Sunteți pe pagina 1din 354

De interconexión

Cisco
Establecimiento
de una red
Dispositivos
Parte 2
Volumen 1
Versión 1.0

Guía del
estudiante
Editorial, producción y servicios de Web
(EPWS): 07.25.07
Estudiantes, esta
carta describe
información de
acceso de
evaluación
importante del
curso!
¡Bienvenido a Cisco Systems de aprendizaje. Mediante el
programa Partner de Cisco, Cisco Systems está comprometido a
traerle la formación de la más alta calidad en la industria.
Productos de aprendizaje de Cisco están diseñados para avanzar
sus metas profesionales y te dan la experiencia que necesita para
construir y mantener redes estratégicas.
Cisco se basa en comentarios de los clientes para guiar las
decisiones de negocios; por lo tanto, su valiosa aportación ayudará
a forma futuros Cisco curso los planes de estudio, los productos y
las ofertas de capacitación.
Agradecemos unos minutos de su tiempo para completar una
breve evaluación de curso online de Cisco de tu instructor y de
los materiales del curso en este kit de estudiante. El último día de
clase, el instructor le proporcionará un enlace te dirige a una corta
evaluación post-curso. Si no hay ningún acceso a Internet en el
aula, por favor complete la evaluación dentro de las próximas 48
horas o tan pronto como usted puede acceder a la web.
En nombre de Cisco, gracias por elegir Cisco Learning
Partners para su entrenamiento de tecnología de
Internet.
Atentamente,
Cisco Systems de aprendizaje
Volumen 1

Tabla de contenido

Curso Introducción 1
Resumen 1
Habilidades de aprendizaje y conocimiento 1
Objetivo del curso y objetivos 2
Curso flujo 4
Adicional referencias 5
Glosario de Cisco de términos 5
Su entrenamiento plan de estudios 6
Ciclo de vida servicios marco 8
El ciclo de vida de Cisco servicios enfoque 10
Pequeña red de aplicación 1-1
Resumen 1-1
Módulo objetivos 1-1
Introducción de la revisar Lab 1-3
Resumen 1-3
Objetivos 1-3
Cisco IOS CLI funciones 1-4
Modos de configuración de Cisco IOS Software 1-5
Ayudar a las instalaciones de la Cisco IOS CLI 1-7
Comandos revisión 1-8
Resumen 1-11
Módulo Resumen 1-12
Módulo Self-Check 1-13
Módulo de Auto-Check responder a clave 1-17
Tamaño medio cambiado red de construcción 2-1
Resumen 2-1
Módulo objetivos 2-1
Implementación de VLANs y Trunks 2-3
Resumen 2-3
Objetivos 2-3
Comprensión VLAN 2-4
Temas que resultado de un mal diseñado 2-4 de red
VLAN Resumen 2-6
Agrupar las funciones de negocio en VLAN 2-7
Aplicación de espacio de direcciones IP en el empresa red 2-8
Ejemplo: red diseño 2-8
Teniendo en cuenta la fuente de tráfico a destino rutas 2-11
Voz VLAN Essentials 2-13
VLAN operación 2-14
VLAN miembros modos 2-15
Troncalización de comprensión con 802.1Q 2-16
802.1Q marco 2-17
802.1Q nativa VLAN 2-18
Comprensión de VLAN canal protocolo 2-19
VTP modos 2-20
VTP operación 2-21
VTP poda 2-23
Configuración de VLAN y troncos 2-24
VTP configuración 2-25
Ejemplo: VTP configuración 2-27
802.1Q canal configuración 2-28
VLAN creación 2-32
VLAN puerto asignación 2-36
Agrega, se mueve y cambia para VLAN 2-38
Adición de VLAN y puerto membresía 2-38
Cambio de VLAN y puerto membresía 2-39
Eliminación de VLAN y puerto membresía 2-39
Resumen 2-40
Mejorar el rendimiento con 2-41 de árbol de expansión
Resumen 2-41
Objetivos 2-41
Construcción de un redundante cambia topología 2-42
Elegir interconexión tecnologías 2-42
Determinación de equipos y cables necesita 2-44
EtherChannel Resumen 2-46
Reconociendo los problemas de un redundante cambia topología 2-49
Cambiar el comportamiento con emisión Marcos 2-49
Difusión de las tormentas 2-50
Ejemplo: emisión las tormentas 2-50
Múltiples marco transmisiones 2-51
Ejemplo: múltiples transmisiones 2-51
MAC base de datos de inestabilidad 2-52
Ejemplo: Inestabilidad de la MAC base de datos 2-52
Solución de problemas de con STP 2-53
Spanning-Tree operación 2-54
Ejemplo: Seleccionar el Root puente 2-55
Ejemplo: Spanning-Tree operación 2-60
Ejemplo: Spanning-Tree camino costo 2-61
Ejemplo: Spanning-Tree cálculo 2-62
STP convergencia 2-62
Por VLAN que árbol + 2-63
PVST + operación 2-63
Expansión rápida árbol protocolo 2-65
Configuración RSTP 2-67
Spanning-Tree configuración 2-67
Resumen 2-74
Enrutamiento entre VLAN 2-75
Resumen 2-75
Objetivos 2-75
Comprensión Inter-VLAN ruta 2-76
Ejemplo: Router en un Stick 2-76
Ejemplo: Subinterfaces 2-77
Configuración Inter-VLAN ruta 2-78
Ejemplo: Inter-VLAN de enrutamiento con 802.1Q 2-78
Resumen 2-79
Asegurar la ampliada red 2-81
Resumen 2-81
Objetivos 2-81
Resumen de interruptor seguridad se refiere a 2-82
Organización seguridad políticas 2-83
Asegurar interruptor dispositivos 2-84
Asegurar interruptor protocolos 2-86
Compromisos de mitigación lanzó a través de un interruptor 2-87
Describir puerto seguridad 2-88
802.1X Port-Based autenticación 2-90
Resumen 2-92
II interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas cambiado redes 2-93
Resumen 2-93
Objetivos 2-93
Solución de problemas interruptores 2-94
Solución de problemas puerto conectividad 2-96
Hardware problemas 2-96
Configuración problemas 2-97
Solución de problemas de VLAN y Trunking 2-99
Nativo VLAN uniones mal hechas 2-99
Tronco modo uniones mal hechas 2-99
VLAN y IP subredes 2-100
Inter-VLAN conectividad 2-100
Solución de problemas VTP 2-101
Incapaz de ver los datos de VLAN en el programa ejecutar comando salida
2-101
No intercambio de Switches de Cisco Catalyst VTP información 2-102
Recientemente instalado interruptor causas red problemas 2-103
Todos los puertos inactivos después de poder ciclo 2-103
Solución de problemas que árbol 2-104
Utilice el diagrama de la de la red 2-104
Identificar un puente lazo 2-104
Registro STP eventos 2-105
Deshabilitar temporalmente innecesarias cuenta con 2-105
Designar a la Root puente 2-105
Verificar RSTP es configurado 2-105
Resumen 2-106
Módulo Resumen 2-107
Módulo Self-Check 2-108
Módulo de auto-comprobación clave 2-113 de respuestas
Enrutada mediana construcción 3-1 de la red
Resumen 3-1
Módulo objetivos 3-1
Revisar operaciones de fresado 3-3
Resumen 3-3
Objetivos 3-3
Revisar dinámica ruta 3-4
Ejemplo: administrativo 3-9 a distancia
Comprensión de Vector de distancia encaminamiento protocolos de 3-10
Ejemplo: Vector de distancia encaminamiento protocolos de 3-10
Ejemplo: Fuentes de información y descubrir rutas 3-11
Enrutamiento información mantenimiento 3-12
Ejemplo: Mantener encaminamiento información 3-12
Ejemplo: Cuenta a infinito 3-13
Ejemplo: Definir un máximo para evitar contar a infinito 3-17
Ejemplo: encaminamiento lazos 3-18
Ejemplo: Split horizonte 3-19
Ejemplo: ruta envenenamiento de 3-20
Ejemplo: Técnicas para eliminar encaminamiento lazos 3-24
Comprensión enlace-estado encaminamiento protocolos 3-27
Ejemplo: OSPF jerárquico ruta 3-28
Link-State Routing protocolo algoritmos 3-29
Ejemplo: Link-State Routing protocolo algoritmos 3-30
Beneficios y limitaciones de enlace-estado ruta 3-31
Resumen 3-33

 2007 cisco Systems, Inc. de interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 iii
Aplicación VLSM 3-35
Resumen 3-35
Objetivos 3-35
Revisar subredes 3-36
Cálculo de subredes usables y alberga 3-36
Introducción VLSMs 3-41
Comprensión ruta Resumen 3-44
Ejemplo: ruta Resumen 3-44
Ejemplo: Resumir en un octeto 3-47
Selección de rutas de ruta resúmenes 3-49
Ejemplo: Resumen de rutas en un contiguas 3-50 la red
Resumen 3-51
Módulo Resumen 3-52
Módulo Self-Check 3-53
Módulo de Auto-Check clave 3-57 de respuestas
Única área implementación de OSPF 1 4
Resumen 4-1
Módulo objetivos 4-1
Aplicación OSPF 4-3
Resumen 4-3
Objetivos 4-3
Introducción OSPF 4-4
Establecimiento de OSPF vecino adyacencias 4-7
SPF algoritmo 4-9
Configuración y comprobar OSPF 4-10
Loopback Interfaces 4-11
Verificación de la OSPF configuración 4-12
Utilizando OSPF debug comandos 4-20
Balanceo de carga con OSPF 4-22
OSPF costo 4-23
OSPF autenticación 4-25
Tipos de de autenticación 4-25
Configuración de texto contraseña autenticación 4-26
Ejemplo: Texto contraseña autenticación configuración 4-28
Verificación de texto contraseña autenticación 4-29
Resumen 4-30
Solución de problemas OSPF 4-31
Resumen 4-31
Objetivos 4-31
Componentes de localización de averías OSPF 4-32
Solución de problemas de OSPF vecino adyacencias 4-33
Solución de problemas de OSPF encaminamiento mesas 4-36
Solución de problemas de texto contraseña autenticación 4-38
Ejemplo: Solución de problemas de contraseña de texto simple autenticación
problemas 4-38
Resumen 4-39
Módulo Resumen 4-40
Módulo Self-Check 4-41
Módulo de Auto-Check clave 4-43 de respuestas

IV interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Curso Introducción
Resumen
Interconexión de Cisco Networking dispositivos parte 2 (ICND2) v1.0
es un curso presencial, presentado por los socios de entrenamiento de
Cisco a sus clientes de usuario final. Este curso de cinco días se centra
sobre el uso de switches Catalyst de Cisco y Cisco routers que se
conectan en redes LAN y WAN suelen encontrarse en sitios de la red
PYME.
Al completar este curso, usted debe poder configurar, verificar y
solucionar problemas de las diversas redes Cisco dispositivos.

Habilidades de aprendizaje y conocimiento

Este tema enumera las habilidades y conocimientos que los alumnos


deben poseer se beneficien plenamente del curso. El tema también
incluye Cisco recomienda ofertas de que los estudiantes deben
completar primero para aprovechar plenamente este curso de
aprendizaje.
Objetivos y meta del curso

Este tema describe el objetivo del curso y objetivos.


Al completar este curso, usted será capaz de cumplir con estos objetivos:
 Revisar cómo configurar y solucionar problemas de un pequeño red
 Ampliar una LAN pequeñas, conectada a una LAN de tamaño
mediano con múltiples interruptores, soporte VLAN, trunking y
que abarca árbol
 Describir conceptos de enrutamiento que se aplican a una
red de tamaño mediano y discuten consideraciones al
implementar routing en el red
 Configurar, verificar y solucionar problemas de OSPF
 Configurar, verificar y solucionar problemas de EIGRP
 Determinar como aplicar ACLs basadas en requerimientos de red,
configurar, verificar y solucionar problemas de ACLs en un de
tamaño mediano red
 Describir cuando utilizar NAT o PAT en una PYME de la red y
configurar NAT o PAT en routers y explicar el
direccionamiento IPv6 y configurar IPv6 en un Cisco router
 Identificar e implementar la tecnología WAN apropiada basada en red
requisitos

2 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El instructor discutirá estos temas administrativos para que sepa
exactamente qué esperar de la clase:
 Inicio de sesión proceso
 Comenzar y terminar los tiempos de cada clase día
 Break y almuerzo de la clase instalaciones
 Apropiado atuendo durante clase
 Materiales puede esperar recibir durante clase
 Qué hacer en caso de un emergencia
 Ubicación del resto habitaciones
 Cómo enviar y recibir el teléfono y fax mensajes de

© 2007 cisco sistemas Inc. curso Introducción 3


Flujo del
curso

Este
tema presenta el flujo de sugerencia de los materiales del curso.
Día 1 Día 2 Día 3 Día 4 Día 5
Curso Construcción de
Introducción Tamaño EIGRP Gestión de
mediano red enrutada Puesta en
Implementación espacio de
Conectar red mediana (cont.) práctica
de red pequeña dirección
construcción (Cont.) (cont.)
(Cont.) Listas de Extensión de
Única área
Control de la LAN en
OSPF
acceso una WAN
Puesta en
práctica
Almuerz
o
Tamaño Tamaño Única área Control de
mediano mediano acceso Extensión de
OSPF la LAN en una
Construcción de Encamina la Puesta en listas (cont.)
WAN (cont.)
red de conectar construcción práctica (Cont.)
de la red
Gestión de
EIGRP
espacio de
Puesta en
dirección
práctica
El programa refleja la estructura recomendada para este curso. Esta
estructura permite suficiente tiempo para el instructor presentar la
información del curso y para trabajar a través de las actividades de
laboratorio. La sincronización exacta de la materia materiales y
laboratorios depende el ritmo de su clase específica.

4 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Referencias adicionales

Este tema presenta los iconos de


Cisco y los símbolos que se utilizan en este curso, así como
información sobre donde encontrar referencias técnicas
adicionales.

Cisco Glosario de términos


Para obtener información adicional sobre la terminología de Cisco, consulte
el Glosario de términos de Internetworking de Cisco y las siglas de términos
en http://www.cisco.com/univercd/cc/td/doc/cisintwk/ita/index.htm.

© 2007 cisco sistemas Inc. curso Introducción 5


Su currículo de formación

Este tema
presenta el programa de formación para este curso.

Le animamos a unirse a la comunidad de certificación de Cisco, un foro


de discusión abierto a cualquiera que tenga una certificación de carrera
Cisco válida (como Cisco CCIE®, CCNA®, CCDA®, CCNP®, CCDP®,
CCIP®, CCVP™, o CCSP®). Proporciona un lugar de encuentro para los
certificados profesionales para compartir preguntas, sugerencias e
información sobre programas de certificación de carrera Cisco y otros
temas relacionados con la certificación Cisco. Para obtener más
información, visite www.cisco.com/go/certifications.

6 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para obtener más información sobre
certificaciones, visite www.cisco.com/go/certifications.

Información adicional está también disponible también se puede encontrar


en: www.cisco.com/go/prepcenter.

© 2007 cisco sistemas Inc. curso Introducción 7


Marco de servicios de ciclo de vida

Esta figura proporciona una introducción de alto nivel el concepto


de un ciclo de vida de la red y el enfoque de los servicios de ciclo de
vida de Cisco. Toda la cadena de eventos debe ser coordinada para
implementadas tecnologías alcanzar el éxito. Estos eventos son
secuenciales, interconectado e interdependiente.
Estas son las fases de los servicios de ciclo de vida de Cisco:
 Preparación: Hacer que suene financiera decisiones.
— Establecer la justificación financiera a través de una empresa caso.
— Reducir retrabajos posteriores mediante el desarrollo de un alto nivel
conceptual arquitectura.
 Plan: El escenario para liso, en tiempo implementación.
— Evaluar su red y sitios Web.
— Desarrollar un plan de gestión del proyecto.
 Diseño: Reducir riesgo y reanudación y velocidad éxito implementación.
— Desarrollar un diseño integral y detallado que cumple con
los requerimientos técnicos y del negocio.
 Aplicación: Velocidad de retorno de inversión.
— Integrar dispositivos sin perturbar la red existente o crear
puntos de vulnerabilidad.
 Funcionar: Mantener la alta disponibilidad y reducir gastos de.
— Mantener la salud de la red a través de las operaciones día a día.
8 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 Optimizar: Mejorar el funcionamiento, disponibilidad, capacidad, y
seguridad.
— Lograr la excelencia operativa a través de la mejora
continua del desempeño del sistema y la
funcionalidad.
Seguridad de la red se ha abordado históricamente como una colección
de productos que se utilizan principalmente para asegurar el perímetro de
la red o conectividad de sitio a sitio. Hoy en día, encontrar y fijar los
agujeros de seguridad de red y problemas de punto no son suficientes,
porque el coste de las brechas de seguridad o interrupciones es alta y
puede tomar muchas formas: tiempo de inactividad, robo de información
propietaria, pérdida de ingresos, disminuida de la red buena voluntad y
así sucesivamente.
El acercamiento a una solución de seguridad ahora es diferente:
 Seguridad ahora requiere un enfoque de sistema para asegurar
toda la red, el perímetro, centros de datos, campus LAN,
wireless LAN (WLAN), escritorios y los hosts de punto final.
 Proteger la red es un proceso continuo que permite a la Corporación
garantizar la búsqueda eficiente y efectiva de misiones corporativas
y objetivos.
 Cada organización necesita un proceso de seguridad de red
completa que se alinea a objetivos del negocio con capacidades de
red y técnico requisitos.

© 2007 cisco sistemas Inc. curso Introducción 9

Fase Beneficios del ciclo de vida servicios de enfoque


Tomar decisiones financieras sólidas mediante el desarrollo de un caso
Preparar
de negocios que establece la justificación financiera para realizar un
cambio de tecnología.
Evaluar el entorno existente para determinar si puede apoyar el sistema
Plan de
propuesto suficientemente y de forma segura.

Diseño Diseño de una solución que cumpla con los requerimientos técnicos y del
negocio.
Integrar la nueva solución sin perturbar la red o crear puntos de
Implementar
vulnerabilidad.

Operar Mantener la salud de la red a través de las operaciones diarias.

Optimizar Alcanzar la excelencia operacional mediante la adaptación de


la arquitectura, el funcionamiento y el rendimiento de la red a
los cambiantes requerimientos del negocio y de
posicionamiento para entrar en la preparación
fase de su ciclo de vida.
El
enfoque de servicios de ciclo de vida de Cisco
El enfoque de los servicios de ciclo de vida de Cisco define el conjunto
mínimo de actividades, por la complejidad de la tecnología y la red,
para ayudarle con éxito desplegar y operar tecnologías de Cisco y
optimizar su rendimiento durante el ciclo de vida de su red. El ciclo de
vida de la red es una vista de principio a final de la serie continua de
eventos que tienen lugar en la vida útil de la red.
El enfoque de los servicios de ciclo de vida de Cisco establece
metodologías que se basan en que las prácticas comúnmente
acordaron y entendían en la industria de redes y permite alinear las
actividades de servicio y soporte con requerimientos de negocios y
tecnología a lo largo de la ciclo de vida de la red.

10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En el pasado, enfoques del punto para las fases de diseño,
implementación y funcionamiento fueron suficientes para implementar
y apoyar una red.
Hoy, complejidad de la red y la convergencia de la tecnología
aumentan la importancia de tener un enfoque de ciclo de vida de red
que se adapta con el tiempo a las condiciones de negocio cambiantes.
Una secuencia coordinada y continua de las actividades de servicio del
ciclo de vida conduce a exitosas implementaciones iniciales y
operaciones así como futuro performance optimizado.
El enfoque de servicios de ciclo de vida de Cisco ayuda a cumplir con estos
requisitos nuevos y más complejos.

© 2007 cisco sistemas Inc. curso Introducción 11

Aprendizaje introducción
 Su nombre

 Su empresa
 Trabajo responsabilidades
 Habilidades y conocimiento
 Breve historia
 Objetivo
© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0: 14

Prepárate para compartir esta


información:
 Su nombre
 Su empresa
 Trabajo responsabilidades

 Las habilidades requisitos que usted han


 Un perfil de tu experiencia
 Lo que desea aprender de esto curso

12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Implementación de red
pequeña
Resumen
Como pequeñas redes crecen y se convierten en más complejas, mayor
funcionalidad y control sobre los componentes de la red, a través de los
más sofisticados dispositivos de red como switches y routers, se
convierte en crítico. Mayoría de las plataformas hardware Cisco
implementar Software del IOS de Cisco, incluyendo switches y routers.
Este software permite a los servicios de red en los productos de Cisco,
incluyendo la ejecución de las funciones, control de acceso y prohibir el
uso no autorizado de la red y agregar las interfaces y capacidad según
sea necesario para el crecimiento de la red y protocolos de red
solicitadas. Utilice la interfaz de línea de comandos (CLI) del Software
IOS de Cisco para entrar en los detalles de configuración en el Cisco
switches y routers que implementan los requisitos de red de una
organización.
Objetivos del módulo
Al completar este módulo, habrá revisado cómo configurar y
solucionar problemas de una red pequeña. Esta capacidad incluye ser
capaz de alcanzar los siguientes objetivos:
 Aplicaruna configuración básica de switch y router y asegúrese
de que los dispositivos funciona correctamente
1-2 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Introducción el Informe
Laboratorio
Resumen
Cisco IOS Software se implementa en más plataformas de hardware de
Cisco, incluyendo switches y routers. Este software permite a los
servicios de red en los productos de Cisco, incluyendo llevar la
solicitadas los protocolos de red y funciones y agregar interfaces y la
capacidad como sea necesario para el crecimiento de la red.
Esta lección está diseñada como una revisión del conocimiento
necesario. Es una revisión de la estructura de la interfaz de línea de
comandos (CLI) de Cisco IOS y los comandos de Cisco IOS para crear
un router básico y cambiar la configuración. Usted usará estas órdenes
en un laboratorio introductorio que servirá como la configuración
inicial para todas las actividades de laboratorio posterior.
Objetivos
Al terminar esta lección, habrá revisado cómo configurar una red
pequeña. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
 Describir las funciones de la CLI
 Describir los modos de configuración de Cisco IOS Software
 Describir los servicios de ayuda disponibles en el IOS de Cisco Software
 Aplicar una configuración básica de switch y router y garantizar que se
desarrollan bien
Funciones de Cisco IOS CLI

Software del IOS de Cisco utiliza una CLI como su entorno de consola
tradicional para entrar comandos. Las funciones de Cisco IOS CLI los
comentarios sobre este tema.
Mientras que Cisco IOS Software es una tecnología de base que se
extiende a través de muchos productos, sus detalles de operación varían
dependiendo de los dispositivos de internetworking que participan. Para
introducir comandos en la CLI, escriba o pegue las entradas dentro de uno
de los varios modos de configuración de consola. En el modo
configuración terminal, se invoca un compilador incremental. Cada
comando de configuración que entró se analiza tan pronto como se
presione la tecla Enter .
Si no hay ningún error de sintaxis, el comando es ejecutado y guardado
en la configuración de ejecución y es eficaz inmediatamente, pero el
comando no se guarda automáticamente a la NVRAM.
Software del IOS de Cisco utiliza una jerarquía de comandos en su
estructura de modo de configuración. Cada modo de configuración se
indica con un símbolo distintivo. Cada modo de configuración admite
comandos de Cisco IOS específicos relacionados con un tipo de
operación en el dispositivo.
Como medida de seguridad, Cisco IOS Software separa las sesiones EXEC
en los siguientes niveles de acceso dos a:
 Usuario EXEC: Permite el acceso a un número limitado de supervisión básica
comandos.
 Privilegiado EXEC: Permite el acceso a todos los comandos de
dispositivo, tales como los utilizan para la configuración y
gestión, y puede ser protegido por contraseña para permitir que
sólo los usuarios autorizados para acceder a la dispositivo.

1-4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Modos de configuración de Cisco IOS
Software

Desde el modo EXEC privilegiado, introduzca el modo de


configuración global, que proporciona acceso a los modos de
configuración específicos de Cisco IOS. Este tema los comentarios
sobre los modos de configuración de Cisco IOS.

El
primer método de configuración en un dispositivo de Cisco es la
utilidad de configuración, que permite crear una configuración inicial
básica. Para configuraciones más complejas y específicas, puede utilizar
el CLI para entrar en modo configuración terminal.
Desde el modo EXEC privilegiado, puede entrar modo de
configuración global mediante el comando configure terminal .
Desde el modo de configuración global, se pueden acceder a modos
de configuración específicos, que incluyen, pero no se limitan a, los
siguientes:
 Interfaz: Soporta los comandos que configuran las operaciones en un
interfaz base
 Subinterfaz: Soporta los comandos que configuración múltiples
interfaces virtuales en un solo físico interfaz
 Controlador: Órdenes de ayudas que configuración
controladores (por ejemplo, controladores de E1 y T1)
 Línea: Soporta los comandos que configuran la operación de una
terminal línea; por ejemplo, la consola o los puertos vty
 Router: Soporta los comandos que configuración un enrutamiento IP
protocolo

© 2007 cisco sistemas Inc. pequeña red aplicación 1-5


Si usted ingresa el comando salir , el router realiza a un nivel,
finalmente desconectarse. En general, usted ingresa el comando salir de
uno de los modos de configuración específicos para volver al modo de
configuración global. Presione Ctrl-Z o enter final para dejar
completamente el modo de configuración y regresar al modo EXEC
privilegiado.
Comandos que afectan a todo el dispositivo se llaman comandos
globales. Los comandos hostname y Habilitar contraseña son ejemplos
de comandos globales.
Comandos que señalan o indican un proceso o interfaz que estará
configurado se llaman comandos principales. Cuando entró, comandos
principales causan la CLI entrar en un modo de configuración
específica. Comandos principales no tienen ningún efecto a menos que
un subcomando que suministra la entrada de configuración se introduce
inmediatamente. Por ejemplo, el comando principal interfaz serial 0 no
tiene efecto a menos que es seguido por un subcomando que dice lo que
debe ser hecho a la interfaz.

Los siguientes son ejemplos de algunos comandos principales y los

subcomandos que van con ellos: principales comando:

RouterX(config) #interfaz serial 0


Subcomando: RouterX(config-if) #shutdown
Principales comando: RouterX(config-if) #consola 0
Subcomando: RouterX(config-line) #contraseña
cisco
Principales comando: RouterX(config-line) #router rip
Subcomando: RouterX(config-router) #red 10.0.0.0
Observe que un comando importante cambia de modo de configuración de uno a
otro.

Nota Te no necesita a volver a global configuración modo antes de entrar en otro


modo de configuración.

1-6 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Servicios de ayuda de la CLI de Cisco
IOS

Software del IOS de Cisco utiliza varias instalaciones ayuda entrada de


línea de comandos, incluyendo ayuda sensible al contexto. Este tema
describe cómo utilizar la ayuda de teclado en el CLI.

En
cualquier momento durante una sesión EXEC, puede ingresar un
signo de interrogación (?) para obtener ayuda. Los dos tipos
siguientes de ayuda contextual están disponibles:
 Palabra ayuda: Introduce la ? comando para obtener ayuda de word
para obtener una lista de comandos que comienzan con una secuencia
de carácter particular. Introduzca la secuencia de caracteres seguida
inmediatamente por el signo de interrogación. No incluya un espacio
antes del signo de interrogación. El router muestra una lista de
comandos que comienzan con los caracteres que escribiste.
 Ayuda de la sintaxis del comando: Introduce la ? comando para
obtener ayuda de sintaxis de comando para completar una orden.
Escriba un signo de interrogación en lugar de una palabra clave o
argumento. Incluir un espacio antes del signo de interrogación. El
dispositivo de red a continuación muestra una lista de opciones de
comando disponibles. "< cr >" representa un retorno de carro.

© 2007 cisco sistemas Inc. pequeña red aplicación 1-7


Revisión de los comandos

Este tema examina básicos comandos de la CLI del router y switch Cisco IOS
software.

La tabla siguiente describe los comandos Cisco IOS CLI en routers


Cisco y switches para crear una configuración básica en un pequeño
entorno de red:
Informe del comando
Comando Descripción

Banner motd Configura el estandarte del mensaje del día.

configurar terminal Desde el modo EXEC privilegiado, entra


en modo de configuración global.

copiar el running- Guarda la configuración en NVRAM de


config startup- corriente como la configuración de inicio.
config
permiten Entra en el intérprete de comandos de modo
EXEC privilegiado.
permitir secreto contraseña Establece una contraseña secreta de enable
para entrar en privilege EXEC.
borrar la Borra la configuración de inicio de la
configuración memoria.
de inicio
nombre de host nombre Asigna a su dispositivo un nombre de host.

interfaz de interfaz de Especifica la interfaz y entra en modo de


configuración de interfaz.

dirección IP máscara de Establece la dirección IP y la máscara del


dirección dispositivo.
puerta de enlace IP Establece la puerta de enlace predeterminada
predeterminada Dirección del interruptor.
consola de la línea 0 Especifica la línea de la consola y entra
en modo de configuración de línea.

1-8 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Comando Descripción

line vty 0 4 Especifica las líneas vty y entra en modo de


configuración de línea.
Inicio de sesión Establece la contraseña de verificación en
Inicio de sesión.
contraseña contraseña Establece una contraseña en una línea.

ping dirección IP Las solicitudes de eco de protocolo de


mensajes de Control Internet (ICMP)
usos y ICMP echo respuestas para
determinar si un host remoto está
activo.
volver a cargar Se reinicia el dispositivo para que los
cambios tomen efecto.
Show cdp vecinos Muestra las actualizaciones de Cisco
Discovery Protocol recibidas en cada
interfaz local del aparato.
Show interfaces Muestra información sobre todas las
interfaces del dispositivo.
Mostrar seguridad Muestra el estado administrativo y
portuaria [ id de la operativo de todos los puertos seguros
interfazdeinterfaz ] en un interruptor. Opcionalmente
[Dirección] muestra interfaz específica
configuración de seguridad o seguro
todo MAC direcciones.
Mostrar configuración de Muestra la configuración activa.
funcionamiento
Mostrar configuración de Muestra la configuración de la NVRAM del
inicio router.
apagado/no cierre Deshabilita o habilita una interfaz.

switchport acceso en modo Establece el puerto en modo de


de acceso. No usar la versión de este
comando para restablecer valores por
defecto.
switchport puerto de Seguridad de puerto en una interfaz; se
seguridad introduce sin palabras.
switchport port- Asigna una dirección MAC segura en un
security mac- puerto. No utilice la forma de este
dirección dirección comando para quitarlo.
Mac
switchport puerto de Establece el número máximo de MAC
seguridad máximo valor seguro direcciones de la interfaz.

© 2007 cisco sistemas Inc. pequeña red aplicación 1-9


Se utilizará equipo de laboratorio remoto para completar el
laboratorio introductorio. Su instructor le proporcionará toda la
información necesaria para acceder a los equipos.
Utilice la revisión en esta lección para completar un laboratorio
introductorio, que será la base para todas las actividades de laboratorio
posterior.

1-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco sistemas Inc. pequeña red aplicación 1-11


Resumen del módulo

Este tema resume los puntos claves que fueron analizados en este módulo.
Una configuración básica de router o switch incluye la provisión de
nombres de host para la identificación, la prestación de las contraseñas
para la seguridad y la asignación de direcciones IP para la
conectividad.

1-12 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para revisar lo que has aprendido en este
módulo. Las respuestas correctas y las soluciones se encuentran en
la clave de respuestas de autocontrol de módulo.
¿Q1) que a nivel permite a una persona para acceder a los comandos de
router y puede ser protegido por contraseña para permitir que
sólo las personas autorizadas a acceder al router? (Fuente:
Introducción a la revisión Lab)
A) usuario EXEC nivel
B) configuración EXEC nivel
C) permiten EXEC nivel
D) privilegiado EXEC nivel
Q2) ¿Cómo instruir a un dispositivo de Cisco para parsear y
ejecutar un comando entró? (Fuente: Introducción a la
revisión Lab)
A) Prensa del enviar clave.
B) Prensa del Enter clave.
C) Añadir un espacio al final de la comando.
D) Espere 5 segundos después de introducir un comando.
¿Q3) que CLI prompt indica que estás trabajando en modo EXEC
privilegiado? (Fuente: Introducción a la revisión Lab)
A) hostname #
B) nombre de host >
C) nombre de host-exec >
D) configuración de nombre de host
¿Q4) que mando entraría en modo EXEC privilegiado para ver
una lista de las opciones del comando? (Fuente:
Introducción a la revisión Lab)
A) ?
B) init
C) ayudar a
D) Inicio de sesión
CLI de Q5) ¿qué comando debe entrar para mostrar una lista de
comandos que comienzan con la letra "c" en un switch Cisco
Catalyst? (Fuente: Introducción a la revisión Lab)
A) c?
B) c ?
C) ayudar a c
D) ayudar a c *
CLI de Q6) ¿qué comando debe entrar para ver la ayuda de sintaxis de
comando para que pueda determinar cómo completar un
comando que comienza con "config"? (Fuente: Introducción a la
revisión Lab)
A) config?
B) config ?
C) ayuda configuración de
D) ayuda config *

© 2007 cisco sistemas Inc. pequeña red aplicación 1-13


¿Q7) comando IOS de Cisco que configura correctamente una IP
dirección y máscara de subred en un interruptor? (Fuente:
Introducción a la revisión Lab)
A) ip dirección
B) dirección ip 196.125.243.10
C) 196.125.243.10 ip dirección
D) la dirección ip 196.125.243.10 255.255.255.0
¿Q8) modo de configuración que debe utilizar para configurar un
puerto concreto en un interruptor? (Fuente: Introducción a la
revisión Lab)
A) modo de usuario
B) configuración global modo
C) configuración de la interfaz modo
D) configuración del controlador de modo
¿Q9) cuando utilice el comando show interface para mostrar el estado
y las estadísticas para las interfaces configuradas en un
interruptor del catalizador, que campo de salida indica la
dirección MAC que identifica el hardware de interfaz? (Fuente:
Introducción a la revisión Lab)
A) MTU 1500 bytes
B) Hardware es... 10BaseT
C) Dirección es 0050.BD73. E2C1
D) Estado de STP 802.1D: expedición
¿Q10) que comando show requiere que han privilegiado acceso del
modo EXEC? (Fuente: Introducción a la revisión Lab)
A) Mostrar ip
B) Mostrar versión
C) Mostrar funcionamiento
D) Mostrar interfaces
¿Q11) que mejor declaración describe los comandos del modo EXEC
usuario permiten configurar en un router Cisco? (Fuente:
Introducción a la revisión Lab)
A) No se puede configurar nada, los comandos de modo de
usuario se utilizan para Mostrar la información.
B) El modo EXEC de usuario le permite realizar tareas de
configuración global que afectan a todo el router.
C) Los comandos del modo EXEC usuario permiten ingresar
una contraseña secreta para que puedan configurar el
router.
D) Los comandos del modo EXEC usuario permiten
configurar interfaces subinterfaces, líneas y
routers.
¿Q12) cual Cisco IOS comando usas para devolver al usuario el modo
EXEC de modo EXEC privilegiado? (Fuente: Introducción a la
revisión Lab)
A) salida
B) dejar de fumar
C) desactivar
D) userexec

1-14 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Q13) hacer coincidir cada tipo de ayuda disponible con el CLI de
Cisco IOS para su descripción. (Fuente: Introducción a la
revisión Lab)
1. contextual ayudar a
2. error de consola mensajes
3. historial de comandos buffer
A) proporciona una lista de comandos y los argumentos
asociados con un mando
B) permite memoria de comandos largos o complejos o
entradas para el reingreso, revisión o corrección
C) identifica problemas con router comandos introducidos
incorrectamente por lo que puede alterar o corregir les
¿Q14) comando que devuelve a los comandos más recientes en el buffer
de historia tras recordar comandos? (Fuente: Introducción a la
revisión Lab)
A) Ctrl-N
B) Ctrl-P
C) Mostrar historia
D) Mostrar terminal
Q15) ¿Qué información aporta el comando show running-config en un
router Cisco? (Fuente: Introducción a la revisión Lab)
A) configuración actual (running) en RAM
B) hardware del sistema y nombres de configuración archivos
C) cantidad de NVRAM se usa para almacenar el configuración de
D) versión del software Cisco IOS que se ejecuta el router
Partido de Q16) cada router sugerirán el al modo de configuración.
(Fuente: presentación de la revisión de laboratorio)
1. línea
2. router
3. interfaz
4. controlador
5. subinterfaz
A) Router(config-if) #
B) Router(config-line) #
C) Router(config-subif) #
D) Router(config-router) #
E) Router(config-controller) #
Q17) si se introduce un comando importante en un router Cisco, ¿qué
pasa? (Fuente: Introducción a la revisión Lab)
A) El router vuelve a usuario EXEC modo de.
B) El router devuelve una lista de posibles comandos.
C) El router invoca una configuración global comando.
D) El router te cambia de modo de configuración de un otro.
© 2007 cisco sistemas Inc. pequeña red aplicación 1-15
¿Q18) que Cisco IOS comando crea un mensaje que se muestra al
iniciar sesión de router? (Fuente: Introducción a la revisión
Lab)
A) nombre nombre de host
B) banner motd mensaje
C) nombre de host interfaz Descripción
D) interfaz de Descripción Descripción
Q19) si el activar el secreto y los comandos Activar contraseña
configurados en el router, ¿Cómo obtengo el prompt #?
(Fuente: Introducción a la revisión Lab)
A) Enter el permitir secreto comando.
B) Enter el Activar contraseña comando.
C) Entrar ya sea el permitir secreto o el Activar contraseña comando.
D) Entrar tanto el activar el secreto y la Habilitar contraseña
comandos.
¿Q20) que Cisco IOS comando configura puerto serial en la ranura 0, 1
puerto en un router modular? (Fuente: Introducción a la revisión
Lab)
A) 0/1 serial interfaz
B) interfaz serial 0 1
C) interfaz serial 0/1
D) serie 1 0 interfaz
¿Q21) que Cisco IOS command debería utilizar para ajustar la velocidad
de reloj a 64 kb/s en una serial interfaz en un router Cisco?
(Fuente: Introducción a la revisión Lab)
A) tarifa de reloj 64
B) velocidad de reloj de 64
C) tarifa de reloj 64000
D) velocidad de reloj de 64000
¿Q22) cual Cisco IOS comandos correctamente configurar la
dirección IP y máscara de subred para Ethernet interfaz 1 en
ranura 1? (Fuente: Introducción a la revisión Lab)
A) interfaz Ethernet 1 1
IP la máscara de dirección 192.168.1.1 255.255.255.0
B) interfaz Ethernet 1/1
Dirección IP 192.168.1.1/24
C) interfaz Ethernet 1 1
Dirección IP 192.168.1.1 255.255.255.0
D) interfaz Ethernet 1/1
Dirección IP 192.168.1.1 255.255.255.0

1-16 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Clave de respuestas de autocontrol de módulo
D Q1)
B Q2)
Q3) A
Q4) A
Q5) A
B P6)
D Q7)
Q8) C
Q9) C
C Q10)
Q11) A
Q12) C
Q
1
3
)

A
,

C
,

Q
1
4
)
A
Q15) A
Q16) 1 =
B, 2 = D,
3 = A, 4
= E, Q17
= 5C ) D
B Q18)
Q19) A
C Q20)
Q21) C
Q22) D

© 2007 cisco sistemas Inc. pequeña red aplicación 1-17


1-18 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Tamaño medio
conmutado Red
construcción
Resumen
Los administradores de red deben abordar muchos aspectos cuando la
expansión de una red conmutada. Cisco ofrece soluciones a través de su
conjunto de interruptores que no sólo solución muchos de los problemas
inmediatos con cambios administrativos, , pero también proporcionan
escalabilidad, interoperabilidad, mayor rendimiento dedicado, de
interconexión de redes y seguridad.
Objetivos del módulo
Al completar este módulo, usted será capaz de ampliar una LAN
pequeñas, conectada a una LAN de tamaño mediano con múltiples
interruptores, soporte VLAN, trunking y árbol de expansión. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
 Describir cómo y cuándo implementar y verificar VLANs y trunking y
luego ponerlos en práctica en el red
 Describe situaciones en que se utiliza el árbol de expansión y aplicar en el
red
 Describe la aplicación y configuración de inter-VLAN de
enrutamiento para un tamaño mediano enrutado red
 Describir situacionesen que se requiere en el nivel 2, seguridad
e implementarlo en la red
 Identificarun enfoque para solucionar problemas y aislamiento de la
red conmutada común problemas y oferta soluciones
2-2 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Implementación de
VLANs y Troncos
Resumen
Una VLAN es un grupo de estaciones finales con un conjunto común de
requisitos, independientemente de su ubicación física. Una VLAN tiene
los mismos atributos que una LAN física, excepto que se permite la final
de grupo las estaciones incluso cuando ellos no están físicamente situadas
en el mismo segmento de LAN. Una VLAN también le permite agrupar
puertos en un switch de modo que puede limitar unicast, multicast y
broadcast inundación de tráfico. Inundado el tráfico que origina una
inundaciones VLAN particular para sólo los puertos que pertenecen a esa
VLAN.
Entender cómo las VLAN funcionan y cuáles son los protocolos
asociados es importante para configurar, verificar y solucionar
problemas VLAN en los switches de acceso de Cisco. Esta lección
describe las operaciones de la VLAN y sus protocolos asociados.
Objetivos
Al terminar esta lección, usted será capaz de describir cómo y cuándo
implementar y verificar VLANs y trunking y luego ponerlos en
práctica en la red. Esta capacidad incluye ser capaz de cumplir con
estos objetivos:
 Definir el propósito y la función de VLAN de Cisco Catalyst interruptores
 Definir los objetivos y funciones de IEEE 802.1Q trunking de Cisco
Catalyst interruptores
 Definir el propósito y la función de VTP en Cisco Catalyst interruptores
 Lista de los pasos necesarios para configurar una VLAN de
rango normal que utiliza VTP y 802.1Q trunking
VLAN de comprensión

Este tema describen las características básicas, modos y operación de las VLAN.

Cuestiones que resultan de


una red mal diseñada
Una red mal diseñada ha aumentado los costos de soporte,
disponibilidad de servicio reducido y soporte limitado para nuevas
aplicaciones y soluciones. Menos que óptimo desempeño afecta
directamente los usuarios y el acceso a recursos centrales. Algunos de
los problemas que se derivan de una red mal diseñada incluyen los
siguientes:
 Dominios de fallo: Una de las razones más importantes para
implementar un diseño de red eficaz es reducir al mínimo la
magnitud de los problemas cuando ocurren. Cuando capa 2 y capa
3 los límites no están claramente definidos, la falta en el área de
una red puede tener un efecto profundo.
 Dominios de broadcast: Emisiones de existen en cada red. Muchas
aplicaciones y operaciones de red requieren emisiones funcione
correctamente; por lo tanto, no es posible eliminarlos por completo.
De la misma manera que evitar dominios de fallo implica definir
claramente los límites, dominios de difusión deben tener límites
claros e incluyen un número óptimo de dispositivos para minimizar
el impacto negativo de emisiones.
 Gran cantidad de tráfico de unidifusión MAC desconocido:
Catalizador de cisco los interruptores límite de unidifusión marco
de reenvío a puertos que están asociados con la dirección de
unidifusión específicos. Sin embargo, cuando Marcos llegan a un
dirección MAC que no se registra en la tabla MAC de destino, se
inundan de los puertos del switch. Este comportamiento se llama
"desconocido MAC unicast inundaciones." Debido a que este tipo
de inundaciones provoca tráfico excesivo en todos lo switch
puertos, tarjetas de interfaz de red (NIC) deben lidiar con un mayor
número de marcos en el alambre. Y cuando los datos se propagarán
en un cable para el cual no fue diseñado, la seguridad puede verse
comprometida.

2-4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 Tráfico de multidifusión en puertos donde no: Multidifusión IP es
una técnica que permite el tráfico IP se propagan desde una fuente a
un grupo de multidifusión que se identifica por un único par de
dirección de grupo de destino IP y MAC. Similar a unicast
inundaciones y difusión, multidifusión marcos se inundan de todos
los puertos del switch. Un diseño adecuado permite la contención
de multidifusión Marcos mientras que les permite ser funcional.
 Dificultad en la gestión y apoyo: Una red mal diseñada puede ser
desorganizada y pobremente documentada y flujos de tráfico falta
identificada fácilmente, que puede hacer soporte, mantenimiento y
resolución de problemas requiere mucho tiempo y arduo tareas.
 Las vulnerabilidades de seguridad posibles: Una red conmutada
que ha sido diseñada con poca atención a las necesidades de
seguridad en la capa de acceso puede comprometer la integridad
de todo el red.
Una red mal diseñada siempre tiene un impacto negativo y se
convierte en una carga de apoyo y el costo para cualquier
organización.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-5


Resumen VLAN
Una VLAN es un dominio de broadcast lógico que puede abarcar varios
segmentos físicos de LAN. Dentro de la red conmutada, redes VLAN
proporcionan segmentación y flexibilidad organizativa. Usted puede
diseñar una estructura de la VLAN que le permite agrupar las estaciones
que son lógicamente segmentadas por funciones, equipos de proyectos y
aplicaciones sin importar la ubicación física de los usuarios. Puede
asignar cada puerto del switch a una única VLAN, añadiendo una capa
de seguridad. Puertos en una VLAN compartan emisiones; puertos en
diferentes VLAN no comparten las emisiones.
Que contienen las transmisiones dentro de una VLAN mejora el rendimiento
general de la red.
Dentro de la red conmutada, redes VLAN proporcionan segmentación y
flexibilidad organizativa. Usando la tecnología VLAN, puede agrupar
los puertos de switch y sus usuarios conectados a las comunidades
lógicamente definidas, tales como compañeros de trabajo en el mismo
departamento, un equipo Cruz-funcional del producto o grupos de
diversos usuarios compartir la misma aplicación de red.
Una VLAN puede existir en un solo interruptor o interruptores múltiples
del palmo. VLAN pueden incluir estaciones en un solo edificio o edificio
de varias infraestructuras. También pueden conectar VLAN a través de
WAN.

2-6 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Agrupar las funciones del negocio en VLANs
Cada VLAN en una red conmutada corresponde a una red IP. Para que
VLAN diseño debe tener en cuenta la implementación de un esquema
de direccionamiento de red jerárquico.
Direccionamiento de red jerárquico significa que números de red IP se
aplican a los segmentos de red o VLANs ordenadamente que toma en
consideración la red como un todo. Bloques de direcciones de red
contiguas son reservados para y configuradas en los dispositivos en un
área específica de la red.
Algunos de los beneficios del direccionamiento jerárquico incluyen los
siguientes:
 Facilidad de gestión y resolución de problemas: Grupos de
esquema direccionamiento de jerárquicos de la A direcciones de
red contigua. Un esquema de direccionamiento IP jerárquico hace
componentes problema fáciles de localizar, por gestión de red y
solución de problemas son más eficientes.
 Menos errores: Asignación de direcciones de red ordenada puede
minimizar errores y direcciones duplicadas asignaciones.
 Reducir entradas de tabla de enrutamiento: En un plan de
direccionamiento jerárquico, protocolos de enrutamiento son
capaces de realizar el Resumen de ruta, lo que permite una sola
entrada en la tabla Enrutamiento representar una colección de
números de red IP. Resumen de ruta hace entradas de tabla de
enrutamiento más manejable y brinda estos beneficios:
— Ciclos de CPU de menos al volver a calcular una tabla de
enrutamiento o la ordenación con las entradas de tabla de
enrutamiento para encontrar una coincide con
— Reduce la memoria del router requisitos
— Convergencia más rápida después de un cambio en la red
— Más fácil problemas

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-7


Aplicación de
espacio de direcciones IP en la red de la empresa
El modelo de arquitectura empresarial de Cisco proporciona una
estructura modular para el diseño e implementación de redes.
También ofrece la estructura ideal para superponer un esquema de
direccionamiento jerárquico de IP. Las siguientes son algunas
pautas:
 Diseño del direccionamiento IP plan para que red de bloques contiguos
de 2n números (tan como 4, 8, 16, 32, 64 y así sucesivamente)
pueden asignarse a las subredes en una distribución de edificio y
bloque de interruptores de acceso. Este enfoque permite resumir
cada interruptor de bloque en bloque de una gran dirección.
 Enla distribución del edificio de la capa, seguir asignar números de
red contigua hacia fuera a la capa de acceso dispositivos.
 Tiene
una única subred IP corresponden a una sola VLAN. Cada
VLAN es un separado dominio de difusión.
 Cuando sea posible,
subred en el mismo valor binario en todos los
números de red para evitar máscaras de subred de longitud variable.
Este enfoque ayuda a minimizar errores y confusión cuando
solución de problemas o configuración de nuevos dispositivos y
segmentos.
Ejemplo: Diseño de red
Una empresa con aproximadamente 250 empleados quiere
migrar a la arquitectura empresarial de Cisco.

2-8 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla muestra el número de usuarios en cada departamento.
Usuarios por departamento
Departamento de Número de usuarios Ubicación

SE 45 Building A

Recursos humanos 10 Building A

Ventas 102 Edificio B

De marketing 29 Edificio B

Finanzas 18 Edificio C

Contabilidad 26 Edificio C

Seis VLANs están obligados a dar cabida a una VLAN por


comunidad de usuarios. Tan seis subredes IP están obligadas a seguir
las directrices de la arquitectura empresarial de Cisco.
La empresa ha decidido utilizar la red 10.0.0.0 como su dirección base.
El Departamento de ventas es el departamento más grande y requiere un
mínimo de 102 direcciones para sus usuarios. Una máscara de subred de
255.255.255.0 (/ 24) es elegido, que proporciona un número máximo de
254 hosts por subred. Para acomodar el crecimiento futuro, habrá un
bloque de IP direcciones por el edificio, como sigue:
 Edificio A se asigna 10.1.0.0/16
 Edificio B se asigna 10.2.0.0/16
 Edificio C se asigna 10.3.0.0/16
Estas tablas muestran la asignación de VLAN y IP subredes dentro de los
edificios.
Edificio A: VLANs y IP subredes
Departamento de VLAN Dirección de subred IP

SE VLAN 11 10.1.1.0/24
Recursos humanos VLAN 12 10.1.2.0/24
Para el crecimiento futuro 10.1.3.0–10.1.255.0
Edificio B: VLANs y IP subredes
Departamento de VLAN Dirección de subred IP

Ventas VLAN 21 10.2.1.0/24


De marketing VLAN 22 10.2.2.0/24
Para el crecimiento futuro 10.2.3.0–10.2.255.0
Edificio C: VLANs y IP subredes
Departamento de VLAN Dirección de subred IP

Finanzas VLAN 31 10.3.1.0/24


Contabilidad VLAN 32 10.3.2.0/24
Para el crecimiento futuro 10.3.3.0–10.3.255.0

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-9


Algunas de la actualmente no utilizadas VLAN IP subredes se utilizará
para administrar los dispositivos de red. Si la empresa decide
implementar telefonía IP, algunas de las VLANs no utilizadas y asignará
subredes IP a la VLAN de voz.

2-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Teniendo en cuenta la fuente de tráfico a rutas de
destino
Esta tabla muestra los diferentes tipos de tráfico de red que debe
tenerse en cuenta antes de la colocación de dispositivos y
configuración de la VLAN.
Tipos de tráfico
Tipo de tráfico Descripción
Administración de redes Muchos tipos de gestión de tráfico de red
pueden estar presentes en la red, tales como
unidades de datos del protocolo puente
(BPDU), versiones del Cisco Discovery
Protocol, Simple Network Management
Protocol (SNMP) tráfico y tráfico de monitoreo
remoto (RMON). Para hacer red de solución de
problemas más fácil, algunos diseñadores
asignan una VLAN separada para llevar ciertos
tipos de gestión de tráfico de red.
Telefonía IP Hay dos tipos de tráfico de telefonía IP:
señalización de información entre los dispositivos
finales (teléfonos IP y softswitches, como Cisco
Unified CallManager) y los paquetes de datos de
la conversación de voz sí mismo. Los
diseñadores a menudo configuración los datos a
y desde los teléfonos IP en una VLAN
independiente designada para tráfico de voz para
que pueda aplicar calidad de servicio (QoS)
medidas para dar prioridad a la voz tráfico.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-11

Tipo de tráfico Descripción

Multidifusión IP IP multicast tráfico se envía desde una dirección de


origen en particular a un grupo multicast que se
identifica por un único par de dirección de grupo de
destino IP y MAC. Cisco IP/televisión y software
imágenes para configurar rápidamente los
servidores y estaciones de trabajo son ejemplos de
aplicaciones que generan este tipo de tráfico. Tráfico
de multidifusión puede producir una gran cantidad
de datos streaming a través de la red. Por ejemplo,
el tráfico de vídeo de formación en línea,
aplicaciones de seguridad, lugar de reunión de Cisco
y Cisco TelePresence está proliferando en algunas
redes. Los interruptores deben estar configurados
para evitar este tráfico de inundaciones a
dispositivos que no lo han solicitado, y routers deben
estar configurados para asegurar que se reenvíe el
tráfico de multidifusión a las áreas de la red donde
se solicita.
Datos normales El tráfico normal de datos es tráfico de uso típico que
está relacionado con archivo e imprimir servicios,
correo electrónico, navegación por Internet, acceso de
base de datos y otras aplicaciones de red compartida.
Estos datos tendrán que ser tratados de la misma
manera o maneras diferentes en diferentes partes de
la red, según el volumen de cada tipo. Ejemplos de
este tipo de tráfico son bloque de mensaje de servidor
(SMB), protocolo de núcleo de Netware (NCP),
protocolo Simple de transferencia de correo (SMTP),
lenguaje de consulta estructurado (SQL) y HTTP.
Clase Scavenger Clase de limpiador incluye todo el tráfico con
protocolos o patrones que exceden sus flujos de
datos normales. Este tipo de tráfico se utiliza para
proteger la red de flujos de tráfico excepcional que
pueden ser el resultado de ejecutar en PC sistema de
programas maliciosos.
Clase de tesoro también se utiliza para "menos
que el mejor esfuerzo" tráfico, tales como tráfico
peer-to-peer.

2-12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ventajas de la VLAN de voz

 Teléfonos segmentado en
separar las redes lógicas
 Privides red
segmentación
y control de
 Permite administradores
para crear y
aplicar QoS
 Permite administradores
Agregar y aplicar
políticas de seguridad

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0-2-7

Lo esencial VLAN
de voz
Algunos conmutadores Cisco Catalyst ofrecen una característica única
llamada una voz VLAN, que permite sobreponer una topología de voz
sobre una red de datos. Puede segmentar los teléfonos en redes
lógicas diferentes, a pesar de la infraestructura de voz y datos son
físicamente el mismo.
La función VLAN de voz pone los teléfonos en su propia VLAN
sin intervención del usuario final. El usuario simplemente conecta
el teléfono en el interruptor y el conmutador proporciona el
teléfono con la información necesaria de la VLAN.
Hay varias ventajas al uso de VLAN de voz. Los administradores de
red pueden mantener perfectamente estas asignaciones de VLAN,
aunque los teléfonos hacia nuevos lugares. Colocando los teléfonos en
su propia VLAN, los administradores de red obtienen las ventajas de
la segmentación de la red y el control. También permite a los
administradores preservar su topología IP existente para las estaciones
de final de datos y asignar fácilmente teléfonos IP a diferentes
subredes IP mediante DHCP operación de basados en estándares.
Además, con los teléfonos en sus propias subredes IP y VLANs, los
administradores de red pueden más fácilmente identificar y solucionar
problemas de red y crear aplicar políticas de QoS o seguridad.
Con la función VLAN de voz, los administradores de red tienen todas
las ventajas de la convergencia de la infraestructura física, manteniendo
separadas topologías lógicas para terminales de voz y datos. Esta
configuración crea la forma más efectiva para gestionar una red
multiservicio.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-13


Funcionamiento de
la VLAN
Un switch Cisco Catalyst funciona en una red similar a un puente
tradicional. Cada VLAN que configura en el interruptor implementa
dirección de aprendizaje, reenvío y filtrado de las decisiones y
mecanismos de evitación de bucle como si la VLAN era un puente
físico separado.
El switch Cisco Catalyst implementa VLAN mediante la restricción de
envío de tráfico a los puertos de destino que están en la misma VLAN
que los puertos de origen. Así que cuando un marco llega a un puerto
del switch, el switch debe retransmitir el marco solo los puertos que
pertenecen a la misma VLAN. En esencia, una red virtual que está
operando un interruptor limita la transmisión de unidifusión,
multidifusión y difusión del tráfico. Tráfico origina una inundaciones
VLAN particular que sólo los otros puertos de esa VLAN.
Un puerto normalmente lleva solamente el tráfico para la única VLAN a
la que pertenece. Para que una VLAN que abarcan varios switches, un
tronco es necesaria para conectar dos interruptores. Un tronco puede
transportar tráfico por múltiples VLAN.
2-14 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Modos de
membresía VLAN
Configurar puertos que pertenecen a una VLAN con un modo de
pertenencia que determina a qué VLAN pertenece. Puertos del switch
Cisco Catalyst pueden pertenecer a una de estas VLAN modos de
membresía:
 VLAN estática: Un administrador configura estáticamente la asignación
de VLAN a ports.
 VLAN dinámica: Cisco Catalyst switches soportan VLAN dinámicas
con un servidor de política de gestión de VLAN (VMPS). Algunos
conmutadores Cisco Catalyst pueden ser señalados como el VMPS;
también puede designar un servidor externo como el VMPS. El
VMPS contiene una base de datos que asigna direcciones MAC a las
asignaciones de VLAN. Cuando un marco llega a un puerto
dinámico en el interruptor del catalizador de Cisco, el switch
consulta el servidor VMPS para la asignación de VLAN basada en
la fuente dirección de MAC del marco de la llegada. A puerto
dinámico puede pertenecer a una única VLAN en un momento.
Múltiples hosts pueden ser activados en un dinámico puerto sólo si
pertenecen a la misma VLAN.
 VLAN de voz: Una voz puerto VLAN es un puerto de acceso a un
teléfono IP de Cisco, configurado para utilizar una VLAN para
tráfico de voz y otra VLAN para tráfico de datos que se recibe
de un dispositivo conectado a la teléfono.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-15


Comprensión Trunking con 802.1Q

Este tema describe la funcionalidad básica proporcionada por 802.1Q trunking.

Un tronco
es un enlace punto a punto entre una o más interfaces de switch Ethernet
y otro dispositivo de red como un router o un switch. Troncos de
Ethernet transportan el tráfico de varias VLAN en un solo link y que
pueda extender las VLAN a través de toda una red. Cisco soporta IEEE
802.1Q para interfaces Fast Ethernet y Gigabit Ethernet.
Interfaces de Ethernet de tronco apoyan trunking diferentes modos.
Puede configurar una interfaz como enlace o nontrunking, o que enlace
con la interfaz vecina de negociar.
Cada 802.1Q puerto se asigna a un tronco. Todos los puertos en un
tronco son en una VLAN nativa. Cada 802.1Q puerto se asigna un
valor de identificador que se basa en el ID de VLAN nativa (VID) del
puerto (el valor por defecto es la VLAN 1). Todas las tramas sin
etiquetar se asignan a la VLAN especificada en este parámetro de la
VID.
2-16 habitaciones comunicadas Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
802.1Q marco
IEEE 802.1Q utiliza un mecanismo marcado interno que inserta un
campo de etiqueta de cuatro bytes en la trama de Ethernet original
entre la dirección de origen y el tipo o campos de longitud. Porque
altera la 802.1Q el marco, el dispositivo de enlace vuelve a calcular la
secuencia de verificación de marco (FCS) en el marco de la
modificación.
Es responsabilidad del interruptor de Ethernet a mirar el campo de
etiqueta de cuatro bytes y determinar dónde entregar el marco. Una
pequeña parte del campo etiqueta de cuatro bytes, bits tres para ser
exactos, se utiliza para especificar la prioridad de la estructura. Los
detalles de esto se especifican en el estándar de IEEE 802.1P. El
802.1Q encabezado contiene el campo de 802.1P, así debe tener
802.1Q que 802.1P.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-17


802.1Q VLAN
nativa
Un 802.1Q tronco y sus puertos asociados tronco tienen un valor VLAN
nativo. 802.1Q no etiquetar fotogramas para la VLAN nativa. Por lo
tanto, las estaciones ordinarias pueden leer los marcos nativos sin
etiquetar pero no pueden leer cualquier otro marco ya se han etiquetado
los marcos.

2-18 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Comprender el protocolo del Trunking
VLAN

Este tema describen las características que ofrece soporte VLAN


protocolo de Trunking de VLAN (VTP) y los modos en que
opera VTP.

VTP
es un protocolo de mensajería de capa 2 que mantiene la consistencia
de configuración VLAN mediante la gestión de las adiciones,
eliminaciones y cambios de nombre de VLAN a través de redes. VTP
reduce configuraciones erróneas e inconsistencias de configuración que
pueden causar problemas, tales como nombres VLAN duplicados o
especificaciones tipo de VLAN incorrecta.
Un dominio VTP es un switch o varios switches interconectados
compartiendo el mismo entorno de VTP. Puede configurar un
interruptor que en solamente un dominio VTP.
De forma predeterminada, un switch Cisco Catalyst es en el estado de
dominio de administración no hasta que recibe un anuncio de un
dominio sobre un enlace de tronco o hasta configurar un dominio de
administración. Configuraciones para un único servidor VTP se
propagan a través de enlaces de tronco a todos los interruptores
conectados en la red.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-19


Modos de VTP
VTP opera en uno de tres modos: servidor, transparente, o cliente. Podrá
realizar diferentes tareas dependiendo del modo de funcionamiento de
VTP. Las características de los tres modos VTP están la siguiente:
 Servidor: El modo VTP predeterminado es el modo de servidor,
pero las VLAN no se propagan por la red hasta que un nombre
de dominio está especificado o aprendido. Cuando realizas un
cambio en la configuración de VLAN en un servidor VTP, el
cambio se propaga a todos los switches en el dominio VTP. Se
transmiten mensajes VTP fuera de todas las conexiones de
tronco.
 Transparente: Cuando haces un cambio a la configuración de VLAN
en modo transparente VTP, el cambio afecta sólo el interruptor de
local y no se propagan a otros switches en el dominio VTP. Modo
transparente VTP adelante anuncios VTP que recibe dentro de la
dominio.
 Cliente: No puede realizar cambios a la configuración de VLAN
cuando en cliente VTP modo; sin embargo, un cliente VTP puede
enviar cualquier VLAN que actualmente figuran en su base de
datos a otros switches VTP. Anuncios de VTP también se reenvían
de cliente VTP modo de.
Clientes VTP que se ejecutan sistemas operativos de Cisco Catalyst no
guardar las VLANs en la NVRAM. Cuando el interruptor se vuelve a
cargar, no se conservan las VLANs y el número de revisión es cero. Sin
embargo, clientes de Cisco IOS VTP guardar VLANs en el archivo
vlan.dat en memoria flash, haciendo que el número de mesa y revisión de
VLAN que retenido.

PRECAUCIÓN El archivo vlan.dat en switches Cisco IOS no es afectada por


el comando erase startup-config . Clientes VTP con un número
de revisión de configuración más alto podrían sobrescribir las
VLAN en un servidor VTP en el dominio VTP mismo. Eliminar el
archivo vlan.dat y recargar el switch para borrar la información
de VTP y VLAN. Consulte la documentación para el modelo de
interruptor específico determinar cómo eliminar la vlan.dat
archivo.

2-20 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Operación del
VTP
Anuncios de VTP se inundan en todo el dominio de gestión. Los
anuncios VTP son enviados cada 5 minutos o cada vez que hay un
cambio en las configuraciones de VLAN. Anuncios se transmiten sobre
el default VLAN (VLAN 1) utilizando un marco de multidifusión. Un
número de revisión de configuración se incluye en cada anuncio VTP.
Un número de revisión de configuración más alto indica que la
información de VLAN se anuncia es más actual que la información
almacenada.
Uno de los componentes más críticos de VTP es el número de revisión
de configuración. Cada vez que un servidor VTP modifica la
información de VLAN, el servidor VTP incrementa el número de
revisión de configuración por uno. Entonces el servidor envía un
anuncio VTP con el nuevo número de revisión de configuración. Si el
número de revisión de configuración se anuncia es mayor que el número
almacenado en los otros switches en el dominio VTP, los interruptores
sobrescriben sus configuraciones de VLAN con la nueva información se
anuncia.
El número de revisión de configuración en modo transparente VTP es
siempre cero.
Nota En la sobrescribir proceso, si la VTP server eliminado todas de el
VLAN y había el mayor revisión número, la otros dispositivos
en la VTP dominio le también eliminar su VLAN.

Un dispositivo que recibe anuncios VTP debe comprobar varios


parámetros antes de incorporar la información recibida de la VLAN. En
primer lugar, el nombre de dominio y la contraseña en el anuncio deben
coincidir con los configurados en el switch local. A continuación, si el
número de revisión de configuración indica que el mensaje fue creado
después de la configuración actualmente en uso, el interruptor incorpora
la información de VLAN anunciada.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-21


Para restablecer el número de revisión de configuración en algunos
switches Cisco Catalyst, utilice el comando delete vtp privilegiado de
EXEC. En muchos switches Cisco Catalyst, se puede cambiar el dominio
VTP a otro nombre y luego cambiarlo a restablecer el número de revisión
de configuración.

2-22 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Poda VTP
La poda VTP utiliza anuncios de VLAN para determinar cuando una
conexión del tronco está inundando tráfico innecesariamente.
Por defecto, una conexión de tronco lleva tráfico para todas las VLAN en
el dominio de gestión VTP. No es inusual para algunos conmutadores en
una red empresarial que no tiene puertos locales configurados en cada
VLAN.
El relacionados con la figura muestra una red conmutada con poda
VTP habilitada. Sólo interruptores de 2, 4 y 5 puertos de apoyo en la
VLAN 3. Interruptor 5 no reenviar el tráfico de difusión desde host X
interruptores 1 y 3 porque el tráfico de VLAN 3 ha sido podado en los
enlaces entre interruptor 5 e interruptor 1 y el interruptor 3, como se
indica en la figura.
La poda VTP aumenta ancho de banda disponible por restringir tráfico
inunda a los enlaces de tronco que el tráfico debe utilizar para acceder
a los dispositivos de red apropiado.
Puede habilitar la poda sólo en switches Cisco Catalyst que están
configurados para los servidores VTP y no en los clientes.
© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-23
Configuración de VLANs y Trunks

Este tema describen los pasos para configurar y verificar VLANs y


trunking VTP en una red conmutada.
Los pasos que utilice para configurar y verificar redes VLAN en una red
conmutada son las siguientes:
 Determinar si se utiliza VTP. Si se utiliza VTP, permita VTP en
modo transparente, cliente o servidor.
 Habilitar trunking en el interswitch conexiones.
 Crear las VLAN en un servidor VTP y tienen esos VLANs propagar a otros
interruptores.
 Asignar puertos del switch a una VLAN utilizando estáticos o dinámicos
asignación.
 Ejecutar agrega, se mueve y cambia de ports.
 Guardar la VLAN configuración.

2-24 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Configuración de VTP
Al crear VLAN, debe decidir si utilizar VTP en tu red. Con VTP, puede
realizar cambios de configuración en uno o más switches, y esos
cambios se comunican automáticamente a todos los otros switches en el
mismo dominio VTP.
Valores de configuración de VTP por defecto dependen del modelo de
interruptor y la versión del software. Los valores predeterminados para
los switches de Cisco Catalyst son como sigue:
 Nombre de dominio VTP: ninguno
 Modo de VTP: Servidor
 Contraseña VTP: Null
 La poda VTP: Activado/desactivado (modelo específico)
 Versión VTP: Versión 1
El nombre de dominio VTP puede especificar o aprendido. De forma
predeterminada, el nombre de dominio no se establece. Se puede
establecer una contraseña para el dominio de gestión VTP. Sin
embargo, si no asigne la misma contraseña para cada interruptor en el
dominio, VTP no funciona correctamente.
Elegibilidad de poda VTP es un parámetro VLAN que el protocolo
VTP anuncia. Habilitación o deshabilitación de poda VTP en un
servidor VTP propaga el cambio en todo el dominio de gestión.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-25


Utilice el comando de configuración global de vtp para modificar la
configuración de VTP, incluyendo el nombre de archivo de
almacenamiento, nombre de dominio, interfaz y modo. No utilice la
forma de este comando para quitar el nombre del archivo o volver a la
configuración predeterminada. Cuando el modo VTP transparente, usted
puede guardar la configuración de VTP en el archivo de configuración de
interruptor introduciendo el copy running-config startup-config
privilegiado EXEC comando.

Nota La dominio nombre y contraseña son caso sensible. Te no quitar un


dominio nombre después de se asigna; sólo puede reasignar it

2-26 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo: Configuración de VTP
La figura muestra los comandos que introduzca para configurar VTP
y desplegar estado de VTP. Las características del interruptor en este
ejemplo son los siguientes:
 El interruptor es transparente en el VTP dominio.
 Nombre de dominio VTP la es ICND.
 Poda es desactivado.
 La revisión de la configuración es 0.

Nota En la salida del comando show vtp status "VTP versión" identifica qué
versión de VTP que el switch es capaz del funcionamiento y "VTP
V2 modo" indica si se utiliza VTP versión 2. Si "VTP V2 modo"
muestra movilidad, versión 1 de VTP está siendo usa.
© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-27

802.1Q trunking temas

 Asegúrese de que el nativa


VLAN para un 802.1Q tronco
es el mismo en ambos
extremos
del enlace de tronco.
 Tenga en cuenta que nativo
VLAN
los marcos son sin etiquetar.
 No puede ser un puerto de
tronco un
puerto seguro.
 Todos 802.1Q trunking puertos
en un grupo EtherChannel
debe tener el mismo
configuración.

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0-2-21

802.1X Q enlace
configuración
El 802.1Q protocolo lleva tráfico para varias VLAN en un enlace
simple en una red de múltiples proveedores.
802.1Q trunks imponen varias limitaciones en la estrategia de enlace
para una red. Usted debe considerar lo siguiente:
 Asegurarse de que la VLAN nativa para un 802.1Q tronco es el
mismo en ambos extremos del enlace de tronco. Si son
diferentes, bucles de spanning-tree podrían resultado.
 Marcos de VLAN nativa son no etiquetados.
La tabla muestra cómo 802.1Q trunking interactúa con otras características del
conmutador.
Interruptor función tronco interacción
Característica Interacción del puerto de tronco
del interruptor
Puertos seguros Un puerto de tronco no puede ser un puerto seguro.
Agrupación de Usted pueden troncos grupo 802.1Q en EtherChannel puerto
Puerto de grupos, pero todos los troncos en el grupo deben tener la
misma configuración.
Cuando se crea primero un grupo, todos los puertos siguen los
parámetros que se establecen para el primer puerto que agregue al
grupo. Si cambia la configuración de uno de estos parámetros, el
interruptor propaga el ajuste que se introduce en todos los puertos
en el grupo. Los ajustes siguientes:
 VLAN permitido lista
 Costo de ruta spanning Tree Protocol (STP) para cada uno VLAN
 Prioridad de puerto de STP para cada VLAN
 STP PortFast configuración de
 Estado del tronco; si un puerto en un grupo de Puerto deja de
ser un tronco, todos los puertos dejará de ser troncos

2-28 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Utilice el comando de configuración de interfaz switchport modo
para establecer un puerto Fast Ethernet o Gigabit Ethernet a modo de
tronco. Muchos switches Cisco Catalyst admiten el protocolo
dinámico de Trunking (DTP), que gestiona negociación automática
tronco.
Hay cuatro opciones para el comando switchport mode :
switchport modo parámetros
Parámetro Descripción

tronco Configura el puerto en 802.1Q permanente


modo de tronco y negocia con el dispositivo
conectado para convertir el enlace a modo de
tronco.
acceso Desactiva el modo de tronco de puerto y
negocia con el dispositivo conectado para
convertir el enlace en nontrunk.
dinámica deseable Activa el puerto para negociar el enlace de
nontrunk a modo de tronco. El puerto negocia a
un puerto de tronco si el dispositivo conectado
está en estado de tronco, estado deseable o
estado del auto. De lo contrario, el puerto se
convierte en un puerto de nontrunk.
automática dinámica Permite a un puerto para convertirse en un
tronco sólo si el dispositivo conectado tiene el
estado establezca en tronco o deseable. De lo
contrario, el puerto se convierte en un puerto
de nontrunk.
El comando switchport nonegotiate de interface especifica que no se
envían paquetes de negociación DTP en la interfaz de capa 2. El
interruptor no está activado en negociación DTP en esta interfaz. Este
comando es válido sólo cuando el modo de interfaz switchport acceso o
tronco (configurado mediante el acceso en modo switchport o el
comando switchport tronco de modo de configuración interface). Este
comando devuelve un error si se intenta ejecutar en modo dinámico (auto
o deseable). No utilice la forma de este comando para volver a la
configuración por defecto. Al configurar un puerto con el comando
switchport nonegotiate , los troncos de puerto sólo si el otro extremo del
enlace está establecido específicamente en el tronco. El comando
switchport nonegotiate no forma un enlace de tronco con puertos en
ambos modos dinámico auto deseable o dinámico.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-29


La tabla muestra los pasos para configurar un puerto como un 802.1Q
puerto de tronco, comenzando en el modo EXEC privilegiado.
Paso Acción Notas

1. Entrar en el modo de configuración de la Después de ingresa el


interfaz y el puerto configurado para el comando de la interfaz , el
enlace. indicador de comandos
cambia de (config) # a
Interfaz de SwitchX(config) (config - si) #.
# int_type int_number
2. Configurar el puerto como un tronco VLAN. Habilitar el enlace en la
interfaz seleccionada.
SwitchX(config-if) #
switchport tronco de modo

Un catalizador de Cisco interruptores soporte 802.1Q sólo


encapsulación, que se configura automáticamente cuando trunking está
habilitado en la interfaz mediante el comando switchport tronco de
modo .

2-30 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para verificar una configuración de tronco en muchos switches Cisco
Catalyst, utilice la interfaz Mostrar interfaces switchport o el
comando show interfaces interfaz de tronco para mostrar el tronco
parámetros e información de la VLAN del puerto.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-31


Creación de VLAN
Antes de crear las VLAN, debe decidir si utilizar VTP para
mantener información global de configuración VLAN para la red.
Más interruptores de escritorio Cisco Catalyst admiten un máximo de
128 instancias de spanning-tree. Si el número de VLAN en el
conmutador excede el número de instancias de spanning-tree
compatibles, se recomienda que configure múltiples Spanning Tree
protocolo (MSTP) en el conmutador para asignar varias VLAN a una
sola instancia de spanning-tree.
La cantidad máxima de VLAN depende del switch. Capa de acceso
a muchos switches Cisco Catalyst puede soportar hasta 250 VLAN
definido por el usuario.
Switches de Cisco Catalyst tienen una configuración predeterminada de
fábrica en la que por defecto varios VLANs están preconfigurados para
apoyar varios tipos de medios de comunicación y protocolo. El valor
por defecto la VLAN Ethernet es VLAN 1. Anuncios de Cisco
Discovery Protocol y VTP se envían en la VLAN 1.
Para que usted pueda comunicarse con el conmutador Cisco Catalyst
Control remoto para la gestión, el interruptor debe tener una dirección IP.
Esta dirección IP debe estar en la administración de VLAN, por defecto
es la VLAN 1. Si se configura VTP, para poder crear una VLAN, el
interruptor debe estar en modo de servidor VTP o en modo transparente
VTP.

2-32 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla muestra los comandos para utilizar al agregar una VLAN.
Comando /variable Descripción

VLAN id de la ID de la VLAN que se ha añadido y configurado. Vlan-id,


VLAN el rango es 1 a 4094 cuando se instala la imagen de
software mejorado y 1 a 1005 cuando se instala la
imagen de software estándar. No entrar en ceros.
Puede introducir un solo VID, una serie de videos
separados por comas, o una gama de videos separados
por guiones.
nombre nombre de (Opcional) Especifique el nombre VLAN, una
la VLAN cadena ASCII de 1 a 32 caracteres que debe
ser único en el dominio administrativo.

Por defecto, un interruptor está en modo de servidor VTP para que


puede Agregar, cambiar o borrar VLANs. Si el selector está en modo
VTP cliente, no puede Agregar, cambiar o suprimir VLAN.
Para muchos switches Cisco Catalyst, usas el comando de
configuración global de vlan para crear una VLAN y entrar en el modo
de configuración de VLAN. No utilice la forma de este comando para
eliminar la VLAN.
Para agregar una VLAN a la base de datos VLAN, asignar un número y
un nombre a la VLAN. VLAN 1 es el VLAN de fábrica. VLAN de
rango normal se identifican con un número de 1 a 1001. Número
VLAN 1002 a 1005 se reserva para Token Ring y FDDI VLANs. Si el
interruptor está en servidor VTP o en modo transparente VTP, puede
añadir, modificar o eliminar las configuraciones VLAN 2 a 1001 en la
base de datos VLAN. (Videos 1 y 1002 a 1005 se crean
automáticamente y no se puede quitar).

Nota Cuando el interruptor está en modo transparente VTP y se instala la


imagen de software mejorado, usted también puede crear VLAN
de rango extendido (VLAN con ID de 1006 a 4094), pero estas
VLAN no se guardan en la VLAN de base de datos.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-33


Configuraciones de videos 1 a 1005 se escriben en el archivo vlan.dat
(base de datos de VLAN). Puede mostrar las VLANs ingresando el
comando show vlan privilegiado de EXEC. El archivo vlan.dat se
almacena en la memoria flash.

Para agregar una VLAN Ethernet, debe especificar al menos un


número VLAN. Si no se introduce ningún nombre para la VLAN, por
defecto es anexar el número VLAN de la vlande la palabra. Por
ejemplo, VLAN0004 sería el nombre predeterminado para la VLAN 4
Si no se especifica un nombre.

2-34 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Después de configurar la VLAN, debe validar los parámetros de esa VLAN.
Utilice el show vlan id vlan_number o Mostrar nombre de vlan
vlan-nombre para mostrar información sobre un determinado VLAN.
Utilice el comando show vlan breve para mostrar una línea para cada
VLAN que muestra el nombre VLAN, el estado y el interruptor puertos.
Utilice el comando show vlan para mostrar la información en todas las
VLAN configuradas. El comando show vlan muestra los puertos de
switch asignados a cada VLAN. Otros parámetros VLAN que se
muestran incluyen el tipo (el valor predeterminado es Ethernet); la
Asociación de seguridad ID (SAID), utilizada para el tronco FDDI; la
unidad de transmisión máxima (MTU) (el valor por defecto es 1500 para
VLAN Ethernet); el STP; y otros parámetros utilizados para Token Ring
o FDDI VLANs.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-35


SwitchX # configure terminal
SwitchX(config) # interfaz gama fastethernet 0/2 - 4
SwitchX(config-if) # switchport access vlan 2
SwitchX # show vlan
VLAN nombre de estado de puertos
---- -------------------------------- -------------------------------

1 por defecto activo Fa0/1


2 switchlab99 activo Fa0/2 Fa0/3, Fa0/4
Asignación de puertos de VLAN
Después de crear una VLAN, puede asignar manualmente un puerto o
un número de puertos a esa VLAN. Un puerto puede pertenecer a una
única VLAN en un momento. Cuando se asigna un puerto de switch a
una VLAN utilizando este método, se conoce como puerto de acceso
estático.
En la mayoría switches Cisco Catalyst, configurar la asignación de
puerto de la VLAN desde el modo de configuración de interfaz con el
comando switchport access . Utilice la opción de vlan_number de vlan
para configurar la membresía de acceso estático. Utilice la opción
dinámico que la VLAN controlados y asignados por un VMPS.

Nota De forma predeterminada, todos los puertos son miembros de VLAN 1.

2-36 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Utilice el comando show vlan breve privilegiado de EXEC para
mostrar el tipo de asignación y pertenencia VLAN de los puertos del
switch.

Alternativamente, utilice la muestra interfaces interfaz switchport


privilegiado EXEC comando para mostrar la información de VLAN
de una interfaz determinada.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-37


Agrega, se mueve y cambia para VLANs
Como topologías de red, requerimientos del negocio y las tareas
individuales de cambio, requisitos de VLAN también cambian.
Agregar, cambiar o borrar VLANs, el interruptor debe estar en el
servidor VTP o en modo transparente. Cuando haces cambios VLAN de
un switch que se encuentra en modo de servidor VTP, el cambio se
propaga automáticamente a otros switches en el dominio VTP.
Modificaciones VLAN de un switch en modo transparente VTP afectan
sólo el interruptor local; cambios no se propagan al dominio.
Adición de VLAN y Puerto miembros
Después de crear una nueva VLAN, asegúrese de realizar los
cambios necesarios en las asignaciones de puerto de la VLAN.
VLAN independientes implican típicamente redes IP diferentes.
Asegúrese de planificar el plan y su implementación a las estaciones antes
de mover los usuarios a la nueva VLAN de direccionamiento de IP nueva.
VLAN independientes también requieren inter-VLAN de enrutamiento
para permitir que los usuarios en la nueva VLAN para comunicarse con
otras VLAN. Inter-VLAN de enrutamiento incluye establecer los
parámetros adecuados de IP y servicios, como puerta de enlace
predeterminada y DHCP.

2-38 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Cambio de VLAN y Puerto miembros
Para modificar atributos VLAN, como por ejemplo
nombre VLAN, utilice el comando de configuración
global de vlan vlan-id .

Nota Te no cambiar la VLAN número. a uso un diferentes VLAN número, crear


un nueva VLAN utilizando un nuevo número y luego reasignar
todos los puertos a este VLAN.

Para mover un puerto a una VLAN diferente, utilice los mismos


comandos que utilizan para hacer las asignaciones originales.
No hay necesidad de quitar primero un puerto de una VLAN para hacer
este cambio. Después de asignar un puerto a una VLAN nueva, que el
puerto se elimina automáticamente de su VLAN anterior.
Eliminación de VLAN y Puerto miembros
Cuando se elimina una VLAN de un switch que se encuentra en modo
de servidor VTP, la VLAN se elimina de todos los interruptores en el
dominio VTP. Cuando se elimina una VLAN de un switch que está en
modo transparente VTP, la VLAN se elimina sólo en que el interruptor
específico. Utilice el comando de configuración global no vlan vlan-id
para eliminar una VLAN.

Nota Antes de eliminar una VLAN, asegúrese de primero reasignar los puertos
a una VLAN diferente. Son incapaces de comunicarse con otras
estaciones después de eliminar la VLAN de los puertos que no
son movidos a una VLAN activa.

Para reasignar un puerto por defecto de VLAN (VLAN 1), usar la no


switchport access vlan
comando en modo de configuración de interfaz.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-39


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

2-40 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Mejora de la
Rendimiento con Que
Árbol
Resumen
Redes más complejas incluyen dispositivos redundantes para evitar
puntos únicos de falla. Aunque una topología redundante elimina
algunos problemas, pueden presentar otros problemas. Spanning Tree
Protocol (STP) es un protocolo de gestión de enlace de capa 2 que
proporciona redundancia de ruta evitando indeseables loops en una red
conmutada.
Esta clase identifica los problemas causados por las topologías de red
conmutada redundantes y la funcionalidad de STP para evitar estos
problemas.
Objetivos
Al terminar esta lección, usted podrá describir situaciones en las que se
utiliza el árbol de expansión e implementarlo en la red. Esta capacidad
incluye ser capaz de cumplir con estos objetivos:
 Describir los métodos que se utilizan para crear conexiones físicas
rápido entre los switches en una redundante topología
 Identificarlos problemas potenciales de un redundante conmutada
topología
 Describir cómo spanning tree resuelve cuestiones de redundante
conmutada redes
 Configurar RSTP, incluyendo el interruptor de la raíz y una raíz backup
interruptor de
Crear una topología conmutada redundante

Este tema describe cómo proporcionar enlaces redundantes y


dispositivos en redes conmutadas o puenteados.

Elección de tecnologías de interconexión


Una serie de tecnologías está disponible para la interconexión de
dispositivos en una red conmutada. La tecnología de interconexión que
seleccione depende de la cantidad de tráfico que debe llevar el enlace. Es
probable que se use una mezcla de cableado de cobre y fibra óptica,
basados en distancias, requisitos de inmunidad de ruido, seguridad y
otros requerimientos del negocio. Algunas de las tecnologías más
comunes son los siguientes:
 Fast Ethernet (Ethernet de 100-Mb/s): LAN esta especificación
(IEEE 802.3u) funciona a 100 Mb/s sobre cable de par trenzado. El
estándar Fast Ethernet aumenta la velocidad de Ethernet de 10 Mb/s
a 100 Mb/s con cambios mínimos sólo para la actual estructura del
cable. Un switch que tiene puertos que funcionan en 10 Mb/s y 100
Mb/s puede mover marcos entre puertos sin protocolo de capa 2
traducción en.
 Gigabit Ethernet: Una extensión de IEEE 802.3 Ethernet estándar,
Gigabit Ethernet aumenta la velocidad de diez veces sobre la de
Fast Ethernet, a 1000 Mb/s o 1 Gb/s. IEEE 802.3z especifica
operaciones sobre fibra óptica y IEEE 802.3ab especifica
operaciones sobre par trenzado cable.
 10-gigabit Ethernet: 10-gigabit Ethernet fue formalmente
ratificado como un Ethernet 802.3 estándar en junio de 2002.
Esta tecnología es el siguiente paso para incrementar el
rendimiento y la funcionalidad de una empresa. Con el
despliegue de Gigabit Ethernet cada vez más común, 10 Gigabit
Ethernet se convertirá en típica para uplinks.

2-42 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 EtherChannel: Esta característica ofrece agregación de ancho de
banda en enlaces de capa 2 entre dos interruptores. EtherChannel
paquetes Ethernet los puertos individuales en un solo puerto lógico o
enlace. Todas las interfaces en cada paquete de EtherChannel deben
configurarse con similar velocidad, duplex y VLAN membresía.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-43


Determinar el
equipo y las necesidades de cableado
Existen cuatro objetivos en el diseño de cualquier red de alto
rendimiento: seguridad, disponibilidad, escalabilidad y manejabilidad.
Esta lista describe el equipo y las decisiones que debe tomar en cuenta al
modificar la infraestructura de cableado:
 Reemplazar hubs y switches legacy con nuevos switches en el edificio
de acceso capa. Seleccione el equipo con la densidad del puerto
correspondiente en la capa de acceso para el usuario actual base
mientras se prepara para el crecimiento. Algunos diseñadores
comienzan por planificación alrededor del 30 por ciento
crecimiento. Si el presupuesto lo permite, utilice los conmutadores
de acceso modular para expansión futura. Considerar la
planificación de la ayuda de la energía en línea y calidad de servicio
(QoS) si usted piensa que podría implementar telefonía IP en el
futuro.
 Capa de cuando la construcción de la planta de cable desde el edificio
de acceso a la distribución del edificio los dispositivos de la capa,
recuerda que estos enlaces llevará el tráfico agregado de los nodos
del extremo en la capa de acceso a la distribución del edificio
interruptores. Garantizar que estos enlaces tienen capacidad de
ancho de banda adecuado. Puede usar paquetes de EtherChannel
aquí para agregar ancho de banda según sea necesario.
 En la capa de distribución, seleccione los interruptores con un
rendimiento adecuado para manejar la carga de la capa de acceso
actual. Además, plan de cierta densidad de puertos para añadir
troncos más adelante para apoyar a nuevos dispositivos de capa de
acceso. Los dispositivos en esta capa deben ser multicapas switches
(capa 2 y capa 3) que admiten el enrutamiento entre las VLAN de
grupo de trabajo y recursos de la red. Dependiendo del tamaño de la
red, la distribución del edificio capa dispositivos puede fijarse en el
chasis o modular. Plan para la redundancia en el chasis y en las
conexiones a las capas de acceso y núcleo, como objetivos de la
empresa dictar.
 Los equipos de backbone de campus debe ser compatible con
comunicaciones de datos de alta velocidad entre otros submódulos.
Su tamaño de la columna vertebral para la escalabilidad y plan de
redundancia.

2-44 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Cisco cuenta con herramientas en línea para ayudar a los diseñadores
hacer la selección adecuada de los dispositivos y uplink puertos
basados en las necesidades de negocio y tecnología. Algunos ratios de
sobresuscripción sugerida que puede utilizar para planificar los
requisitos de ancho de banda entre los dispositivos claves en una red
con flujos de tráfico promedio son los siguientes:
 Acceso a enlaces de capa de distribución: La suscripción excesiva
proporción debe ser no mayor que 20:1. Es decir, el enlace puede
ser 1/20 del ancho de banda total disponible acumulativamente a
todos fin dispositivos que link.
 Distribución a enlaces del núcleo: La relación de suscripción excesiva
debe ser no superior a 4:1.
 Entre los dispositivos de la base: Se debe poco o ningún exceso de
suscripción previsto aquí. Es decir, los enlaces entre los dispositivos
de base deben ser capaces de llevar tráfico a la velocidad
representada por el ancho de banda agregado número de todos los
enlaces ascendentes de distribución en el base.

PRECAUCIÓN Estos cocientes son apropiados para la estimación de tráfico


medio de capa de acceso, dispositivos de usuario final. No son
precisas para la planificación de sobresuscripción desde el
módulo de distribución de granja o borde de servidor. También
no son precisos para la planificación de ancho de banda
necesario en switches de acceso alojamiento de aplicaciones de
usuario típico con consumo de ancho de banda alto (por
ejemplo, bases de datos no cliente-servidor o flujos multimedia a
direcciones de unidifusión). Utilizando QoS extremo a extremo
prioriza el tráfico que debe descartarse en caso de congestión.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-45


Resumen de EtherChannel
La creciente implementación de Ethernet conmutada en el escritorio se
puede atribuir a la proliferación de aplicaciones intensivas de ancho de
banda. Para cualquier comunicación de nuevas aplicaciones, tales como
video al escritorio, mensajería interactiva y colaborativa blanco-
embarque, está aumentando la necesidad de ancho de banda escalable.
Al mismo tiempo, llaman a aplicaciones de misión crítica para los
diseños de red resistente. Con el amplio despliegue de más rápido
conectado enlaces Ethernet en el campus, las organizaciones necesitan
mejorar la velocidad de sus enlaces y núcleo a rendimiento de escala a
través de la red troncal o sumar sus recursos existentes.
EtherChannel es una tecnología que Cisco originalmente desarrollada
como una técnica de-a-interruptor de LAN de multiplexación inversa
de múltiples puertos de switch Fast Ethernet o Gigabit Ethernet en un
canal lógico. El beneficio de EtherChannel es que es efectivamente
más barato que los medios de comunicación de mayor velocidad
durante el uso de los puertos del switch.
Las siguientes son ventajas de EtherChannel:
 Permite la creación de un muy alto ancho de banda lógica link.
 Se carga-acciones entre los vínculos físicos participar.
 Proporciona automática failover.
 Simplifica la posterior configuración lógica (la configuración es por
enlace lógico en vez de una por física enlace).

2-46 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Tecnología EtherChannel proporciona escalabilidad de ancho de
banda dentro del campus al proporcionar el ancho de banda agregado
siguiente:
 Fast Ethernet: 800 Mb/s
 Gigabit Ethernet: Hasta 8 Gb/s
 10-gigabit Ethernet: 80 Gb/s
Cada una de estas velocidades de conexión puede variar en cantidad
igual a la velocidad de los enlaces utilizados (100 Mb/s, 1 Gb/s o 10
Gb/s). Incluso en las situaciones más exigentes de ancho de banda,
tecnología EtherChannel ayuda a tráfico agregado y mantiene
suscripción excesiva al mínimo, mientras que proporciona mecanismos
de resistencia de enlace eficaz.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-47


Mientras que
los diseños redundantes pueden eliminar la posibilidad de un punto
único de falla que causa una pérdida de función para toda la red
conmutada o puente, debe tener en cuenta problemas que pueden causar
diseños redundantes. Algunos de los problemas que pueden ocurrir con
enlaces redundantes y dispositivos en redes conmutadas o puente están
la siguiente:
 Las tormentas de broadcast: Sin un proceso de bucle-evitación en
operación, cada interruptor o puente inunda sin cesar las
transmisiones. Esta situación comúnmente se llama una emisión
tormenta.
 Transmisión múltiple de bastidor: Varias copias de cuadros de
unidifusión pueden ser entregadas a las estaciones de destino.
Muchos protocolos esperan recibir una sola copia de cada
transmisión. Múltiples copias del mismo marco pueden causar
irrecuperable errores de.
 Inestabilidad de la base de datos de MAC: Tabla de inestabilidad
en el contenido del MAC direcciones resultados de copias del
mismo marco se recibe en diferentes puertos del conmutador.
Reenvío de datos puede reducirse cuando el interruptor consume
los recursos que se están desenvolviendo con inestabilidad en la
dirección MAC mesa.
Protocolos de LAN de capa 2, como Ethernet, carecen de un mecanismo
para reconocer y eliminar marcos de bucles sin fin. Algunos protocolos
de capa 3 implementan un tiempo al mecanismo de vida (TTL) que limita
el número de veces que un dispositivo de red de capa 3 puede retransmitir
un paquete. Carecer de dicho mecanismo, dispositivos de capa 2
continúan retransmitir tráfico bucle indefinidamente.
Un mecanismo de evitación de bucle es necesaria para resolver cada uno de estos
problemas.

2-48 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Reconocimiento de problemas de
una topología conmutada
redundante

Este tema describe


los problemas que pueden surgir en una topología conmutada redundante.
Comportamiento del interruptor con los marcos de
difusión
Interruptores de manejan multicast Marcos diferentemente de cómo
manejan Marcos unicast y broadcast. Porque marcos de difusión y
multidifusión pueden ser de interés para todas las estaciones, el
conmutador o puente normalmente inunda marcos de difusión y
multidifusión para todos los puertos excepto el puerto de origen. Un
conmutador o puente nunca se entera de una dirección multicast o
broadcast debido a direcciones de broadcast y multicast no aparecen
nunca como dirección de origen de un marco. Esta inundación de
broadcast y multicast Marcos puede causar un problema en una topología
conmutada redundante.
© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-49
Tormentas de
broadcast
Una tormenta de broadcast se produce cuando cada switch en una red
redundante inunda marcos de transmisión sin fin. Interruptores Marcos
difusión a todos los puertos excepto el puerto en que fue recibido el
marco de la inundación.
Ejemplo: difusión Tormentas
La figura ilustra el problema de una tormenta de broadcast. Continuación
describe la secuencia de eventos que comienzan una emisión tormenta:
1. Cuando el host X envía un marco de difusión, como un protocolo de
resolución de direcciones (ARP) para su puerta de enlace
predeterminada (enrutador Y), el interruptor A recibe el bastidor.
2. Interruptor A examina el campo de dirección destino en el marco y
determina que el marco debe ser inundados en el enlace inferior de
Ethernet, del segmento 2.
3. Cuando esta copia del marco llega al interruptor B, el proceso se
repite, y el marco se reenvía al segmento superior de Ethernet,
que es el segmento 1, cerca de interruptor B.
4. Porque la copia original del marco también llega al interruptor B
desde el enlace superior de Ethernet, estos marcos de recorren el
circuito en ambas direcciones, incluso después de la estación de
destino ha recibido una copia de la bastidor.
Una tormenta de broadcast puede interrumpir el flujo de tráfico normal.
También pueden interrumpir todos los dispositivos en la red conmutada o
puenteado porque la CPU de cada dispositivo en el segmento debe
procesar las emisiones; así, una tormenta de broadcast puede bloquear el
PC y los servidores que están tratando de procesar todos los fotogramas
de la emisión.
Un mecanismo de evitación de bucle elimina este problema al impedir
que una de las cuatro interfaces transmitir fotogramas durante el
funcionamiento normal, por lo tanto romper el bucle.

2-50 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Múltiples transmisiones de marco
En una topología redundante, múltiples copias del mismo marco
pueden llegar en el host deseado, puede provocar problemas con el
protocolo de recepción. Mayoría de los protocolos no está diseñada
para reconocer o para hacer frente a las transmisiones de duplicados.
En general, los protocolos que hacen usan de una secuencia de
numeración mecanismo asumir que muchas de las transmisiones han
fracasado y que el número de secuencia ha reciclado. Otros protocolos
tentativa a mano la transmisión duplicada para el protocolo de capa
superior apropiado (ULP), con resultados impredecibles.
Ejemplo: Múltiples transmisiones
La figura muestra cómo múltiples transmisiones pueden ocurrir. A
continuación enumera la secuencia de eventos que describen cómo varias
copias del mismo marco pueden llegar al anfitrión previsto:
1. Cuando el host X envía un marco de unidifusión al router Y, una copia
se recibe sobre la conexión directa a Ethernet, tramo 1. Más o menos
el mismo tiempo, interruptor recibe una copia del cuadro y lo pone
en su reservas.
2. Si interruptor A examina el campo de dirección destino en el
cuadro y no encuentra ninguna entrada en la tabla de direcciones
MAC para el router Y, interruptor A inunda el marco en todos
los puertos excepto el originario puerto
3. Cuando el interruptor B recibe una copia del marco a través del
interruptor A en el segmento 2, interruptor de B también remite una
copia del marco al segmento 1 si no puede encontrar una entrada en
la tabla de direcciones MAC para el router Y.
4. Router Y recibe una copia del mismo marco para la segunda tiempo.
Un mecanismo de evitación de bucle elimina este problema al impedir que
una de las cuatro interfaces transmitir fotogramas durante el funcionamiento
normal, por lo tanto romper el bucle.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-51


Inestabilidad de la base de datos de MAC
MAC base de datos resultados de inestabilidad cuando múltiples copias
de un cuadro a diferentes puertos de un conmutador. Este tema describe
cómo puede surgir la inestabilidad de la base de datos de MAC y los
problemas que pueden ocasionar.
Ejemplo: Inestabilidad de la base de datos de MAC
En la figura, el interruptor B instala una entrada de base de datos,
asignación de la dirección MAC del host X al puerto 1. Algún tiempo
después, cuando la copia de la estructura se transmite a través de
interruptor A llega al puerto 2 del switch B, B elimina la primera
entrada y una entrada que se asigna incorrectamente la dirección MAC
del host X al puerto 2, que conecta con el segmento 2 se instala.
Según su arquitectura interna, el interruptor en cuestión puede o no
puede hacer frente bien a cambios rápidos en su base de datos de
MAC. Otra vez, un mecanismo de evitación de bucle elimina este
problema al impedir que una de las cuatro interfaces transmitir
fotogramas durante el funcionamiento normal, por lo tanto romper el
bucle.

2-52 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resolver problemas con STP

Este tema describe el


proceso que STP sigue al mantener una topología de red libre de
bucle.
STP ofrece resolución de bucle mediante la gestión de las rutas de
acceso físicas a dado segmentos de red. STP permite la redundancia de
ruta de acceso física al tiempo que evita los efectos indeseables de lazos
activos en la red. STP es un Comité del IEEE estándar definido como
802.1D.
STP se comporta como sigue:
 STP obliga a determinados puertos en un estado de espera para que no
escuchar, para reenviar, o marcos de datos de la inundación. El efecto
general es que hay sólo un camino para cada segmento de red que
está activa en cualquier momento.
 Si hay un problema con la conexión a cualquiera de los segmentos
dentro de la red, STP re - establece conectividad, activando
automáticamente una ruta previamente inactiva, si existe uno.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-53


Operación de
Spanning-Tree
STP realiza tres pasos para proporcionar una topología de red lógica libre de
bucle:
1. Elige un puente raíz: STP cuenta con un proceso para elegir a un
puente raíz. Solamente un puente puede actuar como el puente raíz
en una red dada. En el puente raíz, todos los puertos se designan los
puertos. Puertos designados son normalmente en el estado de
reenvío. Cuando en el estado de reenvío, un puerto puede enviar y
recibir tráfico. En la figura, el interruptor X es elegido como la raíz
puente.
2. Selecciona el puerto raíz en el puente de nonroot: STP establece un
puerto raíz en cada puente nonroot. El puerto de la raíz es la ruta de
menor coste desde el puente nonroot al puente raíz. Los puertos raíz
son normalmente en el estado de reenvío. Costo de ruta spanning-tree
es un costo acumulado calculado en el ancho de banda. En la figura,
la ruta de menor costo hacia el puente raíz de interruptor Y es a
través de la Fast Ethernet 100BASE-T link.
3. Selecciona el puerto designado en cada segmento: En cada
segmento, STP establece un puerto designado. Está seleccionado el
puerto designado en el puente que tiene la ruta de menor costo hacia
el puente raíz. Puertos designados son normalmente en el estado de
reenvío, reenvío de tráfico para el segmento. En la figura, el puerto
designado para ambos segmentos es en el puente de la raíz porque el
puente raíz está conectado directamente a ambos segmentos. El
puerto de Ethernet 10BASE-T en el interruptor Y es una compañía
porque hay solamente un puerto designado por segmento. Compañía
los puertos son normalmente en el estado bloqueo lógicamente
romper la topología de bucle. Cuando un puerto está en el estado de
bloqueo, es no reenviar tráfico, pero puede todavía recibir tráfico.

2-54 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Interruptores y puentes
ejecutando el algoritmo de spanning-tree intercambian de mensajes de
configuración con otros switches y puentes a intervalos regulares (cada
2 segundos por defecto). Switches y puentes de intercambian de estos
mensajes usando un marco de multidifusión llamado la unidad de datos
de protocolo de puente (BPDU). Una de las piezas de información
incluida en la BPDU es el bridge ID (BID).
STP llama para que cada interruptor o puente para ser asignado una
única oferta. Por lo general, la oferta está compuesta por un valor de
prioridad (2 bytes) y el puente de dirección MAC (6 bytes). La
prioridad predeterminada, de acuerdo con IEEE 802.1D, 32.768
(1000 0000 0000 0000 en binario), o 0x8000 en formato
hexadecimal, que es el valor de rango medio. El puente raíz es el
puente con la oferta más baja.

Nota Interruptor A Cisco Catalyst utiliza una de sus direcciones MAC de un


pool de direcciones MAC que están asignados a la placa base o
en el módulo supervisor, dependiendo del modelo del interruptor
de.
Ejemplo: Seleccionar el puente raíz
En la figura, ambos interruptores están utilizando la misma
prioridad por defecto. El interruptor con la dirección MAC más baja
es el puente raíz. En el ejemplo, interruptor de X es el puente de la
raíz con una oferta de 0x8000 (0c00.1111.1111).

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-55


Hay cinco
Estados del puerto STP:
 Bloqueo

 Escuchar

 De aprendizaje
 La expedición
 Con discapacidad

Nota La desactivado estado es no estrictamente parte de STP; un red


administrador puede manualmente desactivar un puerto

Cuando STP está activado, cada puente en la red pasa por el estado de
bloqueo y los Estados transitorios de escuchar y aprender en la energía
para arriba. Si bien configurado, los puertos entonces estabilizan a la
expedición o el estado de bloqueo. Reenvío de puertos proporcionan la
ruta de menor costo hacia el puente raíz. Durante un cambio de
topología, un puerto temporalmente implementa el escuchar y aprender
de los Estados.
Todos los puertos puente comienzan inicialmente en el estado de
bloqueo, de la cual escucha BPDU. Cuando el puente arranca primero,
funciona como si fuera el puente raíz y transiciones para el estado de
escucha. La ausencia de BPDU para un cierto período de tiempo se llama
la edad máxima (max_age), que tiene un valor predeterminado de 20
segundos. Si un puerto está en el estado de bloqueo y no recibe un
BPDU nuevo dentro de la max_age, el puente de las transiciones desde
el estado de bloqueo al estado de escuchado. Cuando un puerto está en el
estado transitorio de escuchado, es capaz de enviar y recibir BPDU para
determinar la topología activa. En este punto, el interruptor no está
pasando los datos de usuario. Durante el estado de escuchado, el puente
realiza estos tres pasos:
 Selecciona la raíz puente
 Selecciona los puertos raíz el nonroot puentes
 Selecciona los puertos designados en cada segmento

2-56 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El tiempo que tarda un puerto a la transición desde el estado escuchado al
estado de aprendizaje o desde el estado de aprendizaje para el estado de
reenvío se llama el retraso hacia adelante. El retraso hacia adelante tiene
un valor predeterminado de 15 segundos.
El estado de aprendizaje reduce la cantidad de inundaciones requiere
cuando comienza la transmisión de datos. Si un puerto está aún un
designado o puerto en el extremo del estado de aprendizaje, las
transiciones de puerto para el estado de reenvío de la raíz. En el estado
de reenvío, un puerto es capaz de enviar y recibir datos del usuario.
Puertos que no sean los designados o raíz puertos de transición hacia el
estado de bloqueo.
Un puerto normalmente las transiciones desde el estado de bloqueo al
estado reenvío en 30 a 50 segundos. Puede ajustar los temporizadores de
spanning-tree para ajustar la temporización, pero estos temporizadores
están destinados a establecer el valor por defecto. Los valores se ponen
en lugar para dar a la red de tiempo suficiente para recopilar toda la
información correcta sobre la topología de red.

Nota Switch para los puertos que se conectan sólo a estaciones de usuario final
(no a otro switch o bridge), se deberá habilitar un Cisco Catalyst
switch función llamada PortFast. Un puerto del switch que tiene
PortFast habilitado automáticamente transiciones desde el estado
de bloqueo a la expedición del estado cuando se primer viene para
arriba. Esto comportamiento es aceptable porque no lazos puede
ser formada a través del puerto, puesto que no hay otros
interruptores o puentes están conectados a it

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-57


Spanning-
tree PortFast hace una interfaz que está configurada como un puerto de
acceso de capa 2 para transición inmediatamente desde el estado de
bloqueo al estado reenvío, pasando por alto la escucha y el aprendizaje
de los Estados. Puede utilizar PortFast en puertos de acceso de capa 2
que están conectados a un único puesto de trabajo o un servidor para
permitir que los dispositivos que conecte a la red inmediatamente en
lugar de esperar que abarca árbol para converger.
Si una interfaz está configurada con PortFast recibe un BPDU,
árbol de expansión entonces puede transición el puerto al estado
bloqueo utilizando una característica denominada protección
BPDU.

PRECAUCIÓN Porque el propósito de PortFast es minimizar el tiempo que


acceder a puertos deben esperar que abarca árbol a convergen,
debe ser utilizar sólo en acceso puertos. Si te permiten PortFast en
un puerto de conexión a otro interruptor, corre el riesgo de crear un
árbol de expansión lazo.

2-58 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla muestra los comandos utilizados para implementar y verificar
PortFast en un interfaz.
Comandos de PortFast
Argumento Descripción

Switch(config-IF) # Permite PortFast en un puerto de acceso


spanning-tree portfast de capa 2 y lo obliga a entrar
inmediatamente en el estado de reenvío.
Switch(config-IF) # Deshabilita el PortFast en un puerto de
no spanning-tree acceso de capa 2. PortFast está
portfast desactivado por defecto.

Switch(config) A nivel mundial permite la función de


#spanning-tree PortFast en todos los puertos nontrunking.
portfast Cuando está habilitada la característica de
predeterminado PortFast, el puerto cambia de un estado de
bloqueo a un estado de reenvío sin hacer
los cambios de estado intermedio de
spanning-tree.
Interruptor # Indica si se ha configurado PortFast en un
Show running-config puerto. También puede ser utilizado para
interfaz ranura tipo mostrar si configuración ha ocurrido en el
/Puerto vínculo de un EtherChannel especificando
canal Puerto channel_number en lugar de
tipo ranura/puerto

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-59


Ejemplo:
Operación de Spanning-Tree
A continuación describe los Estados de puertos de STP en la figura:
 El puente raíz es interruptor Z, que tiene el más bajo oferta.
 El puerto raíz es puerto 1 en switches X y Y. puerto 1 es la ruta de
menor coste a la raíz en ambos interruptores.
 Señalado puertos switch Z son Puerto 1 y puerto 2. Todos los puertos
en la raíz son señalado puertos. Puerto 2 del switch X es un puerto
designado para el segmento entre interruptor de X y interruptor de
Y. porque X y el interruptor Y tengan la misma ruta costo hacia
el puente raíz, el puerto designado es seleccionado para ser
encendido X porque tiene una menor oferta de cambiar Y.
 Puerto 2 encendido Y es la compañía en el segmento y es en el bloqueo estado.
 Todos señalan y puertos raíz en la expedición estado.

2-60 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Costo (revisada IEEE Costo (anterior
Velocidad de
especificación) especificación IEEE)
enlace
10 Gb/s 2 1

1 Gb/s 4 1

100 mb/s 19 10
10 mb/s 100 100

Ejemplo: Costo de ruta Spanning-Tree


El costo de ruta spanning-tree es un costo acumulado total camino
basado en el ancho de banda de todos los eslabones de la ruta. En la
figura, se muestran algunos de los costes de ruta de acceso especificados
en la especificación 802.1D. La especificación 802.1D ha sido revisada;
en la especificación mayores, el coste se calculó con base en un ancho
de banda de 1000 Mb/s. El cálculo de la nueva especificación utiliza una
escala no lineal, para dar cabida a interfaces de alta velocidad.

Nota Más del catalizador de Cisco los interruptores incorporan los


cálculos de costos revisados. Un punto clave a recordar
sobre coste de STP es que los costos son mejor.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-61


Cuando hay un cambio de topología debido a un puente o falla en el
enlace, árbol de expansión ajusta la topología de red para asegurar
conectividad colocando bloqueado puertos en el estado de reenvío.
Ejemplo: Cálculo de Spanning-Tree
En la figura, si interruptor Z (el puente de la raíz) falla y no envía un
BPDU a interruptor Y dentro del tiempo de max_age (valor
predeterminado es 20 segundos, que equivale a 10 perdidas BPDU),
interruptor Y detecta la BPDU que falta desde el puente raíz. Cuando el
temporizador de max_age interruptor Y expira antes de que haya recibido
un BPDU nuevo interruptor Z, se inicia un nuevo cálculo de spanning-
tree. Interruptor Y las transiciones de su bloqueo puerto (2) desde el
estado de bloqueo al estado escuchado al estado de aprendizaje y
entonces finalmente al estado de reenvío.
Después de todos los puertos de switch y el puente se hizo la transición a
un estado de reenvío o un estado de bloqueo, X se convierte en el puente
raíz y remite el tráfico entre los segmentos.
Convergencia de STP
La convergencia de STP es un estado en el que todos los puertos de
switch y bridge han hizo la transición a la expedición o bloqueo. La
convergencia es necesaria para las operaciones normales de la red.
Para una red conmutada o puente, una cuestión clave es la cantidad de
tiempo necesaria para la convergencia cuando cambia la topología de
red.
Convergencia rápida es una característica deseable de la red ya que
reduce la cantidad de tiempo que puertos puente y el interruptor son
Estados de transición y no envía ningún tráfico de usuario. El tiempo
de convergencia normal es 30 a 50 segundos para 802.1D STP.

2-62 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Por VLAN Spanning Tree +

Este tema describe la función del Protocolo por VLAN Spanning Tree Plus
(PVST +).

El
802.1D estándar define una común que abarca árbol (CST) que asume
sólo una instancia de spanning-tree para la red conmutada,
independientemente del número de VLAN. En una red con CST, estas
afirmaciones son ciertas:
 No compartir la carga es posible, un enlace ascendente debe bloquear para
todos VLAN.
 La CPU se salvó; debe ser sólo una instancia de árbol de expansión
computado.
PVST + define un protocolo de spanning-tree que tiene varias instancias
de spanning-tree para la red, una instancia de STP por VLAN. En una red
con varias instancias de spanning-tree, estas afirmaciones son ciertas:
 Compartir la carga óptima puede resultado.
 Una instancia de spanning-tree para cada VLAN mantenida puede
significar una pérdida considerable de CPU ciclos para todos los
switches en la red (además el ancho de banda utilizado por cada
instancia para enviar su propia BPDU).
PVST + operación
En un entorno de Cisco PVST +, usted puede sintonizar los parámetros
spanning-tree para que la mitad de las VLANs hacia adelante en cada
tronco de uplink. Para lograrlo fácilmente, es configurar un switch para
ser elegido el puente raíz para la mitad del número total de VLAN en
la red y un segundo interruptor para ser elegido el puente raíz para la
otra mitad de las VLANs. Proporcionando diferentes interruptores de
raíz STP por VLAN crea una red más redundante.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-63


Operación de spanning-tree
requiere que cada interruptor tiene una oferta única. En el estándar
802.1D original, la oferta fue compuesta de la prioridad del puente y la
dirección MAC del interruptor, y todas las VLAN están representadas
por una CST. Porque PVST + requiere que ejecute una instancia
independiente de árbol de expansión para cada VLAN, el campo de la
oferta es necesaria para llevar la información de ID de VLAN (VID).
Esto se logra mediante la reutilización de una parte del campo de
prioridad como el ID de sistema extendido para llevar un VID.
Para acomodar el ID de sistema extendido, el campo de prioridad
original de 802.1D puente de 16 bits se divide en dos campos, dando
lugar a estos componentes de la oferta:
 Puente prioridad: Campo de A 4 bits todavía se utiliza para llevar la
prioridad del puente. Debido a la cuenta de poco limitada, la
prioridad es transportada en discretos valores en incrementos de 4096
en lugar de discreta en incrementos de 1, como lo sería si el campo
completo de 16 bits estaba disponible. La prioridad predeterminada,
de acuerdo con IEEE 802.1D, 32.768, que es el rango medio valor.
 Extendido sistema ID: Campo A 12 bits que, en este caso, el vídeo de PVST
+.
 Dirección MAC: Un campo de 6 bytes con la dirección MAC de un solo
interruptor de.
En virtud de la dirección MAC, la apuesta es siempre única. Cuando el
interruptor de dirección MAC se antepone la prioridad y el ID de sistema
extendido, cada VLAN en el conmutador puede ser representado por una
única oferta.
Si no se ha configurado ninguna prioridad, cada interruptor tendrá la
misma prioridad por defecto, y la elección de la raíz para cada VLAN se
basa en la dirección MAC. Este método es un medio al azar de la
selección del puente raíz ideal; por esta razón, es aconsejable asignar una
prioridad inferior a la del interruptor que debe servir como el puente raíz.

2-64 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Protocolo de árbol de expansión rápida

Este tema describe la función de Rapid Spanning Tree Protocol (RSTP).

RSTP,
especificado en IEEE 802.1w estándar, sustituye a STP como se
especifica en 802.1D, sin dejar de ser compatible con el STP. RSTP
puede verse como una evolución del 802.1D estándar en lugar de una
revolución. La terminología de 802.1D sigue siendo fundamentalmente
el mismo. Mayoría de los parámetros se han quedado sin cambios, por lo
que los usuarios familiarizados con 802.1D pueden configurar el nuevo
protocolo cómodamente.
RSTP reduce significativamente el tiempo de reconverge la topología
activa de la red cuando se producen cambios en la topología física o
sus parámetros de configuración. RSTP define las funciones de puerto
adicional de alternativo y de respaldo, y define Estados del puerto
como descartar aprendizaje y reenvío.
RSTP selecciona un interruptor como la raíz de una topología de
spanning-tree activa y asigna roles de puerto a los puertos del switch,
dependiendo de si los puertos son parte de la topología activa.
RSTP proporciona conectividad rápida tras el fracaso de un switch, un
puerto del switch o una LAN. Un nuevo puerto de la raíz y el puerto
designado en el otro lado de la transición de puente a expedición a través
de un enlace explícito entre ellos. RSTP permite configuración de puertos
de switch para los puertos pueden transición a la expedición directamente
cuando el interruptor se reinicializa.
Por VLAN Spanning Tree rápido Plus
RSTP (802.1w) estándar utiliza CST, lo que supone sólo una instancia
de spanning-tree para la red conmutada, independientemente del número
de VLAN. Por VLAN Rapid Spanning Tree Plus (PVRST +) define un
protocolo de spanning-tree que tiene una instancia de RSTP por VLAN.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-65


Protocolo de árbol de expansión múltiple
Múltiples Spanning Tree protocolo (MSTP), originalmente definido en
IEEE 802.1s y más tarde se fundieron en IEEE 802.1Q-2003, define un
protocolo de spanning-tree que tiene varias instancias de spanning-tree
para la red. Pero a diferencia de PVRST +, que tiene una instancia de
RSTP por VLAN, MSTP reduce la carga del interruptor al permitir una
sola instancia de spanning tree a varias VLAN.
Funciones de los puertos RSTP
RSTP define el papel del puerto como sigue:
 Root: Un puerto de envío elegido para el árbol de expansión topología.
 Señalado: Un puerto de envío elegido para cada LAN conmutada segmento.
 Alternativo: Una ruta alternativa al puente raíz diferente de la ruta
que el puerto de la raíz toma.
 Backup: A ruta de copia de seguridad que ofrece una conexión
redundante (pero menos deseable) a un segmento que ya conecta a
otro puerto del switch. Puertos de copia de seguridad pueden existir
solamente donde dos puertos están conectados juntos en un bucle
por un enlace punto a punto o un puente con dos o más conexiones
para una red LAN compartida segmento.
 Con discapacidad: Un puerto que no tiene ningún papel dentro de la
operación de spanning árbol.
Raíz y puerto designado papeles incluyen el puerto de la topología
activa. Papeles de puerto alternativo y de respaldo excluyen el puerto
de la topología activa.

Nota Cisco la implementación de 802.1D incluye algunas características que


son estándares en 802.1w. Por ejemplo, la implementación de
Cisco de 802.1D determina un puerto raíz alternativo si existe.

Estados de puertos RSTP


El estado del puerto controla la transmisión y procesos de
aprendizaje y proporciona los valores de los descartes, el
aprendizaje y reenvío. La tabla compara Estados STP del puerto
con RSTP Estados del puerto.
Estado de Estado rector del Estado de puertos Puerto
funcionamiento puerto STP RSTP incluido en
topología
activa

Habilitado Bloqueo Descartar No

Habilitado Escuchar Descartar No

Habilitado Aprendizaje Aprendizaje Sí

Habilitado Expedición Expedición Sí

Con discapacidad Con discapacidad Descartar No


En una topología estable, RSTP asegura que cada puerto raíz y
designado las transiciones a la expedición, mientras que todos los
puertos alternativos y puertos de copia de seguridad están siempre
en el estado de descarte.

2-66 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Configuración de RSTP

Este tema describe cómo configurar RSTP, incluyendo el raíz y el


interruptor un copia de seguridad de la raíz.

Configuración de Spanning-Tree
Switches Cisco Catalyst, switches admiten tres tipos de protocolos
spanning-tree: PVST + PVRST + y MSTP.
 PVST +: Basado en el estándar 802.1D e incluye extensiones
propietarias Cisco, como BackboneFast, UplinkFast, y PortFast
 PVRST +: Basado en el estándar 802.1w y tiene una convergencia más
rápida de 802.1D
 MSTP (802.1s): Combina los mejores aspectos de PVST + y el IEEE
normas

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-67


Para implementar PVRST +, siga estos pasos:
Paso 1 Permiten PVRST +.
Paso 2 Designado y configurar un switch para la raíz puente.
Paso 3 Designado y configurar un switch para la raíz (backup) secundaria
puente.
Paso 4 Verificar la configuración.

2-68 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla describen los comandos que se utilizan para activar y verificar
PVRST +.
PVRST + comandos
Comando Descripción

SwitchX(config) #modo Establece el modo de spanning-tree para


de árbol de expansión PVRST +
rápido-enfermedad
SwitchX #show Muestra información de spanning-tree
spanning-tree vlan VLAN basado en lugar de instancia
vlan-number [detalle]
SwitchX #debug Depura el PVST + eventos
spanning-tree pvst
+
SwitchX #debug Depura los cambios de estado de Puerto
estado interruptor
de spanning-tree Nota: Como todos los comandos de
depuración, este comando puede afectar
rendimiento de la red.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-69

Verificación de PVRST +
SwitchX # show spanning-tree vlan 30

VLAN0030
Árbol de expansión activado protocolo rstp
Prioridad de la raíz ID 24606
Dirección 00d0.047b.2800
Este puente es la raíz
Hola tiempo 2 seg Max edad 20 segundos adelante demora
15 segundos
Bridge ID 24606 de prioridad (prioridad 24576 sys-id-ext
30)
Dirección 00d0.047b.2800
Hola tiempo 2 seg Max edad 20 segundos adelante demora
15 segundos
Tiempo de envejecimiento 300
Interfaz de papel costo Sts Prio.Nbr tipo
-------- ----- --- --- -------- ----
Desg Gi1/1 FWD 4 128.1 P2p
Desg Gi1/2 FWD 4 128.2 P2p
Desg Gi5/1 FWD 4 128.257 P2p
El modo de spanning-tree se encuentra a PVRST.

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0-2-25

En el ejemplo,
la declaración "Spanning tree activado protocolo rstp" indica que el
interruptor X está funcionando PVRST +, la aplicación de Cisco RSTP.
Interruptor de X es el puente raíz para la VLAN 30. Su prioridad de 24606
se deriva de la suma de la prioridad asignada de 24576 y VLAN 30. La
dirección MAC del switch X, que es 00d0.047b.2800, se anexa a la
prioridad, 24606, para compensar el ID del puente.
Como el puente raíz para la VLAN 30, todas las interfaces del
interruptor X se designan los puertos en el estado de reenvío.

2-70 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Si
se habilitan todos los switches en una red con la configuración
predeterminada de spanning-tree, el switch con la dirección MAC más
baja se convierte en el puente raíz. Sin embargo, el puente de raíz
predeterminado podría ser el puente raíz ideal, debido a patrones de
tráfico, el número de reenvío de interfaces, o tipos de enlace.
Antes de configurar STP, seleccione un conmutador de la raíz del árbol
de expansión. Este interruptor no necesita ser el interruptor más
poderoso, pero debe ser el interruptor más centralizado en la red. Todo
flujo de datos a través de la red se produce desde la perspectiva de este
interruptor. Los switches de capa de distribución sirven a menudo como
la raíz del spanning-tree porque estos interruptores normalmente no
conectar a las estaciones finales. Además, se mueve y cambios dentro de
la red son menos propensos a afectar estos interruptores.
Aumentando la prioridad (bajando el valor numérico) del interruptor
recomendado: por lo que se convierte en el puente de la raíz, fuerza para
realizar un nuevo cálculo que refleja una nueva topología con el
interruptor preferido como la raíz del árbol de expansión.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-71


El interruptor con la oferta más baja se convierte en el puente raíz para
el árbol de expansión para una VLAN. Puede utilizar comandos de
configuración específicos para ayudar a determinar qué interruptor será
el puente raíz.
Un switch Cisco Catalyst con PVST + o PVRST + mantiene una
instancia de árbol de expansión para cada VLAN activa configurada en el
switch. Una oferta única se asocia a cada instancia. Para cada VLAN, el
switch con la oferta más baja se convierte en el puente raíz para esa
VLAN. Cada vez que la prioridad de enlace cambia, también cambia la
oferta. Este cambio resulta en el recálculo del puente raíz para la VLAN.
Para configurar un switch para convertirse en el puente de la raíz para
una VLAN especificada, utilice el comando spanning-tree vlan vlan-ID
raíz primaria. Con este comando, el interruptor comprueba la prioridad
de los interruptores de la raíz de la VLAN especificada. Gracias al apoyo
de ID de sistema extendido, el conmutador establece su propia prioridad
24576 para la VLAN especificada si este valor hará que el interruptor
para convertirse en la raíz para esta VLAN. Si hay otro interruptor para
la VLAN especificada que tiene una prioridad inferior de 24576,
entonces el interruptor que se está configurando el spanning-tree vlan
vlan-ID raíz primaria comando establece su prioridad para la VLAN
especificada a 4096 menos la prioridad más baja del interruptor.

PRECAUCIÓN Comandos de Spanning-tree en vigor inmediatamente, por


lo que el tráfico de red se interrumpe mientras que la
reconfiguración ocurre.

2-72 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Una raíz secundaria es un interruptor que puede convertirse en el
puente de la raíz para una VLAN si no el puente de la raíz primaria.
Para configurar un interruptor como el puente raíz secundaria para la
VLAN, utilice el comando spanning-tree vlan vlan-ID raíz
secundaria.
Con este comando, la prioridad del interruptor se modifica el valor por
defecto de 32768 a 28672. Suponiendo que los otros puentes en la
VLAN de conservan su prioridad de STP por defecto, este interruptor
se convierte en el puente raíz en caso de que el puente de la raíz
primaria falla. Puede ejecutar este comando en más de un interruptor
para configurar múltiples puentes de copia de seguridad de la raíz.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-73


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

2-74 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Enrutamiento entre
VLANs
Resumen
El enrutamiento es el proceso de determinar dónde enviar los paquetes de
datos destinados a direcciones fuera de la red local. Routers de reunirán y
mantienen información de enrutamiento para permitir la transmisión y
recepción de paquetes de datos. Para que el tráfico cruzar desde una
VLAN a otra, es necesario un proceso de nivel 3.
Esta lección describe el funcionamiento de inter-VLAN de enrutamiento
utilizando un router en un palo.
Objetivos
Al terminar esta lección, usted será capaz de describir la aplicación y
configuración de inter-VLAN de enrutamiento de una red enrutada
mediana. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
 Describir el propósito de subinterfaces para inter-VLAN ruta
 Configurar inter-VLAN routing usando 802.1Q y un externo router
Comprensión Inter-VLAN de enrutamiento

Este tema
describe los fundamentos de las operaciones de enrutamiento inter-VLAN.
Comunicación inter-VLAN se produce entre dominios de difusión a
través de un dispositivo de capa 3. En un entorno de VLAN, marcos se
conmutan sólo entre puertos dentro del mismo dominio de broadcast.
VLANs realizan separación de partición y el tráfico de red en capa 2.
Comunicación inter-VLAN no puede ocurrir sin un dispositivo de capa
3 como un router. Utilizar IEEE 802.1Q para habilitar trunking en una
subinterfaz del router.
Ejemplo: Router en un palo
La figura muestra un router conectado a un switch de core. La
configuración entre un router y un switch de core se refiere a veces como
un router en un palo. El router puede recibir paquetes en una VLAN y
reenviarlos a otra VLAN. Para llevar a cabo funciones de enrutamiento
inter-VLAN, el router debe saber cómo llegar a todas las VLAN están
interconectadas. Debe haber una conexión independiente en el router
para cada VLAN, y debe habilitar 802.1Q trunking en esas conexiones.
El router ya conoce redes directamente conectadas. El router debe
aprender rutas a las redes a las que no está directamente conectado.

2-76 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para 802.1Q trunking, deben subdividir la física interfaz Fast
Ethernet del router en múltiple, lógica, interfaces direccionables, por
VLAN. Las interfaces lógicas resultantes se llaman subinterfaces.
Sin esta subdivisión, se tendría que dedicar una interfaz física
separada para cada VLAN.
Ejemplo: Subinterfaces
En la figura, la interfaz FastEthernet0/0 se divide en
múltiples subinterfaces: FastEthernet0/0.1,
FastEthernet0/0.2 y FastEthernet0/0.3.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-77


Configuración del enrutamiento Inter VLAN

Este tema
proporciona ejemplos de cómo configurar la inter-VLAN de enrutamiento
utilizando 802.1Q.
Ejemplo: Inter-VLAN de enrutamiento con 802.1Q
En la figura, la interfaz FastEthernet0/0 se divide en múltiples
subinterfaces: FastEthernet0/0.1 y FastEthernet0/0.2. Cada subinterfaz
representa el router en cada una de las VLANs que rutas.
Utilice el comando de identificador de vlan encapsulación dot1q (
identificador de vlan es el VLAN número) en cada subinterfaz para
habilitar 802.1Q trunking de encapsulación. El número de la
subinterfaz no tiene que ser el mismo que el número de dot1Q VLAN.
Sin embargo, la gestión es más fácil cuando los dos números son
iguales.
Los marcos nativos VLAN 802.1Q no llevan una etiqueta. Por lo tanto,
la subinterfaz VLAN nativa se configura con el comando nativo del
identificador de vlan encapsulación dot1Q . Asegúrese de que la VLAN
a la subinterfaz VLAN nativa coincida con la VLAN nativa del switch al
que se conecta.
2-78 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-79


2-80 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Asegurar el Ampliado
Red
Resumen
Routers y switches que son internos a una organización a menudo
tienen configuraciones de seguridad mínima, que las hacen objetivos
de ataques maliciosos. Si un ataque es lanzado en la capa 2 en un
dispositivo interno del campus, el resto de la red puede ser
rápidamente comprometido, a menudo sin ser detectados.
Esta lección analiza características de seguridad que existen para proteger
los interruptores y las operaciones de capa 2.
Objetivos
Al terminar esta lección, debe ser capaz de describir situaciones en que
se requiere en el nivel 2 seguridad e implementar en la red. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
 Describir las necesidades de seguridad de la red ampliada y
las características de una seguridad organizacional política
 Describen cómo garantizar dispositivos, incluyendo garantizar el
acceso a los protocolos de interruptor y conmutador y mitigación de
compromisos que se lanzan a través de un interruptor de
Resumen de las preocupaciones de
seguridad de interruptor

Este tema describe las necesidades de seguridad de la red ampliada.

Atención
industria rodea seguridad ataques desde fuera de los muros de una
organización y en las capas superiores de la interconexión de sistemas
abiertos (OSI). Seguridad de red a menudo se centra en dispositivos
encaminamiento del borde y el filtrado de paquetes basado en capa 3 y
capa 4 cabeceras, puertos, inspección de paquetes con estado y así
sucesivamente. Este enfoque incluye todas las cuestiones que rodean la
capa 3 y por encima, como tráfico hace su manera en la red del campus
de Internet. Dispositivos de acceso a Campus y comunicación nivel 2 son
en gran parte unconsidered en la mayoría de las discusiones de seguridad.
Routers y switches que son internos a una organización y está diseñado
para acomodar la comunicación mediante la entrega de tráfico de campus
tienen un modo de funcionamiento predeterminado que reenvía todo el
tráfico a menos que se configura de otra manera. Su función como
dispositivos que facilitan la comunicación a menudo resulta en la
configuración de seguridad mínima y convierte en objetivos de ataques
maliciosos. Si un ataque es lanzado en la capa 2 en un dispositivo interno
del campus, el resto de la red puede ser rápidamente comprometido, a
menudo sin ser detectados.
Como capa 3, donde seguridad tradicionalmente ha tenido que apretarse
en dispositivos dentro del campus como ha aumentado la actividad
maliciosa que peligro esta capa, capa 2 también requiere que se tomen
medidas de seguridad para protegerse de los ataques que se lanzan por
aprovechar maliciosamente normal capa 2 Interruptor de operaciones.
Muchas características de seguridad disponibles para switches y routers,
pero debe estar habilitados para ser eficaz. De la misma manera que
aplicar listas de control de acceso (ACL) para la seguridad de la capa
superior, debe establecer una política y configurar características
adecuadas para proteger contra posibles actos maliciosos manteniendo
las operaciones diarias de la red.

2-82 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Las vulnerabilidades de seguridad de red incluyen la pérdida de
privacidad, robo de datos, suplantación y pérdida de integridad de los
datos. Deben tomar medidas básicas de seguridad en cada red para
mitigar los efectos adversos de la negligencia del usuario o de actos de
intención maliciosa.

Recomendaciones de seguridad dictan que usted debe seguir estos


pasos generales siempre que colocar nuevos equipos en servicio:
Paso 1 Considerar o establecer seguridad organizacional políticas.
Paso 2 Segura dispositivos asegurando cambiar acceso y cambiar los
protocolos y compromisos de mitigación lanzó a través de un
interruptor de.
Políticas de seguridad organizacional
Las políticas de una organización debe considerar al determinar a qué
nivel y tipo de seguridad que desea implementar. Deben equilibrar el
objetivo razonable de seguridad de red contra los gastos administrativos
que está claramente asociada a las medidas de seguridad extremadamente
restrictivas.
Una política de seguridad bien establecido tiene estas características:
 Proporciona un proceso para la auditoría de red seguridad
 Proporciona un marco general de la seguridad para la implementación de
red seguridad
 Define comportamientos hacia datos electrónicos que no permitido
 Determina que se necesitan herramientas y procedimientos para la
organización
 Comunica un consenso entre un grupo de tomadores de
decisiones clave y define responsabilidades de
usuarios y administradores
 Define un proceso para el manejo de incidentes de seguridad de red
 Permite una implementación de seguridad de toda la empresa, todo sitio y
aplicación de la plan de

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-83


Dispositivos de sujeción

Este tema describen los pasos que debe seguir para garantizar dispositivos.
Siga estas prácticas recomendadas para el acceso seguro del interruptor:
 Conjunto de contraseñas del sistema: Uso el permitir secreto
comando para establecer la contraseña que da acceso privilegiado al
sistema de Cisco IOS. Porque el comando enable secret
simplemente implementa un hash de Message Digest 5 (MD5) en la
contraseña configurada, contraseña sigue siendo vulnerable a
ataques de diccionario. Por lo tanto, se aplican las prácticas
habituales en la selección de un posible contraseña.
Trata de escoger contraseñas que contengan Letras y números además
de caracteres especiales. Por ejemplo, seleccione '$pecia1$ ' en lugar
de "especiales", en el cual la "s" ha sido sustituida por "$" y la "l" ha
sido reemplazada con "1" (uno).
 Un acceso seguro a la consola: Consola acceso requiere un nivel
mínimo de seguridad física y lógicamente. Una persona que
obtiene acceso a un sistema de la consola es capaz de recuperar o
restablecer la contraseña de habilitar el sistema, permitiendo que la
persona de todos los otros seguridad implementado en ese sistema
de derivación. Por lo tanto, es imprescindible para garantizar el
acceso físico a la consola.
 Un acceso seguro a las líneas vty: Son el mínimo recomendado
medidas para garantizar el acceso de Telnet:
— Aplicar una ACL básica para el acceso en banda a todos los vty líneas de.
— Configurar una contraseña de línea de vty configuradas todas líneas de.
— Si el Cisco IOS Software instalado permite, utilizar el
Protocolo Secure Shell (SSH) en lugar de Telnet para
acceder al dispositivo distancia.

2-84 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 Usar SSH: Aplicación y el SSH protocolo proporcionan una conexión
remota segura a un router. Están disponibles dos versiones de SSH:
SSH versión 1 (SSHv1) y SSH versión 2 (SSHv2). Cisco IOS
Software implementa SSHv1. Cifra todo el tráfico, incluidas las
contraseñas, entre una consola remota y un enrutador de red a través
de una sesión de Telnet. Porque SSH no envía ningún tráfico en
texto sin formato, los administradores de red pueden llevar a cabo
sesiones de acceso remoto que observadores ocasionales no serán
capaces de ver. El servidor SSH en el Software IOS de Cisco
trabaja con público y comercialmente disponible SSH clientes.
 Desactivar el integrada HTTP daemon si no en uso: Aunque Cisco
IOS Software proporciona un servidor HTTP integrado para la
gestión, se recomienda que se deshabilite para minimizar la
exposición general. Si es necesario el acceso HTTP al conmutador,
utilice ACL básicas para permitir el acceso sólo de confianza
subredes.
 Configurar ADVERTENCIA sistema de banners: Para fines
legales y administrativos, configurando una bandera de advertencia
del sistema para mostrar antes de inicio de sesión es una manera
conveniente y eficaz para reforzar la seguridad y las políticas de
uso general. Indicando claramente la propiedad, uso, acceso y
políticas de protección antes de un inicio de sesión, apoyan mejor
potencial Fiscalía.
 Desactivar servicios de innecesarios: De forma predeterminada, los
dispositivos Cisco implementan servidores múltiples TCP y
Protocolo de datagramas de usuario (UDP) para facilitar la gestión
y la integración en los entornos existentes. Para la mayoría de las
instalaciones, estos servicios no suelen ser requeridos y
deshabilitarlos pueden reducir considerablemente la exposición
general de la seguridad. Estos comandos desactivar los servicios no
suelen usa:
no hay
servicio de
tcp-small-
servers no
hay
servicio de
udp-small-
servers no
hay
servicio de
dedo
no hay servicio de config
 Configurar el registro básico: Para ayudar y simplificar tanto
problema solución de problemas y investigaciones de seguridad,
monitorear la información del subsistema de interruptor recibió del
fondo para el registro. Ver la salida de la memoria de búfer de
registro en el sistema. Para representar el aumento útil, registro en
sistema el buffer por defecto tamaño.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-85


Asegurando protocolos de interruptor
Siga estas prácticas recomendadas para asegurar los protocolos de interruptor:
 Protocolo de descubrimiento de Cisco : Protocolo de descubrimiento
de cisco no reveló información específica de seguridad, pero es
posible que un atacante pueda explotar esta información en un
ataque de reconocimiento, por el que un atacante aprende dispositivo
y IP dirección información para lanzar otros tipos de ataques . Debe
seguir dos orientaciones prácticas para el descubrimiento de Cisco
protocolo:
— Protocolo de descubrimiento de Cisco si no es necesario, o si
el dispositivo se encuentra en un entorno no seguro,
desactivar protocolo de descubrimiento de Cisco a nivel
mundial en el dispositivo.
— Protocolo de descubrimiento de Cisco si es necesario, desactivar
Cisco Discovery Protocol en una base de interfaz de puertos
conectados a redes no confiables. Porque Cisco Discovery
Protocol es un protocolo de nivel de enlace, no es transitorio a
través de una red, a menos que un mecanismo de túnel de capa
2 está en su lugar. Limitarlo a sólo entre dispositivos
confiables y deshabilitarla en todas partes. Sin embargo, el
protocolo de descubrimiento de Cisco es necesaria en
cualquier puerto de acceso donde está sujetando un teléfono IP
de Cisco para establecer un fideicomiso relación.
 Garantizar la topología de spanning-tree: Es importante proteger el
proceso de Spanning Tree Protocol (STP) de los conmutadores que
forman la infraestructura. Introducción accidental o malintencionada
de STP unidades de datos de protocolo de puente (BPDU)
potencialmente podría abrumar a un dispositivo o plantear un ataque
de denegación de servicio (DoS). El primer paso en la estabilización
de una instalación de spanning-tree es identificar el puente raíz
previsto en el diseño y duro definir la prioridad de puente de STP de
eso puente a un valor aceptable de la raíz. Lo mismo para el puente
de la raíz de copia de seguridad designado. Estas acciones protegen
contra cambios inadvertidos en STP que son causados por una
descontrolada introducción de un nuevo interruptor de.
En algunas plataformas, la función de protección BPDU puede estar
disponible. Si es así, habilitar en los puertos de acceso en conjunto
con la característica de PortFast para proteger la red de inyección de
tráfico BPDU no deseada. Al recibir un BPDU, la función de
protección BPDU desactiva automáticamente el puerto.

2-86 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Compromisos de mitigación lanzadas a través de
un interruptor
Seguir estas recomendaciones para mitigar los compromisos a través de un
interruptor:
 Proactivamente configurar router sin usar y el interruptor puertos:
— Ejecutar el comando cerrar en todos los puertos no utilizados y
interfaces.
— Colocar todos los puertos no utilizados en una VLAN de
"estacionamiento", que se dedica a agrupar puertos no
utilizados hasta que proactivamente se colocan en
servicio.
— Configurar todos los puertos no utilizados como puertos de acceso,
anulación automática tronco negociación.
 Consideraciones para enlaces de tronco: Por defecto, switches
Cisco Catalyst que ejecutan Software del IOS de Cisco están
configurados para negociar automáticamente las capacidades de
canalización. Esta situación plantea un grave peligro para la
infraestructura, porque un dispositivo de terceros puede ser
introducido a la red como un componente válido de la
infraestructura. Posibles ataques incluyen la interceptación del
tráfico, redirección de tráfico y DoS. Para evitar este riesgo,
desactivar la negociación automática de trunking y habilitar
manualmente en los enlaces que lo requieren. Asegurarse de que los
troncos utilizan una VLAN nativa que se dedica exclusivamente al
tronco enlaces.
 Acceso a dispositivos físicos: Deben vigilar de cerca el acceso físico
al switch para evitar colocación de dispositivo de rogue en armarios
de cableado con acceso directo para cambiar ports.
 Acceder a la seguridad de puerto: Deberían adoptarse medidas
específicas en cada puerto de acceso de cualquier interruptor de
puesta en servicio. Asegúrese de que una política esté en el lugar
que la configuración de los puertos no utilizados además de los que
se encuentran en uso.
Para los puertos que se conectan a dispositivos finales, puede
utilizar una macro llamada switchport host. Al ejecutar este
comando en un puerto del conmutador específico, se establece el
modo de puerto de conmutador para acceder a spanning-tree
PortFast está activada y está desactivada la agrupación de canales.

Nota La macro switchport host deshabilita EtherChannel y trunking y


habilitar PortFast STP.

El comando switchport host es una macro que ejecuta diversos


comandos de configuración. No se puede revocar el efecto del comando
switchport host mediante la forma no del comando porque no existe.
Para devolver una interfaz a su configuración predeterminada, utilice el
comando de configuración global de id de interfaz interfaz por defecto
. Este comando devuelve todas las configuraciones de interfaz a sus
valores predeterminados.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-87


Describir la seguridad portuaria
Seguridad portuaria es una característica compatible con switches Cisco
Catalyst que restringe un puerto del switch a un conjunto específico o un
número de direcciones MAC. El interruptor puede aprender estas
direcciones dinámicamente o estáticamente puede configurarlos. Un
puerto configurado con seguridad portuaria acepta marcos sólo desde las
direcciones que ha aprendido o que ha configurado.
Hay varias implementaciones de seguridad portuaria:
 Dinámico: Especificar cuántas direcciones MAC diferentes pueden
utilizar un puerto al mismo tiempo. Utilice el enfoque dinámico
cuando usted cuida solamente sobre cómo muchos en lugar de que
MAC específica se permiten direcciones. Dependiendo de cómo
configurar el interruptor, estas direcciones dinámicamente
aprendidas edad hacia fuera después de cierto período, y se aprenden
nuevas direcciones, hasta el máximo que tienes define.
 Estática: Configurar estáticamente que MAC específica direcciones
se les permite usar un puerto. Cualquier direcciones MAC de origen
que no permiten específicamente no se permite a los marcos de la
fuente a la puerto
 Una combinación de aprendizaje estático y dinámico: Puede
especificar algunas de las direcciones MAC permitidas y dejar el
interruptor aprender el resto de las direcciones MAC permitidas. Por
ejemplo, si se limita a cuatro el número de direcciones MAC y
configurar estáticamente dos direcciones MAC, el switch aprende
dinámicamente las siguientes dos direcciones MAC que recibe en ese
puerto. Acceso al puerto se limita a estas cuatro direcciones, dos
estáticos y dos direcciones aprendidas dinámicamente. Las dos
direcciones de estáticamente configuradas no envejecen hacia fuera,
pero los dos aprendieron dinámicamente direcciones pueden,
dependiendo del interruptor configuración.
 Dinámica "aprendizaje pegajoso": Cuando esta característica está
configurada en una interfaz, la interfaz convierte direcciones
dinámicamente aprendidas "pegajoso seguro" direcciones. Esta
función agrega las direcciones aprendidas dinámicamente a la
configuración de ejecución como si han configurado estáticamente
usando el comando switchport port-security mac-dirección .
Direcciones de "Sticky aprendido" la edad no a.

2-88 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Escenario

Imagínese a cinco personas cuyos ordenadores portátiles pueden conectarse a un puerto del
switch específicos cuando visita una zona del edificio. Que desea restringir el acceso de
puerto de switch a las direcciones MAC de los cinco ordenadores portátiles y permiten no
hay direcciones aprender dinámicamente en dicho puerto.

Proceso

La tabla describe el proceso que puede lograr los resultados deseados para este escenario.
Paso Acción Notas

1. Seguridad del puerto está Este paso rellena la tabla de direcciones MAC
configurado para permitir sólo cinco con cinco entradas para ese puerto y no
conexiones en ese puerto, y una permite ninguna entrada adicional a ser
entrada está configurada para cada aprendidas dinámicamente.
una de las cinco direcciones de MAC
permitidas.
2. Marcos permitidos son procesados. Cuando Marcos llegan al puerto del
conmutador, su fuente dirección MAC se
comprueba con la tabla de direcciones MAC.
Si la fuente de dirección MAC coincide con
una entrada en la tabla para ese puerto, los
marcos se reenvían al interruptor para ser
procesados como cualquier otros marcos en
el interruptor.
3. No se permiten nuevas direcciones Cuando marcos con una dirección MAC no
para crear nueva dirección MAC autorizada en el puerto, el switch determina
entradas de la tabla. que la dirección no está en la tabla de
dirección MAC y no crea una entrada
dinámica para esa nueva dirección MAC.

4. El interruptor actúa en respuesta a El interruptor no permite acceso al puerto y


Marcos no autorizados. realiza una de estas acciones dependen de la
configuración: (a) el puerto del conmutador
todo puede apagar; (b) el acceso puede ser
negado para solamente esa dirección MAC y
se genera un mensaje de error de registro; (c)
el acceso puede ser negado para esa
dirección MAC pero no se genera ningún
mensaje de registro.

Nota Puertos de se puede aplicar seguridad portuaria al tronco porque pueden cambiar direcciones
en enlaces de tronco con frecuencia. Las implementaciones de de puerto seguridad
varían según en que Cisco interruptor del catalizador es en uso. Consulte la
documentación para determinar si y cómo un hardware determinado es compatible
con este función.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-89


802.1X X basadas en
Puerto Autenticación de
El estándar IEEE 802.1X define un protocolo de autenticación y control
de acceso basado en puertos que restringe las estaciones de trabajo sin
autorización de conexión a una LAN a través de puertos de switch de
acceso público. El servidor de autenticación autentica cada estación de
trabajo conectado a un puerto del switch antes de hacer disponibles los
servicios ofrecidos por el interruptor o la LAN.
Hasta la estación de trabajo se autentica, 802.1X control de acceso
permite sólo el protocolo de autenticación Extensible sobre tráfico de
LAN (EAPOL) a través del puerto al que está conectada la estación de
trabajo. Después de autenticación tiene éxito, tráfico normal puede
pasar a través del puerto.
Con autenticación basada en Puerto 802.1x, los dispositivos de
la red tienen funciones específicas, como sigue:
 Cliente: El dispositivo (workstation) que solicita acceso a los
servicios de LAN y el interruptor y responde a las peticiones del
interruptor. La estación de trabajo debe utilizar 802.1X compatible
con X software de cliente, como el que ofrecen en el sistema
operativo Microsoft Windows XP. El puerto al que está conectado
el cliente es el solicitante (cliente) en la especificación de IEEE
802.1X.
 Servidor de autenticación: Realiza la autentificación real del cliente.
El servidor de autenticación valida la identidad del cliente y notifica
el interruptor si el cliente está autorizado para acceder a la LAN y
cambiar servicios. Porque el interruptor actúa como proxy, el servicio
de autenticación es transparente para el cliente. El sistema de
seguridad radio con extensiones de protocolo de autenticación
Extensible (EAP) es el servidor de autenticación soportados
solamente.

2-90 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 Interruptor (también llamado el autenticador): Controla el acceso
físico a la red basado en el estado de autenticación del cliente. El
switch actúa como un intermediario (proxy) entre el cliente
(solicitante) y el servidor de autenticación, solicitando información
de identificación del cliente, verificar que la información con el
servidor de autenticación y transmitir una respuesta al cliente. El
conmutador utiliza un agente de software de radio, que es
responsable para encapsular y decapsulating la PEA marcos e
interactuar con el servidor de autenticación.
El estado del puerto del interruptor determina si el cliente se concede
acceso a la red. El puerto comienza en el estado sin autorización. En este
estado, el puerto no permite todo el tráfico de entrada y salida excepto
802.1X paquetes de protocolo. Cuando un cliente se autentica con éxito,
el puerto de las transiciones del estado autorizado, lo que permite todo el
tráfico del cliente fluya normalmente.
Si el interruptor pide la identidad del cliente (iniciación del autenticador)
y el cliente no es compatible con 802.1x, el puerto permanece en el
estado no autorizado y el cliente no se concede acceso a la red.
Cuando una 802.1X cliente habilitado X se conecta a un puerto e inicia el
proceso de autenticación (el inicio) enviando una trama EAPOL-start a
un interruptor que no funciona 802.1x y no se recibe ninguna respuesta,
el cliente comienza enviando marcos como si el puerto está en el estado
autorizado.
Si el cliente se autentica con éxito (recibe un marco de aceptar desde
el servidor de autenticación), cambia el estado del puerto a
autorizado, y se permiten todos los cuadros del cliente autenticado a
través del puerto.
Si la autenticación falla, el puerto permanece en el estado sin
autorización y autenticación puede ser juzgado de nuevo. Si el servidor
de autenticación no puede ser alcanzado, el interruptor puede
retransmitir la petición. Si después del número especificado de intentos,
se recibe ninguna respuesta del servidor, autenticación falla y no se
concede acceso a la red.
Cuando un cliente cierra la sesión, envía un mensaje EAPOL-
logout, causando el puerto del switch a la transición al estado no
autorizado.

Nota Usted puede encontrar más información sobre cómo configurar la


autenticación basada en Puerto 802.1X en el CCNP de Cisco
curriculum.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-91


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

2-92 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Solución de problemas
Conmutado Redes
Resumen
A medida que crece el número de características del conmutador, también
lo hace la posibilidad de que las cosas le salen mal. Esta lección presenta
las recomendaciones para la implementación de una red funcional.
También aborda algunas de las razones comunes que Conectividad del
puerto, configuración de VLAN, protocolo de Trunking de VLAN
(VTP), y puede fallar el Spanning Tree Protocol (STP), así como
información que busca identificar la fuente de la problema.
Objetivos
Al terminar esta lección, usted será capaz de identificar un enfoque
para la solución de problemas y aislar problemas de red conmutada y
ofrecer soluciones. Esta capacidad incluye ser capaz de cumplir con
estos objetivos:
 Describir los pasos básicos que se utilizan para solucionar problemas de
un red
 Identificar y resolver la conectividad puerto problemas
 Identificar y resolver problemas VLAN y trunking
 Identificar y resolver VTP problemas
 Identificar y resolver STP problemas
Solución de problemas de interruptores

Este tema describen los pasos básicos que se utilizan para solucionar problemas
de una red conmutada.
Hay muchas maneras de solucionar problemas de un interruptor.
Desarrollo de un plan de acercamiento o prueba de solución de
problemas funciona mucho mejor que el uso de un método aleatorio.
Aquí están algunas sugerencias generales para hacer más eficaz la
solución de problemas:
 Tomar el tiempo para familiarizarse con el funcionamiento
normal del interruptor: La Web de Cisco sitio (cisco.com) tiene
un montón de información técnica que describe el funcionamiento
de sus interruptores. Las guías de configuración en particular son
muy utilidad.
 Para situaciones más complejas, tener a mano un mapa exacto de
la físico y lógico de la red: Un mapa físico muestra cómo se
conectan los cables y dispositivos. Un mapa lógico muestra qué
segmentos (VLANs) existen en la red, y que routers proporcionan
servicios de enrutamiento a estos segmentos. Mapa de spanning-
tree es también muy útil para solucionar problemas complejos.
Porque un interruptor puede crear diferentes segmentos mediante
la implementación de VLANs, las conexiones físicas solo no
cuentes toda la historia. Usted debe saber cómo los interruptores
están configurados para determinar qué segmentos (VLANs)
existen y cómo son lógicamente conectado.
 Tiene un plan: Algunos problemas y soluciones son obvias, otras no
lo son. Los síntomas que ves en la red pueden ser el resultado de
problemas en otra zona o capa. Antes de saltar a conclusiones, tratar
de verificar de una manera estructurada lo que funciona y qué no.
Porque las redes pueden ser complejas, es útil aislar dominios de
problema posible. Una forma de hacer esto es utilizar el modelo de
siete capas de interconexión de sistemas abiertos (OSI). Por ejemplo:
Compruebe las conexiones físicas (capa 1), Compruebe la
conectividad dentro de la VLAN (capa 2), verificar problemas de
conectividad entre diferentes VLAN (Layer 3) y así sucesivamente.
Suponiendo que el interruptor está configurado correctamente,
muchos de los problemas que encuentres estarán relacionados con
problemas de capa física (puertos físicos y de cableado).

2-94 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 No nos hacemos un componente trabaja sin primero verificar que
es: Si una PC no puede iniciar sesión en un servidor a través de la
red, podría ser debido a cualquier número de cosas. No nos hacemos
componentes básicos funcionan correctamente sin probarlos primero,
alguien puede alterar sus configuraciones y no le informa del cambio.
Generalmente toma sólo un minuto para verificar las bases (por
ejemplo, que los puertos estén correctamente conectados y activos), y
usted puede ahorrar un montón de valiosos tiempo.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-95


Solución de problemas de conectividad de
Puerto

Este tema describen los pasos básicos que se utilizan para solucionar problemas
de Conectividad del puerto.

Si usted está experimentando problemas de conectividad, la primera cosa


a comprobar es el puerto. Los puertos son la Fundación de la red
conmutada. Si no funcionan, nada funciona! Algunos puertos tienen una
importancia especial debido a su localización en la red y la cantidad de
tráfico que llevan. Se trata de puertos que tienen conexiones con otros
switches, routers y servidores. Pueden ser más complicadas de
solucionar ya que a menudo toman ventaja de características especiales,
tales como EtherChannel y Troncalización. Sin embargo, no pasar por
alto los otros puertos, también son importantes ya que se conectan los
usuarios de la red.
Problemas de hardware
Problemas de hardware pueden ser una de las razones que un
interruptor tiene problemas de conectividad. Para descartar
problemas de hardware, compruebe lo siguiente:
 El estado del puerto para ambos puertos implicados en el enlace:
Asegurarse de que no se apaga. El administrador puede haber
manualmente cerrar uno o ambos puertos, o el software del
conmutador puede han cerrado uno de los puertos debido a un error
de configuración. Si un lado se apaga y el otro no, el estado en el
lado habilitado será "notconnected" (porque no detecta a un vecino al
otro lado del cable). El estado en el lado de la parada será decir algo
como "desactivar" o "inhabilitación de errores" (dependiendo de lo
que realmente cerrado el puerto). El enlace no estará activo si ambos
puertos no son con.
 El tipo de cable utilizado para la conexión: Se debe utilizar por lo
menos cable de categoría 5 de 100 Mb/s conexiones y categoría 5e
de 1Gb/s o más rápido. Utilice un cable recto RJ - 45 para las
estaciones finales, routers o servidores para conectar a un switch o
hub. Utilice un cable cruzado de Ethernet para las conexiones al
interruptor o conexiones entre hub y switch. La distancia máxima
para Ethernet o Fast Ethernet de cobre los cables es 100 metros.

2-96 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 Un proceso de software deshabilita un puerto: Una luz naranja en
el puerto indica que el software del conmutador ha cerrado el
puerto, ya sea por medio de la interfaz de usuario o por procesos
internos tales como puente del árbol de expansión datos unidad
(BPDU) protector, protector de la raíz, el protocolo o puerto de
seguridad violaciones de.
Problemas de configuración
Configuración del puerto es otra razón posible que el puerto está
experimentando problemas de conectividad. Algunos de los problemas
comunes de configuración son los siguientes:
 LaVLAN a la que pertenece el puerto ha desaparecido. Pertenece
cada puerto en un switch a una VLAN. Si la VLAN se elimina,
entonces el puerto se convierte inactivo.
El siguiente conjunto de código muestra el comando show
interface interfaz no revela un problema cuando un puerto está
configurado para ser parte de una VLAN que no existe.
SwitchX # sh int fa0/2
FastEthernet0/2, protocolo de línea es (conectado)
El hardware es Fast Ethernet, la
dirección es 0017.596d.2a02 (bia
0017.596d.2a02)
Descripción: Interfaz RouterA F0/0
MTU de 1500 bytes, BW 100000
Kbit, DLY 100 usec,
confiabilidad 255/255, txload
1/255, rxload 1/255
Encapsulación de
ARPA, loopback no
conjunto de
Keepalive (10 seg)
Full-duplex, 100Mb/s, es de tipo de medios 10/100BaseTX
Sin embargo, el comando show interface interfaz switchport
muestran que el puerto está inactivo y no será funcional hasta que
se sustituye la VLAN que falta.
SwitchX # sh
int fa0/2
switchport
nombre: Fa0/2
Switchport: habilitado
Modo de administración:
acceso estático de la modo
de funcionamiento: acceso
estático de la
encapsulación de enlace
administrativo: dot1q
encapsulación operacional
de Trunking: negociación
nativo de Trunking: Off
Modo de acceso VLAN: 5 (inactivo)
Modo nativo Trunking
VLAN: 1 (por defecto)
Administración VLAN
nativa etiquetado:
habilitado VLAN de voz:
ninguno
Algunos interruptores muestran una luz naranja fija en cada puerto
para que la VLAN asociada ha desaparecido. Si un gran número de
luces naranja aparece en el interruptor, no se asuste. Puede ser que
todos los puertos pertenecen a la misma VLAN, que fue borrada
accidentalmente. Al agregar la VLAN en la tabla VLAN, los puertos
vuelven a ser activos. Un puerto recuerda su VLAN asignada.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-97


 Negociación automática está activada: Negociación automática es
una función opcional del estándar Fast Ethernet (IEEE 802.3u) que
permite a dispositivos intercambiar automáticamente información
sobre velocidad y capacidades de dos caras sobre un enlace. Usted no
debe usar negociación de puertos que admiten dispositivos de
infraestructura de red, como switches, routers u otros sistemas de
nontransient final como servidores e impresoras. Mbps de velocidad
y la configuración dúplex es el comportamiento predeterminado
típico en los puertos de switch que tienen esta capacidad. Sin
embargo, siempre se deben configurar puertos que conectan a los
dispositivos de fijación para la velocidad correcta y duplex ajuste, no
permitiéndoles negociación automática estos valores. Esta
configuración elimina cualquier potencial problema de negociación y
asegura que usted siempre sabrá exactamente cómo deben ser los
puertos uso.

2-98 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solucionar problemas de VLANs y
Trunking

Este tema describe cómo identificar y resolver problemas de rendimiento


de VLAN, suponiendo que han identificado y resuelto cualquier
conectividad puerto y temas de negociación.

Desajustes de la VLAN nativa


La VLAN nativa que está configurada en cada extremo de un IEEE
802.1Q tronco debe ser el mismo. Recuerde que un switch recibe una
trama sin etiquetar asigna el marco a la VLAN nativa del tronco. Si uno
de los extremos del tronco está configurado para 1 VLAN nativa y el
otro extremo está configurado para 2 VLAN nativa, un marco enviado
de VLAN 1 por un lado se recibe en 2 VLAN en el otro. VLAN 1
"fugas" en el segmento de la VLAN 2. No es necesario que este
comportamiento sería necesario, y se producirán problemas de
conectividad en la red si existe un desajuste de la VLAN nativo.
Discrepancias de modo de tronco
Debe configurar estáticamente enlaces de tronco siempre que sea
posible. Sin embargo, puertos del switch Cisco Catalyst ejecutan
protocolo dinámico del Trunking (DTP) por defecto, que intenta
negociar automáticamente un enlace de tronco. Este protocolo
propietario de Cisco puede determinar un modo de enlace operativo y el
protocolo en un puerto del switch cuando se conecta a otro dispositivo
que también es capaz de tronco dinámico negociación.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-99


Ejemplos de modo DTP
Parámetro de configuración Descripción

Automática dinámica Crea el vínculo de tronco basado en la petición de la


DTP del interruptor del vecino. Dinámico automático
no inicia el proceso de negociación; por lo tanto, dos
interruptores para Auto dinámica no forman un
enlace del tronco.
Dinámica deseable Se comunica con el switch vecino mediante DTP
que la interfaz le gustaría convertirse en un tronco
si la interfaz de switch vecino es capaz de
convertirse en un tronco.
VLAN y subredes IP
Cada VLAN debe corresponder a una subred IP única. Dos dispositivos
en la misma VLAN deben tener direcciones en la misma subred. Con el
tráfico de intra-VLAN, el dispositivo reconoce el destino como local y
envía un protocolo de resolución de direcciones (ARP) para descubrir la
dirección MAC de destino.
Dos dispositivos en VLAN diferentes deben tener direcciones en
subredes diferentes. Tráfico inter-VLAN, el dispositivo reconoce el
destino como mando a distancia y envía un broadcast de ARP para la
dirección MAC de la puerta de enlace predeterminada.
Conectividad inter-VLAN
Mayoría de las veces, problemas de conectividad inter-VLAN son el
resultado de errores de configuración de usuario. Por ejemplo, si
configura incorrectamente un router en un palo o de la conmutación de
múltiples capas (Cisco Express Forwarding), entonces los paquetes de
una VLAN pueden no llegar a otra VLAN. Para evitar error de
configuración y para solucionar problemas de manera eficaz, debe
entender el mecanismo que utiliza el dispositivo de reenvío de capa 3. Si
estás seguro que el equipo está configurado correctamente, pero cambio
de hardware no se realiza, entonces puede ser un fallo de hardware o
error de software el hacer.
Otro tipo de errores de configuración que afecta a la inter-VLAN de
enrutamiento es una mala configuración en los dispositivos de usuario
final tales como PCs. Una situación común es una puerta de enlace de
predeterminada PC mal configurado. Muchos PCs tienen la misma
puerta de enlace predeterminada pueden causar alta utilización del CPU
en la pasarela, que afecta a la tasa de expedición.

2-100 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas de VTP

Este tema describe la identificación y solución de problemas VTP,


asumiendo conectividad puerto y han identificado y resuelto
problemas VLAN.

No se
puede ver los datos de VLAN en el programa
ejecutar comando salida
Sistemas servidor y cliente VTP requieren actualizaciones VTP desde
otros servidores VTP para salvarse inmediatamente sin intervención del
usuario. Una base de datos VLAN fue introducido en el Software del
IOS de Cisco como un método para guardar inmediatamente VTP
actualizaciones para servidores y clientes VTP. En algunas versiones de
software, esta base de datos VLAN es en forma de un archivo separado
en Flash, llamado el archivo vlan.dat. Puede ver la información VTP y
VLAN que se almacena en el archivo vlan.dat para el VTP cliente o
servidor VTP si emite el comando show vtp status .
Conmutadores de modo servidor y cliente VTP no guarde la
configuración completa de VTP y VLAN en el archivo startup-config en
NVRAM cuando emite el comando copy running-config startup-
config en estos sistemas. Guarda la configuración en el archivo vlan.dat.
Este comportamiento no se aplica a sistemas que se ejecutan en modo
transparente VTP. Interruptores transparentes VTP guardar la entera
configuración de VTP y VLAN en el archivo startup-config NVRAM
cuando ejecuta el comando copiar running-config startup-config . Por
ejemplo, si elimina el archivo vlan.dat en un switch de modos VTP
servidor o cliente después de configurar VLANS y luego recargar el
interruptor, VTP se restablece a la configuración predeterminada (se
eliminan todas las VLAN usuario configurado). Pero si eliminar el
archivo vlan.dat en un interruptor de modo transparente VTP y luego
recargar el interruptor, conserva la configuración de VTP. Este es un
ejemplo de configuración de VTP por defecto.
Usted puede configurar VLAN de rango normal (2 a 1000) cuando el
interruptor está en modo servidor VTP o en modo transparente. Pero
en el Switch Cisco Catalyst 2960, sólo puede configurar VLAN de
rango extendido (1025 a través 4094) en switches VTP transparente.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-101


Switches de Cisco Catalyst no intercambiar
información VTP
Hay varias razones por qué VTP es incapaz de intercambiar la
información de VLAN. Verificar estos elementos si los
interruptores que VTP no intercambiar información de VLAN:
 Información de VTP pasa sólo a través de un puerto de tronco.
Asegurar que todos los puertos que interconectan los switches
están configurados como troncos y son en realidad trunking.
 Asegurar que las VLANs están activas en todo el servidor VTP interruptores.
 Uno de los interruptores debe ser un servidor VTP en el dominio VTP.
Todos los cambios VLAN deben hacerse sobre este interruptor para
tenerlas a la VTP clientes.
 VTP el nombre de dominio debe coincidir y es entre mayúsculas y
minúsculas. Por ejemplo, CISCO y cisco son dos dominio diferente
nombres.
 Asegurarse de que ninguna contraseña se establece entre el servidor y
el cliente. Si se establece cualquier contraseña, asegúrese de que la
contraseña es la misma en ambos lados. La contraseña es también
mayúsculas y minúsculas.
 Cada interruptoren el dominio VTP debe utilizar la misma versión
VTP. No son compatibles en los interruptores en el mismo dominio
VTP VTP versión 1 (VTPv1) y VTP versión 2 (VTPv2). VTPv2 no
permiten a menos que cada interruptor en el dominio VTP apoya
versión 2.

Nota VTPv2 es desactivado por defecto en VTPv2 capaz interruptores. Al le


permiten VTPv2 en un interruptor, cada VTPv2 capaz en el
dominio permite versión 2 de VTP. Sólo puede configurar la
versión de interruptores en VTP servidor o transparente modo
de.

 Un interruptor que está en modo transparente VTP y utiliza VTPv2


propaga todos los mensajes de VTP, independientemente del dominio
VTP que aparece. Sin embargo, un interruptor de corriente VTPv1
propaga sólo los mensajes VTP que tienen el mismo dominio VTP
que el dominio que está configurado en el conmutador local.
Conmutadores de modo transparente VTP que utilizan VTPv1 gota
anuncios VTP si no están en el mismo VTP dominio.

2-102 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
 La extendido-gama VLAN no se propagan. Por lo que debe
configurar VLAN de rango extendido manualmente en cada red
dispositivo.

Nota En el futuro, los Switches Cisco Catalyst 6500 serie ejecutando Cisco IOS
Software apoyará VTP versión 3 (VTPv3). Esta versión es capaz
de transmitir las VLAN de rango extendido. Hasta ahora, VTPv3
sólo es compatible con el sistema operativo de Cisco Catalyst.
Para obtener más información sobre VTPv3, consulte
http://www.cisco.com/en/US/products/hw/switches/ps708/products_
configuration_guide_cha pter09186a008019f048.html#wp1017196.

 Las actualizaciones desde un servidor VTP no se actualizan en un


cliente si el cliente ya tiene un mayor número de revisión VTP.
Además, el cliente no propaga las actualizaciones VTP de su
downstream vecinos VTP si el cliente tiene una revisión mayor
número que el que el servidor VTP envía.
Recientemente instalado interruptor causas
problemas en la red
Un interruptor recién instalado puede causar problemas en la red cuando
todos los interruptores en la red están en el mismo dominio VTP y
agregar un switch a la red que no tiene la configuración predeterminada
del VTP y VLAN.
Si el número de revisión de configuración del conmutador que se inserta
en el dominio VTP es mayor que el número de revisión de configuración
de los conmutadores existentes del dominio VTP, conmutador
recientemente introducido sobrescribe la base de datos VLAN del
dominio con su propio Base de datos de VLAN. Esto sucede si el
interruptor es un cliente VTP o un servidor VTP. Un cliente VTP puede
borrar información de VLAN en un servidor VTP. Una indicación típica
que ha ocurrido es cuando muchos de los puertos en tu red, entran en un
estado inactivo pero continúan a ser asignado a una VLAN inexistente.
Para impedir este problema, asegúrese de que el número de revisión de
configuración de todos los interruptores que se inserta en el dominio
VTP es menor que el número de revisión de configuración de los
interruptores que ya están en el dominio VTP.
Todos los puertos inactivos después de ciclo de
alimentación
Puertos del switch hacia el estado inactivo cuando son miembros de la
VLAN que no existen en la base de datos VLAN. Un problema común
es que todos los puertos hacia este estado inactivo después de un ciclo
de potencia. Por lo general, verá este problema cuando el interruptor
está configurado como un cliente VTP con el puerto uplink de tronco
en una VLAN diferente VLAN1. Porque el interruptor está en modo de
VTP cliente, cuando el switch se reinicia, pierde su base de datos
VLAN y causa el puerto de enlace ascendente y otros puertos no eran
miembros de la VLAN1 para convertirse en inactiva.
Siga estos pasos para solucionar este problema:
Paso 1 Cambiar temporalmente el modo VTP a transparente.
Paso 2 Añadir la VLAN a la que el puerto uplink se asigna a la VLAN base
de datos.
Paso 3 Cambiar el modo de VTP al cliente después de que el puerto de
enlace ascendente comienza forwarding.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-103


Solución de problemas de árbol de
expansión

Este tema describe cómo identificar y resolver los problemas


de spanning-tree, asumiendo conectividad puerto, VLAN, y
han identificado y resuelto problemas VTP.

Utilice el
diagrama de la red
Antes de localizar averías un circuito puente, por lo menos debe tener en cuenta
los siguientes:
 La topología del puente de red
 La ubicación de la raíz puente
 La ubicación de los puertos bloqueados y el redundante enlaces
Este conocimiento es esencial por las siguientes razones:
 Antes de que pueda determinar qué se debe corregir en la red,
usted debe saber cómo la red se ve cuando está funcionando
correctamente.
 La mayoría de los pasos de solución de problemas simplemente
utiliza comandos show para tratar de identificar condiciones de
error. Conocimiento de las ayudas de la red centran en los
puertos importantes en los dispositivos claves.
Identificar un circuito puente
Solía ser que una tormenta de difusión podría tener un efecto desastroso
en la red. Hoy en día, con enlaces de alta velocidad y dispositivos que
proporcionan la conmutación a nivel de hardware, no es probable que
un único host, como un servidor, derribará una red a través de las
emisiones. La mejor manera de identificar un circuito puente es capturar
el tráfico en un enlace saturado y comprobar ver paquetes similares
varias veces. Realista, sin embargo, si todos los usuarios de un
determinado dominio de puente tienen problemas de conectividad al
mismo tiempo, usted puede ya sospechar un circuito puente.
Compruebe la utilización del puerto en los dispositivos para determinar
si hay valores anormales.

2-104 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Restaurar la conectividad rápidamente
Puente bucles tienen consecuencias extremadamente graves en una red
conmutada. Los administradores generalmente no tienen tiempo para
buscar la causa del bucle y desea restablecer la conexión tan pronto
como sea posible. La fácil salida en este caso es desactivar
manualmente cada salida que proporciona redundancia en la red.
Deshabilitar puertos para romper el lazo
Si puede identificar una parte de la red que se ve afectada más, comenzar
a deshabilitar puertos en esta zona. O, si es posible, inicialmente
desactivar puertos que deben estar bloqueando. Cada vez que deshabilita
un puerto, compruebe si ha restaurado la conectividad de la red.
Identificando que desactiva puerto paradas el lazo, también identificas el
camino redundante donde se encuentra este puerto. Si este puerto debe
han estado bloqueando, usted probablemente ha encontrado el enlace en
el cual el fracaso apareció.
Registrar eventos de STP
Si usted no puede identificar con precisión el origen del problema, o si el
problema es transitorio, permite el registro de eventos de STP en los
interruptores de la red que experimenta el fracaso. Si desea limitar el
número de dispositivos para configurar, por lo menos habilitar este
registro en dispositivos que albergan puertos bloqueados; la transición
de un puerto bloqueado es lo que crea un lazo.
Emitir el privilegiado EXEC comando spanning-tree eventos de
depuración para habilitar información de depuración de STP. Emitir la
configuración global modo comando registro tampón para capturar
esta información de depuración en los buffers del dispositivo. También
puede tratar de enviar la salida de depuración a un dispositivo de
registro del sistema. Desgraciadamente, cuando se produce un bucle de
puente, usted raramente mantiene conectividad a un servidor syslog.
Temporalmente, desactivar características
innecesarias
Desactivar como muchas características como sea posible para ayudar a
simplificar la red de la estructura y facilitan la identificación del
problema. Por ejemplo, EtherChannel es una característica que requiere
STP para lógicamente varios enlaces diferentes en un solo link, para
desactivar esta característica durante la resolución de problemas tiene
sentido. Como regla general, de realizar la configuración tan simple
como sea posible facilitar la solución de problemas.
Designar el puente raíz
Muy a menudo, información sobre la ubicación del puente raíz
spanning-tree no está disponible en solución de problemas de tiempo.
No deje que el STP decidir qué interruptor se convierte en el puente raíz.
Para cada VLAN, generalmente puede identificar qué interruptor mejor
puede servir como el puente raíz. Interruptor de que haría el mejor
puente de raíz depende del diseño de la red. En general, elija un
conmutador de gran alcance en medio de la red. Si pones el puente raíz
en el centro de la red con conexión directa a los servidores y routers,
usted generalmente reduce la distancia media de los clientes a los
servidores y routers. Para cada VLAN, código duro que servirá como el
puente raíz y el puente de la raíz (secundaria) copia de seguridad.
Comprobar que RSTP está configurado
El 802.1D y PVST + protocolos spanning-tree tienen tiempos de
convergencia entre 30 y 50 segundos. Los protocolos spanning tree
RSTP y PVRST + tienen tiempos de convergencia dentro de uno o dos
segundos. Un momento de convergencia lento puede indicar que no
todos los interruptores en la red se han configurado con RSTP, que
puede reducir los tiempos de convergencia a nivel mundial en la red.
Utilice el comando show spanning-tree para verificar el modo de árbol
de expansión.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-105


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

2-106 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen del módulo

Este tema resume los puntos claves que fueron analizados en este módulo.
Hay muchos aspectos a la expansión de una red conmutada que deben
abordar los administradores de red a medida que crece su negocio.
Cisco ofrece soluciones a través de su suite de interconexión de redes
switches que no sólo resolver muchos de los problemas inmediatos con
cambios administrativos, sino también proporcionan escalabilidad,
interoperabilidad, mayor rendimiento dedicado y la seguridad.

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-107


Módulo de Auto-Check
Utilice las preguntas aquí para revisar lo que has aprendido en este
módulo. Las respuestas correctas y las soluciones se encuentran en
la clave de respuestas de autocontrol de módulo.
¿Q1) que es necesario para varias VLAN que abarcan varios
switches? (Fuente: implementación de VLANs y Trunks )
A) un tronco para conectar el cambia
B) un router para conectar el cambia
C) un puente para conectar el cambia
D) una VLAN configurada entre los interruptores
¿Qué Q2) mapa de asignaciones de VLAN VMPS? (Fuente:
implementación de VLAN y troncos)
A) host ID
B) nombres de usuario
C) IP direcciones
D) MAC direcciones
Q3) ¿Cuáles son dos razones para el uso de 802.1Q? (Elegir dos).
(Fuente: implementación de VLANs y los troncos)
A) para permitir que los interruptores a compartir un enlace de tronco
con nontrunking clientes
B) para permitir a los clientes ver el 802.1Q jefe
C) para proporcionar la comunicación inter-VLAN en un puente
D) al tráfico de equilibrio de carga entre paralelas utilizando STP
E) para proporcionar enlace entre switches Cisco y otro proveedor
interruptores
Q4) ¿qué beneficio primario ofrece VTP? (Fuente: implementación de VLANs y
los troncos)
A) permite trunking proporcionar redundancia
B) minimiza la redundancia en un red
C) le permite ejecutar varias VLANs sobre una sola tronco
D) minimiza errores de configuración y configuración inconsistencias
Q5) ¿cuántos dominios VTP puede configurar un interruptor?
(Fuente: implementación de VLANs y los troncos)
A) un
B) dos
C) cuatro
D) ocho
¿Q6) comando que configura correctamente un interruptor de
modo transparente en el dominio VTP "switchlab"?
(Fuente: implementación de VLANs y los troncos)
A) tronco de modo de vtp en
B) modo de vtp transparente
C) dominio vtp switchlab
D) vtp dominio switchlab transparente
2-108 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
¿Q7) que es el modo predeterminado VTP en un switch Cisco
Catalyst? (Fuente: implementación de VLANs y los troncos)
A) de
B) cliente
C) servidor
D) transparente
¿Q8) Mostrar la información que el comando show vlan ? (Fuente:
implementación de VLANs y los troncos)
A) Parámetros de dominio VTP
B) Configuración del servidor VMPS parámetros
C) que los puertos están configurados como troncos
D) nombre de las VLAN y los puertos asignados a la VLAN
¿Q9) comando que muestra el estado de configuración de spanning-tree
de los puertos en un Switch de Cisco Catalyst 2960 Series?
(Fuente: implementación de VLANs y los troncos)
A) Mostrar vlan
B) Mostrar tronco
C) Mostrar spanning-tree
D) show spantree configuración de
¿Q10) cuando se elimina una VLAN de un dominio VTP, donde debe
realizar el cambio? (Fuente: implementación de VLANs y los
troncos)
A) en un interruptor en el servidor VTP modo
B) en cada interruptor en modo de cliente VTP
C) en un switch de VTP transparente modo
D) en cada switch, independientemente del modo VTP
¿Q11) Qué precauciones deben tomar cuando la redistribución de un
interruptor a un nuevo dominio VTP en la red? (Fuente:
implementación de VLANs y los troncos)
A) Establecer una contraseña única de VTP en el interruptor para
seguridad.
B) Preconfigurar todas las VLAN en el nuevo dominio VTP en la
interruptor de.
C) Verificar que el número de revisión VTP es menor que la actual
dominio.
D) Configurar el switch a modo transparente VTP para minimizar
impacto.
Q12) Supongamos que VTP no está actualizando la configuración de
otros interruptores cuando cambia la configuración de VLAN.
¿Qué comando utilizaría para determinar si el interruptor está en
modo transparente VTP? (Fuente: implementación de VLANs y
Trunks)
A) Mostrar tronco
B) Mostrar spantree
C) Mostrar interfaces
D) show vtp estado
¿Q13) que tres tipos del marco se inundan en todos los puertos
excepto el puerto de origen en un interruptor? (Elegir tres).
(Fuente: mejorar el rendimiento con Spanning árbol)
A) unicast Marcos
B) multicast Marcos
C) emisión Marcos
D) marcos con un destino conocido dirección
E) marcos con un destino desconocido dirección
F) marcos de origen desconocido dirección

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-109


¿Q14) que comúnmente el término describe la inundación sin fin o
bucle de marcos? (Fuente: mejorar el rendimiento con
Spanning árbol)
A) inundaciones tormenta
B) lazo sobrecarga
C) emisión tormenta
D) emisión sobrecarga
¿Q15) que el término describe múltiples copias de un marco que
llegan a diferentes puertos de un switch? (Fuente:
mejorar el rendimiento con Spanning árbol)
A) inundaciones tormenta
B) múltiples marco transmisión
C) Base de datos de MAC inestabilidad
D) lazo sobrecarga
¿Q16) cuando STP reconfigurar automáticamente puertos conmutador o
puente? (Fuente: mejorar el rendimiento con Spanning árbol)
A) cuando la topología de red cambios
B) cuando el delantero retrasar temporizador caduca
C) cuando un administrador especifica un cálculo
D) cuando un BPDU nuevo no se recibe dentro del delantero retraso
¿Q17) Cómo STP proporciona una red libre de lazo? (Fuente:
mejorar el rendimiento con que árbol)
A) colocando todos los puertos en el bloqueo estado
B) colocando los puentes en el bloqueo estado
C) mediante la colocación de algunos puertos en el bloqueo estado
D) mediante la colocación de algunos puentes en el bloqueo estado
¿Q18) puerto que es la ruta de menor coste desde el puente nonroot al
puente raíz? (Fuente: mejorar el rendimiento con Spanning
árbol)
A) raíz
B) de bloqueo
C) señalado
D) compañía
Q19) ¿Cómo selecciona el puerto designado en un segmento
de STP? (Fuente: mejorar el rendimiento con
Spanning árbol)
A) ruta de menor coste a la raíz puente
B) camino de mayor coste a la raíz puente
C) ruta de menor costo a nonroot más cercano puente
D) mayor costo ruta nonroot más cercano puente
Q20) ¿Qué afirmación es verdadera de un puerto en el
estado de escuchado? (Fuente: mejorar el
rendimiento con Spanning árbol)
A) El puerto es capaz de controlar BPDU y rellenar la MAC mesa.
B) El puerto es capaz de comprobar BPDU pero no rellenar su MAC
mesa.
C) El puerto es capaz de llenar su tabla MAC, pero no adelante usuario
Marcos.
D) El puerto es capaz de reenviar marcos de usuario, pero no rellenar su
MAC mesa.

2-110 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Q21) con respecto a STP, ¿cuál es el estado de un puerto de
compañía? (Fuente: mejorar el rendimiento con
Spanning árbol)
A) de bloqueo
B) de aprendizaje
C) escucha
D) reenvío
Q22) con respecto a STP, ¿cuál es el estado de un puerto de raíz?
(Fuente: mejorar el rendimiento con Spanning árbol)
A) de bloqueo
B) de aprendizaje
C) escucha
D) reenvío
¿Q23) en que puente de STP son todos los puertos señalados puertos?
(Fuente: mejorar rendimiento con Spanning árbol)
A) root puente
B) nonroot puente
C) puente con el más bajo prioridad
D) puente con el puente más alto ID
¿Q24) cuyo caso se requiere para STP detectar un cambio de
topología? (Fuente: mejorar el rendimiento con Spanning
árbol)
A) No se recibe un BPDU dentro de dos segundos.
B) Un dispositivo no responde a un apretón de manos mensaje.
C) Caducó el temporizador de max_age sin recibir un BPDU.
D) Un dispositivo no responde con la suficiente rapidez a un
apretón de manos solicitud.
¿Q25) que conecta el problema de red hace dirección RSTP? (Fuente:
mejorar el rendimiento con Spanning árbol)
A) red seguridad
B) de la red
C) redundante topología
D) velocidad de convergencia
¿Q26) lo que equivale a RSTP del estado escuchado STP?
(Fuente: mejorar el rendimiento con Spanning árbol)
A) de bloqueo
B) escucha
C) descartar
D) reenvío
¿Q27) con RSTP, qué roles dos puertos están incluidos en la
topología activa? (Fuente: mejorar el rendimiento con
Spanning árbol)
A) raíz y alternativo
B) raíz y señalado
C) alternativo y seguridad
D) señalado y seguridad
© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-111
¿Q28) comando que asigna correctamente una subinterfaz VLAN 50
usando 802.1Q trunking? (Fuente: enrutamiento entre VLANs)
A) Router(config) # encapsulado 50 dot1Q
B) Router(config) # Encapsulación 802.1Q 50
C) Router(config-if) # dot1Q encapsulación 50
D) Router(config-if) # encapsulado 50 802.1Q
¿Q29) que comando restringe el uso de puertos a los dispositivos de
no más de diez? (Fuente: asegurar la expansión red)
A) switchport seguro 10
B) switchport máxima-mac-count 10
C) máximo de switchport port-security 10
D) switchport port-security 10 max-mac
¿Q30) lo que sucede a un puerto del switch cuando se elimina la
VLAN a la que pertenece? (Fuente: resolución de
problemas cambia redes)
A) El puerto se convierte en un miembro de la default VLAN 1.
B) El puerto se convierte en un miembro de la VLAN 1 por defecto y se
convierte en inactivo.
C) El puerto permanece en la VLAN eliminada y se convierte en
inactivo.
D) No se puede eliminar una VLAN cuando hay puertos asignados a it
Q31) ¿Qué sucede cuando se intenta crear un vínculo de tronco entre los
dos switches que tienen sus puertos para auto dinámica?
(Fuente: resolución de problemas cambia redes)
A) El enlace se convertirá en un tronco link.
B) El enlace será no troncales link.
C) Ambos puertos se configurarán como acceso ports.
D) Ambos puertos se convertirán en inactivo.
Q32) interruptor A está en modo de cliente VTP y tiene VLAN 1 a 5
en su VLAN base de datos. B se añade al mismo dominio
VTP en modo de servidor VTP y tiene 6 VLAN 10 en su
base de datos VLAN. ¿Cómo las bases de datos VLAN de
interruptor A y B interruptor aparecen después interruptor B
se ha agregado a la red? (Fuente: resolución de problemas
cambia redes)
A) Bases de datos de VLAN ambos tendrán 1 VLAN a través de 10.
B) Bases de datos de VLAN ambos tendrán 1 VLAN a través de 5.
C) Bases de datos de VLAN ambos tendrán 6 VLAN a través de 10.
D) Depende de cual tiene la mayor revisión número.

2-112 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de auto-comprobación clave de respuestas
Q1) A
D Q2)
Q3) A, E
Q4) D
Q5) A
B P6)
C Q7)
D Q8)
Q9) C
Q10) A
Q11) C
Q12) D
Q13) B, C, E
Q14) C
C Q15)
Q16) A
Q17) C
Q18) A
Q19) A
B Q20)
Q21) A
Q22) D
Q23) A
Q24) C
D Q25)
Q26) C
Q27) B
Q28) C
C Q29)
C Q30)
Q31) B
Q32) D

© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-113


2-114 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Tamaño mediano
enrutados Red
Construcción
Resumen
El enrutamiento es el proceso por el cual información proviene de un
lugar a otro. Es importante entender el enrutamiento dinámico y cómo
los distintos tipos de protocolos de enrutamiento vector distancia y
estado de enlace, determinan rutas IP.
Protocolos de enrutamiento sin clase, como información enrutamiento
versión 2 (RIPv2), Enhanced Interior Gateway Routing protocolo
(EIGRP) y primera más corto camino (OSPF) abierta escalan mejores
que protocolos de enrutamiento de clases porque ellos soportan longitud
variable máscaras de subred (VLSMs) y Resumen de ruta.
Objetivos del módulo
Al completar este módulo, usted será capaz de describir conceptos de
enrutamiento, ya que se aplican a una red de tamaño mediano y discuten
consideraciones al implementar routing en la red. Esta capacidad
incluye ser capaz de cumplir con estos objetivos:
 Describir las aplicaciones y limitaciones de enrutamiento dinámico,
incluyendo enrutamiento de vector de distancia classful y
classless, estado de enlace de enrutamiento en un de tamaño
mediano enrutado red
 Describir el funcionamiento de VLSM y classless interdomain
routing (CIDR) en routers Cisco y explicar cómo routers
Cisco implementan ruta Resumen
3-2 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Revisión de
enrutamiento
Operaciones de
Resumen
El enrutamiento es el proceso de determinar dónde enviar los paquetes de
datos que están destinados a direcciones fuera de la red local. Routers de
reunirán y mantienen información de enrutamiento para permitir la
transmisión y recepción de los paquetes de datos. Información de
enrutamiento toma la forma de las entradas en una tabla de enrutamiento
con una entrada para cada ruta identificada. El router puede utilizar un
protocolo de enrutamiento para crear y mantener la tabla de enrutamiento
dinámicamente para que pueden acomodar cambios en la red siempre que
se produzcan.
Para administrar una red IP, debe entender el funcionamiento de
protocolos de enrutamiento dinámico y el impacto que tienen en una
red IP. Esta lección describe el funcionamiento y limitaciones de
vector de distancia y protocolos de enrutamiento de link-state.
Objetivos
Al terminar esta lección, usted será capaz de describir las aplicaciones
y limitaciones de enrutamiento dinámico para una red enrutada
mediana. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
 Describir el propósito y los tipos de encaminamiento dinámico protocolos
 Describir el funcionamiento y la implementación de enrutamiento de
vector de distancia protocolos
 Describir el funcionamiento y la implementación de enrutamiento de link-
state protocolos
Revisión de enrutamiento dinámico

Este tema describe el propósito, tipos y clases de protocolos de enrutamiento


dinámico.
Routers pueden reenviar paquetes sobre rutas estáticas o rutas dinámicas,
basadas en la configuración del router. Hay dos maneras de saber el
router cómo reenviar los paquetes a las redes que no están directamente
conectadas:
 Estática: El router aprende rutas cuando un administrador configura
manualmente la ruta estática. El administrador debe actualizar
manualmente esta entrada de ruta estática cuando un cambio de
topología de redes requiere una actualización. Rutas estáticas son
rutas definidas por el usuario que especifican la ruta que los paquetes
cuando se mueve entre una fuente y un destino. Estas rutas definidas
por el administrador permiten un control muy preciso sobre el
comportamiento de enrutamiento de la interconexión de redes IP.
 Dinámico: El router aprende dinámicamente rutas después de que un
administrador configura un protocolo de enrutamiento que ayuda a
determinar las rutas. A diferencia de la situación con rutas estáticas,
después de que el administrador de red permite enrutamiento
dinámico, el proceso de enrutamiento actualiza automáticamente
conocimiento de ruta siempre que se reciba nueva información de la
topología. El router aprende y mantiene rutas a los destinos remotos
mediante el intercambio de actualizaciones de enrutamiento con
otros enrutadores en el interconexión de redes.

3-4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Enrutamiento dinámico se basa en un protocolo de enrutamiento para
difundir el conocimiento. Un protocolo de enrutamiento define las reglas
que utiliza un router comunica con enrutadores vecinos para determinar
rutas a redes remotas y mantiene las redes en las tablas de
encaminamiento.
Las siguientes son las diferencias entre un protocolo enrutado y un
protocolo de enrutamiento:
 Protocolo de enrutado: Dirección para permitir que un paquete ser
enviado desde un host a otro host basado en el esquema de
direccionamiento, sin saber la ruta completa desde origen a destino
de la capa de cualquier protocolo de red que proporciona suficiente
información en su red. Los paquetes generalmente son
transportados de sistema a sistema. IP es un ejemplo de un
protocolo enrutado.
 Protocolo de enrutamiento: Facilita el intercambio de información
de enrutamiento entre redes, permitiendo routers construir tablas de
enrutamiento dinámicamente. Enrutamiento de IP tradicional
permanece simple porque utiliza el próximo salto (next-router)
enrutamiento que el router tiene que considerar sólo donde se envía
el paquete y no es necesario considerar la trayectoria posterior de la
paquete sobre el resto de saltos () enrutadores).
Protocolos de enrutamiento describen la siguiente información:
 Son qué actualizaciones transportado
 Qué conocimiento es transportado
 Al transmitir la conocimientos
 Cómo localizar los receptores de la actualizaciones de

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-5


Un
sistema autónomo es una colección de redes bajo una administración
común que comparten una estrategia de enrutamiento común.
Hay dos tipos de protocolos de enrutamiento:
 Protocolos de gateway interior (IGP): Los protocolos de
enrutamiento se utilizan para intercambiar información de
enrutamiento dentro de un sistema autónomo. Información
protocolo de enrutamiento versión 2 (RIPv2), Enhanced Interior
Gateway Routing (EIGRP) y el primero más corto camino (OSPF)
abierto son ejemplos de IGPs.
 Protocolos de portal exterior (EGP): Los protocolos de
enrutamiento se utilizan para ruta entre sistemas autónomos.
Protocolo de Gateway fronterizo (BGP) es el EGP de elección en
las redes de hoy.

Nota La Internet Assigned Numbers Authority (IANA) asigna a números de


sistema autónomo de muchas jurisdicciones. Uso de la
numeración de IANA es necesario si su organización planea
utilizar BGP. Sin embargo, es una buena práctica de privada
versus pública autónoma sistema numeración esquema.
3-6 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Dentro de un sistema autónomo, la mayoría de enrutamiento IGP puede
clasificarse conforme a uno de los siguientes algoritmos:
 Vector de distancia: El enfoque de enrutamiento de vector de
distancia determina la dirección (vector) y distancia (como saltos)
a cualquier enlace en la interconexión de redes.
 Estado de enlace: El enfoque de estado de enlace, que utiliza la ruta
más corta primero (SPF) algoritmo, crea una abstracción de la
topología exacta de la red entera, o al menos de la partición en la
que el router es encuentra.
 Avanzado de Vector distancia: El enfoque de vector de distancia
avanzada combina aspectos del vector distancia y estado de enlace
algoritmos.
No hay ningún algoritmo mejor enrutamiento individual para todos redes.
Todos los protocolos de enrutamiento proporcionan la información
diferentemente.
© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-7
Pueden existir múltiples rutas hacia un destino. Cuando un algoritmo de
enrutamiento protocolo actualiza la tabla de enrutamiento, el objetivo
del algoritmo es determinar la mejor ruta para incluir en la tabla. Cada
protocolo de enrutamiento de vector de distancia utiliza una métrica de
enrutamiento diferentes para determinar la mejor ruta. El algoritmo
genera un número llamado valor métrico para cada ruta a través de la
red. En la mayoría de los casos, cuanto menor sea la métrica, mejor el
camino.
Métricas se pueden calcula basándose en una sola característica de un
camino. Métricas más complejas se pueden calcular mediante la
combinación de varias características de la ruta. Las métricas que
protocolos de enrutamiento utilizan más comúnmente son los siguientes:
 Hop count: El número de veces que un paquete pasa por el puerto de salida de
una router
 Anchura de banda: La capacidad de datos de un enlace; por ejemplo,
normalmente, un enlace de Ethernet de 10 Mb/s es preferible a 64
kb/s arrendados línea
 Retraso: La longitud de tiempo que se requiere para mover un paquete de
fuente de destino
 Carga: La cantidad de actividad sobre un recurso de red, como un router o
enlace
 Fiabilidad: Generalmente se refiere a la tasa de error de bit de cada red enlace
 Costo: Un valor configurable que en routers de Cisco se basa de
forma predeterminada el ancho de banda de la interfaz

3-8 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Múltiples protocolos de enrutamiento y rutas estáticas pueden
utilizarse al mismo tiempo. Si hay varias fuentes de información de
enrutamiento, se utiliza un valor de distancia administrativa a la
confiabilidad de cada fuente de información de enrutamiento. Al
especificar valores de distancia administrativa, Software del IOS de
Cisco puede discriminar entre fuentes de información de
enrutamiento.
Ejemplo: Distancia administrativa
Una distancia administrativa es un entero de 0 a 255. Un protocolo de
enrutamiento con una distancia administrativa más baja es más confiable
que una con una mayor distancia administrativa. Como se muestra en la
figura, si el router A recibe una ruta para la red 172.16.0.0 anunciado por
EIGRP y OSPF a la vez, router A utilizar la distancia administrativa para
determinar que EIGRP es más digno de confianza. Router A continuación
añadir la ruta EIGRP para la encaminamiento tabla.
La tabla muestra la distancia administrativa por defecto para las fuentes de
información enrutamiento.
Ruta fuente Distancia por defecto

Red conectada 0

Ruta estática 1
EIGRP 90

OSPF 110

RIPv2 120

EIGRP externo 170

Desconocido o increíble 255 (no se utilizará para pasar tráfico)

Si los valores no predeterminados son necesarios, puede utilizar Software


del IOS de Cisco para configurar valores de distancia administrativa por
el router, por protocolo, y base por la ruta.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-9


Comprensión de protocolos de
enrutamiento de Vector de distancia

Este tema describe la operación y ejecución de protocolos de enrutamiento de


vector de distancia.

Las
periódicas actualizaciones de enrutamiento que generan más protocolos
de enrutamiento de vector distancia están dirigidas sólo a los dispositivos
de enrutamiento directamente conectados. El esquema de
direccionamiento que se utiliza más comúnmente es un programa de
lógico. Routers que ejecutan un protocolo de enrutamiento de vector de
distancia envían actualizaciones periódicas aunque no existen cambios
en la red.
En un entorno de vector de distancia pura, la periódica actualización de
enrutamiento incluye una tabla de enrutamiento completa. Al recibir una
tabla de enrutamiento completa de su vecino, un router puede comprobar
todas las rutas conocidas y realizar cambios en la tabla de enrutamiento
local en base a información actualizada. Este proceso también se conoce
como "enrutamiento por rumor" ya que el router entiende la red basada
en la perspectiva de la topología de red del router vecino.
Ejemplo: Protocolos de enrutamiento de Vector de
distancia
El router B recibe periódicas actualizaciones de enrutamiento de router
a Router B agrega una métrica de vector de distancia (por ejemplo, el
número de saltos) para cada ruta de router A, aumentando el vector de
distancia. Router B pasa su propia tabla de enrutamiento con su vecino,
el router C. Este proceso ocurre en todas las direcciones entre
enrutadores vecinos directamente conectados.
Protocolos de vector distancia tradicionalmente han sido también
protocolos de clases. RIPv2 y EIGRP son ejemplos de los más avanzados
protocolos de vector distancia que muestran un comportamiento sin
clase. EIGRP también exhibe algunas características de estado de enlace.

3-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En
la figura, la interfaz para cada red conectada directamente tiene una
distancia de 0.
A medida que continúa el proceso de descubrimiento de red de vector
de distancia, routers descubren el mejor camino a las redes de destino
que no están directamente conectados, en base a métricas acumuladas
de cada vecino. Enrutadores vecinos proporcionan información sobre
rutas que no están conectados directamente.
Ejemplo: Fuentes de información y descubrir rutas
Router A aprende acerca de las redes que son no directamente
relacionados (10.3.0.0 y 10.4.0.0) con base en la información que recibe
del router B. Cada entrada en la tabla de enrutamiento de red tiene un
vector de distancia acumulada para mostrar cuán lejos está esa red en una
dirección dada.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-11


Mantenimiento
de información de enrutamiento
Las tablas de enrutamiento deben ser actualizadas cuando cambia la
topología de la interconexión de redes. Similar al proceso de
descubrimiento de red, actualizaciones cambio de topología proceden
paso a paso de enrutador a enrutador.
Algoritmos de vector de distancia llaman para que cada router envía
su tabla de enrutamiento completa a cada uno de sus vecinos.
Actualizaciones de enrutamiento de vector distancia envían
periódicamente a intervalos regulares. La tabla de enrutamiento
también se pueden enviar inmediatamente mediante actualizaciones
de gatillo cuando el router detecta un cambio de topología.
Cuando un router recibe una actualización de un router vecino, el router
compara la actualización con su propia tabla de enrutamiento. Para
establecer el nuevo sistema, el router agrega el costo de llegar al router
vecino con el costo de ruta registrado por el vecino. Si el router aprende
de su vecino de una ruta mejor (menor métrico total) a una red, actualiza
su propia tabla de enrutamiento. Cada entrada de tabla de enrutamiento
incluye información sobre el costo total de la ruta (definido por la
métrica de la tabla de enrutamiento) y la dirección lógica del primer
router en la ruta a cada red que conoce la tabla de enrutamiento.
Ejemplo: Mantener la información de enrutamiento
B en la figura es una unidad de costo de router a Router B Añadir una
unidad de costo para todos los gastos registrados por router al router B
ejecuta los procesos de vector de distancia para actualizar su tabla de
enrutamiento.

3-12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo:
Contar hasta el infinito.
Justo antes del fracaso de la red 10.4.0.0, todos los routers tienen
conocimiento consistente y correcto enrutamiento de las tablas. La red
se dice que se han "acercado." Router C está directamente conectado a
la red 10.4.0.0 con una distancia de 0 (salto). La ruta de acceso para el
router A la red 10.4.0.0 es a través de router B, con un número de
saltos de 2.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-13


Cuando la red 10.4.0.0 falla, router C detecta el fallo y detiene
enrutamiento de paquetes a la interfaz E0. Sin embargo, los routers A y B
aún no ha recibido notificación de la falla. Router A todavía cree que se
puede acceder 10.4.0.0 a través del router B. La tabla de enrutamiento del
router A refleja todavía un camino para la red 10.4.0.0 con una distancia
de 2.
Al router B envía que su copia periódica de su tabla de enrutamiento al
router C router C cree que ahora tiene un camino viable a la red 10.4.0.0 a
través del router B. Router C actualiza su tabla de enrutamiento para
reflejar una ruta para la red 10.4.0.0 a través de router B con un número
de saltos de 2.

3-14 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El router B recibe una nueva actualización del router C y actualiza su
propia tabla para reflejar el nuevo costo (3 saltos). Router A recibe la
nueva tabla de enrutamiento del router B detecta el vector distancia
modificado para red 10.4.0.0 y vuelve a calcular su propio vector
distancia 10.4.0.0 como 4.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-15


En este punto, las tablas de encaminamiento de todos los tres routers son
incorrectas, mostrando esa red 10.4.0.0 se puede llegar por caminos que
no existen, con conteo de saltos que no tienen sentido. Actualizaciones
de tabla de enrutamiento se seguirán enviado y el número de saltos
crecerá más grande (un problema de "contar hasta el infinito"). Paquetes
que están destinados para la red 10.4.0.0 nunca llegará a su destino.
Por el contrario, se moverá continuamente entre los routers creando un bucle de
enrutamiento.
Hasta que otro proceso puede detener el bucle, los routers actualizan
unos a otros de manera inadecuada, pudiendo considerar que la red
10.4.0.0 es hacia abajo. Sin medidas para detener el proceso, los
incrementos de vector de distancia número de saltos cada vez que una
actualización de la tabla de enrutamiento se pasa a otro router. Estas
actualizaciones siguen proliferando porque el destino no está marcado
como inalcanzable.

3-16 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La solución a la cuenta a infinito es definir un máximo. Protocolos de
vector distancia definen infinito como un número máximo. Este número
se refiere a una métrica de enrutamiento, como un número de saltos.
Ejemplo: Definir un máximo para evitar contar hasta
el infinito.
La figura muestra el valor permitido máximo definido como 16 saltos.
Cuando la medición supera el valor máximo permitido, la red 10.4.0.0 se
considera inalcanzable, detener la proliferación de las actualizaciones de
enrutamiento que aumentan la métrica.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-17


Definir un máximo es una solución para parar una métrica
continuamente creciente, pero también se debe evitar que el bucle de
enrutamiento. Un bucle de enrutamiento se produce cuando dos o
más routers tienen información de enrutamiento que incorrectamente
indica que existe una ruta válida a un destino inalcanzable a través de
los otros routers.
Varias técnicas están disponibles para eliminar bucles de enrutamiento,
incluyendo split horizon, ruta de intoxicación por veneno inversa,
temporizadores de sujeción y actualizaciones desencadenadas.
Ejemplo: Bucles de enrutamiento
En el ejemplo, un paquete destinado a la red 10.4.0.0 llega al router A.
Según la tabla de enrutamiento de router A router A reenvía el paquete
sobre interfaz S0. El paquete llega al router B, que remite a su interfaz
S1, como se indica en la tabla de enrutamiento del router que b. Router
C recibe ese paquete y comprueba su tabla de enrutamiento, que
especifica que el paquete debe enviarse a su interfaz S0. Así, el paquete
llega en el router B, que otra vez reenvía el paquete al router C sobre
interfaz S1. El paquete de los lazos entre los routers B y C
indefinidamente.
3-18 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Una manera para eliminar bucles de enrutamiento y la velocidad de
convergencia es mediante la técnica denominada split horizon. La regla
de horizonte dividido es que nunca es útil enviar información sobre una
ruta en la dirección de la que proviene la información original.
Ejemplo: Split Horizon
La figura describe cómo la técnica de split-horizonte elimina bucles de
enrutamiento, como sigue:
 Router B tiene acceso a la red 10.4.0.0 a través de router C. No tiene
sentido para el router B para anunciar al router C que B el router
tiene acceso a la red 10.4.0.0 a través de router C.
 Dado que el router B pasado el anuncio de su ruta a la red 10.4.0.0 al
router A, no tiene sentido para el router A anunciar su distancia de la
red 10.4.0.0 al router B.
 Al router C anuncia que su conexión a la red 10.4.0.0 abajo, router
B ve que no hay camino alternativo a la red 10.4.0.0 y concluye
que la red 10.4.0.0 es inaccesible. C no uso router router B para
tratar de llegar a red 10.4.0.0.
© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-19
Envenenamiento de ruta es otro mecanismo para evitar bucles de
enrutamiento. Con envenenamiento de ruta, el router establece una
entrada en la tabla que mantiene el estado de la red constante mientras
que otros routers convergen gradualmente correctamente en el cambio de
topología.
Ejemplo: Ruta de intoxicación
Cuando la red 10.4.0.0 ya no está disponible, el router C envenena su
enlace para la red 10.4.0.0 enviando una actualización para ese enlace
que indica tiene una métrica infinita y un número de saltos de 16 (es
decir, es inalcanzable). Por intoxicación por la ruta del router C red
10.4.0.0 router C no es susceptible a incorrectas versiones sobre red
10.4.0.0 de enrutadores vecinos que podrían tener una ruta alternativa
válida.

3-20 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Cuando que b ve la métrica para la red 10.4.0.0 salto al infinito, router
B envía una actualización, llamada veneno inverso, regresar al router C.
veneno inversa dice red 10.4.0.0 es inaccesible. Veneno inversa es una
circunstancia específica que reemplaza split horizon. Se asegura de que
el router C no es susceptible a actualizaciones incorrectas sobre la red
10.4.0.0.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-21


Temporizadores de sujeción se utilizan para evitar que los mensajes de
actualización regulares reintegro indebidamente una ruta que puede
haber ido mal. Temporizadores de sujeción Dile routers para sostener los
cambios que podrían afectar las rutas durante un período de tiempo. El
periodo de sujeción varía según el protocolo de enrutamiento, pero
generalmente se establece en tres veces el periódico intervalo de
actualización para un protocolo de enrutamiento de vector de distancia.
Temporizadores de sujeción funcionan como sigue:
 Cuando un router recibe una actualización de un vecino que indica
que una red previamente accesible ahora es inaccesible, el router
marca la ruta como "posiblemente abajo" y comienza una sujeción
tiempo.
 Si una actualización llega de un router vecino con una métrica mejor
al registrado originalmente para la red, el router marca la red como
"accesible" y quita el temporizador sujeción.
 Si, en cualquier momento antes de que caduque el temporizador de
sujeción, se recibe una actualización de un enrutador vecino
diferente con un pobre o la misma métrica, se omite la
actualización. Ignorar una actualización con un pobre o la misma
métrica cuando un temporizador de sujeción es en efecto permite
más tiempo para el cambio a propagarse por todo el red.
 Durante el periodo de sujeción, rutas aparecen en la tabla de
enrutamiento como posiblemente hacia abajo. El router todavía
intenta Enrutar paquetes a la red posiblemente hacia abajo (en el
caso de la red tiene sólo los problemas de conectividad intermitente,
que se conoce como aleteo).

3-22 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En los ejemplos anteriores, bucles de enrutamiento fueron causados por
información errónea, calculado como resultado actualizaciones
inconsistentes, convergencia lenta y sincronización. Problemas de
convergencia lenta pueden también ocurrir si routers esperan las
actualizaciones regulares antes de notificar a enrutadores vecinos de
cambios en la red.
Actualizaciones de tabla de enrutamiento se envían normalmente a
enrutadores vecinos a intervalos regulares. Una actualización activa es
una actualización de tabla de enrutamiento que se envía inmediatamente
en respuesta a algún cambio. El router detectando inmediatamente envía
un mensaje de actualización a enrutadores adyacentes, que, a su vez,
generan actualizaciones desencadenadas a sus vecinos del cambio. Esta
ola de notificaciones se propaga a lo largo de la parte de la red donde
rutas fueron a través del link específico que cambió.
Actualizaciones desencadenadas sería suficientes si hay una garantía de
que la ola de versiones llegaría a cada enrutador apropiado
inmediatamente. Sin embargo, hay dos problemas:
 Paquetes que contienen el mensaje de actualización pueden
caer o corrompidos por un enlace en la red.
 Actualizaciones el accionado no ocurren instantáneamente. Es posible
que un router que no ha recibido aún la actualización desencadenada
emitirá una actualización regular en el momento equivocado,
causando la mala ruta a reinsertarse en un vecino que ya había
recibido el disparo actualizar.
Actualizaciones de acoplamiento accionado con temporizadores de
sujeción está diseñado para prevenir estos problemas. Porque la regla de
sujeción especifica que durante un período determinado de tiempo no se
aceptará ninguna nueva ruta con la misma o una métrica peor que una
ruta que está en sujeción (posiblemente abajo) para el mismo destino
como la ruta de sujeción. Esto da el tiempo de actualización disparada a
propagar por toda la red.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-23


Ejemplo:
Técnicas para eliminar bucles de enrutamiento
Routers A, D y E tienen varias rutas para llegar a red 10.4.0.0. Tan pronto
como router B detecta el fallo de la red 10.4.0.0, router B quita su ruta
hacia esa red. Router B envía una desencadenador de actualización a los
routers A y D, la ruta para la red 10.4.0.0 indicando una métrica infinita a
esa red, envenenamiento.
Routers D un recibir la disparada actualizar y configurar sus propios contadores
de sujeción, marca el
10.4.0.0 la red como posiblemente hacia abajo. Routers D y A, a su vez,
envían una actualización disparada al router E, indicando la posible
inaccesibilidad de red 10.4.0.0. Router E también establece la ruta en
10.4.0.0 en el estado de sujeción.
Routers A y D envían una veneno actualización inversa al router B. La
actualización de Estados de esa red
10.4.0.0 es inaccesible.
Porque el router E recibido una actualización disparada de routers
A y D, router E envía también una veneno actualización inversa a
los routers A y D.
3-24 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Routers A, D y E siendo de sujeción hasta que uno de los siguientes:
 El temporizador de sujeción expira.
 Recibe una actualización que indica una nueva ruta con un mejor métrica.
 Un temporizador de lavado elimina la ruta de la ruta mesa.
Durante el periodo de sujeción, enrutadores, A, D y E suponen que el
estado de la red sólo es posiblemente abajo y tratan de Enrutar paquetes
a la red 10.4.0.0. La figura muestra el router E intentar reenviar un
paquete a la red 10.4.0.0. Este paquete llegará a router B. Sin embargo,
porque el router B no tiene ninguna ruta a la red 10.4.0.0, router B soltar
el paquete y enviar de vuelta un mensaje de protocolo de mensajes de
Control Internet (ICMP) "network unreachable".

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-25


Cuando el 10.4.0.0 enlace de red se convierte en activo, router B envía
una actualización disparada a los routers A y D que les notifica.
Después de que expire el temporizador de sujeción, routers A y D
cambian la ruta a 10.4.0.0 del estado posiblemente abajo a estado arriba.
Routers A y D envían router E es una actualización de enrutamiento que
establece dicha red 10.4.0.0. Router E actualiza su tabla de enrutamiento
después de que expira el temporizador de sujeción.

3-26 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Comprensión de protocolos de
enrutamiento de Link-State

Para mantener la
información de enrutamiento, enrutamiento de estado de enlace utiliza
anuncios de estado de enlace (LSA), una base de datos topológica, el
algoritmo SPF, el árbol SPF resultante y una tabla de enrutamiento de
rutas y puertos de cada red. Ejemplos de protocolos de enrutamiento de
link-state incluyen OSPF y sistema sistema-intermedio intermedio (IS-
IS). IS-IS es un protocolo de enrutamiento que es típicamente
implementado por grandes proveedores de servicios Internet (ISP) y está
fuera del alcance de este curso. Este tema describe la operación y
aplicación de protocolos de enrutamiento de link-state y OSPF en
particular.
OSPF se clasifica como un protocolo de enrutamiento de link-state. RFC
2328 describe las operaciones y conceptos de enlace estado OSPF.
Protocolos de enrutamiento de Link-state recogen información de
enrutamiento de todos los otros routers en la red o dentro de un área
definida de la red. Después de todo de la información se recoge, que
cada router, independiente de los otros routers, calcula las rutas mejor a
todos los destinos en la red. Ya que cada router mantiene su propia
visión de la red, el router es menos probable que propagar información
incorrecta proporcionada por un enrutador vecino.
Un enlace es similar a una interfaz en un router. El estado del enlace es
una descripción de la interfaz y de su relación con sus enrutadores
vecinos. Una descripción de la interfaz incluiría, por ejemplo, la
dirección IP de la interfaz, la máscara, el tipo de red al que está
conectado, los routers conectados a red, y así sucesivamente. La
colección de Estados de enlace forma un estado enlace, o topológico, la
base de datos. La base de datos de estado de enlace se utiliza para
calcular las mejores rutas a través de la red. Routers de estado de enlace
para encontrar las mejores rutas a destinos aplicando el algoritmo de
Dijkstra contra la base de datos de estado de enlace para construir el árbol
SPF. Las mejores rutas son seleccionadas desde el árbol SPF y colocadas
en la ruta tabla.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-27


La
capacidad de enlace-estado protocolos de enrutamiento, como
OSPF, para dividir un gran sistema autónomo en agrupaciones más
pequeñas de routers llamados zonas, se conoce como enrutamiento
jerárquico.
Con esta técnica, todavía de enrutamiento se produce entre las áreas
(llamadas interarea routing), pero muchas de las operaciones de
enrutamiento internas minuto, como actualizar la base de datos, se
mantienen dentro de un área.
Cuando ocurre una falla en la red, como un vecino convertirse en
inalcanzable, protocolos de link-state inundación LSA utiliza una
dirección multicast especial a lo largo de un área. Cada router de link-
state tiene una copia de la LSA, actualiza su base de datos de estado de
enlace (topológica) y remite la LSA a todos los dispositivos vecinos.
LSA causa cada router dentro del área a calcular rutas. Porque LSA
serán inundadas a lo largo de un área y todos los routers dentro del área
deben actualizar sus tablas de enrutamiento, debe limitarse el número de
routers de estado de enlace que puede ser en un área.
Ejemplo: Enrutamiento jerárquico de OSPF
En la figura, si zona 1 está teniendo problemas con un link intermitente,
routers en otras áreas no necesitará ejecutar continuamente su cálculo del
SPF, porque están aislados del problema área 1.
Las posibilidades de topología jerárquica de OSPF tienen importantes ventajas:
 Reduce la frecuencia de SPF cálculos
 Routing menor tablas
 Reducido estado de enlace actualización gastos generales

3-28 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Link-State Routing
protocolo algoritmos
Algoritmos de encaminamiento de Link-state, conocidos colectivamente
como protocolos SPF, mantienen una compleja base de datos de la
topología de red. A diferencia de los protocolos de vector distancia,
protocolos de link-state desarrollar y mantener una plena conciencia de
los routers de la red y cómo interconectan. Esta conciencia se logra a
través del intercambio de LSA con otros routers en un red.
Cada router que ha intercambiado LSA construye una base de datos
topológica con todas LSA recibido. Un algoritmo SPF entonces se
utiliza para calcular la accesibilidad a los destinos en red. Esta
información se utiliza para actualizar la tabla de enrutamiento. Este
proceso puede descubrir cambios en la topología de la red causada por
crecimiento de red o fallo de componente.
En lugar de utilizar las actualizaciones periódicas, el intercambio LSA
se dispara por un evento en la red. Esto puede acelerar el proceso de
convergencia considerablemente porque no hay que esperar una serie
de temporizadores expire antes de los routers en red pueden empezar a
converger.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-29


Ejemplo: Protocolo de enrutamiento de Link-State
algoritmos
Si la red que se muestra en la figura utiliza un protocolo de enrutamiento
de link-state, no habría ninguna preocupación acerca de la conectividad
entre la ciudad de Nueva York y San Francisco. Según el protocolo real
empleadas y las métricas seleccionadas, es muy probable que el
protocolo de enrutamiento puede discriminar entre los dos caminos al
mismo destino y tratar de usar la que mejor se. La tabla resume el
contenido de las tablas de encaminamiento.
Router Destino Próximo salto Costo

A 185.134.0.0 B 1

A 192.168.33.0 C 1

A 192.168.157.0 B 2

A 192.168.157.0 C 2

B 10.0.0.0 A 1

B 192.168.33.0 C 1

B 192.168.157.0 D 1

C 10.0.0.0 A 1

C 185.134.0.0 B 1

C 192.168.157.0 D 1

D 10.0.0.0 B 2

D 10.0.0.0 C 2

D 185.134.0.0 B 1

D 192.168.33.0 C 1
Las entradas de tabla de enrutamiento para Nueva York (router A) a las
rutas de Los Ángeles (router D) muestran que un protocolo de link-state
acordaría de ambas rutas. Algunos de los protocolos estado de enlace
pueden proporcionar incluso una manera de evaluar las posibilidades de
rendimiento de estas dos rutas y tienen un sesgo hacia la ruta de mejor
rendimiento. Si la ruta de mejor rendimiento, como la ruta a través de
Boston (router C), experimenta dificultades operativas de cualquier tipo,
incluyendo congestión o falla de un componente, el protocolo de
enrutamiento de link-state detecta este cambio y comience a reenvío de
paquetes a través de San Francisco (router B).

3-30 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Beneficios y limitaciones de enrutamiento de Link-
State
Los siguientes son algunos de los muchos beneficios de protocolos de
enrutamiento de link-state sobre los algoritmos de vector distancia
tradicionales:
 Enlace-estado protocolos utilizan métricas de costo para elegir rutas a
través de la red. El costo métrico refleja la capacidad de los enlaces
de los caminos.
 Las actualizaciones de enrutamiento son más infrecuente.
 Enlace-estado protocolos generalmente escala a redes más grandes
que los protocolos de vector de distancia, y particularmente los
protocolos de vector distancia tradicionales tales como RIPv2.
 La red puede ser dividida en jerarquías del área, limitan el alcance de la
ruta cambios.
 Los protocolos estado de enlace envían actualizaciones sólo de un
cambio de topología. Mediante actualizaciones desencadenadas,
inundadas, protocolos de link-state pueden reportar inmediatamente
cambios en la topología de red a todos los routers en la red. Esta
comunicación inmediata conduce generalmente convergencia rápida
tiempos.
 Debido a que cada router tiene una imagen completa y
sincronizada de la red, es muy difícil para bucles de
enrutamiento que se produzca.
 Porque LSA es secuenciados y envejecido, routers siempre basan sus
decisiones de enrutamiento en el set más reciente de información.
 Con el diseño cuidadoso de la red, pueden minimizar los tamaños
de base de datos de estado de enlace, conduce a cálculos de
algoritmo de Dijkstra más pequeño y más rápido convergencia.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-31


Protocolos de enrutamiento de estado de enlace tienen las siguientes
limitaciones:
 Además de la tabla de enrutamiento protocolos estado de enlace
requieren una base de datos de topología y una base de datos de
adyacencia. Utilizando todas estas bases de datos puede requerir
una cantidad importante de memoria en redes grandes y
complejas.
 Algoritmo de Dijkstra de requiere de ciclos de CPU para calcular las
mejores rutas a través de la red. Si la red es grande o complejo (es
decir, si el cálculo del algoritmo de Dijkstra es complejo) o si la red
es inestable (es decir, si el cálculo de algoritmo de Dijkstra se ejecuta
sobre una base regular), protocolos de link-state pueden utilizar una
gran cantidad de CPU potencia.
 Crear una jerarquía de área puede causar problemas ya que las áreas
queden contiguas en todo momento. Los routers en un área siempre
deben ser capaces de ponerse en contacto con y recibiendo LSA de
todos los otros routers en su área. En un diseño multiárea, un
enrutador de área debe tener siempre un camino hacia la columna
vertebral, o el router no tendrá conectividad con el resto de la red.
Además, la zona de la columna vertebral debe permanecer contigua
en todo momento para evitar algunas zonas quedando aisladas
(repartido).
 Si el diseño de la red es complejo, el funcionamiento del Protocolo
de estado de enlace puede tener que ajustarse para acomodarla.
Configuración de un protocolo de link-state en una gran red
puede ser un reto.
 Interpretación de la información que se almacena en la topología,
bases de datos de vecinos y la tabla de enrutamiento requiere una
buena comprensión de los conceptos de estado de enlace
enrutamiento.

3-32 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco sistemas Inc. medianas enrutado construcción 3-33 la red


3-34 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Implementación de
VLSM
Resumen
Máscaras de subred de longitud variable (VLSMs) fueron desarrollados
para permitir múltiples niveles de subnetworked direcciones IP dentro
de una única red. Esta estrategia puede utilizarse solamente cuando se
apoya en el protocolo de enrutamiento en uso, como el protocolo de
información de enrutamiento versión 2 (RIPv2), primero más corto
camino (OSPF) abierto, Enhanced Interior Gateway Routing protocolo
(EIGRP). VLSM es una tecnología clave en grandes redes enrutadas.
Comprensión de las funcionalidades de VLSM es importante cuando
planeamiento de redes grandes. Esta lección describe las capacidades de
VLSMs.
Objetivos
Al terminar esta lección, será capaz de describir el funcionamiento de
VLSM y enrutamiento entre dominios sin clase (CIDR) en routers Cisco
y explicar cómo routers Cisco implementan Resumen de ruta. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
 Cálculo de la máscara de subred de revisión
 Describir el propósito de un VLSM y calcular VLSM
 Describir el proceso de Resumen de ruta y cómo routers gestión ruta
Resumen
Revisión de subredes

Al crear subredes, debe determinar el número óptimo de subredes y


hosts. Este tema proporciona una revisión de cómo planificar subredes.

Cálculo de subredes utilizables y Hosts


Recordar que una dirección IP tiene 32 bits y compone de dos partes: un
identificador de red y un identificador de host. La longitud de la red ID
y ID de host depende de la clase de la dirección IP. La cantidad de hosts
disponibles también depende de la clase de la IP dirección.
El número de bits en el identificador de red se conoce como la longitud
de prefijo de clase. Por lo tanto, una dirección de clase A tiene una
longitud de prefijo de clase de 8, una dirección de clase B tiene una
longitud de prefijo de clase de 16 y una dirección de clase C tiene una
longitud de prefijo clase de 24.

3-36 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La dirección de
subred se crea tomando pedacitos de la dirección de la porción de host-
número de direcciones de clase A, clase B y clase C. Normalmente un
administrador de red asigna la dirección de la subred local. Como
direcciones IP, cada dirección de subred debe ser único.
Cada vez que un bit está tomado de un campo de host, hay uno menos
bits restantes en el campo de host que se puede utilizar números de host
y el número de direcciones de host pueden asignarse por subred
disminuye por una potencia de 2.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-37


Cuando usted pide prestado bits del campo host, es importante tener en
cuenta el número de subredes adicionales que se están creando cada vez
un poquito más es prestado. Pedir prestado dos bits crea cuatro
subredes posibles (22 = 4). Cada vez que otro poco está tomado del
campo de host, el número de subredes posible aumenta por una
potencia de 2 y el número de direcciones de host individuales
disminuye por una potencia de 2.

3-38 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Los siguientes son ejemplos de cuantas subredes disponibles, basadas
en el número de bits de host que usted pida prestado:
 Mediante 3 bits para los resultados de campo de subred en 8 subredes
posibles (23 = 8).
 Usando 4 bits para los resultados de campo de subred en subredes
posibles 16 (24 = 16).
 Con 5 bits para los resultados de campo de subred en subredes posibles 32
(25 = 32).
 Con 6 pedacitos para los resultados de campo de subred de 64 subredes
posibles (26 = 64).
En general, puede utilizar la siguiente fórmula para calcular el número
de subredes utilizables, dado el número de bits de subred utilizados:
 Número de subredes = 2s (en que s es el número de subred bits)

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-39


Subred de una red con una dirección de red privada de
172.16.0.0/16 manera que proporciona 100 subredes y maximiza
la cantidad de direcciones host de cada subred.
 ¿Cuántos bits serán necesario prestado?
— 2s = 27 = 128 subredes (s = 7 bits)
 ¿Qué es la nueva máscara de subred?
— Préstamo 7 bits de host = 255.255.254.0 o /23
 ¿Cuáles son los cuatro primeros subredes?
— 172.16.0.0, 172.16.2.0 172.16.4.0, y 172.16.6.0
 ¿Cuáles son los rangos de direcciones de host para las cuatro subredes?
— 172.16.0.1–172.16.1.254
— 172.16.2.1–172.16.3.254
— 172.16.4.1–172.16.5.254
— 172.16.6.1–172.16.7.254

3-40 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Introducción VLSMs

Este tema
describe los beneficios de VLSMs.

VLSM permite las opciones de incluir más de una máscara de subred


dentro de una red y de subnetting de una dirección de red ya una.
VLSM ofrece los siguientes beneficios:
 Un uso más eficiente de las direcciones IP: Sin el uso de
VLSMs, las empresas deben implementar una máscara de
subred única en toda una red de clase A, B o C número.
Por ejemplo, considere la dirección de red 172.16.0.0/16 dividida en
subredes utilizando
/ 24 de enmascaramiento. Una de las subredes en esta gama,
172.16.14.0/24, se divide en subredes más pequeñas usando 27
masking, como se muestra en la figura. Estas pequeñas subredes
rango de 172.16.14.0/27 a 172.16.14.224/27. En la figura, una de
estas subredes más pequeñas, 172.16.14.128/27, se divide con la 30
prefijo, que crea subredes con sólo dos hosts, para ser utilizado en los
enlaces WAN. Los 30 subredes van desde 172.16.14.128/30 hasta
172.16.14.156/30. En la figura, los enlaces WAN utilizan las
subredes 172.16.14.132/30, 172.16.14.136/30 y 172.16.14.140/30
fuera de la gama.
 Mayor capacidad para utilizar el Resumen de ruta: VLSM permite
más niveles jerárquicos dentro de un plan de direccionamiento y así
mejor Resumen de la ruta dentro de las tablas de enrutamiento. Por
ejemplo, en la figura, subred 172.16.14.0/24 resume todas las
direcciones que más subredes de 172.16.14.0, los de la subred
172.16.14.0/27 y de 172.16.14.128/30 incluidos.
 Aislamiento de topología cambia de otros routers: Otra ventaja al
uso de Resumen de ruta en una red de grande y compleja es que
pueden aislar los cambios en la topología de otros routers. Por
ejemplo, cuando un enlace específico en el dominio 172.16.27.0/24
es rápidamente fluctuante entre el ser activo e inactivo (llamado
aleteo), no cambiar la ruta de resumen. Por lo tanto, no hay router
que es externo al dominio necesita mantener modificar su tabla de
enrutamiento debido a este aleteo actividad.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-41


En la figura, la
subred dirección 172.16.32.0/20, utilizado para esta parte de la red de la
empresa, se genera de subredes de la red de clase B de 172.16.0.0/16 en
20 múltiples subredes.
Mediante el uso de VLSM, usted puede aún más una ya subred dirección
de subred. Consideremos, por ejemplo, que la región de la red de
empresa tiene una dirección subred 172.16.32.0/20 y que necesita
asignar direcciones a múltiples LANs, cada una con 50 habitaciones,
dentro de su región. Con VLSM, puede aún dirección de subred
172.16.32.0/20 darle más direcciones de red y menos hosts por red. Por
ejemplo, si usted subred 172.16.32.0/20 a 172.16.32.0/26, ganar 64 (26)
subredes, cada una de ellas podría apoyar 62 (26 -2) hosts.

3-42 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En la figura,
las direcciones de subred que se utilizan en las LAN de Ethernet son los
generados a partir de dividir la subred 172.16.32.0/20 en 26 múltiples
subredes.
Para
calcular las direcciones de subred que se utilizan en los enlaces WAN,
más la subred uno de los 26 sin usar subredes. En la figura, las
direcciones de subred que se utilizan en los enlaces WAN son los
generados a partir de dividir la subred 172.16.33.0/26 en 30 múltiples
subredes. Esto proporciona 16 (24) subredes y 2 (22 -2) hosts para cada
uno de la WAN.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-43


Resumen de ruta de
comprensión

Este tema describe el proceso de Resumen de ruta.


Ejemplo: Resumen de ruta
Como se muestra en la figura, router A enviar tres entradas de
actualización de enrutamiento o resumir las direcciones en un número
de red único. La figura muestra una ruta de resumen basado en un
octeto completo: 172.16.25.0/24, 172.16.26.0/24 y 172.16.27.0/24
podrían resumirse en 172.16.0.0/16.

Nota Router A en la figura puede dirigir a la red 172.16.0.0/16, incluyendo


todas las subredes de esta red. Sin embargo, si hay otras
subredes de 172.16.0.0 en otras partes de la red (por ejemplo,
si 172.16.0.0 contiguas), que resume de esta manera no puede
válidas.
Resumen de la ruta, también llamado agregación de ruta o superredes,
puede reducir el número de rutas que un router debe mantener
representando una serie de números de red en una única dirección de
resumen.
Resumen de la ruta es más eficaz en un entorno de subred en la que las
direcciones de red están en bloques contiguos en potencias de 2. Por
ejemplo, 4, 16 o 512 direcciones pueden ser representadas por un solo
ingreso de enrutamiento porque como máscaras de subred, Resumen
máscaras son binarios, por lo que el resumen debe tener lugar en los
límites binarios (potencias de 2).

3-44 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Enrutamiento de clase es una consecuencia del hecho de que la mayoría
protocolos de enrutamiento de vector distancia no publicidad de
máscaras de subred en los anuncios de enrutamiento que generan.
Cuando se utiliza un protocolo de enrutamiento de clase, todas las
subredes de la misma red principal (clase A, B o C) deben utilizar la
misma máscara de subred. Routers que ejecutan un protocolo de
enrutamiento de clase realizan Resumen automático de ruta a través de
límites de la red.
Al recibir un paquete de actualización de enrutamiento, un enrutador que
ejecuta un protocolo de enrutamiento de clase hace una de las siguientes
cosas para determinar la porción de red de la ruta:
 Si lainformación de actualización de enrutamiento contiene el mismo
número de red importantes como está configurado en la interfaz
receptora, el router aplica la máscara de subred configurada en la
recepción interfaz.
 Si lainformación de actualización de enrutamiento contiene una
importante red que es diferente a la configurada en la interfaz
receptora, el router aplica la máscara de clase predeterminado
(por clase de dirección) como sigue:
— Direcciones de clase A, la máscara de clase por defecto es 255.0.0.0.
— Direcciones de clase B, la máscara de clase por defecto es
255.255.0.0.
— Direcciones de clase C, la máscara de clase por defecto es
255.255.255.0.

Nota Versión de protocolo de información de enrutamiento de 1 (RIPv1)


y Protocolo de enrutamiento de Gateway Interior (IGRP) son
protocolos de enrutamiento del vector de distancia legado que
normalmente se utiliza para cuestiones de compatibilidad.
Software más reciente de IOS de Cisco no apoyará IGRP. RIPv1
y IGRP son presentados aquí para proporcionar un ejemplo de
una clase de enrutamiento protocolo.

© 2007 cisco sistemas Inc. medianas enrutado construcción 3-45 de red


Protocolos de enrutamiento sin clase pueden considerarse como
protocolos de segunda generación porque están diseñados para abordar
algunas de las limitaciones de los protocolos de enrutamiento de clases
anteriores. Una de las más graves limitaciones en un entorno de red de
clase es que la máscara de subred no se intercambia durante el proceso
de actualización de enrutamiento, por lo que requiere la misma máscara
de subred para usarse en todas las subredes dentro de la misma red
principales.
Otra limitación del enfoque de clase es la necesidad de resumir
automáticamente al límite de clase de red en los límites de la red
principal.
En el ambiente sin clase, el proceso de recapitulación es controlado
manualmente y generalmente puede ser invocado en cualquier posición
de la broca dentro de la dirección. Porque las rutas de subred propagan
en todo el dominio de enrutamiento, puede que necesite realizar
Resumen manual para mantener manejable el tamaño de las tablas de
encaminamiento. Protocolos de enrutamiento sin clase incluyen RIPv2,
EIGRP y OSPF.

3-46 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo:
Resumir en un octeto
El ejemplo ilustra el proceso de Resumen de ruta dentro de un octeto.
Un router recibe actualizaciones para las siguientes rutas:
 172.16.168.0/24

 172.16.169.0/24

 172.16.170.0/24

 172.16.171.0/24

 172.16.172.0/24

 172.16.173.0/24

 172.16.174.0/24

 172.16.175.0/24
Para determinar la ruta de Resumen, el router determina el número de
bits de orden más alto que en todas las direcciones. Al convertir las
direcciones IP en formato binario, puede determinar el número de bits
comunes compartidos entre las direcciones IP. En la figura, los primeros
21 bits son en común entre las direcciones IP. Por lo tanto, la mejor ruta
sumaria es 172.16.168.0/21. Puede resumir direcciones cuando el
número de direcciones es una potencia de 2. Si el número de direcciones
no es una potencia de 2, puede dividir las direcciones en grupos y
resumir los grupos por separado.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-47


Para permitir que el router para agregar el número máximo de direcciones
IP en una sola ruta Resumen, tu IP direccionamiento plan debe ser
jerárquica en naturaleza. Este enfoque es particularmente importante
cuando se usa VLSMs. Un diseño VLSM permite para máximo de
direcciones IP y comunicación de actualización de enrutamiento más
eficiente cuando se utiliza IP jerárquica abordar.
En la figura, Resumen de ruta se produce en los dos niveles siguientes:
 Router C resume dos actualizaciones de enrutamiento de
redes 172.16.32.64/26 y 172.16.32.128/26 en una sola
actualización, 172.16.32.0/24.
 Router A recibe tres actualizaciones de enrutamiento diferentes pero se
resume en una sola actualizar y luego se propaga la actualización solo
para las empresas red.
Resumen ruta reduce el uso de memoria de routers y enrutamiento
tráfico de red de protocolo. Requisitos para resumirla para que
funcionen correctamente son los siguientes:
 Direcciones IP múltiples deben compartir el mismo mayor orden bits.
 Protocolos de enrutamiento deben basar sus decisiones de
enrutamiento en una dirección IP de 32 bits y un prefijo de
longitud que puede ser hasta 32 bits.
 Protocolos de enrutamiento deben llevar la longitud del prefijo (máscara de
subred) con la IP de 32 bits dirección.

3-48 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Operación de Resumen de ruta en


Routers Cisco
192.16.5.33 sede de 32

192.16.5.32/27 subred
192.16.5.0 24 de de red
192.16.0.0 16 bloque de redes
0.0.0.0 por defecto /0

Soporta rutas específicos, a cuadras de


redes,
y las rutas por defecto
 Partido de prefijo más largo utilizar routers

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0: 3-17

Selección de rutas de Resumen de ruta


Si más de una entrada en la tabla de enrutamiento coincide con un
destino en particular, el partido más largo de prefijo en la tabla de
enrutamiento se utiliza. Varias rutas podrían coincidir con un destino,
pero se utiliza el prefijo coincidente más largo.
Por ejemplo, si una tabla de enrutamiento tiene diferentes caminos para
192.16.0.0/16 y 192.16.5.0/24, dirigidos a 192.16.5.99 los paquetes se
debe pasar a través del camino de 192.16.5.0/24 porque esa dirección
tiene el partido más largo con la dirección de destino.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-49


Protocolos de enrutamiento de clases Resumen automáticamente en
los límites de la red. Este comportamiento, que no se puede
cambiar, tiene importantes resultados, como sigue:
 Subredes no se anuncian a un gran diferentes red.
 Subredes no contiguas no son visibles a cada uno otros.
Ejemplo: Resumen de rutas en una red no contiguo
En la figura, RIPv1 no publicitar el 172.16.5.0 255.255.255.0 y
172.16.6.0 255.255.255.0 subredes porque RIPv1 no anunciar subredes
en redes extranjeras; tanto fresadora A y B anuncian 172.16.0.0. El hecho
de que RIPv1 no pueden publicitar las subredes lleva a confusión cuando
de enrutamiento a través de la red 192.168.14.0. En el ejemplo, router C
recibe rutas sobre 172.16.0.0 desde dos direcciones diferentes, por lo que
no puede tomar una correcta decisión de enrutamiento.
Puede resolver esta situación mediante el uso de un protocolo de enrutamiento
classless:
 OSPF

 RIPv2 con el comando no auto-Resumen


 EIGRP con el comando no auto-Resumen

3-50 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-51


Resumen del módulo

Este tema resume los puntos claves que se discutieron en este módulo.
Routers de reunirán y mantienen información de enrutamiento para
permitir la transmisión y recepción de paquetes. Distintas clases de
protocolos de enrutamiento permiten características diferentes en cada
red. El Enhanced Interior Gateway Routing protocolo (EIGRP) y el
protocolo de enrutamiento primero más corto camino (OSPF) abierto
cada proporcionan diferentes características y capacidades.
Usted puede afinar los protocolos de enrutamiento mediante la
aplicación de máscaras de subred de longitud variable (VLSMs) y
Resumen de la ruta. Es hasta los administradores de red a ser informado
acerca de cada protocolo de modo que puede implementar el protocolo
de enrutamiento más apropiado basado en las necesidades individuales
de sus redes.

3-52 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para probar lo que has aprendido en
este módulo. Las respuestas correctas y las soluciones se
encuentran en la clave de respuestas de autocontrol de módulo.
Q1) ¿Qué afirmación describe más exactamente rutas estáticas y
dinámicas? (Fuente: revisión de enrutamiento
operaciones)
A) Rutas dinámicas configuradas manualmente por un
administrador de red, mientras que rutas estáticas son
automáticamente aprendidas y ajustadas por una ruta
protocolo.
B) Rutas estáticas configuradas manualmente por un
administrador de red, mientras que Rutas dinámicas
son automáticamente aprendidas y ajustadas por una
ruta protocolo.
C) Rutas estáticas c6mo el router reenviar paquetes a las
redes que no estén directamente conectados,
mientras que las rutas dinámicas c6mo el router
reenviar paquetes a las redes que están directamente
conectado.
D) Rutas dinámicas c6mo el router reenviar paquetes a las redes
que no estén directamente conectados, mientras que las
rutas estáticas c6mo el router reenviar paquetes a las
redes que están directamente conectado.
¿Q2) cuál de los siguientes protocolos es un ejemplo de un
protocolo de gateway exterior? (Fuente: revisión de
enrutamiento operaciones)
A) RIP
B) BGP
C) IGRP
D) EIGRP
¿Q3) en que situación está una distancia administrativa requerida?
(Fuente: revisión de operaciones de fresado)
A) siempre que las rutas estáticas se definen
B) cuando el enrutamiento dinámico es con
C) cuando la misma ruta se aprende a través de enrutamiento
múltiples fuentes
D) cuando varias rutas están disponibles para el mismo
destino, y se aprenden a través de la ruta misma
protocolo
Q4) ¿cómo aprende un router de vector de distancia referente a redes
no conectadas directamente? (Fuente: revisión de enrutamiento
operaciones)
A) de la fuente router
B) de la vecina routers
C) del destino router
D) vector distancia sólo puede aprender redes directamente
conectadas
Q5) ¿qué un router de vector de distancia enviar a enrutadores
vecinos como parte de una actualización periódica de la
tabla de enrutamiento? (Fuente: revisión de enrutamiento
operaciones)
A) la ruta completa tabla
B) información sobre el nuevo rutas
C) información sobre las rutas que tienen cambia
D) información sobre rutas que ya no hay
¿Q6) con enrutamiento de vector de distancia, cuenta a infinito puede
prevenirse estableciendo un máximo de qué valor? (Fuente:
revisión de enrutamiento operaciones)
A) métrico
B) actualizar tiempo
C) sujeción tiempo
D) administrativo distancia

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-53


¿Q7) lo que hace split horizon especificar? (Fuente: revisión de enrutamiento
operaciones)
A) que la información sobre una ruta no debe ser enviada en cualquier
dirección
B) que información sobre una ruta no debe ser enviada a la
dirección de la que la información original vino
C) información sobre una ruta debe enviarse siempre en el
sentido de que la información original vino
D) que debe enviarse la información sobre una ruta de
respaldo sólo en el sentido de que la información
original vino
Q8) cuando un router establece la métrica para una red abajo en el
valor máximo, ¿qué hace? (Fuente: revisión de enrutamiento
operaciones)
A) activación de la ruta
B) intoxicación por el ruta
C) aplicación split horizonte
D) poner la ruta sujeción
Q9) si es una ruta para una red de sujeción y llega una actualización de
un vecino router con la misma métrica como fue registrado
originalmente para la red, ¿qué hace el router? (Fuente: revisión
de enrutamiento operaciones)
A) ignora la actualizar
B) incrementa la sujeción temporizador
C) marca la red como "accesible" y quita el sujetador temporizador
D) marca la red como "accesible" pero mantiene el temporizador de
sujeción en
Q10) si un router tiene una ruta de red de sujeción y una actualización
llegue de un router vecino con una métrica mejor al registrado
originalmente para la red, ¿qué dos cosas hace? (Elegir dos).
(Fuente: revisión de operaciones de fresado)
A) quita la sujeción
B) sigue la sujeción
C) marca la ruta como "accesible"
D) marca la ruta como "inaccesible"
E) marca la ruta como "posiblemente abajo"
¿Q11) Cómo protocolos de link-state pueden limitar el alcance de
cambios de ruta? (Fuente: revisión de enrutamiento
operaciones)
A) apoyando sin clase a
B) enviando la máscara junto con el dirección
C) enviando actualizaciones sólo de una topología de cambio
D) al segmentar la red en zona jerarquías
¿Q12) Cuál es el propósito de anuncios de link-state? (Fuente:
revisión de operaciones de fresado)
A) para construir una topología base de datos
B) para especificar el costo para llegar a un destino
C) para determinar la mejor ruta a un destino
D) para verificar que un vecino es funcionamiento

3-54 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Q13) ¿Cuáles son dos características de OSPF? (Elegir dos).
(Fuente: revisión de operaciones de fresado)
A) jerárquico
B) propietario
C) abrir estándar
D) similar a RIP
E) vector de distancia protocolo
Q14) OSPF encamina paquetes dentro de un solo . (Fuente: revisión de
operaciones de fresado )
A) zona
B) red
C) segmento
D) autónoma sistema
Q15) ¿cuántas subredes se obtienen por las subredes 172.17.32.0/20 en
28 múltiples subredes? (Fuente: aplicación VLSM)
A) 16
B) 32
C) 256
D) 1024
Q16) ¿cuántos hosts pueden abordarse en una subred que tiene
siete bits de host? (Fuente: aplicación VLSM)
A) 7
B) 62
C) 126
D) 252
Q17) ¿cuántos hosts pueden abordarse con un prefijo de 30? (Fuente:
aplicación VLSM)
A) 1
B) 2
C) 4
D) 30
¿Q18) que la máscara de subred sería apropiada para una dirección de
clase C utilizada 9 LANs, cada una con 12 hosts? (Fuente:
aplicación VLSM)
A) 255.255.255.0
B) 255.255.255.224
C) 255.255.255.240
D) 255.255.255.252

¿Q19) cómo más con eficacia posible resumir el rango de IP de


direcciones de 10.1.32.0 10.1.35.255? (Fuente: aplicación
VLSM)
A) 10.1. 32.0/23
B) 10.1. 32.0/22
C) 10.1. 32.0/21
D) 10.1. 32.0/20
© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-55
¿Q20) cuál de los siguientes comandos hace RIPv2 y EIGRP
implementar comportamiento sin clase? (Fuente:
aplicación VLSM)
A) ip classless
B) no ip classful
C) no auto-Resumen
D) que no se comportan como encaminamiento sin clase protocolos
¿Q21) cómo más con eficacia posible resumir el rango de
IP de direcciones de 172.168.12.0/24 a
172.168.13.0/24? (Fuente: aplicación VLSM)
A) 172.168.12.0/23
B) 172.168.12.0/22
C) 172.168.12.0/21
D) 172.168.12.0/20

3-56 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Clave de respuestas de autocontrol de módulo
B Q1)
B Q2)
C Q3)
B Q4)
Q5) A
Q6) A
B Q7)
B Q8)
P9) A
Q10) A, C
D Q11)
Q12) A
Q13) A, C
Q14) D
C Q15)
Q16) C
Q17) B
C Q18)
Q19) B
C Q20)
Q21) A

© 2007 cisco sistemas Inc. medianas enrutado red construcción 3-57


3-58 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Única área OSPF


Puesta en práctica
Resumen
Este módulo examina abierto más corto camino primero (OSPF), que
es uno de los más utilizados protocolos de gateway interior (IGPs) en
redes IP. OSPF es un protocolo estándar abierto basado en RFC 2328.
OSPF es un protocolo complejo y por lo tanto, la configuración y
verificación de OSPF en un router Cisco es un objetivo de aprendizaje
principal.
Objetivos del módulo
Al completar este módulo, usted podrá configurar, verificar y
solucionar problemas de OSPF. Esta capacidad incluye ser capaz de
cumplir con estos objetivos:
 Describir el funcionamiento y configuración de protocolos de
link-state y única área OSPF, como balanceo de carga y
autenticación
 Identificarun enfoque para solucionar problemas OSPF y ofrecen
soluciones
4-2 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Implementación de
OSPF
Resumen
Primero más corto camino (OSPF) abierta es un protocolo sin clase de
gateway interior (IGP). Se utiliza en redes más grandes del sistema
autónomo preferentemente a los protocolos de enrutamiento de vector de
distancia obsoleta. OSPF es señalado por la Internet Engineering Task
Force (IETF) como uno de varios IGPs. Porque OSPF es un protocolo
estándar ampliamente implementado, conocimiento de su configuración
y su mantenimiento es esencial. Esta lección describe la función de OSPF
y explica cómo configurar una red de OSPF de área única en un router
Cisco.
Objetivos
Al terminar esta lección, usted será capaz de describir el
funcionamiento y la configuración de una red única área OSPF, como
balanceo de carga y autenticación. Esta capacidad incluye ser capaz de
cumplir con estos objetivos:
 Describir las características de OSPF
 Describe cómo se establecen adyacencias de vecino OSPF
 Describir el algoritmo SPF que OSPF usa
 Configurar OSPF de una única área red
 Configurar una interfaz loopback para ser utilizado como router ID
 Verificar una red OSPF solo configuración de
 Utilizar los comandos OSPF de depuración para solucionar problemas
OSPF
 Configurar balanceo de carga con OSPF
 Configurar autenticación para OSPF
Introducción a OSPF

Este tema describen las características de OSPF.


OSPF es un protocolo de enrutamiento de link-state. Usted puede pensar
de un enlace como una interfaz en un router. El estado del enlace es una
descripción de la interfaz y de su relación con sus enrutadores vecinos.
Una descripción de la interfaz incluiría, por ejemplo, la dirección IP de la
interfaz, la máscara de subred, el tipo de red al que está conectado, los
routers que se conectan a esa red y así sucesivamente. La colección de
todos estos Estados de enlace forma una base de datos de estado de
enlace.
Un router envía anuncios de estado de enlace (LSA) paquetes para
anunciar su estado periódicamente (cada 30 minutos) e inmediatamente
cuando cambia el estado del router. Información sobre las interfaces
conectadas, métricas, y otras variables se incluyen en OSPF LSA. Como
los enrutadores OSPF acumulan información de estado de enlace,
utilizan el algoritmo de ruta más corta primero (SPF) para calcular la
ruta más corta a cada nodo.
Una base de datos topológica de (estado de enlace) es, esencialmente,
una visión global de las redes en relación con los routers. La base de
datos topológica contiene la colección de LSA recibida de todos los
routers en la misma zona. Porque los routers dentro de la misma área
comparten la misma información, que tienen idénticas bases de datos
topológicas.

Nota OSPF puede operar dentro de una jerarquía. La mayor entidad dentro de
la jerarquía es el sistema autónomo, que es una colección de
redes bajo una administración común que comparten una
estrategia de enrutamiento común. Un sistema autónomo puede
dividirse en un número de áreas, que son grupos de redes
contiguas y hosts.

4 4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
OSPF utiliza una jerarquía de la red de dos capas. Hay dos elementos
principales en la jerarquía de la red de dos capas:
 Zona: Un área es un conjunto de redes contiguas. Las áreas son
subdivisiones lógicas de la autónoma sistema.
 Sistema autónomo: Un sistema autónomo consiste en una colección
de redes bajo una administración común que comparten una
estrategia de enrutamiento común. Un sistema autónomo, a veces
llamado un dominio, se puede subdividir lógicamente en múltiples
áreas.
Dentro de cada sistema autónomo, se debe definir un área de red troncal
contiguos. Resto de las áreas de nonbackbone se conecta fuera del área
de la columna vertebral. La zona de la columna vertebral es la zona de
transición porque todas las demás áreas comunican a través de él. Para
OSPF, las áreas de nonbackbone se pueden configurar además como
áreas stub, totalmente rechonchas zonas o áreas no rechoncho (NSSAs)
para ayudar a reducir la base de datos de estado de enlace y el tamaño
de la tabla enrutamiento.
Routers que operan dentro de la jerarquía de la red de dos capas tienen
diferentes funciones y diferentes entidades enrutamiento en OSPF. Los
siguientes son algunos ejemplos basados en la figura:
B de router es el router backbone. El router de la columna
vertebral proporciona conectividad entre diferentes áreas.
 Los routers C, D y E son enrutadores de borde de área (ABR). Abr
Coloque en múltiples áreas, mantener separadas las bases de datos
enlace-estado para cada área a la que están conectados y rutear
tráfico destinado para o desde otro áreas.
 Los routers F, G y H son nonbackbone, routers internos.
Nonbackbone, routers internos son conscientes de la topología
dentro de sus respectivas áreas y mantener idénticos estado de
enlace de bases de datos sobre las áreas.
 Dependiendo de la configuración de la zona de nonbackbone OSPF
(área stub área totalmente regordetes y NSSA) el ABR anuncia una
ruta por defecto al router interna, nonbackbone,. El nonbackbone,
interno router utiliza la ruta predeterminada para reenviar todo el
tráfico entre dominios o interarea a la ABR router.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-5


A es el límite de la sistema autónoma Router (ASBR) que se conecta a
un dominio de enrutamiento externo, o autónomo sistema.
 Router es un router que pertenece a otro dominio de enrutamiento, o autónomo
sistema.

4-6 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Establecimiento de adyacencias de
vecino OSPF

Este tema describe cómo se establecen adyacencias de vecino OSPF.

Los enrutadores
OSPF vecinos deben reconocerse en la red antes de que puede compartir
información porque enrutamiento OSPF depende el estado del enlace
entre dos routers. Este proceso se realiza mediante el protocolo Hello. El
protocolo Hello establece y mantiene relaciones de vecino asegurando
bidireccional (dos vías) comunicación entre vecinos.
Comunicación bidireccional se produce cuando un router se reconoce
en el paquete hello proveniente de un vecino.
Cada interfaz que participa en OSPF utiliza multidifusión IP dirección
224.0.0.5 periódicamente enviar paquetes. Un paquete hello contiene la
siguiente información:
 ID de router: El router ID es un número de 32 bits que identifica de
forma única el router. La más alta dirección IP en una interfaz activa
se elige por defecto, a menos que se configura una interfaz loopback
o la ID de router; por ejemplo, dirección IP 172.16.12.1 elegirse
sobre 172.16.1.1. Esta identificación es importante en el
establecimiento y solución de problemas de las relaciones del vecino
y coordinación ruta bolsas de.
 Hola e intervalos muertos: El intervalo hello especifica la frecuencia
en segundos en que un router envía paquetes hello. El intervalo
predeterminado de Hola en redes multiacceso es 10 segundos. El
intervalo muerto es el tiempo en segundos que un router espera oír
de un vecino antes de declarar el router vecino fuera de servicio. De
forma predeterminada, el intervalo muerto es cuatro veces el
intervalo hello. Estos contadores de tiempo deben ser el mismo en
enrutadores vecinos; de lo contrario, no será una adyacencia
establecida.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-7


 Vecinos: Campo de los vecinos enumera los routers adyacentes con
comunicación bidireccional establecida. Esta comunicación
bidireccional se indica cuando el router se reconoce en el campo de
vecinos del paquete hello de la vecino.
 ID de área: Para comunicarse, dos routers deben compartir un
segmento común y sus interfaces deben pertenecer a la misma área
OSPF en ese segmento. Los vecinos también deben compartir la
misma subred y máscara. Estos routers tendrán todos el mismo
estado de enlace información.
 Prioridad de enrutador: La prioridad de enrutador es un número
de 8 bits que indica la prioridad de un router. OSPF utiliza la
prioridad para seleccionar un designado router (DR) y backup DR
(BDR).
 DR y BDR IP direcciones: Estas son las direcciones IP de la
DR y el BDR para la red específica, si se conocen.

Nota OSPF DRs y BDRs se discuten en la Cisco CCNP® curriculum.

 Contraseña de autenticación: Si se habilita la autenticación de


router, dos routers deben intercambiar la misma contraseña. No se
requiere autenticación, pero si se habilita, todos los routers pares
deben tener la misma contraseña.
 Bandera zona del trozo: A trozo zona es un área especial. Dos
routers deben estar de acuerdo en la bandera de la zona de trozo en
los paquetes hello. Designar un área stub es una técnica que reduce
las actualizaciones de enrutamiento reemplazándolas con un defecto
ruta.

Nota Áreas especiales OSPF como áreas stub se discuten en el CCNP curriculum.

4-8 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
10
1
0
11

Algoritmo SPF
Este tema
describe el algoritmo SPF.
El algoritmo SPF coloca cada router en la raíz de un árbol y calcula la
ruta más corta a cada nodo, utilizando el algoritmo de Dijkstra, basado en
el costo acumulado que se requiere para llegar a ese destino. LSA se
inundan toda la zona usando un algoritmo confiable, que asegura que
todos los routers en un área tienen exactamente la misma topología base
de datos. Cada router utiliza la información de su base de datos
topológica para calcular un árbol de ruta más corto, con sí mismo como el
raíz.
El router utiliza entonces este árbol a tráfico de red de la ruta. En la figura,
el router A es la raíz.
Cada router tiene su propia opinión de la topología, a pesar de todos
los routers construcción un árbol de ruta más corta usando la misma
base de datos de estado de enlace.
El costo, o métrica, una interfaz es una indicación de la sobrecarga
que se requiere para enviar paquetes a través de un determinado
interfaz. El costo de una interfaz es inversamente proporcional a la
anchura de banda de la interfaz, para que un ancho de banda mayor
indica un menor costo. Hay más arriba, mayor costo y más retrasos
implicados en cruzar una línea serie T1 que al cruzar una línea de
Ethernet de 10 Mbps.
La fórmula utilizada para calcular el costo OSPF es costo = ancho de
banda de referencia / interfaz ancho de banda (en b/s).
El ancho de banda de referencia por defecto es 10,8, que es de
100.000.000 o el equivalente del ancho de banda de Fast Ethernet. Por
lo tanto, el costo por defecto de un enlace de Ethernet de 10 Mb/s serán
108 / 107 = 10 y el costo de un T1 enlace será 108 / 1.544.000 = 64.
Para ajustar el ancho de banda de referencia para los enlaces con ancho de
banda mayor que Fast Ethernet, utilice el
OSPF costo de auto referencia-ancho de banda ref-bw comando.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-9


Configuración y verificación de OSPF

Este tema describe cómo configurar y verificar la única área OSPF.

El
comando router ospf utiliza un identificador de proceso como
argumento. El ID es un número único, arbitrario que seleccione para
identificar el proceso de distribución. El ID no es necesario para que
coincida con el ID de proceso OSPF en otros routers OSPF.
El comando network identifica que redes IP en el router son parte
de la red OSPF. Para cada red, también debe identificar el área de
OSPF a la cual pertenecen las redes. El comando de red toma los
tres argumentos que figuran en la tabla.
La tabla definen los parámetros del comando network .
router ospf Descripción
parámetros de
comandos

Dirección Puede ser la red, subred o dirección de la interfaz.

máscara comodín Máscara comodín. Esta máscara identifica la parte de la


dirección IP que debe ser igualada, donde 0 es un partido y
1 es "no importa". Por ejemplo, una máscara comodín
0.0.0.0 indica a un partido de todos los 32 bits en la
dirección.
id de área Zona que debe ser asociado con el rango de dirección
OSPF. Que puede ser especificado como un valor
decimal o en notación decimal con puntos.

Calcular máscaras de comodín en los límites de 8-bit puede ser propenso


a errores. Puede evitar calcular máscaras de comodín al contar con una
declaración sobre la red que coincide con la dirección IP de cada
interfaz y utiliza el 0.0.0.0 máscara.

4-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Interfaces loopback

Este tema
describe cómo modificar el ID de router OSPF a una dirección de loopback.
Para modificar la ID de router OSPF a una dirección de loopback, en
primer lugar definir una interfaz loopback con el siguiente comando:
RouterX(config) # interfaz loopback <número >
La dirección IP más alta, utilizada como el identificador de enrutador,
puede ser anulada mediante la configuración de una dirección IP en una
interfaz de loopback. OSPF es más fiable si una interfaz de loopback se
configura porque la interfaz es siempre activa y no puede estar en un
estado hacia abajo como una interfaz de "real". Por esta razón, la
dirección de loopback puede usarse en todos los routers claves. Si la
dirección de loopback se va a publicar con el comando de área de red ,
usando una dirección IP privada ahorrará en espacio de direcciones IP
registrado. Nota que una dirección de bucle invertido requiere una subred
diferente para cada router a menos que el anfitrión dirección sí mismo es
anunciados.
Utiliza una dirección que se anuncia no ahorra espacio de dirección IP
real, pero a diferencia de una dirección que se anuncia, la dirección
desapercibida no aparece en la tabla OSPF y así no se puede acceder a
través de la red. Por lo tanto, usando una dirección IP privada representa
un compromiso entre la facilidad de depuración de la red y la
conservación del espacio de direcciones.
© 2007 cisco sistemas Inc. única área OSPF aplicación 4-11
Verificación de la configuración de OSPF

Este tema describe cómo verificar una configuración de OSPF con algunos de
los comandos show .

Puede usar uno de una serie de comandos show para mostrar


información sobre una configuración de OSPF. El comando show ip
protocolos muestra los parámetros sobre temporizadores, filtros,
mediciones, redes y otra información para el router entero.
El comando show ip ruta muestra las rutas que se conocen en el
router y cómo se aprendió. Este comando es una de las mejores
maneras para determinar la conectividad entre el router local y el
resto de la red.

4-12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla describe los campos significativos que se muestra en la pantalla
Mostrar vía ip .
Valor Descripción

O Este campo indica el método de aprendizaje


que derivan de la ruta. Puede ser uno de los
siguientes valores:
 I: Protocolo de enrutamiento de Gateway
interior (IGRP)-derivados
 R: Protocolo de enrutamiento de información
(RIP)-derivados
 O: Derivados de OSPF (el valor que aparece
en el ejemplo)
 C: conectado

 S: estática

 E: Protocolo de gateway exterior (EGP)-


derivados
 B: Protocolo de Gateway de frontera (BGP)-
derivados
 D: Enhanced Interior Gateway
Routing protocolo (EIGRP) -
derivado
 EX: EIGRP externos
 i: Intermedio sistema a intermedio sistema
(es-es)-derivados
 ia: es-es

 M: móviles

 P: estática descargado periódico ruta

 U: por usuario static ruta

 o: a petición de enrutamiento
IA Este campo indica el tipo de ruta. Puede
ser uno de los siguientes valores:
DE
 *: Indica la ruta pasada cuando un paquete
E2 se reenvía. Se refiere sólo a los
paquetes de conmutación de nonfast.
Sin embargo, no indican qué camino se
utilizará a continuación al reenviar un
paquete de conmutación de nonfast,
excepto cuando los caminos son iguales
costo.
 IA: Interarea OSPF ruta
 E1: Tipo externo de OSPF 1 ruta

 E2: Ruta de tipo externo 2 de OSPF (el


valor mostrado en el ejemplo).
 L1: IS-IS nivel 1 ruta
 L2: IS-IS nivel 2 ruta

 N1: Tipo externo OSPF NSSA 1 ruta


 N2: Tipo externo OSPF NSSA 2 ruta
172.150.0.0 Esta dirección indica la dirección de la red
remota.
[110/5] El primer número en el paréntesis es la
distancia administrativa de la fuente de
información; el segundo número es la
métrica para la ruta.
vía 10.119.254.6 Este valor especifica la dirección del
siguiente router a la red remota.

0:1:00 Este campo especifica la última


vez que la ruta fue actualizada (en
horas: minutos: segundos).
Ethernet2 Este campo especifica la interfaz a través del
cual puede alcanzarse la red especificada.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-13


Utilice el comando show ip ospf para verificar el ID de router OSPF.
Este comando también muestra ajustes del temporizador OSPF y otras
estadísticas, incluyendo el número de veces que se ejecuta el algoritmo
SPF. Este comando también tiene parámetros opcionales, por lo que
además puede especificar la información que debe ser exhibido.
La figura muestra una salida parcial de este comando cuando se
ejecuta en el router X. La salida es el siguiente:
RouterX # sh ip ospf
Rutas de "ospf 50" con ID
10.64.0.2 soporta solo
TOS(TOS0) proceso
enrutamiento soportes opaco
LSA
Soportes de
señalización (LLS)
Link-local zona
tránsito capacidad
inicial SPF horario
demora 5000
milisegundos
Mínimo tiempo entre dos consecutivos pesa
10000 milisegundos máximo esperar tiempo
entre dos consecutivos pesa 10000
milisegundos Incremental-SPF
deshabilitado de espera
Mínimo
intervalo LSA 5
secs mínimo LSA
de llegada 1000
milisegundos
LSA grupo
estimulación
temporizador
240 segundos
Interfaz de
inundación
estimulación
temporizador 33
milisegundos
retransmisión
estimulación
temporizador 66
milisegundos
Número de LSA externa 0. Suma
suma 0x000000 número de LSA como
opaco 0. Suma suma 0x000000
número de DCbitless externo y
opaco como LSA 0

4-14 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Número de DoNotAge externo y opaco como LSA 0
Número de áreas en este router es de 1.
nssa de trozo 0 0 normal 1 número de
tránsito de áreas capaz es 0
Longitud de
la lista
de
inundació
n externa
0 zona
BACKBONE(
0)
Zona BACKBONE(0)
Área no tiene autenticación
SPF algoritmo último
ejecutado 00:01:25.028 hace
el algoritmo SPF ejecutado 7
veces
Rangos de área son
Número de LSA 6. Suma de suma de
comprobación 0x01FE3E
Número de enlace opaco LSA 0. Suma
suma 0x000000 número de LSA
DCbitless 0
Número de
indicación
LSA 0
longitud
de lista
de
inundación
número de
LSA
DoNotAge 0
0

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-15


El comando show ip ospf interface verifica que las interfaces se han
configurado en las áreas previstas. Si no se especifica ninguna
dirección de loopback, la interfaz con la dirección más alta es elegida
como el ID del router. Este comando también muestra los intervalos
de tiempo, incluyendo el intervalo de hello y muestra las adyacencias
vecino.
Show ip ospf interface salida
Campo Descripción

Ethernet Estado de enlace físico y estado de funcionamiento del


Protocolo
Dirección de Internet Interfaz dirección IP, la máscara de subred y la dirección
de área
COMO Número de sistema autónomo (ID del proceso OSPF),
ID de router, tipo de red, costo de estado de enlace

Retardo de transmisión Transmitir el retraso, estado de la interfaz y prioridad de


enrutador
Router designado ID de router designado y dirección IP de interfaz
respectivo
Router designado de backup Copia de seguridad designado router ID y dirección IP de
la interfaz correspondiente
Intervalos de tiempo Configuración de intervalos de tiempo
configurados
Hola Número de segundos hasta que se envía el
siguiente paquete de Hola de esta interfaz

Conde de vecino Recuento de vecinos de red y lista de vecinos


adyacentes

4-16 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
RouterX # show ip ospf neighbor

ID PRI Estado Tiempo Dirección Interfaz de


muerto
10.199.199.137 1 FULL/DR 0:00:31 192.168.80.37 FastEthernet0/0
172.16.48.1 1 COMPLETO/DROTHER 0:00:33 172.16.48.1 FastEthernet0/1
172.16.48.200 1 COMPLETO/DROTHER 0:00:33 172.16.48.200 FastEthernet0/1
10.199.199.137 5 FULL/DR 0:00:33 172.16.48.189 FastEthernet0/1

El comando show ip ospf neighbor muestra información de vecino


OSPF en una base de interfaz.
La figura muestra el ejemplo de salida del comando show ip ospf
neighbor , con una sola línea de información de resumen para cada
vecino.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-17


La tabla
describe los campos importantes para el resultado del comando show ip ospf
neighbor .
Show ip ospf neighbor salida
Campo Descripción

Vecino ID de router vecino.

Dirección de la interfaz Dirección IP de la interfaz.

En el área Área y a través del cual se conoce al vecino OSPF de la


interfaz.
Prioridad de vecino Prioridad de enrutador del vecino, del vecino estado.

Estado Estado OSPF.

cambios de estado Número de cambios de estado desde la creación


de la vecina. Este valor se puede restablecer
mediante el comando Borrar ip ospf neighbor de
contadores .
DR es ID de router del router designado para la interfaz.

BDR es Router ID del backup router designado para la interfaz.

Opciones Hola paquete de opciones de contenido de campo. (Sólo


E-bit. Los valores posibles son 0 y 2; 2 indica que la
zona no es un trozo; 0 indica que el área es a trozo.)
LLS opciones..., último OOB- Local de enlace de señalización (LLS) y de fuera de
resincronización banda (OOB) base de datos de link-state
resincronización realizan a horas: minutos: segundos
atrás (información de Cisco sin parar de reenvío
[NSF]). El campo indica la resincronización de fuera de
banda éxito pasada con el router Cisco NSF-capaz.
Contador de tiempo muerto en Espera antes de Cisco IOS Software declarar muerto
el vecino.

Vecino es para Número de horas: minutos: segundos desde que el


vecino entró en un estado bidireccional.

4-18 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Campo Descripción

Índice Ubicación de vecino en la cola de toda la zona y


autónomas – todo el sistema de retransmisión.

longitud de la cola de Número de elementos en la cola de retransmisión.


retransmisión
número de retransmisión Número de veces paquetes de actualización han sido
reenviados durante las inundaciones.
Primero Localización de la memoria de los datos de los
inundación.
Siguiente Localización de la memoria de los datos de los
inundación.
Longitud de exploración de Número de LSA en el último paquete de
última retransmisión retransmisión.
máximo Número máximo de LSA que se puede enviar en
cualquier paquete de retransmisión.

Tiempo de escaneo de Tiempo necesario para construir el último paquete de


última retransmisión retransmisión.
máximo Tiempo máximo para la construcción de cualquier
paquete de retransmisión.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-19


Comandos de depuración utilizando OSPF

Este tema describe cómo utilizar los comandos de debug de OSPF para
solucionar problemas comunes.
La salida de debug ip ospf eventos que se muestra en la figura
puede aparecer si se produce alguna de las siguientes
situaciones:
 Máscaras de subred IP de los routers en la misma red no partido.
 Intervalo de hello el OSPF del router no coincide con el
intervalo de hello OSPF que se configura en un vecino.
 Intervalo muerto el OSPF del router no coincide con el
intervalo dead de OSPF que se configura en un vecino.
Si un router que está configurado para el enrutamiento OSPF es no ver
un vecino OSPF en una red adjunta, realice las siguientes tareas:
 Asegurar que ambos routers se han configurado con la misma
máscara de subred IP y que el intervalo de hello OSPF y los
intervalos muertos coinciden en ambos routers.
 Que ambos vecinos sean parte de la zona y el mismo número de área tipo.
En el siguiente ejemplo de salida del comando debug ip ospf eventos ,
el router del vecino y este router no son ambas parte de una zona de
código auxiliar. Es decir, un router está configurado para que la zona
para ser zona de tránsito y el otro enrutador está configurado para que el
área de una zona de código auxiliar, como se explica en RFC 1247.
OSPF: paquete hello con poco E

Para mostrar información sobre cada paquete OSPF que se recibe, utiliza el
debug ip ospf packet
comando EXEC privilegiado. No hay forma de este comando deshabilita la
salida de depuración.

4-20 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El comando debug ip ospf packet produce un sistema de información
para cada paquete que se recibe. La salida varía ligeramente dependiendo
de cuál se utiliza la autenticación. La tabla muestra muestra resultado del
comando debug ip ospf packet cuando se utiliza la autenticación de
Message Digest 5 (MD5).
debug ip ospf packet campos
Campo Descripción

v: Versión OSPF

t: Tipo de paquete OSPF; tipos de paquetes posibles son los


siguientes:
 1: Hola

 2: Datos Descripción

 3: Enlace-estado solicitud

 4: Enlace-estado actualizar

 5: Enlace-estado reconocimiento
l: Longitud de paquete OSPF en bytes

eliminar: ID de router OSPF

ayuda: ID de área OSPF

CHK: Suma de verificación OSPF

AUT: Tipo de autenticación de OSPF; tipos de autenticación posibles


son los siguientes:
 0: No autenticación

 1: Simple contraseña

 2: MD5
ALCA: Clave de autenticación de OSPF

keyid: Clave de MD5 ID

SEQ: Número de secuencia

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-21


Balanceo de carga con OSPF

Este tema describe cómo configurar balanceo de carga con OSPF.


Balanceo de carga es una funcionalidad estándar de Cisco IOS
Software y está disponible en todas las plataformas de router. Es
inherente al proceso de forwarding en el router, y permite que un router
con múltiples caminos a un destino cuando reenvía paquetes. El número
de caminos utilizadas está limitado por el número de entradas que el
protocolo de enrutamiento que se pone en la tabla de enrutamiento.
Cuatro entradas es el valor por defecto en Cisco IOS Software para
protocolos de enrutamiento IP excepto BGP. BGP tiene un valor
predeterminado de una entrada. El número máximo de caminos que
puede configurar es de 16.

4-22 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Costo
OSPF
El costo (o métrica) de una interfaz en OSPF es una indicación de
sobrecarga es requerido para enviar paquetes a través de una interfaz de
cierta. El coste de una interfaz es inversamente proporcional a la
anchura de banda de la interfaz. Un mayor ancho de banda indica un
menor costo. Por defecto, los routers Cisco calculan el coste de una
interfaz basada en el ancho de banda. Sin embargo, puede forzar el coste
de una interfaz con el comando ip ospf costo {valor} en modo de
configuración de interfaz.
Existan rutas de igual costo que el mismo destino, la implementación de
OSPF de Cisco puede mantener un seguimiento de hasta 16 saltos
próximos al mismo destino en la tabla de enrutamiento (que se llama
balanceo de carga). Por defecto, el router de Cisco admite hasta cuatro
rutas de igual costo a un destino para OSPF. Utilice el comando
máximo-rutas en el modo de configuración de proceso de router OSPF
para establecer el número de rutas de igual costo en la tabla de
enrutamiento, como se muestra en este ejemplo.
RouterX(config) #router ospf 1
RouterX(config-router) #máximo caminos?
< 1-16 > número de caminos
RouterX(config-router) #máximo-caminos 3
Puede utilizar el comando show ip ruta para encontrar rutas de igual
costo. Siguiente es un ejemplo de la salida del comando show vía ip en
una subred específica que tiene múltiples rutas en la tabla de
enrutamiento. El ejemplo muestra tres rutas de igual costo a la
194.168.20.0 red.
RouterX # show ip ruta 194.168.20.0
Entrada de encaminamiento para 194.168.20.0/24
Conocido por "ospf 1", distancia de 110,
métrico 74, tipo intra área redistribución
mediante ospf 1
Última actualización de 10.10.10.1
en Serial1, 00:00:01 hace
enrutamiento Descriptor de bloques:

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-23


* 20.20.20.1, de 204.204.204.1, 00:00:01
atrás, vía métrica Serial2 Ruta 74,
cuenta de cuota de tráfico es 1
30.30.30.1, de 204.204.204.1, 00:00:01 atrás,
via Serial3
Métrica de la ruta 74, cuenta de cuota
de tráfico es 1 10.10.10.1, de
204.204.204.1, 00:00:01 atrás, via
Serial1
Métrica de la ruta 74, cuenta de cuota de
tráfico es 1

Observe que hay tres bloques de descriptor enrutamiento. Cada bloque es


una ruta disponible. También hay un asterisco (*) al lado de una de las
entradas del bloque. El asterisco corresponde a la ruta activa que se
utiliza para tráfico nuevo. El término "nuevo tráfico" corresponde a un
único paquete o un flujo completo a un destino, dependiendo de si el
router está realizando por destino o por paquete de equilibrio de carga.

4-24 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Autenticación de OSPF

Este tema describe cómo configurar la autenticación de OSPF.


Tipos de autenticación
Autenticación de vecino OSPF (también llamado router vecino
o autenticación de ruta) se puede configurar que routers pueden
participar en enrutamiento basado en contraseñas predefinidas.
Al configurar la autenticación de vecino en un router, el router autentica
el origen de cada paquete de actualización de enrutamiento que recibe.
Esta autenticación se realiza mediante el intercambio de una clave de
autenticación (a veces referido como una contraseña) que se sabe que
tanto el envío y recepción de router.
De forma predeterminada, OSPF utiliza autenticación null, que significa
que no están autenticados intercambios de enrutamiento en una red.
OSPF soporta otros dos métodos de autenticación:
 Texto plano (o simple) contraseña autenticación
 MD5 autenticación
Autenticación de OSPF MD5 incluye un número de secuencia
nondecreasing en cada paquete de OSPF para proteger contra ataques de
replay.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-25


Configuración de autenticación de contraseña de texto
simple
Para configurar la autenticación de contraseña de texto simple OSPF, complete
los siguientes pasos:
Paso 1Utilice el comando de la contraseña de clave de autenticación
de ip ospf para asignar una contraseña para utilizar
enrutadores vecinos que utilizan la contraseña simple de
OSPF autenticación.
clave de autenticación de IP ospf parámetro
Parámetro Descripción

contraseña Cualquier cadena continua de caracteres que


pueden introducirse desde el teclado, hasta ocho
caracteres de longitud

Nota En Cisco IOS Release 12.4, el router da un mensaje de ADVERTENCIA Si


intenta configurar una contraseña de más de ocho caracteres, se
utilizan sólo los primeros ocho caracteres. Algunas versiones
anteriores de Cisco IOS Software no proporciona este
ADVERTENCIA.

La contraseña que es creada por este comando se utiliza como


una "llave" que se inserta directamente en el encabezado
OSPF cuando Cisco IOS Software origina paquetes de
protocolo de enrutamiento. Puede asignarse una contraseña
separada a cada red en una base de interfaz. Todos los routers
vecinos en la misma red deben tener la misma contraseña
para poder intercambiar información de OSPF.
Nota Si la servicio cifrado de la contraseña comando es no utilizado cuando
son configuración de OSPF autenticación, la clave se almacena
como texto en la configuración del router. Si configura el comando
de servicio cifrado de la contraseña , la clave se almacena y se
visualiza en forma cifrada; Cuando se muestra, hay un tipo de
cifrado especificado antes la clave cifrada de 7.

4-26 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Paso 2Especificar el tipo de autenticación usando el autenticación de ospf
ip comando.
autenticación de IP ospf parámetros
Parámetro Descripción

Resumen de mensaje (Opcional) Especifica que se utilizará la autenticación


MD5.
null (Opcional) No se utiliza autenticación. Esta
opción es útil para la autenticación MD5 si
configurado para una zona o contraseña
primordial.

Para la autenticación de contraseña de texto simple, utilice el


comando ip ospf autenticación sin parámetros. Antes de usar este
comando, configurar una contraseña para la interfaz con el comando
ip ospf - clave de autenticación .
El comando ip ospf autenticación fue introducido en Cisco IOS versión
12.0. Para compatibilidad con versiones anteriores, todavía se admite el
tipo de autenticación para un área. Si no se especifica el tipo de
autenticación para una interfaz, se utiliza el tipo de autenticación para el
área (el valor de zona predeterminado es autenticación null). Para
habilitar la autenticación para un área OSPF, utilice la id de área
autenticación [Resumen de mensaje] configuración router comando.
autenticación de zona parámetros
Parámetro Descripción

id de área Identificador de la zona para que autenticación debe


estar habilitada. El identificador puede especificarse
como un valor decimal o un
Dirección IP.
Resumen de mensaje (Opcional) Permite la autentificación MD5 en el
área especificada por el argumento de id de área
.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-27


Ejemplo:
Texto de contraseña configuración de autenticación
La figura muestra la red que se utiliza para ilustrar la
configuración, verificación y solución de problemas de
autenticación de contraseña de texto simple.
Autenticación de contraseña de texto simple se configura en la interfaz
serial 0/0/1 con el comando ip ospf autenticación . La interfaz está
configurada con una clave de autenticación de "plainpas".
Observe que las interfaces de conexión de router X y router Y estén
configuradas para el mismo tipo de autenticación con la misma clave de
autentificación.

4-28 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
RouterX #show ip ospf Tiempo Dirección Interfaz de
neighbor Neighbor ID Pri muerto
estatal
10.2.2.2 0 COMPLETO / - 00:00:32 192.168.1.102 Serial0/0/1
RouterX #show ip ruta
< salida omitida >
Gateway de último recurso no se ha establecido
10.0.0.0/8 es variable con subredes, 2 subredes, 2 máscaras
O 10.2.2.2/32 [110/782] via 192.168.1.102, 00:01:17, Serial0/0/1
C 10.1.1.0/24 está directamente conectado,
Loopback0 192.168.1.0/27 cuenta con subredes,
1 subredes
C 192.168.1.96 está directamente conectado, Serial0/0/1
RouterX #ping 10.2.2.2
Tipo secuencia de escape para cancelar.
Envío de 5, 100 bytes ICMP Echos a 10.2.2.2, tiempo de espera es de 2
segundos:
!!!!!
Tasa de éxito es 100% (5/5), ida y vuelta min/avg/max = 28/29/32 ms

Verificación de autenticación de contraseña de


texto simple
La figura muestra la salida de los comandos show ip ospf neighbor y show
vía ip .
Observe que el estado vecino es completo, lo que indica que los dos
routers con éxito han formado una adyacencia OSPF. La tabla de
enrutamiento que verifica la 10.2.2.2 dirección ha aprendido mediante
OSPF sobre la conexión en serie.
También se muestran los resultados de un ping a la dirección de la
interfaz de loopback de router Y para ilustrar que el enlace está
funcionando.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-29


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

4-30 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Solución de problemas
OSPF
Resumen
Porque es un protocolo de enrutamiento de link-state, primero más corto
camino (OSPF) abierta escala bien con una creciente red. Pero esta
escalabilidad introduce complejidad en diseño, configuración y
mantenimiento. Esta lección introduce algunos de los problemas
comunes que rodean una red OSPF y un enfoque de diagrama de flujo
para solucionar estos problemas.
Objetivos
Al terminar esta lección, usted será capaz de identificar un enfoque
para solucionar problemas OSPF y ofrecer soluciones. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
 Describir los componentes básicos de OSPF problemas
 Identificar y resolver errores con vecino OSPF adyacencias
 Identificar y resolver errores con tablas de enrutamiento de OSPF
 Autenticación identificar y resolver problemas
Componentes de la solución de problemas
de OSPF

Este
tema describe los componentes básicos de solución de problemas de OSPF.
Los principales componentes de la solución de problemas de OSPF son los
siguientes:
 Vecino OSPF adyacencias
 Enrutamiento OSPF la tabla
 OSPF autenticación

4-32 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas de OSPF
adyacencias de vecino

Este tema describe cómo identificar y resolver errores con adyacencias de


vecino OSPF.

Un saludable estado de vecino OSPF es "Completo". Si el estado del


vecino OSPF permanece en cualquier otro Estado, puede indicar un
problema. El siguiente es muestra salida del comando show ip ospf
neighbor :
RouterX # sh ip ospf neighbor
Vecino ID Pri estado muertos interfaz de dirección de
tiempo
172.16.31.10 0 Complet - 10.140.1. Serial0/0/
0 o / 00:00:3 1 0
1
192.168.1.81 0 Complet - 10.23.23. Serial0/0/
o / 00:00:3 2 1
1
Para determinar si existe un posible problema de capa 1 o capa 2 con una
conexión, mostrar el estado de una interfaz mediante el comando show ip
ospf neighbor . "Administrativamente hacia abajo" indica que la interfaz
no está habilitada. Si el estado de la interfaz no es up/up, no será
adyacentes de vecino OSPF. En este ejemplo, serial 0/0/1 es up/up.
RouterX # sh ip ospf
interface Serial0/0/1
es, protocolo de línea
es
Internet Dirección 10.23.23.1/24, zona 0
ID. de proceso 100, ID de Router 192.168.1.65, tipo de
red POINT_TO_POINT, costo: 1562

A fin de OSPF crear una adyacencia con un router vecino conectado


directamente, ambos enrutadores deben acordar el tamaño de la unidad
(MTU) de transmisión máxima. Para comprobar el tamaño MTU de
una interfaz, utilice el comando show interface . En este ejemplo, el
tamaño de MTU es de 1500 bytes.
RouterX # sh ip int fa0/0
FastEthernet0/0, protocolo de línea es

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-33


Dirección de
Internet es
10.2.2.3/24
dirección de
Broadcast
255.255.255.255
dirección
determinada por el
comando de
configuración que
MTU es de 1500 bytes
No se establece dirección auxiliar
Reenvío de difusión
dirigido se desactiva
salida acceso lista no es
sistema
Lista de acceso entrante no es sistema

El comando de red que configura en el proceso de enrutamiento OSPF


indica que router interfaces participan en OSPF y determina en que área
pertenece la interfaz. Si una interfaz aparece bajo el comando show ip
ospf interface , dicha interfaz ejecuta OSPF. En este ejemplo,
interfaces serial 0/0/1 y serial 0/0/0 están ejecutando OSPF.
Depende de RouterX #
sh ip ospf interface
Serial0/0/1 ,
protocolo de línea es
Internet Dirección 10.23.23.1/24, zona 0
ID. de proceso 100, ID de Router 192.168.1.65, tipo de
red POINT_TO_POINT, costo: 1562
Transmitir demora es 1 seg, POINT_TO_POINT estado,
Intervalos de tiempo configurados, Hola 10, 40 muertos,
40 esperar, retransmitir 5
Oob-
resi
ncro
niza
ción
time
out
40
Hola
debi
do
en
00:0
0:04
Cuenta vecino 1, vecino adyacente
es 1 junto con vecino
192.168.1.81
Suprimir Hola para
autenticación de
contraseña Simple de
0 neighbor(s)
habilitado
Serial0/0/0 es, protocolo
de línea hasta la
dirección de Internet
10.140.1.2/24, zona 0
ID. de proceso 100, ID de Router 192.168.1.65, tipo de
red POINT_TO_POINT, costo: 1562
Transmitir demora es 1 seg, POINT_TO_POINT estado,

Los routers OSPF intercambian de paquetes para crear adyacencias


vecino. Hay cuatro elementos en un paquete hello OSPF que debe
igualar antes de que pueda ocurrir una adyacencia OSPF:
 Zona ID
 Hola y muertos intervalos de
 Autenticación contraseña
 Área del trozo bandera

4-34 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para determinar si cualquiera de estas opciones de paquetes hello no
coinciden, utilice el comando debug ip ospf adj . La siguiente salida
muestra una adyacencia exitosa en la interfaz serial 0/0/1.
* 18:41:51.242 17 de Feb: OSPF: interfaz
Serial0/0/1 subiendo
* 18:41:51.742 17 de Feb: OSPF: router
construir LSA para zona 0, ID de router
10.1.1.1, seq 0x80000013
* 18:41:52.242 17 de Feb: % LINEPROTO-5-
UPDOWN: Protocolo de línea en la interfaz
Serial0/0/1, cambia el estado a
* 18:42:01.250 17 de Feb: OSPF: 2 vías de
comunicación a 10.2.2.2 en Serial0/0/1, estado
2
* 18:42:01.250 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x9B6 opt 0x52 bandera 0x7 len
32
* 18:42:01.262 17 de Feb: OSPF: Rcv DBD de
10.2.2.2 en
Bandera de seq Serial0/0/1 0x23ED opt0x52 0x7
len 32 mtu 1500 estado EXSTART
* 18:42:01.262 17 de Feb: OSPF: NBR
negociación realizada. Somos los esclavos
* 18:42:01.262 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x23ED opt 0x52 bandera 0 x 2
len 72
* 18:42:01.294 17 de Feb: OSPF: Rcv DBD de
10.2.2.2 en
Bandera de seq Serial0/0/1 0x23EE opt0x52 0x3
len 72 mtu 1500 estado cambio
* 18:42:01.294 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x23EE opt 0x52 bandera 0 x 0
len 32
* 18:42:01.294 17 de Feb: OSPF: solicitud de
base de datos de 10.2.2.2
* 18:42:01.294 17 de Feb: OSPF:
envía paquete de LS REQ a
192.168.1.102, longitud 12
* 18:42:01.314 17 de Feb: OSPF: Rcv DBD de
10.2.2.2 en
Seq Serial0/0/1 0x23EF opt0x52 bandera 0 x 1
len 32 mtu 1500 estado cambio
* 18:42:01.314 17 de Feb: OSPF:
intercambio con 10.2.2.2 en Serial0/0/1
* 18:42:01.314 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x23EF opt 0x52 bandera 0 x 0
len 32
* 18:42:01.326 17 de Feb: OSPF:
sincronizada con 10.2.2.2 en Serial0/0/1,
estado completo
* 18:42:01.330 17 de Feb: % OSPF-5-ADJCHG:
proceso 10, Nbr 10.2.2.2
en Serial0/0/1 de carga al completo Carga
realizada
* 18:42:01.830 17 de Feb: OSPF: router
construir LSA para zona 0, ID de router
10.1.1.1, seq 0x80000014

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-35


Solución de problemas de tablas de
enrutamiento de OSPF

Este tema describe cómo identificar y resolver errores con tablas de enrutamiento
de OSPF.

Una ruta OSPF en la


tabla de enrutamiento puede tener una variedad de diferentes códigos:
 O: Ruta del intra-área OSPF del router dentro de la misma OSPF zona
 O IA: Ruta inter-área OSPF de un router en una OSPF diferentes zona
O E1 o E2: Una ruta OSPF externa de otro autónomo sistema
Si tienes una sola área OSPF, no debería ver cualquier ruta O IA de la
tabla de enrutamiento. En este ejemplo, hay un IA O y una ruta O E2.
RouterX # sh ruta ip
Código: C - conectado, S - estático, móvil R - RIP, M -, B
- BGP
D - EIGRP, EX - external EIGRP, OSPF O -
OSPF, IA - inter zona N1 - OSPF NSSA externo
tipo 1, N2 - OSPF NSSA externos 2 E1 - OSPF
externa tipo 1, E2 - OSPF externo tipo 2
IA - es-es entre área, *- candidatos por defecto, o
- ODR, P
-periódico ruta
estática
descargado Gateway
de último recurso
no se ha
establecido
172.16.0.0/32 cuenta con subredes, 1 subredes
O 172.16.31.100 [110/1563] via 10.140.1.1, 00:03:15,
Serial0/0/0
10.0.0.0/24 cuenta con subredes, 5 subredes
C 10.2.2.0 está directamente conectado, FastEthernet0/0
O IA 10.1.1.0 [110/1563] via 10.140.1.1, 00:03:15,
Serial0/0/0

4-36 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
O 10.140.2.0 [110/3124] via 10.140.1.1, 00:03:15,
Serial0/0/0
[110/3124] via 10.23.23.2, 00:03:15,
Serial0/0/1
192.168.1.0/24 es variable con
subredes, 2 subredes, 2 máscaras C
192.168.1.64/28 está directamente conectado,
Loopback0
O E2 192.168.1.81/32 [110/1563] via 10.23.23.2,
00:03:17, Serial0/0/1
El comando de red que configura en el proceso de enrutamiento
OSPF también indica que las redes se anuncian por OSPF.
El comando show ip protocolos indica si se han implementado los
filtros de ruta, que pueden afectar a las rutas que se observan en la
tabla de enrutamiento. El comando, como se muestra en el siguiente
ejemplo, muestra también las redes que se han configurado para
anunciar a otros routers OSPF.
RouterX # sh ip protocolos
Protocolo de enrutamiento es "ospf 100"
Saliente actualizar la lista de filtro
para todas las interfaces no esté
entrante actualizar filtro lista para
todas las interfaces no se establece ID
de router 192.168.1.65
Número de áreas en este router es de 1. 0
normal 1 trozo 0 nssa camino de máximo: 4
Enrutamiento para redes:
10.2.2.3 0.0.0.0 zona 0
10.23.23.1 0.0.0.0 zona 0
10.140.1.2
0.0.0.0
área
192.168.1.6
5 0 0.0.0.0
zona 0
Unidad de ancho de
banda de referencia
es fuentes de
información de
enrutamiento de 100
mbps:
Distancia de puerta de
enlace actualización
192.168.1.81 110
00:04:52
172.16.31.100 110 00:04:52
Distancia: (por defecto es 110)

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-37


Solución de problemas de
autenticación de contraseña de texto
simple

Este tema describe cómo solucionar problemas de texto plano (o simple)


autenticación de contraseña.
El comando debug ip ospf adj se utiliza para mostrar los eventos
relacionados con la adyacencia OSPF y es muy útil al solucionar
problemas de autenticación.
Ejemplo: Solución de problemas problemas de
autenticación de contraseña de texto simple
Si la autenticación de contraseña de texto simple se configura en el
interfaz router X serial 0/0/1 pero autenticación no se configura en el
interfaz de router Y serial 0/0/1, los routers no será capaces formar una
adyacencia sobre ese vínculo. La salida del comando debug ip ospf adj
que se muestra en la parte superior de la figura ilustra que los routers
informan un desajuste en el tipo de autenticación; no hay paquetes OSPF
se enviará entre los vecinos.

Nota Los diferentes tipos de autenticación tienen estos códigos tipo: tipo 0 es
nulo, simple contraseña es tipo 1, MD5 es tipo 2.

Si autenticación de contraseña de texto simple se configura en el


interfaz router X serial 0/0/1 y en la interfaz router Y serial 0/0/1, pero
las interfaces configuradas con contraseñas diferentes, los routers no
poder formar una adyacencia sobre ese vínculo.
La salida del comando debug ip ospf adj que se muestra en la parte
inferior de la figura ilustra que los routers informan un desajuste en la
clave de autenticación; no hay paquetes OSPF se enviará entre los
vecinos.

4-38 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-39


Resumen del módulo

Este tema resume los puntos claves que fueron analizados en este módulo.
El protocolo de primero más corto camino (OSPF) abierta es uno de los
más utilizados protocolos de gateway interior (IGPs) en redes IP. OSPF
es un protocolo estándar abierto, complejo que se compone de varios
apretones de manos de protocolo, anuncios de base de datos y tipos de
paquetes.

4-40 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para probar lo que has aprendido en
este módulo. Las respuestas correctas y las soluciones se
encuentran en la clave de respuestas de autocontrol de módulo.
Q1) ¿Qué dos características de OSPF? (Elegir dos). (Fuente: aplicación
OSPF)
A) OSPF utiliza una jerarquía de la dos capa.
B) OSPF es un encaminamiento propietario protocolo.
C) OSPF es un abierto standard.
D) OSPF es similar a la encaminamiento RIP protocolo.
E) OSPF está a una distancia de enrutamiento de vector protocolo.
Q2) OSPF encamina paquetes dentro de un solo . (Fuente: aplicación OSPF)
A) zona
B) red
C) segmento
D) autónoma sistema
Q3) con OSPF, cada router construye su árbol SPF con la misma
información de estado de enlace, pero cada uno tendrá otro de
la topología. (Fuente: aplicación OSPF)
A) Estado
B) vista
C) versión
D) configuración
¿Q4) cuyo componente del algoritmo SPF es inversamente
proporcional al ancho de banda? (Fuente: aplicación
OSPF)
A) enlace costo
B) root costo
C) enlace estado
D) hop cuenta
¿Q5) que comando correctamente inicia un proceso de
enrutamiento OSPF mediante proceso de 191 de ID?
(Fuente: aplicación OSPF)
A) Router(config) #router ospf 191
B) Router(config) #red ospf 191
C) Router(config-router) #red ospf 191
D) Router(config-router) #id de proceso de router ospf 191
Q6) ¿Cuál es el propósito del comando show ip ospf interface ?
(Fuente: implementación de OSPF)
A) para mostrar información relacionada con OSPF de la interfaz
B) para mostrar información general sobre enrutamiento OSPF
procesos
C) para mostrar la información de vecino OSPF en una interfaz base
D) para mostrar información de vecino OSPF en un tipo de interfaz
base
¿Q7) que salida de comando incluye información acerca de la
longitud de la OSPF paquete? (Fuente: resolución de
problemas OSPF)
A) debug ip ospf eventos
B) debug ip ospf paquete
C) debug ip ospf packet tamaño
D) debug ip ospf mpls traffic-eng publicidads

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-41


¿Q8) Qué tipo de autenticación indica aut:1 en la salida de la debug ip
paquete ospf comando? (Fuente: resolución de problemas
OSPF)
A) no autenticación
B) simple contraseña
C) MD5
D) 3DES
¿Q9) estado de vecino OSPF que indica que dos vecinos han
intercambiado las rutas? (Fuente: resolución de problemas
OSPF)
A) init
B) dos vías
C) de carga
D) completo

4-42 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Clave de respuestas de autocontrol de módulo
Q1) A, C
D Q2)
B DE Q3)
Q4) A
Q5) A
Q6) A
B Q7)
B Q8)
Q9) D

© 2007 cisco sistemas Inc. única área OSPF aplicación 4-43


4-44 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.

Original
Networking

S-ar putea să vă placă și