Sunteți pe pagina 1din 435

31 días antes

Su examen CCNA
Segunda edición

Allan Johnson

Cisco Press •
800 East 96th Street •
Indianapolis, Indiana 46240 EE.UU.
Editor Asociado
31 días antes del examen CCNA David Dusthimer
Un Día a Día Revisión de la Guía para la
CCNA 640-802 examen Cisco Press Programa
Gerente
Segunda edición Jeff Brady
Allan Johnson
Editor Ejecutivo
Copyr g t ® 2009 e C sco Systems, Inc. Mary Beth Ray
Pu ca o por:
Cisco Press Jefe de Kanouse
Patrick Redacción
800 East 96th Street
Indianapolis, IN 46240 EE.UU.
Superior de Desarrollo
Editor
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida
en cualquier forma o por cualquier medio, electrónico o mecánico, incluyendo foto- Christopher Cleveland
copia, grabación, o por cualquier sistema de almacenamiento y recuperación de información,
sin el permiso escrito de la editorial, a excepción de la inclusión de Editor del proyecto
Las citas breves en una reseña. Mandie Frank

Impreso en os Esta os Un os e Amér ca Copy Editor


Barbara Hacha
Pr mera mpres ón 11 2008
Biblioteca del Congreso en la fuente de datos Editores técnicos
Rick Graziani,
Jo nson, A an, 1962 - Kenneth Stewart
31 ías antes e su examen e CCNA: una guía e rev s ón ía a ía para a
CCNA Asistente Editorial
640-802 examen A an Jo nson. - 2 ª e . Vanessa Evans

p. cm. Book & Cover Designer


Louisa Adair
Pu ca o or g na mente: In anapo s, IN: C sco Press, c2007 a o
Títu o: 31 ías antes e su examen e CCNA Bennett Scott. Composición
TnT Design, Inc.
ISBN 978-1-58713-197-4 p .
1. E ectrón co e atos persona e procesam ento - Cert cac ón. 2. Computa ora Indexador
redes - Exámenes - Guías de estudio. I. Bennett, Scott, CCNA 31 días Lisa Stumpf

antes e su examen CCNA. II. Títu o. III. Títu o: Tre nta y un ías antes e a Corrector de pruebas
CCNA examen. Paula Lowell

TK5105.5.B443 2008
004.6 - c22

2008044139ISBN-13: 978-1-58713-197-4
ISBN-10: 1-58713-197-8
Advertencia y Descargo de
responsabilidad
Este ro está seña o para proporc onar n ormac ón acerca e os temas e examen para a cert cac ón C sco Cert e Networ
Associate
(CCNA) Examen 640-802. Todos los esfuerzos que han realizado para hacer este libro tan completo y tan preciso como sea posible,
pero no hay garantía de idoneidad está implícito.

La información se proporciona "TAL CUAL". Los autores, Prensa Cisco y Cisco Systems, Inc. no tendrá ninguna
responsabilidad, ni responsabilidad de ninguna persona o entidad con respecto a cualquier pérdida o daños derivados de la información
contenidas en este libro o de la utilización de los discos o los programas que lo acompaña.

Las op n ones expresa as en este ro son prop e a e autor y no necesar amente son os e C sco Systems, Inc.

Reconocimiento de marcas comerciales


To os os térm nos menc ona os en este ro que se sa e que son marcas comer c a es o marcas e serv c o an s o e amente
capitalizados. Cisco Press o Cisco Systems, Inc., no puede dar fe de la exactitud de esta información. El uso de un término
en este libro no debe considerarse que afecta a la validez de cualquier marca comercial o marca de servicio.

Ventas Corporativas y de Gobierno


E e tor o rece exce entes escuentos en este ro cuan o se e or enó en a cant a para compras a por mayor o espec a
ventas, que puede incluir versiones electrónicas y / o cubiertas personalizadas y contenido concreto a su negocio,
los objetivos de formación, el enfoque de marketing, branding e intereses. Para más información, póngase en contacto con:
EE.UU. Corporativo y Ventas al Gobierno
1-800-382-3419 corpsales@pearsontechgroup.com

Para ventas uera e Esta os Un os, por avor póngase en contacto


con:
Ventas Internacionales international@pearsoned.com

La retroalimentación de
información
En C sco Press, nuestro o et vo es crear en pro un a os ros técn cos e a más a ta ca a y va or. Ca a ro es
elaborado con cuidado y precisión, en proceso de desarrollo riguroso que consiste en la experiencia única de los miembros
de la comunidad técnica profesional.

Retroa mentac ón e os ectores es una cont nuac ón natura e este proceso. S t ene a gún comentar o so re cómo po emos
mejorar la calidad de este libro, o de lo contrario, cambiar para adaptarse mejor a sus necesidades, usted puede contactar con nosotros a
través de
correo electrónico a feedback@ciscopress.com. Por favor, asegúrese de incluir el título del libro y el ISBN en su mensaje.

Agra ecemos muc o su ayu a.

Sede de las Américas Asia y el Pacífico Sede Europa Sede


Cisco Systems, Inc. Cisco Systems (EE.UU.) Pte. Ltd. Cisco Systems International BV
San Jose, CA Singapur Amsterdam, Países Bajos

Cisco cuenta con más de 200 oficinas en todo el mundo. Direcciones, números de teléfono y de fax pueden encontrarse en el sitio Web de Cisco en www.cisco.com / go / offices.

CCDE, CCENT, Cisco Eos, Lumin Cisco, Cisco Nexus, Cisco StadiumVision, el logotipo de Cisco, DCE, y Bienvenido a la Red Humana son marcas comerciales;. Una nueva forma de trabajar, vivir, jugar y aprender es una marca de servicio, y
Registro de acceso, Aironet, AsyncOS, llevando la reunión para, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, el IOS de Cisco, Cisco Press, Cisco Systems,
Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, la colaboración sin limitación, EtherFast, EtherSwitch, Centro de Eventos, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, el cociente de Internet, IOS,
iPhone, Experto iQ, el logotipo de iQ, iQ Scorecard Preparación Net, Learn, y iQuick estudio, IronPort, el logo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MGX, Networkers, Networking Academy, Secretario de red, PCNow,
PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, experto del espectro, StackWise, la forma más rápida para aumentar su cociente de Internet, TransPath, WebEx y el logotipo de WebEx son marcas registradas de
Cisco Systems, Inc. y / o sus filiales en los Estados Unidos y otros países.

Todas las demás marcas comerciales mencionadas en este documento o sitio Web son propiedad de sus respectivos propietarios. El uso de la palabra socio no implica una relación de sociedad entre Cisco y cualquier otra compañía. (0805R)
iv 31 días antes del examen CCNA

Acerca del autor


Allan Johnson entró en el mundo académico en 1999, después de diez años como propietario de la empresa / operador
dedicar sus esfuerzos a su pasión por la enseñanza. Posee un MBA y un Ed M. en
Formación Profesional y Desarrollo. Dio cursos de CCNA a nivel de escuela secundaria para
siete años y ha enseñado tanto CCNA y CCNP cursos en Del Mar College en Corpus Christi,
Texas. En 2003, Allan comenzó a cometer la mayor parte de su tiempo y energía a la instrucción CCNA
Equipo de Apoyo a la prestación de servicios de red en todo el mundo los instructores de la Academia y la creación de
materiales de capacitación. Ahora trabaja a tiempo completo para la Academia de Aprendizaje para el Desarrollo de
Sistemas.

Acerca de los revisores técnicos


Rick Graziani enseña ciencias de la computación y cursos de computación en red a Cabrillo College
Aptos, California. Rick ha trabajado y enseñado en las redes de computadoras y tecnología de la información
tecnología de campo durante casi 30 años. Antes de la enseñanza, Rick trabajó en TI para varias empresas,
incluyendo a Santa Cruz Operation, Tandem Computers, y Lockheed Missiles and Space
Corporation. Él tiene una maestría en ciencias de la computación y la teoría de los sistemas del Estado de California
University Monterey Bay. Rick también hace trabajos de consultoría para Cisco Systems y otras empresas.
Cuando Rick no está trabajando, lo más probable es el surf. Rick es un ávido surfista que disfruta de longboard-
ción a su favorito rompe olas de Santa Cruz.

Kenneth Stewart enseña ciencias de la computación y cursos de computación en red a alta Flour Bluff
Escuela y Colegio Delmar en Corpus Christi, Texas. Kenneth ha trabajado en el campo para más
de 18 años y enseñó durante los últimos 11 años. Antes de la enseñanza, Kenneth era nuclear,
Biológica, y el especialista de guerra química en la 82 ª División Aerotransportada en Fort. Bragg, North
Carolina. Él tiene dos títulos en ciencias de la computación y se gana otro en la carrera profesional
y desarrollo de tecnología de la Texas A & M Corpus Christi.

Dedicación
Para mi esposa, Becky. Sin los sacrificios que hizo durante el proyecto, este trabajo no habría
llegar a buen término. Gracias darme la comodidad y el lugar de descanso sólo se puede dar.
v

Reconocimientos
Como e autor e a pr mera e c n muy ex tosa e este ro, Scott Bennett me a con a o para evar a
en la misión. Gracias Scott, por lo que me permite hacerse cargo de este proyecto.

Cuan o empec a pensar que me gustar a que os e tores como t cn co a este tra a o, R c
Graziani y Kenneth Stewart inmediatamente vino a la mente. Ambos son sobresalientes instructores y
autores en la comunidad de Cisco Network Academy. Afortunadamente, cuando Mary Beth Ray contacto
ellos, que estaban dispuestos y capaces de hacer el trabajo de revisión necesario ardua para asegurarse de que obtener
libro que es técnicamente precisa y sin ambigüedades.
un

R c es un ns tructor e a tecno og a es e ace muc o t empo con una reputac n e ama mun a en tre os estu antes y
maestros de la CCNA y CCNP programas. Cuando empecé a impartir cursos de CCNA en el año 2000, no fue
tiempo antes de descubrir los recursos pendientes de Rick en línea. Estos están disponibles para cualquier persona que
le envía un correo electrónico solicitando la contraseña, sólo Google su nombre para encontrar su sitio web. Rick y yo
co-autor de la Conceptos y protocolos de enrutamiento: CCNA Guía Acompañante de exploración,por lo que sé
cómo trabaja. Yo sabía que iba a hacer un excelente trabajo de edición de este material antes de que lo vea.

Kennet Stewart a menu o saca a enseñanza e una o e unc n CCNA cursos a t empo parc a en a un vers a ,
mientras que Del Mar
el mantenimiento de una clase de carga completa enseñanza de diversas tecnologías en la Escuela Flour Bluff alta aquí, en
mi
ciudad natal de Corpus Christi. En su tiempo libre, también le gusta escribir libros. Sus estudiantes compiten en
A nivel nacional, incluyendo la creación de redes, creación de páginas web, y la robótica. Entusiasmo de Ken en el aula
es contagioso, y su compromiso con la integridad de los materiales de enseñanza que utiliza es insuperable.
A medida que el co-autor de un excelente Diseño y soporte de redes informáticas: CCNA Discovery
Guía de aprendizaje, Yo sabía que Ken le sirven, el lector, admirable.

Gracias, Rick y Ken, no sólo para servir como editores técnicos a este esfuerzo, pero por ser mi
los amigos.

Este libro es un breve resumen de la obra de Cisco Press autores CCNA. Wendell Odom CCNA
Examen de Certificación Oficial Biblioteca, Tercera edición y Steve McQuerry de Autorizado Self-Guía de estudio
Preparación de CCNA Biblioteca,Séptima edición fueron dos de mis principales fuentes. Los diferentes enfoques
estos dos autores, ambos CCIE, tomar hacia el material CCNA da al lector la amplitud y la
la profundidad necesaria para dominar los temas del examen CCNA.

La re e C sco autores e a Aca em a por a ser e e Exp orac n e Acompañam ento a ector
más profundo, más allá de los temas del examen CCNA, con el objetivo final no sólo de preparar al estudiante para CCNA
certificación,
Mark sinoGraziani,
Dye, Rick tambiénLewis
para cursos
Wayne,más avanzados
Rick McDonald,de tecnología
Antoon W.a nivel
Rufi, universitario
y Bob Vachon y grados,
para también. Gracias
su excelente tratamiento del material, sino que se refleja en este libro.

Mary Bet Ray, rector e ecut vo, me sorpren e con su a a para acer ma a ar smos con m t p es proyectos a a
vez,
cada dirección de principio a fin. Siempre puedo contar con ella para tomar las decisiones difíciles. Agradecer
usted, Mary Beth, para llevar este proyecto a mí.

Este es m cuarto proyecto con C r stop er C eve an como e tor e esarro o. Su e cac n a a per ecc n
dividendos de muchas maneras, no se ve. Gracias de nuevo, Chris, por darme tanto necesitan
orientación y apoyo. Este libro no podría ser una realidad sin su persistencia.
vi 31 días antes del examen CCNA

Contenido de un vistazo
Introducción xxv

Parte I: Conceptos básicos sobre networking


1
Día 31: dispositivos de red, componentes y diagramas 3

Día 30: los modelos de red y aplicaciones 13

Día 29: Red de flujo de datos de extremo a extremo 21

Parte II: Conceptos de conmutación y configuración 31


Día 28: Conexión de Switches Ethernet y Tecnología 33

Día 27: Segmentación de la red y Conceptos de conmutación 43

Día 26: Configuración básica del switch y Seguridad Portuaria 53

Día 25: Verificación y solución de problemas configuraciones básicas del switch 61

Día 24: Tecnologías de conmutación y Conceptos de VLAN 71


Día 23: VLAN Trunking y de configuración y solución de problemas 87

Día 22: VTP y enrutamiento InterVLAN configuración y solución de problemas 97

Parte III: Direccionamiento de la red 107


Día 21: direcciones IPv4 en subredes 109

Día 20: Host Dirección, DHCP y DNS 123

Día 19: Conceptos básicos de IPv6 137

Parte IV: Conceptos de enrutamiento y de configuración 145


Día 18: Conceptos básicos de enrutamiento147

Día 17: Conexión y arranque de Routers 161

Día 16: Configuración básica del router y Verificación 167

Día 15: Administración de Cisco IOS y archivos de configuración 179

Día 14: estática por defecto, y enrutamiento RIP 191

Día 13: EIGRP 211

Día 12: OSPF 227

Día 11: Solucionar problemas de enrutamiento


245
vii

Parte V: Conceptos y Configuración inalámbrica 251


Día 10: Estándares Inalámbricos, componentes y Seguridad 253

Día 9: Configurar y solucionar problemas de redes inalámbricas 261

Parte VI: Conceptos básicos de seguridad y de configuración 265

Día 8: mitigar las amenazas de seguridad y las mejores prácticas 267

Parte VII: Conceptos ACL y NAT y configuración 277


Día 7: Conceptos y configuraciones de ACL 279

Día 6: Verificación y solución de problemas Implementaciones ACL 289

Día 5: Conceptos de NAT, configuración y solución de problemas 297

Parte VIII: Conceptos WAN y configuración 307


Día 4: WAN y tecnologías de VPN 309

Día 3: PPP configuración y solución de problemas 329

Día 2: Cuadro de configuración del relé y solución de problemas 337

Día 1: CCNA revisar las habilidades y la práctica 353

Parte IX: el día del examen y la información post-examen 375


Día del examen377

Post-examen de la información379

Índice 381
viii 31 días antes del examen CCNA

Contenido
Introducción xxv

Parte I: Conceptos básicos sobre networking


1
Día 31: dispositivos de red, componentes y diagramas 3

Temas del examen CCNA 640-802 3


Puntos clave 3
Dispositivos 3
Sw tc es 3
5 routers
Medios de5
comunicación
Redes LAN y WAN 7
Iconos de redes 7
Topologías físicas y lógicas 8

El modelo de red jerárquica 9


La Arquitectura Empresarial 10
Red de Documentación 11
Recursos de Estudio 12

Día 30: los modelos de red y aplicaciones 13


Temas del examen CCNA 640-802 13
Puntos clave 13
El OSI y TCP / IP Modelos 13
Capas OSI 14

TCP IP y protoco os e capas 15


Los atos e protoco o y encapsu ac ón e 16 un a es

Crecimiento de las aplicaciones basadas en red 17


Ca a e Serv c o 17
Re e ncremento en e uso 17
E mpacto e a Voz y V eo so re a Re 18
Recursos de Estudio 19

Día 29: Red de flujo de datos de extremo a extremo 21


Temas del examen CCNA 640-802 21

Puntos clave 21
ix

El TCP / IP de capa de aplicación 21


El TCP / IP de capa de transporte 21
TCP Hea er 22
Números e puerto 23
Recuperac ón e Errores
24

Contro e F u o 25
Esta ec m ento e conex ón y term nac ón 25
UDP 26
El TCP / IP Capa de Internet 26
El TCP / IP de capa de red de acceso 27
Resumen de los datos de encapsulación
28
Uso de capas para solucionar problemas
29
Recursos de Estudio 29

Parte II: Conceptos de conmutación y configuración 31


Día 28: Conexión de Switches Ethernet y Tecnología 33
Temas del examen CCNA 640-802 33
Temas clave de33
la
Ethernet general 33
Legado de las tecnologías de Ethernet34
CSMA CD 35
Lega o Et ernet Resumen 35
Las actuales tecnologías Ethernet 36
Cableado UTP 36
Ventajas del uso de interruptores 37
Abordar Ethernet 38
Ethernet Framing 39
El papel de la capa física 40
Recursos de Estudio 41

Día 27: Segmentación de la red y Conceptos de conmutación 43


Temas del examen CCNA 640-802 43
Temas clave de43
la
Evolución de conmutación 43
x 31 días antes del examen CCNA

Lógica de conmutación
44
Dominios de colisión y de difusión 45
Marco de reenvío 45
Cam ar e méto o e reenvío 5
Conmutac ón s métr ca y as métr ca 46

Memor a ú er 46
Layer 2 y Layer 3 46
Acceso y navegación en Cisco IOS 46
Conex ón a spos t vos C sco 46
CLI EXEC Sesiones 47
Ut zan o e Fon o para ayu a 48
CLI e navegac ón y accesos rectos e e c ón48
H stór co e coman os 49
Coman os IOS examen 50

Modos Subconfiguration 50
Almacenar y borrar los archivos de configuración51
Recursos de Estudio 52

Día 26: Configuración básica del switch y Seguridad Portuaria 53


Temas del examen CCNA 640-802 53
Temas clave de53
la
Comandos básicos de configuración de interruptor
53
Configuración del acceso SSH 55
Configuración de Seguridad Portuaria
56
Apagado y Protección de interfaces no utilizadas 58
Recursos de Estudio 59

Día 25: Verificación y solución de problemas configuraciones básicas del switch 61


Temas del examen CCNA 640-802 61
Puntos clave 61
Solución de problemas de metodología
61
Verificación de la conectividad de red 62
Estado de la interfaz y la configuración del switch 65
Có gos e esta o e a nter az
65
xi

Dúp ex y a ve oc a esa ustes 66


Pro emas comunes e a capa 1 En "Up" Inter aces 67
CDP como una herramienta para solucionar
68
problemas
Recursos de Estudio 70

Día 24: Tecnologías de conmutación y Conceptos de VLAN 71

Temas del examen CCNA 640-802 71


Puntos clave 71
Conceptos de VLAN 71
T pos e trá co 72
T pos e VLAN 72
E emp o e VLAN e voz 73
VLAN Trun ng 74
Protoco o e en ace tronca nám co
75

Conceptos de VTP 76

Mo os e VTP 77
VTP Operac ón 77
VTP po a 78
STP Conceptos y funcionamiento 78
RSTP Conceptos y funcionamiento 80
Configuración y verificación de STP 82
TSVP +, PVRST, y a n e a 82
Con gurac ón y ver cac ón e a BID 82
PortFast 84

Con gurac ón e RSTP 84


So uc ón e pro emas e STP
84
Recursos de Estudio 85

Día 23: VLAN Trunking y de configuración y solución de problemas 87


Temas del examen CCNA 640-802 87
Puntos clave 87
Ejemplo de topología 87
Configuración de VLAN y los comandos de verificación 88
Configuración y verificación de Trunking 91
xii 31 días antes del examen CCNA

Solución de problemas VLAN Trunking y problemas 93


Recursos de Estudio 95

Día 22: VTP y enrutamiento InterVLAN configuración y solución de problemas 97


Temas del examen CCNA 640-802 97
Puntos clave 97

VTP configuración y verificación de 97


VTP Solución de problemas102
Enrutamiento entre VLAN configuración y verificación de 103
Solución de problemas de enrutamiento entre105
VLAN
Recursos de Estudio 106

Parte III: Direccionamiento de la red 107


Día 21: direcciones IPv4 en subredes 109
Temas del examen CCNA 640-802 109
Temas clave de109
la
De direcciones IPv4 109
Formato de la cabecera 109
Las c ases e recc ones 110
Propós to e a máscara e su re 111
Subredes en cuatro pasos 112
Determ nar e número e ts e Préstamos 113
Determ nar a nueva máscara e su re 114
Determ ne e mu t p ca or e su re 114
L sta e as su re es, rangos e osp e antes y as recc ones e us114
ón
Su re es E emp o 1 114
E emp o 2 su re es 115
E emp o 3 su re es 115
VLSM 116
Resumen de las direcciones de subred 118
IP privada y pública que se ocupe 119
Recursos de Estudio 120
xiii

Día 20: Host Dirección, DHCP y DNS 123


Temas del examen CCNA 640-802 123
Temas clave de123
la
Los dispositivos de 123
direccionamiento
ARP 124

DNS 126
DHCP 127
Configuración de un router Cisco como un servidor DHCP 128
Herramientas de red Capa de pruebas
132
P ng 132
Recursos de Estudio 134

Día 19: Conceptos básicos de IPv6 137


Temas del examen CCNA 640-802 137
Temas clave de137
la

Descripción de IPv6 137


Estructura de dirección IPv6 139
Convenc ones para escr r as recc ones IPv6 139
Convenciones para escribir prefijos IPv6 139
D recc ón IPv6 Un cast G o a es 140
Las recc ones reserva as, pr va as, y e uc e nvert 141
o
E ent ca or e nter az IPv6 y ormato EUI-64 141
A m n strac ón e recc ones IPv6142

La transición a IPv6 142

Recursos de Estudio 144

Parte IV: Conceptos de enrutamiento y de configuración 145


Día 18: Conceptos básicos de enrutamiento147
Temas clave de147
la
Reenvío de paquetes 147
La eterm nac ón y a ruta e e emp o a unc ón e conmutac ón 148
Métodos de encaminamiento
149
xiv 31 días antes del examen CCNA

Clasificación de los protocolos de enrutamiento 150


dinámico
IGP y EGP 150
Protoco os e enrutam ento vector stanc a150
Esta o e en ace e protoco os e 151
enrutamiento
Protoco os e enrutam ento con c ase 151

Protocolos de enrutamiento sin clases


152
Enrutamiento dinámico Métricas 152
Distancia administrativa 153
IGP Resumen comparativo 154
Bucle de enrutamiento de Prevención
155
Estado de enlace protocolo de enrutamiento de
156
Características
La construcción de la LSDB
156
E c á cu o e a gor tmo e D stra 157
Convergenc a con os protoco os e esta o e en 158
ace

Recursos de Estudio 158


Día 17: Conexión y arranque de Routers 161
Temas del examen CCNA 640-802 161
Temas clave de161
la
Router componentes internos 161
IOS 162
Router proceso de arranque 162
Los puertos del router e interfaces 164
Conexiones Router 164

Recursos de Estudio 166


Día 16: Configuración básica del router y Verificación 167
Temas del examen CCNA 640-802 167
Tema clave 167
Configuración básica del router 167
Verificación de la conectividad de red 175
Recursos de Estudio 177

Día 15: Administración de Cisco IOS y archivos de configuración 179


Temas del examen CCNA 640-802 179

Temas clave de179


la
xv

El Cisco IOS File System 179


IFS coman os 179
Pre os e URL para espec car u cac ones e arc vos 181
Coman os para a gest ón e os arc vos e con gurac ón 182
C sco IOS Convenc ones e nomenc atura e 182
archivos
Administrar imágenes IOS 183
Cop a e segur a e una magen e IOS 184
Restauración de una imagen IOS 185
La recuperac ón e una ma gen e IOS ut zan o un serv or TFTP 186
La recuperac ón e una magen IOS usan o Xmo em 187
La recuperación de una contraseña 188
perdida
Recursos de Estudio 189

Día 14: estática por defecto, y enrutamiento RIP 191


Temas del examen CCNA 640-802 191
Temas clave de191
la
Configuración de rutas estáticas 191
Rutas estát cas Usan o e "s gu ente sa to" Parámetro 193
Rutas estát cas Ut zan o e parámetro e a nter az e sa a 193
Rutas estát cas por e ecto 194

RIP Conceptos 197


RIPv1 ormato e mensa e 197
RIPv1 operación 198
RIPv1 Con gurac ón 198
RIPv1 Verificación y resolución de problemas 199
Inter aces pas va 203
Automát ca e resumen e 204
Enrutamiento por defecto y RIPv1 206
Con gurac ón e RIPv2 207
Desact vac ón Autosummar zat on 208
RIPv2 Ver cac ón y 208 So uc ón e pro emas
Recursos de Estudio 209
xvi 31 días antes del examen CCNA

Día 13: EIGRP 211


Temas del examen CCNA 640-802 211
Temas clave de211
la
EIGRP Operación 211
EIGRP ormato e mensa e 212

RTP y t pos e paquetes EIGRP 212


DUAL 214
D stanc a a m n strat va 214
EIGRP Configuración 214
El Comando de la red 215
Resumen automát co 216
Manual de resumen de 217
EIGRP ruta por e ecto 219
Mo cac ón e a métr ca e EIGRP 219

Mo cac ón e os nterva os e sa u o y os t empos220


e
espera
EIGRP verificación y solución de problemas 221
Recursos de Estudio 226

Día 12: OSPF 227


Temas del examen CCNA 640-802 227
Temas clave de227
la
OSPF Operación 227
OSPF ormato e mensa e e 227
T pos e paquetes OSPF 228

E esta ec m ento vec no 228


Anunc os e esta o e en ace 229
T pos e re es OSPF 230
DR BDR e ecc ones 230
OSPF A gor tmo 231
Vínculo de enrutamiento de estado232
del
proceso
OSPF Configuración 233
El comando router ospf 234
E Coman o e a re 234
xvii

Router ID 235
Mo cac ón e a métr ca OSPF 236
E contro e a e ecc ón e DR BDR 237
La re str uc ón e ruta a 238
Modificación de los intervalos de saludo y los tiempos
238de
espera
Verificación y solución de problemas de OSPF
239
Recursos de Estudio 243

Día 11: Solucionar problemas de enrutamiento


245
Temas del examen CCNA 640-802 245
Temas clave de245
la
Los comandos básicos 245
VLSM Solución de problemas246
Las redes no contiguas 246
Solución de problemas de 247
RIP

Solución de problemas de EIGRP y OSPF Problemas de interfaz


248
Solución de problemas de adyacencia de vecinos 249
Recursos de Estudio 250

Parte V: Conceptos y Configuración inalámbrica 251


Día 10: Estándares Inalámbricos, componentes y Seguridad 253
Temas del examen CCNA 640-802 253
Temas clave de253
la
Estándares Inalámbricos 253
Modos de operación inalámbrica 254
Las frecuencias inalámbricas254
Codificación inalámbrica y Canales 255
Área de cobertura inalámbrica 256
CSMA / CA 256
Riesgos de seguridad inalámbrica
257
Normas de seguridad inalámbrica 258
Recursos de Estudio 259

Día 9: Configurar y solucionar problemas de redes inalámbricas 261


Temas del examen CCNA 640-802 261
Temas clave de261
la
xviii 31 días antes del examen CCNA

La implementación de una WLAN


261
L sta e ver cac ón e a ap cac ón e LAN 262
inalámbrica
Ina ám r co So uc ón e pro emas 264
Recursos de Estudio 264

Parte VI: Conceptos básicos de seguridad y de configuración 265


Día 8: mitigar las amenazas de seguridad y las mejores prácticas 267
Temas del examen CCNA 640-802 267
Temas clave de267
la
La importancia de la seguridad 267
Atacante Term no ogía 267
Pensar como un atacante 268
Equ ro entresegur a y spon a 269
E esarro o e una Po ít ca e Segur a 269

Amenazas de seguridad comunes270


Vun era a es 270
Las amenazas a a n raestructura ís ca 271
Amenazas a las redes 271
T pos e ataques e re 271

General de las técnicas de mitigación 273


Acog a y a segur a e serv or
273
De etecc ón e ntrus ones y prevenc ón 273
D spos t vos e segur a y ap cac ones 273

Mantener la seguridad 275


Recursos de Estudio 276

Parte VII: Conceptos ACL y NAT y configuración 277


Día 7: Conceptos y configuraciones de ACL 279
Temas del examen CCNA 640-802 279
Temas clave de279
la
ACL Conceptos 279
La definición de una ACL
279
Procesam ento e a nter az e ACL
279
xix

T pos e ACL 280


ACL ent cac ón 281
ACL D rectr ces para e seño281
Configuración estándar de ACL numeradas 282
ACL están ar numera as: Perm so e re especí ca 282

ACL están ar numera as: Denegar una máqu na especí ca283


ACL están ar numera as: Denegar una su re especí ca 283
Están ar numera as ACL: Denegar e acceso te net a router 284
Configuración de las ACL numeradas extendido284
Exten o ACL numera as: Denegar FTP e su re es 285
Exten o ACL numera as: Denegar Só o Te net e su re 285
Configuración de ACL nombradas
286
Están ar ama o ACL pasos y s ntax s 286
Están ar ama o ACL: Denegar e un ún co ost e una su re 286
ACL extendida nombre Pasos y Sintaxis 287
ACL exten a nom re: Denegar una ses ón e Te net es e una 287
subred
Agregar comentarios a ACL nombre o número 287
ACL complejas 288
Recursos de Estudio 288

Día 6: Verificación y solución de problemas Implementaciones ACL 289


Temas del examen CCNA 640-802 289
Temas clave de289
la
ACL verificar 289
Solución de problemas de las291
ACL
Pro ema 1: Host no t ene conex ón e 291
Pro ema 2: Protoco os en ega o 292
Pro ema 3: Te net es perm t o 1 293
Pro ema 4: Te net se e perm te 2 294
Pro ema 5: Te net se e perm te 3 294
Recursos de Estudio 295

Día 5: Conceptos de NAT, configuración y solución de problemas 297


Temas del examen CCNA 640-802 297

Temas clave de297


la
xx 31 días antes del examen CCNA

NAT Conceptos 297


Un e emp o e NAT 298
D nám co y estát co NAT 299
NAT so recarga 299
NAT Bene c os 300

NAT L m tac ones 300


Configurar NAT estático 301
Configurar NAT dinámico 301
Configuración de la sobrecarga de
303
NAT
Verificación de NAT303
Solución de problemas de NAT
304
Recursos de Estudio 306

Parte VIII: Conceptos WAN y configuración 307


Día 4: WAN y tecnologías de VPN 309
Temas del examen CCNA 640-802 309
Temas clave de309
la
Conceptos WAN Tecnología 309
Componentes y D spos t vos WAN 309
WAN Están ares e a capa ís ca 311
WAN Protoco os e en ace e atos
312
WAN de conmutación 312
Opciones de conexión WAN 313
Opc ones e conex ón e ca a 314

C rcu t-Sw tc e opc ones e conex ón 314


Conmutac ón e paquetes, opc ones e conex ón
315
Opc ones e conex ón a Internet 317
Escoger una opc ón e en ace WAN 319
La tecnología VPN 320
VPN Bene c os 320
T pos e VPN e acceso 320
Componentes VPN 322
E esta ec m ento e conex ones VPN seguras 322
Recursos de Estudio 326
xxi

Día 3: PPP configuración y solución de problemas 329


Temas del examen CCNA 640-802 329
Temas clave de329
la
HDLC 329
La encapsu ac ón HDLC 329

Con gurac ón e HDLC 330


Ver cac ón e HDLC331

Conceptos del PPP 331


E PPP marco Formato 331
PPP Link Control Protocol (LCP) 332
PPP configuración y verificación de 334
Básicos PPP 334
Recursos de Estudio 336

Día 2: Cuadro de configuración del relé y solución de problemas 337

Temas del examen CCNA 640-802 337


Temas clave de337
la
Conceptos de Frame Relay 337
Componentes e Frame Re ay 338
Frame Relay topologías 339
NBMA L m tac ones y So uc ones 340
ARP nverso y conceptos LMI 341
ARP nverso y operac ón e LMI 342

Configuración y verificación de Frame Relay 343

Ma a comp eta con una su re 344


Ma a parc a , con una su re por PVC 347
Marco de la verificación de relé 348

Solución de problemas de implementaciones WAN


349
Solución de problemas Problemas de Capa350
1
So uc ón e pro emas Pro emas e capa 2 350
So uc ón e pro emas Pro emas e Capa 3351
Recursos de Estudio 352
XXII 31 días antes del examen CCNA

Día 1: CCNA revisar las habilidades y la práctica 353


Temas clave de353
la
CCNA Habilidades Prácticas
353
Intro ucc ón 353
D agrama e topo ogía 353

Ta a e recc onam ento


354
Con gurac ón e VLAN y as as gnac ones e puerto
355
ISP de configuración 355
Tarea 1: Con gurac ón e Frame Re ay en un Hu -an -spo e Topo ogía 356
Tarea 2: Con gurar PPP con CHAP 356
Tarea 3: Con gurar NAT estát co y nám co en HQ 356
Tarea 4: Con gurac ón e enrutam ento por e ecto 357
Tarea 5: Con gurac ón e enrutam ento entre VLAN
357
Tarea 6: Con gurar y opt m zar e enrutam ento EIGRP 357

Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN y VLAN 357


Tarea 8: As gnac ón e VLAN y con gurar e puerto e Segur 358
a
Tarea 9: Con gurar STP 358
Tarea 10: Configurar DHCP 359
Tarea 11: Con gurar un serv or e segur a359
ACL
CCNA Habilidades Prácticas (Respuestas)
360
Tarea 1: Con gurac ón e Frame Re ay en un 360 Hu -an -spo e Topo ogía
Tarea 2: Con gurar PPP con CHAP 362
Tarea 3: Con gurar NAT estát co y nám co en HQ 362
Tarea 4: Con gurac ón e enrutam ento por e ecto 364
Tarea 5: Con gurac ón e enrutam ento entre VLAN
364
Tarea 6: Con gurar y opt m zar e enrutam ento EIGRP 365
Tarea 7: Con gurar VTP, Trun ng, a nter az e VLAN y VLAN 367
Tarea 8: As gnac ón e VLAN y con gurar e puerto e Segur 369
a
Tarea 9: Con gurar STP 370
Tarea 10: Con gurar DHCP 371
Tarea 11: Con gurar un serv or e segur a372
ACL
CCNA Habilidades Desafío 374
xxiii

Parte IX: el día del examen y la información post-examen 375


Día del examen377
Lo que usted necesita para el examen
377
Lo que usted debe recibir Después de la terminación 377
Resumen 378

Post-examen de la información379
De recibir su certificado 379
Determinar las opciones de carrera 379
Examinar las opciones de certificación 380
Si usted no pasó el examen 380
Resumen 380

Índice 381
xxiv 31 días antes del examen CCNA

Iconos usados en este libro

Router Sin hilos Sin hilos Eje Eje


Router Punto de Acceso (Suplente)

Conmutador multicapa Interruptor Conmutador ATM WAN interruptor Conmutador PBX


Relay

Cisco ASA Router con PIX Firewall Cortafuegos VPN


Cortafuegos Concentrador

DSLAM CSU / DSU Acceso al servidor Activación por voz Módem


Acceso al servidor

Teléfono IP Teléfono Servidor IP / TV Abierta Red


Servidor Administración
Servidor

Red Web Laptop PC Red de nubes


Administración Servidor
Servidor

Conexión Ethernet Línea serie Conexión inalámbrica


Conexión

Convenciones de sintaxis de comandos


Las convenc ones ut za as para presentar a s ntax s e coman os en este ro son as m smas convenc ones ut za as
en
la referencia de comandos IOS. La referencia de comandos se describen estas convenciones de la siguiente manera:

Negrita indica los comandos y palabras clave que se introducen, literalmente, como se muestra. En las actuales con-
ejemplos de la figuración y la salida (no la sintaxis del comando general), en negrita indica mandatos
que se registran manualmente por el usuario (como un mostrar de comandos).
xxv

Itálico indica los argumentos que se suministran valores reales.


Las arras vert ca es a ternat vas por separa o, e ementos mutuamente


excluyentes.

Los corc etes n can un e emento opc ona .

Las aves n can una opc n necesar a.

L aves entro e corc etes n can una opc n necesar a entro e un e emento opc ona .

Introducción
Uste est cas a ! S e st s e yen o esta n tro ucc n, uste pro a emente ya a r pasa o un cons era e
cantidad de tiempo y energía persiguiendo la certificación CCNA. Independientemente de cómo llegamos a este
punto en sus viajes a través de sus estudios de CCNA, 31 días antes del examen CCNAmás probable
representa la última etapa de su viaje en su camino hacia el destino: convertirse en un Certificado de Cisco
Asociado de la red. Sin embargo, si usted es como yo, es posible que la lectura de este libro en el comienzo
de sus estudios. Si tal es el caso, este libro le proporciona un excelente panorama de la mate-
rial que ahora debe pasar mucho tiempo estudiando y practicando. Debo advertirle, sin embargo;
a menos que esté muy bien versados en tecnologías de redes y tienen una experiencia considerable
configuración y solución de problemas routers y switches Cisco, este libro no servirle a usted y
el único recurso para la preparación del examen de CCNA. Por lo tanto, permítanme pasar algún tiempo hablando de mi
recomendaciones para los recursos del estudio.

Recursos de Estudio
C sco Press o rece una a un anc a e ros re ac ona os con e CCNA para serv r como su uente pr nc pa par a e
aprendizaje
cómo instalar, configurar, operar y resolver problemas de tamaño medio de redes enrutadas y conmutadas.
Vea la contratapa de este libro para una rápida lista de mis recomendaciones.

Recursos fundacional
Primero en la lista debe ser Wendell Odom CCNA Examen Oficial Biblioteca de Certificación, Tercera edición
(ISBN: 1587201836). Si usted no compra cualquier otro libro, comprar este juego de dos. Wendell método de
la enseñanza, junto con su experiencia técnica y el estilo de los pies en la tierra, no tiene igual en nuestra industria.
A medida que lea sus libros, usted siente que está sentado allí junto a ti a pie se
a través del material. Los exámenes de práctica y materiales de estudio en el CD en la parte posterior del libro
vale la pena el precio del libro. No hay mejor recurso en el mercado por un candidato de CCNA.

Siguiente en la lista debe ser de Steve McQuerry Autorizado Self-Guía de estudio CCNA Preparación Biblioteca,
Séptima edición (ISBN: 1587054647). Estos dos libros son indispensables para los estudiantes que
tomar las dos clases de formación Cisco recomendada para la preparación de CCNA: Interconexión de Cisco
Dispositivos de red 1 (ICND1) y la interconexión de dispositivos de red Cisco 2 (ICND2). Estos cursos,
disponibles a través de empresas de formación de Cisco en una variedad de formatos, por lo general son de muy corta
duración
(1 a 6 semanas) y están dirigidos a los profesionales de la industria ya está trabajando en el campo de la red
de trabajo. Los libros de Steve servir al lector, así como un tratamiento conciso, pero completo, de la CCNA
temas del examen. Su método y enfoque a menudo difieren de complemento y enfoque de Wendell. Yo
Recomendamos que también se refieren a estos libros.
xxvi 31 días antes del examen CCNA

S uste es un estu ante e C sco Networ ng Aca emy, que an s o en ec os con e acceso a a vers n en nea
del plan de estudios CCNA y el simulador Packet Tracer popular de la red. Aunque hay
dos versiones del plan de estudios CCNA-descubrimiento y de exploración-que optó por utilizar los cuatro
CCNA Exploration cursos en mi revisión diaria de los temas del examen. El plan de estudios de exploración
ofrece un panorama completo de la red, desde los fundamentos a las aplicaciones avanzadas
y servicios. Los cursos de Exploración énfasis en los conceptos teóricos y aplicación práctica,
mientras que proporciona oportunidades para que los estudiantes adquieran las habilidades y experiencia práctica necesaria
para
diseñar, instalar, operar y mantener las redes en las pequeñas y medianas empresas, así como de la empresa
y entornos de proveedores de servicios. En una clase de la Academia, no sólo usted tiene acceso a los paquetes
Tracer, pero tiene acceso a los laboratorios extensa, guiado y equipos reales en los que practicar su
CCNA habilidades. Para obtener más información acerca de CCNA Exploration y encontrar una academia cerca de usted,
visite
http://www.cisco.com/web/learning/netacad/course_catalog/CCNAexploration.html.

S n em argo, s uste no es un estu ante e a Aca em a, pero e gustar a ene c arse e a creac n e extensas
hecho por estos cursos, usted puede comprar cualquiera o todos los de Acompañamiento CCNA Exploration (CG)
y Laboratorio de Guías de Estudio (LSG) del plan de estudios en línea popular de la Academia. A pesar de que no se
tener acceso al software Packet Tracer simulador de red, usted tendrá acceso a la incansable
obra de un destacado equipo de instructores de la Academia Cisco dedicada a proporcionar a los estudiantes
unificada y atractiva la preparación de material para el curso CCNA. Los títulos y números de ISBN para el
GC CCNA Exploration y LSGS son los siguientes:


Aspectos s cos e networ ng CG ISBN: 1587132087; LSG ISBN: 1587132036

Conceptos y Protoco os e Enrutam ento CG ISBN: 1587132060; LSG ISBN: 1587132044

Conmutación y conexión inalámbrica (CG ISBN: 1587132079; LSG ISBN: 1587132028)

Acceso a a WAN CG ISBN: 1587132052; LSG ISBN: 158713201X

Usted puede encontrar estos libros en www.ciscopress.com haciendo clic en el CISCO NETWORKING
ACADEMIA enlace.

Recursos suplementarios
A em s e e ro que t enes en tus manos, te recom en o os m s recursos comp ementar os a
aumentar el final de los 31 días de revisión y preparación.

En primer lugar, Eric Rivard y Jim Doherty son coautores de CCNA Tarjetas Flash y el paquete de Examen de
Práctica,
Tercera edición (ISBN: 1587201909). La parte de texto del libro incluye más de 700 Flash
tarjetas que puedes revisar los temas del examen en trozos pequeños. También se incluyen casi 200 páginas de
hojas de referencia rápida diseñado para la preparación de exámenes finales de etapa. Y el CD cuenta con un
prueba de motor con más de 500 preguntas del examen CCNA práctica.

En segun o ug ar, Wen e O om a reun o una exce ente co ecc n e m s e cuatro oras e persona ,
instrucciones visuales en un solo paquete, titulado CCNA vídeo Mentor, Segunda edición (ISBN: 1587201917).
Contiene un DVD con 20 videos y un manual de laboratorio. Wendell le guiará a través comunes de Cisco
router y el switch temas de configuración diseñada para desarrollar y mejorar sus habilidades prácticas.

El Cisco Learning Network


Finalmente, si usted no lo ha hecho ya, ahora deben registrarse con la red de aprendizaje de Cisco
en http://cisco.hosted.jivesoftware.com/. Patrocinado por Cisco, el Cisco Learning Network es un país libre
aprendizaje social de la red, donde los profesionales de TI pueden participar en el objetivo común de mejorar
xxvii

y avanzar en sus carreras e TI. Aqu encontrar muc os recursos para ayu ar a prepararse para su
Examen de CCNA, así como una comunidad de personas de ideas afines listos para contestar sus preguntas, ayudar a
que con sus luchas, y compartir sus triunfos.

Entonces, ¿qu recursos e e uste comprar? Esa pregunta es en gran me a a a pro un a e sus o s os son o c mo
mucho que les gustan los libros. Si eres como yo, debe tener todo! Lo admito. Mi biblioteca es un testimonio
a mi Cisco "geekness." Pero si usted está en un presupuesto, elegir uno de los recursos para el estudio fundamental
y uno de los recursos complementarios, tales como la certificación Wendell Odom, biblioteca y Rivard /
Tarjetas de Doherty flash. Lo que usted elige, usted estará en buenas manos. Cualquiera o todos de estos autores
le servirá bien.

Objetivos y métodos
E o et vo pr nc pa e este ro es para o recer e una rev s n c ara y suc nta e os o et vos e CCNA-
objetivos. Temas de cada día del examen se agrupan en un marco conceptual común que utiliza el si-
siguientes formatos:


Un t tu o para e a en que os esta os e orma conc sa e tema genera

Una sta e uno o m s temas e examen CCNA 640-802 para ser rev sa o

Una sección de temas clave para introducir el material de examen y rapidez con la que orientar a la del día
foco

Una secc n extensa rev s n que cons ste en reves p rra os, stas, ta as, e emp os y gr cos

Un Estu o e os Recursos secc n para proporc onar una re erenc a r p a para oca zar m s en pro un a e
tratamiento
de los temas del día
El libro cuenta atrás a partir de día 31 y continúa hasta el día del examen para proporcionar post-test
de la información. Usted también encontrará un calendario y lista de control que se puede arrancar y utilizar durante su
preparación de exámenes en el interior del libro.

Ut ce e ca en ar o para ntro uc r a ec a e ca a a o e a actua as e cuenta atr s y e a exacto, a ora y


ubicación de su examen de CCNA. El calendario ofrece una visual por el tiempo que puede dedicar a
cada tema del examen de CCNA.

La sta se estacan as tareas y ec as mportantes que con ucen a su examen. Lo ut zan para ayu ar
planificar sus estudios.

A quién va dirigido este libro?


La audiencia de este libro es la preparación de cualquier usuario que finalice para tomar el examen CCNA 640-802. A
segundo lugar se encuentra cualquier persona que necesite una revisión de actualización de los temas del examen de
CCNA-posiblemente antes de
tratando de certificar o se sienta por otra certificación de que el CCNA es un requisito previo.

Familiarización con el examen de CCNA 640-802


Para as cert cac ones actua es, anunc en un o e 2007, C sco cre e ICND1 640-822 y
ICND2 (640-816) los exámenes, junto con el CCNA (640-802). Para llegar a ser certificado CCNA, que
puede aprobar las ICND1 e ICND2 exámenes, o simplemente el examen de CCNA. El examen de CCNA cubre todos los
los temas del examen ICND1 e ICND2, que le da dos opciones para obtener su CCNA certi-
cación. El camino de dos exámenes da a la gente con menos experiencia la oportunidad de estudiar para un conjunto más
pequeño
xxviii 31 días antes del examen CCNA

e temas a a vez. La opc n e un examen proporc ona una ruta e cert cac n m s renta e para
aquellos que quieren prepararse para todos los temas a la vez. Este libro se centra exclusivamente en el de un examen
ruta con la lista completa de los temas del examen para el examen CCNA 640-802.

Actua mente para e examen CCNA, se e perm te 90 m nutos para contestar as preguntas 50-60. Ut ce e
siguientes pasos para acceder a un tutorial en el país que demuestra el ambiente del examen antes de ir
para tomar el examen:

Paso 1 Visita http://www.vue.com/cisco.

Paso 2 Busca un en ace a tutor a e cert cac n. En a actua a , se pue e encontrar en e a o erec o
de la página web bajo el título Links relacionados.

Paso 3 Haga c c en e e n ace e tutor a e cert cac n.

A egar a ce ntro e prue as y e re g stro, e su perv sor ver ca su ent a , e a una c erta
instrucciones generales, y luego te lleva a una habitación tranquila que contiene una PC. Cuando estás en el PC,
usted tiene un par de cosas que hacer antes de que el temporizador se inicia en el examen. Por ejemplo, usted puede tomar
el
tutorial para acostumbrarse a la PC y el motor de pruebas. Cada vez que me siento para un examen, me voy
a través de la tutoría, a pesar de que sabe cómo funciona el motor de prueba. Me ayuda a resolver mis nervios
y se centra. Cualquier persona que tenga conocimientos a nivel de usuario para obtener alrededor de un PC no debería tener
problemas
con el entorno de prueba.

A n c ar e examen, se e pe r una ser e e preguntas. Ca a pregunta se presenta e una en una


tiempo y deben ser contestadas antesLas
de preguntas
pasar a la siguiente pregunta. El motor dede
examen no se deja
volver atrás y cambiar la respuesta. del examen puede estar en uno los siguientes formatos:

Deopc nm tp e

De relleno en el blanco

Arrastrar y so tar

Test et

Smet

Sm ua c n

El formato de opción múltiple requiere que usted señala y haga clic en un círculo o casilla de verificación al lado de la
correcta
respuesta o respuestas. Cisco tradicionalmente se le dice cuántas respuestas tiene que elegir, y la
pruebas de software que impide la elección de demasiados o muy pocos.

F - n-t e-en anco as preguntas que norma mente requ eren n camente para escr r os n meros. S n em argo, s as
palabras son
solicitado, el caso no importa si la respuesta es un comando que es sensible a mayúsculas (por ejemplo,
contraseñas y nombres de los dispositivos en la configuración de autenticación).

Preguntas e arrastrar y so tar requ eren que aga c c y mantenga pres ona o, mover un ot n o un cono a otro ugar, y
suelte el botón del ratón para colocar el objeto en otro lugar-por lo general en una lista. Para algunas preguntas,
para conseguir la pregunta correcta, puede que tenga que poner una lista de cinco cosas en el orden correcto.

Test ets cont enen un escenar o genera y var as preguntas e opc n m t p e so re e escenar o.
Estos son ideales si usted confía en su conocimiento del contenido del escenario, ya que puede
aprovechar su fuerza en las preguntas múltiples.
xxix

A s m et es s m ar a un test et en que se e a un escenar o con var as preguntas e opc n m t p e.


Sin embargo, un simlet utiliza un simulador de red para permitir el acceso a una simulación de la orden
línea de software Cisco IOS. A continuación, puede utilizar mostrar comandos para examinar las de una red
comportamiento y responder a la pregunta.

Una s mu ac n tam n ut za un s mu a or e re es, pero se e a una tarea que cump r, como a mp e-


implementando un solución de red o solucionar problemas de una implementación de la red existente. Para ello,
configurar uno o más routers y switches. El examen de la cuestión de los grados se basan en la
configuración ha cambiado o añadido. Una nueva forma de la pregunta de simulación es la interfaz gráfica de usuario
basada en
simulación, donde una interfaz gráfica como la que se encuentra en un router Linksys o el Consejo de Seguridad de Cisco
Administrador de dispositivos es simulado.

¿Qué temas se tratan en el examen CCNA


Los temas e examen e CCNA 640-802 se centran en as s gu entes oc o categor as pr nc pa es:

Descr r c mo unc ona una re .

Con gurar, ver car y so uc onar pro emas e un sw tc con VLANs y comun cac ones ntersw tc .

Imp ementar un esquema e recc onam ento IP y serv c os IP para sat s acer as neces a es e a re en un
mediano tamaño de las ramas de la empresa de red de oficina.

Con gurar, ver car y so uc onar pro emas e a operac n s ca e router y e enrutam ento e os
dispositivos Cisco.

Exp car y se ecc onar as tareas prop as a m n strat vas necesar as para una re WLAN.

I ent car amenazas e segur a a una re y escr r os m to os genera es para m t gar esas amenazas.

Imp ementar, ver car y so uc onar pro emas e NAT y ACLs en una o c na me ana empresa a
de la red.


Implementar y verificar los enlaces WAN.

A pesar e C sco escr e os temas genera es e examen, es pos e que no to os os temas que aparecen en a
Examen de CCNA y que los temas que no están específicamente mencionados podrían aparecer en el examen. El examen
temas proporcionada por Cisco y se incluyen en este libro son un marco general para la preparación de exámenes.
Asegúrese de revisar el sitio web de Cisco para los temas más recientes del examen.

Cisco Networking estudiante de la academia Bono descuento


S uste es un estu ante e C sco Networ ng Aca emy, uste t ene a oportun a e o tener un escuento
vale para usar durante el registro y el pago de su examen con Pearson VUE. Para recibir el
vales de descuento, usted debe completar los cuatro cursos del plan de estudios CCNA Exploration y
recibir una calificación de 75 por ciento o más en su primer intento del examen final para la final de CCNA
Exploración por supuesto, Acceso a la WAN. El monto del descuento varía según la región y las pruebas
centro, pero en general ha sido hasta un 50% de descuento sobre el precio del examen completo. Entrar a la Academia
Conexión y haga clic en Ayuda en la parte superior de la página a la investigación más información sobre cómo recibir
una
descuento del bono.
xxx 31 días antes del examen CCNA

El registro para el examen CCNA 640-802


Si usted está comenzando su 31 días para su CCNA hoy, inscribirse para el examen en estos momentos. En prueba de
mi
experiencia de ING, no hay motivación más que una fecha fijada para las pruebas mirándome a la cara. Estoy
dispuesto a apostar que es lo mismo para usted. No se preocupe por circunstancias imprevistas. Usted puede cancelar
su inscripción al examen para obtener el reembolso de hasta 24 horas antes de tomar el examen. Así que si estás listo,
que debe reunir la siguiente información en la Tabla I-1 y regístrese ahora!

Cuadro I-1 Información Personal de Registro de Examen CCNA 640-802


Artículo Notas

Nom re ega
Seguro Soc a o Pasaporte

Cert cac ón e C sco ent cac ón o prue a e


ID1
Cisco Academy Username2

Aca em a C sco ID Número 2


Nom re e compañía

D recc ón e correo e ectrón co


válida
Vouc er Número 2

Forma e pago

Se ap ca a os can atos a examen s prev amente se a toma o un examen e cert cac ón C sco como e examen ICND1

Se aplica a los estudiantes de Cisco Networking Academy

Para reg strarse para un examen, p ngase en contacto con Pearson VUE trav s e uno e os
siguientes métodos:

En línea: http://www.vue.com/cisco.

Por teléfono: En los Estados Unidos y Canadá, llame al 1-800-829-6387, opción 1, opción 4.
Visite el sitio web para obtener información sobre otros países.

E proceso y os t empos e ensayo spon es pue en var ar epen en o e centro e estu os oca es que uste
elija.
Recuerde, no hay mejor motivación para el estudio de una fecha de la prueba real. Regístrese hoy.
Parte I
Conceptos básicos sobre
networking
Día 31: Dispositivos de red, componentes y diagramas

Día 30: Los modelos de red y aplicaciones

Día 29: Red de flujo de datos de extremo a extremo


sta pá gina se dejó intencionalmente en
blanco
El día 31
Dispositivos de red, componentes y
Diagramas

Temas del examen CCNA 640-802



Descr r e o et vo y as unc ones e var os spos t vos e re .

Se ecc one os componentes necesar os para cump r con una espec cac n e re .

Describir los componentes necesarios para las comunicaciones de red e Internet.

Interpretar agramas e re .

D erenc ar entre LAN WAN unc onam ento y caracter st cas.

Puntos clave
En su n ve m s un amenta , una re se pue e v r en cuatro e ementos:

Las reg as

Los mensa es

Los me os e
comunicación

Los spos t vos

Para os temas e examen e oy, nos centraremos en os spos t vos ut za os en as re es e oy en a, os me os


utilizados para
interconexión de los dispositivos, topologías y los distintos tipos de red.

Dispositivos
Los concentra ores y conmuta ores se ut zan para conectar spos t vos na es a una so a LAN. A cont nuac n se
describe en
usar un hub y cuándo usar un interruptor:

Centros sue en ser e eg o como un spos t vo nterme ar o entro e una LAN muy pequeñas, on e a an a-
el uso de ancho no es un problema o existen limitaciones de costo. En las redes de hoy en día, los centros están
sustituidos por botones.


Los switches son preferibles a los centros como una red de área local (LAN) dispositivo intermediario, porque
Un interruptor puede dominios segmento de colisión y brindarán mayor seguridad.

Switches
A e eg r un nterruptor, os pr nc pa es actores a cons erar son os s gu entes:

Costo: Determinado por el número y tipo de puertos, las capacidades de gestión de red, integrar-
ded las tecnologías de seguridad, y opcional el cambio de tecnologías avanzadas.
4 31 días antes del examen CCNA

Características de la Interfaz: Número suficiente de puertos, por ahora, así como la expansión futura;
velocidades de enlace ascendente, mezcla de UTP y fibra, la modularidad.

Capa de red jerárquica: Interruptores de la capa de acceso tienen distintas necesidades que
cambia la distribución o las capas centrales.

Conmutadores de acceso capa


Conmuta ores e acceso capa e ac tar a conex n e equ pos term na es a a re . Caracter st cas e acceso
switches de la capa son los siguientes:

Segur a portuar a

VLAN

Fast Et ernet G ga t Et ernet

Power over Et ernet PoE

Agregac n e en aces

Ca a e serv c o QoS

Cisco switches de capa de acceso incluye el Catalyst Express 500, Catalyst 2960, Catalyst 3560, y
Catalyst 3750 líneas de catalizador del producto.

Cambia la capa de distribución


Sw tc es e capa e str uc n rec en os atos e os nterruptores e a capa e acceso y env ar os atos a
la capa central cambia. Características de los interruptores de la capa de distribución son los siguientes:


La capa 3 e apoyo

Velocidad de transmisión de alta

G ga t Et ernet G ga t Et ernet 10

Componentes re un antes

Las po t cas e segur a stas e contro e
acceso

Agregac n e en aces

Ca a e serv c o QoS

C sco sw tc es e a capa e str uc n nc uyen e Cata yst 4500, Cata yst 4900 y Cata yst 6500 pro-
ducto líneas.

Núcleo de capa
Sw tc es capa centra con st tuyen a co umna verte ra y son responsa es e mane ar a mayor a e os atos so re
una LAN conmutada. Características de los switches de capa de base son las siguientes:


La capa 3 e apoyo

Desv o e muy a ta tasa e

G ga t Et ernet G ga t Et ernet 10
El día 31 5


Componentes re un antes

Agregac n e en aces

Ca a e serv c o QoS

La nea e pro uctos Cata yst 6500 es ea para os conmuta ores e n c eo e ca o en entornos e re muy gran e.

Nota Usted no están obligados a conocer la línea de productos Cisco Catalyst para el examen CCNA. Preguntas del examen
nes son de plataforma neutral. Los ejemplos se dan aquí son únicamente para su información.

Routers
Los routers son os spos t vos pr nc pa es ut za os para nterconectar re es, LAN, WAN y WLAN. Cuan o
elegir un router, los principales factores a considerar son los siguientes:

Capacidad de expansión: Ofrece flexibilidad para añadir nuevos módulos a medida que
cambian las necesidades.

Los medios de comunicación:Determina el tipo de las interfaces del router necesita el apoyo de la red diferentes
con-
conexiones.

Funciones del sistema operativo: Determina la versión de IOS cargada en el router. Diferentes IOS
versiones son compatibles con diferentes conjuntos de características. Características a considerar son la seguridad,
QoS, VoIP, enrutamiento
complejidad, y otros servicios.

Medios de
comunicació
Los mensa es son co ca os y uego se co ocan en os me os e comun cac n. La co cac n es e proceso e
conversión de datos
ncomunicación.
en los patrones de energía eléctrica, la luz, o electromagnéticos para que pueda llevarse a cabo los medios de
Ta a 31-1 resume o s tres me os e comun cac n e re es m s comunes en uso oy en a.

Tabla 31-1 Los medios de comunicación en


red
Medios de Ejemplo Codificación
comunicación
Co re Ca e e par trenza o sue en ut zar como soporte LAN Vo ta es e éctr cos

De ra ópt ca general
F ras eutilizan
v r o o e p ást co en un revest m ento e v n o por o Las on as e ectromagnét cas
para carreras largas en una LAN, y como un tronco
Sn os Conecta a os usuar os oca es a través e a re Las on as e ectromagnét cas

Ca a t po e me o t ene sus venta as y esventa as. Cuan o uste e ge os me os e comun cac n, tenga en cuenta ca a
uno
de los siguientes:

Longitud del cable: ¿Necesita el cable a extenderse a lo largo de una habitación o de un edificio a otro?

Costo: ¿El presupuesto permite para el uso de un tipo de medio más caro?

Ancho de banda: ¿La tecnología se utiliza con los medios de comunicación proporcionan ancho de banda
adecuado?

Facilidad de instalación: ¿El equipo de implementación tiene la posibilidad de instalar el cable, o es un


proveedor requiere?

Susceptible a EMI / RFI:Es el medio ambiente local va a interferir con la señal?



6 31 días antes del examen CCNA

Ta a 31-2 resume o s est n ares e os me os e ca ea o LAN.

Tabla 31-2 Los medios de comunicación estándar, la longitud del cable, y de


ancho de banda
Ethernet Tipo Ancho de banda Tipo de cable Distancia máxima

10BASE-T 10 M ps Cat3 Cat5 UTP 100 m

100BASE-TX 100 M ps Cat5 UTP 100 m

100BASE-TX 200 M ps Cat5 UTP 100 m


100BASE-FX 100 M ps La ra mu t mo o 400 m

100BASE-FX 200 Mbps La fibra multimodo 2 kilometros

1000BASE-T 1 G ps Cat5e UTP 100 m


1000BASE-TX 1 G ps Cat6 UTP 100 m

1000BASE-SX 1 G ps La ra mu t mo o 550 m

1000BASE-LX 1 G ps F ra monomo o 2 ometros

10GBASE-T 10 Gbps Cat6a/Cat7 UTP 100 m


10GBASE-SX4 10 G ps La ra mu t mo o 550 m

10GBASE-LX4 10 G ps F ra monomo o 2 ometros

Los spos t vos na es son as p ezas e equ po que son a uen te or g na o e est no na
ción de un mensaje. Dispositivos intermediarios conectar dispositivos finales a la red para ayudar a conseguir un
mensaje desde el dispositivo final de srcen en el dispositivo final de destino.

D spos t vos e conex n en una LAN se sue e acer con par trenza o s n n a e UTP .
Aunque muchos dispositivos más nuevos tienen una función de cruce automático que le permite conectar
ya sea directa o de un cable cruzado, la mayoría de los dispositivos actualmente requieren el uso de uno u
otros.

Ut ce ca es rectos para as s gu entes conex ones:


Sw tc a router e puerto Et ernet



Equ po para cam ar

Equ po a cu o

Ut ce un ca e cruza o para as s gu entes conex ones:


Cam ar para cam ar



Cam ar a centro

Hu a u

Router a router Et ernet

Un or ena or a otro

Or ena or a router e puerto Et ernet
El día 31 7

Redes LAN y WAN


Una re e rea oca LAN es una re e computa oras y otros componentes s tua os re at vamente
untos en un área limitada. LAN puede variar mucho en tamaño de un ordenador en una oficina en casa
a cientos de computadoras en una oficina corporativa, sin embargo, en general, una LAN abarca un número limitado de
geo-
zona geográfica. Los componentes fundamentales de una red local son las siguientes:


Computa oras

Interconexiones (tarjetas de red y los medios de
comunicación)

D spos t vos e re u s, sw tc es y routers

Protoco os Et ernet, IP, ARP, DHCP, DNS, etc

Una re e rea amp a WAN , genera mente se conecta re es LAN que se encuentran geogr camente separa os. Una
colección-
ción de redes de área local conectada por una o más redes WAN se llama interconexión de redes-tanto tenemos el
Internet.
El término intranet se utiliza a menudo para referirse a una conexión privada de redes LAN y WAN.
Depen en o e t po e serv c o, a conex n a a re WAN se ace norma mente en una e cuatro maneras:

RJ-11 conexión a un módem DSL o de acceso telefónico

Ca e coax a e conex n a un m em e ca e

60 p nes e conex n en ser e a un CSU DSU



RJ-45 T1 contro a or e conex n a un CSU DSU

Con e crec ente n mero e te etra a a ores, as empresas t enen una neces a crec ente e seguro, con a e,
y costo-efectivas para conectar a las personas que trabajan en pequeñas oficinas u oficinas en casa (SOHO) o
otros lugares remotos a los recursos en los sitios corporativos. Tecnologías de conexión remota para apoyar
teletrabajadores son los siguientes:


Las tecno og as tra c ona es e WAN pr va a, nc uyen o Frame Re ay, ATM, y as neas arren a as

IPsec re es pr va as v rtua es VPNs

VPN e acceso remoto seguro a trav s e una conex n e an a anc a a trav s e Internet p ca

Componentes necesar os para a conect v a e te etra a a ores son os s gu entes:


Componentes de la oficina en casa:Computadora, acceso de banda ancha (cable o DSL), y un router VPN o
Software de cliente VPN instalado en el equipo.

Componentes de las empresas: VPN con capacidad routers, concentradores VPN, seguridad multifunción
electrodomésticos, la autenticación, y los dispositivos de gestión central para la agregación y la resistencia-ter
minación de las conexiones VPN.

Iconos de redes
Antes e po er nterpretar agramas e re es o topo og as, pr mero ay que enten er a s m-
bols o iconos para representar los diferentes dispositivos de red y los medios de comunicación. Los iconos que aparecen en
la figura
31-1 son los símbolos de redes más comunes para los estudios de CCNA.
8 31 días antes del examen CCNA

Figura 31-1 Iconos de redes

Escritorio Laptop Cortafuegos


Computadora

Teléfono IP LAN Switch Router

Servidor Eje Sin hilos


(Suplente) Router

Sin hilos LAN WAN


Punto de Acceso Medios de Medios de
comunicación comunicación

Sin hilos
Medios de comunicación

Topologías físicas y lógicas


Diagramas de red son más a menudo se refiere como topologías. Una topología muestra gráficamente la
métodos de interconexión entre los dispositivos utilizados.

Topo og as s cas se re eren a a str uc n s ca e os spos t vos y a o rma en que est n ca ea os. Hay
siete física topologías básicas, como se muestra en la Figura 31-2.

Figura 31-2 Topologías físicas

Anillo

Punto a punto Malla

Estrella

Autobús Malla parcial

Estrella extendida
El día 31 9

Las topo og as g cas se re eren a a orma en que una seña v a a es e un punto e a re a otra y
dependen en gran medida por el método de acceso determinista o no determinista. Ethernet es un no-
método de acceso determinista. Lógicamente, Ethernet opera como una topología de bus. Sin embargo, Ethernet
las redes son casi siempre físicamente diseñado como una estrella o estrella extendida.

Otros m to os e acceso ut za un m to o e acceso eterm n sta. To en R ng y ra e atos str u os


Interface (FDDI), tanto lógicamente funcionan como anillos, pasar datos de una estación a otra. Aunque
estas redes pueden ser diseñados como un anillo físico, como Ethernet, que a menudo se diseñan como una estrella
o en estrella extendida. Pero lógicamente, funcionan como un anillo.

El modelo de red jerárquica


D seño e re er rqu co cons ste en v r a re en capas scretas. Ca a capa proporc ona
funciones específicas que definen su papel dentro de la red en general. Al separar las funciones diferentes
ciones que existen en una red, el diseño de la red se convierte en modular, que facilita la escalabilidad
y el rendimiento. El modelo de diseño jerárquico se divide en tres capas de la siguiente manera:

La capa de acceso: Proporciona acceso de los usuarios locales y


remotos

La capa de distribución:Controla el flujo de datos entre el acceso y las capas de base


La capa de núcleo: Troncal de alta velocidad redundantes


La gura 31-3 muestra un e emp o e mo e o er rqu co.

Figura 31-3 El modelo jerárquico

Núcleo

Distribución

Acceso

Acceso

WAN Internet Teléfono


Red
10 31 días antes del examen CCNA

La Arquitectura Empresarial
La arqu tectura C sco Enterpr se est seña o para proporc onar a os p an ca ores e a re con una o a e ruta para a r
crecimiento, el negocio se mueve a través de diferentes etapas. Siguiendo el plan de trabajo propuesto, los administradores d
TI
puede planear para el futuro mejoras de la red que se integrará perfectamente en la red existente y el apoyo
la necesidad cada vez mayor de servicios. La Arquitectura Cisco Enterprise se compone de los siguientes módulos:

Arquitectura Empresarial Campus: Se refiere a un grupo de edificios que contienen muchas redes de área local.
Arquitectura Empresarial Edge: Ofrece conectividad de voz, vídeo y datos desde y hacia servi-

los proveedores de hielo.


Arquitectura Empresarial Sucursal: Extiende las aplicaciones y servicios dentro del campus para
múltiples ubicaciones remotas.

Centro de datos empresarial de Arquitectura: Administra y mantiene los sistemas de la empresa de datos
(Por ejemplo, sus granjas de servidores).

Empresa de teletrabajo Arquitectura: Conecta las oficinas de los empleados a casa y "guerreros del camino" para
los recursos de la red de la empresa.

La gura 31-4 muestra una representac n gr ca e a arqu tectura empresar a e C sco y c mo ca a uno
módulo de interconexión.

Figura 31-4 Módulos de la arquitectura empresarial

La Arquitectura Empresarial

Empresa Campus Borde de la empresa WAN y


Internet
Edificio de Acceso
Rama de la empresa
E-Commerce

Un ISP

La construcción de Distribución

Internet
Conectividad
ISP B
Datos de la Empresa
Campus central
Centro

WAN y MAN
Site-to-Site VPN Marco
Relay, ATM,
Hombre ....

De servidores y centros de datos Empresa


Teletrabajador
Acceso remoto
y VPN
PSTN
Red
Administración

La figura 31-5 muestra un diagrama de red representa la mayor parte de los módulos de la arquitectura empresarial
en un ejemplo de implementación de la arquitectura empresarial, el centro de datos empresarial es excluyendo
ed. Observe cómo las tres capas del modelo jerárquico (acceso, distribución y núcleo) se inte-
integrada en la arquitectura empresarial.
El día 31 11

Figura 31-5 Un ejemplo de la arquitectura empresarial

WAN e Internet

Marco De banda ancha


Relé Internet
Borde de la empresa

WAN Internet
Conectividad
Remoto
Acceso y
VPN

Empresa Empresa Campus


Rama

Campus central
Campus Campus
Un núcleo Núcleo B

Construcción
Distribución

Construcción
Acceso

Sucursal La construcción de una Edificio 2 Empresa


Teletrabajador

Red de Documentación
Documentac n e a re e e nc u r, como m n mo, as s gu entes categor as pr nc pa es:

Router y documentación del conmutador:Incluye el tipo de dispositivo, la imagen IOS, la ubicación de host,
direcciones y otra información importante.

Final de un sistema de documentación:Incluye los nombres de dispositivos, sistemas operativos, abordando los
detalles, el impacto de la red
(Como el uso de ancho de banda).

Diagrama de la topología de red:Incluye todos los dispositivos y muestra las conexiones, así como la
designaciones de interfaz y el esquema de direccionamiento.

M s e as veces, a ocumentac n e una re no es comp eta. Para comp etar a ocumentac n


ción, puede que tenga que recabar información directamente de los dispositivos. Los comandos que son útiles
a este proceso son las siguientes:

ping: Pruebas de conectividad directa entre dos dispositivos


telnet: Pruebas de acceso remoto, así como la funcionalidad de la capa 7


breve espectáculo ip interface: Verifica estados de interfaz


show ip route: Verifica las operaciones de enrutamiento


show cdp vecino detalle:Recoge información útil acerca de Cisco directamente conectados
dispositivos
12 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 1, "V v r en un La Re como un Secc ón 3.2
Currículum en línea: Centrado en la red mundial " Plataforma
Aspectos básicos de networking
Capítulo 2,
"Comunicación a través de La Plataforma para la
Comunicaciones Secc ones
la Red " LAN, WAN, y Internetworks 2.1.3-2.1.6
Sección 2.2

Capítu o 10, "P an cac ón LAN: Rea zac ón e a Secc ón 10.1


y cableado de redes " Conexión física
LAN y WAN: Introducción
Conectado Secc ón 10.2.1

CCNA Exploration Capítu o 1, "V v r en un La re como p ata orma pp 10-16


Centrado en la red mundial "
Aspectos básicos de networking
Guía acompañante Capítulo 2, "La comunicación
través de la red " La P ata orma e Comun cac ones pp 37-40
Capítulo 10, "Planificación y LAN, WAN, y Internetworks pp 41-44
Cableado de redes " LAN: Realización de la pp 368-373
Conexión física
LAN y WAN: Conectarse
pp 374-388

CCNA Exploration Capítu o 1, "D seño e LAN" LAN conmuta a Secc ón 1.1
Currículum en línea: Arquitectura
LAN Switching Coincidencia Cambia a
Funciones específicas de LAN Secc ón 1.2
and Wireless

CCNA Exploration LAN Capítulo 1, "Diseño de LAN" LAN conmuta a Arqu tectura pp 2-15
Conmutación y conexión inalámbrica Coincidencia Cambia a
Funciones específicas de LAN
Guía acompañante pp 15-39

CCNA Exploration Capítu o 1, "Intro ucc ón Que presten Secc ón 1.1


Currículum en línea: a las redes WAN " Servicios a la Empresa
Acceso a la WAN Capítulo 6, "teletrabajo Requerimientos de negocio
Los servicios " para los servicios de teletrabajo Secc ón 6.1
Capítulo 8, "Red Establecimiento de la Red
Solución de problemas " Rendimiento de referencia Secc ón 8.1

CCNA Exploration aCapítu o 1,WAN


las redes "Intro "ucc ón Que presten
Servicios a la Empresa pp 3-17
Acceso a la WAN
Guía acompañante Capítulo 6, "teletrabajo Requisitos de negocio para
Los servicios " Teletrabajador Servicios pp 379-384
Capítulo 8, "Red Establecimiento de la Red
Solución de problemas " Rendimiento de referencia pp 526-541

ICND1 examen oficial Capítu o 1, "Intro ucc ón To os os temas entro e capítu o pp 5-15
Guía de Certificación de Redes de Computadoras
Conceptos "

ICND1 autorizado Capítu o 1, "La construcc ón e Exp


un orar as unc ones pp 3-21
Auto-Guía de estudio Simple Network " de la red

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, Sección 1 Creac ón e una re s mp e pp 4-36

Examen Paquete Práctica


El día 30
Los modelos de red y aplicaciones

Temas del examen CCNA 640-802


Descr r as ap cac ones comunes e re , nc uyen o as ap cac ones we .

Descr r a na a y e unc onam ento s co e os protoco os en os mo e os OSI y TCP.



Describir el impacto de las aplicaciones (Voz sobre IP y vídeo sobre IP) en una red.

Puntos clave
Como un nuevo estu ante a a re , uno e os temas pr mero que apren ue pro a emente as capas e
la OSI y TCP / IP. Ahora que ha terminado sus estudios y están revisando para la
Examen de CCNA, es más que probable que pueda ver los beneficios de la utilización de estos modelos. Cada uno ayuda a
nuestra comprensión de la
pie de las redes de su propia manera. Hoy revisamos la OSI y TCP / IP modelos, así como la
aplicaciones y protocolos que se utilizan comúnmente en las redes.

El OSI y TCP / IP Modelos


Para enten er c mo se pro uce a comun cac n a trav s e a re , se ut zan mo e os en capas como un marco
trabajo para representar y explicar los conceptos de redes y tecnologías. Los modelos de red pro-
vide una variedad de beneficios:


Re uc r a comp e a

Estan ar zar as nter aces



Fac tar a comprens n

Promover e esarro o r p o e pro uctos

Apoyo a a n teropera a

Fac tar a n gen er a mo u ar

In c a mente, as re es se construyeron en as normas espec a es y ar ware. Los mo e os e capas, como a


TCP / IP y los modelos OSI, la interoperabilidad de apoyo entre las líneas de la competencia de proveedores de
productos.
E esarro o e mo e o OSI se n c en a ca a e 1970 con e o et vo e o recer una su te asa a en est n ares e
protocolos que permiten la comunicación entre todos los sistemas informáticos. Aunque los EE.UU. go-
gobierno requiere el uso de productos de OSI en los años 1980 y 1990, la Investigación Avanzada de Defensa
Projects Agency (DARPA) del Departamento de Defensa y con la ayuda de investigadores de la
varias universidades-había diseñado la competencia TCP / IP modelo. Por varias razones, incluyendo el
popularidad de TCP / IP, en 1983 la red ARPANET había elegido TCP / IP como su protocolo de adaptarse a los principios.
Por
1994, todas las agencias de gobierno de los EE.UU. se requiere para cambiar de protocolos OSI para TCP / IP.
14 31 días antes del examen CCNA

En a actua a , se ut za e mo e o OSI pr nc pa mente como una erram enta para exp car os conceptos e re es. S n
embargo,
los protocolos de la suite TCP / IP son las reglas por las que las redes operan actualmente. Debido a que ambos mo-
ELS son importantes, usted debe estar bien versado en las capas de cada modelo, así como que los modelos de mapa
el uno al otro. Figura 30-1 resume los dos modelos.

Figura 30-1 El OSI y TCP / IP Modelos

Modelo OSI TCP / IP Modelo

7 Aplicación

6 Presentación Aplicación

5 Sesión

4 Transporte Transporte

3 Red Internet

2 De enlace de datos
Acceso a la red
1 Físico

Pue e ser con uso e us o e os mo e os. S n em argo, esta s mp e reg a pue e ayu ar. Cuan o se a a e esp os
res de un modelo, que generalmente se refieren al modelo OSI. Cuando se habla de protocolos, que son habituales-
mente se refiere al modelo TCP / IP. Así que vamos a revisar rápidamente las capas OSI y los protocolos TCP / IP.

Capas OSI
Ta a 30-1 resume as capas e mo e o OSI y proporc ona una escr pc n unc ona reve.

Tabla 30-1 Las capas del modelo OSI y funciones


Capa Descripción funcional

Ap cac ón 7 Se re ere a as nt er aces entre a re y so tware e ap cac ón. Tam én nc uye autent cac ón-
servicios de educación.

Presentación (6) Define el formato y organización de datos. Incluye el cifrado.


Per o o e ses ones 5 Esta ece y mant ene a e extremo a extremo u os recc ona es entre os extremos. Inc uye
la gestión de los flujos de transacciones.

Transporte 4 Proporc ona una var e a e serv c os entre os or ena ores centra es, nc u a a conex ón e esta-
establecimiento y la terminación, control de flujo, recuperación de errores, y la segmentación de datos de
gran tamaño
bloques en partes más pequeñas para su transmisión.
La re 3 Se re ere a a eterm nac ón óg ca e recc onam ento, enrutam ento, y a
ruta.
De en ace e atos 2 Formatos e atos en os marcos a ecua os para a transm s ón en un me o ís co.
Define las reglas para que el medio puede ser utilizado. Define medios para reconocer
errores de transmisión.

Fís ca 1 De ne e e éctr co, e ca ea o ópt co, conectores, y os eta es e os proce m entos necesar os para
transmitir los bits, representado como una forma de energía que pasa a través de un medio físico.
El día 30 15

La rase mnemot cn ca s gu ente, on e a pr mera etr a representa e n ve "A" correspon e a


"Solicitud") puede ser útil para memorizar el nombre y el orden de las capas de arriba a abajo.

Todas las personas parecen necesitar de


Procesamiento de Datos
TCP / IP y protocolos de capas
E mo e o TCP IP e ne cuatro categor as e unc ones que e e ocurr r para que as comun cac ones que se
éxito. La mayoría de los modelos de describir un protocolo específico del proveedor pila de protocolos. Sin embargo,
debido
TCP / IPa que
modelo
el es un estándar abierto, una empresa no tiene control sobre la definición del modelo.

Ta a 30-2 resume as capas TCP IP, sus unc ones, y os protoco os m s comunes.

Tabla 30-2 El TCP / IP Funciones de la capa


TCP / IP Capa Función Protocolos de ejemplo

Ap cac ón Representa os atos a usuar o y DNS, Te net, SMTP, POP3, IMAP,


controles de diálogo. DHCP, HTTP, FTP, SNMP

Transporte Perm te a comun cac ón entre os versos TCP, UDP


dispositivos a través de diversas redes.

Internet Determ na a me or ruta a través e a re . IP, ARP, ICMP

Acceso a a re Contro a os spos t vos e ar ware y os me os e Et ernet, Frame Re ay


comunicación que
conforman la red.

En os pr x mos as, vamos a rev sar estos protoco os con m s eta e. Por a ora, una reve escr pc n e a
principales protocolos TCP / IP sigue:

Sistema de nombres de dominio (DNS): Proporciona la dirección IP de un nombre de dominio o sitio web
por lo que un
host puede conectarse a él.

Telnet: Permite a los administradores para iniciar sesión en una serie desde una ubicación
remota.

Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3), e Internet
Message Access Protocol (IMAP): Se utiliza para enviar mensajes de correo electrónico entre clientes y
servidores.

Dynamic Host Configuration Protocol (DHCP):Asigna direcciones IP a la solicitud


clientes.

Hypertext Transfer Protocol (HTTP): Se utiliza para transferir información entre clientes Web y
los servidores web.

File Transfer Protocol (FTP): Permite la carga y descarga de archivos entre un servidor FTP
cliente y el servidor FTP.

Simple Network Management Protocol (SNMP): Utilizado por los sistemas de gestión de red para
dispositivos monitor conectado a la red.

Transmission Control Protocol (TCP): Permite conexiones virtuales entre los hosts de la
red para proporcionar entrega confiable de datos.

User Datagram Protocol (UDP): Permite más rápido, la entrega fiable de datos que se sea
ligeras o sensibles al tiempo.
16 31 días antes del examen CCNA

Protocolo de Internet (IP): Proporciona una dirección global única de las computadoras para comunicarse
través de la red.

Address Resolution Protocol (ARP): Encuentra la dirección de una gran cantidad de hardware que sólo la IP
dirección es conocida.

Internet Control Message Protocol (ICMP): Se utiliza para enviar mensajes de error y de control
incluyendo la accesibilidad a otra máquina y la disponibilidad de los servicios.

Ethernet: El más popular de LAN estándar para la elaboración y preparación de datos para la transmisión de
en los medios de comunicación.

Frame Relay: También una norma estructural; uno de los más rentables tecnologías WAN
utiliza para conectar redes de área local.

Protocolo de datos y unidades de encapsulación


Como os atos e ap cac n se transm te e a p a e protoco os en su manera e ser transm t os a trav s e a re e
medios de trabajo, varios protocolos añadir información que en cada nivel. Esto se conoce comúnmente como el
encapsulación del proceso. La estructura de datos en cualquier capa dada se denomina unidad de datos de protocolo
(PDU).
Tabla 30-3 enumera las PDU de cada capa del modelo OSI.

Tabla 30-3 PDU de cada capa del modelo OSI


OSI Layer PDU

Ap cac ón Datos

Presentac ón Datos

Ses ón Datos

Transporte Segmento

Re Paquete

De en ace e atos Marco


Fís co B ts

E proceso e comun cac n e cua qu er or gen a cua qu er est no se pue e resum r con as s gu entes
los pasos siguientes:
1. La creación de los datos en la capa de aplicación del dispositivo de la fuente extremo de srcen

2. Segmentación y encapsulación de datos cuando pasan por la pila de protocolos en la fuente


extremo e spos t vo

3. Generación de los datos en los medios de comunicación en la capa de acceso a la red de la pila

4. El transporte de los datos a través de la red interna, que consiste en los medios de comunicación y cualquier inter-
spos t vos e nterme ar o

5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino

6. Decapsulation y montaje de los datos a medida que pasa a la pila en el dispositivo de destino

7. Pasando estos datos a la aplicación de destino en la capa de aplicación de la final de destino


dispositivo
El día 30 17

Crecimiento de las aplicaciones basadas en red


A em s e to as as ap cac ones comunes se scuten en os estu os e re es, programa ores y empresar os
empresarios están continuamente el desarrollo de aplicaciones para aprovechar los recursos de red y la
Internet. Hoy en día, la gente a crear, almacenar y acceder a la información, así como comunicarse con otros en
la red utilizando una variedad de aplicaciones. Además de los tradicionales de correo electrónico y navegador web
aplicaciones, la gente está utilizando cada vez más nuevas formas de comunicación instantánea como opción Mensajes-
ción, blogs, podcasting, peer-to-peer para compartir archivos, wikis y herramientas de colaboración que permiten la
visualización
y trabajar en documentos simultáneamente. La industria del juego online ha crecido de manera exponencial
en los
red de últimos años. Todas
infraestructuras estas aplicaciones
y recursos. Una forma ydeexperiencias en línea
manejar el gran plantea
volumen de grandes
datos esexigencias a la
clasificar paquetes
ets basado en la calidad del servicio que necesita la aplicación de srcen, sobre todo teniendo en cuenta la
aumento del uso de la red en general y el reciente aumento de aplicaciones de voz y de vídeo que han
una tolerancia muy baja para el retardo y jitter.

Calidad de Servicio
La pr or a y e n ve e serv c o garant za o para e u o e atos a trav s e a re es ca a vez m s
importante como las nuevas aplicaciones aumentará la presión sobre el poder de procesamiento y ancho de banda de la
redes que utilizamos. Cuando se realiza una llamada a un teléfono IP, queremos al menos tan buena como un servicio
recibir en una línea tradicional de la tierra. Por lo tanto, las redes necesitan para utilizar calidad de servicio (QoS) me-
mecanismos para asegurar que los limitados recursos de la red se priorizan en función del contenido del tráfico. Sin QoS
la aplicación, un mensaje de correo electrónico o por solicitud de la página web de cruzar un switch o un router tendrá la
misma prioridad que el tráfico de voz o vídeo.

Cada tipo de aplicación puede ser analizada en términos de sus necesidades de QoS en la red, por lo que si el
de red cumple con los requisitos, la aplicación va a funcionar bien.

Red de incremento en el uso


Las so c tu es an ten o a aumentar a neces a e mayor anc o e an a a t empo que ex gen menor emora.
Éstos son algunos de los tipos de aplicaciones de datos que han entrado al mercado y su impacto
en la red:

Gráficos con capacidad de terminales e impresoras:El aumento de los bytes necesarios para la misma
interacción

ción
Las como el viejo terminales
transferencias de texto
de archivos: e impresoras.
Presentó un volumen mucho mayor de datos, pero sin tiempo de respuesta
significativa
requisitos.

Servidores de archivos: Permitir a los usuarios almacenar archivos en un servidor que puede requerir un gran
volumen de
transferencia de datos, pero con un mucho menor para el usuario final requisito de tiempo de respuesta.

La maduración de la tecnología de base de datos:Hacer grandes cantidades de datos a disposición de los


ocasionales
los usuarios, aumentando enormemente el número de usuarios que quieran acceder a los datos.

La migración de las aplicaciones más comunes de los navegadores web:Alienta más a los usuarios acceder a
los datos.

El crecimiento del correo electrónico:La aceptación general de correo electrónico tanto personal como de
negocios com-
servicio de telecomunicaciones ha aumentado considerablemente la cantidad de tráfico de correo electrónico.

La rápida comercialización de la Internet: Permite a las empresas ofrecer los datos directamente a
a sus clientes a través de la red de datos en lugar de a través de llamadas telefónicas.
18 31 días antes del examen CCNA

El impacto de la voz y video en la red


En a actua a , voz y v eo en me o e una m grac n a as tra c ona es re es e atos IP. Antes e
a finales de 1990 la voz y de vídeo utilizado instalaciones separadas de redes. La mayoría de las empresas hoy en día son
ya sea la migración o planean migrar a teléfonos IP, los cuales pasan los datos de voz a través de la red de datos
dentro de los paquetes IP a través de protocolos de aplicación generalmente se conoce como voz sobre IP (VoIP).

F gura 30-2 muestra a gunos eta es e c mo unc ona VoIP es e una conex n e Internet en e ogar e a ta
velocidad,
con un adaptador de voz genérica (VA) que convierte la señal analógica de un teléfono normal a un IP
paquete.

Figura 30-2 La conversión de sonido a los paquetes con una VA

VolIP de paquetes
IP UDP RTP Bits de voz digital

3 4
2 CODEC de Electricidad analógica
1
Humano Cable o
VA R1 DSL
Discurso
Teléfono # 1

VoIP no pone una eman a en a re e capac a a c ona . Una ama a e voz por o genera con-
consume menos de 30 kbps de ancho de banda. Sin embargo, la VoIP es sensible al retardo, jitter y pérdida de paquetes:

Bajo retardo: VoIP requiere un retardo muy bajo entre el teléfono enviar y recibir la
generalmente por teléfono a menos de 200 milisegundos (0,2 segundos). Se trata de un retraso mucho menor que
lo que es requerido por las aplicaciones de datos típico.

Jitter bajo: Jitter es la variación de retardo. VoIP requiere jitter muy bajo, así, mientras que los datos
aplicaciones pueden tolerar la fluctuación mucho más alto. Por ejemplo, la fluctuación de paquetes consecutivos
VoIP
ETS no debe superar los 30 milisegundos (0.03 segundos) o degrada la calidad.

Pérdida: Si un paquete VoIP se pierde en el tránsito debido a los errores o por un router no tiene
espacio para almacenar el paquete a la espera de enviarlo, el paquete perdido VoIP no se retransmite
través de la red. La pérdida de paquetes puede sonar como una pausa en el sonido de la llamada de VoIP.

V eo so re IP t ene e m smo ren m ento que os pro emas e voz. S n em argo, requ ere e v eo e an a muc o m s
ancho de entre 300 kbps a 10 Mbps, dependiendo de la calidad exigida.
Para respa ar os requ s tos e QoS e a ca a e voz, v eo y otras ap cac ones sens es a t empo,
routers y switches se pueden configurar con una variedad de herramientas de calidad de servicio. Estas configuraciones se
más allá del alcance de los temas del examen de CCNA.
El día 30 19

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 1, "V v r en un E emp os e oy La secc ón 1.1.2
Currículum en línea: Centrado en la red mundial " Comunicación Popular
Aspectos básicos de networking Instrumentos
Redes de apoyo
la forma en que jugamos E punto 1.1.5
Calidad de prestación de servicio
Uso de modelos en capas
Sección 1.4.4
Capítulo 2, "La comunicación Secciones 2.4.3-2.4.8
través de la red "
Capítulo 3, "Aplicación
Capa de Funcionalidad Ap cac ones: La nter az e Secc ón 3.1
y los Protocolos " Entre las redes

CCNA Exploration Capítu o 1, "V v r en un E emp os e oy p. 4-5


Centrado en la red mundial "
Aspectos básicos de networking Comunicación Popular
Guía acompañante Instrumentos
Redes que respaldan la
Nuestra forma de jugar p. 8
Calidad de prestación de servicio
Uso de modelos en capas
pp 21-23
Capítu o 2, "La comun cac ón pp 41-44
través de la red "
Capítulo 3, "Aplicaciones de la capa de aplicación: La Interfaz
Funcionalidad y protocolos "entre las redes pp 65-71

ICND1 examen oficial Capítu o 2, "E TCP IP To os os temas entro e a pp 17-39


Guía de Certificación OSI y los modelos " capítulo
Capítulo 6, "Fundamentos TCP / IP Aplicaciones
de Transporte TCP / IP, pp 146-153
Aplicaciones, y la seguridad "

ICND1 autorizado Capítu o 1, "La construcc ón e unLa comprens ón e 31-43 e ost-a-pp


Auto-Guía de estudio Simple Network " Anfitrión modelo de comunicación

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, Sección 1 Creación de una red simple pp 4-36
Examen Paquete Práctica
sta pá gina se dejó intencionalmente en
blanco
El día 29
Red de flujo de datos de extremo a extremo

Temas del examen CCNA 640-802


Ut ce e OSI y TCP IP y sus protoco os asoc a os para exp car c mo uyen os atos en un

de la red.


Determ nar a ruta entre os osts en una re .

I ent car y correg r pro emas comunes e a re en as capas 1, 2, 3 y 7 me ante un mo e o e capas


enfoque.

Puntos clave
Los temas e examen para e a e oy cu ren una amp a gama e conten os. Gran parte e a rev s n e oy es una
rápida
resumen de las capas TCP / IP y sus operaciones como los datos son enviados desde el srcen al destino.
Muchos de los puntos clave serán desarrollados con más detalle en los próximos días. Sin embargo, esta es la única
días vamos a discutir
Transmission ControlelProtocol
funcionamiento deUser
(TCP) y el la capa de transporte.
Datagram Así(UDP).
Protocol que vamos a pasar
También un poco de tiempo en el
se revisarán
metodologías básicas de resolución de problemas.

El TCP / IP de capa de aplicación


La capa e ap cac n e mo e o TCP IP proporc ona una nter az entre e so tware, como una re
navegador, y la propia red. El proceso de solicitud y recepción de una página web funciona como
lo siguiente:

1. Petición HTTP enviada como una instrucción para "obtener" un archivo-que a menudo es el hogar de un sitio web
p g na.

2.
Respuesta
So c tu HTTP
se reaenviada desde el servidor
z correctamente web connun
y a n ormac se código enenla cabecera,
evue ve a respuestaporo 404
lo general
p g nao no
bien 200
encontrada).
La pet c n HTTP y a respuesta HTTP se encapsu an en as ca eceras. E conten o e os enca eza os
permite que las capas de aplicación en cada dispositivo final para comunicarse. Independientemente de la aplicación
capa de protocolo (HTTP, FTP, DNS, etc), todos utilizan el mismo proceso general para la comunicación
entre las capas de aplicación en los dispositivos finales.

El TCP / IP de capa de transporte


La capa e transporte, a trav s e TCP, proporc ona un mecan smo para garant zar a entrega e atos a trav s e a
de la red. TCP soporta la recuperación de errores a la capa de aplicación mediante el uso de básico reco-
edgment lógica. Agregando a el proceso para solicitar una página web, el funcionamiento de TCP funciona así:
22 31 días antes del examen CCNA

1. Cliente Web envía una petición HTTP para un servidor web específico en la capa de transporte.

2. TCP encapsula la petición HTTP con un encabezado TCP.

3. Las capas inferiores procesar y enviar la solicitud al servidor web.

4. Servidor web recibe peticiones HTTP y envía una confirmación de TCP de nuevo a la solicitud-
c n e c entes we .

5. Servidor Web envía la respuesta HTTP en la capa de transporte.

6. TCP encapsula los datos HTTP con un encabezado TCP.

7. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita.

8. Solicitud de cliente web envía acuse de recibo de vuelta al servidor web.

Si se pierden los datos en cualquier momento durante este proceso, es el trabajo de TCP para recuperar los datos.
HTTP en el
capa de aplicación no se involucra en la recuperación de errores.
A em s e TCP, a capa e transporte proporc ona UDP-un protoco o s n conex n, no con a e para
el envío de datos que no requiere ni necesita de recuperación de errores. Tabla 29-1 enumera las principales
características de apoyo
portado por los protocolos de transporte. El primer elemento es el apoyo de TCP y UDP. El resto de
elementos sólo son compatibles con TCP.

Tabla 29-1 TCP / IP Características del nivel de transporte

Función Descripción

Mu t p exac ón e os puertos con Func ón que perm te a os an tr ones que rec en a e eg r a correcta ap cac ón e
que los datos se destina, con base en el número de puerto de destino.

Recuperación de errores (fiabilidad)


Proceso de numeración y el reconocimiento de los datos con la secuencia y
Los campos de reconocimiento de cabecera.

F u o e contro m e ante Proceso que ut za un tamaño e a ventana es zante que se acor aron e orma nám ca
ventanas por los dos dispositivos finales en varios puntos durante la conexión virtual.
El tamaño de la ventana, representados en bytes, es la cantidad máxima de datos de la
fuente enviará antes de recibir un acuse de recibo desde el destino.

Esta ec m ento e a conex ón Proceso que se ut za para n c a zar os números e puerto, a secuenc a y e
y terminación reconocimiento
campos.
Or enó a trans erenc a e atos y F u o cont nuo e ytes e un proceso e capa super or que es
segmentación de datos "Segmentado" para la transmisión y entrega a la capa superior de los procesos en el
el dispositivo receptor, con los bytes en el mismo orden.

TCP Header
TCP proporc ona a recuperac n e errores, pero para acer o, que consume m s anc o e an a y ut za un
procesamiento más
ciclos de UDP. TCP y UDP se basa en IP para la entrega de extremo a extremo. TCP tiene que ver con pro-
que preste servicios a las aplicaciones del envío y recepción de los equipos. Para ofrecer todos estos
servicios, TCP utiliza una variedad de campos en el encabezado. Figura 29-1 se muestran los campos de la cabecera TCP.
El día 29 23

Figura 29-1 Campos de la cabecera TCP

Bit 0 De 15 bits De 16 bits Bit 31

Source Port (16) Puerto de destino (16)

úmero de secuencia (32)

20
Reconocimiento Número (32) Bytes
Encabezamiento
Longitud (4)Reservados (6) Código Bits (6) Ventana (16)

Checksum (16) Urgente (16)

Opciones (0 o 32 si la hay)

Datos (varía)

Números de puerto
Los os pr meros campos e a ca ecera TCP, puertos e or gen y est no-son tam n parte e a ca ecera UDP
se muestra más adelante en la figura 29-6. Los números de puerto TCP ofrecen (y UDP) de una manera para multiplexar
múltiples aplicaciones
ciones en el mismo equipo. Navegadores web soportan ahora varias fichas o páginas. Cada vez que abre una
nueva ficha y pedir otra página web, TCP asigna un número de puerto de srcen diferentes y múltiples veces
ejemplo los números de puerto. Por ejemplo, usted podría tener cinco páginas web de código abierto. TCP se asigna casi
siempre des-
tino el puerto 80 para las cinco sesiones. Sin embargo, el puerto de srcen para cada uno será diferente. Así es como TCP
(Y UDP) multiplexa la conversación para que el navegador web en la que sabe ficha para mostrar los datos.

Los puertos e or gen sue en ser as gna os n m camente por TCP y UDP e a gama a part r e 1024. Puerto
números inferiores a 1024 están reservados para aplicaciones bien conocidas. Tabla 29-2 varias listas populares aplica-
ciones y su conocido número de puerto.

Tabla 29-2 Las aplicaciones más populares y sus bien conocidas de números de puerto

Número de puerto Protocolo Aplicación


20 TCP FTP e atos
21 TCP FTP e contro

22 TCP SSH
23 TCP Te net
25 TCP SMTP
53 UDP, TCP DNS
67, 68 UDP DHCP
69 UDP TFTP
80 TCP HTTP WWW
110 TCP POP3
161 UDP SNMP
443 TCP SSL

16,384-32,767 UDP RTP e Voz VoIP y v eo


24 31 días antes del examen CCNA

Recuperación de Errores
Tam n conoc o como a a a , TCP provee recuperac n e errores urante as ses ones e trans erenc a e atos
entre dos finales
dispositivos que se han establecido una conexión. La secuencia y los campos de reconocimiento en el TCP
cabecera se utilizan para el seguimiento de cada byte de transferencia de datos y asegurarse de que la pérdida de bytes se
retransmiten.
En a F gura 29-2, e campo e reconoc m ento env a o por e c ente we 4000 mp ca e s gu ente yte que se
recibido, lo que se llama hacia el reconocimiento.

Figura 29-2 TCP reconocimiento sin errores

Web Web
Servidor Navegador

1000 bytes de datos, la secuencia = 1000

1000 bytes de datos, la secuencia = 2000


Tengo todo 3000 Bytes.
1000 bytes de datos, la secuencia = 3000 Enviar ACK!

No hay datos, Reconocimiento = 4000

La gura 29-3 muestra e m smo escenar o, s o que a ora tenemos a gunos errores. E segun o segmento TCP
ción se pierde en la transmisión. Por lo tanto, las respuestas del cliente web con un campo de ACK establecido en 2000. La
servidor web ahora volverá a enviar los datos de partida en el segmento de 2000. De esta manera, la pérdida de datos se
recupera.

Figura 29-3 TCP acuse de recibo con errores

Web Web
Servidor Navegador

1000 bytes de datos, la secuencia = 1000

1000 bytes de datos, nunca Secuencia = 2000He tiene la No he recibido


segmento con la secuencia segmento de 2000. ACK
= número 2000, de reenviarlo. 1000 bytes de datos, la secuencia = 3000 el que falta!
No hay datos, Reconocimiento = 2000

1000 bytes de datos, la secuencia = 2000

No hay datos, Reconocimiento = 4000


Me acabo de 2000-2999,
y ya tenía
3000-3999. Pedir
4000 en Siguiente.

Aunque no se muestra, e serv or we tam n esta ece un tempor za or e retransm s n, en espera e con rmac n,
sólo en caso de que el reconocimiento se pierde o todos los segmentos de transmisión se han perdido. Si ese tiempo se
agota,
el servidor Web envía a todos los segmentos de nuevo.
El día 29 25

Control de Flujo
El control de flujo es manejado por TCP a través de un proceso llamado ventanas. Los dos dispositivos finales nego-
se comió el tamaño de la ventana, cuando inicialmente se establece la conexión, entonces dinámicamente renegociar
tamaño de la ventana durante la vida de la conexión, aumentando su tamaño hasta que se alcanza el máximo
tamaño de la ventana de 65.535 bytes o hasta que se producen errores. Tamaño de la ventana se especifica en el campo de
la ventana
la cabecera TCP. Después de enviar la cantidad de datos especificados en el tamaño de la ventana, la fuente debe
recibir un acuse de recibo antes de enviar el tamaño de la ventana al lado de los datos.

Establecimiento de conexión y terminación


Esta ec m ento e a conex n es e proceso e secuenc a e n c a zac n y os campos e reconoc m ento y
ponerse de acuerdo sobre los números de puerto y tamaño de la ventana. Las tres vías de conexión fase de establecimiento
se muestra
en la figura 29-4 debe ocurrir antes de la transferencia de datos puede continuar.

Figura 29-4 Establecimiento de conexión TCP

SEQ = 200
SYN, Dport = 80, DEPORTE = 1027

SEQ = 1450, ACK = 201


SYN, ACK, Dport = 1027, SPORT = 80
Web Web
Servidor
Navegador SEQ = 201, ACK = 1451
ACK, Dport = 80, DEPORTE = 1027

En a gura, DPORT y e eporte son e est no y os puertos e or gen. SEC es e n mero e secuenc a
ber. En negrita son SYN y ACK, que representan cada uno una bandera de 1-bit en la cabecera TCP utilizado para señalar
de establecimiento de conexión. TCP inicializa el número de secuencia y el número de Reconocimiento
campos a cualquier número que se ajusta a los campos de 4 bytes.

Después de la transferencia de datos, una secuencia de cuatro terminación ocurre que utiliza un adicional
bandera, llamado el bit FIN, como se muestra en la Figura 29-5.

Figura 29-5 Terminación de la conexión TCP

ACK
,F EN S
EQ =
PC 1000 PC

1100
CK = A
001ACK
K=1
AC0EN147
K,FCEQ =AS

ACK
ACK
= 1 471
26 31 días antes del examen CCNA

UDP
TCP esta ece y na za as conex ones entre os extremos, m entras que UDP no. Por o tanto,
UDP se llama protocolo sin conexión. No ofrece fiabilidad, sin ventanas, sin reordenamiento de
los datos, y no hay segmentación de grandes cantidades de datos en el tamaño adecuado para la transmisión. Sin embargo,
UDP proporciona transferencia de datos y de multiplexación mediante los números de puerto, y lo hace con menos
bytes de sobrecarga y menos procesamiento de TCP. Las aplicaciones que utilizan UDP son los que pueden negociar
la posibilidad de una pérdida de datos por menos de retraso, tales como VoIP. Figura 29-6 compara las dos cabeceras.

Figura 29-6 TCP y UDP Cabeceras

2 2 4 4 4 bits 6 bits 6 bits 2 2 2 3 1


Fuente Dest. SequenceAck. Ventana
Puerto Puerto Compensar Reservado BanderasTamaño Checksum Opciones de urgencia PAD
Número Número
TCP Header

2 2 2 2
Fuente Dest. Longitud Checksum
Puerto Puerto

Encabezado UDP

* Si no se especifica, longitudes muestra


Son los números de Bytes

El TCP / IP Capa de Internet


La capa e Internet e mo e o TCP IP y su Protoco o e Internet IP e ne as recc ones e manera que ca a
ordenador puede tener una dirección IP diferente. Además, la capa de Internet define el proceso de
enrutamiento para que los routers pueden determinar la mejor ruta para enviar paquetes a su destino. Continuo
con el ejemplo de la página web, las direcciones IP de los datos, ya que pasa de la capa de transporte a la
La capa de Internet:

1. Cliente Web envía una petición HTTP.

2. TCP encapsula la petición HTTP.

3. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de srcen y destino.

4. Las capas inferiores procesar y enviar la solicitud al servidor web.

5. Servidor web recibe peticiones HTTP y envía una confirmación de TCP de nuevo a la solicitud-
c n e c entes we .

6. Servidor Web envía la respuesta HTTP en la capa de transporte.

7. TCP encapsula los datos HTTP.

8. IP encapsula el segmento de transporte en un paquete, y añadió la fuente y la dirección de destino-


es.

9. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita.

10. Solicitud de cliente web envía acuse de recibo de vuelta al servidor web.

E unc onam ento e IP no s o nc uye en rentamos, s no tam n e proceso e enrutam ento e os atos e
el srcen al destino. IP será más discutido y revisado en los próximos días.
El día 29 27

El TCP / IP de capa de red de acceso


IP epen e e a capa e acceso a a re para env ar paquetes IP a trav s e una re s ca. Por o tanto,
la capa de acceso de red define los protocolos y hardware necesario para entregar los datos a través de algunos
red física de especificar exactamente cómo conectar físicamente un dispositivo de red a la físico-
cal sobre los medios de comunicación que pueden transmitir los datos.

La capa e acceso a a re nc uye un gran n mero e protoco os para acer rente a os erentes t pos e
ejemplo,
los medioslosdedatos
comunicación que los datos se cruzan en su camino desde el dispositivo fuente al dispositivo de destino. Por
que tenga que viajar por primera vez en una conexión Ethernet, y luego cruzar un punto a punto (PPP) enlace, un marco de
Enlace de relé, un modo de transferencia asíncrono (ATM) de enlace, y, finalmente, un enlace Ethernet a
el destino. En cada transición de un tipo de medio a otro, la capa de acceso a la red pro-
proporciona los protocolos, estándares de cableado, los encabezados y remolques para enviar datos a través de la red física.

Muc as veces, una recc n e en ace oca es necesar a para trans er r atos e un sa to a s gu ente. Por e emp o, en
una LAN Ethernet, Media Access Control (MAC) se utiliza entre el dispositivo emisor y
su puerta de enlace local. En la entrada del router, dependiendo de las necesidades de la interfaz de salida
el encabezado de Ethernet puede ser sustituida por una cabecera Frame Relay, que incluirá los datos de enlace de conexión
ción identificador (DLCI) direcciones. En Frame Relay, direcciones DLCI tienen el mismo propósito como MAC
las direcciones de Ethernet para obtener los datos a través del enlace de un salto a la siguiente para que los datos pueden
continuar su viaje hasta el destino. Algunos protocolos, como el protocolo punto a punto (PPP), no
necesidad de una dirección de enlace, ya que sólo un dispositivo de otro en el enlace que puede recibir los datos.

Con a capa e acceso a a re , a ora po emos na zar nuestro e emp o e a p g na we . E s gu ente gran
simplifica y resume el proceso de solicitud y el envío de una página web:

1. Cliente Web envía una petición HTTP.

2. TCP encapsula la petición HTTP.

3. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de srcen y destino.

4. Capa de acceso a la red de paquetes encapsula en un marco, dirigiéndose a ella para la red local.

5. Capa de acceso a la red envía la trama en forma de bits en los medios de


comunicación.
6. Dispositivos intermediarios proceso de los bits en el acceso a la red y las capas de Internet, y luego de-
sa a e os atos ac a e est no.

7. Servidor web recibe los bits en la interfaz física y la envía a través de la red
acceso a Internet y as capas.

8. Servidor Web envía una confirmación de TCP al cliente web solicita.

9. Servidor Web envía la respuesta HTTP en la capa de transporte.

10. TCP encapsula los datos HTTP.

11. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de srcen y destino.

12. Capa de acceso a la red de paquetes encapsula en un marco, dirigiéndose a ella para la red local.

13. Capa de acceso a la red envía la trama en forma de bits en los medios de
comunicación.
14. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita.

15. Respuesta viaja de nuevo a la fuente a través de enlaces de datos.


28 31 días antes del examen CCNA

16. Solicitud de cliente web recibe la respuesta de la interfaz física y envía los datos de la
a trav s e acceso a a re y as capas e Internet.

17. Solicitud de cliente web envía una confirmación de TCP al servidor web.

18. Página Web se muestra en la solicitud del navegador del dispositivo.

Resumen
Ca a capa e mo e ode
TCP los
IP, se datos de
aña e su prop a n encapsulación
ormac n e ca ecera. Como os atos v a an a trav s e
las capas, se encapsula con una nueva cabecera. En la capa de acceso a la red, un remolque también se agrega.
Este proceso de encapsulación se puede describir en cinco pasos:

Paso 1 Crear y encapsu ar os atos e ap cac n a cua qu er capa e ap cac n requer a ca eza
ERS. Por ejemplo, el mensaje HTTP bien pueden ser devueltos en una cabecera HTTP, seguido
por parte de los contenidos de una página web.

Paso 2 Encapsu ar os atos proporc ona os por a capa e ap cac n entro e una ca ecera e capa e transporte.
Para aplicaciones de usuario final, un encabezado TCP o UDP se utiliza normalmente.

Paso 3 Encapsu ar os atos proporc ona os por a capa e transporte entro e una capa e Internet IP e ca ecera.
IP es el protocolo sólo está disponible en el modelo de red TCP / IP.

Paso 4 yEncapsu
el remolque.
ar os Esta
atosesproporc
la únicaona
capaosque
porutiliza
a capatanto
e Internet
una cabecera
entro y eununa
remolque.
ca ecera e capa e re e acceso

Paso 5 Transmitir los bits. La capa física codifica una señal en el medio para transmitir la
marco.

Los n meros en a gura 29-7 se correspon en con os c nco pasos en a sta, e manera gr ca que muestra a m sma
encapsulación del proceso.

Figura 29-7 Cinco pasos de la encapsulación de datos

1. Datos Aplicación

2. TCP de datos Transporte

3. IP TCP de datos Internet

Red
4. LH IP TCP de datos LT Acceso

Transmitir los bits


5.

Nota La LH y LT cartas representan encabezado de enlace y el trailer de enlace, respectivamente, y se refieren a


los datos de la capa de enlace de cabecera y el remolque.
El día 29 29

Uso de capas para solucionar problemas


Uste ya e e tener amp a re e so uc n e pro emas pro emas, ya sea en una
ambiente de trabajo, en un entorno de laboratorio, o una combinación de ambos. Por ahora, se han desa-
desarrollado su metodología de resolución de problemas propios. Tal vez le gustaría ver la capa física en primer lugar. Es
el cableado correcto? ¿Todas las luces verdes estado de la interfaz? Tal vez te gusta hacer ping a todo
recopilar información acerca de que la conectividad que falta. A continuación, se utilizan los resultados de su conexión
las pruebas de productividad para aislar los problemas y profundizar más. Tal vez sólo intuitiva la búsqueda de soluciones
ciones, utilizando su experiencia para guiar.

In epen entemente e su m to o, una meto o og a e so uc n e pro emas s stem t cos pue en ayu ar a so uc onar
problemas de manera más eficiente y con más éxito. Hay tres métodos principales para solucionar-
ción de redes con las capas del modelo OSI:

Abajo hacia arriba: Comience con los componentes físicos y pasar a través de las capas hasta que la
problema es aislado. Utilice este método cuando el problema se sospecha que es un examen físico
una. La mayoría de los problemas de red residen en los niveles inferiores, por lo que la aplicación de la parte
inferior-
enfoque ascendente a menudo resulta en resultados efectivos.

De arriba hacia abajo: Comenzar con la aplicación del usuario final y se mueven a través de las capas hasta
el problema es aislado. Utilizar este enfoque para los problemas más simples, o cuando se piensa en la
problema es con un pedazo de software.

Divide y vencerás: Inicio mediante la recopilación de la experiencia del usuario, la documentación de los
síntomas,
y luego, con esa información, hacer una conjetura informada a la cual capa del modelo OSI para empezar
su investigación. Después de comprobar que una capa está funcionando correctamente, se supone que la
capas inferiores están funcionando, y trabajar hasta las capas OSI. Si una capa de OSI no es fun-
namiento correctamente, su forma de trabajo del modelo OSI.

Para so uc onar pro emas e re con e cac a, tomar e t empo para se ecc onar a re m s e caz
solución de problemas de método. Hoy somos un simple examen de los métodos generales utilizados para solucionar
problemas
problemas en la red. En los próximos días, se discute la solución de problemas con más detalle a medida que
exploramos
específicas de aplicación en situaciones en las tecnologías de conmutación y enrutamiento.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration en línea Capítulo 2, "La Plataforma de Comunicación Secc ón 2.1


Curriculum: Redtravés de la red "de comunicaciones
FundamentosLAN, WAN, y Sección 2.2
Internetworks
Direccionamiento de red
Capítulo 3, "Provisiones para ApplicationMaking Secc ón 2.5
FunctionalityApplications capa y Servicios Sección 3.2
y los protocolos "capa de aplicación
Protocolos y servicios
Ejemplos Secc ón 3.3
30 31 días antes del examen CCNA

Recurso Capítulo Tema Dónde encontrarla

Capítu o 4, "OSI To os os temas en Capítu o 4


La capa de transporte " el capítulo
Capítulo 5, "OSI IPv4
La capa de red " Secc ón 5.1

La v s ón e re es- Secc ón 5.2


Equipos en grupos de
De ruta-cómo nuestro
Secc ón 5.3
Los paquetes de datos son
Manejado
Todos los temas en
el capítulo
Capítu o 7, "En ace e Datos Capítu o 7
Capa "

CCNA Exploration Capítu o 2, "La P ata orma e Comun cac ón pp 34-40


través de la red "de comunicaciones
Aspectos básicos de networking
Guía acompañante Uso de modelos en capas
Direccionamiento de red pp 47-54
Capítulo 3, "Provisiones para ApplicationMaking pp 55-57
FunctionalityApplications capa y Servicios pp 71-76
y los protocolos "capa de aplicación
Protocolos y servicios
Ejemplos pp 76-92
Capítulo 4, "OSI temas TransportAll dentro
Capa "en el capítulo
Capítulo 5, "OSI NetworkIPv4
Capa de "Redes: La división de pp 99-127
Equipos en grupos de
Enrutamiento:
Los paquetes secómo nuestros datos
manejan pp 136-144
Capítulo 7, "Capa de enlace de datos" Todos los temas en pp 144-153
el capítulo
pp 153-163

pp 243-273

ICND1 examen oficial Capítulo 2, "El TCP / IP Todos los temas en pp 17-39
Guía de Certificación OSI y los modelos de redes " el capítulo
Capítulo 6, "Fundamentos de la TCP / IP Protocolos Capa 4:
TCP / IP de transporte, TCP y UDP pp 133-146
Aplicaciones, y la seguridad "

ICND2 examen oficial Capítu o 3, "So uc ón e pro emas genera za os pp 110-116


Guía de Certificación LAN Switching "Solución de problemas
Metodologías

ICND1 autorizado Capítulo 1, "Construcción Comprensión de la pp 31-43


Auto-Guía de estudio Una red simple " Host-to-Host
Modelo de comunicaciones
Comprensión de la
TCP / IP Capa de Internet pp 43-62
Comprensión de la
TCP / IP Capa de Transporte
pp 63-84

Recursos suplementarios

CCNA Tarjetas Flash ICND1, Secc ón 1 Creac ón e una re s mp e pp 4-36


y examen Paquete Práctica ICND1, Sección 2 Descripción de TCP / IP pp 38-68
Parte II
Conceptos de conmutación y
Configuración

Día 28: Switches Ethernet de conexión y Tecnología

Día 27: Segmentación de la red y Conceptos de conmutación

Día 26: Configuración básica del switch y Seguridad Portuaria

Día 25: Verificación y resolución de problemas básica del


switch
Configuraciones
Día 24: Cambio de Tecnologías y Conceptos de VLAN

Día 23: VLAN Trunking y de configuración y


Solución de problemas

Día 22: VTP y enrutamiento de configuración y InterVLAN


Solución de problemas
sta pá gina se dejó intencionalmente en
blanco
El día 28
Switches Ethernet de conexión y
Tecnología

Temas del examen CCNA 640-802



Exp car a tecno og a y e acceso a os me os e comun cac n m to o e contro para re es
Ethernet.

Se ecc onar os me os, ca es, puertos y conectores para conectar os sw tc es a otras re es
dispositivos de trabajo y servidores.

Temas clave de la
Et ernet a cont nua o evo uc onan o es e e sa or 10BASE2 capaz e a canzar ve oc a es e asta 185 M ps para
El último 10GigE (10 Gigabit Ethernet) capaces de alcanzar velocidades de hasta 10 Gbps. Desde 1985, el IEEE ha
continuó mejorando el 802.3 para proporcionar una mayor velocidad sin cambiar la base
marco de la estructura. Esta característica, entre otros, ha hecho la elección de Ethernet LAN implementación
nes en todo el mundo. Hoy en día se revisan las tecnologías Ethernet y el funcionamiento, tanto en el enlace de datos y
la capa física.

Ethernet general
802.3 es e est n ar IEEE para Et ernet, y am os t rm nos se ut zan n st ntamente. La
términos Ethernet y 802.3 se refieren a una familia de normas que en conjunto definen las características físicas y
los datos de las capas de enlace de la tecnología LAN definitiva. Figura 28-1 muestra una comparación de Ethernet
normas para el modelo OSI.

Figura 28-1 Ethernet estándares y el modelo OSI

LLC
Subcapa IEEE 802.2
De enlace de datos
Capa (Gigabit
MAC Token
Ethernet sobre Ring /
Subcapa cobre) IEEE 802.6
Ethernet (Gigabit
IEEE IEEE
802.3u
(FastEthernet) IEEE 802.3ab
802.3z
Ethernet)
IEEE 802.3
(Ethernet)
FDDI

Físico Físico
Capa Capa

Capas OSI Especificación de LAN


34 31 días antes del examen CCNA

Et ernet separa as unc ones e a capa e en ace e atos en os su capas erenc a as:

Logical Link Control (LLC) subcapa:Definido en el estándar 802.2.


Media Access Control (MAC) subcapa: Se define en el estándar 802.3.


La su capa LLC gest ona a comun cac n entre a capa e re y a su capa MAC. En
general, LLC ofrece una manera de identificar el protocolo que se pasa de la capa de enlace de datos a la
la capa de red. De esta manera, los campos de la subcapa MAC no se rellenan con el tipo de protocolo
información, como fue el caso en las primeras implementaciones de Ethernet.

La subcapa MAC tiene dos responsabilidades principales:


La encapsulación de datos:Incluye montaje del marco antes de la transmisión, el análisis de marco a


recepción de un marco, los datos de capa de enlace de direcciones MAC y detección de errores.

Control de acceso: Debido a que Ethernet es un medio compartido y todos los dispositivos pueden transmitir a
cualquier momento, acceder a los medios de comunicación está controlado por un método llamado Carrier Sense
Multiple Access con
Detección de colisión (CSMA / CD).
En la capa física, Ethernet especifica e implementa esquemas de codificación y decodificación que
bits de habilitación de marco para llevar como señales a través de dos par trenzado sin blindaje (UTP) los cables de cobre
y cables de fibra óptica. En las primeras implementaciones, Ethernet utiliza un cable coaxial.

Legado de las tecnologías de Ethernet


Et ernet se ent en e me or cons eran o en pr mer uga r as os pr meras espec cac ones Et ernet 10BASE5-
y 10BASE2. Con estas dos especificaciones, el ingeniero de la red instala una serie de coaxial
cables de conexión de cada dispositivo en la red Ethernet, como se muestra en la figura 28-2.

Figura 28-2 Bus Ethernet física y topología lógica

Topología
Física: Bus
Lógico: Bus

La ser e e ca es crea un c rcu to e ctr co, ama o us, que se comparte entre to os os spos t vos e
la red Ethernet. Cuando un equipo quiere enviar algunos bits a otro equipo en el autobús, envía un
señal eléctrica, y la electricidad se propaga a todos los dispositivos en la red Ethernet.

Con e cam o e os me os e comun cac n a a UTP y a nt ro ucc n e os centros e pr mera, Et ernet s ca


topologías-
estrategias migrado a una estrella como se muestra en la Figura 28-3.
A pesar e cam o en a topo og a s ca e un auto s a una estre a, g camente operar centros s m -
lar a una topología de bus tradicionales y requieren el uso de CSMA / CD.
El día 28 35

Figura 28-3 Ethernet física estrella y topología de bus lógica

Topología
Física: Star
Lógico: Bus

Eje

CSMA / CD
De o a que Et ernet es un me o compart o en e que ca a spos t vo t ene e erec o e env ar en cua qu er
momento, sino que también
define una especificación para la forma de garantizar que sólo un dispositivo envía el tráfico a la vez. La
CSMA / CD algoritmo define cómo el bus Ethernet lógico que se accede.
CSMA CD g co ayu a a ev tar co s ones y tam n e ne c mo actuar cuan o una co s n ocurre.
El algoritmo CSMA / CD funciona de esta manera:

1. Un dispositivo con un marco para enviar escucha hasta que el Ethernet no está ocupado.

2. Cuando la Ethernet no está ocupado, el remitente (s) comienzan (s) el envío de la trama.

3. El remitente (s) escucha (s) para asegurarse de que no se produjo la colisión.

4. Si se produce una colisión, los dispositivos que había sido el envío de un marco de cada uno enviar una señal de
bloqueo
para asegurar que to as as estac ones e reconocer a co s n.

5. Después de que el bloqueo es completo, cada remitente aleatoriamente un temporizador y espera que mucho antes
de tratan o e vo ver a env ar e marco c ocaron.

6. Cuando cada temporizador expira al azar, el proceso comienza de nuevo desde el principio.
Cuan o CSMA CD es, en e ecto, esto tam n s gn ca que a tar eta e un spos t vo e nter az e re NIC es
Operac-
ción en modo half-duplex, enviar o recibir imágenes. CSMA / CD se desactiva cuando una tarjeta de red
autodetecta que puede operar en forma manual o configurar para que funcione en modo dúplex completo. En
el modo full duplex, tarjeta de red puede enviar y recibir simultáneamente.

Legado Ethernet Resumen


Hoy en a, e vez en cuan o pue e usar u s LAN, pero se e cam a e uso m s pro a e en ugar e
los centros. Sin embargo, tenga en cuenta los siguientes puntos clave de la historia de Ethernet:


E or g na e LAN Et ernet crea o un auto s e ctr co para que to os os spos t vos conecta os.

10BASE2 y 10BASE5 repet ores amp ac n e p azo e re es e rea oca me ante a mp eza e a e ctr ca
de la señal y repetirla, una elec-Capa 1 la función-, pero sin interpretar el significado de la
señal eléctrica.
36 31 días antes del examen CCNA


Los concentra ores son repet ores que proporc onan un punto e conex n centra para e ca ea o UTP, pero a n as
crear un solo bus eléctrico, compartida por los diferentes dispositivos, como 10BASE5 y 10BASE2.


De o a que as co s ones po r an ocurr r en cua qu era e estos casos, Et ernet e ne e a go-CSMA CD
ritmo, que cuenta cómo los dispositivos tanto evitar colisiones y tomar medidas cuando las colisiones se
ocurrir.

Las actuales tecnologías Ethernet


Re rase a a F gura 28-1 y e av so erentes 802.3. Ca a capa s ca nueva norma
estándar de la IEEE requiere muchas diferencias en la capa física. Sin embargo, cada una de estas físico-
estándares técnicos capa utiliza la misma cabecera de 802,3, y cada uno utiliza la parte superior subcapa LLC también.
Tabla 28-1 muestra hoy más comúnmente utilizado los estándares IEEE Ethernet de la capa física.

Tabla 28-1 Los tipos más comunes de hoy en día de Ethernet

Común Velocidad Alternativa Nombre de la IEEE Tipo de cable,


Nombre Nombre Estándar Longitud máxima

Et ernet 10 M ps 10BASE-T IEEE 802.3 De co re, 100 m

Fast Et ernet 100 M ps 100BASE-TX IEEE 802.3u De co re, 100 m

G ga t Et ernet 1000 M ps 1000BASE-LX, IEEE 802.3z De ra, 550 m SX


1000BASE-SX 5 km (LX)

G ga t Et ernet 1000 M ps 1000BASE-T IEEE 802.3a De co re, 100 m


10GigE 10 G ps 10GBASE-SR, IEEE 802.3ae De fibra, de hasta 300 m (SR),
(Gigabit Ethernet) 10GBASE-LR de hasta 25 km (LR)

10G gE 10 G ps 10GBASE-T IEEE 802.3an De co re, 100 m


(Gigabit Ethernet)

Cableado UTP
Los
(Fasttres est n ares
Ethernet, o FE),e yEt1000BASE-T
ernet m s comunes usaEthernet,
(Gigabit os oy en a, 10BASE-T
o GE), Et ernetUTP.
el uso de cableado , 100BASE-TX
Algunos de los principales
existen diferencias, en especial con el número de pares de hilos necesarios en cada caso y en el tipo
(Categoría) de cableado.

E ca ea o UTP ut za o por e po pu ar est n ares Et ernet nc uyen os o cuatro pares e os. La


extremos de los cables por lo general utilizan un conector RJ-45. El conector RJ-45 tiene ocho física específica loca-
ciones en las que los ocho hilos del cable se puede insertar, llamado posiciones de bandera o, simplemente, pins.

La Te ecommun cat ons In ustry Assoc at on TIA y a A anza e a In ustr a E ectr n ca EIA
definir los estándares para el cableado UTP, código de colores para los cables y pines estándar en los cables.
Figura 28-4 muestra dos normas TIA / EIA patillas, con el código de colores y los números pares en la lista.
El día 28 37

Figura 28-4 TIA / EIA estándar de cableado Ethernet Patillas

2 pares Par 3

Par 3 Par 1 Par 4 Par 2 Par 1 Par 4

Pinouts Pinouts
1=G/W 1=O/W
2 = verde 2 = naranja
3=O/W 3=G/W
45 == Azul
azul / W 1234567 8 1234567 8 45 == Azul
azul / W
6 = naranja 6 = Verde
7 = Marrón / W 7 = Marrón / W
8 = Brown 8 = Brown

T568A T568B

Para e examen, uste e e estar en prepara o para e eg r qu t po e ca e recto o


crossover) se necesita en cada parte de la red. En dispositivos de corto, en los extremos opuestos de un cable que
usar el mismo par de pines para transmitir necesita un cable cruzado. Dispositivos que utilizan un par de opuestos
pines para transmitir necesita un cable de conexión directa. Tabla 28-2 enumera los típicos dispositivos y los pares de
pines
que utilizan, en el supuesto de que el uso 10BASE-T y 100BASE-TX.

Tabla 28-2 10BASE-T y 100BASE-TX pares de pines usados

Dispositivos que transmiten en 1,2 y recibir en 3,6 Dispositivos


3,6 y recibir que transmiten en
en 1,2
NIC e os PC Hu s
Routers Sw tc es
Punto e acceso na m r co Et ernet N A
Impresoras en re as mpresoras que se conectan rectamente a a LAN N A

1000BASE-T requ ere cuatro pares e os por G ga t Et ernet transm te y rec e en ca a uno e
los cuatro pares de hilos de forma simultánea.

No o stante, G ga t Et ernet t ene un concepto e ca es e conex n recta y cruza a con una


pequeña diferencia en los cables crossover. Las patillas de conexión de un cable straight-through son los mismos-
pin 1 al pin 1, pin 2 al pin 2, y así sucesivamente. El cable cruzado atraviesa el mismo par de dos hilos como el
cable cruzado para los otros tipos de Ethernet, el par en los pines 1,2 y 3,6, así como los cruces
los otros dos pares (el par en los pines 4,5 con el par en los pines 7,8).

Ventajas del uso de interruptores


Un om n o e co s n es un con unto e spos t vos cuyos cua ros pue en c ocar. To os os spos t vos e una
10BASE2
10BASE5, o cualquier otra red con un centro de colisiones de riesgo entre los cuadros que se envían, por lo que todos
dispositivos en uno de estos tipos de redes Ethernet están en el mismo dominio de colisión y el uso
CSMA / CD para detectar y resolver las colisiones.

LAN cam a e manera s gn cat va a re uc r o nc uso e m nar, e n mero e co s ones en una LAN. A erenc a e
hubs, switches no crear un único bus compartido. En su lugar, cambia lo siguiente:
38 31 días antes del examen CCNA


Interruptores e nterpretar os ts e a trama rec a, para que por o genera pue e env ar a trama
el puerto se requiere uno, en lugar de todos los demás puertos.


S un sw tc t ene que avanzar var os otogramas a ca o e m smo puerto, e cam ar e er e os marcos
en la memoria, el envío de uno a la vez, evitando colisiones.

A em s, cam a con un so o spos t vo ca ea o a ca a puerto e conmuta or perm t r e uso e to o e


operación a dos caras. Full-duplex significa que la tarjeta puede enviar y recibir al mismo tiempo, con eficacia
duplicar el ancho de banda de un enlace de 100 Mbps a 200 Mbps, 100 Mbps para el envío y 100 Mbps.
para la recepción.

Estas caracter st cas aparentemente s mp e nterruptor e proporc onar me oras s gn cat vas en e ren m ento como
com-
comparación con el uso de hubs. En particular:

S s o ay un spos t vo est n conecta os a ca a puerto e un sw tc , no pue en ocurr r
colisiones.

Los spos t vos conecta os a un puerto e conmutac n no comparten su anc o e an a con os spos t vos
conectados a
otro puerto del switch. Cada uno tiene su ancho de banda separada, lo que significa que un interruptor de 100
Mbps. Dispone de 100 Mbps de ancho de banda por puerto.

Abordar Ethernet
E primera
la IEEE emitad
ne e deormato y a as identifica
la dirección gnac n al e fabricante
recc onesdeelaLAN. ParaEste
tarjeta. asegurar
códigouna recc lanorga-
se llama MAC n ca,
zationally identificador único (OUI). Cada fabricante le asigna una dirección MAC con su propia OUI como
la primera mitad de la dirección. La segunda mitad de la dirección es asignada por el fabricante y se
nunca se utiliza en otra tarjeta o interfaz de red con la misma OUI. Figura 28-5 muestra la estruc-
tura de una dirección Ethernet unicast.

Figura 28-5 Estructura de la Dirección Unicast Ethernet

Orgánico Unique Proveedor asignado


Identifier (OUI) (Tarjetas NIC, interfaces)

Tamaño, en bits 24 Bits 24 Bits

Tamaño, en dígitos 6 dígitos hexadecimales 6 dígitos hexadecimales


hexadecimales
Ejemplo 00 60 2F 3A 07 aC

Et ernet tam n t ene recc ones e grupo, que ent ca m s e una tar eta o nter az e re . La
IEEE define dos categorías generales de las direcciones de grupo de Ethernet:

Direcciones de difusión:La dirección de difusión implica que todos los dispositivos de la LAN debe
proceso y el marco tiene un valor de FFFF.FFFF.FFFF.

Las direcciones de multidifusión:Las direcciones de multidifusión se utilizan para permitir que un subconjunto de
los dispositivos de una LAN a
comunicarse. Cuando multicast IP sobre una red Ethernet, la dirección MAC de multidifusión direcciones utilizados
por IP
el siguiente formato: 0100.5exx.xxxx, donde puede ser cualquier valor que se utiliza en la última mitad de la
dirección.
El día 28 39

Ethernet Framing
La capa s ca e ayu a a o tener una ca ena e ts es e un spos t vo a otro. La e a orac n e a
bits permite que el dispositivo receptor para interpretar los bits. El término enmarcado se refiere a la definición de
los campos supone que en los datos que se recibe. Enmarcar define el significado de los bits de trans-
comprometidos y recibió más de una red.

E marco ut za o para Et ernet a cam a o un par e veces en os t mos años. Ca a terac n e


Ethernet se muestra en la Figura 28-6, con la versión actual se muestra en la parte inferior.

Figura 28-6 Formatos de trama de Ethernet

DIX

Preámbulo Destino Fuente Tipo De datos y de la superficie


FCS
8 6 6 2 46-1500 4

IEEE 802.3 (Original)

Preámbulo SFD Destino Fuente Longitud De datos y de la superficie


FCS
7 1 6 6 2 46-1500 4

IEEE 802.3 (revisado 1997)

Preámbulo SFD Destino Fuente Longitud / De datos y de la superficie


FCS
Bytes 7 1 6 6 Tipo 2 46-1500 4

Los campos e a t ma vers n se muestra en a F gura 28-6 se exp can m s a e ante en a Ta a 28-3.

Tabla 28-3 IEEE 802.3 Ethernet Descripciones de Campos


Campo Descripción del campo Longitud en bytes

Preámbulo 7 Sincronización

In c o marco e m ta or 1 S gn ca que e s gu ente yte com enza e est no


(SFD) MAC campo

D recc ón MAC e est no 6 I ent ca e est natar o e este marco

Dirección MAC de srcen 6 Identifica al remitente de este marco

Long tu 2 De ne a ong tu e campo e atos e a estructura ya sea


duración o el tipo está presente, pero no), tanto

T po 2 De ne e t po e protoco o que guran entro e marco


(Longitud o tipo está presente, pero no tanto)

De datos y de la superficie 46-1500 Contiene los datos de una capa superior, por lo general una capa 3
PDU (genérico), y muchas veces un paquete IP

Secuenc a e compro ac ón e 4 Proporc ona un méto o para a recepc ón e NIC para eterm nar
(FCS) si el marco experimentado errores de transmisión
40 31 días antes del examen CCNA

El papel de la capa física


Ya emos a a o e os ca es m s ut za os en re es LAN, UTP. Pero para compren er comp etamente
el funcionamiento de la red, hay que conocer algunos conceptos adicionales básicos de la física
capa.

La capa s ca OSI acepta un cua ro comp eto e a capa e en ace e atos y o co ca como una ser e
de las señales que se transmiten en los medios de comunicación locales.

La entrega de los marcos a través de los medios de comunicación locales requiere los siguientes elementos de la capa
física:

E me o s co y sus correspon entes conectores

Una representac n e os ts en os me os e
comunicación

Co cac n e os atos e n ormac n e contro

E transm sor y e receptor e os c rcu tos en os spos t vos e re

Hay tres formas básicas de los medios de comunicación de red en la que se representan los datos:

De ca e e co re

F ra

Ina m r cas IE EE 802.11

Los ts est n representa os en e me o por e cam o e uno o m s e as s gu entes caracter st cas e un


de la señal:


Amplitud

Frecuenc a

Fase

La natura eza e as seña es actua es que representan os ts en os me os e comun cac n epen er e a


señalización
método en uso. Algunos métodos pueden utilizar un atributo de una señal para representar un solo 0 y el uso
otro atributo de una señal para representar un único 1. El método actual de señalización y su detallada
operación no son importantes para su preparación para el examen CCNA.
El día 28 41

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 8, "OSI To os os temas entro e a Capítu o 8
Currículum en línea: Capa Física " capítulo
Aspectos básicos de networking
Capítulo 9, "Ethernet" Descripción
Ethernet general de Ethernet
Comunicación Secc ón 9.1
a través de la LAN Sección 9.2
La trama de Ethernet
Ethernet Media Access Control
Ethernet de la capa física Sección 9.3
De resolución de direcciones Sección 9.4
Protocol (ARP) Sección 9.5
Realización de conexiones LAN Sección 9.7

Capítu o 10, "P an cac ón Secc ón 10.2.2


y cableado de redes "

CCNA Exploration Capítu o 2, "Bas c Los e ementos c ave e Et ernet La secc ón 2.2.1
Currículum en línea: Conceptos de interruptor y 802.3 Redes
LAN Switching y Configuración "
Sin hilos

CCNA Exploration Capítu o 8, "OSI


Capa Física "
To os os temas en
el capítulo
pp 279-306
Aspectos básicos de networking
Guía acompañante Capítulo 9, "Ethernet" Descripción general de Ethernet
Ethernet: Comunicación pp 315-320
a través de la LAN pp 320-324
La trama de Ethernet
Ethernet MAC
Ethernet de la capa física pp 324-334
De resolución de direcciones pp 334-342
Protocol (ARP) pp 342-347
Realización de conexiones LAN pp 355-361

Capítu o 10, "P an cac ón pp 380-384


y cableado de redes "

CCNA Exploration Capítulo 2, "Basic Los elementos clave de Ethernet / pp 46-52


LAN Switching y Conceptos de interruptor y 802.3 Redes
Compañero inalámbrica Configuración "

Guía
ICND1 examen oficial Capítu o 3, to os os temas en pp 45-69
Guía de Certificación "Fundamentos de LAN" en el capítulo

ICND1 autorizado Capítu o 1, "Construcc ón Comprens ón Et ernetpp. 104-115


Auto-Guía de estudio Una red simple " Conexión a una LAN Ethernet pp 115-124
Capítulo 2, "Ethernet Comprensión thepp. 139-144
Redes de área local " Desafíos compartidos de redes de área local

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, Secc ón 3 Comprens ón Et ernet pp 70-84


Examen Paquete Práctica
sta pá gina se dejó intencionalmente en
blanco
El día 27
Segmentación de la red y
Conceptos de conmutación

Temas del examen CCNA 640-802



Exp car a segmentac n e a re y os conceptos s cos e gest n e tr co.

Exp car os conceptos s cos e conmutac n y e unc onam ento e os conmuta ores
de Cisco.

Temas clave de la
En a actua a se rev san os conceptos etr s e conmutac n, nc uyen o a stor a e esarro o e a
el cambio, ¿cómo funciona realmente el cambio, así como la variedad de funciones del conmutador. Realizamos una
revisión de
cómo acceder a los dispositivos de Cisco, los comandos básicos de IOS para navegar por la interfaz de línea de comandos
(CLI) y los detalles de cómo se manejan los archivos de configuración.

Evolución de conmutación
LAN e oy en a cas exc us vamente, pue e ut zar sw tc es para nterconectar os spos t vos na es, s n em argo,
esto no fue
siempre el caso. Inicialmente, los dispositivos estaban conectados a un bus, un examen físico a largo plazo de la columna
vertebral coaxial
cableado. Con la introducción de 10BASE-T y el cableado UTP, el centro ganó popularidad como una-barato
er, más fácil manera de conectar los dispositivos. Pero incluso 10BASE-T con hubs había las siguientes limitaciones:

Un marco que se envían desde un dispositivo puede chocar con una trama enviada por otro dispositivo conectado
a ese segmento de LAN. Los dispositivos fueron en el mismo dominio de colisión compartir el ancho de banda.


D us ones env a as por un spos t vo ueron escuc a os por, y procesa os por to os os otros spos t vos e a
LAN.
Los dispositivos fueron en el mismo dominio de difusión. Al igual que en hubs, switches delante de difusión
marcos de todos los puertos excepto el puerto de entrada. Puertos de switch se puede configurar en varios
VLANs, que segmentarlos en dominios de difusión.

Puentes Et ernet ueron esarro a os antes e reso ver a gunos e os pro emas n erentes a una re LAN. A
puente, básicamente, una LAN segmentada en dos dominios de colisión que


Se ha reducido el número de colisiones que se produjeron en un segmento de LAN

E aumento e anc o e a n a spon e

Cuan o os conmuta ores egaron a ugar, estos spos t vos proporc onan os m smos ene c os e os puentes, as
como las siguientes:

Un gran n mero e nter aces para romper e om n o e co s n en segmentos m s



Basa a en ar ware e conmutac n en ugar e ut zar e so tware para tomar a ec s n
44 31 días antes del examen CCNA

En una LAN, on e to os os no os est n conecta os rectamente a sw tc , e ren m ento e a re


aumenta de forma espectacular. Con cada ordenador conectado a un puerto diferente en el conmutador, cada uno está en
una
dominio de colisión por separado y tiene su propio segmento dedicado. Las tres razones principales para esto
aumento son los siguientes:


Anc o e an a e ca o para ca a puerto

Co s n e un entorno re e

Fu - upe x

Lógica de conmutación
Los sw tc es Et ernet e orma se ect va ac a as m genes n v ua es e un puerto e recepc n asta e puerto on e
el
nodo de destino está conectado. En este instante, el switch crea un ancho de banda completo, lógico
punto-a-punto de conexión entre los dos nodos.

Interruptores e crear esta conex n g ca asa a en e or gen y est no e contro e acceso a me os


(MAC) en el encabezado de Ethernet. En concreto, el trabajo principal de un switch LAN es
recibir tramas Ethernet y luego tomar una decisión: ya sea hacia adelante o pasar por alto el marco del cuadro. A
lograr esto, el conmutador realiza tres acciones:

1. Decide
nac ncuándo enviar
e recc onesuna
MACtrama o el momento de filtro (no hacia adelante) de un marco, basado en el destino-

2. Aprende direcciones MAC mediante el examen de la dirección MAC de srcen de cada trama es recibida por
el puente

3. Crea un (Capa 2) libre de bucles medio ambiente con otros puentes mediante el uso de Spanning Tree
Protocol (STP)

Para tomar a ec s n e avanzar o e tro, e conmuta or ut za una orma n m ca ta a e recc ones MAC
almacenada en la RAM. Al comparar la estructura de dirección MAC de destino con los campos de la tabla,
el interruptor decide cómo enviar y / o filtro de la trama.

Por e emp o, en a gura 27-1 e sw tc rec e una trama e ost con a recc n MAC e est no
dirección de OC. El interruptor se ve en la tabla de MAC y encuentra una entrada para la dirección MAC y de-
las salas de la trama del puerto 6. El switch también filtra el cuadro por no envío de cualquier otro
portuaria, incluido el puerto en el que se recibió la trama.

Además de reenvío y filtrado de imágenes, el switch también se actualizará la fecha y hora para la
dirección MAC de srcen de la trama. En la figura 27-1, la dirección MAC de Host A, OA, ya está en
de la tabla MAC. Así que el interruptor se actualiza la entrada. Las entradas que no se actualizan con el tiempo se
eliminado (después de 300 segundos en el IOS de Cisco).

Cont nuan o con e e emp o en a gura 27-1, asum r otro spos t vo, E ost, se conecta a puerto 10.
Host B envía una trama a la nueva sede E. El cambio todavía no sabe donde E es anfitrión
encuentra. Por lo que envía la trama a todos los puertos activos, excepto para el puerto en el que el marco se
recibido. El nuevo servidor E recibirá el cuadro. Cuando se responde al host B, el interruptor de aprender
Dirección de host de E MAC y el puerto por primera vez y lo almacenan en la tabla de direcciones MAC.
Los fotogramas siguientes destinados a E host sólo se enviará el puerto 10.
El día 27 45

Figura 27-1 Interruptor de reenvío basada en dirección MAC

1 6

MAC Address PUERTO


A C
OA 1

OB 3

B D OC 6
OD 9

Preámbulo Dirección de destino Dirección de srcen Tipo Datos AlmohadillaCRC


Marco
OC OA

Por t mo, sw tc es LAN e e tener un m to o para crear un cam no re e uc es e marcos para tomar en
de la LAN. STP ofrece una prevención de bucle en redes Ethernet redundantes, donde existen enlaces físicos.
Día 24, "tecnologías de conmutación y Conceptos de VLAN, las" reconsideraciones STP con más detalle.

Dominios de colisión y de difusión


Un om n o e co s n es e con unto e nter aces LAN cuyos marcos po r an c ocar entre s . To os
compartir entornos de medios, tales como los creados mediante el uso de concentradores, son los dominios de colisión.
Cuando uno
anfitrión se conecta a un puerto del switch, el switch crea una conexión dedicada, eliminando la
posibilidad de una colisión. Interruptores de reducir los accidentes y mejorar el uso de ancho de banda en la red de seg-
mentos, ya que proporcionan ancho de banda dedicado para cada segmento de red.

Sin embargo, fuera de la caja, un interruptor no puede hacer desaparecer el tráfico de difusión. Una colección de con-
interruptores conectados formas un gran dominio de difusión. Si un cuadro con la dirección de destino
FFFF.FFFF.FFFF cruza un puerto de switch, que el interruptor se deben inundar la trama a todos los demás activos
puertos. Cada dispositivo conectado a continuación, debe procesar la trama de transmisión al menos hasta la capa de red.
Routers y redes VLAN se utilizan para los dominios de difusión del segmento. Día 24 revisa el uso de VLAN para
dominios segmento de difusión.

Marco de reenvío
Interruptores unc onan e var as maneras para env ar tramas. Pue en er r en os m to os e reenv o, e puerto
velocidades, amortiguadores de memoria, y las capas OSI utiliza para tomar la decisión de reenvío. En las secciones
que siguen discuten estos conceptos con mayor detalle.

Cambiar de método de reenvío


En e pasa o, sw tc es ut zan uno e os s gu entes m to os e reenv o e conmutac n e atos entre
puertos de red:
46 31 días antes del examen CCNA

Store-and-forward de conmutación: Las tiendas de cambiar los marcos recibido en sus topes, los análisis
cada cuadro para obtener información sobre el destino, y evalúa la integridad de los datos utilizando el
comprobación de redundancia cíclica (CRC) en el marco del remolque. Toda la imagen se almacena y el CRC
calculado antes de la trama se envía. Si el CRC pasa, la trama se envía a
el destino.

Corte a través de conmutación: El cambiar de búfer suficiente de la estructura de leer el destino


De direcciones MAC para que pueda determinar en qué puerto que transmita los datos. Después del cambio
determina si hay una coincidencia entre la dirección MAC de destino y una entrada en el
Tabla de direcciones MAC, la trama se envía al puerto correspondiente (s). Esto ocurre cuando el
resto de la trama inicial se siguen recibiendo. El cambio no se realiza ninguna comprobación de errores-
ción en el marco.

Conmutación simétrica y asimétrica


Conmutac n s m tr ca o rece conex ones conmuta as entre puertos con e m smo anc o e an a, ta es
como los 100 Mbps o todos los puertos de 1000 Mbps puertos. Un switch LAN asimétrico proporciona conmutación de
con-
conexiones entre los puertos de la diferencia de ancho de banda, tales como una combinación de 10 Mbps, 100 Mbps, y
1000 Mbps puertos.

Memoria búfer
Interruptores e marcos a macenar por un reve t empo en un
búfer: er e memor a. Hay os m to os e a memor a

Basada en el puerto de memoria:Marcos se almacenan en las colas que están vinculados a determinados puertos
de entrada.

La memoria compartida: Marcos se depositan en un búfer de memoria común, que todos los puertos del
interruptor de acción.

Layer 2 y Layer 3
Un conmutador de capa 2 LAN realiza conmutación y filtrado basado sólo en las direcciones MAC. Una capa de 2
switch es completamente transparente a los protocolos de red y aplicaciones de usuario. Un conmutador de capa 3
funciona de manera similar a un conmutador de capa 2. Pero en lugar de utilizar sólo el nivel 2 de dirección MAC infor-
información para las decisiones de envío, un conmutador de nivel 3 también puede utilizar información de la dirección IP.
Capa 3
cambia también son capaces de realizar funciones de enrutamiento de Capa 3, lo que reduce la necesidad de dedicados
routers en una LAN. Debido a conmutadores de nivel 3 tienen un hardware especializado de conmutación, que puede
típicamente-
automáticamente datos de la ruta lo más rápido que puede cambiar los datos.

Acceso y navegación en Cisco IOS


Por a ora, est n muy am ar za os con a conex n a spos t vos e C sco y su con gurac n con e
de línea de comandos (CLI). Aquí, puedes revisar los métodos para acceder y navegar por la CLI.

Conexión a dispositivos Cisco


Se pue e acce er a un spos t vo rectamente o es e una u cac n remota. F gura 27-2 muestra as muc as maneras
que usted
se puede conectar a dispositivos de Cisco.
El día 27 47

Figura 27-2 Fuentes de configuración de dispositivos Cisco

Telnet
Interfaces

Puerto de consola Terminal virtual

TFTP
Puerto auxiliar
(Sólo para los routers) PC o servidor UNIX

Web o Red
Administración
Servidor

Las os maneras e con gurar os spos t vos e C sco son os s gu entes:


Terminal de consola: Utilice un cable RJ-45 a RJ-45 de vuelco y una computadora con el terminal
El software de comunicaciones (como la duración del HyperTerminal, Tera, y así sucesivamente) para establecer una
relación directa
conexión.

Terminal remoto: Utilizar un módem externo conectado al puerto auxiliar-routers sólo a


configurar remotamente el dispositivo.

Una vez con gura o, se pue e acce er a spos t vo a trav s e tres m to os a c ona es:

Esta ecer un term na vty ses n e Te net.

Con gurar e spos t vo a trav s e a conex n actua conso a o aux ar , o escargar una
previamente por escrito el inicio, el archivo de configuración de un trivial de transferencia de archivos (TFTP)
sobre la
de la red.

Descargar un archivo de configuración a través de un sistema de gestión de aplicaciones de red de software tales
como
CiscoWorks.

CLI EXEC Sesiones


C sco IOS separa e per o o e ses ones EXEC en os n ve es e acceso s co:

Usuario de modo EXEC: El acceso a un número limitado de control básico y solución de problemas
comandos, como mostrar y ping.

El modo EXEC privilegiado:El pleno acceso a todos los comandos del dispositivo, incluyendo la configuración
y
de gestión.
48 31 días antes del examen CCNA

Utilizando el Fondo para Ayuda


C sco IOS t ene una amp a nea e coman os e serv c os e ayu a e entra a, nc uyen o ayu a sens e a co ntexto.
La
A continuación se resumen los dos tipos de ayuda disponibles:

Palabra de ayuda: Escriba una secuencia de caracteres de un comando incompleto seguido inmediatamente por una
signo de interrogación (sh?) para obtener una lista de comandos disponibles que comienzan con la secuencia de
caracteres.

Comando de ayuda de la sintaxis:Entrar en el ?comando para obtener ayuda de sintaxis de comandos para ver
todas las disponibles para completar un comando (mostrar ?). IOS mostrará una lista de disponibles
argumentos
argumentos
Como parte e a unc n n ormat va, e IOS muestra mensa es e error e a conso a cuan o a s ntax s e coman os
incorrecta
se introduce. Tabla 27-1 muestra ejemplos de mensajes de error, lo que significan, y cómo obtener ayuda cuando la
que se muestran.

Tabla 27-1 Los mensajes de la consola de error

Ejemplo de error Significado Cómo obtener ayuda


Mensaje

e nterruptor c Uste no a ngresa o su c ente Vue va a escr r e coman o segu o e un


% Ambiguos caracteres para que el dispositivo signo de interrogación (?), sin espacio
mandato: "cl" reconoce el comando. entre el comando y la pregunta
marca. Las posibles claves que pueden
entrar con el comando se muestran.

nterruptor e re o Uste no a ngresa o a to os os Vue va a escr r e coman o segu o e un


% Incompleta de comandos. palabras claves o valores necesarios signo de interrogación (?), con un espacio entre
por este comando. el comando y el signo de interrogación.

interruptor de reloj # ste Ha n tro uc o e c oman o Escr a un s gno e nterrogac ón ? Para mostrar
^ de forma incorrecta. El símbolo de todos los
intercalación (^) los comandos disponibles o parámetros.
% De entra a no vá o etecta o marca el punto del error.
en '^' marcador.

CLI de navegación y accesos directos de edición


Tabla 27-2 resume los métodos abreviados para navegar y editar los comandos de la CLI. Aunque no es
probado específicamente en el examen CCNA, estos atajos pueden ahorrar tiempo cuando se utiliza la simulación
tor durante el examen.

Tabla 27-2 Teclas de acceso y accesos directos


Un comando del teclado ¿Qué pasa

Tecla de navegación secuencias


F ec a arr a o Ctr -P Esto muestra e ú t mo coman o ut za o. S o pu sa e nuevo, e s gu ente
orden más reciente que aparece, hasta que la memoria histórica se ha agotado. (El P
representa la anterior.)

F ec a a a o o Ctr -N S uste a o emas a o e os en a memor a stór ca, estas tec as perm ten ar por-
sala de los comandos más recientemente introducido. (El Nrepresenta la siguiente.)

F ec a zqu er a o Ctr -B Esto mueve e cursor ac a atrás en e coman o que se muestra actua mente s n
borrar los caracteres. (El Bes sinónimo de la espalda.)
El día 27 49

Un comando del teclado ¿Qué pasa

Tecla de navegación secuencias


F ec a e a erec a o Ctr -F Esto mueve e cursor ac a a e ante en e coman o que se muestra actua mente s n
borrar los caracteres. (El Fsignifica adelante.)

Lengüeta Comp eta una entra a e coman o e nom re parc a .


Retroceso Esto mueve e cursor ac a atrás en e coman o que se muestra actua mente, e et-
ING caracteres.

Ctr -A Esto mueve e cursor rectamente a pr mer carácter e a que se muestra actua mente
comandos.

Ctr -E Esto mueve e cursor rectamente a a na e a or en que se muestra actua mente.

Ctr -R Esto vue ve a mostrar a ínea e coman os con to os os persona es. Es út cuan o se men-
sabios el desorden de la pantalla.

Ctr -D Esto e m na un so o carácter.

Esc-B Esto se mueve ac a atrás una pa a ra.

Esc-F Esto se mueve ac a a e ante una pa a ra.

Al-More -
Tec a enter Muestra a s gu ente ínea.

Espac a or Muestra a s gu ente panta a.


Cua qu er evo uc ón otras a anumér cos c ave para a pet c ón e entra a
EXEC.
Teclas de ruptura
Ctr -C Cuan o se encuentre en e mo o e con gurac ón, esto term na e mo o e con gurac ón y
vuelve al modo EXEC privilegiado. En el modo de configuración, se aborta de nuevo a la
símbolo del sistema.

Ctr -Z Cuan o se encuentre en e mo o e con gurac ón, esto term na e mo o e con gurac ón y
vuelve al modo EXEC privilegiado. Cuando en el usuario o el modo EXEC privilegiado,
registros que salir del router.

Ctrl-Shift-6 Todos los fines secuencia descanso. Se utiliza para abortar las búsquedas de DNS, las trazas de
ruta, los pings.

Histórico de comandos
C sco IOS, por e ecto, a macena os t mos 10 coman os ntro uc os en un u er e a stor a. Esto proporc ona
que con una forma rápida de moverse hacia atrás y hacia adelante en la historia de comandos, elija uno, y
luego editarlo antes de volver a emitir el comando. Para ver o configurar la memoria histórica de comandos, utilice
los comandos que se muestran en la Tabla 27-3. Aunque el indicador de cambio se muestra a continuación, estos comandos
también son apropiadas para un router.

Tabla 27-3 Comandos Historia Buffer


Sintaxis Descripción

switch # show historia Muestra os coman os a macena os en a memor a stór ca.

interruptor de la terminal # historia Perm te a a stor a e a term na . Este coman o se pue e e ecutar es e cua qu era e os
usuarios o
el modo EXEC privilegiado.
sigue
50 31 días antes del examen CCNA

Tabla 27-3 Comandos Historia Buffer seguido

Sintaxis Descripción

Configura el tamaño de la historia de la terminal. La historia de la terminal puede mantener 0


interruptor de la terminal # la historia de
tamaño 50 a 256 líneas de comandos.

Resta
interruptor de la terminal # no el tamaño de laece e term n a e tamaño e a stor a para e va or pre eterm na o e 10 íneas e
historia comandos.
interruptor de la terminal # sin Desact va a stor a e a term na .

antecedentes

Comandos IOS examen


Para verificar y solucionar problemas de funcionamiento de la red, se utiliza mostrar comandos. Figura 27-3 delinea la
diferente mostrar comandos, como sigue:

S son ap ca es a os IOS a macena a en a RAM

S s e ap can a a rc vo e con gurac n e cop a e segur a a macena a en a
NVRAM

Si se aplican a flash o interfaces específicas

Figura 27-3 Típico mostrar Comandos y la información proporcionada

Router # show version Router # show flash Router # show interface

RAM NVRAM Flash

Internetwork Operating System


De reserva Operativo Interfaces
Configuración Los sistemas de
Programas Activo Tablas Expediente
Configuración y búferes
Expediente

# Mostrar los procesos de la CPU del router Router # show memory


Router # show protocolos Router # show stacks
Router # show buffers

Router # show running-config Router # show st artup-config

Modos Subconfiguration
Para entrar en modo de configuración global, introduzca el comando configure terminal. De lo global
el modo de configuración de IOS ofrece una multitud de modos subconfiguration. Tabla 27-4 resume
los más comunes subconfiguration pertinentes para el examen de CCNA modos.

Tabla 27-4 Cisco modo de dispositivo Subconfiguration


Rápido Nombre del modo Ejemplos de comandos utilizados para llegar a este modo de
nom re e o st con g Go a configure terminal
nom re e ost con g- ne Línea línea de la consola 0
line vty 0 15
nom re e ost con g- Inter az interfaz FastEthernet 0 / 0
nom re e ost con g-router router router rip
router eigrp 100
El día 27 51

Almacenar y borrar los archivos de configuración


Cuan o se con gura un spos t vo C sco, t ene que ser capaz e mantener a con gurac n en a memor a
caso de que el switch o router pierde el poder. Los dispositivos de Cisco tienen cuatro tipos principales de memoria.
Figura 27-4
muestra estos cuatro tipos de memoria y la función principal de cada uno.

Figura 27-4 Cisco Tipos de dispositivos de memoria

RAM Flash ROM NVRAM


(Trabajo (Cisco IOS (Manos a la Obra (De inicio
La memoria y Software) Del programa) Configuración)
Funcionamiento
Configuración)

D spos t vos C sco ut zan os arc vos-un arc vo e con gurac n se ut za cuan o e spos t vo est encen o, y
otro archivo de la configuración activa, se utilizan actualmente en ejecución en la memoria RAM. Tabla 27-5 lista de los
nombres
de estos archivos, su finalidad, y en el que se almacenan en la memoria.

Tabla 27-5 Nombres y propósitos de los dos principales archivos de configuración de Cisco IOS
Nombre del fichero de configuración
Propósito Donde se almacena

Startup-config Almacena la configuración inicial utilizado NVRAM


cada vez que el interruptor de recarga de Cisco IOS.

Runn ng-con g A macena os coman os e con gurac ón se ut za actua mente.


RAM
Este archivo alguien cambia de forma dinámica cuando se
entre los comandos en modo de configuración.

Los arc vos e con gurac n tam n se pue en a macenar en un serv or TFTP. Los arc vos e con gurac n pue en
ser copiados
entre la memoria RAM, NVRAM y un servidor TFTP utilizando el copia comandos, como se muestra en la Figura 27-5.

Figura 27-5 Archivo de configuración copia Los comandos y las ubicaciones de


almacenamiento

copy tftp running-config copy running-config startup-config

RAM NVRAM
TFTP
copy running-config tftp
copia startup-config running-config

copy tftp startup-config

copia startup-config tftp

Puede utilizar tres comandos para borrar el contenido de la NVRAM. La escribir borrar y borrar la puesta en
a-config comandos son mayores, mientras que el borrar nvram: comando es el más reciente, y reco-
recomendado, de comandos. Los tres comandos borrar el contenido del archivo de configuración NVRAM.
52 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA ExplorationCapítulo 9, "Ethernet" Concentra ores y conmuta ores Secc ón 9.6
Configuración de Cisco Sección 11.1
Currículumbásicos
Aspectos en línea:
deCapítulo 11, "Configuración
networking y prueba de la red " Dispositivos IOS básicos

CCNA Exploration Capítu o 2, "Bas c Intro ucc ón a Et ernet Secc ones 2.1.2-2.1.3
Currículum en línea: Conceptos de interruptor y 802.3 LAN
LAN Switching y Configuración " Marcos reenvío
El uso de un interruptor Secc ón 2.2
Sin hilos Conmutador de gestión de
Configuración Secc ones 2.3.1-2.3.5

CCNA ExplorationCapítulo 9, "Ethernet" Concentra ores y conmuta ores pp 347-354


Aspectos básicos de networking Capítulo 11, "ConfiguraciónConfiguración de Cisco
Dispositivos: IOS básicos
pp 410-429
Guía acompañantey prueba de la red "

CCNA Exploration Capítu o 2, "Bas c Intro ucc ón a Et ernet pp 52-58


LAN Switching y Conceptos de interruptor y 802.3 LAN
Configuración " Marcos reenvío
Compañero inalámbrica El uso de un interruptor pp 58-63
Guía
Conmutador de gestión de
Configuración pp 63-72

ICND1 examen oficial Capítu o 7, "Et ernet To os os temas en pp 171-193


Guía de Certificación Conceptos de conmutación LAN "el capítulo
Capítulo 8, "Funcionamiento Todos los temas en
Cisco LAN Switches " el capítulo pp 200-225

ICND1 autorizado Capítu o 2, "Et ernet Comprens ón e os esa íos pp 139-144


Auto-Guía de estudio Redes de área local " compartida de redes de área local
Explorando el paquete
Proceso de entrega pp 144-151
Funcionamiento del software Cisco IOS
La maximización de los beneficios pp 151-163
de conmutación pp 182-191

Recursos suplementarios
CCNA Tarjetas Flash y ICND1, Sección 4 LAN Networ Tec no og es pp 88-112
Examen Paquete PrácticaICND1, la Sección 5 Operativo IOS de Cisco pp 114-126

CCNA vídeo Mentor ICND1, Lab 1 Navegar por un Router / Switch pp 3-5 y DVD
Interfaz de línea de
El día 26
Configuración básica del switch y el puerto
Seguridad

Temas del examen CCNA 640-802



Rea zar, guar ar y ver car as tareas n c a es e con gurac n e sw tc , nc uyen o a gest n e acceso remoto.

Imp ementar y ver car a segur a s ca e sw tc nc uyen o a segur a portuar a, os puertos no as gna os,
el tronco
acceso, y así sucesivamente).

Temas clave de la
Hoy rev samos os coman os necesar os para rea zar una con gurac n s ca n c a e un nterruptor. Para
interruptor de seguridad básicas, se revisa el cambio virtual predeterminado redes de área local (VLAN), Secure
Shell (SSH) de configuración y seguridad portuaria.

Comandos básicos de configuración de interruptor


Ta a 26-1 rev s ones coman os s cos e con gurac n e sw tc .

Tabla 26-1 Comandos básicos de configuración de interruptor

Comando Descripción Sintaxis

Entre en el modo de configuración global. Switch # configure terminal


Con gure un nom re para e spos t vo. Switch (config) # S1 nombre
Entrar en e mo o e con gurac ón e nter az S1 (config) # interface vlan 123
para la interfaz de VLAN 123.

Con gurar a recc ón IP e a nter az. S1 (config-if) # dirección IP 172.17.99.11


255.255.255.0
Ha tar a nter az. S1 (config-if) # no se apaga
Vo ver a m o o e con gurac ón g o a . S1 (config-if) # salida
Entrar en a nter az para as gnar a VLAN. S1 (config) # interfaz FastEthernet 0 / 6
De n r e mo o e pertenenc a a a VLAN para e puerto. S1 (config-if) # switchport modo de acceso
As gnar e puerto a una VLAN. S1 (config-if) # switchport access vlan 123
Con gurar e mo o up ex e nter az para perm t r que S1 (config-if) # automática a doble
Configuración automática a doble cara. cara
Con gurar a ve oc a e nter az e o e cara y perm ten S1 (config-if) # automático de
Configuración automática de velocidad. velocidad

sigue
54 31 días antes del examen CCNA

Tabla 26-1 Comandos básicos de configuración de interruptor seguido

Comando Descripción Sintaxis

Vo ver a m o o e con gurac ón g o a . S1 (config-if) # salida


Con gurar a puerta e en ace pre eterm na a en e S1 (config) # ip default-gateway 172.17.50.1
interruptor.
Con gurar e serv or HTTP e autent cac ón me ante S1 (config) # ip http autenticación permiten
la permitir contraseña, que es el método por defecto de
Servidor HTTP de autenticación de usuarios.

Act ve e serv or HTTP. S1 (config) # ip del servidor http


Cam ar e mo o e con gurac ón g o a e a ínea S1 (config) # línea de la consola 0
modo de configuración para la consola de 0.

Conjunto cisco como la contraseña de la línea 0 de la consola en el switch.


S1 (config-line) # contraseña cisco
Establecer la línea de la consola para requerir que la contraseña sea S1 (config-line) # login
entró se le conceda acceso.

Vo ver a m o o e con gurac ón g o a . S1 (config-if) # salida


Cam ar e mo o e con gurac ón g o a e a ínea S1 (config) # line vty 0 4
modo de configuración de terminales vty 0 a 4.

Conjunto cisco como la contraseña para las líneas vty en el interruptor.S1 (config-line) # contraseña cisco

Estaintroducidos
ser ecer a ínea vty de
antes para requer r aelcontraseña
concederse acceso. para S1 (config-line) # login

Vo ver a m o o e con gurac ón g o a . S1 (config-line) # salida

Configurar cisco como la contraseña de habilitación S1 (config) # enable password cisco


para entrar en el modo EXEC privilegiado.

Configurar clase como la contraseña secreta de activación S1 (config) # enable secret class
para entrar en el modo EXEC privilegiado.

Encr pta to as as contraseñas e s stema que se a macenan en texto c aro.


S1 (config) # service password-encryption
Configurar un mensaje de login. El delimita carácter # S1 (config) # mensaje de login # autorizado
el principio y el final de la bandera. Sólo el personal! #
Con gurar un mensa e e og n MOTD. E carácter S1 (config) # banner motd # Dispositivo
delimita el comienzo y el final de la bandera. mantenimiento se producirán el viernes! #
Vo ver a mo o EXEC pr v eg a o. S1 (config) # final
Guardar la configuración activa en S1 # copy running-config startup-config
el interruptor de puesta en marcha de
configuración.

En re erenc a a os coman os en a Ta a 26-1, tenga en cuenta o s gu ente:



La VLAN por e ecto para to os os puertos es VLAN 1. De o a que es una uena pr ct ca ut zar una VLAN otros
que la VLAN 1 como la VLAN de administración, el comando de la tabla utiliza VLAN 123.


Por e ecto, a VLAN nat va as gna o a os troncos e 802.1Q VLAN tam n se 1. Se trata e una me or segur a
la práctica para definir un maniquí de VLAN como la VLAN nativa, una VLAN que es distinto de todos los
otras VLAN. Hablamos de trunking de configuración en el día 23 ", VLAN y Trunking
Configuración y solución de problemas. "
El día 26 55

A pesar de la enable password comando se muestra en la tabla de la integridad, la com-


demanda es reemplazada por la enable secret comandos. Si ambos se introducen, ignora el IOS
enable password comandos.

Para configurar varios puertos con el mismo comando, utilice el interfaz de serie comandos. Para
ejemplo, para configurar los puertos de 6 a 10 como puertos de acceso que pertenecen a la VLAN 10, que se
escriba lo siguiente:

Switch (config) # interface rango de FastEthernet 0 / 6 - 10


Switch (config-if-range) # switchport modo de acceso
Switch (config-if-range) # switchport acceso a la VLAN 10

Configuración del acceso SSH


F gura 26-1 muestra gr camente os pasos para con gurar un sw tc o router que soporte SSH.

Figura 26-1 Pasos de configuración de SSH

Switch Cisco

line vty 0 15

Un inicio de sesión local


Dos de transporte de entrada telnet ssh

3 Wendell nombre de usuario contraseña esperanza


4 ip de nombres de dominio example.com

5 crypto key generate rsa


(Switch genera claves)
SSH Client

6 Clave Pública Clave Privada

Los eta es e a escr pc n s gu en o os pasos que se muestra en a gura:

Paso 1 Cam ar as neas vty a ut zar nom res e usuar o, ya sea con nom res e usuar o con gura o oca mente
o
autenticación, autorización y contabilidad (AAA) del servidor. En la Figura 26-1, el login
local subcomando define el uso de nombres de usuarios locales, en sustitución de la login subcomité
demanda en el modo de configuración de vty.

Paso 2 Configurar el switch para que acepte conexiones Telnet y SSH con la transporte
entrada telnet ssh vty subcomando. (El valor predeterminado es transporte telnet de entrada,omisión de
la
ssh parámetro.)
Paso 3 Añadir una o más nombre de usuario nombre contraseña pasar valorcom-configuración global
comandos para configurar nombre de usuario / contraseña.

Paso 4 Configure un nombre de dominio DNS con la ip domain-name nombre de configuración global
comandos. Este comando sólo es necesario si desea utilizar un nombre de dominio en lugar
de una dirección IP.
56 31 días antes del examen CCNA

Paso 5 Con gurar e sw tc para generar un par empare a o e c aves p cas y pr va as, as como una
responsabilidad compartida
clave de cifrado, con el crypto key generate rsa comando de configuración global.
Paso 6 Aunque no es necesar o cam ar os coman os, ca a c ente SSH neces ta una cop a e a
cambiar de clave pública antes de que el cliente se puede conectar.

Configuración
Portuaria de Seguridad
S conoces a os spos t vos que e en ser ca ea os y conecta os a as nte r aces en part cu ar en un nte rruptor,
puede utilizar la seguridad del puerto para restringir la interfaz de modo que sólo los dispositivos de espera se puede
utilizar. Este
reduce la exposición a algunos tipos de ataques en los que el atacante se conecta una computadora portátil a la pared media-
et o utiliza el cable conectado a otro dispositivo final para acceder a la red.

E puerto e con gurac n e segur a e var os pasos. B s camente, uste neces ta para acer que e puerto e un
acceso
puerto, lo que significa que el puerto no está haciendo ningún trunking VLAN. A continuación, deberá habilitar el puerto
de seguridad y luego configurar el actual Media Access Control (MAC) de los dispositivos
permitido el uso de ese puerto. La lista siguiente describe los pasos, incluyendo la configuración de COM
comandos utilizados:

Paso 1 Configurar la interfaz para el modo de acceso mediante el switchport modo de accesointerfaz
subcomando.

Paso 2 Habilitar el puerto de seguridad utilizando el switchport puerto de seguridad subcomando de


interfaz.
Paso 3 Opc ona Espec que e n mero m x mo perm t o e recc ones MAC asoc a as
la interfaz con el switchport puerto de máxima seguridad númerointerfaz de subcomités
demanda. (El valor predeterminado es una dirección MAC).

Paso 4 Opc ona De na a acc n a tomar cuan o se rec e una trama e una recc n MAC
Además de las direcciones definidas con el switchport puerto de seguridad violación{Proteger
|restringir |cierre} subcomando de interfaz. (La acción predeterminada es para apagar el
puerto).

Paso 5 A Especificar la dirección MAC (es) le permite enviar imágenes en esta interfaz con el
switchport port-security mac-address mac-address comandos. Utilice el comando
varias veces para definir más de una dirección MAC.

Paso 5B A ternat vamente, en ugar e Tr m te 5A, con gurar a nter az e apren er e orma n m ca y con-
Figura las direcciones MAC de los hosts están conectados mediante la configuración de la switchport
port-security mac-address sticky subcomando de interfaz.

Cuan o un spos t vo no autor za o ntenta env ar m genes a a nter az e conmuta or, e conmuta or pue e em t r
mensajes informativos, los marcos de descarte de ese dispositivo, o incluso descartar marcos de todos los dispositivos
de forma eficaz el cierre de la interfaz. Exactamente qué medidas toma el puerto del switch depende de
la opción que se configura en el switchport puerto de seguridad violacióncomandos. Tabla 26-2 enumera
acciones el interruptor se en función de si la opción de configuración proteger, restringir, o cierre
(Por defecto).
El día 26 57

Tabla 26-2 Cuando las acciones de Violación de Seguridad Portuaria Ocurre


Opción en el switchport Proteger Restringir Cierre
puerto de seguridad violación Comando

Descarta e trá co o ens vo Sí Sí Sí

Envía reg stro y os mensa es SNMP No Sí Sí

Desact va a nt er az, escartan o to o e trá co No No Sí

E emp o 26-1 muestra una con gurac n e segur a e puerto, on e se perm te a ca a nter az e acceso a un max -
madre de tres direcciones MAC. Si un cuarto MAC se detecta, sólo el tráfico del dispositivo de ofender a la voluntad de
ser descartada. Si la opción de violación no se configura explícitamente, el tráfico de los dispositivos que se
permitidos en el puerto también se descarta porque el puerto se cierra por defecto.

Ejemplo 26-1 Un Ejemplo de configuración de seguridad de puertos

S1 (config) # interface amplia fa 0 / 5 - fa 0 / 24


S1 (config-if-range) # switchport modo de acceso
S1 (config-if-range) # switchport puerto de seguridad
S1 (config-if-range) # switchport puerto de máxima seguridad de tres
S1 (config-if-range) # switchport puerto de seguridad violación restringir

S1 (config-if-range) # switchport port-security mac-address sticky

Para comprobar la configuración de seguridad portuaria, el uso de la más general show port-security comando o el
más específicos show port-security interface tipo de número comandos. Ejemplo 26-2 muestra
el uso de ambos comandos. En los ejemplos, observe que un solo dispositivo está conectado a un
acceso a los puertos en S1.

Ejemplo 26-2 Seguridad Portuaria de verificación ejemplos de comandos de salida

S1 # show puerto de seguridad


Puerto seguro MaxSecureAddr CurrentAddr SecurityViolation Acción para la Seguridad
(Conde) (Conde) (Conde)
-------------------------------------------------- -------------------------

Fa0 / 5 3 1 0 Restringir
Fa0 / 6 3 0 0 Restringir
Fa0 / 7 3 0 0 Restringir
Fa0 / 8 3 0 0 Restringir
Fa0 / 9 3 0 0 Restringir
Fa0/10 3 0 0 Restringir
Fa0/11 3 0 0 Restringir
Fa0/12 3 0 0 Restringir
Fa0/13 3 0 0 Restringir
Fa0/14 3 0 0 Restringir
Fa0/15 3 0 0 Restringir
Fa0/16 3 0 0 Restringir
Fa0/17 3 0 0 Restringir
58 31 días antes del examen CCNA

Fa0/18 3 0 0 Restringir
Fa0/19 3 0 0 Restringir
Fa0/20 3 0 0 Restringir
Fa0/21 3 0 0 Restringir
Fa0/22 3 0 0 Restringir
Fa0/23 3 0 0 Restringir
Fa0/24 3 0 0 Restringir

-------------------------------------------------- -------------------------
Direcciones total en el sistema (con exclusión de un MAC por puerto) :0
Max Direcciones límite en el sistema (con exclusión de un MAC por puerto): 8320
S1 # show puerto de seguridad interfaz FastEthernet 0 / 1
Seguridad Portuaria : Habilitado
Estado del puerto : Seguro hacia abajo
Modo de violación : Restringir
El tiempo de envejecimiento : 0 minutos
Tipo de envejecimiento : Absolute
Envejecimiento Dirección SecureStatic: Desactivado
Máxima de direcciones MAC :3
Total de direcciones MAC :1
Configurar las direcciones MAC :0
Pegajosa de direcciones MAC :1
Dirección de srcen último: Vlan : 0014.22dd.37a3: 1
Violación de Seguridad Conde :0

Cierre y Fijación sin usar


Interfaces
Interfaces del router, como usted sabe, se debe activar con el no se apaga comando antes de que
en funcionamiento. Exactamente lo opuesto es cierto para los conmutadores Catalyst de Cisco. Para proporcionar fuera de
la
la caja de la funcionalidad, Cisco eligió una configuración predeterminada que incluye interfaces que iba a funcionar
sin ningún tipo de configuración, incluyendo la negociación automática de velocidad y dúplex. Además, todos los
interfaces se les asignan a la VLAN 1.

Esta con gurac n pre eterm na a expone cam a a a gunas amenazas e segur a . Las me ores pr ct cas e segur a
para las interfaces utilizadas son las siguientes:

Administrativamente desactivar la interfaz con el cierre subcomando de interfaz.


Preven r trun ng VLAN y VTP ac en o que e puerto e una nter az con e nontrun ng
switchport modo de acceso subcomando de interfaz.

Asignar el puerto a una VLAN no utilizada con el switchport access vlan númerointerfaz de sub-
comandos.
El día 26 59

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 2, " ás ca e sw tc Conmuta or e gest ón e Secc ones 2.3.6-2.3.8
Currículum en línea: Conceptos y configuración " Configuración
LAN Switching y Configuración
Seguridad del conmutadorSecc ón 2.4
Sin hilos

CCNA Exploration Capítu o 2, " ás ca e sw tc Conmuta or e gest ón e pp 63-85


LAN Switching y Conceptos y configuración " Configuración
Compañero inalámbrica Configuración del conmutador
Seguridad pp 85-110
Guía

ICND1 examen oficial Capítu o 9, "Et ernet Sw tc To os os temas w t npp. 231-260


Guía de Certificación Configuración " el capítulo
Práctica 3 Básicos de los interruptores: aprendizaje,
Enviar / filtrado, y un CD para la Capacitación
Configuración de la interfaz

ICND1 autorizado Capítu o 2, "LAN Et ernet" A part r e un conmuta or pp 163-174


Auto-Guía de estudio Cambie la comprensión pp 174-182
Seguridad

ICND2 autorizado Capítulo 1, "Revisión de Cisco Todos los temas en pp 3-8


Auto-Guía de estudio IOS para los routers e interruptores " el capítulo
Capítulo 2, "de tamaño mediano Asegurar el Programa Ampliado de
Conmutación de construcción de la redRed" pp 66-76

Recursos suplementarios
CCNA Tarjetas Flash y ICND1, a Secc ón 6 Con gurac ón e un C sco pp 128-172
Examen Paquete Práctica Interruptor

CCNA vídeo Mentor ICND1, La orator o 3 Bás cos e os nterru ptores: Apren za e, 11-15 pp y DVD
Enviar / filtrado, y
Configuración de la interfaz
sta pá gina se dejó intencionalmente en
blanco
El día 25
Verificación y solución de problemas básicos
Configuraciones de los switches

Temas del examen CCNA 640-802



Ver car e e sta o e a re y e unc onam ento e s w tc me ante ut a es s cas co mo p ng, traceroute,
telnet, SSH, ARP, ipconfig), y mostrar y depurar comandos.


I ent car, prescr r y reso ver pro emas comunes e pro emas e re e conmutac n e os me os e
comunicación, problemas de configuración,
autonegociación y fallas de interruptor de hardware.

Interpretar la salida de mostrar diversas y comandos de depuración para verificar el estado operativo de un
Red de conmutación de Cisco.

Puntos clave
En os pr
ciated conxVLAN,
mos as, vamos aVLAN
trunking, rev sarTrunking
a con gurac n, ver
Protocol cacSpanning
(VTP), n y so ucTree
n Protocol
e pro emas as ytareas aso-
(STP)
enrutamiento entre las VLAN. Hoy nos centramos en las habilidades de solución de problemas relacionados con el
interruptor básico config-
guración incluidos los comandos verificar la conectividad de red, la interpretación que muestran el estado de
interfaces, y el uso de Cisco Discovery Protocol (CDP).

Solución de problemas de metodología


D a 29, "Re e u o e atos e extremo a extremo", scute os tres en oques a a so uc n e pro emas
la red sobre la base de las capas del modelo OSI: de abajo hacia arriba, de arriba hacia abajo, y divide y vencerás.
Independientemente del método que utilice, he aquí algunas sugerencias generales para solucionar los problemas que su-
ción más eficaz:

Entender el funcionamiento del switch normal: Ninguna cantidad de estudios puede reemplazar manos a la expe-
ENCE. Esperemos que ya ha pasado muchas horas de configurar switches, al menos en un laboratorio
medio ambiente o en un simulador. Las guías de configuración en Cisco.com le ayudará a llenar los
lagunas en su experiencia.

Crear mapas precisos física y lógica: Debido a que un interruptor puede crear diferentes segmentos
mediante la implementación de las VLAN, las conexiones físicas por sí solos no cuentan toda la historia. Usted
debe saber cómo los interruptores están configurados para determinar qué segmentos (VLAN) y existen
cómo están relacionados lógicamente.

Tenga un plan: Antes de saltar a conclusiones, tratar de verificar de una manera estructurada lo que es el trabajo
ción y lo que no es. Dado que las redes pueden ser complejos, es útil para aislar posibles problemas
blema dominios. Por ejemplo, ¿todos los dispositivos en la misma LAN ping entre sí? Suponiendo que
el interruptor está configurado correctamente, muchos de los problemas que se encuentran relacionados con la
62 31 días antes del examen CCNA

pro emas e a capa s ca puertos s cos y ca ea o . Layer 2 temas po r a ser e pro ema, ya que
así, sin embargo. El punto es tener un plan de por dónde empezar-Capa 1 o Capa 2 y luego
resolver todos los problemas en la capa antes de continuar.

Asumir nada: No asuma que los componentes básicos funcionan correctamente sin pruebas
en primer lugar. Por lo general, sólo toma un minuto para verificar los fundamentos (por ejemplo, que los puertos
están
correctamente conectado y activo), y le puede ahorrar un tiempo valioso.
Los pasos s gu entes escr en un m to o genera e so uc n e pro emas que se pue en ut zar con cua qu er pro ema
en
de la red. Este es el método utilizado en los libros de Wendell Odom en la CCNA examen oficial
Certificación de la Biblioteca, tercera edición:
Paso 1 Ana zar pre ec r e unc onam ento norma .
Pre ec r os eta es e o que e er a suce er s a re est unc onan o correctamente, con ase en
documentación, configuración y mostrar y depurar comando de salida.

Paso 2 Pro ema e a s am ento.


Determ nar asta qu punto a o argo e a trayector a espera a e a trama paquete va antes e que no se
puede
enviado más lejos, de nuevo basado en la documentación, configuración y mostrar y
depurar comando de salida.
Paso 3 An s s e causa ra z.

Identificarlaslascausas
camente, causasque
subyacentes
tienen unadeacción
los problemas
específicaidentificados
con la que elenproblema
el anterior
se paso
puedeespecífica-
solucionar.

Despu s e este proceso requ ere una var e a e estrezas apren as. Es necesar o recor ar a teor a e a
cómo las redes deben trabajar, así como la forma de interpretar la mostrar comando de salida que confirma
cómo los dispositivos están comportando. Este proceso requiere el uso de herramientas de prueba, tales como mesa de
ping
y traceroute, para aislar el problema. Por último, este enfoque requiere la capacidad de pensar en términos generales
sobre todo lo que podría afectar a un solo componente.
Para nuestros prop s tos actua es, vamos a suponer que to os os pro emas potenc a es e Capa 3 se an
descartado por lo que puede centrarse en la Capa 2 y Capa 1 temas. En una LAN conmutada, lo más probable es
necesidad de determinar algunos o todos de los siguientes:


Las recc ones MAC e os spos t vos nvo ucra os PC y as nter aces e
router)

Inter aces e sw tc que est n en uso

Esta o e as nter aces sw tc



Comportam ento que se espera e or gen a est no

Verificación de la conectividad de red


Ut zar e nterpretar os resu ta os e versas erram entas e prue a es a menu o e pr mer paso para a s ar e
causa de un problema de conectividad de red. La mesa de ping comando se puede utilizar para probar de manera
sistemática con-
conectividad de la siguiente manera:

¿Pue e un spos t vo na e p ng s
mismo?

¿Pue e un spos t vo na e p ng a puerta e en ace


predeterminada?
¿Puede una mesa de ping dispositivo final de destino?

El día 25 63

Mediante el uso de la mesa de ping de comandos en esta secuencia ordenada, puede aislar los problemas más rápido. Si
contexto local
conectividad no es un problema, en otras palabras, el dispositivo final puede hacer ping correctamente la puerta de enlace
predeterminada-
utilizando el traceroute de servicios públicos pueden ayudar a identificar en qué punto de la ruta desde el srcen al destino
que
el tráfico
Como se detiene.
pr mer paso en a secuenc a e as prue as, ver car e unc onam ento e a p a TCP IP en e or ena or oc a
hacer ping a la dirección de loopback, 127.0.0.1, como se demuestra en el ejemplo 25-1.

Ejemplo 25-1 Prueba de la pila TCP / IP en un PC con Windows


C: \> ping 127.0.0.1

Haciendo ping a 127.0.0.1 con 32 bytes de datos:

Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64


Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64
Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64
Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64

Estadísticas de ping para 127.0.0.1:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),

Tiempos aproximados de ida y vuelta en milisegundos:


Mínimo = 0ms, Máximo = 0ms, Media = 0ms

De o a que esta prue a e e tener x to n epen entemente e s e s stema est conecta o a a re , una prue a e
Ure indica un problema de software o hardware en el mismo host. La interfaz de red no está
funcionando adecuadamente, o, posiblemente, el apoyo a la pila TCP / IP se ha retirado de forma inadvertida
el sistema operativo.

A cont nuac n, ver que a conect v a a a puerta e en ace pre eterm na a. Determ nar a recc n e puerta e
enlace predeterminada utilizando
ipconfig y luego intentar ping, como se demuestra en el ejemplo 25-2.

Ejemplo 25-2 Prueba de conectividad a la puerta de enlace predeterminada en un PC con Windows

C: \> ipconfig

Configuración IP de Windows

Adaptador Ethernet Conexión de área local:

Sufijo de conexión específica DNS . : Cisco.com


Dirección IP. . . . . . . . . . . . : 192.168.1.25
Máscara de subred. . . . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada. . . . . . . . . : 192.168.1.1

C: \> ping 192.168.1.1


64 31 días antes del examen CCNA

Haciendo ping a 192.168.1.1 con 32 bytes de datos:

Respuesta desde 192.168.1.1: bytes = 32 tiempo = 162ms TTL = 255


Respuesta desde 192.168.1.1: bytes = 32 tiempo = 69ms TTL = 255
Respuesta desde 192.168.1.1: bytes = 32 tiempo = 82MS TTL = 255
Respuesta desde 192.168.1.1: bytes = 32 tiempo = 72ms TTL = 255

Estadísticas de ping para 192.168.1.1:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 69ms, Máximo = 162ms, Media = 96ms

La a ta aqu pue e n car var os pro emas, ca a uno e e os ten r que ser rev sa o en orma s stem t ca
secuencia. Un orden posible podría ser la siguiente:

1. Es el cableado desde el PC al switch correcto? Las luces de los enlaces están encendidas?

2. Es la configuración de la PC correcta de acuerdo con el mapa lógico de la red?

3. Son las interfaces afectadas en el interruptor de la causa del problema? ¿Hay un dúplex o
ve oc a esa uste? VLAN errores e con gurac n?

4. Es el cableado desde el switch al router es correcta? Las luces de los enlaces están
encendidas?
5. Es la configuración de la interfaz del router correcta de acuerdo con el mapa lógico de la red de
tra a o? Es a nter az act va?

Por t mo, comprue e a conex n con e est no ac en o p ng a a m sma. Supongamos que estamos tratan o e egar a
un servidor
a 192.168.3.100. Ejemplo 25-3 muestra una prueba de ping con éxito al destino.

Ejemplo 25-3 Prueba de conectividad con el destino en un PC con Windows

PC> ping 192.168.3.100

Haciendo ping a 192.168.3.100 con 32 bytes de datos:

Respuesta desde 192.168.3.100: bytes = 32 tiempo = 200ms TTL = 126

Respuesta desde 192.168.3.100: bytes = 32 tiempo = 185ms TTL = 126


Respuesta desde 192.168.3.100: bytes = 32 tiempo = 186ms TTL = 126
Respuesta desde 192.168.3.100: bytes = 32 tiempo = 200ms TTL = 126

Estadísticas de ping para 192.168.3.100:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 185ms, Máximo = 200ms, Media = 192ms

La a ta aqu se n ca una a a en e ca m no m s a e a nter az e puerta e en ace pre eterm na a, ya que


ya probado con éxito la conectividad a la puerta de enlace predeterminada. Desde el PC, la mejor herramienta a utilizar
para
encontrar el descanso en el camino es el tracert comando, como se demuestra en el ejemplo 25-4.
El día 25 65

Ejemplo 25-4 Rastreo de la ruta de un PC con Windows

C: \> tracert 192.168.3.100

Traza a la dirección 192.168.3.100 en un plazo máximo de 30 saltos:

1 97 ms 75 ms 72 ms 192.168.1.1
2 104 ms 119 ms 117 ms 192.168.2.2
3 * * * Tiempo de espera agotado.
4 * * * Tiempo de espera agotado.
5 * * * Tiempo de espera agotado.
6 ^C
C: \>

Nota La razón del fracaso de los saltos 3, 4, y 5 en el ejemplo 25-4 podría ser que estos routers
están configurados para no enviar mensajes ICMP a la fuente.

E t mo sa to con x to en e ca m no ac a e est no era 192.168.2.2. S t ene a m n stra or


los derechos a 192.168.2.2, podría continuar su investigación por el acceso remoto a la línea de comandos
192.168.2.2 y la investigación por el tráfico no ir más lejos. Además, entre otros dispositivos
192.168.2.2 y 192.168.3.100 podría ser la fuente del problema. El punto es, que desea utilizar
su mesa de ping y tracert pruebas, así como la documentación de la red para proceder en una secuencia lógica
desde el srcen al destino.

Independientemente de la forma simple o compleja que la red es, utilizando mesa de ping y tracert desde la fuente a
el destino es un simple, pero potente, manera de probar la conectividad de forma sistemática y localizar roturas
en un camino de una fuente a un destino.

Estado de la interfaz y la configuración del switch


Porque hoy nos estamos enfocando en la solución de problemas del interruptor, echemos un vistazo a la mostrar comandos
que se
ayuda en el diagnóstico de su configuración básica.

Códigos de estado de la interfaz


En genera , as nter aces est n "arr a" o "a a o". S n em argo, cuan o una nter az es "a a o" y no
sé por qué, el código de la show interfaces comando proporciona más información para ayudarle a determinar
la razón. Tabla 25-1 muestra las combinaciones de códigos y de las posibles causas de la situación indicada.

Tabla 25-1 LAN Switch Códigos estado de la interfaz


Línea de estado Protocolo de estado de estado de la interfaz de Causa Raíz típica

Administrativamente Down discapacitado La interfaz se configura con el cierre


Abajo comandos.

A ao A ao notconnect S n ca e, ca e e ectuoso, ma p nouts e c a e, e


las velocidades no coinciden en los dos conectados
dispositivos, el dispositivo en el otro extremo del cable se
apagado o la otra interfaz se apaga.

sigue
66 31 días antes del examen CCNA

Tabla 25-1 LAN Switch Códigos estado de la interfaz seguido

Línea de estado Protocolo de estado de estado de la interfaz de Causa Raíz típica

Hasta A ao notconnect Una n ter az e arr a a a o e es ta o no se espera que en


Interfaces LAN switch. Esto indica un nivel 2
problema en dispositivos de Capa 3.

Abajo hacia abajo (err-discapacitados) err- Puerto de seguridad ha deshabilitado la interfaz. La red de
discapacitados administrador de trabajo de forma manual debe volver a activar la
interfaz.

Hasta Hasta conectar La nter az está unc onan o.

Dúplex y la velocidad desajustes


Uno e os pro emas m s comunes son os pro emas con a ve oc a y o esa ustes e p ex. En os nterruptores
y routers, el velocidad {10 | 100 |1000} interfaz y el subcomando dúplex {Media | completa} inter-
cara subcomando establecer estos valores. Tenga en cuenta que la configuración de velocidad y dúplex en un interruptor
de inter-
cara desactiva el proceso de autonegociación IEEE-estándar en la interfaz.

La interfaces de mostrar el estado y show interfaces la lista de comandos de la velocidad y configuración dúplex
ajustes en una interfaz, como se muestra en el ejemplo 25-5.

Ejemplo 25-5 Comandos para comprobar la configuración de velocidad y dúplex

S1 # show estado de la interfaz

Puerto Nombre Estado Vlan Dúplex Tipo de velocidad


Fa0 / 1 conectado tronco completo 100 10/100BaseTX
Fa0 / 2 conectado 1 mitad 100 10/100BaseTX
Fa0 / 3 conectado 1 un completo A-100 10/100BaseTX
Fa0 / 4 discapacitado 1 auto auto 10/100BaseTX
Fa0 / 5 discapacitado 1 auto auto 10/100BaseTX
Fa0 / 6 notconnect 1 auto auto 10/100BaseTX
! La producción restante se omite
S1 # show interfaz Fa0 / 3
FastEthernet0 / 1 arriba, protocolo de línea está arriba (conectada)
El hardware es Fast Ethernet, la dirección es 001b.5302.4e81 (BIA 001b.5302.4e81)
MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC,
fiabilidad 255/255, txload 1 / 255, rxload 1 / 255
Encapsulación ARPA, no loopback conjunto
Keepalive conjunto (10 sec)
Full-duplex, 100 Mb / s, tipo de papel es 10/100BaseTX
entrada de control de flujo está apagado, la salida de control de flujo no es compatible
ARP Tipo: ARPA, ARP Timeout 04:00:00
La última entrada, nunca de salida 00:00:00, la producción nunca se cuelgan
Limpieza final de "show interface" contadores nunca
Cola de entrada: 0/75/0/0 (tamaño / max / gotas / vacía); gotas de salida total: 0
Estrategia de colas: fifo
El día 25 67

Cola de salida: 0 / 40 (tamaño / max)


5 minutos tasa de entrada de 1000 bits / seg, 1 paquetes / seg
5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg
2745 paquetes de entrada, 330,885 bytes, 0 no buffer
Recibió 1.386 emisiones (0 multicast)
0 enanos, gigantes 0, 0 aceleradores
0 errores de entrada, 0 CRC, 0 marco, 0 invadido, 0 ignorado
0 de vigilancia, 425 multicast, 0 pausar
0 paquetes de entrada con la condición de goteo detectado
56.989 paquetes de salida, 4125809 bytes, 0 insuficiencia de
0 errores de salida, 0 colisiones, 1 restablece la interfaz
0 balbucea, 0 colisión tardía, 0 diferidos
0 portador perdido, 0 ninguna compañía, salida 0 PAUSA
0 fallos búfer de salida, 0 buffers de salida cambiados

Tenga en cuenta que am os coman os se muestran os va ores e p ex y a ve oc a e a nter az. S n em argo, e


mostrar el estado de la interfaz comando se prefiere para la solución de problemas o desajustes de dúplex de velocidad
ya que muestra exactamente cómo el interruptor determina el dúplex y la velocidad de la interfaz. En el
columna de doble cara, un completo significa que el switch autonegotiated full duplex. El ajuste completo o mitad
medio
que el interruptor se ha configurado en ese modo duplex. Negociación automática se ha desactivado. En el
la velocidad de la columna, A-100 significa que el switch autonegotiated 100 Mbps como la velocidad. El ajuste 10 o
100 significa que el interruptor se ha configurado en ese ajuste de la velocidad.

Encontrar un desajuste duplex puede ser mucho más difícil que encontrar un desfase de velocidad, ya que si
configurar la impresión dúplex no coinciden en los extremos de un segmento de Ethernet, la interfaz del conmutador
todavía
estar en un estado de conexión (up / arriba). En este caso, la interfaz funciona, pero la red puede funcionar mal,
con los anfitriones experimentar un rendimiento deficiente y problemas de comunicación intermitente. Para identificar
problemas de desajuste duplex, compruebe la configuración de dúplex en cada extremo del enlace, y el reloj para incre-
Menting colisión y contadores finales de colisión.

Problemas comunes de la capa 1 En "Up" Interfaces


Cuan o una nter az e sw tc es "arr a", no s gn ca necesar amente que a nter az est unc onan o en un
estado óptimo. Por esta razón, el IOS seguirá ciertos contadores para ayudar a identificar problemas que pueden
se producen a pesar de que la interfaz está en un estado de conexión. Estos contadores se destacan en la producción
en el ejemplo 25-5. Tabla 25-2 resume los tres tipos generales de problemas de la capa de interfaz de 1 que
puede ocurrir cuando una interfaz se encuentra en el "arriba", estado conectado.

Tabla 25-2 Común LAN Capa 1 Indicadores Problema


Tipo de valores de contador que indica que este problema problema Las causas más comunes de raíz

E exceso e ru o Muc os e os errores e entra a, pocas Ca e e categoría equ voca a Cat 5, 5E,
colisiones 6), cables dañados, EMI

Co s ones Más e aprox ma amente 0,1% e to os os marcos son esa uste co s ones Dup ex v sto en e me o
Doble cara), jabber, contra ataque de DoS

Co s ones tar ías E au mento e co s ones tar ías Co s ón e om n o o e un so o ca e


demasiado tiempo; dúplex desajuste
68 31 días antes del examen CCNA

CDP como una herramienta para


solucionar
CDP escu re n ormacproblemas
n s ca so re conecta a rectamente routers y sw tc es C sco me ante e env o e CDP
mensajes. Ejemplo 25-6 muestra la salida de un interruptor que está directamente conectado a un router Cisco.

Ejemplo 25-6 La salida de los comandos show cdp

S1 # show cdp?
entrada Información para la entrada de un vecino específico
interfaz CDP estado de la interfaz y la configuración
vecinos CDP vecino entradas
tráfico CDP estadísticas
| Modificadores de la producción
<cr>

S1 # show cdp vecinos


Códigos de capacidad: R - Router, T - Trans Bridge, B - Puente de ruta de srcen
S - Switch, H - Anfitrión, I - IGMP, r - Repetidor, P - Teléfono

ID de dispositivo INTRFCE locales Holdtme Capacidad Plataforma ID de puerto


R1 Fas 0 / 3 124 RSI 1841 Fas 0 / 0
S1 # show cdp vecinos detalle
-------------------------
ID de dispositivo: R1
Entrada de dirección (es):
Dirección IP: 192.168.1.1
Plataforma: Cisco 1841, Capacidades: Router Switch IGMP
Interfaz: FastEthernet0 / 3, ID del puerto (puerto de salida): FastEthernet0 / 0
Holdtime: 175 segundos

Versión:
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), versión 12.4 (10b),
COMUNICADO DE SO

Ftware (FC3)
Apoyo Técnico: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 de Cisco Systems, Inc.
Compilado vie 19-ene-07 15:15 por prod_rel_team

versión de publicidad: 2
VTP Gestión de Dominios:''
Duplex: full
Gestión de la dirección (es):

S1 # show cdp
Mundial de la información CDP:
El envío de paquetes CDP cada 60 segundos
Enviando un valor de 180 segundos holdtime
El día 25 69

El envío de los anuncios es CDPv2 activado

S1 # show cdp interface


FastEthernet0 / 1 arriba, el protocolo de línea es de hasta
Encapsulación ARPA
El envío de paquetes CDP cada 60 segundos
Holdtime es de 180 segundos

FastEthernet0 / 2 no funciona, el protocolo de línea está abajo


Encapsulación ARPA
El envío de paquetes CDP cada 60 segundos
Holdtime es de 180 segundos
!
! De salida es el mismo para la interfaz Fa0 / 3 a través de Gi0 / 1
!
GigabitEthernet0 / 2 no funciona, el protocolo de línea está abajo
Encapsulación ARPA
El envío de paquetes CDP cada 60 segundos
Holdtime es de 180 segundos
S1 #

La show cdp vecinos detallede salida muestra los mensajes de CDP que contienen lo siguiente uso

n ormac n t :

ID del dispositivo: Normalmente, el nombre de


host

Entrada de dirección (es): De red y enlace de datos de direcciones


de

Plataforma: El modelo y el nivel de sistema operativo se ejecuta en el


dispositivo

Las capacidades de: Información sobre qué tipo de dispositivo es (por ejemplo, un router o un switch)

Interfaz: La interfaz del router o switch de la emisión show cdp comando con el que
el vecino se descubrió

Port ID: Texto que identifica el puerto que utiliza el dispositivo para enviar mensajes de vecinos CDP
en el dispositivo local

Observe también en la show cdp interface comando que todas las interfaces en el interruptor está enviando CDP
mensajes cada 60 segundos. CDP está activado por defecto y, por tanto, crea un problema de seguridad porque
Mensajes CDP puede ser interceptado y descubrir la información de la red. CDP puede ser desactivado
tanto a nivel mundial para todo el dispositivo (no cdp run) o de forma individual por la interfaz (no cdp enable).
70 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 11, "Con gurac ón Ver cac ón e a conect v a Secc ón 11.3
Currículum en línea: y prueba de la red "
Aspectos básicos de networking E segu m ento y a
La documentación de redes Secc ón 11.4

CCNA Exploration Capítu o 11, "Con gurac ón Ver cac ón e a conect v a pp 444-458
Currículum en línea: y prueba de la red "
Aspectos básicos de networking E segu m ento y a pp 458-463
La documentación de redes

ICND1 examen oficial Capítu o 10, "Et ernet To os os temas en pp 271-294


Guía de Certificación Interruptor de Solución de problemas
el capítulo
"

ICND1 autorizado Capítulo 2, "LAN Ethernet" Solución de problemas Cambiar pp 191-194


Auto-Guía de estudio Cuestiones

ICND2 autorizado Capítu o 2, " e tamaño me ano So uc ón e pro emas pp 76-80


Auto-Guía de estudio Construcción de la red " Redes de conmutación de

Recursos suplementarios
CCNA Tarjetas Flash y ICND1, a Secc ón 6 Con gurac ón e un C sco pp 128-172
Examen Paquete Práctica Interruptor
El día 24
Tecnologías de conmutación y VLAN
Conceptos

Temas del examen CCNA 640-802



Descr r as tecno og as e conmutac n me ora as VTP, RSTP, VLAN, PVSTP, 802.1Q .

Descr r c mo as VLAN crean re es g camente separa as y a neces a e enrutam ento entre
ellos.

Con gurar, ver car y so uc onar pro emas e unc onam ento
RSTP.

Puntos clave
V rtua re es e rea oca VLAN so n una tecno og a e conmutac n ut za os para me orar a re e rea zar-
miento por separación de dominios de gran difusión en los más pequeños. Troncos de VLAN proporcionan un camino para
una
interfaz física para el transporte
método recomendado etiquetadodedemúltiples VLANs.
tramas para su usoElenprotocolo IEEE
los enlaces 802.1QEn
troncales. trunking es elgrandes,
redes más reco- donde hay muchos
pasa a gestionar, VLAN Trunking Protocol (VTP) proporciona una forma de actualizar de forma automática
cambia con la nueva información o modificar VLAN. Spanning Tree Protocol (STP) y sus variantes
permitir que las redes de conmutación redundantes sin tener que preocuparse acerca de cambiar los bucles. A pesar de STP
puede ser
ajustado con unos pocos comandos, se ejecuta por defecto y puede no necesitar ningún ajuste en absoluto.

Conceptos de VLAN
A pesar e un cam o " e a ca a" est con gura o para tener una so a VLAN, por o genera un sw tc
ser configurado para tener dos o más VLAN. Si lo hace, crea varios dominios de difusión por poner-
ting algunas interfaces en una VLAN y otras interfaces en otras VLAN.

Razones para e uso e VLAN son os s gu entes:



Agrupar a os usuar os por epartamento en ugar e por u cac n s ca

La segmentac n e os spos t vos en pequeñas re es e rea oca para re uc r a so recarga e procesam ento e
todos los dispositivos del
LAN

La re ucc n e a carga e tra a o e STP me ante a m tac n e una VLAN a un conmuta or


de acceso único

La ap cac n e una mayor segur a me ante e a s am ento e os atos sens es a a s
VLAN separada

Separar e tr co e voz IP e tr co e atos

Bene c os e uso e as VLAN son os s gu entes:


Seguridad: Los datos sensibles puede ser aislado en una VLAN, que lo separa del resto de la
de la red.
72 31 días antes del examen CCNA

Reducción de costes: Ahorro de costes el resultado de una menor necesidad de actualizaciones de red y más caros
uso eficiente del ancho de banda existente y enlaces ascendentes.

Mayor rendimiento: La división de planos de Capa 2 redes de transmisión en múltiples lógicas


dominios reduce el tráfico innecesario en la red y mejora el rendimiento.

Difusión de mitigación tormenta: VLAN segmentación impide que una tormenta de difusión de propagat-
ción a lo largo de toda la red.

Facilidad
trabajo de gestión
aborda de formaycontigua.
resolución de problemas:
Debido a un esquemaUndeesquema de direccionamiento
direccionamiento jerárquicojerárquico grupos de redes
IP hace problema
los componentes más fáciles de localizar, gestión de red y resolución de problemas son más eficientes.

Tipos de tráfico
Un actor c ave para a mp ementac n e VLAN es a comprens n e os patrones e tr co y e tr co e var as
tipos de la organización. Tabla 24-1 enumera los tipos comunes de tráfico de red que debe
evaluar antes de la colocación de dispositivos y configuración de VLAN.

Tabla 24-1 Tipos de tráfico

Tipo de tráfico Descripción

Re Muc os t pos e trá co e a re e gest ón pue en estar presentes en a re . Para acer


administración solucionar problemas de red más fácil, algunos diseñadores asignar una VLAN separada para realizar ciertas
tipos de tráfico de la red de gestión.

La te e onía IP Hay dos tipos de tráfico de telefonía IP: la información de señalización entre los dispositivos finales
y los paquetes de datos de la conversación de voz. Los diseñadores suelen configurar los datos y
de los teléfonos IP en una VLAN separada designada para tráfico de voz, para que puedan
aplicar las medidas de calidad de servicio para dar prioridad al tráfico de voz.

Multicast IP El tráfico de multidifusión puede producir una gran cantidad de datos enviados a través de la red.
Interruptores deben estar configurados para mantener este tráfico de las inundaciones a los dispositivos que
no han
le pidió, y los routers deben estar configurados para que el tráfico multicast se envía
a las áreas de la red en el que se solicita.

Norma e os atos E trá co e atos norma es e trá co e ap cac ones típ cas que se re ere a serv c os e arc vos e
impresión,
correo electrónico, navegación por Internet, acceder a bases de datos y otras aplicaciones compartidas de
Scavenger c ase red.
C ase Scavenger nc uye to o e trá co con os protoco os o pautas que exce en su norma
los flujos de datos. Aplicaciones asignadas a esta clase tienen poca o ninguna contribución a la organi-
objetivos organizacionales de la empresa y por lo general orientados al entretenimiento en la naturaleza.

Tipos de VLAN
A gunos t pos e VLAN se e nen por e t po e tr co que soportan, m entras que otros son e n os por e
funciones específicas que desempeñan. Los principales tipos de VLAN y sus descripciones a continuación:

Datos VLAN: Configurado para llevar sólo el tráfico generado por los usuarios, asegurando que la voz y el
hombre
gestión del tráfico se separa de tráfico de datos.

VLAN por defecto: Todos los puertos de un switch son miembros de la VLAN por defecto cuando el interruptor
se restablece a los valores de fábrica. La VLAN por defecto para los conmutadores de Cisco es VLAN 1. VLAN 1
tiene todas las
las características de cualquier VLAN, excepto que no se puede cambiar el nombre y no se puede eliminar. Se trata de
un
capamejores
las de control
prácticas
2 de seguridad para restringir la VLAN 1 para servir como un conducto único para el tráfico de la
(Por ejemplo, CDP o VTP), el apoyo a ningún otro tipo de tráfico.
El día 24 73

Agujero negro VLAN: Una de las mejores prácticas de seguridad es definir un agujero negro VLAN a un maniquí
Distinta de todas las otras VLAN se define en la red LAN conmutada VLAN. Todos los puertos de switch no
utilizados
asignado a la VLAN agujero negro para que cualquier dispositivo no autorizado se conecta a un sin usar
puerto del switch se verá impedido de comunicarse más allá de el conmutador al que está conectado.

VLAN nativa: Este tipo de VLAN funciona como un identificador común en los extremos opuestos de un tronco
enlace. Una de las mejores prácticas de seguridad es definir una VLAN nativa para ser un muñeco de distintas VLAN
todas las otras VLAN se define en la red LAN conmutada. La VLAN nativa no se utiliza para el tráfico en
de la red conmutada a menos que el legado dispositivos puente pasar a estar presentes en la red, o un
interconexión multiacceso existe entre los switches unidos por un eje.

Gestión de VLAN: Una VLAN definido por el administrador de la red como un medio para acceder a la
capacidad de gestión de un interruptor. Por defecto, la VLAN 1 es la VLAN de administración. Se trata de una seguri-
las mejores prácticas dad para definir la VLAN de administración de una VLAN distinta de todas las otras VLAN
se define en la red LAN conmutada. Lo hace mediante la configuración y activación de una nueva interfaz de VLAN.

VLAN de voz: La función VLAN de voz permite a los puertos de switch para transportar tráfico de voz IP de un
Teléfono IP. El administrador de red configura una VLAN de voz y lo asigna a acceder a los puertos.
Entonces, cuando un teléfono IP se conecta al puerto del switch, el switch envía mensajes de CDP que
instruir a los teléfono IP conectado a enviar el tráfico de voz etiquetados con el ID de VLAN de voz.

Ejemplo de VLAN de voz


El puerto
Figura 24-1
delmuestra
conmutador
un ejemplo
está configurado
del uso de para
un puerto
transportar
en un switch
el tráfico
para
deconectar
datos en teléfonos
la VLANIP 20de
y eluntráfico
usuariodeyvoz
el PC.
sobre
VLAN 150. La
Teléfono IP de Cisco contiene un sistema integrado de tres puertos 10/100 para proporcionar la siguiente dedicado
conexiones:


Puerto 1 se conecta a nterruptor u otro spos t vo VoIP.

E puerto 2 es una nter az 10 100 nterno que eva e tr co te e n co IP.

Puerto 3 puerto e acceso se conecta a un PC u otro spos t vo.

Figura 24-1 Teléfono IP de Cisco de conmutación de tráfico de voz y datos

Un teléfono IP de Cisco es un interruptor.


Puerto del switch configurado para Cisco IP Phone 7960
soportar tráfico
• Instruye de voz:etiqueta de voz
al teléfono
marcos con VLAN 150. Configurado para marcar el tráfico de voz
• Da prioridad a los marcos de voz.
Teléfono marcos con VLAN 150.
• Transmite los datos de los marcos de
ASIC
VLAN 20.
Los datos no etiquetados
Tráfico
P2

F0/18 P1 3-Port P3 PC5


S2 Interruptor Acceso
Puerto

Tagged voz y sin etiqueta


tramas de datos se envían y IP
recibidos en este puerto.
74 31 días antes del examen CCNA

E tr co e a PC5 conecta o a te ono IP pasa a trav s e te ono IP s n et queta. E en ace


entre S2 y el acto del teléfono IP como un tronco modificado para transportar tanto el tráfico de voz y el etiquetado
sin etiquetar el tráfico de datos.

VLAN Trunking
Un tronco VLAN es una re Et ernet punto-a-punto e en ace entre a nter az Et ernet y un
Interfaz Ethernet en otro dispositivo de red, como por ejemplo un router o un switch, que lleva el tráfico
de múltiples VLANs a través del vínculo singular. Un tronco VLAN permite ampliar la VLAN a través de
toda de
duit la red.
VLAN Un entre
troncolosVLAN no pertenece
switches. a una
Figura 24-2 VLANuna
muestra específica,
pequeña sino que sirve como
red conmutada unenlace
con un con- troncal
entre S1 y S2 lleva varios tráfico VLAN.

Figura 24-2 Ejemplo de un tronco VLAN

VLAN 1 - Control de Tráfico - 172.17.1.0/24


VLAN 10 - Facultad / Personal - 172.17.10.0/24
VLAN 20 - Estudiantes - 172.17.20.0/24
VLAN 30 - Invitado (Default) - 172.17.30.0/24
VLAN 99 - Gestión y nativos - 172.17.99.0/24

Facultad
VLAN 10 - PC1 S1
172.17.10.21
Un puerto de switch
5 VLAN: 1, 10, 20, 30, 99
Estudiante
VLAN 20 - PC2
172.17.20.22 S2

Invitado
VLAN 30 - PC3
172.17.30.23

Cuan o un cua ro es co oca o en un en ace tronca , a n ormac n so re a VLAN a que pertenece se e e agregar a
el marco. Esto se logra mediante el uso de etiquetado IEEE 802.1Q marco. Cuando un switch recibe una trama
en un puerto configurado en el modo de acceso y destinado a un dispositivo remoto a través de un enlace troncal, el
interruptor se
además del marco y se inserta una etiqueta de VLAN, vuelve a calcular la secuencia de verificación de trama (FCS), y envía
la
etiquetados marco a través del puerto del tronco. Figura 24-3 muestra la etiqueta 802.1Q inserta en una trama Ethernet.
E campo e et queta e VLAN se compone e un campo e t po e 16 ts ama o e campo e Et erType y un contro e
etiqueta
información de campo. El campo EtherType se establece en el valor hexadecimal 0x8100. Este valor es
llamado protocolo de la etiqueta ID (TPID) valor. Con el campo EtherType establece en el valor TPID, el interruptor
recibe la trama sabe buscar la información en el campo de la etiqueta la información de control. La etiqueta de
campo de control de la información contiene lo siguiente:

3 bits de prioridad de usuario:Se utiliza para proporcionar la transmisión acelerada de las tramas de nivel 2,
como
tráfico de voz.

1 bit de identificador de formato canónico (CFI): Activa las tramas Token Ring que se llevarán a través de
Ethernet enlaces fácilmente.

12 bits de ID de VLAN (VID): VLAN números de identificación.



El día 24 75

Figura 24-3 Campos de la etiqueta 802.1Q dentro de un marco Ethernet

Dest. Dirección Dirección de srcen Len. / Tipo Datos FCS

(Nuevo)
Dest. Dirección Dirección de srcen Etiqueta Len. / Tipo Datos FCS

Tipo (16 Bits, 0 × 8100) Prioridad (3 bits) Bandera (1 bit) VLAN ID (12 bits)

Aunque 802.1Q es e m to o recomen a o para os marcos e et queta o, que e e estar a tanto e C sco
protocolo de trunking legado llamado Inter-Switch Link (ISL). Se debe especificar el protocolo de enlace troncal
utilizados en las interfaces de troncal en todos los switches Cisco Catalyst, excepto la serie 29xx.

Protocolo de enlace troncal dinámico


Protoco o e en ace tronca n m co DTP es un protoco o prop etar o e C sco que se negoc a tanto en e esta o e
puertos de enlace troncal, así como el encapsulamiento del tronco de los puertos troncales. DTP maneja la negociación sólo
tronco
si el puerto del conmutador otros se configura en un modo de tronco que soporta DTP. Un puerto del switch en un
Cisco Catalyst switch soporta un número de modos de trunking. El modo de enlace define la forma en la
puerto negocia con DTP para establecer un enlace troncal con su puerto de pares. La siguiente es una descripción breve
ción de cada modo de enlace:

Si el interruptor está configurado con el switchport tronco modo comando, el puerto del switch peri-
dicamente envía mensajes DTP a la publicidad puerto remoto que se encuentra en un incondicional
trunking estado.

Si el interruptor está configurado con el switchport modo dinámico del tronco de automóvilescomando, el
puerto del switch local anuncia que el puerto del switch remoto que es capaz de tronco, pero no
solicitud para pasar al estado de trunking. Después de una negociación DTP, el puerto local termina en el enlace
troncal
estatal sólo si el modo del puerto remoto de la cajuela se ha configurado para que el estado es en o deseable
capaces. Si los dos puertos en los switches están configurados para auto, no negociar para estar en una
concentración de enlaces
del Estado. Negocian para estar en el modo de estado de acceso.

Si el interruptor está configurado con el switchport modo deseable dinámicocomando, el local de


puerto del switch anuncia que el puerto del switch remoto que es capaz de tronco y pide el mando a distancia
puerto del switch para pasar al estado de trunking. Si el puerto local detecta que la distancia ha sido con-
figuraba como el, deseable, o auto modo, el puerto local termina en trunking estado. Si el mando a distancia
puerto del switch se encuentra en el nonegotiate modo, el puerto del switch local sigue siendo como un puerto
nontrunking.

Si el interruptor está configurado con el switchport nonegotiate comando, el puerto local es entonces
considera que está en un estado de concentración de enlaces incondicional. Utilice esta función cuando necesite
config-
Ure un tronco con un interruptor de otro proveedor de conmutadores.
Ta a 24-2 resume os resu ta os e as negoc ac ones so re a ase e a DTP erentes e con gurac n DTP
comandos.
76 31 días antes del examen CCNA

Tabla 24-2 Resultados tronco negociación entre un local y un puerto remoto


Dinámico Dinámico Tronco Acceso
Auto Deseable

Auto dinámica Acceso Tronco Tronco Acceso

Tronco deseable dinámico Tronco Tronco Tronco Acceso

Tronco Tronco Tronco Tronco No se recom en a

Acceso Acceso Acceso No se recom en a Acceso

Conceptos de VTP
E nom re e prop e a e C sco VLAN Trun ng Protoco VTP pue e ser con uso. VTP no
proporcionar un método para el enlace entre los dispositivos. En cambio, VTP es un protocolo de Capa 2 de mensajería que
mantiene la consistencia de la configuración de VLAN mediante la gestión de las altas, bajas, y el nombre
los cambios de VLAN a través de redes. VTP ayuda con la gestión de VLAN, y aunque hace
la configuración y solución de problemas de VLANs más fácil, no es necesario.

Los ene c os e VTP son as s gu entes:


Cons stenc a en a con gurac n VLAN a trav s e a re



Un segu m ento prec so y contro e as VLAN

In ormac n n m ca e VLANs aña o a trav s e una re

La gura 24-4 muestra un e emp o e c mo os mensa es VTP pue e ser env a o entre e serv or VTP y
VTP clientes.

Figura 24-4 VTP servidor envía actualizaciones a los clientes VTP

VTP dominio CCNA

VTP servidor

1. VLAN Alta / eliminados

2. Cambiar propagan

802.1Q 802.1Q 802.1Q 802.1Q


Tronco Tronco Tronco Tronco

VTP cliente VTP cliente VTP cliente VTP cliente

3. Sincronización al último cambio


El día 24 77

O serve en a gura que e rea som rea a es e nom re e om n o VTP CCNA. Un om n o VTP es un
switch o varios switches interconectados que comparten publicaciones VTP. Un interruptor puede ser en un solo
un dominio VTP. Un router o switch de Nivel 3 define los límites de cada dominio.

Modos de VTP
VTP opera en uno e tres mo os:

Server: El servidor es donde VLAN se pueden crear, borrar, o cambiar de nombre para el dominio. VTP
servidores de publicidad de la información de VLAN a otros switches en el mismo dominio de VTP y almacenar los
VLAN de información en la NVRAM.

Cliente: No se puede crear, cambiar o borrar VLAN en un cliente VTP. Un restablecimiento completo elimina el
interruptor
la información de la VLAN. Es necesario configurar un interruptor para cambiar su modo VTP para el cliente.

Transparente: El modo VTP transparente interruptores enviar anuncios a los clientes VTP VTP
y los servidores de VTP, pero no tienen su srcen o de otro modo poner en práctica los anuncios VTP. VLAN
que se crean, renombrado o borrado en un interruptor de modo transparente VTP son locales de que
interruptor solamente.

VTP Operación
Pu cac ones VTP son env a os por e serv or ca a 5 m nutos urante a VLAN por e ecto con un mu t -
reparto del marco. Un número de revisión de configuración incluido en el cuadro es utilizado por todos los clientes VTP y
servidores para determinar si ha habido un cambio en la base de datos VLAN. La figura 24-5 ilustra VTP
la operación.

Figura 24-5 VTP Operación

Añadir un nuevo VLAN


2 Rev 3 Rev 4

3 Enviar Publicidad VTP VTP 3 Enviar Publicidad VTP


Servidor
VTP VTP
cliente Cliente

Ap 44 Rev 3 4 Rev 3Rev 4


5 Sync Nueva VLAN Info 5 Sync Nueva VLAN Info

F gura 24-5 com enza con to os os conmuta ores con a m sma con gurac n VLAN n mero e rev s n, con una me a-
ción que tienen la misma base de datos de configuración de VLAN, lo que significa que todos los interruptores de saber
acerca de
los mismos números y nombres de VLAN VLAN. El proceso comienza con cada interruptor a sabiendas de que
el número de configuración de la versión actual es de 3. Los pasos que se muestran en la figura 24-5 son los siguientes:

1. Alguien configura una nueva VLAN en el servidor VTP.

2. El servidor VTP actualiza su base de datos VLAN número de revisión de 3 a 4.

3. El servidor envía mensajes VTP a actualizar las interfaces de su tronco, indicando el número de revisión 4.
78 31 días antes del examen CCNA

4. Los dos switches VTP cliente cuenta de que las actualizaciones de la lista un número de revisión superior (4) que
sus n meros e a vers n actua 3 .

5. Los dos interruptores de clientes actualizar sus bases de datos VLAN basada en actualizaciones VTP del servidor.

VTP e ne tres t pos e mensa es:


Resumen de publicidad: Envía cada 5 minutos en el servidor, sino que muestra el número de revisión,
nombre de dominio, y otra información, pero no hay información de la VLAN.

Subconjunto de anuncios:Sigue a un anuncio resumen, si algo ha cambiado en el


Base de datos VLAN, indicado por un nuevo número de revisión más amplia.

Publicidad mensaje de solicitud:Permite un cambio a la petición de inmediato mensajes de VTP


de un interruptor de la zona tan pronto como un tronco sale.

VTP poda
De manera pre eterm na a, una conex n tronca transporta e tr co para to as as VLAN e om n o e a m n strac n
VTP, cómo-
embargo, cada cambio de no tener puertos asignados a cada VLAN. Poda VTP utiliza VLAN publi-
tisements para determinar cuándo una conexión troncal es la inundación de tráfico VLAN sin necesidad.

Po a s gn ca que as nt er aces e sw tc aprop a o tronco no se nun en os marcos en que VLAN.


La figura 24-6 muestra un ejemplo, con los rectángulos de líneas de trazos denotan los troncos de los que
VLAN 10 ha sido podada de forma automática.

Figura 24-6 VTP poda

Switch 4
Puerto 2
B

Switch 5 Switch 2
Inundado
El tráfico es VLAN
Poda 10

Puerto 1
A
El interruptor 6 Interruptor de 3 El interruptor 1

STP Conceptos y funcionamiento


Una e as caracter st cas c ave e una re en constru a e comun cac n es que es res stente. Este
significa que la red debe ser capaz de manejar un dispositivo o una falla en el enlace a través de la redundancia. A
topología redundante puede eliminar un punto único de fallo mediante el uso de enlaces múltiples, de múltiples
dispositivos,
o ambas cosas. Spanning Tree Protocol (STP) se utiliza para evitar los bucles en una red redundante conmutada.

S n STP, a re un anc a en a re conmuta a que ntro uc r os s gu entes temas:


Las tormentas de broadcast:Cada emisiones inundaciones cambiar sin cesar, el nombre de tormenta de
difusión.
El día 24 79

La transmisión de tramas múltiples:Múltiples copias de tramas unicast pueden ser entregadas a la des
tino causar errores irrecuperables.

MAC inestabilidad base de datos:La inestabilidad en el contenido de los resultados de la tabla de direcciones
MAC
copias de la misma trama que se recibe en los diferentes puertos del switch.
STP es un est n ar IEEE com t e ne como 802.1 . STP ugares eterm na os puertos e oqueo
estado, para que no escuchan, reenviar, o tramas de datos de inundación. STP crea un árbol que se asegura
sólo hay una ruta a cada segmento de red en un momento dado. Entonces, si cualquier segmento de experiencias
una interrupción en la conectividad, STP vuelve a generar un nuevo árbol mediante la activación de las personas inactivas,
con anterioridad, pero
rutas redundantes,.

E a gor tmo ut za o por STP e ge as nter aces que se e en co ocar en un esta o e reenv o. Para
las interfaces no elegido para estar en un estado de reenvío, STP lugares de las interfaces en estado de bloqueo.

Los conmuta ores nte rcam an mensa es e con gurac n STP ca a 2 segun os por e ecto con un mu t cast
marco llamado el puente de protocolo de la unidad de datos (BPDU). Una de las piezas de información que se incluye en
la BPDU es el ID de puente (BID).

El BID es única para cada conmutador y se compone de un valor de prioridad (2 bytes) y el puente
Dirección MAC (6 bytes). La prioridad predeterminada es 32768. El puente raíz es el puente con la baja
est BID. Por lo tanto, si el valor de prioridad por defecto no se cambia el interruptor con la menor MAC
dirección se convertirá en la raíz.

Para n c ar e proceso, e a gor tmo STP e ge a un sw tc ra z y to os os ugares e tra a o en as nter aces


el interruptor de la raíz en estado de envío. Entonces, cada switch no raíz considera uno de sus puertos para que
el menor costo administrativo entre ella y el switch raíz. STP lugares esto por lo menos la raíz del costo
interfaz, llamada que cambiar el puerto raíz (RP), en el estado de reenvío. Finalmente, muchos cambios se puede
adjuntar al mismo segmento de Ethernet. Por lo tanto el interruptor con el menor costo administrativo de sí mismo
hasta el puente raíz, en comparación con los otros switches conectados al mismo segmento, se coloca en
Desvío de Estado. El interruptor de menor costo en cada segmento se llama el puente designado, y que
interfaz de puente, que se adjunta a este segmento, se llama el puerto designado (DP). Interruptores que se
puentes, no han designado sus puertos nondesignated colocado en estado de bloqueo.

Ta a 24-3 resume as razones STP ugar en un puerto e env o o oqueo e os Esta os.

Tabla 24-4 STP: Razones para el reenvío o bloqueo


Caracterización de los puertos STP Estado Descripción

To os os puertos e sw tc raíz Reenvío E nterruptor e a raíz es s empre e conmuta or es gna o en to os os e


conexión
ed segmentos.
Cada conmutador no raíz de Reenvío El puerto por el que el interruptor tiene el menor costo para
raíz del puerto alcanzar el interruptor de la raíz.

Ca a LAN es gna o Reenvío E nterruptor e esvío e a BPDU e menor costo en e


puerto segmento es el switch designado para ese segmento.

To os os emás puertos e tra a oB oqueo e E puerto no se ut za para e reenvío e os marcos, n os marcos e


recibido en estas interfaces considerados para el reenvío.

Anc o e an a e puerto se ut za para eterm nar e costo para a canzar e puente ra z. Ta a 24-4 muestra e va or
por defecto
puerto de costes definidos por el IEEE, que tuvo que ser revisado con la llegada de 10 Gbps.
80 31 días antes del examen CCNA

Tabla 24-4 Por defecto del puerto IEEE costos


Velocidad Ethernet Costo srcinal IEEE Revisado Costo IEEE

10 M ps 100 100

100 M ps 10 19

1 G ps 1 4
10 G ps 1 2

STP ut za os cuatro esta os que se muestran en a F gura 24-7 como trans c ones puerto e oqueo e reenv o.

Figura 24-7 Spanning Tree Puerto Estados

Bloqueo de
(La pérdida de BPDU detectado)
(Edad máxima = 20 seg)

Bloqueo de
(Pasa a escuchar
Escucha Después de que se decida
(Forward Delay = 15 seg) Es una raíz Conexión funcione
Puerto o un
Puerto designado)

Aprendizaje
(Forward Delay = 15 seg)

Reenvío

Un qu nto esta o, e mov a re uc a, t ene ugar cuan o un a m n stra or e re manua mente esact va e puerto o un
violación de la seguridad desactiva el puerto.

RSTP Conceptos y funcionamiento


IEEE me ora o e ren m ento e a convergenc a e STP a part r e 50 segun os a menos e 10 segun os con
su definición de la STP rápido (RSTP) en el 802.1w estándar. RSTP es idéntica a la STP en el seguimiento de
ING maneras:


Se e ge e sw tc ra z ut zan o os m smos par metros y cr ter os e esempate.

Se e ge e puerto ra z en os sw tc es que no son ra z con as m smas reg as.

Se e ge a os puertos es gna os en ca a segmento e LAN con as m smas reg as.

Co oca ca a puerto en cua qu er env o o oqueo e Esta o, aunque RSTP ama a oqueo
Estado del Estado descarte.
El día 24 81

Los pr nc pa es cam os con RSTP se pue e ver cuan o se pro uzcan cam os en a re . Actos RSTP e-
ently en algunas interfaces basadas en lo que está conectado a la interfaz.

Edge-tipo de comportamiento y PortFast: RSTP mejora la convergencia para las conexiones de tipo de borde
de inmediato colocar el puerto en estado de envío cuando el enlace está activo físicamente.

Enlace de tipo compartido:RSTP no hace nada diferente a STP en el enlace de tipo común
enlaces. Sin embargo, ya que la mayoría de los enlaces entre conmutadores de hoy no son compartidos, pero son
típicamente-
camente full-duplex de punto a punto los enlaces, no importa.

Enlace de tipo punto a punto:RSTP mejora la convergencia a lo largo de dúplex completo los vínculos entre
interruptores. RSTP reconoce la pérdida de la ruta de acceso al puente de la raíz, a través del puerto raíz, en 3
veces el temporizador de Hello, o 6 segundos con un valor por defecto Hola temporizador de 2 segundos. Así RSTP
reconoce un camino perdido en la raíz mucho más rápidamente.

RSTP ut za una term no og a erente para escr r os esta os e puerto. Ta a 24-5 enumera os esta os e puerto
de RSTP
y STP.

Tabla 24-5 RSTP y los Estados del puerto STP


Estado de funcionamiento
STP Estado (802.1d) RSTP Estado (802.1w) Delanteros tramas de datos
en este estado?
Act va o B oqueo e Descartan o No
Act va o Escuc a Descartan o No
Act va o Apren za e Apren za e No
Activado Reenvío Reenvío Sí
D scapac ta o D scapac ta o Descartan o No

RSTP elimina la necesidad de escuchar Estado y reduce el tiempo necesario para Aprendizaje del Estado de
activamente descubrir nuevo estado de la red. STP espera pasivamente en las BPDU y reacciona a los nuevos
ellos en los Estados de escucha y aprendizaje. Con RSTP, los interruptores de negociar con el prójimo-
ING cambia mediante el envío de mensajes de RSTP. Los mensajes permiten los interruptores para determinar
rápidamente
si una interfaz se puede de inmediato la transición a un estado de reenvío. En muchos casos, la
proceso toma sólo un segundo o dos para todo el dominio RSTP.

RSTP tam n aña e otras tres unc ones e puerto a puerto ra z y pape es as gna os puerto e n o en a STP.
Tabla 24-6 enumera y define las funciones del puerto.

Tabla 24-6 RSTP y funciones del puerto STP


RSTP papel STP papel Definición
Raíz e puerto Raíz e puerto Un solo puerto en cada conmutador no raíz en la que el interruptor oye mejor
BPDU de todas las BPDU recibida

Des gna o puerto puerto es gna o e to os os puertos e sw tc en to os os sw tc es conecta os a m smo segment co -


sión de dominio, el puerto que se anuncia la "mejor" BPDU

Puerto a ternat vo - Un puerto en un sw tc que rec e una BPDU su ópt ma

Copia de seguridad del


- Un puerto nondesignated en un interruptor que se adjunta a la misma
puerto segmento / colisión de dominio como otro puerto en el mismo conmutador

D scapac ta o - Un puerto que sea a m n strat va o scapac a no es capaz e tra a ar para


otras razones
82 31 días antes del examen CCNA

Configuración y verificación de STP


Por e ecto, to os o s sw tc es C sco ut za STP s n n ng n t po e con gurac n por parte e a m n stra or e a re .
Sin embargo, debido STP se ejecuta en una base por VLAN, crea un archivo spanning-tree instancia para cada
VLAN, usted puede tomar ventaja de varias opciones para el tráfico de equilibrio de carga a través de enlaces redundantes.

TSVP +, PVRST, y la niebla


802.1 no
cuando es compat
la norma e con una por
fue introducida nstanc a e spann
primera ng-tree para
vez. Switches Ciscocaincluyen
a VLANuna
VLAN porque nopatentada
característica ex st a llamada Per-
VLAN Spanning Tree Plus (TSVP), que crea una instancia independiente de la STP para cada VLAN.

Una vez m s, cuan o se ntro u o IEEE 802.1w, to av a no a a soporte para m t p es ns tanc as e STP. As
Cisco implementado otra solución patentada llamada sea rápido Per-VLAN Spanning Tree
(RPVST) o por VLAN Rapid Spanning Tree (PVRST). Más tarde, creó el estándar IEEE 802.1s
llamada de varias instancias de Spanning Tree (MIST). Tabla 24-7 resume estas tres opciones para
el uso de múltiples árboles de expansión de la carga de tráfico de equilibrio.

Tabla 24-7 Al comparar las tres opciones de Spanning Trees múltiples

Opción Apoya Apoya Configuración Sólo una instancia requerida


STP RSTP Esfuerzo para cada ruta redundante

TSVP + Sí No Pequeño No
PVRST No Sí Pequeño No

MIST No Sí Medio Sí

Configuración y verificación del BID


In epen entemente e a que per-VLAN Spann ng Tree se ut za, os pr nc pa es opc ones e con gurac n se pue e
utilizados para lograr el equilibrio de carga de puentes de identificación y manipulación portuaria de costos. El ID de
puente influencias
la elección del switch raíz y se puede configurar por VLAN. Cada interfaz (por VLAN) STP costo
para llegar a la raíz influye en la elección del puerto designado en cada segmento de LAN. Debido a TSVP
requiere que una instancia independiente de árbol de expansión de ejecución para cada VLAN, el campo BID tiene la
obligación de
llevar a VLAN ID (VID) de la información. Esto se logra mediante la reutilización de una parte del campo Prioridad
como la identificación del sistema extendido de llevar un VID.

Tabla 24-8 resume los valores predeterminados para ambos BID y los costos portuarios.

Tabla 24-8 STP predeterminados y opciones de configuración


Ajuste Defecto Comando (s) para cambiar por defecto

Br ge ID Prioridad: 32768 + VLAN IDspanning-tree vlan id_vlan {raíz primaria | secundaria}


Sistema: Un MAC quemado en el interruptor de spanning-tree vlan id_vlan prioridad prioridad
Inter az e costar 100 a 10 M ps, 19 M ps por 100, spanning-tree vlan id_vlan costo costo
4 de 1 Gbps, 2 de 10 Gbps
El día 24 83

La gura 24-8 muestra un senc o e tres sw tc STP topo og a.

Figura 24-8 STP Topología


Trunk3
S3 S1
F0 / 2 F0 / 1 F0 / 2 F0 / 1

Trunk2 Trunk1

F0 / 2 F0 / 1

S2

E a m n stra or e re esea asegurarse e que S1 es s empre e puente e a ra z y S2 es a cop a e segur a


puente raíz. Los siguientes comandos lograr este objetivo.

S1 (config) # spanning-tree vlan 1 de la raíz primaria


S2 (config) # spanning-tree vlan 1 raíces secundarias

La primario palabra clave establece la prioridad de 24576 o el valor de incremento por debajo del próximo 4096
prioridad más baja del puente detectados en la red.

La secundario palabra clave establece la prioridad de 28.672, suponiendo que el resto de la red se establece en el
de prioridad por defecto de 32768.

Por otra parte, e a m n stra or e re pue e con gurar e va or e pr or a en ncrementos e 4096


entre 0 y 65536 con el siguiente comando.

S1 (config) # spanning-tree vlan 1 prioridad 24576


S2 (config) # spanning-tree vlan 1 prioridad 28672

Nota Estos comandos cambiado los valores de prioridad sólo para la VLAN 1. Otros com-
demandas se deben introducir para cada VLAN para aprovechar el balanceo de carga.

Para verificar la corriente spanning-tree casos y puentes root, utilice el show spanning-tree com-
demanda, como se muestra en el ejemplo 24-1.

Ejemplo 24-1 Verificación de Spanning Tree Configuraciones

S1 # show spanning-tree

VLAN0001
rbol de expansión activado el protocolo IEEE
ID de la Prioridad 24577
Dirección 001b.5302.4e80
Este puente es la raíz
Hello Time 2 seg Edad máxima de 20 segundos
Adelante retardo de 15 segundos

Bridge ID Prioridad 24577 (Prioridad de los sistemas 24576-id-ext 1)


Dirección 001b.5302.4e80
Hello Time 2 seg Edad máxima de 20 segundos
Adelante retardo de 15 segundos
Tiempo de caducidad de 300
84 31 días antes del examen CCNA

Interfaz Santos papel de costes Prio.Nbr Tipo


---------------- ---- --- --------- -------- ---------- ----------------------
Fa0 / 1 DESG FWD 19 128.1 P2P
Fa0 / 2 DESG FWD 19 128.2 P2P

De o a que un s stema e ent cac n exten a se usa en e B ID, e v a or e a pr or a que n c uye a a c n


de la ID de VLAN. Por lo tanto, una prioridad de 24.576, más una VLAN de 1 da como resultado una producción de
24.577 prioridad.

PortFast
Para ace erar a convergenc a e os puertos e acceso cuan o se act van, pue e ut zar propr -C sco
monetaria tecnología PortFast. Después de PortFast se configura y se activa un puerto, el puerto inmediatamente
transiciones desde el estado de bloqueo al estado de reenvío. Ejemplo 24-2 muestra la interfaz COM
comando para configurar PortFast.

Ejemplo 24-2 Configuración PortFast

Switch # configure terminal


Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
Switch (config) # interfaz f0/11
Switch (config) # switchport modo de acceso
Switch (config-if) # spanning-tree portfast

Como alternativa, puede configurar el comando global spanning-tree por defecto portfast, que
permite PortFast por defecto en todos los puertos de acceso.

Configuración de RSTP
Recuer e, STP es e unc onam ento por e ecto e os conmuta ores e C sco. Para cam ar a RSTP y PVRST, use un
mando único y global en todos los switches: spanning-tree modo rápido TSVP.

Solución de problemas de STP


STP se e ecuta por e ecto en os sw tc es y rara vez causa pro emas en as pequeñas y me anas re es.
Sin embargo, puede encontrarse con STP la solución de problemas en el examen. Utilice el siguiente
pasos para analizar un problema de STP:

Paso 1 Determinar el cambio de raíz.

Paso 2 Para ca a sw tc no ra z, eterm nar su un puerto ra z RP y e costo para egar a a ra z


cambiar a través de ese RP.

Paso 3 Para ca a segmento, eterm nar e puerto es gna o DP y e costo anunc a o por e
DP en ese segmento.

La información solicitada en cada uno de los pasos que se pueden obtener a partir de las variaciones de la mostrar
spanning-tree comandos.
El día 24 85

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 3, "VLANs" La ntro ucc ón e as re es Secc ón 3.1
Currículum en línea: LAN VLAN Sección 3.2
Conmutación y conexión inalámbrica
Capítu o 4, "VTP" VLAN Trunking
Conceptos de VTP Sección 4.1
Sección 4.2
VTP Operación Todas las secciones
Capítu o 5, "STP" Todos los temas en
el capítulo

CCNA Exploration LAN Capítu o 3, "VLANs" La ntro ucc ón e as re es pp 122-143


Conmutación y conexión inalámbrica VLAN pp 143-151
Guía acompañante VLAN Trunking pp 182-186
Capítu o 4, "VTP" Conceptos de VTP pp 186-204
VTP Operación pp 229-319
Capítu o 5, "STP" Todos los temas en
el capítulo

ICND1 examen oficial Capítu o 7, "Et ernet LAN v rtua es VLAN pp 187-188
Guía de Certificación Conceptos de conmutación LAN "

ICND2 examen oficial Capítu o 1, "VLAN V rtua " V rtua LAN Conceptos pp 9-23
Capítulo 2, "que abarca Todos los temas en pp 61-104
Guía de Certificación El protocolo de árbol " el capítulo

ICND1 autorizado Capítu o 2, "LAN Et ernet" La max m zac ón e a pp 182-191


Auto-Guía de estudio Las ventajas de cambiarse

ICND2 autorizado Capítu o 2, " e tamaño me ano Imp ementac ón e VLAN pp 13-30
Auto-Guía de estudio Construcción de la red " y Trunks
Mejorar el rendimiento
con Spanning Tree pp 40-64
Solución de problemas
Spanning Tree pp 85-87

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, a Secc ón 6 Con gurac ón e un C sco pp 128-172


Examen Paquete Práctica Interruptor
Implementación de VLAN
ICND2, Secc ón 1 pp 346-379
yConmutación
Trunks redundantes
ICND2, Secc ón 2 y STP pp 380-409
sta pá gina se dejó intencionalmente en
blanco
Día 23
VLAN Trunking y configuración
y solución de problemas

Temas del examen CCNA 640-802



Con gurar, ver car y so uc onar pro emas e VLANs

Con gurar, ver car y so uc onar pro emas e concentrac n e en aces en os
switches Cisco

Puntos clave
Las s gu entes secc ones presentan una topo og a e a muestra y os coman os para con gurar, ver car y-trou
resolver inmediatamente las VLAN y trunking. La revisión de hoy es breve para que pueda pasar su tiempo prácticas
tiquen la configuración, verificación y solución de problemas.

Ejemplo de topología
Para os temas e examen e oy, vamos a ut zar a topo og a que se muestra en a F gura 23-1 para rev sar os
comandos
para configurar, verificar y solucionar problemas y VLAN trunking. Recomiendo encarecidamente que
a crear y configurar esta topología, ya sea utilizando equipo real o de la red un simulador-como
parte de la revisión para el examen CCNA.

Figura 23-1 Día 23 Ejemplo de topología

VLAN 1-Control de Tráfico - 172.17.1.0/24 Puertos


VLAN 10-Faculty/Staff - 172.17.10.0/24 F0/1-5 son interfaces 802.1Q tronco
VLAN de 20 estudiantes - 172.17.20.0/24 con nativos VLAN 99
VLAN 30 persona (por defecto) - 172.17.30.0/24
VLAN 99-Gestión y nativos - 172.17.99.0/24
F0/11-17 están en VLAN 10
F0/18-24 están en VLAN 20
F0/6-10 están en VLAN 30

Interface vlan 99
172.17.99.31/24

PC1 F0 / 1 S1 F0 / 3 PC4

Tronco Tronco
172.17.10.21 172.17.10.24
F0/11 F0/11

F0/18 F0 / 1 F0 / 3 F0/18
PC2 S2 S3 PC5

F0 / 6 F0 / 6
172.17.20.22 172.17.20.25
Interface vlan 99 Interface vlan 99
172.17.99.32/24 172.17.99.33/24

PC3 PC6

172.17.30.23 172.17.30.26
88 31 días antes del examen CCNA

Configuración de VLAN y Verificación


Comandos
La con gurac n por e ecto e un sw tc C sco es poner to as as nter aces en a VLAN 1, que pue e ser ver -
satisfechos con el show vlan brief comando, como se ha demostrado de S2 en el Ejemplo 23-1.

Ejemplo 23-1 VLAN por defecto de configuración

S2 # show vlan brief

VLAN Nombre Estado Puertos


---- -------------------------------- --------- ----- --------------------------
1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1 / 1, Gig1 / 2
1002 FDDI-default activo

1003 Token-Ring-default activo


1004 fddinet-default activo
1005 trnet-default activo

Una VLAN se pue en crear en una e os maneras: ya sea en mo o e con gurac n g o a o rectamente en
la interfaz. La ventaja de configurar en modo de configuración global es que se puede
asignar un nombre con el nombre vlan-nombre comandos. La ventaja de la configuración de la VLAN en
el modo de interfaz de configuración es que se asigna a la VLAN a la interfaz y crear las VLAN
con solo un comando. Sin embargo, a nombre de la VLAN, usted todavía tiene que volver al mundial con-
figuración método. Ejemplo 23-2 muestra la creación de VLAN 10 y 20 utilizando estos dos métodos de
ods. VLAN 20 se llama entonces, y el resto de las VLAN se crean en modo de configuración global.

Ejemplo 23-2 La creación de VLAN

S2 # config t
Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
S2 (config) # vlan 10
S2 (config-vlan) # name Facultad / Personal
S2 (config-vlan) # interface fa 0 / 18
S2 (config-if) # switchport acceso a la VLAN 20
% De acceso VLAN no existe. La creación de VLAN 20
S2 (config-if) # vlan 20
S2 (config-vlan) # name Estudiantes
S2 (config-vlan) # vlan 30
S2 (config-vlan) # name Invitado (por defecto)
S2 (config-vlan) # vlan 99

S2 (config-vlan) # name Gestión y nativos


Día 23 89

S2 (config-vlan) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S2 #

O serve en e e emp o 23-3 que to as as VLAN se crean. Pero s o VLAN 20 se as gna a una nter az.

Ejemplo 23-3 Verificación de la creación de VLAN

S2 # show vlan brief

VLAN Nombre Estado Puertos


---- -------------------------------- --------- ----- --------------------------
1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gig1 / 1
Gig1 / 2
10 Facultad / Personal activo

20 Estudiantes activo Fa0/18


30 Invitado (por defecto) activo
99 Gestión y nativos activo
1002 FDDI-default activo
1003 Token-Ring-default activo
1004 fddinet-default activo
1005 trnet-default activo
S2 #

Para as gnar as nter aces restantes a as VLAN espec ca as en a gura 23-1, se pue e con gurar una
interfaz a la vez, o puede utilizar la alcance comando para configurar todas las interfaces que pertenecen a
una VLAN con un solo comando, como se muestra en el ejemplo 23-4.

Ejemplo 23-4 Asignar a las interfaces de VLAN

S2 # config t
Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
S2 (config) # interface amplia fa 0 / 11 a 17
S2 (config-if-range) # switchport acceso a la VLAN 10
S2 (config-if-range) # interface amplia fa 0 / 18 a 24
S2 (config-if-range) # switchport acceso a la VLAN 20
S2 (config-if-range) # interface amplia fa 0 / 6 - 10
S2 (config-if-range) # switchport acceso a la VLAN 30
S2 (config-if-range) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S2 #
90 31 días antes del examen CCNA

La show vlan brief comando en el ejemplo 23-5 verifica que todas las interfaces especificadas en la figura 23-1
han sido asignados a la VLAN adecuada. Observe que las interfaces no asignados todavía pertenecen a la
VLAN 1.

Ejemplo 23-5 Verificación de misiones a las interfaces de VLAN

S2 # show vlan brief

VLAN Nombre Estado Puertos


---- -------------------------------- --------- ----- --------------------------
1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Gig1 / 1, Gig1 / 2
10 Facultad / Personal activo Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17
20 Estudiantes activo Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
30 Invitado (por defecto) activo Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9
Fa0/10
99 Gestión y nativos activo
1002 FDDI-default activo
1003 Token-Ring-default activo
1004 fddinet-default activo
1005 trnet-default activo
S2 #

Usted también puede verificar la asignación de una interfaz específica de VLAN con la show interfaces tipo de número
switchport comando, como se muestra a FastEthernet 0 / 11 en el ejemplo 23-6.

Ejemplo 23-6 Verificación de la asignación de una interfaz VLAN

S2 # show interfaces FastEthernet 0 / 11 switchport


Nombre: Fa0/11
Switchport: Habilitado
Administrativos Modos: auto dinámico
Modo de funcionamiento: acceso estático
Encapsulación Trunking administrativa: dot1q
Encapsulación Trunking operativo: nativos
Negociación de Trunking: En
Acceder al modo de VLAN: 10 (Facultad / Personal)
Trunking en modo nativo VLAN: 1 (por defecto)
La VLAN de voz: ninguno
Administrativo privado-VLAN de acogida asociación: ninguno
Administrativo privado-VLAN cartografía: ninguno
Administrativo privado-VLAN tronco VLAN nativa: ninguno
Administrativo privado-VLAN tronco encapsulación: dot1q
Administrativo privado-VLAN VLAN tronco normales: ninguno
Administrativo privado-VLAN tronco VLAN privado: ninguno
Día 23 91

Operativos privado-VLAN: ninguno


VLAN Trunking Activado: ALL
Poda habilitado VLAN: 2-1001
Modo de captura de movilidad reducida
Captura de VLANs autorizados: Todos los
Protegido: false
Aparato de confianza: ninguno

S2 #

Para a topo og a e e emp o que se muestra en a F gura 23-1, po r a con gurar as VLAN en S1 y S3 como
, pero sólo S3 necesidades VLAN asignadas a las interfaces.

Configuración y verificación de Trunking


S gu en o as recomen ac ones e segur a , que estamos con guran o una VLAN erente para a gest n y
VLAN por defecto. En una red de producción, que se desea utilizar uno diferente para cada uno: uno para
la VLAN de administración y otro para la VLAN nativa. Sin embargo, por conveniencia que estamos utilizando
VLAN 99 para ambos.

Para empezar, pr mero e e e n r una nter az e gest n para a VLAN 99, como se muestra en e e emp o 23-7.

Ejemplo 23-7 Definición de una interfaz de administración de Nueva

S1 # config t
Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
S1 (config) # interface vlan 99
LINK-5-CAMBIADO%: Interfaz Vlan99, estado cambiado a
S1 (config-if) # ip dirección 172.17.99.31 255.255.255.0
S1 (config-if) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S1 #

interruptor,
Repet r a con
así gurac
como landirección
en S2 y S3.IPLa
del administrador
recc n IP se utdeza
la para
red utiliza
pro arpara
a conect
el acceso
v a remoto
a a (Telnet, SSH,
SDM, HTTP, etc.)

Depen en o e mo e o e conmuta or y a vers n IOS, DTP pue en ya an esta ec o en aces tronca es


entre los dos interruptores que están conectados directamente. Por ejemplo, la configuración por defecto para el tronco
2950 interruptores es dinámica deseable. Por lo tanto, un 2950 va a iniciar las negociaciones del tronco. Para nuestros
propósitos, vamos a asumir los interruptores son todos los 2960s. La configuración por defecto 2960 tronco
auto dinámico, en el que la interfaz no iniciar las negociaciones del tronco.

En e E emp o 23-8, a pr mera con c nco nter aces e S1 est n con gura os para e en ace. Tam n, o serve que e
VLAN nativa se cambia a la VLAN 99.
92 31 días antes del examen CCNA

Ejemplo 23-8 Tronco de configuración y asignación de VLAN nativa

S1 # config t
Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
S1 (config) # interface rango Fa0 / 1 a 5
S1 (config-if-range) # switchport modo de tronco
S1 (config-if-range) # switchport tronco VLAN nativa 99
S1 (config-if-range) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S1 #
CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 1
(99), con S2 FastEthernet0 / 1 (1).

CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 3


(99), con S3 FastEthernet0 / 3 (1).

S uste espera para a pr x ma ron a e os mensa es e CDP, uste e e o tener e mensa e e error se muestra en a
Ejemplo 23-8. Aunque el tronco está trabajando entre S1 S1 y S2 y S3, y entre los
interruptores no están de acuerdo en la VLAN nativa. Repita los comandos de trunking en S2 y S3 para corregir
el nativo de desajuste VLAN.

Nota La encapsulación de tipo dot1q o COL-podría necesitan ser configurados en función de


el modelo de conmutador. Si es así, la sintaxis para configurar el tipo de encapsulación es el siguiente:
Switch (config-if) # switchport tronco de encapsulación {dot1q |isl |negociar }
La serie 2960 sólo admite 802.1Q, por lo que este comando no está disponible.

Para compro ar que a concentrac n e en aces est en unc onam ento, ut ce os coman os
mostrados en el ejemplo 23-9.

Ejemplo 23-9 Verificación de la configuración del tronco

S1 # show interfaces de troncales


Puerto Modo Encapsulación Estado VLAN nativa
Fa0 / 1 en 802.1q trunking 99
Fa0 / 3 en 802.1q trunking 99

Puerto VLAN permite el tronco


Fa0 / 1 1-1005
Fa0 / 3 1-1005

Puerto VLAN permite y activos en administración de dominio


Fa0 / 1 1,10,20,30,99,1002,1003,1004,1005
Fa0 / 3 1,10,20,30,99,1002,1003,1004,1005

Puerto VLAN en el estado que abarca el reenvío de árboles podados y no


Fa0 / 1 1,10,20,30,99,1002,1003,1004,1005
Fa0 / 3 1,10,20,30,99,1002,1003,1004,1005
S1 # show interfaz fa 0 / 1 switchport
Nombre: Fa0 / 1

Switchport: Habilitado
Día 23 93

Modo de administración: el tronco


Modo de funcionamiento: el tronco
Encapsulación Trunking administrativa: dot1q
Encapsulación Trunking operativo: dot1q
Negociación de Trunking: En
Acceder al modo de VLAN: 1 (por defecto)
Trunking en modo nativo VLAN: 99 (Gestión y nativos)

La VLAN de voz: ninguno


Administrativo privado-VLAN de acogida asociación: ninguno
Administrativo privado-VLAN cartografía: ninguno
Administrativo privado-VLAN tronco VLAN nativa: ninguno
Administrativo privado-VLAN tronco encapsulación: dot1q
Administrativo privado-VLAN VLAN tronco normales: ninguno
Administrativo privado-VLAN tronco VLAN privado: ninguno
Operativos privado-VLAN: ninguno
VLAN Trunking Activado: ALL
Poda habilitado VLAN: 2-1001
Modo de captura de movilidad reducida
Captura de VLANs autorizados: Todos los
Protegido: false
Aparato de confianza: ninguno
S1 #

Recuer e, as m qu nas e a m sma VLAN se e e con gurar con una recc n IP y a m scara e su re en a
la misma subred. Así que la última prueba de la configuración es para verificar que los dispositivos finales de la
misma VLAN ahora pueden reconocerse mutuamente. Si no, utilice los comandos de verificación de manera sistemática
localizar el problema con la configuración, como se explica en la siguiente sección.

Solución de problemas VLAN Trunking y problemas


En el libro de Wendell Odom, CCNA ICND2 Examen de Certificación Oficial Guía segunda edición,él
detalles de una metodología para la solución de problemas de una red conmutada desde la capa física hasta
incluyendo
tronco VLAN y las configuraciones del tronco. Aunque en la actualidad nos estamos centrando en VLAN y el
configuración, verificación y solución de problemas, un repaso rápido de solución de problemas otro conmutador
los problemas se incluye en este breve resumen de los pasos delineados por Odom.

Paso 1 Confirmar el diagrama de red utilizando CDP.

Diagramas de red son a menudo obsoletas o incompletas. Utilice los comandos CDP mostrar
cdp vecinos y show cdp vecinos detallepara obtener más información acerca de directo-
mente conectados vecinos.

Paso 2 Aislar los problemas de interfaz.


a. Determinar el código de interfaz de estado (s) para cada interfaz es necesario, y si no es con-
esconecte o asta asta e esta o, reso ver os pro emas asta que ega a a nter az e a conex n o
arriba / por el estado.
94 31 días antes del examen CCNA

b. Para las interfaces en un connect (up / arriba) del estado, para ver si tiene otros dos problemas: dúplex
esa ustes y a gunas var ac ones e a segur a portuar a a prop s to a e m nac n e otogramas.

Comandos útiles son show interfaces y mostrar el estado de las interfaces.

Paso 3 Aislar los problemas de filtrado y seguridad portuaria.

a. Identificar todas las interfaces en las que el puerto está habilitada la seguridad (mostrar running-config o
show port-security).
b. Determinar si una violación de la seguridad se está produciendo actualmente basado en parte en la
violación modo de la configuración de la interfaz de puerto de seguridad, de la siguiente
manera:
-apagado: La interfaz será en un err-discapacitados del Estado.

-restringir: La interfaz estará en un estado de conexión, pero el mostrar portsecurity


interfaz comando mostrará un contador incremental violaciónes.

-proteger: La interfaz estará en un estado de conexión, y el mostrar portsecurity


interfaz comando no muestran un incremento violaciónes contra.

c. En todos los casos, comparar la configuración de seguridad del puerto en el diagrama, así como el último "
la dirección de srcen "en el campo de salida de la show interface portsecurity comandos.

Paso 4 A s ar a VLAN trun ng y pro emas.

a. Identificar todas las interfaces de acceso y se les haya asignado el acceso VLAN, y reasignar a
as VLAN correctas cuan o sea necesar o.

b. Determinar si la VLAN ambos existen (configurado o aprendido con VTP) y


est n act vos en ca a sw tc . S no es as , con gurar y act var as VLAN para reso ver
problemas cuando sea necesario.

c. Identificar las interfaces operativamente trunking en cada switch, y determinar la


VLAN que pue en ser env a os en ca a tronco.
Día 23 95

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 3, "VLANs" Con gurar as VLAN Secc ón 3.3
Currículum en línea: y Trunks
LAN Switching y Soluciónyde
VLANs problemas
Trunks Secc ón 3.4
Sin hilos

CCNA Exploration LAN Capítulo 3, "VLANs" Con gurar VLANspp. 151-164


Conmutación y conexión inalámbrica y Trunks
VLAN Solución de problemas pp 164-172
Guía acompañante y Trunks

ICND2 examen oficial Capítu o 1, VLAN y VLAN pp 23-38


Guía de Certificación "VLAN Virtual" Configuración de Trunking
y Verificación
Solución de problemas del
Capítu o 3, "So uc ón e pro emas LAN Switching pp 117-147
LAN Switching " Data Plane

ICND2 autorizado Capítu o 2, "a me o Imp ementar VLANspp. 30-39


Construcción de red de tamaño " y Trunks
Auto-Guía de estudio VLAN Solución de problemas pp 80-82
y Trunking

Recursos suplementarios

CCNA Tarjetas Flash ICND2, Secc ón 1 Imp ementac ón e VLAN pp 346-378


y examen de práctica y Trunks
Paquete Solución de problemas
ICND2, Secc ón 3 Redes de conmutación de pp 410-422

CCNA vídeo Mentor ICND2, La 1 Con gurac ón e VLAN pp 45-48 y DVD


sta pá gina se dejó intencionalmente en
blanco
El día 22
VTP y enrutamiento InterVLAN
Configuración y solución de problemas

Temas del examen CCNA 640-802



Con gurar, ver car y so uc onar pro emas e VTP.

Con gurar, ver car y so uc onar pro emas e enrutam ento entre VLAN.

Puntos clave
En a actua a se rev san os coman os y tareas necesar as para con gurar, ver car y so uc onar pro emas e VLAN
Protocolo de Trunking (VTP). Asimismo, se revisa el enrutamiento entre VLAN y los comandos del router para un
enrutador
en un palo a la implementación.

VTP configuración y verificación de


VTP es un protoco o e mensa er a e capa 2 que mant ene a co erenc a e con gurac n e VLAN e ges-
ción las adiciones, eliminaciones y cambios de nombre de VLAN a través de redes. En esta sección se utiliza el
topología de la muestra en la figura 22-1, que es la misma topología utilizada para el Día 23. Usted debe construir
y configurar esta topología, como parte de su revisión para el examen CCNA.

Figura 22-1 Día 22 Ejemplo de topología de VTP

VLAN 1-Control de Tráfico - 172.17.1.0/24 Puertos


VLAN 10-Faculty/Staff - 172.17.10.0/24 F0/1-5 son interfaces 802.1Q tronco
VLAN de 20 estudiantes - 172.17.20.0/24 con nativos VLAN 99
VLAN 30 persona (por defecto) - 172.17.30.0/24
VLAN 99-Gestión y nativos - 172.17.99.0/24
F0/11-17 están en VLAN 10
F0/18-24 están en VLAN 20
F0/6-10 están en VLAN 30

Interface vlan 99
172.17.99.31/24

PC1 F0 / 1 S1 F0 / 3 PC4

Tronco Tronco
172.17.10.21 172.17.10.24
F0/11 F0/11

F0/18 F0 / 1 F0 / 3 F0/18
PC2 S2 S3 PC5

F0 / 6 F0 / 6
172.17.20.22 172.17.20.25
Interface vlan 99 Interface vlan 99
172.17.99.32/24 172.17.99.33/24

PC3 PC6

172.17.30.23 172.17.30.26
98 31 días antes del examen CCNA

Despu s e e eg r cu e os nterruptores ser e serv or y que pue an cam arse ser n c entes, ut ce e segu m ento
ING pasos para configurar VTP:

Paso 1 Configurar el modo VTP con el vtp modo {Server | cliente} configuración global
comandos.

Paso 2 Opc ona , pero recomen a o En tanto os c entes como os serv ores, con gurar e m smo caso-sen-
contraseña insensibles con el VTP contraseña contraseña-valor comando de configuración global.

Paso 3 Configurar el VTP (mayúsculas y minúsculas) con el nombre de dominio dominio VTP nombre de
dominio
comando de configuración global.
Paso 4 (Opcional) Configurar depuración VTP en los servidores VTP con el VTP poda global
configuración de comandos.

Paso 5 (Opcional) Active VTP versión 2 con la VTP versión 2 comando de configuración global.

Paso 6 E ucar a os troncos e entre os sw tc es.

Antes de configurar VTP, mirar el estado VTP predeterminado de S1. Para ello, utilice el comando mostrar vtp
estado como se muestra en el ejemplo 22-1.

Ejemplo 22-1 Por defecto de configuración VTP en S1

S1 # show vtp estado


VTP Versión :2
Revisión de configuración :0
VLANs máximo apoyo local: 64
Número de VLAN existentes :5
VTP modo de funcionamiento : Servidor
Nombres de dominio VTP :
VTP modo de poda : Desactivado
VTP V2 modo : Desactivado
VTP trampas Generación : Desactivado
MD5 : 0x7D 0x5A 0x9A 0x72 0xA6 0x0E 0xA0 0x3A
Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00
Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado)

O serve e n mero e rev s n e con gurac n es 0 y que e n mero e VLAN ex stente es e 5- a


cinco VLAN por defecto que siempre existen en el interruptor. Observe también que S1 es ya un servidor VTP.

Los comandos en el ejemplo 22-2 configurar S1 como el servidor utilizando cisco como la contraseña de VTP y
CCNA como el nombre de dominio VTP. Debido a S2 y S3 compartir todos las mismas VLAN, no se con-
VTP calcular la poda (se activa a nivel global con el comando poda VTP). También vamos a salir de VTP
en la versión predeterminada de un modo (se activa a nivel global con el comando VTP versión 2).
El día 22 99

Ejemplo 22-2 Configuración del servidor VTP

S1 # config t
Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
S1 (config) # vtp el modo de servidor
Dispositivo de modo que ya servidor VTP.
S1 (config) # vtp contraseña cisco
Configurar la contraseña de la base de datos VLAN a Cisco
S1 (config) # vtp dominio CCNA
Cambio de nombre de dominio VTP de NULL para CCNA
S1 (config) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S1 #

Nota Hemos configurado la contraseña de VTP antes de que el nombre de dominio VTP para una determinada rea-
hijo. Tan pronto como el nombre de dominio VTP se configura, S1 se iniciará el envío de mensajes VTP-
sabios de todos los enlaces troncales que están activos. Si se enciende el otro extremo del tronco está utilizando el
VTP predeterminado de configuración (modo de servidor, nulo como nombre de dominio, y no tiene contraseña), que
comenzará a utilizar el nombre de dominio enviado en los mensajes de VTP. Esto puede hacer que la base de datos
VLAN
la corrupción, si el interruptor receptor tiene un número de revisión de configuración más alta que la config-
ured servidor. El interruptor de recibir es también un servidor VTP y enviar su base de datos VLAN
en el servidor VTP configurado. Mediante la configuración de la contraseña en primer lugar, evitamos la posibilidad
de
que esto suceda. Después de los interruptores en el otro extremo de los troncos están configurados como clientes,
su número de revisión de configuración se pone a 0. Luego, cuando el nombre de dominio y la contraseña
se configuran, las actualizaciones de VTP se solicita desde el servidor VTP.

Hemos con gura o exp c tamente S1 como serv or VTP en vez e asum r que est en e serv or VTP
predeterminado
modo. Ejemplo 22-3 muestra los comandos utilizados para comprobar la configuración.

Ejemplo 22-3 Comprobación de la configuración VTP

S1 # show vtp estado


VTP Versión :2
Revisión de configuración :0
VLANs máximo apoyo local: 64
Número de VLAN existentes :5
VTP modo de funcionamiento : Servidor
Nombres de dominio VTP : CCNA
VTP modo de poda : Desactivado
VTP V2 modo : Desactivado
VTP trampas Generación : Desactivado
MD5 : 0x8C 0x29 0x40 0x7F 0xDD 0x7A 0x63 0x17
Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00
Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado)
S1 # show VTP contraseña
VTP Contraseña: cisco
S1 #
100 31 días antes del examen CCNA

E emp o 22-4 muestra os coman os para con gurar S2 como c ente con a m sma contraseña y
nombres de dominio en S1. Repetir los mismos comandos en S3.

Ejemplo 22-4 Configurar los clientes VTP

S2 # config t
Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
S2 (config) # vtp modo cliente
Configuración del dispositivo a modo de cliente VTP.
S2 (config) # vtp contraseña cisco
Configurar la contraseña de la base de datos VLAN a Cisco
S2 (config) # vtp dominio CCNA
Cambio de nombre de dominio VTP de NULL para CCNA
S2 (config) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S2 #

Una vez más, verifique la configuración con el mostrar el estado VTP y mostrar vtp contraseña comandos.
En este punto, con gurar as VLAN en e serv or VTP, S1. Uste no ser capaz e crear VLANs
en S2 o S3. Si lo intenta, recibirá el mensaje de la consola lo siguiente:

S3 (config) # vlan 10
VTP VLAN de configuración no se permite cuando el dispositivo está en modo cliente.
S3 (config) #

Recuer e, s n em argo, que en os sw tc es c ente a n ser capaz e as gnar puertos e sw tc a espe-


VLAN específica.

Despu s e con gurar as VLAN, o serva que e n mero e rev s n e con gurac n se ncrementa por
cada modificación de la base de datos VLAN. Si usted no hizo errores en su configuración, la configuración-
número de raciones de revisión debe ser de 8, como se muestra en el ejemplo 22-5-un incremento para cada vez que
añadió una de las cuatro VLAN y el incremento de uno por cada vez que usted nombró una de las VLANs.
En la actualidad hay un total de nueve VLAN en el servidor.

Ejemplo 22-5 Comprobación de la configuración VLAN en el servidor VTP


S1 # show vtp estado
VTP Versión :2
Revisión de configuración :8
VLANs máximo apoyo local: 64
Número de VLAN existentes :9
VTP modo de funcionamiento : Servidor
Nombres de dominio VTP : CCNA
VTP modo de poda : Desactivado
VTP V2 modo : Desactivado
VTP trampas Generación : Desactivado
MD5 : 0x61 0x2A 0x9A 0xC3 0xCF 0xDD 0x2C 0x10
Configuración modificada por última vez por la 0.0.0.0 en 03/01/93 00:25:46
El día 22 101

Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado)


S1 # show vlan brief

VLAN Nombre Estado Puertos


---- -------------------------------- --------- ----- --------------------------
1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8

Fa0 / 9, Fa0/10, Fa0/11, Fa0/12


Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1 / 1, Gig1 / 2
10 Facultad / Personal activo
20 Estudiantes activo
30 Invitado (por defecto) activo
99 Gestión y nativos activo
1002 FDDI-default activo
1003 Token-Ring-default activo
1004 fddinet-default activo
1005 trnet-default activo
S1 #

S2 y S3 no an rec o a VLAN s n em argo, porque os troncos no se act va entre os nterruptores


y S1. En este caso, configure las interfaces S1 apropiadas para el tronco y asignar VLAN 99 como la
VLAN nativa. En algunos casos, el DTP se negocia automáticamente los enlaces del tronco en S2 y S3. Ahora, tanto
interruptores cliente debe haber recibido anuncios de VTP S1. Como se muestra en el ejemplo 22-6, tanto
S2 y S3 se han sincronizado las bases de datos VLAN.

Ejemplo 22-6 S2 y S3 verificar ahora se han sincronizado las bases de datos VLAN

S2 # show vtp estado


VTP Versión :2
Revisión de configuración :8
VLANs máximo apoyo local: 64
Número de VLAN existentes :9
VTP modo de funcionamiento : El cliente
Nombres de dominio VTP : CCNA
VTP modo de poda : Desactivado
VTP V2 modo : Desactivado
VTP trampas Generación : Desactivado
MD5 : 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E
Configuración modificada por última vez por 172.17.99.31 en 01/03/93 00:33:01
S2 #
102 31 días antes del examen CCNA

S3 # show vtp estado


VTP Versión :2
Revisión de configuración :8
VLANs máximo apoyo local: 64
Número de VLAN existentes :9
VTP modo de funcionamiento : El cliente
Nombres de dominio VTP : CCNA

VTP modo de poda : Desactivado


VTP V2 modo : Desactivado
VTP trampas Generación : Desactivado
MD5 : 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E
Configuración modificada por última vez por 172.17.99.31 en 01/03/93 00:33:01
S3 #

Nota Aunque la configuración de VTP es ayudar a gestionar la configuración de VLAN en su red


funciona, no es necesario para crear las VLAN. Además, VTP no asigna las VLAN para cambiar
puertos. Debe asignar manualmente las VLAN para cambiar los puertos en cada switch.

Para ev tar e uso e VTP en un sw tc , con gurar o para usar e mo o transparente:


Switch (config) # vtp modo transparente

E nterruptor no se actua zar su ase e atos VLAN e os mensa es e VTP, pero a n se a e ante e VTP
Mensajes de interfaces de tronco. Además, puede configurar las VLAN local en un cambio en el VTP
modo transparente.

VTP Solución de problemas


A pesar e VTP proporc ona un n ve e e c enc a a su re conmuta a por o que e perm te con g-
ure su base de datos VLAN en el servidor VTP, VTP también tiene el potencial de causar serios problemas.
Para combatir el uso indebido de VTP en las redes de producción, Cisco creó el tutorial de entrenamiento después de
en Cisco.com, que debe revisar como parte de su preparación para el examen de CCNA:

ttp: www.c sco.com warp pu c 473 vtp_ as

Los s gu entes pasos son una orma s stem t ca para eterm nar por qu VTP no est tra a an o actua mente como
espera.

Paso 1 Con rmar os nom res e conmuta or, a topo og a nc uyen o as nt er aces que conectan a que cam a-
es), y cambiar los modos de VTP.

Paso 2 Identificar los conjuntos de dos interruptores de vecinos que deben ser clientes o servidores VTP
VLAN cuyas bases de datos difieren con los show vlan comandos.

Paso 3 En ca a par e os nterruptores vec nos cuyas ases e atos erentes, comprue e o s gu ente:

a. Por lo menos un tronco de funcionamiento debe existir entre los dos interruptores (el uso de la mostrar
interfaces de tronco, show interfaces switchport, o show cdp vecinos com-
demanda).
El día 22 103

b. Los interruptores deben tener el mismo nombre de dominio VTP (mayúsculas y minúsculas) (mostrar
vtp de estado).

c. Si se configura, los interruptores deben tener la misma contraseña de VTP (mayúsculas y minúsculas)
(Mostrar VTP contraseña).
d. Aunque la poda VTP debe ser activado o desactivado en todos los servidores en el mismo
e om n o, que t ene os serv ores con gura os con os a ustes e a po a contrar o no pre-
ventilar el proceso de sincronización.

Paso 4 Para ca a par e nterruptores ent ca os en e paso 3, reso ver e pro ema por cua qu era e so uc onar-
ción del problema de concentración de enlaces o la reconfiguración de un interruptor para emparejar
correctamente el nombre de dominio
o la contraseña.

Para ev tar a pos a e pro emas e VTP, poner en pr ct ca as s gu entes recomen ac ones.

Resta ecer e n mero e rev s n e a con gurac n antes e nsta ar un nuevo nterruptor. Esto se pue e acer en
una de las siguientes maneras:

- Cam e e nterruptor e mo o transparente VTP.

- Cam ar e nom re e om n o a otra cosa que e nom re e om n o ex stentes.

- Eliminar la vlan.dat archivo y recargar el switch.


S uste no t ene ntenc n e ut zar VTP en to o, con gurar ca a nterruptor para usar e mo o
transparente.

S ut za un serv or VTP o mo o c ente, ut ce s empre una contraseña e VTP.

Preven r os ataques e VTP me ante a esact vac n e as pos a es e negoc ac n trun ng n m cos e
todos los inter-
caras, excepto los troncos conocidos, ya sea con la switchport modo de accesoo switchport nonegoti-
comió comandos.

Enrutamiento entre VLAN Configuración y


Verificación
C sco sw tc es soportan os protoco os e trun ng: Inter-Sw tc L n ISL y 802.1Q IEEE. C sco
ISL creado muchos años antes de la IEEE creó el estándar 802.1Q VLAN protocolo de enlace troncal.
Debido
ISL. ISLa encapsula
que es propietario
completamente
de Ciscocada
ISL,marco
que sólo
srcinal
se puede
de Ethernet
utilizarenentre
una dos
cabecera
switches
de ISL
Cisco
y elque
remolque.
soportan

Años espu s e que C sco cre ISL, e IEEE comp eta o e tra a o so re e est n ar 802.1Q, que e ne un
manera diferente de hacer trunking. Hoy en día, 802.1Q ha convertido en el protocolo de enlace troncal más popular, con
Cisco ni siquiera el apoyo de ISL en algunos de sus nuevos modelos de switches LAN, incluyendo el 2960
conmutadores utilizados en los ejemplos en este libro. 802.1Q en realidad no encapsular el srcinal
marco en otro encabezado de Ethernet y el remolque. En su lugar, inserta 802.1Q un extra de 4 bytes de encabezado
VLAN
en la cabecera de la trama srcinal de Ethernet. Para más detalles sobre las diferencias y similitudes
entre ISL y 802.1Q, consulte los recursos del estudio.

Con gurac n e enrutam ento entre VLAN es astante senc o. Se re eren a a topo og a e muestra en e
Figura 22-2 para revisar los comandos.
104 31 días antes del examen CCNA

Figura 22-2 Día 22 Ejemplo de topología de enrutamiento entre VLAN

R1
Fa0 / 1
Subinterfaces
Fa0/1.10: 172.17.10.1/24
Fa0/1.30: 172.17.30.1/24

Fa0 / 5

S1
Fa0/11 Fa0 / 6

PC1 PC3

172.17.10.10 172.17.30.10
VLAN 10 VLAN 30

Este router-on-a-st c topo og a est con gura a con os s gu entes pasos en e router:

Paso 1 Activar la interfaz física que es trunking con el switch por medio del no se apaga
comandos.
Paso 2 Entre en e mo o e con gurac n e su nter az VLAN que e pr mero as neces a es e enrutam ento. Una
con-
prevención es utilizar el número de VLAN como el número de subinterfaz. Por ejemplo, el com-
demanda interfaz fa0/1.10 entra en el modo de configuración de subinterfaz VLAN 10.
Paso 3 Con gurar e t po e encapsu ac n trun ng ut zan o e c oman o e con gurac n e su nter az
encapsulación {Dot1q | isl} vlan-number [Nativos]. Establecer la encapsulación, ya sea dot1q
o COL-a del tipo utilizado por el cambio. En algunos routers, la palabra clave opcional nativo
deben estar configurados para la VLAN nativa antes de que el router le permitirá dirigir la VLAN nativa.

Paso 4 Con gure a recc n IP y a m scara e su re .

Paso 5 Rep ta os pasos 2 a 4 para ca a VLAN a c ona es que neces ta e enrutam ento.
Supon en o que e cam o ya est con gura a con VLAN y trun ng, E emp o 22-7 muestra a
comandos para configurar R1 para proporcionar el enrutamiento entre VLAN 10 y VLAN 30.

Ejemplo 22-7 Configuración de R1 a la ruta entre las VLAN

R1 # config t
Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z.
R1 (config) # interface Fa0 / 0
R1 (config-if) # no cierre
R1 (config-if) # interface fa0/1.10
R1 (config-subif) # encapsulation dot1q 10
R1 (config-subif) # ip añadir 172.17.10.1 255.255.255.0
R1 (config-subif) # interface fa0/1.30
R1 (config-subif) # encapsulation dot1q 30
R1 (config-subif) # ip añadir 172.17.30.1 255.255.255.0

R1 (config-subif) #
El día 22 105

Para comprobar la configuración, utilice el show ip route y breve espectáculo de interfaz IP comandos para hacer
seguro de las nuevas redes se encuentran en la tabla de enrutamiento y la subinterfaces están "arriba" y "arriba" como se
muestra en
Ejemplo 22-8.

Ejemplo 22-8 Comprobación de la configuración de enrutamiento entre VLAN

R1 # show la ruta del IP


<se omitted>

Gateway de último recurso no se ha establecido

172.17.0.0/24 se divide en subredes, 2 subredes


C 172.17.10.0 está directamente conectado, FastEthernet0/1.10
C 172.17.30.0 está directamente conectado, FastEthernet0/1.30
R1 # show breve interfaz IP
Interfaz Dirección IP ¿De acuerdo? Método de estado Protocolo
FastEthernet0 / 0 sin asignar SI manuales administrativamente abajo abajo
FastEthernet0 / 1 sin asignar SI manuales hasta hasta
FastEthernet0/1.10 172.17.10.1 SI manuales hasta hasta
FastEthernet0/1.30 172.17.30.1 SI manuales hasta hasta
Serial0/0/0 sin asignar SI manuales administrativamente abajo abajo
Serial0/0/1 sin asignar SI manuales administrativamente abajo abajo
Vlan1 sin asignar SI manuales administrativamente abajo abajo
R1 #

Suponiendo que el interruptor y los ordenadores están configurados correctamente, los dos equipos ahora deben ser
capaces de
ping entre sí. R1 enrutar el tráfico entre VLAN 10 y VLAN 30.

Solución de problemas de enrutamiento entre


VLAN
Para so uc onar pro emas e enrutam ento entre as VLAN que est n rectamente re ac ona os con a con
router-
gurac n e
ración, confirme lo siguiente:

Es e ca ea o s co para e nterruptor correcto?

Es a nter az s ca act va?


Es e resumen esta ece en e t po e erec o?



Es e recc onam ento IP correcto?

S su respuesta es "no" a cua qu era e estas preguntas, a s ar y correg r e pro ema.


106 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration en línea Capítulo 4, "VTP" Con gurar VTP Secc ón 4.3
Todos los temas en Todas las secciones
Curriculum: LAN
Conmutación Capítulo 6,inalámbrica"Inter-VLAN Routing" el capítulo
y conexión

CCNA Exploration Capítulo 4, "VTP" Configurar VTP pp 204-218


LAN Switching y Capítulo 6, Todos los temas en pp 332-365
Compañero inalámbrica "Inter-VLAN Routing" el capítulo
Guía

ICND2 examen oficial Capítulo 1, Trunking con ISL pp 11-15


Guía de Certificación "VLAN Virtual" y 802.1Q
VTP Configuración
y Verificación pp 38-52
ISL y 802.1Q
Capítu o 4, "IP Rout ng: Configuración de routers pp 178-180
Estáticas y conectadas
Rutas "

ICND2 autorizado Capítu o 2, "a me o Imp ementac ón e VLAN pp 24-32


Red de tamaño y Trunks
Auto-Guía de estudio De la construcción " Ruteo entre VLANs pp 64-66
Solución de problemas de VTP
pp 80-82

Recursos suplementarios

CCNA Tarjetas Flash ICND2, Secc ón 1 Imp ementac ón e VLAN pp 346-378


y examen Paquete Práctica y Trunks
Solución de problemas
ICND2, Secc ón 3 Redes de conmutación de pp 410-422

CCNA vídeo Mentor ICND2, La orator o 2 VTP serv ores y c entes pp 49-52 y DVD
Parte III
Direccionamiento de la red
Día 21: Direcciones IPv4 en subredes

Día 20: Anfitrión de direccionamiento, DHCP y DNS

Día 19: Conceptos básicos de IPv6


sta pá gina se dejó intencionalmente en
blanco
El día 21
Direcciones IPv4 en subredes

Temas del examen CCNA 640-802


Ca cu ar y ap car un esquema e recc onam ento, nc uyen o e seño VLSM recc ones IP a una re e

el trabajo.


Determ nar e a ecua o esquema c ass ess con VLSM y resumen e
satisfacer los requisitos de abordar en un entorno LAN / WAN.


Descr r e unc onam ento y ene c os e u so e IP pr va a y p ca que se ocupe.

Temas clave de la
Por a ora, uste e er a ser capaz e su re muy r p amente. Por e emp o, uste e er a ser capaz e r p amente
responder a una pregunta como: Si le dan un / 16 de la red, lo que la máscara de subred que se utiliza que
maximizaría el número total de subredes sin dejar de ofrecer suficientes direcciones para el mayor
subred con 500 hosts? La respuesta sería 255.255.254.0 o 23 /. Esto le daría 128 sub-
redes
el conplazo.
corto 510 hosts utilizables por subred. Usted debe ser capaz de calcular esta información en muy

E examen e CCNA promete cont enen gran cant a e su re es y as cuest ones re ac ona as con a v s n en
subredes. Hoy
nos centramos en esta habilidad necesaria, así como el diseño de esquemas de direccionamiento con longitud variable
enmascaramiento de subred (VLSM) y el resumen para optimizar el enrutamiento de tráfico de red. También
revisión de la diferencia entre lo público y privado que.

De direcciones IPv4
Aunque IPv6 se est n esarro an o r p amente en a re tronca e Internet, y to os os go erno e os EE.UU.-net
obras debían ser IPv6 30 de junio de 2008, la emigración de IPv4 se
años en completarse.
significa A pesar
que en realidad de que las redes del
son funcionamiento gobierno
IPv6. Por lo de EE.UU.
tanto IPv4 yestán ahora habilitados
su habilidad en su uso para
está IPv6, esto
todavía en no
la
demanda.

Formato de la cabecera
Para ac tar e enrutam ento e paquetes en una re , a su te e protoco os TCP IP ut za una g ca e 32 ts
dirección se conoce como una dirección IP. Esta dirección debe ser única para cada dispositivo en la red interna.

F gura 21-1 se muestra e seño e a ca ecera IPv4.

Tenga en cuenta que cada paquete IP lleva a esta cabecera, que incluye una dirección IP de srcen y destino IP
dirección.
110 31 días antes del examen CCNA

Figura 21-1 Formato de la cabecera IPv4

Bit 0 Bit 15 Bit 16 Bit 31


EncabezamientoPrioridad y Tipo
Versión (4) Longitud (4) de Servicio (8) Longitud total (16)
Banderas
Identificación (16) (3) Fragment Offset (13)

Time To Live (8) Protocolo (8) Checksum de la cabecera (16)

Dirección IP de srcen (32) 20


Bytes
Dirección IP de destino (32)

Opciones IP (0 o 32 si la hay)

Datos (varía si la hay)

Una dirección IP consta de dos partes:


La or en e a to, o m s a a zqu er a, os ts e espec car e componente e recc n e re ID e re


dirección.

E or en n er or, o m s a a erec a, os ts e espec car e componente e recc n e ost ID ost e a


dirección.

Las clases de direcciones


Des e e pr nc p o, se señ e IPv4 con a estructura e c ases: C ase A, B, C, D y E. La c ase D es
utilizado para las direcciones de multidifusión y la Clase E está reservada para la experimentación. Las clases A, B y C
se asignan a los hosts de la red. Para proporcionar una estructura jerárquica, las clases se dividen en
de red y host partes, como se muestra en la Figura 21-2. Los bits de orden superior especifica el ID de red,
y los bits de orden bajo especificar el ID de host.

Figura 21-2 La Red / host de límite para cada clase de direcciones IPv4

8 Bits 8 Bits 8 Bits 8 Bits


Clase A: Red Anfitrión Anfitrión Anfitrión

Clase B: Red Red Anfitrión Anfitrión

Clase C: Red Red Red Anfitrión

Clase D: Multicast

Clase E: Investigación
El día 21 111

Nota Hoy en día su ISP le asigna un bloque de direcciones que no tiene ninguna relación con el ori-
clases inal. En base a sus necesidades, usted puede asignar una o más direcciones. Sin embargo, con
el uso de NAT y direcciones privadas dentro de su red, rara vez se necesita más de una
puñado de direcciones IP públicas.

En un esquema e recc onam ento con c ase, os spos t vos que operan en a Capa 3 se pue e eterm nar a c ase e
dirección de
una dirección IP desde el formato de los bits de primeras en el primer octeto. Inicialmente, esto era importante para
que un dispositivo de red puede aplicar la máscara de subred por defecto para la dirección y determinar la
dirección eldenúmero
máscara, host. Tabla 21-1por
de redes resume
clase,cómo las direcciones
y la cantidad de hostssepor
dividen
cada en clases, la
dirección desubred
red conpor defecto
clase.

Tabla 21-1 Clases de direcciones IP


Primera dirección En primer octeto Bits De red (N) Defecto Número de
ClassOctet (Destacados y host (H) Máscara de subred Posible
Alcance TBI no Partes de (Decimal Redes
(Decimal) Cambiar) Dirección y binario) y los anfitriones
Por la Red

- - . . . . . . o
11111111.00000000.00000000.00000000 redes
224-2 o
16.777.214 hosts
por red

- - . . . . . . o.
11111111.11111111.00000000.00000000 redes
216-2 o 65.534
hosts por red

- - . . . . . . o
11111111.11111111.11111111.00000000 2.097.152 red
obras
28-2 o 254 hosts
por red

- - ose ut za para a cer rente a u spe

- - ose ut za para a cer rente a u spe

En a t ma co umna, e "2 menos" para os an tr ones por a re es ar cuenta e a re y reserva os


direcciones de difusión para cada red. Estas dos direcciones no se pueden asignar a los ejércitos.

Nota No estamos revisando el proceso de conversión entre binario y decimal. En este


punto en sus estudios, usted debe moverse muy a gusto entre la numeración de dos
sistemas. Si no es así, tómese un tiempo para practicar esta habilidad necesaria. Consulte el estudio "
Recursos ". También puede buscar en Internet para los trucos de conversión binaria, consejos y
uegos para ayudarle a practicar.

Propósito de la máscara de subred


Las m scaras e su re son s empre una ser e e ts e un segu o e una ser e e ts a cero. E m te on e
los cambios de las series de ceros es el límite entre la red y host. Es así como un
dispositivo que opera en la Capa 3 determina la dirección de red para un paquete por encontrar el bit
112 31 días antes del examen CCNA

m te on e a ser e e ts e una term na y com enza a ser e e ts a cero. E m te e ts para


máscaras de subred de descanso en el octeto frontera. La determinación de la dirección de red para una dirección IP que
utiliza una máscara por defecto es fácil.

Por e emp o, un router rec e un paquete est na o a 192.168.1.51. Por "AND" a recc n IP
y la máscara de subred, el router determina la dirección de red para el paquete. Por el "AND"
normas, una de ellas y el otro un igual a uno. Todas las demás posibilidades son iguales a cero. Tabla 21-2 muestra los
resultados
de la "AND" la operación. Tenga en cuenta que los bits de host en el último octeto se ignoran.

Tabla 21-2 "AND" una dirección IP y Máscara de subred para encontrar la dirección de red
D recc ón e est no 192.168.1.51 11000000.10101000.00000001.00110011

Máscara de subred 255.255.255.0 11111111.11111111.11111111.00000000


De recc ones e re 192.168.1.0 11000000.10101000.00000001.00000000

Con a ega a e VLSM CIDR ut za, e m te poco a ora pue e ocurr r en cas cua qu er ug ar en
los 32 bits. Tabla 21-3 resume los valores para el último octeto cero en la máscara de subred.

Tabla 21-3 Los valores de subred máscara binaria

Máscara (Decimal) Máscara (binario) Los bits de la red Los bits de host

0 00000000 0 8
128 10000000 1 7

192 11000000 2 6

224 11100000 3 5

240 11110000 4 4

248 11111000 5 3

252 11111100 6 2
254 11111110 7 1

255 11111111 8 0

Subredes en cuatro pasos


To o e mu n o t ene un m to o pre er o e as su re es. Ca a pro esor ut zar una estrateg a geramente erente
para ayudar a los estudiantes a dominar esta habilidad crucial. Cada uno de los "Recursos de Estudio", ha sugerido un
poco
forma diferente de abordar este tema.

E m to o que pre ere se pue e v r en cuatro etapas:

Paso 1 Determ ne a cant a e ts que pe r presta o so re a ase e os requ s tos e re .

Paso 2 Determ nar a nueva m scara e su re .

Paso 3 Determ nar e m u t p ca or e su re .

Paso 4 Lista de las subredes, incluyendo la dirección de subred, rango de hospederos y dirección de difusión.
El día 21 113

La me or manera e emostrar que este m to o es ut zar un e emp o. Vamos a suponer que se es a a re e


trabajo de dirección 192.168.1.0 con la máscara de subred 255.255.255.0 por defecto. La dirección de red y
máscara de subred se puede escribir como 192.168.1.0/24. La "barra de 24" representa la máscara de subred en un
notación más corta y los medios los primeros 24 bits son bits de red.

Vamos a suponer que uste neces ta m s 30 osts por re y esea crear su re es, como muc os e os
dado el espacio de direcciones como sea posible. Con estos requisitos de la red, vamos a la subred del espacio de
direcciones.

Determinar
eterm nar eel
Préstamos
Para n número
mero e tsde
que bits
pue eapelar Obtención deay que conocer e n
presta o, pr mero mero e ts e ost que t ene
que
empezar. Debido a que los primeros 24 bits son bits de red en nuestro ejemplo, los 8 bits restantes son bits de host.
De o a que nuestro requ s to espec ca 30 recc ones e ost por su re , es necesar o eterm nar pr mero a
número mínimo de bits de host para salir. El resto de bits se pueden prestar:

Los bits de host = bits prestados + Bits izquierda


Para proporc onar espac o e recc ones para 30 u spe es, tenemos que sa r e 5 ts. Ut zar a s gu ente rmu a:

2BL - 2 = número de direcciones de host


donde el exponente es BL bits a la izquierda en la parte del host.
Recuer e, e "menos os" es ar cuenta e as recc ones e re y e us n que no se pue e
asignado a los hosts.

En este ejemplo, dejando 5 bits en la porción del anfitrión proporcionará la cantidad correcta de dirección de host:
25-2 = 30.

De o a que tenemos 3 ts restantes en a parte e ost or g na , tomamos to os esos ts para sat s acer
el requisito de "crear subredes como sea posible." Para determinar cuántas subredes se puede
crear, utilizar la siguiente fórmula:

2BB = cantidad de subredes


on e e exponente es BB ts presta os e a porc n e ost.
En este e emp o, os pr stamos e 3 ts e a porc n e ost ser crear 8 su re es: 23 = 8.
Como se muestra en a Ta a 21-4, e 3 ts se toman presta os e os ts m s a a zqu er a en a parte e ost. La
trozos de relieve en la tabla muestran todas las combinaciones posibles de manipular los 8 bits prestados a
crear las subredes.

Cuadro 21-4 Valor binario y decimal del octeto en subredes

Número de subred Último valor binario octeto Último valor decimal Octeto
0 00000000 0.0
1 00100000 0.32
2 01000000 0.64
3 01100000 0.96
4 10000000 0.128
5 10100000 0.160
6 11000000 0.192

7 11100000 0.224
114 31 días antes del examen CCNA

Determinar la nueva máscara de subred


O serve en a ta a 21-4 que os ts e re nc uyen a ora os 3 ts e ost presta o en e t mo octeto.
Agrega estos tres bits a la de 24 bits en la máscara de subred srcinal y tiene una nueva máscara de subred, / 27. En
formato decimal, que a su vez en los 128, 64 y 32 bits en el último octeto por un valor de 224. Así que la nueva
máscara de subred es 255.255.255.224.

Determine el multiplicador de subred


O serve en a ta a 21-4 que os t mos ncrementos e octeto va or ec ma po r 32, con ca a n mero e su re .
El número 32 es el multiplicador de subred. Usted puede encontrar rápidamente el multiplicador de subred utilizando uno
de
dos métodos:

Método 1: Resta el último octeto cero de la máscara de subred de 256. En este ejemplo, el
octeto cero última es de 224. Por lo tanto el multiplicador de subred es 256 a 224 = 32.

Método 2: El valor decimal de la última prestado es el multiplicador de subred. En este examen,


Por ejemplo, tomamos prestada la de 128 bits, la de 64 bits, y la de 32 bits. El bit 32 es el último bit que prestado
y, por tanto, el multiplicador de subred.

A ut zar e mu t p ca or e su re , que ya no t enen que convert r os ts nar os e su re ec ma .

Lista de las subredes, rangos de hospedantes y las direcciones de difusión


L sta o e as su re es, rangos e ospe antes y as recc ones e us n ayu a a ver e u o e recc ones con-
en un espacio de direcciones. Tabla 21-5 nuestros documentos de esquema de direccionamiento de subred para la
192.168.1.0/24
espacio de direcciones.

Tabla 21-5 Esquema de direccionamiento de subred para 192.168.1.0/24: 30 hosts por subred
Subred Dirección de subred Rango de huéspedes Emisión
Número Dirección

0 192.168.1.0 192.168.1.1-192.168.1.30 192.168.1.31

1 192.168.1.32 192.168.1.33-192.168.1.62 192.168.1.63

2 192.168.1.64 192.168.1.65-192.168.1.94 192.168.1.95

3 192.168.1.96 192.168.1.97-192.168.1.126 192.168.1.127

4 192.168.1.128 192.168.1.129-192.168.1.158 192.168.1.159

5 192.168.1.160 192.168.1.161-192.168.1.190 192.168.1.191

6 192.168.1.192 192.168.1.193-192.168.1.222 192.168.1.223


7 192.168.1.224 192.168.1.225-192.168.1.254 192.168.1.255

Los s gu entes son tres e emp os e ut zac n e os cuatro pasos su re es. Por razones e reve a , s o os tres
primeros
subredes se enumeran en el paso 4.

Subredes Ejemplo 1
La su re e espac o e recc ones 172.16.0.0 16 para proporc onar por o menos 80 recc ones e ost por su re ,
mientras que cre-
ating como subredes como sea posible.
El día 21 115

1. Hay 16 bits de host. Deja 7 bits para direcciones de host (27 - 2 = 126 direcciones de host por sub-
net . Presta o os pr meros 9 ts e ost para crear su re es a mayor n mero pos e 29 = 512 su re es .

2. La máscara de subred srcinal / 16 o 255.255.0.0. A su vez en los próximos 9 bits a partir de la sec-
OND octeto para una nueva m scara e su re e 25 o 255.255.255.128.

3. El multiplicador de subred es de 128, que se encuentra como 256 a 128 = 128 o por la de 128 bits
es e t mo t presta o.

4. Tabla 21-6 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusión.
Tabla 21-6 Esquema de direccionamiento de subred para el Ejemplo 1
Número de subred Dirección de subred Rango de huéspedes Dirección de Difusión

0 172.16.0.0 172.16.0.1-172.16.0.126 172.16.0.127

1 172.16.0.128 172.16.0.129-172.16.0.254 172.16.0.255


2 172.16.1.0 172.16.1.1-172.16.1.126 172.16.1.127

Ejemplo 2 subredes
Su re 172.16.0.0 16 e espac o e recc ones para proporc onar por o menos 80 recc ones e
subred.
1. Hay
su 16
re bits
es . de
Esohost.
e aPrestado los primeros
a 9 ts para as recc7ones
bits deosthost
o 29para
- 2 =crear
510 porrecc
lo menos
ones e80ost
subredes
por su (27
re .= 126

2. La máscara de subred srcinal / 16 o 255.255.0.0. A su vez en los próximos 7 bits a partir de la sec-
OND octeto para una nueva m scara e su re e 23 o 255.255.254.0.

3. El multiplicador de subred es 2, que se puede encontrar como 256 a 254 = 2, o porque el bit 2 es el
e t mo t presta o.

4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusión.
Tabla 21-7 Esquema de direccionamiento de subred para el Ejemplo 2

Número de subred Dirección de subred Rango de huéspedes Dirección de Difusión

0 172.16.0.0 172.16.0.1-172.16.1.254 172.16.1.255

1 172.16.2.0 172.16.2.1-172.16.3.254 172.16.3.255


2 172.16.4.0 172.16.4.1-172.16.5.254 172.16.5.255

Ejemplo 3 subredes
E espac o e recc ones e su re 172.16.10.0 23 para proporc onar por o menos 60 recc ones e ost por su re ,
mientras que cre-
ating como subredes como sea posible.
1. Hay 9 bits de host. Deja 6 bits para las direcciones host (26 - 2 = 62 direcciones de host por subred).
Presta o os pr meros 3 ts e ost para crear su re es a mayor n mero pos e 23 = 8 su re es .

2. La máscara de subred srcinal / 23 o 255.255.254.0. A su vez en los próximos 3 bits a partir de la


el último bit en el segundo octeto de una nueva máscara de subred de / 26 o 255.255.255.192.
116 31 días antes del examen CCNA

3. El multiplicador de subred es de 64, que se encuentra como 256 a 192 = 64 o bien porque el es de 64 bits
e t mo t presta o.

4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusión.
Tabla 21-7 Esquema de direccionamiento de subred para el Ejemplo 3
Número de subred Dirección de subred Rango de huéspedes Dirección de Difusión

0 172.16.10.0 172.16.10.1-172.16.10.62 172.16.10.63


1 172.16.10.64 172.16.10.65-172.16.10.126 172.16.10.127

2 172.16.10.128 172.16.10.129-172.16.10.190 172.16.10.191

VLSM
Pro a emente a r s nota o que e es pac o e recc ones a part r e su re es E emp o 3 no es un to o
dirección con clase. De hecho, es la subred 5 de subredes Ejemplo 2. Así que en subredes Ejemplo 3,
que "en subredes de una subred." Eso es lo que VLSM es en pocas palabras, la división en subredes de una subred.

Con VLSM, pue e persona zar as su re es para a aptarse a su re . Su re es unc ona e m smo mo o.
Sólo tienes que hacerlo más de una vez para completar su esquema de direccionamiento. Para evitar la superposición
espacios
con de direcciones,
el requisito comience
de acogida con su exigencia de mayor acogida, crear una subred para él, y luego continuar
más cercano.

Vamos a usar un pequeño ejemplo. Dado el espacio de direcciones 172.30.4.0/22 y los requisitos de red
muestra en la Figura 21-3, aplicar un esquema de direccionamiento que conserva la mayor cantidad de direcciones
para el crecimiento futuro.

Figura 21-3 Ejemplo de topología de VLSM

LAN 1 LAN 3
60 hosts Espacio de dirección 250 hosts
172.30.4.0/22

10 primeros hosts 100 hosts


LAN 2 LAN 4

Neces tamos c nco su re es: cuatro su re es LAN y WAN e una su re . Comenzan o con e m s gran e e
acogida
requisito de LAN 3, comienza la división en subredes del espacio de direcciones.
Para sat s acer e req u s to e 250 osts, se e a 8 ts osts 28 - 2 = 252 osts por su re . Porque
tenemos 10 anfitrión total de bits, prestados 2 bits para crear la primera ronda de las subredes (22 = 4 subredes).
La máscara de subred de partida es / 22 o 255.255.252.0. Nos dirigimos en los próximos dos bits en la máscara de subred
Para obtener / 24 o 255.255.255.0. El multiplicador es uno. Los cuatro subredes son las siguientes:
El día 21 117

Subred 0: 172.30.4.0/24

Subred 1: 172.30.5.0/24

Subred 2: 172.30.6.0/24

Subred 3: 172.30.7.0/24
Su re as gnac n e 0 a 3 LAN, nos que amos con tres 24 su re es. De cont nuar con e s gu ente m s gran e
requisito de host de la LAN 4, tomamos una subred, 172.30.5.0/24, y de subred aún más.

Para sat s acer e requ s to e 100 osts, e amos 7 ts 27 - 2 = 128 osts por su re . De o a que
Disponemos de 8 bits de host total, se puede pedir prestado sólo 1 bit para crear las subredes (21 = 2 subredes). El punto
de partida
máscara de subred es / 24 o 255.255.255.0. Pasamos en el siguiente bit en la máscara de subred para obtener / 25 o
255.255.255.128. El multiplicador es de 128. Los dos subredes son las siguientes:

Subred 0: 172.30.4.0/25

Subred 1: 172.30.4.128/25
Su re as gnac n e 0 a 4 LAN, nos que amos con un 25 e su re y os su re es 24. Cont nuan o
a la exigencia de acogida más grande al lado de la LAN 1, se toma una subred, 172.30.4.128/24, y de subred se
más.

Para sat s acer e re qu s to e 60 osts, se e a 6 ts 26 - 2 = 62 osts por su re . De o a que


tiene 7 bits de host total, pedimos prestado un poco para crear las subredes (21 = 2 subredes). La subred de partida
máscara es / 25 o 255.255.255.128. Pasamos en el siguiente bit en la máscara de subred para obtener / 26 o
255.255.255.192. El multiplicador es 64. Los dos subredes son las siguientes:

Subred 0: 172.30.4.128/26

Subred 1: 172.30.4.192/26
Su re as gnac n e 0 a LAN 1, nos que amos con un 26 e su re y os su re es 24. Nuestros aca a os
LAN subredes con LAN 2, tomamos una subred, 172.30.4.192/26, y de subred aún más.

Para sat s acer e re qu s to e 10 osts, e amos 4 ts 24 - 2 = 14 osts por su re . De o a que


Dispone de 6 bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La subred de partida
máscara es / 26 o 255.255.255.192. Nos dirigimos en los próximos dos bits en la máscara de subred para obtener / 28 o
255.255.255.240. El multiplicador es 16. Los cuatro subredes son las siguientes:

Subred 0: 172.30.4.192/28

Subred 1: 172.30.4.208/28

Subred 2: 172.30.4.224/28

Subred 3: 172.30.4.240/28
As gnac n e su re LAN e 0 a 2, nos que amos con tres 28 su re es y os su re es 24. Para na zar
nuestro esquema de direccionamiento, es necesario crear una subred sólo para el enlace WAN, lo que sólo necesita 2 host
direcciones. Tomamos una subred, 172.30.4.208/28, y de subred aún más.

Para sat s acer e requ s to e ost 2, e amos 2 ts 22 - 2 = 2 osts por su re . De o a que tenemos cuatro
bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La máscara de subred de partida es
/ 28 ó 255.255.255.240. Nos dirigimos en los próximos dos bits en la máscara de subred para obtener / 30 o
255.255.255.252. El multiplicador es 4. Los cuatro subredes son las siguientes:
118 31 días antes del examen CCNA

Subred 0: 172.30.4.208/30

Subred 1: 172.30.4.212/30

Subred 2: 172.30.4.216/30

Subred 3: 172.30.4.220/30
Se e as gna a su re 0 a en ace WAN. Nos que amos con tres 30 su re es, os su re es 28, y os
/ 24 subredes.

Resumen de las direcciones de subred


Cuan o un esquema e recc onam ento e a re se a seña o e orma er rqu ca, que resume as recc ones e
routers de enrutamiento aguas arriba hace mucho más eficiente. En lugar de enviar una colección de varios
subredes, un router de frontera puede enviar un resumen de ruta en el router que viene.

S est ut zan o enrutam ento est t co o a con gurac n e una ruta e resumen e EIGRP, es pos e que e a ca -
cular el prefijo de red correcta y la máscara de subred.

Re r n ose a a F gura 21-4, o que a ruta resumen se R1 env ar a router aguas arr a, BBR
(Backbone Router) para las cuatro subredes?

Figura 21-4 Subredes resumen: Ejemplo 1

192.168.1.0/27

192.168.1.32/27

R1 BBR
192.168.1.64/27
Resumen de la ruta

192.168.1.0/25

192.168.1.96/27

Ut ce os s gu entes pasos para ca cu ar una ruta e resumen:

Paso 1 Escr a as re es que esea resum r en e s stema nar o, como se muestra s gu en o e Paso 4.

Paso 2 Para encontrar a m scara e su re para e resumen, empezar con e t m s a a zqu er a.

Paso 3 Su orma e tra a o a a erec a, a sque a e to os os ts que co nc en en orma


consecutiva.
Paso 4 Cuan o uste encuentra una co umna e ts que no co nc en, parar. Uste est en e m te e resumen.
11000000.10101000.00000001.00000000
11000000.10101000.00000001.00100000
11000000.10101000.00000001.01000000
11000000.10101000.00000001.01100000
El día 21 119

Paso 5 Cuente e n mero e m s a a zqu er a ts co nc entes, que en este e emp o es e 25. Este n mero
se convierte en la máscara de subred para la ruta resumen, / 25 o 255.255.255.128.

Paso 6 Para encontrar a recc n e re para e resumen, cop e e uego 25 ts y aña r to os os 0


bits para el final para 32 bits. En este ejemplo, la dirección de red es 192.168.1.0.

En las redes de producción, las subredes que se resumen más probable es que no tendrá la misma subred
máscara. Por ejemplo, las subredes de la Figura 21-5 está utilizando tres máscaras de subred. Lo que suma-
mary ruta sería R1 enviar a BBR para las cuatro subredes?

Figura 21-5 Subredes Resumiendo: Ejemplo 2

172.16.0.0/17

172.16.128.0/17

R1 BBR
172.17.0.0/16
Resumen de la ruta

172.18.0.0/15

S ga os m smos pasos para ca cu ar e resumen.


10101100.00010000.00000000.00000000
10101100.00010000.10000000.00000000
10101100.00010001.00000000.00000000
10101100.00010010.00000000.00000000

Resumen e ruta: 172.16.0.0 14

IP privada y pública que se ocupe


RFC 1918, "As gnac n e recc ones para re es pr va as" a v a eman a e recc ones IP
reserva de las siguientes direcciones para su uso en internetworks privado.

Clase A: 10.0.0.0 / 8 (10.0.0.0 a 10.255.255.255)


Clase B: 172.16.0.0/12 (172.16.0.0 a 172.31.255.255)


Clase C: 192.168.0.0/16 (192.168.0.0 a 192.168.255.255)


S uste est rente a una ntranet pr va a, estas recc ones pr va as se pue en ut zar en ugar e to o e mun o
únicas direcciones públicas. Esto proporciona flexibilidad en el diseño de su frente. Cualquier organización puede
sacar el máximo provecho de una clase entera de la dirección (10.0.0.0 / 8). El reenvío de tráfico a la opinión pública
Internet requiere una traducción de un discurso público mediante la traducción de direcciones de red (NAT). Sin embargo,
por
120 31 días antes del examen CCNA

so recarga e una recc n e Internet enruta e con muc as recc ones pr va as, una empresa s o neces ta un
puñado de discursos públicos. Día 5, "Conceptos de NAT, configuración y solución de problemas, las" reconsideraciones
NAT funcionamiento y la configuración con más detalle.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration Capítulo 6, Las direcciones IPv4 Sección 6.1


Currículum en línea: "Hacer frente a la Las direcciones de los Sección 6.2
Red IPv4 "
Aspectos básicos de networking Objetivos diferentes
Asignación de direcciones
¿Está en mi red? Secc ones 6.3.1-6.3.5
Cálculo de direcciones Sección 6.4
Abordar el desarrollo de un Sección 6.5
Esquema La sección 10.3
Capítu o 10, "P an cac ón Cálculo de las subredes
y cableado de redes "
Sección 10.4

CCNA Exploration Capítu o 3, "Intro ucc ón Y protoco os e enrutam ento Secc ones 3.5.2-3.5.4
Currículum en línea: al enrutamiento y paquetes Actividades subredes
Protocolos de enrutamiento Capítulo
Forwarding "
6, "VLSM
y conceptos y CIDR " Todos los temas en To as as secc ones
el capítulo

CCNA Exploration Capítu o 6, "Hacer rente a Las recc ones IPv4 pp 173-188
la red IPv4 "
Aspectos básicos de networking Las direcciones IPv4 para pp 188-198
Guía acompañante Objetivos diferentes
Asignación de direcciones
Cálculo de direcciones pp 198-206
Abordar el desarrollo de un pp 206-227
Esquema pp 388-391
Capítu o 10, "P an cac ón y Cálculo de las subredes
Cableado de redes "
pp 391-398

CCNA Exploration Capítulo 6, "VLSM Todos los temas en pp 264-280


Protocolos de enrutamiento y CIDR " el capítulo
y conceptos
Guía acompañante
ICND1 Oficial Capítulo 5, "Fundamentos de la Direccionamiento IP pp 105-114
El examen de certificación Direccionamiento IP y enrutamiento "
Guía Capítulo 12, "Direccionamiento IP
y las subredes To os os temas en pp 336-393
CCNA Subnetting Video " el capítulo
Los ocho ejemplos
DVD-ROM en
delante del libro
CD-ROM en la espalda
Apén ces para m pr m r Anexos D-G del libro
CD-ROM en la espalda
Cisco juego binario Practique sus habilidades binario del libro
El día 21 121

Recurso Capítulo Tema Dónde encontrarla

ICND2 Oficial Capítulo 5, "VLSM Todos los temas en pp 202-223


El examen de certificación y la ruta de resumen el capítulo
Guía CCNA Subnetting Video " Los ocho ejemplos
DVD-ROM en
delante del libro
CD-ROM en la espalda
Apén ces para mpr m r Apén ces D-G del libro
CD-ROM en la espalda
C sco uego nar o Pract que sus a a es nar o del libro

ICND1 autorizado Capítu o 1, "La construcc ón e un Re e recc onam ento IP pp 44-57


Auto-Guía de estudio Simple Network "
Capítulo 4, "LAN
Conexiones " Comprens ón nar a pp 246-252
Numeración
La construcción de una red
Esquema de direccionamiento pp 252-270

ICND2 autorizado Capítu o 3, "a me o S ze Imp ement ng var a e pp 123-132


Auto-Guía de estudio Construcción de redes enrutadas "Máscaras de subred de longitud

Recursos suplementarios

CCNA Tarjetas Flash ICND1, Secc ón 2 Descr pc ón e TCP IP pp 38-68


y examen de práctica ICND2, Sección 4 Enrutamiento de Operaciones y pp 426-450
Paquete VLSM

CCNA vídeo Mentor ICND1, La 4 Encontrar a su re pp 17-18 y


Número DVD
Encontrar la difusión pp 19-22 y
ICND1, La 5 La dirección y el rango de DVD
Las direcciones de una subred
Encontrar todas las subredes de una
Red con menos de
ICND1, LaB6 Ocho bits de subred pp 23-26 y
Diseño de subred IP y DVD
Ejecución
ICND1, La 7 pp 27-32 y
DVD
sta pá gina se dejó intencionalmente en
blanco
El día 20
Anfitrión de direccionamiento, DHCP y DNS

Temas del examen CCNA 640-802


Imp ementar serv c os e recc onam ento est t co y n m co para os an tr ones en un entorno LAN.

I ent car y correg r pro emas comunes asoc a os con recc ones IP y con gurac n e ost.

Explicar el funcionamiento y beneficios del uso de DHCP y DNS.

Con gurar, ver car y so uc onar pro emas e DHCP y DNS en unc onam ento e un router CLI SDM .

Temas clave de la
Hoy rev samos IP est t ca y n m ca e os spos t vos na es, as como os protoco os e os sur-
redondeo de host a host de comunicaciones, incluyendo Address Resolution Protocol (ARP), de dominio
Sistema de nombres de dominio (DNS), y Dynamic Host Configuration Protocol (DHCP). Debido a que un router de
Cisco
También puede ser un servidor DHCP, vamos a revisar los comandos. Además, debido a una asignación de direcciones IP
puesta en práctica
y resolver no de
problemas siempre es perfecta,
conectividad se revisancon
relacionados laslaherramientas de prueba a su disposición para localizar a
acogida de direccionamiento.

Los dispositivos de
direccionamiento
D recc ones en a re pue en ser as gna os a os osts e orma est t ca o n m ca. Las recc ones est t cas t enen
algunas ventajas sobre las direcciones dinámicas. Por ejemplo, si los anfitriones normalmente acceder a un servidor, una
impresora,
u otros dispositivos en una determinada dirección IP, que podría causar problemas si ese cambio de dirección.
Además, la asignación estática de la información de direccionamiento puede proporcionar un mayor control de la red
los recursos. Sin embargo, puede llevar mucho tiempo para introducir la información en cada host, y debido a una
dirección de duplicados afecta la operación de acogida, se debe tener cuidado de no volver a utilizar una dirección.

Para condegurar
Cuadro unaPropiedades,
diálogo recc n estcomo
t ca en
seun PC conenWlanFigura
muestra ows XP,
20-1acceso a Internet
y entrar en todaProtoco TCP IPIP necesaria infor-
la configuración
mación.

De o a os retos asoc a os con a a m n strac n e recc ones est t cas, spos t vos e usuar o na a menu o t enen
direcciones asignadas dinámicamente, por medio de DHCP.

Para con gurar un PC con W n ows para usar DHCP, e acceso a Internet Protoco TCP IP e ogo Prop e a es
caja, como se muestra en la Figura 20-2 y haga clic en los botones de selección para la obtención de información de
direccionamiento
de forma automática.
124 31 días antes del examen CCNA

Figura 20-1 Configure el direccionamiento IP estática en Windows

Figura 20-2 Configurar Windows para usar el protocolo DHCP

ARP
Para a comun cac n IP so re Et ernet conecta os a as re es a tener ugar, a g ca IP
tiene que estar vinculado a la física (MAC) de su destino. Este proceso se lleva a cabo
usando ARP. Figura 20-3 muestra un ejemplo de asignación de una dirección de Capa 2 a un dirección de Capa 3.
El día 20 125

Figura 20-3 ARP Mapas de Capa 2 a Capa 3

ecesito el He oído que emiten.


Ethernet El mensaje es para mí.
la dirección de Aquí está mi Ethernet
176.16.3.2. dirección.

172.16.3.1 172.16.3.2

IP: 172.16.3.2 = Ethernet??

IP: 172.16.3.2 =
Ethernet: 0800.0020.1111

Mapa IP Ethernet
Local ARP

Para env ar atos a un est no, un or ena or en una re Et ernet e e conocer a s ca MAC
dirección del destino. ARP proporciona el servicio esencial de asignación de direcciones IP a la integridad física
direcciones en la red.

Las as gnac ones resu tantes o v ncu a a a una recc n se guar an en una ta a y epen en o e a operac n
sistema puede variar de 2 a 20 minutos, o incluso más tiempo antes de la entrada expire. Cada red de
dispositivo de trabajo que envía paquetes IP en un segmento de red Ethernet mantiene una tabla ARP en
memoria similar a la tabla que se muestra en el ejemplo 20-1.

Ejemplo 20-1 La tabla de ARP de un PC con Windows

C: \> arp -A

Interfaz: 10.10.10.102 --- 0x2


Dirección de Internet Dirección física Tipo
10.10.10.1 00-18-39-b1-9b-b7 dinámico
10.10.10.100 00 a 18 de fe-2c-40-c8 dinámico

C: \>

Ejemplo 20-2 muestra lo que una tabla ARP se ve como en un dispositivo de Cisco.

Ejemplo 20-2 La tabla de ARP de un dispositivo Cisco

Router # show ip arp


Protocolo Dirección Edad (min) Hardware Dir. Tipo Interfaz
Internet 10.10.10.1 - 001b.530c.f098 ARPA FastEthernet0 / 0
Internet 10.10.10.100 2 001b.5302.4ec0 ARPA FastEthernet0 / 0
Internet 10.10.10.101 4 001b.5302.4ec0 ARPA FastEthernet0 / 0
Router #
126 31 días antes del examen CCNA

In epen entemente e ormato e a sa a, a ta a ARP muestra a recc n IP v ncu a a a una recc n MAC.

ARP ayu a a os spos t vos na es comun carse en a m sma LAN. Pero qu suce e cuan o un spos t vo na
quiere comunicarse con otro dispositivo en una red remota?

S e ost e est no no est en a re oca , a uente env a a trama a router oca . A


hacer esto, la fuente a utilizar frente a la puerta de enlace predeterminada de MAC en el marco. La puerta de enlace
predeterminada
(El router local), entonces se hará cargo de enrutar el paquete al siguiente salto.

DNS
Paquetes IP requ eren e est no y as recc ones IP e or gen. Pero a mayor a e os seres umanos que t enen
dificultades para
recordar todas las direcciones IP de sus destinos favoritos. Por lo tanto, el Sistema de Nombres de Dominio
(DNS) fue creado para convertir los nombres reconocibles en direcciones IP para que los dispositivos finales pueden
encapsular un paquete con la información necesaria de direccionamiento.

E serv or DNS act a como a gu a te e n ca para Internet: Se tra uce eg e equ po


nombres de host, por ejemplo, http://www.cisco.com-into las direcciones IP que los equipos de red
necesidades de la entrega de información. Para ver esta "guía telefónica" en la acción en una máquina Windows, introduzca
el comando nslookup como se muestra en el ejemplo 20-3. A continuación, introduzca el nombre de un sitio web.

Ejemplo 20-3 Con nslookup para buscar una dirección IP


C: \> nslookup
Por defecto del servidor: dns-rtp.cisco.com
Dirección: 64.102.6.247

>www.cisco.com
Server: dns-rtp.cisco.com
Dirección: 64.102.6.247

Nombre: www.cisco.com
Dirección: 198.133.219.25

>salida

C: \>

Tenga en cuenta que e serv or DNS, que se encuentra en a recc n IP 64.102.6.247, vo v a recc n IP
198.133.219.25 para www.cisco.com.

DNS ut za un s stema er rqu co para crear una ase e atos para proporc onar e nom re e reso uc n e nom res. En
la parte superior
de la jerarquía, los servidores raíz mantienen registros sobre cómo llegar a los servidores de dominio de nivel superior,
que a su vez tienen registros que apuntan a los servidores de dominio de segundo nivel, y así sucesivamente.

Los diferentes dominios de nivel superior representan ni el tipo de organización o el país de srcen.
Los siguientes son ejemplos de dominios de nivel superior:
El día 20 127

. Au: Australia

. Co: Colombia

. Com: Una empresa o industria


. Jp: Japón

. Org: Una organización sin fines de lucro

DHCP
DHCP perm te a un ost o tener una recc n IP e orma n m ca cuan o se conecta a a re . La
El servidor DHCP se pone en contacto mediante el envío de una solicitud, y una dirección IP solicitada. El servidor DHCP
elige una dirección de un rango configurado de direcciones denominado una piscina y se le asigna a la máquina
cliente durante un período determinado. Figura 20-4 muestra gráficamente el proceso de cómo un servidor DHCP asigna
Información de direccionamiento IP a un cliente DHCP.

Figura 20-4 La asignación de la información de direcciones IP mediante DHCP

Servidor DHCP Cliente

DHCPDISCOVER de difusión
1

Unicast DHCPOFFER
2 3

DHCPREQUEST de difusión
"He mirado su oferta de una y me gusta."
Unicast DHCPACK
4
"Somos buenos para ir! Aquí está su configuración. "

Cuan o un serv or DHCP con gura o n c a e spos t vo ac a arr a o se conecta a a re , e c ente em te un


DHCPDISCOVER paquete para identificar servidores DHCP disponibles en la red. Un servidor DHCP
responde con un DHCPOFFER, que es un mensaje de oferta de alquiler con una dirección IP asignada, la subred
máscara, servidor DNS, y puerta de enlace predeterminada, así como la duración del contrato de arrendamiento.

E c ente pue e rec r var os paquetes DHCPOFFER s a re oca t ene m s e un


El servidor DHCP. El cliente debe elegir entre ellos y emitir un paquete DHCPREQUEST que
identifica la oferta explícita de servidor y de arrendamiento que está aceptando.

Supon en o que a recc n IP s gue s en o v a, e se rv or e eg o evue ve un DHCPACK reconoc -


ción) Mensaje de la finalización del contrato de arrendamiento. Si la oferta no es válida por alguna razón, el elegido servi-
er responde al cliente con un DHCPNAK (confirmación negativa) del mensaje. Después de que se alquila,
el cliente deberá renovar antes de la caducidad de la concesión a través de otro DHCPREQUEST. Si el cliente está
apagado o retirado de la red, la dirección se devuelve a la piscina para su reutilización.
128 31 días antes del examen CCNA

Configuración de un Router Cisco como DHCP


Servidor
Nota Debido a limitaciones de espacio, sólo el método de la CLI para la configuración de DHCP se revisa
aquí. Sin embargo, debido a que el tema de examen incluye tanto la CLI y el Administrador de dispositivos de
seguridad
(SDM) los métodos, el método de revisión de SDM mediante la consulta de sus recursos de estudio.

Los pasos para con gurar un router como un serv or DHCP son os s gu entes:
Paso 1 Utilice el ip dhcp excluidos dirección bajo la dirección[Alta dirección] comando para identificar una
dirección o rango de direcciones para excluir del conjunto DHCP. Por ejemplo:

R1 (config) # ip dhcp excluidos dirección 192.168.10.1 192.168.10.9


R1 (config) # ip dhcp excluidos dirección 192.168.10.254

Paso 2 Crear el grupo de DHCP mediante el ip dhcp pool Piscina de nombrecomando, que luego se
lugar que en el modo de configuración DHCP, como se muestra aquí:

R1 (config) # ip dhcp pool LAN-POOL-10


R1 (dhcp-config) #

Paso 3 Por t mo, con gure e par metro e as gnac n e recc ones IP que neces ta para as gnar
automáticamente a
los clientes solicitantes. Tabla 20-1 enumera los comandos necesarios.

Tabla 20-1 Requiere DHCP Comandos de configuración

Tareas requeridas Comando

De n r e con unto e recc ones red la red número [Mascara | / Longitud-prefijo]


De n r e router por e ecto o puerta e en ace por defecto del router dirección [... Address2 address8]

Ta a 20-2 enumera a gunas e as tareas opc ona es m s comunes DHCP.

Tabla 20-2 Comandos de configuración DHCP opcional


Tarea opcional Comando

De n r un serv or DNS servidor DNS dirección [... Address2 address8]


De n r e nom re e om n o nombre de dominio dominio
De n r a urac ón e a conces ón DHCP contrato de arrendamiento {Día [hora] [minutos] |
infinito}
De n r e nom re NetBIOS e serv or WINS netbios-name-server dirección [... Address2 address8]

F gura 20-5 muestra un e emp o e topo og a e DHCP.


El día 20 129

Figura 20-5 Ejemplo de topología de DHCP

192.168.10.0 / 24 192.168.11.0 / 24
R1
Fa0 / 0 Fa0 / 1
192.168.10.1 / 24 192.168.11.1 / 24

Fa0 / 1 Fa0 / 1
192.168.10.2 / 24 S1 S2 192.168.11.2 / 24
Fa0 / 2 Fa0 / 2

PC1 PC2

192.168.10.10 / 24 192.168.11.10 / 24

Ejemplo 20-4 muestra los comandos DHCP obligatorios y opcionales para configurar R1 como el servidor DHCP
tanto para redes de área local.

Ejemplo 20-4 Ejemplo de configuración DHCP


R1 (config) # ip dhcp excluidos dirección 192.168.10.1 192.168.10.9
R1 (config) # ip dhcp excluidos dirección 192.168.10.254
R1 (config) # ip dhcp excluidos dirección 192.168.11.1 192.168.11.9
R1 (config) # ip dhcp excluidos dirección 192.168.11.254
R1 (config) # ip dhcp pool LAN-POOL-10
R1 (dhcp-config) # network 192.168.10.0 255.255.255.0
R1 (dhcp-config) # default-router 192.168.10.1
R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158
R1 (dhcp-config) # nombre de dominio cisco.com
R1 (dhcp-config) # arrendamiento 2
R1 (dhcp-config) # netbios-name-server 192.168.10.254
R1 (dhcp-config) # ip dhcp pool LAN-POOL-11
R1 (dhcp-config) # network 192.168.11.0 255.255.255.0
R1 (dhcp-config) # default-router 192.168.11.1
R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158
R1 (dhcp-config) # nombre de dominio cisco.com
R1 (dhcp-config) # arrendamiento 2
R1 (dhcp-config) # netbios-name-server 192.168.11.254
R1 (dhcp-config) # end

Cisco IOS Software compatible con el servicio de DHCP por defecto. Para desactivarlo, usa el comando global no
servicio DHCP.
130 31 días antes del examen CCNA

Para ver car as operac ones e DHCP en e router, ut ce os coman os que se muestran en e e emp o 20-
5.

Ejemplo 20-5 Verificación del funcionamiento de DHCP

R1 # show ip dhcp vinculante


Enlaces de todos los grupos no asociados con VRF:
Dirección IP ID de cliente / Vencimiento de alquileres Tipo
Dirección de hardware /
Nombre de usuario
192.168.10.10 0100.1641.aea5.a7 18 de julio 2008 8:17 AM Automático
192.168.11.10 0100.e018.5bdd.35 18 de julio 2008 8:17 AM Automático

R1 # show ip dhcp servidor de estadísticas


Uso de la memoria 26455
Las agrupaciones de direcciones 2
Los agentes de base de datos 0
Enlaces automáticos 2
Manual de enlaces 0
Enlaces caducados 0
Mensajes mal formados 0
Seguro arp entradas 0

Mensaje Recibido
BOOTREQUEST 0
DHCPDISCOVER 2
DHCPREQUEST 2
DHCPDECLINE 0
DHCPRELEASE 0
DHCPINFORM 0

Mensaje Enviado
BOOTREPLY 0
DHCPOFFER 2
DHCPACK 2
DHCPNAK 0
R1 #

De o a que PC1 y PC2 est n conecta os a a LAN, ca a uno rec e autom t camente sus recc ones IP
información del servidor DHCP del router. Ejemplo 20-6 muestra la salida de la ipconfig / all
comando en el PC1.

Ejemplo 20-6 Configuración del cliente DHCP

C: \> ipconfig / all

Configuración IP de Windows

Nombre del host. . . . . . . . . . . . : Ciscolab


El día 20 131

Sufijo DNS principal .......:


Tipo de nodo. . . . . . . . . . . . : Hybrid
Enrutamiento IP habilitado. . . . . . . . : No
Proxy WINS habilitado. . . . . . . . : No

Adaptador Ethernet Conexión de área local:

Sufijo de conexión específica DNS . : Cisco.com


Descripción. . . . . . . . . . . : Intel (R) PRO/1000 PL
Dirección física. . . . . . . . . : 00-16-41-AE-A5-A7
DHCP habilitado. . . . . . . . . . . : Sí
Configuración automática habilitada. . . . : Sí
Dirección IP. . . . . . . . . . . . : 192.168.10.11
Máscara de subred. . . . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada. . . . . . . . . : 192.168.10.1
DHCP Server. . . . . . . . . . . : 192.168.10.1
Servidores DNS. . . . . . . . . . . : 192.168.50.195
209.165.202.158
Principal del servidor WINS. . . . . . . : 192.168.10.254
Concesión obtenida. . . . . . . . . . : Miércoles, 16 de julio 2008 08:16:59 AM
Que caduque la concesión. . . . . . . . . . : Viernes, 18 de julio 2008 08:16:59 AM

C: \>

Para erar a con gurac n DHCP en un c ente asa o en W n ows, escr a e co man o
ipconfig / release. Para renovar la configuración DHCP, escriba el comando ipconfig / renew.

En una comp e a re , os serv ores DHCP se encuentran norma mente en una gran a e serv ores. Por o tanto, os
clientes
por lo general no están en la misma subred que el servidor DHCP, como se muestra en el ejemplo anterior. A
garantizar transmitido DHCPDISCOVER mensajes se envían al servidor remoto DHCP, utilice el ip
ayudante de dirección direccióncomandos.
Por e emp o, en a gura 20-6 e serv or DHCP se encuentra en a LAN 192.168.11.0 24 y serv -
ción de información de direccionamiento IP para redes LAN.

Sin el ip helper-address comando, R1 descartaría cualquier transmite desde PC1 solicitar


DHCP servicios. Para configurar R1 para transmitir mensajes DHCPDISCOVER, ingrese el siguiente comando:

R1 (config) # interface FastEthernet 0 / 0


R1 (config-if) # ip helper-address 192.168.11.5

Not cac n se ntro uce e coman o en a nter az que va a rec r as us ones e DHCP. A cont nuac n, R1 para-
salas de DHCP difundir mensajes como unicast a 192.168.11.5. La ip helper-address comando
por defecto envía los siguientes ocho servicios UDP:

El puerto 37: Tiempo


El puerto 49: TACACS


El puerto 53: DNS


El puerto 67: DHCP / BOOTP cliente


132 31 días antes del examen CCNA

El puerto 68: DHCP / BOOTP


El puerto 69: TFTP


El puerto 137: Servicio de nombres NetBIOS


El puerto 138: NetBIOS servicio de datagramas

Figura 20-6 DHCP Relay Topología

DCE

192.168.10.0 / 24 192.168.11.0 / 24
R1
Fa0 / 0 Fa0 / 1
192.168.10.1 / 24 192.168.11.1 / 24

Fa0 / 1 Fa0 / 1

192.168.10.2 / 24 S1 S2 192.168.11.2 / 24
Fa0 / 2 Fa0 / 2

PC1 PC2 DHCP


Servidor

192.168.10.10 / 24 192.168.11.10 / 24 192.168.11.5 / 24

Para especificar puertos adicionales, utilice el comando global ip forward-protocol udp [Número-puerto | pro-
protocolo]. Para desactivar la retransmisión de un protocolo en particular, el uso de la no forma de la orden.

Herramientas de red Capa de pruebas


La mesa de ping y tracert (Traceroute de Cisco IOS) se utilizan para probar la conectividad y
identificar los problemas con el anfitrión de direccionamiento.

Ping
Para las pruebas de extremo a extremo conectividad entre los hosts, utilice el mesa de ping comandos. Si el ping tiene
éxito,
útil, como se muestra en los ejemplos 20-7 y 20-8, usted sabe que por lo menos una ruta de acceso existe para enrutar el
tráfico
entre el srcen y destino.
Ejemplo 20-7 Ping de salida en un PC con W indows

C: \> ping 192.168.10.1

Haciendo ping a 192.168.10.1 con 32 bytes de datos:

Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64


Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64
El día 20 133

Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64


Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64

Estadísticas de ping para 192.168.10.1:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0ms, Máximo = 0ms, Media = 0ms

C: \>

Ejemplo 20-8 Ping de salida en el IOS de Cisco

R1 # ping 192.168.10.10

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 192.168.10.10, es tiempo de 2 segundos:
.!!!!
El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 1/2/4 ms
R1 #

O serve que a pr mera mesa e p ng no . . Pro a emente, esto se e a un t empo e espera, m entras que R1 n c
una
ARP solicitud de 192.168.10.10. Después de R1 tenía la dirección MAC de 192.168.10.10, entonces podría
enviar las peticiones ICMP. Los próximos cuatro pings éxito (!). Si la prueba ping no para con-de extremo a extremo
conectividad, es posible que desee hacer copia de seguridad en el equipo local para poner a prueba su pila TCP / IP
haciendo ping a la
127.0.0.1 dirección. Si este ping se realiza correctamente, pruebe su conexión a la puerta de enlace predeterminada. Si este
ping
falla, revise la conectividad física y configuración IP.
Si el ping tiene éxito a la puerta de enlace predeterminada, utilice traceroute para encontrar donde hay fracaso.
Traceroute (tracert) le permite observar la ruta entre estos equipos. La traza se genera una lista
de saltos que se alcanzaron con éxito a lo largo del camino, como se muestra en el ejemplo 20-9. Esta lista puede
le proporcionará la verificación y solución de problemas importantes.

Ejemplo 20-9 Tracert muestra de salida

C: \> tracert www.cisco.com


Traza a la dirección www.cisco.com [198.133.219.25]
durante un máximo de 30 saltos:
1 87 ms 87 ms 89 ms sjck de acceso-gw2-vla30.cisco.com [10.20.0.94]
2 89 ms 88 ms 87 ms sjce-sbb1-gw1-gig3-7.cisco.com [171.69.14.245]
3 88 ms 87 ms 88 ms sjck-rbb-gw2-ten7-1.cisco.com [171.69.14.45]
4 90 ms 87 ms 95 ms sjck-corp-gw1-gig1-0-0.cisco.com [171.69.7.174]
5 90 ms 88 ms 92 ms sjce-dmzbb-gw1.cisco.com [128.107.236.38]
6 * * * Tiempo de espera agotado.
7**^C
C: \>
134 31 días antes del examen CCNA

La tracert a www.cisco.com muestra las respuestas de los routers a lo largo del camino. El host local
envía un paquete a la dirección de la designación de 198.133.219.2. La primera respuesta es una respuesta de
el anfitrión de puerta de enlace predeterminada, 10.20.0.94.

Cuan o e est no na se a canza, e ost respon e con un ICMP Port Unreac a e


mensaje o un mensaje de respuesta de eco ICMP. En el caso del ejemplo 20-8, el asterisco (*) indica
el ICMP de tiempo excedido mensaje de que no hubo respuestas desde el destino.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration en línea Capítu o 3, " a capa e ap cac ón DNS y Serv c os La secc ón 3.3.1
Curriculum: Red Funcionalidad y protocolos " Protocolo
Fundamentos DHCP
Estática o dinámica La secc ón 3.3.5
Capítu o 6, "Examen e a Direccionamiento de final La sección 6.3.2
Red IPv4 " Dispositivos de usuario
Prueba de la
La capa de red
De resolución de direccionesLa sección 6.6
Protocol (ARP)
Capítu o 9, "Et ernet" Secc ón 9.7

CCNA Exploration en línea Capítulo 1, "Introducción a la Implementación básica La sección 1.2.1


Curriculum: Enrutamiento Enrutamiento de paquetes y Los esquemas de direccionamiento
Conceptos y protocolos de Forwarding "

CCNA Exploration en línea Capítu o 7, "IP DHCP Secc ón 7.1


Curriculum: Acceso Frente a los servicios "
de la WAN

CCNA Exploration Capítu o 3, "Ap cac ón DNS y Serv c os pp 77-81


Aspectos básicos de networkingCapa de Funcionalidad Protocolo
Guía acompañante y los Protocolos " DHCP
Capítulo 6, "Hacer frente a Estática o dinámica pp 87-89
la red: IPv4 " Direccionamiento de final pp 200-201
Dispositivos de usuario
Prueba de la
La capa de red
De resolución de direccionespp 228-235
Protocol (ARP)
Capítu o 9, "Et ernet" pp 355-361

CCNA Exploration Routing Capítulo 1, "Introducción a la Imp ementac ón ás ca pp 24-25


Conceptos y protocolos deEnrutamiento de paquetes y Los esquemas de direccionamiento
Guía acompañanteForwarding "

CCNA Exploration Capítu o 7, "D recc onam ento IP DHCP pp 431-460


Acceso a la WAN Los servicios "
Guía acompañante

ICND1 examen oficial Capítu o 5, "Fun amentos e a La capa e re pp 121-125


Guía de Certificación Direccionamiento IP y enrutamiento "Utilidades
El día 20 135

Recurso Capítulo Tema Dónde encontrarla

ICND1 autorizado Capítu o 1, "La construcc


Re IP ón e un pp 58-62
Auto-Guía de estudio Simple Network "Direccionamiento
Explorando el paquete
Proceso de entrega pp 86-99
Capítulo 4, "Conexiones de red" Explorando el paquete
Proceso de entrega pp 295-305
El uso de un router Cisco
como un servidor DHCP
pp 317-323

Recursos suplementarios
CCNA Tarjetas Flash y ICND1, Secc ón 2 Descr pc ón e TCP IP pp 38-68
Examen Paquete Práctica
sta pá gina se dejó intencionalmente en
blanco
El día 19
Conceptos básicos de IPv6

Temas del examen CCNA 640-802


Descr r as recc ones IPv6.

Descr r os requ s tos tecno g cos para IPv6 se e ecutan con IPv4 nc uyen o
protocolos, de doble pila, túneles).

Temas clave de la
En a ca a e 1990, a Internet Eng neer ng Tas Force IETF se preocup por a ago-
ción de las direcciones de red IPv4 y comenzó a buscar un reemplazo para este protocolo. Este
actividad dirigida al desarrollo de lo que hoy es conocido como IPv6. La revisión que presentamos se centra en el rap-
reemplazo de brazos cruzados emergentes para IPv4.

Nota Los recursos de estudio de detalle IPv6 básicos de direccionamiento y enrutamiento de configuración.
Aunque es interesante de leer y la práctica en el equipo real, configuración de IPv6 no es un
CCNA objetivo. Por lo tanto, no va a ser una parte de nuestros temas clave. Sin embargo, mediante la práctica
de
las tareas de configuración que también se refuerzan los conceptos básicos de IPv6.

Descripción de IPv6
La capac a e esca ar e re es para a eman a utura requ ere e un sum n stro m ta o e recc ones IP y
mejora de la movilidad que el direccionamiento privado y NAT por sí sola no puede satisfacer. IPv6 satisface la cre-
requisitos cada vez más compleja de direccionamiento jerárquico que IPv4 no proporciona.

Ta a 19-1 compara as representac ones nar as y a anum r cas e recc ones IPv4 e IPv6.

Tabla 19-1 IPv4 e IPv6 Dirección de comparación


IPv4 (4 octetos) IPv6 (16 octetos)

10100101,00100100.
01110010,11010011.
00101100.10000000
11011101.00000010
La representación binaria 11000000,10101000. 00000000.00101001
00001010.01100101 11101100.01111010
00000000.00101011
11101010.01110011

Representación alfanumérica 192.168.10.101 A524: 72D3: 2C80: DD02:


0029: EC7A: 002B: EA73

Las direcciones IP total 4294467295 o 232 3.4 * 1038 o 2128


138 31 días antes del examen CCNA

Una recc n IPv6 es un va or nar o e 128 ts, que se pue en v sua zar asta 32 g tos exa ec ma es. IPv6
debe proporcionar suficientes direcciones para las necesidades futuras de crecimiento de Internet durante muchos años
por venir.
IPv6 es un aumento mportante e IPv4. Var as caracter st cas e IPv6 o rece me oras unc ona es.

Dirección de un espacio más grande:Mayor espacio de direcciones incluye varias mejoras:


-Meo ra e aacces a go a y a ex a

- La agregación de prefijos que se anuncian en las tablas de enrutamiento

- Mu t om ng a var os provee ores

- Con gurac n autom t ca que pue e nc u r atos e capa e en ace e as recc ones en e espac o e
direcciones
- P ug-an -p ay opc ones

- Los sectores p co y pr va o a n re recc onam ento a n, s n tra ucc n e recc ones

- Mecan smos s mp ca os para a recc n e numerac n y a mo cac n


Más simple de cabecera: Un encabezado simple ofrece varias ventajas sobre IPv4:
- Me ora e a e c enc a e enrutam ento para e r en m ento y a esca a a e reenv o e tasa

- No ay transm s ones y por o tanto una amenaza potenc a e as tormentas e


broadcast
- No ay requ s to e compro ac n e procesam ento
- M s senc o y m s e c ente os mecan smos e extens n e ca ecera

- Las et quetas e u o para e procesam ento por e u o s n neces a e a r r e paquete e transporte nt erno
para
identificar los distintos flujos de tráfico

La movilidad y la seguridad:La movilidad y ayudar a garantizar el cumplimiento de la seguridad IP y móviles


IPsec normas funcionalidad. La movilidad permite a las personas con móviles de dispositivos de red, muchos
con conectividad inalámbrica-para moverse en las redes:

- IPv4 no a ta autom t camente a os spos t vos m v es se mueven s n nt errupc ones esta ec os


conexiones de red.

- En IPv6, a mov a se asa en, o que s gn ca que cua qu er no o IPv6 pue e ut zar cuan o a mov a
es necesario.

- IPsec está habilitado en todos los nodos IPv6 y está disponible para su uso, por lo que la Internet IPv6
más seguro.

Estrategias de transición: Usted puede incorporar capacidades IPv4 existente con las nuevas características
añadidas
de IPv6 de varias maneras:
- Se pue e mp ementar un m to o e o e p a, con IPv4 e IPv6 con gura a en e
interfaz de un dispositivo de red.

- Se pue e usar un t ne , que se vue ven m s prom nentes como a a opc n e IPv6
crece.

- C sco IOS So tware Re ease 12.3 2 T y vers ones poster ores nc uyen tra ucc n e recc ones e re -
Protocolo Translation (NAT-PT) entre IPv6 e IPv4.
El día 19 139

Estructura de dirección IPv6


Uste sa e a recc n IPv4 e 32 ts como una ser e e cuatro campos e 8 ts, separa os por puntos. S n em argo,
larg-
er de 128-bit IPv6 necesita una representación diferente debido a su tamaño.

Convenciones para escribir las direcciones IPv6


Conven os e uso e IPv6 32 n meros exa ec ma es, organ za as en 8 cuartetos e 4 g tos exa ec ma es separa os
por dos puntos, para representar una dirección IPv6 de 128 bits. Por ejemplo:

2340:1111: AAAA: 0001:1234:5678:9 ABC

Para acer as cosas un poco m s c , os conven os e perm ten acortar o que se e e escr r para un
Dirección IPv6:

Om ta os 0 pr nc pa es en cua qu er cuarteto a o.

Representan una o m s consecut vos, cuartetos e to os os 0 exagona con una :: , os puntos o es, pero s o
para
una ocurrencia como en una dirección determinada.

Nota El cuarteto término viene del libro de Wendell Odom CCNA ICND2 examen oficial
Guía de Certificación Segunda edición. Para IPv6, un cuarteto es un conjunto de cuatro dígitos hexadecimales. Ocho
cuartetos están en todas las direcciones IPv6.

Por e emp o, cons ere a s gu ente recc n. Los g tos en negr ta representan os g tos en e que a recc n
podría ser abreviada.

FE00: 0000:0000:0001:0000:0000:0000:0056

Esta recc n t ene os ugares en os que uno o var os cuartetos t enen cuatro 0s exagona , por o que os os
principales
las opciones que existen para abreviar esta dirección, con el:: abreviatura en uno u otro lugar.
Las dos opciones siguientes muestran el más breve dos abreviaturas válidas:

FE00:: 1:0:0:0:56

FE00: 0:0:1:: 56

En e pr mer e emp o, os cuartetos e segun a y tercera anter ores 0001 ueron sust tu os por::. En e segun o
ejemplo Segundo, los cuartetos de quinto, sexto y séptimo se sustituye por::. En particular, tenga en cuenta que el
:: Abreviatura que significa "uno o varios cuartetos de todos los 0," no puede ser utilizado en dos ocasiones, debido a que
ser ambiguo. Por lo tanto, la abreviatura FE00:: 1:: 56 no sería válido.

Convenciones para escribir prefijos IPv6


Prefijos IPv6 representa un rango o bloque de direcciones IPv6 consecutivos. El número que representa
el rango de direcciones, llamada prefijo, generalmente se observa en las tablas de enrutamiento IP, tal como se ve IP sub-
números de red IPv4 en las tablas de enrutamiento.

A gua que con IPv4, a escr r o escr r un pre o e IPv6, os ts m s a e na e a o ng tu e pre o se


todos los 0 binario. La siguiente dirección IPv6 es un ejemplo de una dirección asignada a un host:

2000:1234:5678:9 ABC: 1234:5678:9 ABC: 1111-1164

E pre o en e que res e esta recc n ser a a s gu ente:

2000:1234:5678:9 ABC: 0000:0000:0000:0000 64


140 31 días antes del examen CCNA

Cuan o a rev a o, esto ser a

2000:1234:5678:9 ABC:: 64

S a on g tu e pr e o no se encuentra en un m te e cuarteto no es un m t p o e 16 , e va or e pr e o
que debe contener todos los valores en el último cuarteto. Por ejemplo, supongamos que la longitud del prefijo en el
anterior
ejemplo de ello es / 56. Así que, por convención, el resto del cuarteto cuarto debe ser por escrito, después de haber sido
establecido
a 0s binarios, de la siguiente manera:

2000:1234:5678:9 A00:: 56
La siguiente lista resume algunos puntos clave acerca de cómo escribir prefijos IPv6:

E pre o t ene e m smo va or que as recc ones IP en e grupo para e pr mer n mero e ts, como
definido por la longitud del prefijo.

To os os trozos espu s e que e n mero e pre o e ong tu e os ts son


0s binarios.

E pre o pue e ser a rev a o con as m smas reg as que as recc ones IPv6.

S a ong tu e pre o no est en un m te e cuarteto, escr a e va or para e cuarteto comp eto.

Ta a 19-2 muestra var os pre os e a muestra, su ormato, y una reve exp cac n.

Tabla 19-2 Ejemplo IPv6 prefijos y sus significados


Prefijo Explicación Alternativa incorrecta

2000:: / 3 Todas las direcciones cuyos primeros 3 bits son iguales a2000
los / 3 (se omite::)
primeros 3 bits del número hexadecimal de 2000 (001 bits)2:: / 3 (se omite el resto del primer cuarteto)

2340:1140:: 26 To as as recc ones e 26 ts, cuyo pr mer encuentro 2340:114:: 26 se om te e ú t mo


el hexágono lista número dígitos en el segundo cuarteto)

2340:1111:: 32 To as as recc ones e 32 ts, cuyo pr mer encuentro 2340:1111 32 se om te::


el hexágono lista número

Dirección IPv6 Unicast Globales


IPv6 t ene un or mato e recc n que perm te a agregac n a a za na mente con e ISP. Un g o a e IPv6
dirección unicast es único en el mundo. Similar a una dirección IPv4 pública, puede ser derrotado en la Internet
sin ninguna modificación. Una dirección IPv6 unicast global se compone de un prefijo de enrutamiento de 48-bit mundial
y un ID de subred de 16 bits, como se muestra en la Figura 19-1.

Figura 19-1 Dirección unidifusión global

16-Bit
Prefijo de enrutamiento global Subred
Campo
/ 23 / 32 / 48 / 64

2001 0D B8 ID de interfaz

Registro
ISP prefijo
Prefijo del sitio
Prefijo de subred
El día 19 141

La actua recc n un cast g o a que es as gna o por a IANA ut za e rango e recc ones que
comenzar con el valor binario 001 (2000:: / 3), que es una octava parte del espacio de direcciones IPv6 es total y
el mayor bloque de direcciones asignadas.

Las direcciones reservadas, privadas, y de bucle invertido


Las reservas IETF una porc n e espac o e recc ones IPv6 para versos usos, tanto presentes como uturos.
Las direcciones reservadas representan 1 / 256 del espacio de direcciones IPv6 total. Algunos de los otros tipos de
Las direcciones IPv6 provienen de este bloque.

Un bloque de direcciones IPv6 se ha reservado para las direcciones privadas, tal como se hace en IPv4. Estos privado
direcciones locales sólo a un enlace en particular o en el sitio y por lo tanto nunca se enrutan fuera de un par-
lar red de la empresa. Las direcciones privadas tienen un valor de primer octeto de la FE en notación hexadecimal,
con el siguiente dígito hexadecimal es un valor de 8 a F.

Estas recc ones se v en en os t pos, en unc n e su m to e ap cac n:


Sitio de las direcciones locales: Estos son para todo un sitio u organización. Sin embargo, el uso de sitios
las direcciones locales es problemática y está en desuso a partir de 2003 por el RFC 3879. En hexadeci-
mal, direcciones locales del sitio comienza con FE y C a F para el dígito hexadecimal terceros. Por lo tanto,
estas direcciones comienzan con FEC, FED, con cargo o FEF.

Direcciones locales del vínculo:Estos tienen un menor alcance que las direcciones locales de sitio, que se refieren
una relación
sólo a física particular (red física). Routers no envían los datagramas con enlace
las direcciones locales, ni siquiera dentro de la organización, sino que son sólo para la comunicación local en un
determinado segmento de red física. Se utilizan para las comunicaciones por enlace como automá-
IC configuración de la dirección, descubrimiento de vecinos, y el descubrimiento de enrutadores. Muchos de
enrutamiento IPv6 proto-
cols también utilizan direcciones locales del vínculo. Direcciones locales de vínculo comienza con FE y tienen un
valor
de 8 a B para el dígito hexadecimal terceros. Por lo tanto, estas direcciones comienzan con FE8, FE9, FEA, o
Febrero

A gua que en IPv4, una se a spuesto e una recc n IPv6 oop ac espec a para a prue a. La
dirección de loopback es 0:0:0:0:0:0:0:1, que normalmente se expresa utilizando la compresión de cero:: 1.

El identificador de interfaz IPv6 y formato EUI-64


F gura 19-1 muestra e ormato e una recc n IPv6 un cast g o a , con a segun a m ta e
dirección denominado host o el ID de interfaz. El valor de la parte del ID de interfaz de un unidifusión global
dirección
utilizar el se puede establecer en cualquier valor, siempre y cuando ningún otro host en la misma subred que los intentos de
mismo valor. Sin embargo, el tamaño de la ID de interfaz fue elegido para permitir la configuración automática fácil de IP
direcciones conectando la dirección MAC de una tarjeta de red en el campo de ID de interfaz en una dirección IPv6
dirección.

Las recc ones MAC t enen 6 ytes 48 ts e ong tu . As que para comp etar e ID e nter az e 64 ts, IPv6 ena
Dos más bytes por la separación de la dirección MAC en dos mitades de 3 bytes. A continuación, inserta en el hexagonal
FFFE
entre las dos mitades y se establece el séptimo bit del primer byte a binario 1, para formar el identificador de interfaz
sobre el terreno. La figura 19-2 muestra este formato, denominado formato EUI-64 (EUI significa extendido único
Identifier).
142 31 días antes del examen CCNA

Figura 19-2 Formato de la dirección IPv6 con la interfaz de identificación y EUI-64

Prefijo de subred

48 Bits 16 Bits 64 Bits

Prefijo (ISP asignada) Subred ID de interfaz

Formato EUI-64
Prefijo del sitio
Primera mitad de La mitad de la segunda
FFFE
MAC MAC

Bit vuelta séptima (lectura


De izquierda a derecha) en primer
lugar
Byte a un 1 binario
Por e emp o, as s gu entes os neas e a sta e recc ones MAC e un ost y e correspon ente ormato EUI-64
ID de interfaz, asumiendo el uso de una opción de configuración de la dirección que utiliza el formato EUI-64:

MAC Address: 0034:5678:9 ABC


EUI-64 Interface ID: 0234:56 FF: FE78: 9ABC

Nota Para cambiar el séptimo bit (de izquierda a derecha) en el ejemplo, convertir hexadecimal de 00 a
binario 00000000, cambie el séptimo bit a 1 (00000010), a continuación, volver a convertir a hexadecimal, para
hexadecimal 02 en los dos primeros dígitos.

Administración de direcciones IPv6


Ex sten os opc ones para a con gurac n est t ca e recc ones IPv6 para os routers y os e rc tos;

Con gurac n est t ca e a recc n comp eta

Con gurac n est t ca e un pre o 64 con e an tr n e c cu o e su EUI-64 ID e nt er az para com-
completa la dirección IP.

IPv6 a m te os m to os e con gurac n n m ca e recc ones IPv6:


DHCPv6: Funciona de la misma conceptualmente como DHCP en IPv4.


Configuración automática sin estado: Un host de forma dinámica se entera de la / 64 prefijo IPv6 a través de
la
Vecino Discovery Protocol (NDP) y luego calcula el resto de su dirección mediante el uso de una
EUI-64 ID de interfaz en función de su tarjeta de interfaz de red (NIC) de direcciones MAC.

La transición a IPv6
La trans c n e IPv4 a IPv6 no requ ere actua zac ones en to os os no os a m smo t empo. Muc os
mecanismos de transición que permiten la integración sin problemas de IPv4 e IPv6. Otros mecanismos que permiten
Nodos IPv4 para comunicarse con nodos IPv6 están disponibles. Diferentes situaciones requieren diferentes
estrategias. Diferentes mecanismos de transición son los siguientes:
El día 19 143

Doble de apilamiento: Un método de integración en el que un nodo tiene la implementación y conectividad


tanto a una red IPv4 y IPv6. Esta es la opción recomendada y implica la ejecución de IPv4
IPv6 y, al mismo tiempo.

Construcción de túneles: Varias técnicas de túneles están disponibles:


Túneles configurados manualmente (MCT): Un paquete IPv6 se encapsula en el IPv4


protocolo. Este método requiere de doble pila routers.

Dinámica túneles 6to4: Este término se refiere a un tipo específico de túneles creados de forma dinámica,
normalmente se realiza a través de Internet IPv4, en el que las direcciones IPv4 de los extremos del túnel
puede ser encontrado de forma dinámica basándose en la dirección IPv6 de destino.

Dentro de un sitio automático de túnel Protocolo de direccionamiento (ISATAP): Otro túnel dinámico
método de ING, por lo general utilizados en el interior de una empresa. A diferencia de los túneles 6to4,
túneles ISATAP hacer
no funcionará si IPv4 NAT se utiliza entre los extremos del túnel.

Túnel Teredo: Este método permite la doble pila hosts para crear un túnel a otro
anfitrión, con el anfitrión mismo, tanto la creación del paquete IPv6 y encapsular el paquete
dentro de un encabezado IPv4.

NAT-Protocolo Translation (NAT-PT): Esta opción de transición permite una comunicación directa
entre IPv4-sólo anfitriones y los host sólo IPv6. Estas traducciones son más complejos que IPv4
NAT. En este momento, esta técnica de traducción es la opción menos favorable y se debe utilizar
como último recurso.

Recuer e este conse o: "p a ua en a que se pue e; t ne on e e e." Estos os m to os


son las técnicas más comunes para la transición de IPv4 a IPv6.

Tabla 19-3 se resumen las opciones de transición de IPv6.

Tabla 19-3 Resumen de las opciones de transición de IPv6


Nombre Tipo especial Descripción

Do ep a N A Soporta os protoco os IPv4 y o envía con recc ones IPv4 e IPv6 para
Hosts IPv6.

Túne MCT Túne con gura o manua mente, envía IPv6 a través e a re IPv4,
por lo general entre los routers.

Túne 6to4 Extremos e túne se escu r ó e orma nám ca, envía a través e IPv6
Red IPv4, por lo general entre los routers.

Túne ISATAP Extremos e túne se escu r ó e orma nám ca, envía a través e IPv6
IPv4 red entre los routers, no es compatible con IPv4 NAT.

Túnel Teredo Utilizado habitualmente por los ejércitos de acogida crea paquetes IPv6 y encapsula
en IPv4.

NAT-PT N A Router tra uce entre IPv4 e IPv6, perm te a os osts IPv4 a
comunicarse con los hosts IPv6.
144 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 6, "Hacer rente a Descr pc ón e IPv6 Secc ón 6.3.6
Currículum en línea: la red IPv4 "
Aspectos básicos de networking

CCNA Exploration Capítulo 7, "IP IPv6 Sección 7.3


Currículum en línea: Frente a los servicios "
Acceso a la WAN

CCNA Exploration Capítulo 6, "Hacer frente a Descripción de IPv6 pp 235-236


la red: IPv4 "
Aspectos básicos de networking
Guía acompañante

CCNA Exploration Capítu o 7, "IP IPv6 pp 485-511


Acceso a la WAN Frente a los servicios "
Guía acompañante

ICND2 examen oficial Capítu o 17, "IP vers ón 6" To os os temas entro e a pp 580-612
Guía de Certificación

ICND2 autorizado Capítu ode


Espacio 6, direcciones
"Gest ón e con La trans c ón a IPv6 pp 270-287
Auto-Guía de estudio
NAT y IPv6 "

Recursos suplementarios
CCNA Tarjetas Flash ICND2, Secc ón 8 pp 538-568
La gest ón e espac o e recc ones
y examen Paquete Práctica con NAT e IPv6

CCNA vídeo Mentor ICND2, La 8 IPv6 Su nett ng y pp 83-86 y


Dirección de configuración DVD
Parte IV
Conceptos de enrutamiento y configuración
Día 18: Conceptos básicos de
enrutamiento
Día 17: Conexión y arranque de Routers

Día 16: Configuración básica del router y Verificación

Día 15: La gestión de Cisco IOS y archivos de configuración

Día 14: Estática por defecto, y enrutamiento RIP

Día 13: EIGRP

Día 12: OSPF

Día 11: Solucionar problemas de


enrutamiento
sta pá gina se dejó intencionalmente en
blanco
El día 18
Conceptos básicos de
enrutamiento

Descr r os conceptos s cos e enrutam ento nc u
router).
o e reenv o e paquetes, proceso e sque a e

Comparar y contrastar os m to os e enrutam ento y os protoco os e
enrutamiento.

Temas clave de la
En a actua a se rev san os conceptos s cos e enrutam ento, nc uyen o exactamente como un paquete es procesa o
por intermediarios
Ary dispositivos (routers) en su camino desde la fuente a la decisión. A continuación, repasamos los métodos básicos de
enrutamiento,
incluyendo conectado, las rutas estáticas y dinámicas. Puesto que el enrutamiento dinámico es un gran CCNA
área temática, que pasar algún tiempo discutiendo clasificaciones, así como las características básicas de la distancia
vector de estado de enlace y protocolos de enrutamiento.

Nota El material de CCNA Exploration de los temas del examen de hoy es bastante extensa. En la mayoría de
casos, el material toma la forma de los estudiantes más allá del alcance de la CCNA. En particular,
Capítulo 8, "La tabla de enrutamiento: Un estudio detallado", no debe ser una prioridad para su revisión
hoy en día. Sin embargo, si usted está usando material de exploración para revisar, analizar todos los capítulos
pertinentes
y centrarse en aquellos temas en los que son débiles in

Reenvío de paquetes
E reenv o e paquetes por os routers se eva a ca o a trav s e a eterm nac n e ruta y unc ones e conmutac n.
La función de la determinación de ruta es el proceso de cómo el router determina cuál es el camino para utilizar cuando
reenvía un paquete. Para determinar la mejor ruta, el router busca en su tabla de enrutamiento de una red
dirección que coincide con la dirección de destino del paquete IP.

Una e as tres eterm nac ones e cam no os resu ta os e esta sque a:


Red conectada directamente: Si la dirección IP de destino del paquete pertenece a un dispositivo de


una red que se conecta directamente a una de las interfaces del router, el paquete se envía
directamente a dicho dispositivo. Esto significa que la dirección IP de destino del paquete es un anfitrión
dirección en la misma red que la interfaz de este router.

Red remota: Si la dirección IP de destino del paquete pertenece a una red remota, el
paquete es enviado a otro router. Redes remotas sólo se puede llegar mediante el envío de
paquetes a otro router.

No hay ruta determinada: Si la dirección IP de destino del paquete no pertenece ya sea a un


conectado o red remota, y el router no tiene una ruta por defecto, el paquete se dis-
cardado. El router envía un Internet Control Message Protocol (ICMP) mensaje inalcanzable
a la dirección IP de srcen del paquete.

En os os pr meros resu ta os, e router comp eta e proceso por e cam o e paquete e a correcta nter-
cara. Para ello, reencapsulating el paquete IP en la capa adecuada 2 formato de trama de enlace de datos
para la interfaz de salida. El tipo de encapsulación de capa 2 está determinado por el tipo de interfaz. Para
ejemplo, si la interfaz de salida es Fast Ethernet, el paquete se encapsula en una trama Ethernet. Si el
interfaz de salida es una interfaz serie configurado para PPP, el paquete IP se encapsula en una trama PPP.
148 31 días antes del examen CCNA

La determinación y la ruta de ejemplo la función de conmutación


La mayor a e os recursos e estu o an e emp os eta a os, con exce entes gr cos que exp can a trayector a eterm -
minación y funciones de conmutación realizado por los routers que un paquete viaja desde el srcen al destino.

Aunque no tenemos una gran cant a e espac o aqu para repet r os gr cos, que textua mente se pue e
revisión de un ejemplo que utiliza un gráfico, se muestra en la Figura 18-1.

Figura 18-1 Ejemplo de topología de reenvío de paquetes


192.168.1.0/24 192.168.2.0/24 192.168.3.0/24 192.168.4.0/24

0.1 0.1 0.2 0.1 0.1


PC1 S0/0/0 0.2 PC2
Fa0 / 0 Fa0 / 1 Fa0 / 0 S0/0/0 Fa0 / 0
R1 R2 R3
00-10 00-20 0B-31 0 ° C-22
192.168.1.10 192.168.4.10
0A-10 0B-20

Por razones e reve a , s o os os t mos octetos e a recc n MAC se muestra en a gura.


1. PC1 tiene un paquete para ser enviado a la PC2.
Uso e a operac n AND e a recc n IP e est no y a m scara e su re e PC1, PC1 t ene
determinó que la fuente IP y direcciones IP de destino se encuentran en redes diferentes.
Por lo tanto, PC1 comprueba su Address Resolution Protocol (ARP) para la dirección IP de la
puerta de enlace predeterminada y la dirección MAC asociada. A continuación, encapsula el paquete en un
Ethernet de cabecera y lo envía a R1.

2. Router R1 recibe la trama Ethernet.


Router R1 exam na a recc n MAC e est no, o que co nc e con a recc n MAC e a
interfaz receptora, FastEthernet 0 / 0. R1 por lo tanto, copiar el cuadro en su buffer.

R1 esencapsu a a trama Et ernet y ee a recc n IP e est no. De o a que no


coincide con ninguna de las redes conectadas directamente de R1, el router consulta su tabla de rutas
este paquete.

R1 busca en la tabla de enrutamiento de direcciones de red y la máscara de subred, que incluya este
paquete dirección IP de destino como una dirección de host en esa red. La entrada con la más larga
partido (prefijo más largo) está seleccionado. A continuación, R1 encapsula el paquete en el marco adecuado
formato para la interfaz de salida, y cambiar el marco de la interfaz (FastEthernet 0 / 1 en nuestras
ejemplo). La interfaz de entonces cuando se envía al siguiente salto.

3. Paquete llega al router R2.


R2 rea za as m smas unc ones como R1, excepto que esta vez a nter az e sa a es una nter az ser a -
no Ethernet. Por lo tanto, R2 encapsula el paquete en el formato de marco apropiado utilizado por
la interfaz serial y lo envía a R3. Para nuestro ejemplo, supongamos que la interfaz está utilizando alta
Datos a nivel de Link Control (HDLC), que utiliza la dirección 0x8F de enlace de datos. Recuerde, no
no son las direcciones MAC de las interfaces de serie.

4. Paquete llega a R3.


R3 esencapsu a a trama HDLC e en ace e atos. La sque a e os resu ta os e a ta a e enrutam ento en
una red de
trabajo que es una de las redes conectadas directamente R3. Debido a que la interfaz de salida es directamente
conectado de red Ethernet, las necesidades de R3 para resolver la dirección IP de destino del paquete
con una dirección MAC de destino.
B sque as R3 para a recc n e est no e paquete IP e 192.168.4.10 en su cac ARP. S e
entrada no está en la caché ARP, R3 envía una petición ARP a cabo su interfaz FastEthernet 0 / 0.
El día 18 149

PC2 env a una respuesta ARP con su recc n MAC. Actua zac ones R3 su cac ARP con una
entrada para 192.168.4.10 y la dirección MAC devuelto en la respuesta ARP.

E paquete IP se encapsu a en un nuevo en ace e atos e trama e Et ernet y env a o R3


FastEthernet 0 / 0 de la interfaz.

5. Trama de Ethernet con el paquete IP encapsulado llega a PC2.


PC2 exam na a recc n MAC e est no, o que co nc e con a recc n MAC e a rec -
ción de interfaz, es decir, su propia tarjeta de red Ethernet. PC2 por lo tanto, se copia el resto de la trama.
PC2 ve que
contiene un el campoIPTipo
paquete en ladeparte
Ethernet es 0x800,
de datos lo quePC2
de la trama. significa que la trama
desencapsula de Ethernet
la trama Ethernetcon-
y
pasa el paquete IP a IP proceso de su sistema operativo.

Métodos de
encaminamiento
Un router pue e apren er as rutas a part r e tres uentes s cas:

Rutas conectadas directamente:Automáticamente en la tabla de enrutamiento cuando una interfaz se


activa con una dirección IP

Las rutas estáticas: Configurado manualmente por el administrador de la red y se introducen en la derrota-
ING tabla si la interfaz de salida de la ruta estática está activa

Rutas dinámicas: Aprendidas por los routers a través de compartir rutas con otros routers que utilizan
el protocolo de enrutamiento mismo.

En muc os casos, a comp e a e a topo og a e a re , e n mero e re es, y a neces a e a


red para ajustar automáticamente a los cambios requieren el uso de un protocolo de enrutamiento dinámico. Dinámico
enrutamiento sin duda tiene varias ventajas sobre el enrutamiento estático, sin embargo, el enrutamiento estático aún se
utiliza en redes
funciona en la actualidad. De hecho, las redes suelen utilizar una combinación de enrutamiento estático y dinámico.

Tabla 18-1 se comparan las funciones de enrutamiento dinámico y estático. De esta comparación, se pueden listar los
ventajas de cada método de enrutamiento. Las ventajas de un método son las desventajas de los otros.

Tabla 18-1 Enrutamiento dinámico versus estático

Característica Enrutamiento dinámico Enrutamiento estático

Genera es, n epen entemente e tamaño e a re aumenta con e tamaño e a re


Configuración de la complejidad
Administrador requeridos Conoc m entos avanza os necesar os No se requ eren conoc m entos a c ona es
conocimiento necesarios

Topología de los cambios Se a apta automát camente a cam os en a topo ogía


Requ ere a ntervenc ón e a m n stra or

Escala A ecua o para s mp es y comp e as topo ogías A ecua o para topo ogías s mp es

Seguridad Menos seguro Más seguro

Uso de recursos Ut za e anc o e an a e a CPU, a memor a, y eNo ay recursos a c ona es necesar os


enlace
Previsibilidad La ruta epen e e a topo ogía actua Ruta asta e est no es s empre
lo mismo
150 31 días antes del examen CCNA

Clasificación de los protocolos de enrutamiento


dinámico
La gura 18-2 muestra una crono og a e os protoco os e enrutam ento IP, unto con una carta que e ayu ar
Rize las diversas formas de clasificar los protocolos de enrutamiento.
a memo-

Figura 18-2 Evolución de los protocolos de enrutamiento y Clasificación

OSPFv2 RIPv2 RIPng

EGP IGRP RIPv1 IS-IS EIGRP BGP BGPv6 y


OSPFv3 IS-ISv6

1991 1994 1997

1982 1985 1988 1990 1992 1995 1999 2000

Protocolos de gateway interior Exterior Gateway Protocolos

Protocolos de enrutamiento vector distancia Enlace Estado protocolos de enrutamiento Trazado vectorial

Con clase RIP IGRP EGP

Sin clase RIPv2 EIGRP OSPFv2 IS-IS BGPv4

EIGRP para IS-IS para


IPv6 RIPng IPv6 OSPFv3 IPv6 BGPv4 para IPv6

Los protoco os e enrutam ento e re eve en a gura son e oco e examen CCNA.

Los protoco os e enrutam ento se pue en c as car en erentes grupos seg n sus caracter st cas:

IGP o EGP

Vector stanc a o esta o e v ncu o-

Con c ase o s n c ase

IGP y EGP
Un s stema aut nomo AS es un con unto e routers a o una a m n strac n com n que pre-
los padres de una política común, claramente definida de enrutamiento de Internet. Ejemplos típicos son una gran
red internasólo
sistemas, de la compañía
una y una
red dentro redpropio
de su ISP. La mayoría
sistema de las redes
autónomo de empresa
ISP. Debido a quenoInternet
son autónomos
se basa
en el concepto de sistema autónomo, dos tipos de protocolos de enrutamiento se requiere:

Interior Gateway Protocols (IGP): Se utiliza para encaminamiento intra-AS, es decir, de enrutamiento dentro de
un AS

Exterior Gateway Protocolos (EGP): Se utiliza para encaminamiento inter-AS, es decir, el enrutamiento entre
sistemas autónomos

Protocolos de enrutamiento vector distancia


Vector e stanc a s gn ca que as rutas se anunc an como vectores e stanc a y recc n. La stanc a es
se define en términos de una tal métrica como el número de saltos, y la dirección es el router del siguiente salto o la
salida entre
cara. Protocolos de vector de distancia suelen utilizar el algoritmo de Bellman-Ford para la mejor ruta de la ruta
determinación.
El día 18 151

A gunos protoco os e vector stanc a env an per camente as ta as e enrutam ento comp eta a to os os vec nos
conectados-
Bors. En redes grandes, estas actualizaciones de enrutamiento pueden llegar a ser enormes, causando un tráfico importante
de
los enlaces.
Aunque e a gor tmo e Be man-For na mente se acumu a e conoc m ento su c ente para mantener una
base de datos de las redes de encontrar, el algoritmo no permite que un router para conocer la topología exacta
de una interconexión de redes. El router sólo conoce la información de enrutamiento recibida de sus vecinos.

Protocolos de vector de distancia utilizan routers como señales en el camino hacia el destino final. El único
información de un router sabe acerca de una red a distancia es la distancia o métrica para llegar a la red
y cuál es el camino o la interfaz a utilizar para llegar allí. Distancia protocolos de enrutamiento vector no tiene una
mapa real de la topología de la red.

Protoco os e vector- stanc a unc onan me or en s tuac ones en as que


La re es s mp e y p ana y no requ ere e un seño er rqu co.



Los a m n stra ores no t enen e conoc m ento su c ente para con gurar y so uc onar pro emas e esta o e
enlace
protocolos.

Determ na os t pos e re es, ta es como u -an -spo e re es, se est n mp ementan o.



Peor de los casos los tiempos de convergencia en una red no son una
preocupación.

Estado de enlace de protocolos de


enrutamiento
En contraste con a operac n e vector e stanc a e protoco o e enrutam ento, un router con gura o con un esta o e
enlace derrota-
ción del protocolo puede crear una "visión completa", o la topología de la red de recogida de información
de todos los otros routers. Pensar en un protocolo de enlace de enrutamiento de estado como tener un mapa completo de la
topología de la red. Las señales en el camino de la fuente al destino no son necesarios,
porque todos los routers de estado de enlace utiliza una idéntica "mapa" de la red. Un router de estado de enlace utiliza
la información de estado de enlace para crear un mapa de la topología y para seleccionar el mejor camino a todos los
destinos red
trabaja en la topología.

Con un poco e vector- stanc a Los protoco os e enrutam ento, os routers env an actua zac ones per cas e sus
conductos de infor-
información a sus vecinos. Estado de enlace los protocolos de enrutamiento no utilizan actualizaciones periódicas.
Después de que la red de
trabajo ha convergido, una actualización de estado de enlace sólo se envía cuando se produce un cambio en la topología.
Esta o e en ace protoco os unc onan me or en s tuac ones en as
que

El diseño de la red es jerárquica, por lo general ocurren en las grandes redes.

Los a m n stra ores t enen un uen conoc m ento e a ap cac n e es ta o e en ace protoco o e
enrutamiento.

R p a convergenc a e a re es cruc a .

Protocolos de enrutamiento con clase


Protoco os e enrutam ento con c ase no env ar n ormac n e m scara e su re en as actua zac ones e enrutam ento.
La primera
protocolos de enrutamiento, tales como Routing Information Protocol (RIP), fueron con clase. Esto fue en un tiempo
cuando las direcciones de red se asignan en función de las clases: Clase A, B o C. Un protocolo de enrutamiento se
No es necesario incluir la máscara de subred en la actualización de enrutamiento, ya que la máscara de red puede ser
determina con base en el primer octeto de la dirección de red.
152 31 días antes del examen CCNA

Protoco os e enrutam ento con c ase se pue e segu r ut zan o en a gunas e as re es actua es, pero e o a que no
incluyen la máscara de subred, no se puede utilizar en todas las situaciones. Protocolos de enrutamiento con clase no puede
ser
se utiliza cuando una red se divide en subredes utilizando más de una máscara de subred. En otras palabras, con clase
derrota-
ING protocolos no son compatibles con longitud variable máscara de subred (VLSM).
Otras m tac ones ex sten para os protoco os e enrutam ento con c ase, nc uyen o su ncapac a para soportar
discontigu-
las redes de unidades organizativas y superredes. Protocolos de enrutamiento con clase incluyen información de
enrutamiento Protocolo de ver-
sión 1 (RIPv1) y del Interior Gateway Routing Protocol (IGRP).

Protocolos de enrutamiento sin clases


Protoco os e enrutam ento s n c ase nc uyen a m scara e su re con a recc n e re en as actua zac ones e
enrutamiento.
Las redes actuales ya no son asignados en base a clases, y la máscara de subred no se puede determinar
determinado por el valor del primer octeto. Protocolos de enrutamiento sin clases se requieren en la mayoría de las redes
hoy en día debido a su apoyo a las redes VLSM y no contiguas y superredes. Sin clase
protocolos de enrutamiento de información de enrutamiento versión 2 (RIPv2), Enhanced IGRP (EIGRP),
Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS), y la frontera
Gateway Protocol (BGP).

Enrutamiento dinámico Métricas


Hay casos en que un protoco o e enrutam ento se entera e m s e una ruta a m smo est no
desde la fuente misma ruta. Para seleccionar el mejor camino, el protocolo de enrutamiento debe ser capaz de evaluar
y diferenciar entre las rutas disponibles. A métrico se utiliza para este propósito. Dos derrota-diferentes
protocolos de ING podría optar por diferentes caminos hacia el mismo destino debido a la utilización de diferentes met-
RICS. Métricas utilizadas en protocolos de enrutamiento IP son los siguientes:

RIP-Hop contar con: Mejor camino es elegido por la ruta con el menor número hop.

IGRP y EIGRP ancho de banda, retardo, confiabilidad y carga:Mejor camino es elegido por el
ruta con el menor valor de métrica compuesta calculado a partir de estos parámetros múltiples. Por
defecto, el ancho de banda y la demora sólo se utilizan.

IS-IS y OSPF costo: Mejor camino es elegido por la ruta con el menor costo. El Cisco
implementación de OSPF utiliza el ancho de banda para determinar el costo.

La métrica asociada con una ruta determinada puede ser optimizado para los navegadores de la show ip route comandos.
El valor de la métrica es el segundo valor en los soportes para una entrada de tabla de enrutamiento. En el ejemplo 18-1,
R2
tiene una ruta hacia la red 192.168.8.0/24 que es de dos saltos de distancia.

Ejemplo 18-1 Tabla de enrutamiento de R2

R2 # show la ruta del IP

<se omitted>

Gateway de último recurso no se ha establecido

R 192.168.1.0/24 [120 / 1] a través de 192.168.2.1, 00:00:24, Serial0/0/0


El día 18 153

C 192.168.2.0/24 está conectada directamente, Serial0/0/0


C 192.168.3.0/24 está conectada directamente, FastEthernet0 / 0
C 192.168.4.0/24 está conectada directamente, Serial0/0/1
R 192.168.5.0/24 [120 / 1] a través de 192.168.4.1, 00:00:26, Serial0/0/1
R 192.168.6.0/24 [120 / 1] a través de 192.168.2.1, 00:00:24, Serial0/0/0
[120 / 1] a través de 192.168.4.1, 00:00:26, Serial0/0/1
R 192.168.7.0/24 [120 / 1] a través de 192.168.4.1, 00:00:26, Serial0/0/1

R 192.168.8.0/24 [120 / 2] a través de 192.168.4.1, 00:00:26, Serial0/0/1

O serve en e resu ta o e que una re , 192.168.6.0 24, t ene os rutas. RIP equ rar a carga
entre estas rutas de igual costo. Todos los protocolos de enrutamiento son capaces de cargar automáticamente-
balanceo de tráfico de hasta cuatro rutas de igual costo por defecto. EIGRP también es capaz de balanceo de carga
a través de costos desiguales caminos.

Distancia administrativa
No pue e a er ocas ones en que un router apren e una ruta a una re remota e m s e una ruta
fuente. Por ejemplo, una ruta estática se haya configurado para la misma red / máscara de subred
que se aprendió de forma dinámica mediante un protocolo de enrutamiento dinámico, como RIP. El router debe elegir
la ruta a instalar.

Aunque es menos com n, m s e un protoco o e enrutam ento n m co se pue e mp ementar en a m sma re .


En algunas situaciones, podría ser necesario para dirigir la misma dirección de red utilizando múltiples rutas pro-
protocolos como RIP y OSPF. Dado que los distintos protocolos de enrutamiento utilizan diferentes métricas-RIP utiliza ho
contar y OSPF utiliza el ancho de banda no es posible comparar las cifras para determinar el mejor camino.

D stanc a a m n strat va AD e ne a pre erenc a e una uente e enrutam ento. Ca a enrutam ento e or gen,
incluyendo
ción específica los protocolos de enrutamiento, rutas estáticas, e incluso las redes conectadas directamente, se da prioridad
en
orden de mayor a menor preferible utilizar un valor de AD. Routers Cisco utilizar la función de AD para seleccionar el
mejor
camino
E va or cuando
e AD esseun
enteran
va or de la misma
entero e 0 ared
255.deCuanto
destinomenor
a partir
seadee dos o más
va or, e mfuentes
s pre erdiferentes de enrutamiento.
o e a ruta
fuente. Una distancia administrativa de 0 es el más preferido. Sólo una red conectada directamente
tiene un anuncio de 0, lo que no se puede cambiar. Un anuncio de 255 significa que el router no creo que la
fuente de esa ruta, y que no se instalará en la tabla de enrutamiento.

En a ta a e enrutam ento se muestra en e e emp o 18-1, e va or e AD es e pr mer va or que guran en os soportes.


Se puede ver que el valor de AD de las rutas de RIP es de 120. Usted también puede verificar el valor de AD con el
show ip protocols comando como se muestra en Ejemplo 18-2.

Ejemplo 18-2 Verificación de la Calidad con la AD show ip protocols Comando

R2 # show protocolos IP

Protocolo de direccionamiento es "rip"


El envío de actualizaciones cada 30 segundos, próximo en 12 segundos
No válida después de 180 segundos, mantenga pulsada la tecla 180, enrojecida después de 240
Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido
154 31 días antes del examen CCNA

Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido


La redistribución de: rip
De control por defecto la versión: enviar la versión 1, recibir versiones
Interfaz Enviar Recv Provocó RIP Llavero
Serial0/0/1 1 21
FastEthernet0 / 0 1 21
Resumen automático de la red está en vigor

Máxima camino: 4
Enrutamiento de las redes:
192.168.3.0
192.168.4.0
Interfaz pasiva (s):
Fuentes de información de enrutamiento:
Entrada Distancia Última actualización
192.168.4.1 120
Distancia: (por defecto es 120)

Ta a 18-2 muestra un gr co e os va ores e stanc a a m n strat va erente para var os protoco os e enrutam ento.

Tabla 18-2 Por defecto administrativo Distancias


Fuente de carreteras AD

Conecta o 0

Estát co 1

EIGRP ruta de resumen 5

BGP externo 20

Internas EIGRP 90

IGRP 100

OSPF 110

IS-IS 115

RIP 120
EIGRP externa 170

BGP nterno 200

IGP Resumen comparativo


Ta a 18-3 compara var as caracter st cas e a IGP m s popu ares e momento: RIPv2, OSPF, y
EIGRP.
El día 18 155

Tabla 18-3 Características de la comparación de los IGPs: RIPv2, OSPF y EIGRP


Características RIPv2 OSPF EIGRP

Métrico Número e sa tos Anc o e an a Func ón e a


ancho de banda, retardo

Envía actualizaciones periódicas Sí 30 segun os No No

Actualizaciones de enrutamiento, total o parcial Parc a Parc a


Completo
Donde las actualizaciones se 224.0.0.9 224.0.0.5, 224.0.0.6 224.0.0.10
envían
Ruta considerada 16 sa tos Depen e e MaxAge e LSA, Un retraso e só o 1
inalcanzable que no se incrementa el pasado
3.600 segundos

Compatible con costos desiguales No No Sí


balanceo de carga

Bucle de enrutamiento de
Prevención
S n me as e prevenc n, protoco os e enrutam ento vector stanc a po r a causar graves uc es e enrutam ento en
de la red. Un bucle de enrutamiento es una condición en la que está continuamente un paquete transmitido dentro de un
serie de dos
cuando routers
o más
sinrouters
llegar nunca
tienen ainexacta
su red de
la destino.
información
Un bucle
de enrutamiento
de enrutamiento
de la puede
red deocurrir
destino.

Una ser e e mecan smos est n spon es para e m nar os uc es e enrutam ento, pr nc pa mente con e vector e
distancia
protocolos de enrutamiento. Estos mecanismos son los siguientes:

La definición de una métrica máxima para evitar contar hasta el infinito: Para detener el tiempo, el incremento
ción de una métrica en un bucle de enrutamiento, el "infinito" se define mediante el establecimiento de un máximo
métricas
de valor. Por ejemplo, RIP define el infinito, como 16 saltos-un "inalcanzable" métricas. Cuando el
routers "contar hasta el infinito", que marca la ruta como inalcanzable.

Sujeción de los temporizadores: Utilizado para instruir a los routers para mantener los cambios que puedan afectar
las rutas para una
período de tiempo especificado. Si una ruta está identificado como hacia abajo o hacia abajo, posiblemente, cualquier
otra información
de tiempo
ción de esa(el
ruta
periodo
que contiene
de retención
el mismo
haciaestatus,
abajo) opara
peorque
aún,
la se
redpasa
tienepor
tiempo
alto una
paracantidad
converger.
predeterminada

Split horizon: Se utiliza para evitar un bucle de enrutamiento al no permitir que los anuncios para ser enviado de
vuelta
a través de la interfaz que se srcinó. La regla de horizonte dividido se detiene un router de incre-
implementando un sistema métrico y luego enviar la ruta de regreso a su fuente.

Envenenamiento de ruta o veneno inverso: Se utiliza para marcar la ruta como inalcanzable en una ruta
actualización que se envían a otros routers. Inalcanzable se interpreta como una medida que se establece en el
máxima.

Actualizaciones desencadenadas: Una tabla de actualización que se envía de inmediato en respuesta a una ruta
el cambio. Actualizaciones desencadenadas no esperar a que los temporizadores de actualización a punto de expirar.
El router detecta inmedia-
inmediatamente envía un mensaje de actualización a los routers adyacentes.

TTL en la cabecera IP: El propósito de la Time to Live (TTL) es para evitar una in-situ
ción en la que no se puede entregar un paquete sigue circulando en la red sin fin. Con TTL,
156 31 días antes del examen CCNA

e campo e 8- t se esta ece con un va or por e spos t vo e or gen e paquete. E e e e equ po se re uce en
Uno por cada router en la ruta a su destino. Si el campo TTL llega a 0 antes de que el paquete
llega a su destino, el paquete se descarta y el router envía un mensaje de error ICMP
volver a la fuente de los paquetes IP.

Estado de enlace protocolo de enrutamiento de


Características
A gua que os protoco os e vector- stanc a que env a actua zac ones e enrutam ento a sus vec nos, os protoco os
estado de enlace
e
enviar actualizaciones de estado de enlace a los routers vecinos, que a su vez, transmitirá esa información a sus
vecinos, y así sucesivamente. Al final del proceso, al igual que los protocolos de vector de distancia, los routers que
utilizan
estado de enlace protocolos añadir las mejores rutas para sus tablas de enrutamiento, en base a las mediciones. Sin
embargo, más allá de
este nivel de explicación, estos dos tipos de algoritmos de protocolo de enrutamiento tienen poco en común.

La construcción de la LSDB
Esta o e en ace routers n ormac n eta a a acerca e as nu n ac ones e a re nterna a to os os otros routers para
que
cada router tiene la misma información sobre la interconexión de redes. Los routers usan esta base de datos de estado de
enlace
(LSDB) para calcular las mejores rutas en la actualidad a cada subred.
OSPF, e m s popu ar e es ta o e en ace protoco o e enrutam ento IP, anunc a a n ormac n e actua zac n e
enrutamiento
mensajes de diversos tipos, con las actualizaciones de la información que contiene anuncios llamado estado de enlace
(LSA).
F gura 18-3 muestra a ea genera e proceso e nun ac n, con a creac n e R8 y as nun ac ones e sus
Router LSA. Tenga en cuenta que la figura 18-3 muestra sólo un subconjunto de la información en el router R8 LSA.

Figura 18-3 LSAs inundaciones uso de un protocolo de enrutamiento de estado de


enlace
R8 LSA R8 LSA

R2 R3 R4
R8 LSA R8 LSA

R8 LSA R8 LSA R8 LSA X subred


Fa0 / 0
R1 R5 R6 R8 172.16.3.1/24
Un coste de 10

R8 LSA R8 LSA

R7
R8 Router LSA - Contenido parcial
Router ID: 8.8.8.8
Int. Dirección IP: 172.16.3.1/24
Estado: UP
Coste: 10
El día 18 157

F gura 18-3 muestra e proceso e nun ac n y no s cas, con e env o e os or g na es R8 LSA para s m smo,
y los otros routers que inundan el LSA, mediante la transmisión hasta que cada router tiene una copia.

Despu s e a LSA se a nun a o, aunque a LSA no cam an, os protoco os e esta o e en ace requ eren
reflooding periódica de la LSA por defecto cada 30 minutos. Sin embargo, si los cambios LSA, el
router inmediatamente las inundaciones cambió LSA. Por ejemplo, si LAN Router R8 de la interfaz no, R8
tendría que reflood la LSA R8, que indica que la interfaz se ha reducido.

El cálculo del algoritmo de Dijkstra


El proceso de inundación por sí sola no causa un router para saber qué rutas añadir al enrutamiento IP
mesa. Protocolos de estado de enlace se debe encontrar y añadir rutas a la tabla de enrutamiento IP utilizando el Dijkstra
Shortest Path First (SPF) algoritmo.

E a gor tmo SPF se e ecuta en e LSDB para crear e r o SPF. E LSDB cont ene to a a n ormac n
acerca de todos los routers y los enlaces posibles. Cada router debe a sí mismo como el punto de partida, y cada
subred que el destino y utilizar el algoritmo SPF para construir su propio árbol SPF para elegir a los mejores
ruta para cada subred.

La gura 18-4 muestra una v sta gr ca e os resu ta os e a gor tmo SPF a cargo e router R1 cuan o ntenta-
ción para encontrar la mejor ruta para llegar a 172.16.3.0/24 subred (basado en la figura 18-3).

Figura 18-4 SPF de árbol para encontrar la ruta R1 a 172.16.3.0/24

Un coste de 10 R1 Un costo de 30

Costo 20

R2
Costo 60

R5
Un costo de 30

R7 R3
Costo 180 Costo 20

R6
Costo 40

R4
Cuestan 5

R8
Un coste de 10

X subred
Ruta posible (172.16.3.0/24)

Para e eg r a me or ruta, e a gor tmo e un router SPF aña e e coste asoc a o a ca a en ace entre
sí mismo y la subred de destino, a lo largo de cada ruta posible. La figura 18-4 muestra los costos asociados
con cada ruta junto a los enlaces, con las líneas de puntos que muestra las tres vías R1 encuentra entre
sí mismo y de subred X (172.16.3.0/24).
158 31 días antes del examen CCNA

Ta a 18-4 enumera as tres rutas que se muestran en a F gura 18-4, con su coste g o a , que muestra que
Mejor ruta a 172.16.3.0/24 R1 empieza por ir a través de R5.

Tabla 18-4 Comparación de tres de R1 alternativas para la ruta a 172.16.3.0/24


Ruta Ubicación en la figura 18-4 Costo acumulado

R1-R7-R8 Izqu er a 10 + 180 + 10 = 200

R1-R5-R6-R8 Me o 20 + 30 + 40 + 10 = 100
R1-R2-R3-R4-R8 Derec o 30 + 60 + 20 + 5 + 10 = 125

Como resu ta o e an s s e a gor tmo SPF e a LSDB, R1 agrega una ruta a 172.16.3.0 24 su re
su tabla de enrutamiento, el router del siguiente salto del R5.

Convergencia con los protocolos de estado de enlace


Recuer e, cuan o un cam o LSA, esta o e en ace protoco os reacc onar con rap ez, a convergenc a e a re y
utilizando las mejores rutas en la actualidad lo más rápido posible. Por ejemplo, imagine que el vínculo entre
R5 y R6 no en la interconexión de las figuras 18-3 y 18-4. La siguiente lista explica los
proceso de R1 utiliza para cambiar a una ruta diferente.

1. R5 y R6 LSAs de inundación que afirman que sus interfaces se encuentran ahora en un "abajo" del
Estado.
2. Todos los routers de ejecutar el algoritmo SPF de nuevo para ver si todas las rutas han cambiado.
3. Todos los routers reemplace las rutas, según sea necesario, en base a los resultados de SPF. Por ejemplo, los cambios
en R1
su ruta e su re X 172.16.3.0 24 ut zar R2 como e router e s gu ente sa to.

Estos pasos permiten que el protocolo de enlace de enrutamiento de estado a converger rápidamente, mucho más
rápidamente de lo que dis-
cia vector protocolos de enrutamiento.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA ExplorationCapítulo 5, "Red del modelo OSI Enrutam ento e atos Cómo Secc ón 5.3
Currículum en línea:Capa " Paquetes se manejan
Procesos de ruta
Aspectos básicos de networking ¿Cómo se aprenden las rutas Sección 5.4

CCNA Exploration Capítu o 1, "Intro La


uccconstrucc
ón a a ón e a ruta Secc ones 1.3.3-1.3.4
Currículum en línea: Enrutamiento de paquetes
Mesa y
Forwarding "
Y protocolos de enrutamiento La determinación y el camino
La función de conmutación Secciones 1.4.4-1.4.5
Conceptos Capítulo 3, "Introducción a todas las secciones dentro de la
Protocolos de enrutamiento dinámico "capítulo, excepto la sección 3.5
Capítulo 4, "vector de distancia en todas las secciones
Protocolos de enrutamiento "en el capítulo Secc ones 3.1-3.4
Capítulo 8, "En las secciones dentro de RoutingAll Secciones 4.1-4.5
Tabla: A Closer Look "en el capítulo
Secc ones 8.1-8.3
El día 18 159

Recurso Capítulo Tema Dónde encontrarla

Capítu o 10, "esta o e en ace To as as secc ones entro e Secc ones 10.1-10.2
Protocolos de enrutamiento " el capítulo

CCNA ExplorationCapítulo 5, "Red del modelo OSI Rout ng: Cómo Datos pp 153-163
Aspectos básicos de networking Capa " Paquetes se manejan
Procesos de enrutamiento: Cómo
Guía acompañante Se aprenden las rutas pp 163-165

CCNA Exploration Capítu o 1, "Intro La


uccconstrucc
ón a a ón e a ruta pp 40-44
Enrutamiento de paquetes
Y protocolos de enrutamiento Mesa y
Conceptos de compañía Forwarding " La determinación y el camino
La función de conmutación pp 50-57
Guía Capítulo 3, "Introducción a todos los temas en
Protocolos de enrutamiento dinámico "en el capítulo pp 148-173
Capítulo 4, "vector de distancia Todos los temas en
Protocolos de enrutamiento "en el capítulo
Capítulo 8, "Los temas en RoutingAll pp 182-212
Tabla: A Closer Look "en el capítulo
Capítulo 10, "StateAll Link-temas en
Protocolos de enrutamiento "en el capítulo pp 338-381

pp 470-492

ICND1 examen oficial Capítulo 5, "Fundamentos Descripción general de la Red pp 98-105


Guía de Certificación de direccionamiento IP y Funciones de la capa
Enrutamiento " Enrutamiento IP
pp 114-118
Protocolos de enrutamiento IP pp 118-121

ICND2 examen oficial Capítu o 8, "Enrutam ento To os os temas en pp 309-338


Guía de Certificación Protocolo de la teoría " el capítulo

ICND1 autorizado Capítu o 4, "LAN Exp orar as unc ones pp 238-246


Auto-Guía de estudio Conexiones " de enrutamiento

ICND2 autorizado Capítu o 3, " e tamaño me ano Rev sar nám ca pp 98-123
Auto-Guía de estudio Red enrutada Enrutamiento
De la construcción "

Recursos suplementarios

CCNA Tarjetas Flash ICND1, Secc ón 8 Exp orar as unc ones pp 192-216
y examen de práctica ICND2, Sección 4 de enrutamiento
Paquete Operaciones de enrutamiento
y VLSM pp 426-450

CCNA vídeo Mentor ICND2, LAB3 RIP con or zonte v o, pp 53-57


Intoxicación por ruta, y
Invertir veneno
sta pá gina se dejó intencionalmente en
blanco
El día 17
Conexión y arranque de Routers

Temas del examen CCNA 640-802


Se ecc onar os me os, ca es, puertos y conectores para conectar os routers a otras re es

dispositivos de trabajo y servidores.


Descr r e unc onam ento e os routers e C sco nc uyen o e proceso e arranque e router, POST, e
router
componentes).

Temas clave de la
Hoy repasamos os componentes s cos e router, e proceso e arranque e router, as nter aces e router, y con-
conectando a los routers. El contenido de la revisión de hoy es más bien la luz. Aprovecho esta oportunidad para revisar
material más difícil de los días anteriores o pasar al día siguiente cuando haya terminado aquí. Usted
También puede simplemente tomar un descanso.

Router componentes internos


S m ar a un PC, un router tam n nc uye os s gu entes componentes nternos:

CPU: Ejecuta las instrucciones del sistema operativo, como la inicialización del sistema, enrutamiento de funciones
ciones, y el control de interfaz de red.

RAM: Memoria no volátil que almacena las estructuras de datos que necesita la CPU mientras el router está
energía, incluyendo

-Sistema operativo: El software Cisco IOS es copiado en la memoria RAM durante el arranque.

-Ejecutar el archivo de configuración:Almacena los comandos de configuración de IOS que el router está
utilizando actualmente.

-Tabla de enrutamiento IP: Almacena la información sobre las redes conectadas directamente y remotas.

-ARP cache: Al igual que en la caché de ARP en un PC.

-Búfer de paquetes: Los paquetes se almacenan temporalmente en un buffer cuando se reciben en un inter-
cara o antes de salir de una interfaz.

ROM: Una forma de almacenamiento permanente para almacenar


- Instrucc ones e Manos a a O ra

- E so tware e agn st co s co

- Vers n re uc a e I OS
162 31 días antes del examen CCNA

Memoria flash: La memoria flash es la memoria del ordenador no volátil que puede ser eléctricamente
borrarse y reprogramarse. Flash se utiliza como almacenamiento permanente para el IOS de Cisco.

NVRAM: No volátil memoria de acceso aleatorio, que no pierde su información cuando el


se apaga. La NVRAM se utiliza por el software Cisco IOS, como el almacenamiento permanente de la
archivo de configuración inicial.

IOS
E so tware e s stema operat vo ut za o en os routers C sco que se conoce como C sco operat vo Internetwor
System (IOS). Al igual que cualquier otro sistema operativo en cualquier otro ordenador, el software Cisco IOS es respon-
ble para la gestión de los recursos de hardware y software del router, incluyendo la asignación de memoria,
la gestión de procesos y seguridad, y la gestión de los sistemas de archivos. Cisco IOS es una operac multitarea
ción del sistema que se integra con el enrutamiento, conmutación, interconexión de redes y telecomunicaciones
funciones. Aunque el software Cisco IOS que podría parecer ser el mismo en muchos routers, hay
diferentes imágenes de IOS. Cisco IOS crea muchas imágenes, dependiendo del modelo y la carac-
ras dentro de IOS. Por lo general, las características adicionales requieren más flash y RAM para almacenar y cargar el
IOS.

A gua que con otros s stemas operat vos, C sco IOS t ene su prop a nter az e usuar o. Aunque a gunos routers pro-
vide de una interfaz gráfica de usuario (GUI), la interfaz de línea de comandos (CLI) es mucho más común
método de configuración de routers Cisco.

Router proceso de arranque


Al igual que todos los equipos, un router utiliza un proceso sistemático para arrancar. Esto implica la evaluación de los
equipos,
cargar el software del sistema operativo, y la realización de los comandos de configuración guardado en la
guarda el archivo de configuración de inicio. Algunos de los detalles de este proceso han sido excluidos y se
examinar con más detalle en un curso posterior.

La gura 17-1 muestra as se s ases pr nc pa es en e proceso e arranque:


1. Power-On Self Test (POST): Prueba de hardware del router

2. Cargar el programa de arranque

3. Localización de Cisco IOS


4. Cargando Cisco IOS

5. Localizar el fichero de configuración

6. Cargar el fichero de configuración de inicio o entrando en el modo de


configuración
Utilice el mostrar la versión comando para verificar y solucionar algunos de los básicos de hardware y software
ware componentes de un router. La mostrar la versión comando en el ejemplo 17-1 muestra la información
sobre la versión del software Cisco IOS se están ejecutando en el router, la versión de la bota-
programa de la correa, y la información sobre la configuración de hardware, incluyendo la cantidad de sistema
la memoria.
El día 17 163

Figura 17-1 ¿Cómo se inicia un Router

ROM DESPUÉS Realizar mensaje 1. Realizar post

ROM Manos a la Obra Manos a la Obra de carga


2. Ejecutar cargador de arranque

Flash Cisco 3. Localice el IOS


Internetwork Localizar y cargar
Operativo Sistema Operativo
Servidor TFTP Sistema 4. Cargar el IOS

NVRAM 5. Ubique el archivo de configuración


Localizar y cargar
Archivo de configuración 6. Ejecute el archivo de configuración ...
Servidor TFTP Configuración o o entrar en el modo de configuración
Acceder a "Ajustes" Modo
Consola

Ejemplo 17-1 show version Comando de Salida


Router # show versión

Cisco Internetwork de funcionamiento del software del sistema


IOS (tm) C2600 Software (C2600-IM), versión 12.2 (28), versión de software (FC5)
Apoyo Técnico: http://www.cisco.com/techsupport
Copyright (c) 1986 a 2.005 por Cisco Systems, Inc.
Compilado mié 27-abr-04 19:01 por miwang
Imagen del texto de base: 0x8000808C, base de datos: 0x80A1FECC

ROM: el arranque del sistema, versión 12.1 (3r) T2, la versión de software (FC1)
Copyright (c) 2000 por Cisco Systems, Inc.
ROM: C2600 Software (C2600-IM), versión 12.2 (28), versión de software (FC5)

Sistema regresó a ROM de recarga


Del sistema de archivos de imagen es "flash: c2600-i-mz.122-28.bin"

cisco 2621 (MPC860) procesador (revisión 0x200) con 60416K/5120K bytes de memoria.
Junta de Procesadores de ID JAD05190MTZ (4292891495)
M860 procesador: número 0, una máscara de 49
Reducción de software.
X.25 software, la versión 3.0.0.
2 FastEthernet / IEEE 802.3 interface (s)
Dos de baja velocidad de serie (sync / async) interfaz de red (s)
32K bytes de memoria de configuración no volátil.
16384K bytes de procesador de la placa del sistema flash (lectura / escritura)

Registro de configuración es 0x2102


164 31 días antes del examen CCNA

Los puertos del router e interfaces


F gura 17-2 muestra a parte e atr s e un router 2621 con a gest n e os puertos y as nter aces e marca o.

Figura 17-2 Los puertos del router e interfaces

Ranura de expansión Interfaces WAN

Interfaces LAN Puerto de consola


Puerto auxiliar

Cada interfaz se conecta a una red diferente;


por lo tanto, cada interfaz tiene una dirección IP / máscara de la red.

Los puertos e gest n no se ut zan para e reenv o e paquetes como Et ernet e nter aces e ser e, pero se
utiliza para conectar un terminal al router y configurarlo sin acceso a la red. El puerto de consola
debe ser utilizado durante la configuración inicial del router. El puerto auxiliar puede proporcionar al hombre-a distancia
gestión si un módem está conectado.

Los routers t enen var as nter aces para conectar a var as re es. Por e emp o, un router
más probable es que interfaces Fast Ethernet para conexiones a diferentes redes de área local y también tienen diferentes
tipos de interfaces WAN para conectar una variedad de enlaces serie, incluyendo T1, DSL y RDSI.

Conexiones Router
Conectar un router a una re requ ere un conector e nter az e router e e r acompaña a e un ca e
conector. Como se puede ver en la figura 17-3, los routers Cisco admiten muchos conectores de serie incluidos
EIA/TIA-232, EIA/TIA-449, V.35, X.21, y las normas EIA/TIA-530.

Para as conex ones e LAN asa os en Et ernet, un conector RJ-45 para e par trenza o s n n a e UTP
cable es más comúnmente utilizado.

Hay os t pos e ca es se pue e ut zar con nter aces Et ernet LAN:



Un recto, o parc es, e ca e, con e or en e os a eres e co ores e a m sma en ca a extremo e
el cable

Un ca e cruza o, con e p n 1 conecta o a p n 3 y p n 2 conecta o a p n 6


El día 17 165

Figura 17-3 WAN Conexiones y Conectores

Router lado de la WAN


conexión es la misma.

Para el tipo de cable


ecesarios para conectarse a
CSU / DSU.

EIA/TIA-232 EIA/TIA-449 V.35 X.21 EIA-530

D recto a trav s e ca es se ut zan para as s gu entes conex ones:



Interruptor a enruta or

Hu -a-router

Sw tc -to-PC server

Hu -to-PC server

Los ca es cruza os se ut zan para as s gu entes conex ones:



Sw tc a sw tc

PC / servidor a servidor / PC

Sw tc -to- u

Hu -to- u

Enruta or a enruta or

Router-to-PC server

Conectar a un router a trav s e su nter az na m r ca ser rev sa o en e a 9, "Con gurac n y


Solución de problemas de redes inalámbricas. "
166 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA ExplorationCapítulo 10, "Planificación Hacer conex ones LAN Secc ón 10.2.2

Currículumbásicos
Aspectos en línea:
deynetworking
cableado de redes "

CCNA Exploration Capítulo 1, "Introducción a la En el interior del Router Sección 1.1


Currículum en línea: Enrutamiento de paquetes y
Forwarding
Y protocolos de enrutamiento "
Capítulo 2, "Enrutamiento estático"
Conceptos E examen e a La secc ón 2.1.3
Las conexiones con Router

CCNA ExplorationCapítulo 10, "Planificación Hacer conex ones LAN pp 380-384


Aspectos básicos de networking y cableado de redes "
Guía acompañante

CCNA Exploration Capítulo 1, "Introducción En e nter or e Router pp 3-24


al enrutamiento y paquetes
Y protocolos de enrutamiento
Conceptos de compañía Forwarding "
Capítulo 2, "Enrutamiento estático"
Guía E examen e a pp 68-71
Las conexiones con Router

ICND1 examen oficial Capítulo 13, "Operación Instalación de Routers Cisco pp 403-409
Guía de Certificación Cisco Routers " El software Cisco IOS pp 423-430
Secuencia de inicio

ICND1 autorizado Capítu o 4, "LAN A part r e un router C sco pp 271-283


Auto-Guía de estudio Conexiones "
Capítulo 6, "Red
Gestión del Medio Ambiente " Vec nos escu r r pp 425-433
en la red

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, la Sección 9 Con gurac ón e un C sco pp 218-250


Examen Paquete Práctica Router
El día 16
Configuración básica del router y
Verificación

Temas del examen CCNA 640-802



Acce er y ut zar e router para con gurar os par metros s cos CLI SDM .

Conectar, con gurar y ver car e esta o e unc onam ento e una nter az e
dispositivo.

Implementar la seguridad básica del router.

Ver que a con gurac n e spos t vos y conect v a e re ut zan o p ng, traceroute, te net, SSH, o
otros servicios públicos.


Ver car a conect v a e re con p ng, traceroute y te net o SSH .

Tema clave
En a actua a se rev sa a con gurac n e ro uter y coman os s cos e ver cac n, as c omo as prue as con
la ping, traceroute, y telnet comandos. La mayor parte de esto debería ser muy familiar para usted en este
punto en sus estudios debido a que estas habilidades son fundamentales para todas las otras tareas de configuración del
router.

Nota Cisco Security Device Manager (SDM) es un método basado en GUI para el acceso y con-
la figura del router. Revisión de SDM aquí tomaría demasiado espacio, porque nos
necesidad de repetir decenas de capturas de pantalla. Así que para su revisión SDM hoy, se refieren a su estudio
Los recursos. Cada uno tiene una extensa revisión de la configuración básica del router mediante SDM.

Configuración básica del router


La gura 16-1 muestra e esquema e topo og a y recc onam ento que usaremos para rev s n s ca e router
tareas de configuración y verificación.

A con gurar un router, c ertas tareas s cas se evan a ca o, nc uyen o os s gu entes:


Nom rar e router



De n c n e as contraseñas

Con gurac n e nter aces e

Con gurac n e una an era


Guar ar os cam os en un router



Compro ar a con gurac n y operac ones s cas e router
168 31 días antes del examen CCNA

Figura 16-1 Topología de configuración básica del router


192.168.1.0/24 192.168.2.0/24 192.168.3.0/24

Fa0 / 0 S0/0/0 Fa0 / 0


PC1 PC2
DCE
R1 S0/0/0 R2

Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminada


Fa0 / 0 192.168.1.1 255.255.255.0 N/A
R1 S0/0/0 192.168.2.1 255.255.255.0 N/A

Fa0 / 0 192.168.3.1 255.255.255.0 N/A


R2 S0/0/0 192.168.2.2 255.255.255.0 N/A
N/A 192.168.1.10 255.255.255.0 192.168.1.1
PC1
PC2 N/A 192.168.3.10 255.255.255.0 192.168.3.1

Ta a 16-1 n ca a con gurac n s ca e r outer s ntax s e c oman o ut za o para con gurar R1 en e s -


siguientes ejemplo.

Tabla 16-1 Configuración básica del router Sintaxis


Nom rar e router Router (config) # hostname nombre

De n c ón e as contraseñas Router (config) # enable secreto contraseña

Router (config) # line consola 0

Router (config-line) # password contraseña

Router (config-line) # login

Router (config) # line vty 0 4

Router (config-line) # password contraseña

Router (config-line) # login

Con gurac ón e una pancarta con e mensa e e ía Router


e (config) # banner motd # Mensaje #
la
Con gurac ón e una nter az Router (config) # interface tipo de número

Router (config-if) # ip dirección dirección de la máscara

Router (config-if) # description descripción


Router (config-if) # no cierre

Guar ar os cam os en un router Router # copia running-config startup-config

El examen de la salida de mostrar comandos Router # show running-config

Router # show la ruta del IP

Router # show breve interfaz IP

Router # show las interfaces

Vamos a cam nar a trav s e una con gurac n s ca para R1. En pr mer ugar, entramos en e mo o EXEC
privilegiado y luego
entramos en el modo de configuración global:
Router> enable
Router # config t
El día 16 169

A cont nuac n, e nom re e router y entrar a contraseña c ra a para entrar en e mo o EXEC pr v eg a o. Este
el comando anula la edad enable password contraseñacomando por lo que no está entrando en una que:

Router (config) # hostname R1


R1 (config) # enable clase de secretos

A continuación, configure la contraseña de la consola y que requieren ser ingresados a través del login
contraseña:
R1 (config) # line consola 0
R1 (config-line) # password cisco
R1 (config-line) # login

A continuación, configurar la contraseña para las líneas de Telnet y exigir que se entró con la login contraseña:
R1 (config) # line vty 0 4
R1 (config-line) # password cisco
R1 (config-line) # login

Configurar el mensaje de la jornada (MOTD) banner. Un carácter delimitador, como un #se utiliza en
al principio y al final del mensaje. Como mínimo, una pancarta que advierte contra la divul-
autorizadas de acceso. Una buena política de seguridad que prohíben la configuración de una pancarta que "da la
bienvenida a" un
usuario no autorizado:

R1 (config) # banner motd #


Escriba mensajes de texto. Termina con "#" al personaje.
******************************************
ADVERTENCIA! Prohibido el acceso no autorizado!
******************************************
#

A ora con gurar as nter aces e ro uter n v ua con as recc ones IP y otra n ormac n. En pr mer ug ar, entrar en
interfaz de modo de configuración especificando el tipo y número de interfaz. A continuación, configurar la dirección IP
dirección y la máscara de subred:

R1 (config) # interface Serial0/0/0


R1 (config-if) # ip dirección 192.168.2.1 255.255.255.0

Es una buena práctica para configurar una descripción de cada interfaz para ayudar a documentar la red
información:

R1 (config-if) # description Ciruit # VBN32696-123 (mesa de ayuda: 1-800-555-1234)

Act var a nter az:


R1 (config-if) # no cierre

En un entorno e a orator o, se aña e una recuenc a e re o en e a o DCE. S n em argo, en entornos e pro ucc n
el proveedor de servicios pone el reloj:

R1 (config-if) # reloj tasa de 64000

Supon en o que e otro a o e en ace se act va en R2, a nter az ser a A ora est en manos. Term nar
R1 mediante la configuración de la interfaz FastEthernet 0 / 0:

R1 (config-if) # interface FastEthernet0 / 0


R1 (config-if) # ip dirección 192.168.1.1 255.255.255.0
R1 (config-if) # description R1 LAN
R1 (config-if) # no cierre
170 31 días antes del examen CCNA

Supongamos que R2 es tota mente con gura o y pue e r g r e nuevo a a LAN 192.168.1.0 24 conecta a a R1.
Nosotros
necesidad de agregar una ruta estática a R1 para garantizar la conectividad a LAN de R2. Enrutamiento estático se
examina en
más detalle en el día 14. Por el momento, introduzca el siguiente comando:
R1 (config) # ip ruta 192.168.3.0 255.255.255.0 192.168.2.2

Para guardar la configuración, entrar en el copy running-config startup-config comando o copia Inicio Ejecutar.
Usted puede utilizar el show running-config comando para verificar la configuración completa de la actual
enrutador, sin embargo, unos pocos comandos básicos pueden ayudar a otros que no sólo comprobar la configuración,
pero
ayudarle a comenzar a solucionar cualquier problema potencial.
En pr mer ugar, aseg rese e que as re es e sus nter aces se encuentran en a ta a e enrutam ento me ante e uso e
la show ip
ruta comando, como se demuestra en el ejemplo 16-1.

Ejemplo 16-1 El comando show ip ruta

R1 # show la ruta del IP


Códigos: C - conectado, S - estática, I - IGRP, R - RIP, M - móvil, B - BGP
D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF área entre
N1 - OSPF NSSA externas del tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - Tipo OSPF externa 1, E2 - Tipo OSPF externa 2, E - EGP
i - IS-IS, L1 - IS-IS de nivel 1, nivel 2 - IS-IS de nivel 2, entre otras cosas - IS-IS área entre
* - El candidato por defecto, U - por usuario ruta estática, o - ODR
P - periódico de la ruta estática descargado

Gateway de último recurso no se ha establecido

C 192.168.1.0/24 está conectada directamente, FastEthernet0 / 0


C 192.168.2.0/24 está conectada directamente, Serial0/0/0
S 192.168.3.0/24 [1 / 0] a través de 192.168.2.2

Si una red no está presente, comprobar el estado de la interfaz con el breve espectáculo de interfaz IP comando, como
muestra en el Ejemplo 16-2.

Ejemplo 16-2 El show ip interface brief Comando

R1 # show breve interfaz IP


Interfaz Dirección IP ¿De acuerdo?
Método Estado Protocolo
FastEthernet0 / 0 192.168.1.1 SI manual hasta hasta
FastEthernet0 / 1 sin asignar SI manual administrativamente por abajo
Serial0/0/0 192.168.2.1 SI manual hasta hasta
Serial0/0/1 sin asignar SI manual administrativamente por abajo
Vlan1 sin asignar SI manual administrativamente por abajo

El resultado de la breve espectáculo de interfaz IP comando le ofrece tres piezas importantes


de la información:

D recc n IP

L nea e esta o co umna 5

Protoco o e esta o co umna 6


El día 16 171

La recc n IP e e ser correcta, y e es ta o e a nter az e e ser "arr a" y "arr a". Ta a 16-2
un resumen de los dos códigos de estado y sus significados.

Tabla 16-2 Códigos de estado de la interfaz


Nombre Ubicación Significado general

Línea e esta o En pr mer ug ar e có go Se


e re ere a a capa e un esta o, por e emp o, es e ca e nsta a o, es que
estado el cable correcto / incorrecto, es el dispositivo en el otro extremo encendido?

Protoco o Có go e con c ón e segun


Se rea ere gener a mente a a capa 2 e esta o. S empre es por s a ínea
estado el estado se ha reducido. Si el estado de la línea es de hasta, un protocolo de estado de
abajo habitual-
mente es causada por la configuración de la capa de enlace de datos no coincidentes.

Cuatro com nac ones e estos a ustes para os c gos e esta o para so uc onar pro emas e una re . Ta a 16 -
3 listas de las cuatro combinaciones, junto con una explicación de las razones típicas por las que un interfaz de
Sería en ese estado.

Tabla 16-3 Las combinaciones de códigos de estado de la interfaz


Línea y de protocolo Razones típicas

A m n strat vamente a a o, a a o La nter az t ene un coman o e apaga o con gura o en é .

abajo, abajo La interfaz tiene una orden de desconexión no está configurada, pero la física
capa tiene un problema. Por ejemplo, no hay ningún cable se ha unido a la inter-
cara, o con Ethernet, la interfaz del conmutador en el otro extremo del cable se
cerrado, o el interruptor está apagado.

arr a, a ao Casi siempre se refiere a los problemas de la capa de enlace de datos, más a menudo
configura-
problemas ción. Por ejemplo, los enlaces seriales tienen esta combinación cuando un
router se ha configurado para utilizar PPP, y los otros valores predeterminados para usar
HDLC.
arr a, arr a To o está en, a nter az está unc onan o.

Si es necesario, utilice el más detallado show interfaces comando si usted necesita localizar a un problema
con una interfaz. Ejemplo 16-3 muestra la salida de FastEthernet 0 / 0.

Ejemplo 16-3 El show interfaces de comando

R1 # show interfaces FastEthernet 0 / 0


FastEthernet0 / 0 está para arriba, protocolo de línea está arriba (conectada)
El hardware es Lance, la dirección es 0007.eca7.1511 (BIA 00e0.f7e4.e47e)
Descripción: R1 LAN
Dirección de Internet es 192.168.1.1/24
MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC, se basan 255/255, la carga de 1 / 255
Encapsulación ARPA, no loopback conjunto
ARP Tipo: ARPA, tiempo de espera de ARP 04:00:00,
00:00:08 última entrada, la salida de 00:00:05, la producción no cuelgue
Limpieza final de "show interface" contadores nunca
Estrategia de colas: fifo
172 31 días antes del examen CCNA

Cola de salida: 0 / 40 (tamaño / max)


5 Tasa de entrada minuto 0 bits / seg, 0 paquetes / seg
5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg
81.833 paquetes de entrada, 27556491 bytes, 0 no buffer
Recibido 0 emisiones, 0 enanos, gigantes 0, 0 aceleradores
Un error de entrada, 0 CRC, 0 marco, 0 invadido, un ignorado, 0 abortar
0 paquetes de entrada con la condición de goteo detectado
55.794 paquetes de salida, 3929696 bytes, 0 insuficiencia de
0 errores de salida, 0 colisiones, 1 restablece la interfaz
0 balbucea, 0 colisión tardía, 4 diferidos
0 portador perdido, 0 ninguna compañía
0 fallos búfer de salida, 0 buffers de salida cambiados

Este coman o t ene muc a sa a. S n em argo, a veces esta es a n ca manera e encontrar un pro ema.
Por lo tanto, la tabla 16-4 analiza y explica cada parte importante de la show interfaces de salida.

Tabla 16-4 show interfaces Explicación de salida


Salida Descripción

FastEt ernet ... es a a a o In ca s a nter az e ar ware está


administrativamente abajo} activa o hacia abajo, o si un administrador lo ha retirado.
El protocolo de línea es de hasta {|} abajo
Indica si los procesos de software que manejan el protocolo de línea con-
Sider la interfaz de uso (es decir, si tienen éxito mensajes de actividad). Si el
interfaz falta tres mensajes de actividad consecutivos, el protocolo de línea está marcada
como hacia abajo.

Hardware Tipo de hardware (por ejemplo, MCI Ethernet, comunicaciones serie entre
frente a [SCI], CBU Ethernet) y la dirección.

Descr pc ón Descr pc ón e ca enas e texto con gura o para a nte r az máx . 240 caracteres .

D recc ón e Internet D recc ón IP, segu o e a ong tu e pre o m áscara e su re .

MTU Unidad de transmisión máxima (MTU) de la interfaz.

BW Anc o e an a e a nter az, en o ts por segun o. E anc o e an a e pará-


ter se utiliza para calcular las métricas de enrutamiento de protocolo y otros cálculos.

DLY Retraso e a nter az, en m crosegun os.


con ar Fa a e a nt er az como una ra cc ón e 255 25 5 255 es 100 por c ento
fiabilidad), calculado como la media exponencial de más de 5 minutos.

carga Carga en a nter az como una racc ón e 255 255 255 es tota mente saturat-
ed), calculado como la media exponencial de más de 5 minutos.

Encapsu ac ón Méto o e encapsu ac ón as gna o a una nter az.

oop ac In ca s oop ac está esta ec o.

eepa ve In ca s se esta ecen conex ones a ertas.

ARP t po: T po e A ress Reso ut on Protoco ARP as gna o.


La ú t ma entra a Número e oras, m nutos y segun os es e e ú t mo paquete ue un éx to-
mente recibido por una interfaz. Útil para saber cuándo una interfaz de muertos no.
El día 16 173

Salida Descripción

salida Número de horas, minutos y segundos desde el último paquete fue el éxito-
totalmente transmitido por una interfaz. Útil para saber cuándo un muerto entre los
la cara no.

sa a co gar Número e oras, m nutos y segun os o no ya que a nter az se


Último puesto a causa de una transmisión que tomó demasiado tiempo. Cuando el número de
de horas en cualquiera de los campos anteriores supera las 24 horas, el número de días
y las horas se imprime. Si ese campo se desborda, los asteriscos se imprimen.

C aro ú t ma Momento en que os conta ores que m en as esta íst cas acumu a as se muestran en este
informe (como el número de bytes transmitidos y recibidos) se pone a última
0. Tenga en cuenta que las variables que podrían afectar de enrutamiento (por ejemplo, la carga
y reli-
capacidad) no se borran cuando los contadores se borran. Los asteriscos indican
el tiempo transcurrido es demasiado grande para que se muestre. Restablecer los contadores con
el claro
interfaz comandos.
Cola de salida, de entrada Número de paquetes de la producción y las colas de entrada. Cada número es seguido
cola, las gotas por una barra (/), el tamaño máximo de la cola, y el número de paquetes
cayó a causa de una cola llena.

C nco m nutos tasa e entra a, Número me o e ts y os paquetes transm t os por segun o en os ú t mos 5
Cinco minutos tasa de salida minutos. Si la interfaz no es en modo promiscuo, que detecta el tráfico de la red-
fic que envía y recibe (en lugar de todo el tráfico de red).
La entrada de 5 minutos y las tasas de salida debe ser utilizado sólo como una aproximación-
ción del tráfico por segundo durante un determinado periodo de 5 minutos. Estas tasas son
promedios ponderados de manera exponencial con una constante de tiempo de 5 minutos. Un
peri-
od de cuatro constantes de tiempo debe pasar antes de que el promedio será de menos de 2 por
ciento de la tasa instantánea de un flujo uniforme de tráfico durante ese período.

paquetes e entra a Número tota e res e errores e paquetes rec os por e s stema.

ytes e entra a Número tota e ytes, nc u os os atos y encapsu ac ón MAC, en e


libre de errores de paquetes recibidos por el sistema.

s n topes Número e paquetes rec os escarta os porque no a ía espac o en e u er


en el sistema principal. Comparar con "ignorado cuenta." Tormentas de difusión en
Ethernet es a menudo responsable de los eventos de entrada sin buffer.

... Rec ó em s ones Número tota e transm s ón o os paquetes e mu t us ón rec os por a nter az.
El número de emisiones debe ser lo más bajo posible. Una aprox-
imate umbral es inferior al 20 por ciento del número total de paquetes de entrada.

runts Número e tramas Et ernet que se escartan porque son más pequeños que
el mínimo tamaño de marco Ethernet. Cualquier trama Ethernet que es inferior a 64
bytes es considerado como un enano. Enanos suelen ser causados por colisiones. Si hay
más de un enano por un millón de bytes recibidos, deben ser investigados.

gigantes Número de tramas Ethernet que se descartan porque superan el


máximo tamaño de trama Ethernet. Cualquier trama Ethernet que es más grande que 1518
bytes es considerado un gigante.

entrada de error Incluye enanos, gigantes, sin búfer, comprobación de redundancia cíclica (CRC), marco,
invadido, y se ignoran los cargos. Otras relacionadas con la entrada, los errores también
pueden causar la
error de entrada cuenta que aumentar, y algunos datagramas puede tener más de
un error. Por lo tanto, esta suma no puede equilibrar con la suma de las enu-
ated cuenta de error de entrada.

sigue
174 31 días antes del examen CCNA

Tabla 16-4 show interfaces Explicación de salida seguido

Salida Descripción

CRC CRC genera o por a estac ón e LAN e or gen o spos t vo e extremo e ano no
coincidir con la suma de comprobación calculada a partir de los datos recibidos. En una LAN,
esta
por lo general indica problemas de ruido o la transmisión en la interfaz LAN o
el bus LAN sí mismo. Un gran número de CRC es generalmente el resultado de colisiones
nes o una estación de transmisión de datos incorrectos.

marco Número e paquetes rec os ncorrectamente que un error e CRC y un non nte
ger número de octetos. En una LAN, este suele ser el resultado de una colisión o una
mal funcionamiento del dispositivo Ethernet.

nva o Número e veces que e ar ware e receptor no pu o rec r a mano os atos e


un búfer de hardware, porque la tasa de entrada supera la capacidad de los reci-
er para manejar los datos.

ignorado Número de paquetes recibidos ignorado por la interfaz ya que la interfaz


hardware corriendo bajo en buffers internos. Estos topes son diferentes de los
buffers del sistema mencionado en la descripción de amortiguamiento. Las tormentas de
broadcast y
ráfagas de ruido puede causar el número de ignorar que se incremente.

paquetes e entra a con a a Error regate t n ca que un cua ro es un poco emas a o


condición detectada largo plazo. Este contador de errores de trama se incrementa sólo con fines informativos
pur-
plantea, el router acepta el marco.

paquetes e sa a Número tota e mensa es transm t os por e s stema.


ytes Número tota e ytes, nc u os os atos y encapsu ac ón MAC, transm t a
por el sistema.

insuficiencia de Número de veces que el transmisor ha estado funcionando más rápido que el
router puede manejar. Esto nunca puede ser reportado en algunas interfaces.

errores e sa a Suma e to os os errores que mp eron a transm s ón na e atagramas e


la interfaz que se examina. Tenga en cuenta que esto no puede equilibrar con la
suma de los errores enumerados salida, debido a que algunos datagramas podrían haber
más de un error, y otros pueden tener errores que no se encuentran en ninguna
de las categorías específicamente tabulados.

co s ones Número e mensa es retransm t os e o a una co s ón Et ernet. Es


generalmente el resultado de un extendido demasiado LAN (Ethernet o cable transceptor
demasiado tiempo, más de dos repetidores entre estaciones, o demasiados en cascada
multipuerto transceptores). Un paquete que choca es contada sólo una vez en a-
poner los paquetes.

nter az se re n c a Número e veces que una nter az a s o comp etamente resta ec o. Esto pue e suce er
si los paquetes en la cola para la transmisión no fueron enviados en pocos segundos.
En una línea de serie, esto puede ser causado por un mal funcionamiento del módem que no es
el suministro de la señal de reloj de transmisión, o puede ser causado por un cable de pro-
LEM. Si el sistema da cuenta de que la línea de detección de un interfaz serie
, pero el protocolo de línea está abajo, restablece periódicamente el interfaz de un
esfuerzo para reiniciarlo. Restablece la interfaz también puede ocurrir cuando una interfaz se
devuelto de regreso o apagar.
El día 16 175

Verificación de la conectividad de red


Tal como fue revisado en el día 20, "La máquina de direccionamiento, DHCP y DNS" mesa de ping y traceroute son
útiles
instrumentos para verificar la conectividad de red. Estas herramientas de trabajo para los routers también. La única
diferencia
es la salida del comando y la sintaxis de comandos.
Ejemplo 16-4 demuestra el éxito mesa de ping de salida en el router.

Ejemplo 16-4 Ping de salida en un router


R1 # ping 192.168.3.10

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 192.168.3.10, es tiempo de 2 segundos:
!!!!!
El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 1/2/4 ms
R1 #

Fracasado mesa de ping salida muestra los puntos (.) en vez de signos de exclamación (!) como se demuestra en
Ejemplo 16-5.

Ejemplo 16-5 Salida Ping éxito en un router


R1 # ping 192.168.3.2

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 192.168.3.2, es tiempo de 2 segundos:
.....
El índice de éxito es del 0 por ciento (0 / 5)

Al rastrear la ruta hacia el destino, utilice el comando traceroute en un router en lugar de la


tracert comando que se utiliza en un PC con Windows. Ejemplo 16-6 muestra la salida de un éxito trazador
oute comandos.

Ejemplo 16-6 Traza la ruta de salida en un router


R1 # traceroute 192.168.3.10
Tipo de secuencia de escape para abortar.
Trazar la ruta a 192.168.3.10

1 192.168.2.2 71 ms 70 mseg 72 ms
2 192.168.3.10 111 ms 133 ms 115 ms
R1 #

Rastros x to mostrar e t mo sa to ex toso y aster scos por ca a ntento e a asta a


usuario cancela. Para cancelar el traceroute comando en un router, utilice la combinación de teclas
Ctrl + Shift +6, y luego el xclave. Ejemplo 16-7 muestra sin éxito traceroute de salida.
176 31 días antes del examen CCNA

Ejemplo 16-7 Traza la ruta de salida sin éxito en un router

R1 # traceroute 192.168.3.2
Tipo de secuencia de escape para abortar.
Trazar la ruta a 192.168.3.2

1 192.168.2.2 71 ms 70 mseg 72 ms
2 * * *
3 * * *
4 * * *
5 *
R1 #

A trav s e Te net o SSH para acce er remotamente a otro spos t vo tam n prue as e conect v a . M s mpo rtante
aún,
estos métodos de acceso remoto a prueba si el dispositivo se ha configurado correctamente para que
puede acceder a él con fines de gestión. Esto puede ser muy importante cuando un dispositivo es realmente remoto
(Por ejemplo, en la ciudad o en otra ciudad). Día 8, "Mitigación de Amenazas a la seguridad y mejor
Prácticas, las "reconsideraciones de configuración SSH y verificación con mayor detalle.

Durante as tareas e con gurac n s ca anter ormente, entramos en os coman os para con gurar correctamente e
Telnet líneas (vty 0 4) para el acceso remoto. Ejemplo 16-8 muestra un éxito Telnet desde R1 a R2.

Ejemplo 16-8 Telnet con éxito a R2

R1 # telnet 192.168.2.2
Tratando 192.168.2.2 ...

Verificación de acceso de usuario

Contraseña:
R2>

S R2 no t ene con gura o una contraseña, pue e ver a s gu ente sa a se muestra en a


Ejemplo 16-9.

Ejemplo 16-9 Telnet sin éxito de R2: Contraseña Desconocida

R1 # 192.168.2.2
Tratando 192.168.2.2 ... Abierto

Contraseña necesaria, pero no establece

[La conexión a 192.168.2.2 closed by foreign host]


R1 #
El día 16 177

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration en línea Capítu o 11, "Con gurac ón e to as as secc ones entro e Secc ones 11.1-11.4
Curriculum: Red y pruebas Yourthe capítulo
Fundamentos De la red "

CCNA Exploration en línea Capítulo 1, "Introducción Configuración básica del router La sección 1.2.2
Curriculum: Enrutamiento al enrutamiento y paquetes
Conceptos y protocolos de Forwarding "
Capítulo 2, "Static
Enrutamiento " Rev s ón e con gurac ón e router a secc ón 2.2
Explorando DirectlySection 2.3
Las redes conectadas

CCNA Exploration en línea Capítu o 4, "Re Ut zac ón e C sco SDM Secc ón 4.4
Curriculum: Acceso De seguridad "
de la WAN

CCNA Exploration Capítu o 11, "Con gurac ón e to os os temas en pp 410-463


Aspectos básicos de networkingy pruebas Yourthe capítulo
Guía acompañante De la red "

CCNA Exploration Routing Capítulo 1, "Introducción Básica del router pp 25-34


Configuración
Conceptos y protocolos deal enrutamiento y paquetes
Guía acompañanteForwarding "
Capítulo 2, Con gurac ón e router pp 71-87
"Enrutamiento estático" Revisión
Explorar directamente
Las redes conectadas pp 87-104

CCNA Exploration Capítu o 4, Ut zac ón e C sco SDM pp 264-275


Acceso a la WAN "Red de Seguridad"
Guía acompañante

ICND1 examen oficial Capítu o 13, "Operac ón C sco Router IOS CLI pp 409-420
Guía de Certificación Cisco Routers "
Capítulo 17, "WAN
Configuración " Con gurac ón y pp 546-559
Solución de problemas de Internet
Los routers de acceso

ICND1 autorizado Capítu o 4, "LAN Con gurac ón e un router C sco pp 283-295


Auto-Guía de estudio Conexiones "
Comprens ón e C sco pp 305-309
Router de Seguridad
Utilización de Cisco SDM
Acceso a dispositivos remotos pp 309-317
La gestión de Cisco Router pp 323-329
Capítu o 6, "Re Puesta en marcha y configuración pp 433-442
Medio ambiente
De gestión "

ICND2 autorizado Capítu o 1, "Rev s ón e Rev s ón e C sco IOS pp 3-8


Auto-Guía de estudio Cisco IOS para los routers de Routers y Switches
e interruptores "
178 31 días antes del examen CCNA

Recurso Capítulo Tema Dónde encontrarla

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, a Secc ón 9 Con gurac ón e un router C sco pp 218-250
Examen Paquete Práctica

CCNA vídeo Mentor ICND1, La 1 Navegar por un Router / pp 3-5 y DVD


Interruptor de línea de comandos
Interfaz
ICND1, La 2 dellarouter
Configuración de y
gestión pp 70-10 y DVD
Archivos
El día 15
La gestión de Cisco IOS y
Archivos de configuración

Temas del examen CCNA 640-802



A m n strar os arc vos e con gurac n e IOS gu ar ar, e tar, me orar,
restaurar).

Gest onar IOS e C sco.

Verificar el hardware del router y el funcionamiento del software con los comandos SHOW y DEBUG.

Temas clave de la
Im genes e IOS y os arc vos e con gurac n se pue en añar por me o e os ataques ntenc ona es,
involuntariamente-
al usuario los errores y fallas en el dispositivo. Para evitar estos problemas, tiene que ser capaz de salvar, una copia de
seguridad,
y restauración de imágenes de la configuración y el IOS. Hoy en día se revisan las operaciones de gestión de archivos.

El Cisco IOS File System


D spos t vos C sco IOS proporc ona una caracter st ca enom na a C sco IOS s stema e arc vos ntegra o IFS . Este
sistema le permite crear, navegar y manipular directorios en un dispositivo de Cisco. El directo-
Ries disponibles dependen de la plataforma.

IFS comandos
Ejemplo 15-1 muestra la salida de la mostrar los sistemas de archivoscomandos.

Ejemplo 15-1 Sistema de archivos por defecto para un router 1841

Router # show los sistemas de archivos


Sistemas de archivos:

Tamaño (b) Libre (b) Tipo Banderas Prefijos


- - opaco rw Archivo:
- - opaco rw del sistema:
- - opaco rw null:
- - red rw tftp:
196600 194101 nvram rw nvram:
* 63995904 31092736 disco rw Flash: #
- - opaco wo syslog:
- - opaco rw xmodem:
- - opaco rw YMODEM:
180 31 días antes del examen CCNA

- - red rw RCP:
- - red rw cochecito de niño:
- - red rw ftp:
- - red rw http:
- - red rw scp:
- - red rw https:
- - opaco ro SNC:

Router #

Las co umnas muestran a cant a e memor a spon e y re en ytes y e t po e s stema e arc vos y su
permisos. Los permisos son de sólo lectura (ro), de sólo escritura (wo), y de lectura y escritura (rw). Aunque
varios sistemas de archivo en la lista, que nos interesa son las TFTP, flash, y los sistemas de archivo NVRAM.

Tenga en cuenta que e s stema e arc vos as t ene un aster sco que e prece e, o que n ca que este es e cur-
alquiler del sistema de archivos por defecto. Recordemos que el arranque del IOS se encuentra en flash. Por lo tanto, la libra
sim-
bol (#) anexado a la lista de flash indica que este es un disco de arranque.

E emp o 15-2 muestra e conten o e s stema e arc vos por e ecto actua , que en este caso es as .

Ejemplo 15-2 Sistema de archivo por defecto es de Flash

Router # dir
Directorio de flash: /

1 -Rw-22063220 03 de marzo 2007 08:29:52 +00:00 c1841-advipservicesk9-


mz.124-10b.bin

2 -Rw- 1038 03 de abril 2008 15:02:46 +00:00 home.shtml


3 -Rw- 1821 03 de abril 2008 15:02:46 +00:00 sdmconfig-18xx.cfg
4 -Rw- 113152 03 de abril 2008 15:02:46 +00:00 home.tar
5 -Rw- 1164288 03 de abril 2008 15:02:50 +00:00 common.tar
6 -Rw- 6036480 03 de abril 2008 15:03:00 +00:00 sdm.tar
7 -Rw- 861696 03 de abril 2008 15:03:08 +00:00 es.tar
8 -Rw- 527849 03 de abril 2008 15:02:48 +00:00 128MB.sdf
9 -Rw-1697952 03 de marzo 2007 08:48:34 +00:00 securedesktop-ios-
3.1.1.45-k9.pkg

10 -Rw-415090 03 de marzo 2007 08:49:02 +00:00 sslclient-ganar-


1.1.2.169.pkg

63995904 bytes total (31092736 bytes free)


Router #

De particular interés es el primer listado, que es el nombre de archivo para la imagen del IOS.

O serve que os arc vos e con gurac n a macena os en a NVRAM no se muestran en a sa a. Para ver estos,
directorios de primer cambio (cd) al directorio de la NVRAM (nvram:). A continuación, una lista del contenido con la dir
comando, como se muestra en el ejemplo 15-3.
El día 15 181

Ejemplo 15-3 Ver Listado de Directorio de la NVRAM

Router # cd nvram:
Router # dir
Directorio de nvram: /

189 -Rw- 1399 <sin <fecha startup-config


190 ---- 24 <sin <fecha privado-config
191 -Rw- 1399 <sin <fecha base-config
1 -Rw- 0 <sin <fecha ifIndex mesa

196600 bytes total (194101 bytes libres)


Router #

E arc vo que est n m s nteresa os en que os can atos a examen CCNA es e arc vo e con gurac n e n c o-
config.

Prefijos de URL para especificar la ubicación del archivo


U cac n e os arc vos se espec can en C sco IFS ut zan o a URL como se muestra en e e emp o e a
Figura 15-1.

Figura 15-1 Usar una dirección URL para especificar la ubicación


TFTP
TFTP 192.168.20.0/24
Servidor
Fa0 / 0
192.168.20.1/24
R2

192.168.20.254/24

Prefijo URL Camino


tftp: [[[// Ubicación] / directorio] / fileame]
tftp: / / 192.168.20.254/configs/backup-config

En a gura 15-1, as partes e a URL t tp: 192.168.20.254 con gs ac up-con g se pue e secc onar
de la siguiente manera:

tftp: es el prefijo que especifica el protocolo.



To o espu s e a o e arra e ne a u cac n e arc vo.

192.168.20.254 es la ubicación del servidor TFTP.


configuraciones es el directorio principal en el servidor TFTP.


copia de seguridad-config es un nombre de


archivo de la muestra.
La dirección TFTP se muestra en la Figura 15-1 es un ejemplo de una URL remota. Ejemplos de direcciones URL
para
acceder a los locales de IFS Cisco incluyen los siguientes:

as : con gs ac up-con g

s stema: runn ng-con g esto acce e a a RAM

nvram: startup-con g
182 31 días antes del examen CCNA

Comandos para la gestión de los archivos de configuración


Conocer a estructura e a URL es mpo rtante ya que os ut zan para cop ar os arc vos e con gurac n
de un lugar a otro. El software Cisco IOS copia comando se utiliza para mover configuraciones
archivos de configuración de un componente o dispositivo a otro, como la RAM, NVRAM, o en un servidor TFTP.
Figura 15-2 muestra la sintaxis de comandos.

Figura 15-2 copia de sintaxis de comandos

comando source-url: url destino:

Uno de sistema:, nvram:, tftp:

Uno de sistema:, nvram:, tftp:

: Copy

La recc n URL e or gen es on e est cop an o. La URL e est no es on e se va a cop ar


a. Por ejemplo, usted ya está familiarizado con el comando abreviado copia Inicio Ejecutar. Sin embargo,
en su mayoría de forma detallada, este comando especifica la ubicación de los archivos:

Router # copia sistema: running-config nvram: startup-config


Los estados de comandos, "Copiar la configuración en ejecución de del sistema RAM a NVRAM y
guardarlo con el nombre del archivo startup-config.

Otros ejemplos incluyen la copia de RAM a TFTP:


Router # copia sistema: running-config tftp:

O s mp emente,
Router # copia ejecutar tftp

Copia de TFTP a RAM:


Router # copia tftp: sistema: running-config

O s mp emente,
Router # copia tftp ejecutar

Copia de TFTP a el archivo de configuración inicial:


Router # copia tftp: nvram: startup-config
O s mp emente,
Router # copia nvram tftp

La copia comandos a través de TFTP requieren más configuraciones (cubierto en la siguiente sección), después de
que se introducen para llevar a cabo la instrucción.

Cisco IOS Convenciones de nomenclatura de


archivos
De o a a gran cant a e p ata ormas, con untos e caracter st cas y pos es vers ones e IOS, un arc vo e nom re
convención se utiliza para proporcionar información básica sobre la imagen del IOS. La figura 15-3 muestra una
muestra nombre de archivo de imagen del IOS y de lo que significa cada parte.
El día 15 183

Figura 15-3 Ejemplo de IOS Nombre de imagen

c1841-ipbase-mz.123-14.T7.bin

Conjunto de características - IP Número


Base de versión -
12,3 (14) T7

Plataforma - Cisco 1841 ISR Formato de archivo - m (se ejecuta en RAM) Extensión de archivo -
z (comprimido o "zip") inario ejecutable

Los siguientes datos de cada parte del nombre de archivo IOS muestra en la Figura 15-3:

Plataforma: La primera parte, c1841, identifica la plataforma en la que la imagen funciona. En este
ejemplo, la plataforma es un Cisco 1841.

Características: La segunda parte, ipbase, especifica el conjunto de características. En este caso, ipbase se
refiere a la
imagen básica de interconexión IP. Muchos conjuntos de características están disponibles:
- i: Designa el conjunto de características IP.

-j: Designa el conjunto de características de la empresa (todos los protocolos).

- s: Designa un conjunto de características PLUS (cola extra, la manipulación, o traducciones).


- 56i: Designa a 56-bit de encriptación IPSec DES.
- 3: Designa el firewall / IDS.
- k2: Designa 3DES IPSec cifrado (168 bits).

Tipo: La tercera parte, mz, indica que la imagen funciona (m de RAM) y que la imagen es
zip (z). Otros códigos posibles son los siguientes:

- f: La imagen se extiende desde la memoria Flash.


- r: La imagen se extiende desde ROM.
- l: La imagen se puede reubicar.

- x: La imagen es mzip comprimido.


Versión: La cuarta parte, 123-14.T7, es el número de versión.


Extensión: La parte final, bin, es la extensión de archivo. La . Bin extensión que indica que este es un
archivo ejecutable binario.

Administrar imágenes IOS


Como cua qu er crec m ento e a re , e a macenam ento e C sco IOS So tware m genes y arc vos e con gurac n en
el centro
TFTP servidor le da control sobre el número y nivel de revisión de Cisco IOS y las imágenes-config
guración archivos que deben mantenerse. Figura 15-4 muestra una topología de la muestra con un servidor TFTP.
184 31 días antes del examen CCNA

Figura 15-4 TFTP Topología

TFTP
Servidor
Imagen de copia de seguridad de TFTP
R2

192.168.20.254/24

Actualiza todo para


Cisco IOS 12.3 (14)
c1841-ipbase-mx.123-14.T7.bin

R1 R3

Copia de seguridad de una imagen del


IOS rese e que un serv or TFTP est con gura o y unc onan
Aseg o en a re . A cont nuac n, s ga estos pasos para
copiar una imagen del software Cisco IOS desde la memoria flash en el servidor TFTP de red:

Paso 1 Ping al servidor TFTP para asegurarse de que tienen acceso a ella:
R1 # ping 192.168.20.254

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 192.168.20.254, es tiempo de 2 segundos:
!!!!!
El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 31/31/32 ms

R1 #

Paso 2 Cop e e arc vo e magen e s stema actua es e e router con e se rv or TFTP e re , ut zan o
la copy flash: tftp: comando en el modo EXEC privilegiado. A continuación, se le pide. La
comando requiere que se introduzca la dirección IP de la máquina remota y el nombre de la
archivos de srcen y destino de la imagen del sistema:

R1 # copia flash: tftp:


Nombre del archivo fuente de []? c1841-ipbase-mz.123-14.T7.bin
Dirección o nombre de host remoto []? 192.168.20.254
Destino archivo [c1841-ipbase-mz.123-14.T7.bin]? <CR>
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !
<se Omitted>
13832032 bytes copiados en 113.061 segundos (ciento veintidós mil trescientos cuarenta y uno bytes / seg)
R1 #

Durante e proceso e cop a, os s gnos e exc amac n ! In can e progreso. Ca a exc ama-
punto de culminación significa que un segmento UDP ha transferido con éxito.
El día 15 185

Restauración de una imagen IOS


Ver que que e router t ene su c ente espac o en sco para ar ca a a a nueva ma gen e C sco IOS So tware
con show flash: comando, como se muestra en el ejemplo 15-4.

Ejemplo 15-4 La salida del comando show flash

R2 # show flash

Sistema de flash directorio:


ExpedienteLongitud Nombre / estado
1 13832032 c1841-ipbase-mz.123-14.T7.bin
[13832032 bytes utilizados, disponible 18682016, 32514048 total]
32768K bytes de procesador de la placa del sistema flash (lectura / escritura)

R2 #

La show flash comando le ayuda a determinar lo siguiente:



La cant a tota e memor a as en e router

La cant a e memor a as spon e



Los nom res e to os os arc vos a macena os en a memor a as y a cant a e memor a as ocupa o

E emp o 15-5 muestra os coman os necesar os para cop ar una magen a macena a en e serv or TFTP a parpa ear.

Ejemplo 15-5 La mejora de la imagen IOS desde un servidor TFTP

R1 # copia tftp flash


Dirección o nombre de host remoto []? 192.168.20.254
Nombre del archivo fuente de []? c1841-ipbasek9-mz.124-12.bin
Nombre del archivo de destino [c1841-ipbasek9-mz.124-12.bin]?

Carga c1841-ipbasek9-mz.124-12.bin de 192.168.20.254:


!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!

[OK - 16599160 bytes]

16599160 bytes copiados en 9,656 segundos (384.658 bytes / seg)


R1 #

E coman o pregunta por a recc n IP e serv or TFTP y uego se a macena e nom re e arc vo magen e IOS
en el servidor TFTP que desea copiar. Cuando se le preguntó por el nombre del archivo de destino, puede
cambio, pero esto no es recomendable porque el nombre tiene un significado específico tal como fue revisado antes.

En e e emp o 15-5, no ay muc o espac o para a nueva magen, por o que a ant gua magen no se orra. As
la próxima vez que se inicia el router, que se carga la imagen vieja, porque la vieja imagen aparece en primer lugar en el
Flash del directorio, como se muestra en el ejemplo 15-6.
186 31 días antes del examen CCNA

Ejemplo 15-6 Verifique que el IOS que carga por defecto

R1 # show flash

Sistema de flash directorio:


ExpedienteLongitud Nombre / estado
2 13832032 c1841-ipbase-mz.123-14.T7.bin
3 16599160 c1841-ipbasek9-mz.124-12.bin
[30431192 bytes utilizados, disponible 2082856, 32514048 total]
32768K bytes de procesador de la placa del sistema flash (lectura / escritura)

R1 #

En este caso, para na zar a actua zac n a a nueva magen que aparece como un arc vo e 3 en e e emp o 15-6 , se
puede
eliminar la imagen primera de la lista en el directorio de flash. Después de todo, usted tiene una copia de seguridad en el
servidor TFTP.
Para ello, introduzca el borrar flash comando, asegurándose de especificar el archivo que desea borrar, ya que
muestra en el Ejemplo 15-7:

Ejemplo 15-7 Uso del comando DELETE para borrar una imagen IOS

R1 # delete flash: c1841-ipbase-mz.123-14.T7.bin


Eliminar archivo [c1841-ipbase-mz.123-14.T7.bin]? <cr>

Eliminar flash: / c1841-ipbase-mz.123-14.T7.bin? [Confirm] <cr>

R1 #

Una mejor solución podría ser la de configurar el router para arrancar la nueva imagen con el arranque del sistema
comandos.
R2 (config) # boot sistema de flash c1841-ipbasek9-mz.124-12.bin

Esta forma de la el arranque del sistema comando le dice al router para utilizar la imagen IOS especificado
almacenados en
flash en lugar de la imagen por defecto. El uso de este método le permite tener una copia de seguridad local de un IOS
la imagen que se puede utilizar de inmediato si algo le sucede a la imagen de arranque.

La recuperación de una imagen del IOS utilizando un servidor


TFTP
S un router p er e e conten o e F as con o s n ntenc n, se n c a autom t camente en
ROMmon modo. Muy pocos comandos están disponibles en el modo ROMmon. Puede ver estos com-
demandas mediante la introducción de ?al rommon> símbolo del sistema, como se demuestra en el ejemplo 15-8.

Ejemplo 15-8 Comandos disponibles ROMmon

rommon 1> ?
bota arrancar un proceso externo
confreg registro de configuración de servicios públicos
dir la lista de archivos en el sistema de archivos
ayuda monitorear incorporado ayuda del comando
reajustar reinicio del sistema
conjunto visualizar las variables de seguimiento
tftpdnld tftp descarga de imágenes
unset unset una variable del monitor
rommon 2>
El día 15 187

El comando pertinentes para la recuperación de una imagen del IOS es tftpdnld TFTP para descargar. Para permitir que
el router para utilizar el tftpdnld de comandos, primero debe configurar las variables específicas ROMmon. Estos
las variables, que se muestra en el ejemplo 15-9, son la sintaxis y mayúsculas y minúsculas.

Ejemplo 15-9 Utilizando tftpdnld para recuperar una imagen del IOS

rommon 2> IP_ADDRESS = 192.168.20.1


rommon 3> IP_SUBNET_MASK = 255.255.255.0

rommon 4> DEFAULT_GATEWAY = 192.168.20.254


rommon 5> TFTP_SERVER = 192.168.20.254
rommon 6> TFTP_FILE = c1841-ipbase-mz.123-14.T7.bin
rommon 7> tftpdnld

IP_ADDRESS: 192.168.20.1
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 192.168.20.254
TFTP_SERVER: 192.168.20.254
TFTP_FILE: c1841-ipbase-mz.123-14.T7.bin
Invocar este comando de recuperación de desastres.
ADVERTENCIA: todos los datos existentes en todas las particiones de flash se pierde!

¿Desea continuar? s / n: [N]: y

Recibir c1841-ipbase-mz.123-14.T7.bin de 192.168.20.254 !!!!!!!!!!!!!!!


Omitted> <salida !!!!!!!
Recepción de archivos terminada.
Copiando el archivo c1841-ipbase-mz.123-14.T7.bin a parpadear.
Borrado de flash en 0x607c0000
programa flash ubicación 0x605a0000

La recuperación de una imagen IOS usando Xmodem


S por a guna raz n uste no es capaz e ut zar a nter az Fast Et ernet en un router, pue e recuperar
una imagen del IOS mediante la transferencia por un cable de consola mediante Xmodem. El método es mucho
más lento que usar tftpdnld porque va a transferir a 9600 bps en lugar de 100 Mbps.

Para usar Xmo em, conecte un ca e e a conso a y a r r una ses n e term na con e router. A cont nuac n, ut ce
la xmodem comando como se ha demostrado en el ejemplo 15-10.

Ejemplo 15-10 usando Xmodem para recuperar una imagen del IOS

rommon1> xmodem -C c1841-ipbase-mz.123-14.T7.bin

No inicie el programa de envío sin embargo ...


dispositivo no contiene un número mágico válido
dir: no se puede abrir el dispositivo "flash"

ADVERTENCIA: Todos los datos existentes en bootflash se perderán!


Invocar esta aplicación sólo para la recuperación de desastres.
¿Desea continuar? s / n [n]: y
Listo para recibir el archivo c1841-ipbase-mz.123-14.T7.bin
188 31 días antes del examen CCNA

A ora usa e "Sen F e" e coman os para su so tware e term na pa ra n c ar a trans erenc a e IOS. Para
HyperTerminal, "Send File" se encuentra en el menú de transferencia. Vaya a la ubicación del archivo y enviarlo.
El software de terminal a continuación, proporciona información sobre el estado de transferencia de archivos, ya que se
produce. Cuando el
transferencia se ha completado, el router vuelve a cargar automáticamente con la nueva imagen del IOS de Cisco.

La recuperación de una contraseña


perdida
Proce m entos e recuperac n e contraseñas para cua qu er router o sw tc C sco est n spon es en nea. Para
ejemplo, la búsqueda de "recuperación de la contraseña 1841" y encontrará rápidamente los procedimientos que necesita
a seguir para restablecer la contraseña. Esta es la razón por la seguridad física es una necesidad para todos los dispositivos
de red.
Los routers y switches deberían estar detrás de puertas cerradas.

Paso 1 Ut ce e nterruptor e encen o para apagar e router, y uego apague e router e nuevo.

Paso 2 Pu se a tec a e pausa espec ca a por e so tware e term na a os 60 segun os e arranque


para acceder al indicador ROMmon. Para HyperTerminal, utilice el Romper clave. Para Tera Term,
la combinación de teclas Alt + b.

Paso 3 Entrar confreg 0x2142 en el ROMmon del sistema. Esto hace que el router para evitar el
configuración de inicio en la contraseña olvidada se almacena.

Paso 4 Entrar reajustar en el indicador. Se reinicia el router, pero no tiene en cuenta la configuración guardada.
Sin embargo, el archivo aún existe en la NVRAM.

Paso 5 Prensa Ctrl-C para omitir el procedimiento de configuración


inicial.
Paso 6 Entrar permitir al Router> del sistema. Esto le pone en el modo EXEC privilegiado, donde
usted debería ser capaz de ver el símbolo Router #.

Paso 7 Entrar copia startup-config running-config para copiar el archivo de configuración de copia de
seguridad NVRAM
en la memoria.
Paso 8 Intro uzca con gure term na .

Paso 9 Entrar enable secret contraseña comando para cambiar la contraseña secreta de activación.

Paso 10 Tema de la no se apaga comando en cada interfaz que desee activar.

Paso 11 En
los el modode
valores deconfiguración
configuraciónde
global, introduzca config-register 0x2102 para restaurar el original
registro.

Paso 12 Prensa Ctrl-Z o introduzca final para salir del modo de configuración.

Paso 13 Entrar copy running-config startup-config para confirmar los cambios. Puede emitir el
breve espectáculo de interfaz IP comando para confirmar que la configuración de la interfaz es cor-
rect. Cada interfaz que desea utilizar debe mostrar "arriba" y "arriba".

Ya ha completado la recuperación de contraseñas. Entrar en el mostrar la versión confirma que el comando


el router usará la configuración del registro de configuración configurado en el siguiente reinicio.
El día 15 189

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 4, Secure Router Secc ón 4.5
Currículum en línea: "Red de Seguridad" Administración
Acceso a la WAN

CCNA Exploration Capítulo 4, Secure Router pp 275-300


Acceso a la WAN "Red de Seguridad" Administración
Guía acompañante

ICND1 examen oficial Capítulo 13, La actualización de un Cisco pp 420-423


Guía de Certificación "Funcionamiento de Cisco Routers"
Imagen IOS Software
en la memoria flash

ICND1 autorizado Capítu o 6, "Networ Manag ng C sco pp 442-455


Auto-Guía de estudio Gestión del Medio Ambiente "Dispositivos

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, la Sección 12 Su gestión pp 314-342


Examen Paquete Práctica Red para el Medio Ambiente

CCNA vídeo Mentor ICND1, La 2 Con gurac ón e router pp 70-10 y DVD


y administración de
Archivos de configuración
sta pá gina se dejó intencionalmente en
blanco
El día 14
Estática por defecto, y enrutamiento RIP

Temas del examen CCNA 640-802


Rea zar y ver car as tareas e con gurac n e enrutam ento para una ruta est t ca o por e ecto, espec ca

derrota-
ING requisitos.

Con gurar, ver car y so uc onar pro emas e RIPv2.

Temas clave de la
Hoy nos centramos en est t ca por e ecto, y e enrutam ento RIP para IPv4. Las rutas est t cas son una parte com n e un
política de enrutamiento empresa. Las rutas estáticas se pueden utilizar para forzar el tráfico a utilizar una ruta específica o
establecer una ruta por defecto fuera de la empresa. Las rutas estáticas están codificadas en la tabla de enrutamiento
el administrador de red. Por lo tanto, un administrador de red debe controlar y mantener rutas estáticas
para garantizar la conectividad.

Enrutam
trabajo deento
n m co,del
poradministrador.
e contrar o, mant ene eprotocolo
orma autom t ca a n ormac n e Information
enrutam entoProtocol
s n una re e
intervención El primer de enrutamiento, Routing (RIP),
viene en dos versiones para IPv4 y otra versión para IPv6.

Configuración de rutas estáticas


Uno e os usos comunes e una ruta est t ca e enrutam ento e una re e conex n. Una re stu es una re
de trabajo accede por una sola ruta. Para configurar una ruta estática, utilice el la ruta del IP comando con la
siguiente sintaxis relevantes:

Router (config) # ip ruta network-address subnet-mask {Dirección-ip |


salida de la interfaz}

Exp cac n e ca a par metro es como s gue:



dir ección de red: D recc n e re est no e a re remota que se aña e a a errota-
ING mesa.


subnet-mask: Máscara de subred de la red remota que se añade a la tabla de enrutamiento. La sub-
máscara de red se pueden modificar para resumir un grupo de redes.

Uno o am os e os s gu entes par metros ut za os son:



dir ección I P: Com nmente se conoce como recc n IP e router e s gu ente sa to es.

sali da de la i nterf az: Inter az e sa a que se ut zar en e env o e paquetes en e est no


de la red.

F gura 14-1 y Ta a 14-1 muestra a topo og a y e esquema e recc ones que estamos ut zan o oy en a
revisión de enrutamiento estático y por defecto.
192 31 días antes del examen CCNA

Figura 14-1 Estático y por defecto topología de enrutamiento

172.16.1.0/24

PC2
S2

Fa0 / 0

Fa0 / 1 R2 S0/0/1
DCE

172.16.2.0/24 192.168.1.0/24

172.16.3.0/24 192.168.2.0/24
Fa0 / 1 S0/0/1
Fa0 / 0 Fa0 / 0
S1 R1 R3 S3
Enlace WAN cambiado
a un enlace Ethernet.

PC1 PC3

Tabla 14-1 Capítulo Esquema de direccionamiento de la topología

Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace


predeterminada
R1 Fa0 0 172.16.3.1 255.255.255.0 N A
S000 172.16.2.1 255.255.255.0 N A
R2 Fa0 0 172.16.1.1 255.255.255.0 N A
S000 172.16.2.2 255.255.255.0 N A
S001 192.168.1.2 255.255.255.0 N A
R3 Fa0 0 192.168.2.1 255.255.255.0 N A
S000 192.168.1.1 255.255.255.0 N A
PC1 NIC 172.16.3.10 255.255.255.0 172.16.3.1
PC2 NIC 172.16.1.10 255.255.255.0 172.16.1.1

PC3 NIC 192.168.2.10 255.255.255.0 192.168.2.1

Supongamos que R1 se con gura y se sa e acerca e sus prop as re es conecta as rectamente. E emp o 14-1
muestra la tabla de enrutamiento para R1 antes de enrutamiento estático está configurado.

Ejemplo 14-1 R1 tabla de enrutamiento antes de rutas estáticas se configuran

R1 # show la ruta del IP


<se omitted>

Gateway de último recurso no se ha establecido

172.16.0.0/24 se divide en subredes, 2 subredes


C 172.16.2.0 está directamente conectado, Serial0/0/0
C 172.16.3.0 está directamente conectado, FastEthernet0 / 0
R1 #
El día 14 193

Las re es remotas que R1 no sa e son os s gu entes:


172.16.1.0/24: La LAN de R2

192.168.1.0/24: La red serial entre R2 y R3


192.168.2.0/24: La LAN de R3

Rutas estáticas Usando el "siguiente salto" Parámetro


Ut zan o e "s gu ente sa to" par metro, R1 pue e ser con gura o con tres rutas est t cas, una para ca a uno e os
redes R1 aún no conocen. Ejemplo 14-2 muestra la sintaxis de comandos.

Ejemplo 14-2 Configuración de rutas estáticas con el "siguiente salto" Parámetro

R1 (config) # ip ruta 172.16.1.0 255.255.255.0 172.16.2.2


R1 (config) # ip ruta 192.168.1.0 255.255.255.0 172.16.2.2
R1 (config) # ip ruta 192.168.2.0 255.255.255.0 172.16.2.2

La nt er az que as rutas a s gu ente sa to e e ser ac a "arr a" y "arr a" antes e que as rutas est t cas pue en ser
entró en la tabla de enrutamiento. Ejemplo 14-3 verifica que las rutas estáticas se encuentran en la ruta
mesa.

Ejemplo 14-3 R1 tabla de enrutamiento después de rutas estáticas se configuran

R1 # show la ruta del IP


<se omitted>

Gateway de último recurso no se ha establecido

172.16.0.0/24 está subdividida, 3 subredes


S 172.16.1.0 [1 / 0] a través de 172.16.2.2
C 172.16.2.0 está directamente conectado, Serial0/0/0
C 172.16.3.0 está directamente conectado, FastEthernet0 / 0
S 192.168.1.0/24 [1 / 0] a través de 172.16.2.2
S 192.168.2.0/24 [1 / 0] a través de 172.16.2.2

R1 #

Tenga en cuenta que ex ste una ruta a a re 172.16.2.0 24, que e "s gu ente sa to" 172.16.2.2 pertenece
a. Después de realizar una búsqueda recursiva para encontrar el interfaz de salida, R1 enviará paquetes para cada uno de
las tres rutas estáticas a la interfaz Serial 0/0/0.

Rutas estáticas Utilizando el parámetro de la interfaz de salida


Para ev tar una sque a recurs va y t ene un router e nme ato env ar paquetes a a nter az e sa a, con-
figura la ruta estática por medio de la salida de la interfaz parámetros en lugar de el "siguiente salto" (dirección IP)
parámetro.

Por e emp o, en R2 se pue e con gurar una ruta est t ca a a re 172.16.3.0 24 y espec car e
La interfaz Serial 0/0/0 como la interfaz de salida:

R2 (config) # ip ruta 172.16.3.0 255.255.255.0 serial 0/0/0


194 31 días antes del examen CCNA

Las rutas est t cas anter ores a esta re me ante una recc n e s gu ente sa to IP e e ser e m na o. R2 a ora
tiene una ruta estática en su tabla de enrutamiento, como se muestra en el ejemplo 14-4, que se puede usar inmediatamente
para
ruta a la red 172.16.3.0/24 sin tener que hacer una búsqueda de ruta recursiva.

Ejemplo 14-4 Tabla de enrutamiento de R2 Después de ruta estática está


configurado
R2 # show la ruta del IP
<se omitted>

Gateway de último recurso no se ha establecido

172.16.0.0/24 está subdividida, 3 subredes


C 172.16.1.0 está directamente conectado, FastEthernet0 / 0
C 172.16.2.0 está directamente conectado, Serial0/0/0
S 172.16.3.0 está directamente conectado, Serial0/0/0
C 192.168.1.0/24 está conectada directamente, Serial0/0/1
R2 #

Rutas estáticas por defecto


Una ruta por e ecto es un t po espec a e a ruta est t ca que se ut za para representar a to as as rutas con cero o ts
no
uego. En otras palabras, cuando no hay rutas que tienen un partido más específico en la ruta
mesa, la ruta por defecto será un partido.

La recc n IP e est no e un paquete pue e co nc r con var as rutas e a ta a e enrutam ento. Por e emp o,
considerar la posibilidad de las dos rutas estáticas en la tabla de enrutamiento:

172.16.0.0/24 está subdividida, 3 subredes


S 172.16.1.0 está directamente conectado, Serial0/0/0
S 172.16.0.0/16 está directamente conectado, Serial0/0/1

Un paquete est na o a 172.16.1.10, a recc n e est no e paquete IP, co nc e con as rutas.


Sin embargo, la ruta 172.16.1.0 es la ruta más específica ya que el destino coincide con la primera
24 bits, mientras que el destino de los partidos sólo los primeros 16 bits de la ruta 172.16.0.0. Por lo tanto,
el router se utiliza la ruta con la coincidencia más específica.

un ruta estática por defecto es una ruta que coincida con todos los paquetes. Comúnmente se llama un ruta quad-zero,
Una
ruta estática por defecto utiliza 0.0.0.0 (por lo tanto, el término "quad-zero"), tanto para el dirección de red y sub-
net-mask parámetros, como se muestra en la siguiente sintaxis:
Router (config) # ip ruta 0.0.0.0 0.0.0.0 {Dirección-ip | salida de la interfaz}

A re er rse a a topo og a que se muestra en a F gura 14-1, se supone que R3 t ene una conex n a Internet.
Desde la perspectiva de R2, todo el tráfico por defecto pueden ser enviados a R3 para enrutar fuera del dominio
sabe que R2.

E s gu ente coman o con gura R2 con una ruta est t ca por e ecto que apunta a R3 con e que v ene "
hop "de los parámetros:

R2 (config) # ip ruta 0.0.0.0 0.0.0.0 192.168.1.1

R2 ahora tiene un "gateway de último recurso" que figuran en la tabla de enrutamiento, una ruta por defecto
candidato
indicado por el asterisco (*) al lado de la Scódigo, como se muestra en el ejemplo 14-5.
El día 14 195

Ejemplo 14-5 Tabla de enrutamiento de R2 Después de la ruta por defecto se


configura
R2 # show la ruta del IP
<algún omitted> códigos
* - El candidato por defecto, U - por usuario ruta estática, o - ODR
P - periódico de la ruta estática descargado

Gateway de último recurso es 192.168.1.1 a la red 0.0.0.0

172.16.0.0/24 está subdividida, 3 subredes


C 172.16.1.0 está directamente conectado, FastEthernet0 / 0
C 172.16.2.0 está directamente conectado, Serial0/0/0
S 172.16.3.0 está directamente conectado, Serial0/0/0
C 192.168.1.0/24 está conectada directamente, Serial0/0/1
S* 0.0.0.0 / 0 [1 / 0] a través de 192.168.1.1
R2 #

Des e a perspect va e R1, R2 es a ruta por e ecto. E s gu ente coman o con gura R1 con un
estática por defecto la ruta que apunte a R2 con la salida de la interfaz parámetros:

R1 (config) # ip ruta 0.0.0.0 0.0.0.0 serial 0/0/0

Una vez en
muestra m s, po emos ver car que a ruta por e ecto se encuentra en a ta a e enrutam ento e R1, como se
Ejemplo 14-6.

Ejemplo 14-6 R1 tabla de enrutamiento después de ruta por defecto está configurado

R1 # show la ruta del IP


<algún omitted> códigos
* - El candidato por defecto, U - por usuario ruta estática, o - ODR
P - periódico de la ruta estática descargado

Gateway de último recurso es 0.0.0.0 y 0.0.0.0 de la red

172.16.0.0/24 está subdividida, 3 subredes

S 172.16.1.0 [1 / 0] a través de 172.16.2.2


C 172.16.2.0 está directamente conectado, Serial0/0/0
C 172.16.3.0 está directamente conectado, FastEthernet0 / 0
S 192.168.1.0/24 [1 / 0] a través de 172.16.2.2
S 192.168.2.0/24 [1 / 0] a través de 172.16.2.2
S* 0.0.0.0 / 0 está conectada directamente, Serial0/0/0
R1 #

Despu s e m s rutas est t cas se con guran, as ta as e enrutam ento para R1 y R2 se an comp eta o.
Sin embargo, R3 no tiene rutas de regreso a cualquiera de las redes 172.16.0.0. Así que todo el tráfico desde la PC1
a la PC3 llegará a PC3, pero regreso el tráfico de PC3 se redujo en R3 R3, porque no
tiene una ruta de regreso a cualquiera de las redes conectadas directamente de R1. Podemos ver que el problema está en
R3 de la salida de traceroute en el Ejemplo 14-7.
196 31 días antes del examen CCNA

Ejemplo 14-7 traceroute desde PC1 a PC3 falla en R3

C: \> tracert 192.168.2.10

Traza a 192.168.2.10 en un plazo máximo de 30 saltos:

1 92 ms 74 ms 75 ms 172.16.3.1
2 114 ms 110 ms 126 ms 172.16.2.2
3 * * * Tiempo de espera agotado.
4 ^C
C: \>

Desde la salida, se puede ver que R2 (172.16.2.2) respondió a PC1. R2 enruta el rastro siguiente
a R3. Sabemos esto porque R2 tiene una ruta por defecto que apunta a R3. Sin embargo, cuando la traza
llega a la R3, que no tiene una ruta de vuelta a la PC1, por lo que descarta el paquete. R3 necesita una ruta de regreso a
la red 172.16.3.0/24.

Antes e con gurar tres rutas est t cas por separa o para ca a una e as re es 172.16.0.0, o serve que e
tres rutas se pueden resumir en una sola ruta. Se revisaron las rutas de síntesis en el día 21, por lo que
No voy a detallar el proceso aquí. Ejemplo 14-8 muestra las tres rutas en el sistema binario con los bits de
común destacada.

Ejemplo 14-8 Resumen de cálculo de rutas de R3

10101100.00010000.00000001.00000000
10101100.00010000.00000010.00000000
10101100.00010000.00000011.00000000

Por lo tanto, la ruta de resumen se 172.16.0.0/22. Aunque no forma parte de la corriente frente a
esquema, esta ruta estática de resumen cabe también la ruta 172.16.0.0/24.

A ora pue e con gurar R3 con una ruta est t ca:


R3 (config) # ip ruta 172.16.0.0 255.255.252.0 serial 0/0/1
A ora PC1 x to pue e trazar una ruta a a PC3, como se muestra en e e emp o 14-9.

Ejemplo 14-9 traceroute desde PC1 a PC3 tiene éxito

C: \> tracert 192.168.2.10

Traza a 192.168.2.10 en un plazo máximo de 30 saltos:

1 70 ms 82 ms 78 ms 172.16.3.1
2 99 ms 103 ms 87 ms 172.16.2.2
3 156 ms 161 ms 151 ms 192.168.1.1
4 246 ms 242 ms 242 ms 192.168.2.10

Traza completa.

C: \>
El día 14 197

La traza es un x to porque R3 t ene a ora una ruta e regreso a a re e PC1, como se muestra en e e emp o 14-10.

Ejemplo 14-10 Tabla de enrutamiento de R3 con ruta estática de resumen

R3 # show la ruta del IP


<se omitted>

Gateway de último recurso no se ha establecido

172.16.0.0/22 está subdividida, 1 subredes


S 172.16.0.0 está directamente conectado, Serial0/0/1
C 192.168.1.0/24 está conectada directamente, Serial0/0/1
C 192.168.2.0/24 está conectada directamente, FastEthernet0 / 0
R3 #

RIP Conceptos
De o a que RIPv2 es en rea a un aumento e RIPv1, uste e er a ser capaz e comparar y contrastar
la versión de dos de los conceptos y las configuraciones. En primer lugar, vamos a ver brevemente en RIPv1.

Formato de loso con


RIPv1 es un protoco mensajes RIPv1
c ase, e enrutam ento vector stanc a para IPv4. Ut za e n mero e sa tos como su n ca
métrica
para la selección de ruta con un número de saltos de más de 15 considerados inalcanzables. Enrutamiento RIPv1 men-
sabios se encapsulan en un segmento UDP con el número de puerto 520 y se transmiten cada 30 segundos
gundos. Figura 14-2 muestra la encapsulación mensaje RIPv1 de la capa de enlace de datos hasta
incluyendo el mensaje de RIPv1.

Figura 14-2 RIPv1 mensaje encapsulado

Trama de enlace de datos De paquetes IP Segmento UDP RIP mensaje


Encabezamiento Encabezamiento Encabezamiento (512 Bytes: hasta 25 rutas)

Trama de enlace de datos


Dirección MAC de srcen = Dirección de envío de la interfaz de
Dirección MAC de destino = Emisión: FF-FF-FF-FF-FF-FF

De paquetes IP
Dirección IP de srcen = Dirección de envío de la interfaz de
Dirección IP de destino = Broadcast: 255.255.255.255
Protocolo de campo = 17 para UDP

Segmento UDP
Puerto de srcen = 520
Puerto de destino = 520

RIP mensaje
Comando: Solicitud (1), respuesta (2)
Version = 1
Dirección de Familia ID = 2 para IP
Rutas: direcciones de red IP
Métrica: número de saltos
198 31 días antes del examen CCNA

RIPv1 Operación
Av so en e mensa e e RIP que RIP ut za os t pos e mensa e espec ca os en e campo Coman o.
Comando 1 es un mensaje de solicitud y el comando 2 es un mensaje de respuesta.

Ca a nter az con gura a con RIP env a un mensa e e so c tu e n c o, so c tan o que to os os RIP
vecinos envían sus tablas de enrutamiento completa. Un mensaje de respuesta se envía de vuelta por RIP habilitado
vecinos. Cuando el router solicitante recibe las respuestas, evalúa cada entrada de ruta. Si un
entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya está
en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un número de saltos mejor. La puesta en marcha
tabla de enrutamiento
enrutador envía una actualización desencadenada a cabo todas las interfaces habilitadas para RIP que contiene su propia
para que los vecinos RIP pueden ser informados de las nuevas rutas.

RIPv1 no env a n ormac n e m scara e su re en a actua zac n. Por o tanto, un router o en ut za e


máscara de subred configurada en una interfaz local o se aplica la máscara de subred predeterminada basada en el
dirección de clase. Debido a esta limitación, las redes RIPv1 no pueden ser contiguas, ni pueden
implementar VLSM o superredes.

RIP t ene una stanc a a m n strat va por e ecto e 120. En comparac n con otros e pasare a nter or proto-
cols, RIP es el protocolo de enrutamiento menos preferido.

RIPv1 Configuración
F gura 14-3 y Ta a 14-2 muestra a topo og a e RIPv1 e nuestro pr mer escenar o y acer rente a a
esquema que se utiliza para revisar RIPv1 configuración y verificación.

Figura 14-3 Topología RIPv1: Escenario A

192.168.3.0/24

Fa0 / 0 0.1

S0/0/0 R2 S0/0/1
DCE
0.2 0.2

192.168.2.0/24 192.168.4.0/24

192.168.1.0/24 0.1 0.1 192.168.5.0/24


S0/0/0
DCE S0/0/1
Fa0 / 0 Fa0 / 0
0.1 R1 R3 0.1

Tabla 14-2 Un escenario de esquema de direccionamiento


Dispositivo Interfaz Dirección IP Máscara de subred
R1 Fa0 0 192.168.1.1 255.255.255.0
S000 192.168.2.1 255.255.255.0
R2 Fa0 0 192.168.3.1 255.255.255.0
S0/0/0 192.168.2.2 255.255.255.0
S0/0/1 192.168.4.2 255.255.255.0
R3 Fa0 0 192.168.5.1 255.255.255.0
S001 192.168.4.1 255.255.255.0
El día 14 199

En a gura 14-3, estamos usan o se s re es con c ase por separa o, por o que ca a re e e estar con gura a
de forma individual. Suponiendo que las interfaces en R1, R2 y R3 están configurados y en el ejemplo activo, 14-11
muestra la configuración de los routers RIPv1.

Ejemplo 14-11 RIPv1 Configuración estándar: Escenario A

R1 (config) # router rasgar


R1 (config-router) # network 192.168.1.0
R1 (config-router) # network 192.168.2.0

R2 (config) # router rasgar


R2 (config-router) # network 192.168.2.0
R2 (config-router) # network 192.168.3.0
R2 (config-router) # network 192.168.4.0

R3 (config) # router rasgar


R3 (config-router) # network 192.168.4.0
R3 (config-router) # network 192.168.5.0

RIPv1 Verificación y solución de problemas


Los coman os e ver cac n s gu ente, que se ut za para, r p amente compro ar s est operat va como e enrutam ento
previsto.

show ip route

show ip protocols

depuración ip rip
S e enrutam ento no est unc onan o correctamente, estos coman os e ayu ar a oca zar e pro ema en
la manera más eficiente.

Para verificar que el enrutamiento está en funcionamiento, comenzar con la show ip route comandos. Para la topología
en
Figura 14-3, todas las rutas deben estar en la tabla de enrutamiento para cada router. Ejemplo 14-12 muestra la
la tabla de enrutamiento para R2.

Ejemplo 14-12 R2 la tabla de enrutamiento con rutas RIP instalado

R2 # show la ruta del IP


Códigos: C - conectado, S - estática, I - IGRP, R - RIP, M - móvil, B - BGP
<algún omitted> códigos

Gateway de último recurso no se ha establecido

R 192.168.1.0/24 [120 / 1] a través de 192.168.2.1, 00:00:17, Serial0/0/0


C 192.168.2.0/24 está conectada directamente, Serial0/0/0
C 192.168.3.0/24 está conectada directamente, FastEthernet0 / 0
C 192.168.4.0/24 está conectada directamente, Serial0/0/1
R 192.168.5.0/24 [120 / 1] a través de 192.168.4.1, 00:00:23, Serial0/0/1
R2 #
200 31 días antes del examen CCNA

Para entender mejor la salida de la show ip route comando, vamos a centrarnos en una de las rutas RIP
aprendidas por R2 e interpretar el resultado que se muestra en la tabla de enrutamiento:

R 192.168.5.0/24 [120 / 1] a través de 192.168.4.1, 00:00:23, Serial0/0/1

La ta a 14-3 enumera y escr e ca a parte e a pro ucc n.

Tabla 14-3 Interpretación de una ruta RIP


Salida Descripción

R I ent ca e or gen e a ruta como RIP.

192.168.5.0 In ca a recc ón e a re re mota.

/ 24 In ca a máscara e su re que se ut za para esta re .

[120 / 1] Muestra a stanc a a m n strat va 12 0 y a métr ca 1 sa to .

a través de 192.168.4.1, Especifica la dirección IP del router del siguiente salto (R2) para enviar tráfico a la red remota.

00:00:23, Espec ca a cant a e t empo ya que e recorr o se a actua za o en este caso, 23 segun os . Otro
de actualización se debe, en 7 segundos.

Serial0/0/1 Especifica la interfaz local a través del cual puede ser la red remota alcanzado.

Si la tabla de enrutamiento que falta una o más rutas de esperar, el uso de la show ip protocols comando
en el primer router local para que RIP esté configurado y funcionando correctamente. Este comando dis-
uega el protocolo de enrutamiento que está configurado en el router. La salida se puede utilizar para ver-
ify mayoría de los parámetros RIP para confirmar lo siguiente:

Enrutamiento RIP está configurado.



Las nter aces correctas env an y rec en actua zac ones RIP.

E router anunc a as re es correctas.


Vec nos RIP est n env an o actua zac ones.

Figura 14-4 muestra la salida de la show ip protocols mando, con los números por cada porción
ción de la salida. Las descripciones que siguen la figura corresponden a los números en la figura.
El día 14 201

Figura 14-4 Mostrar la interpretación de los protocolos de salida IP

R2 # show protocolos IP
1 Protocolo de direccionamiento es "rip"
El envío de actualizaciones cada 30 segundos, próximo en 23 segundos
2 No válida después de 180 segundos, mantenga pulsada la tecla 180,
enrojecida después de 240
Actualizació n de la lista de salida del filtro par a todas las interfaces
3 no se ha establecido
Actualizació n de la lista de entrada de filtro para todas las interfaces

no se ha establecido
La redistribución de: rip
4 De control por defecto la versión: enviar la versión 1, recibir versiones
Pets InterfaceSend disparada RIP Llavero
FastEthernet0/ 011 2
Serial0/0/011 2
5 Serial0/0/111 2
Resumen automático de la red está en vigor
Máxima camino: 4
6 Enrutamiento de las redes:
192.168.2.0
192.168.3.0
192.168.4.0
Fuentes de información de enrutamiento:
7 GatewayDistanc eLast actualización
192.168.2.112000:00:18
192.168.4.112000:00:22
Distancia: (por defecto es 120)

1. La primera línea de salida de verificar que el enrutamiento RIP está configurado y funcionando en R2.
2. Estos son los temporizadores que indican que la próxima ronda de actualizaciones se enviarán a partir de este
router 23 segun os a part r e a ora, en e e emp o.
3. La filtración y la redistribución de la información se muestran aquí son dos temas a nivel CCNP.
4. Este bloque de salida contiene información acerca de lo que es actualmente la versión RIP configurado
y que as nter aces est n part c pan o en as actua zac ones RIP.
5. Esta parte de la salida muestra que R2 está resumiendo en la red con clase
m te y, por e ecto, ut zar asta cuatro rutas e gu a co sto para e tr co e equ r o e carga.
6. Las redes con clase configurada con el comando de la red se enumeran a continuación. Estos son los
re es que R2 se nc uyen en as actua zac ones RIP.
7. Aquí los vecinos RIP aparecen como fuentes de información de enrutamiento. Gateway es el siguiente salto
D recc n IP e vec no que es e env o e actua zac ones R2. La stanc a es e anunc o que ut za R2 para
actualizaciones enviadas por este vecino. Última actualización el segundo desde la última actualización fue
recibida
desde este vecino.

La mayoría de los errores de configuración RIP implican una incorrecta red configuración de declaración, una falta
red configuración de la declaración, o la configuración de subredes no contiguas en un ambiente con clase-
Ambiente. Como se muestra en la Figura 14-5, depuración ip rip se puede usar para encontrar problemas con las
actualizaciones de RIP.
202 31 días antes del examen CCNA

Figura 14-5 Interpretar el resultado de depuración ip rip

R2 # debug ip rip
RIP depuración del protocolo se encuentra en
RIP: actualización recibida v1 de 1 92.168.2.1 en Serial0/0/0
1 192.168.1.0 en un sector del lúpulo
RIP: actualización recibida v1 de 1 92.168.4.1 en Serial0/0/1
2 192.168.5.0 en un sector del lúpulo
RIP: el envío de actualizaciones a través de v 1 a 255.255.255.255
FastEthernet0 / 0
(192.168.3.1)
RIP: crear entradas de actualización
3 red 192.168.1.0 métrica 2
red 192.168.2.0 métrica 1
la red 192.168.4.0 métrica 1
red 192.168.5.0 métrica 2
RIP: el envío de actualizaciones a través de v1 a 255.255.255.255
Serial0/0/1
(192.168.4.2)
4 RIP: crear entradas de actualización
red 192.168.1.0 métrica 2
red 192.168.2.0 métrica 1
red 192.168.3.0 métrica 1
RIP: el envío de actualizacione s a través de v1 a 255.255.255.255
Serial0/0/0
(192.168.2.2)
5 RIP: crear entradas de actualización
red 192.168.3.0 métrica 1
la red 192.168.4.0 métrica 1
red 192.168.5.0 métrica 2
6 R2 # undebug todos
Todos depuración posible ha sido desactivado

Este coman o muestra as actua zac ones e enrutam ento RIP a me a que se env an y rec en, o que perm te a
oportunidad de localizar las fuentes potenciales de un problema de enrutamiento. La lista que sigue corresponde
a los números en la figura 14-5.

1. Usted ve una actualización que viene de R1 en la interfaz serial 0/0/0. Observe que R1 sólo envía
una ruta a a re 192.168.1.0. N nguna otra v a se env an, porque a acer o se v o-
finales de la división de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que
ante-
ously enviado a R1.
2. La próxima actualización que se recibe es de R3. Una vez más, debido a la regla de horizonte dividido, R3
env a una so a v a: a re 192.168.5.0.

3. R2 envía sus propias actualizaciones. En primer lugar, R2 crea una actualización para enviar la FastEthernet 0 / 0
nter az. La actua zac n nc uye to a a ta a e enrutam ento a excepc n e a re 192.168.3.0,
que se adjunta a FastEthernet 0 / 0.

4. A continuación, R2 crea una actualización para enviar a R3. Tres rutas están incluidos. R2 no hace publicidad
e R2 e a re y compart r R3, n pu c tar a re 192.168.5.0 a causa e v s n
horizonte.

5. Por último, R2 crea una actualización para enviar a R1. Tres rutas están incluidos. R2 no hace publicidad
a re que R2 y R1 compart r, n pu c tar a re 192.168.1.0 a causa e
dividir horizonte.

6. Para detener la supervisión de las actualizaciones RIP en R2, entrar en el no debug ip rip comando o undebug
todos, como se muestra en la figura.
El día 14 203

Interfaces pasiva
En a topo og a que se muestra en a F gura 14-3, o serve que no ay raz n para env ar as actua zac ones a ca o e
ayuno
Interfaces Ethernet en cualquiera de los routers. Por lo tanto, debe configurar éstos como pasivos inter-
se enfrenta a dos razones:

Me orar a segur a me ante a prevenc n e a gu en conecta o a una e as re es e rea oca e a
interceptación,
inspección, y la posibilidad de modificar las actualizaciones de RIP.

Me orar a e c enc a e procesam ento e os routers.


Utilice el passive-interface interfaz de tipo número de interfaz comando para detener el envío de actualizaciones de
RIP
las interfaces Fast Ethernet, como se muestra en el ejemplo 14-13 para R2. La show ip protocols com-
comando se utiliza para verificar la configuración de la interfaz pasiva.

Ejemplo 14-13 deshabilitar las actualizaciones con el comando passive-interface

R2 (config) # router rasgar


R2 (config-router) # passive-interface FastEthernet 0 / 0
R2 (config-router) # end
R2 # show protocolos IP
Protocolo de direccionamiento es "rip"
El envío de actualizaciones cada 30 segundos, próximo en 26 segundos
No válida después de 180 segundos, mantenga pulsada la tecla 180, enrojecida después de 240
Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido
Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido
La redistribución de: rip
De control por defecto la versión: enviar la versión 1, recibir versiones
Interfaz Enviar Recv Provocó RIP Llavero
Serial0/0/0 1 21
Serial0/0/1 1 21
Resumen automático de la red está en vigor
Máxima camino: 4
Enrutamiento de las redes:
192.168.2.0

192.168.3.0
192.168.4.0
Interfaz pasiva (s):
FastEthernet0 / 0
Fuentes de información de enrutamiento:
Entrada Distancia ltima actualización
192.168.2.1 120 00:00:12
192.168.4.1 120 00:00:00
Distancia: (por defecto es 120)
R2 #
204 31 días antes del examen CCNA

Observe que la interfaz no está más bajo Interfaz pero bajo una nueva sección llamada Pasivo
Interface (s). Observe también que la red 192.168.3.0 sigue apareciendo en Enrutamiento de las redes:,
lo que significa que esta red está todavía incluido como una entrada de ruta en las actualizaciones RIP que se envían a R1
y R3. Todos los protocolos de enrutamiento de apoyo a la passive-interface comandos.

Resumen automático
RIP resume autom t camente en e m te e re con c ase. F gura 14-6 y Ta a 14-4 muestra
la topología de RIPv1 para el Escenario B y el esquema de direccionamiento que usaremos para el resto de nuestros
RIPv1 revisión.

Figura 14-6 RIPv1 Topología: Escenario B

172.30.3.0/24

172.30.0.0

Fa0 / 0 0.1

R2 es un router de frontera.
S0/0/0 R2 S0/0/1
DCE
0.2 0.9

172.30.2.0/24 192.168.4.8/30

S0/0/0
DCE 0.10
0.1 S0/0/1
Fa0 / 0 Fa0 / 0
0.1 R1 R3 0.1
172.30.1.0/24 192.168.5.0/24

Tabla 14-4 RIPv1 Escenario B Esquema de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred

R1 Fa0 0 172.30.1.1 255.255.255.0

S000 172.30.2.1 255.255.255.0

R2 Fa0 0 172.30.3.1 255.255.255.0

S000 172.30.2.2 255.255.255.0


S001 192.168.4.9 255.255.255.252

R3 Fa0 / 0 192.168.5.1 255.255.255.0

S001 192.168.4.10 255.255.255.252


El día 14 205

Asum en o que to as as nter aces se con guran y se act va, e emp o 14-14 muestra a con gurac n e RIP
para R1, R2 y R3.

Ejemplo 14-14 RIPv1 Configuración estándar: Escenario B

R1 (config) # router rasgar


R1 (config-router) # network 172.30.0.0

R2 (config) # router rasgar


R2 (config-router) # network 172.30.0.0
R2 (config-router) # network 192.168.4.0

R3 (config) # router ip
R3 (config-router) # network 192.168.4.0
R3 (config-router) # network 192.168.5.0

O serve en a con gurac n e RIP para to os os enruta ores, a recc n e re con c ase se a ntro uc o en ugar e
cada subred. Si hubiéramos entrado en el lugar de subredes, Cisco IOS se han resumido a la
dirección de red con clase. Esto se debe a un router RIP o bien utiliza la máscara de subred configurada en una
interfaz local o se aplica la máscara de subred por defecto basado en la clase de dirección. Por lo tanto, RIPv1
no puede soportar subredes no contiguas, superredes, o esquemas de direccionamiento VLSM. Ejemplo 14-15
muestra lo que R2 envía en sus actualizaciones a R1 y R3.

Ejemplo 14-15 R2 actualizaciones RIPv1

R2 # debug ip rip
RIP depuración del protocolo se encuentra en
RIP: el envío de v1 actualización a través de 255.255.255.255 Serial0/0/0 (172.30.2.2)
RIP: crear entradas de actualización
red 172.30.3.0 métricas 1
la red 192.168.4.0 métrica 1
red 192.168.5.0 métrica 2
RIP: el envío de v1 actualización a través de 255.255.255.255 Serial0/0/1 (192.168.4.9)
RIP: crear entradas de actualización
red 172.30.0.0 métricas 1

Cuan o R2 env a actua zac ones a R1, env a a a re 172.30.3.0 ya que a nter az Ser a 0 0 0 es
usando una máscara / 24 para la red 172.30.2.0. Sin embargo, un resumen de la subred 192.168.4.8 a
192.168.4.0 antes de enviar la actualización a la R1 R1 ya se aplica la máscara con clase por defecto a la
actualización de enrutamiento. R2 es un router de frontera para la red 192.168.4.0. Para su actualización a la suma-R3, R2
marizes subredes 172.30.1.0, 172.30.2.0 y 172.30.3.0 a la red con clase 172.30.0.0 porque
R2 es el router de frontera para la red 172.30.0.0 y asume R3 no tiene ninguna otra manera
para llegar a la red 172.30.0.0.
206 31 días antes del examen CCNA

Enrutamiento por defecto y RIPv1


Ut zan o e m smo esquema rente e a ta a 14-4, vamos a mo car a topo og a, como se muestra en a F gura
14-7 de manera que R2 y R3 se utiliza enrutamiento estático y por defecto.

Figura 14-7 RIPv1 Topología: Escenario B (Modificado)

172.30.3.0/24

Fa0 / 0 0.1
RIP

S0/0/0 R2 S0/0/1
DCE 192.168.4.8/30
0.2 0.9
172.30.2.0/24 Estático
Ruta
Defecto
S0/0/0 Ruta
DCE 0.10
0.1 S0/0/1
Fa0 / 0 Fa0 / 0
0.1 R1 R3 0.1
172.30.1.0/24 192.168.5.0/24
Internet

E emp o 14-16 muestra os cam os e con gurac n rea za os en R2 y R3. R3 es ar serv c o a


la Internet. Así R2 utilizará una ruta por defecto para enviar todo el tráfico de destino desconocido a R3. R3
utilizará una ruta de resumen para enviar todo el tráfico a la 172.30.0.0 subredes.

Ejemplo 14-16 cambios de configuración en R2 y R3

R2 (config) # router rasgar


R2 (config-router) # no la red 192.168.4.0
R2 (config-router) # exit
R2 (config) # ip ruta 0.0.0.0 0.0.0.0 serial 0/0/1

R3 (config) # no router rip


R3 (config) # ip ruta 172.30.0.0 255.255.252.0 serial 0/0/1

Po r amos con gurar R1 con una ruta por e ecto apuntan o a R2. Pero una so uc n me or y m s esca a e
es utilizar el default-information srcinate comandos que R2 propagar su ruta por defecto a R1
en sus actualizaciones de enrutamiento RIP.

R2 (config) # router rasgar


R2 (config-router) # default-information srcinar

Como se muestra en e e emp o 14-17, R1 a ora t ene una ruta RIP marca os con un aster sco C go que n ca
que esta ruta es una puerta de enlace predeterminada.
El día 14 207

Ejemplo 14-17 Default Verificación de la ruta de propagación

R1 # show la ruta del IP


<se omitted>
Gateway de último recurso es 172.30.2.2 a la red 0.0.0.0

172.30.0.0/24 está subdividida, 3 subredes


C 172.30.1.0 está directamente conectado, FastEthernet0 / 0

C 172.30.2.0 está directamente conectado, Serial0/0/0


R 172.30.3.0 [120 / 1] a través de 172.30.2.2, 00:00:02, Serial0/0/0
R* 0.0.0.0 / 0 [120 / 1] a través de 172.30.2.2, 00:00:02, Serial0/0/0
R1 #

Configuración de RIPv2
A gua que a Vers n 1, RIPv2 se encapsu a en un segmento UDP usan o e puerto 520 y pue e transportar asta 25
rutas. La figura 14-8 muestra el RIPv1 y RIPv2 formatos de mensaje.

Para nes e rev s n, a extens n e RIPv2 m s mportante o rece en a a c n e a su re


campo de la máscara, lo que permite una máscara de 32 bits para ser incluido en la entrada de ruta RIP. Como resultado, el
reci-
ción del router ya no depende de la máscara de subred de la interfaz de entrada o de la máscara con clase cuando
la determinación de la máscara de subred para la ruta. Esto significa que RIPv1 tres principales limitaciones: la falta de
diseños no contiguas de la red, superredes y VLSM apoyo-ya no son un problema.

Por e ecto, e proceso e RIP en os routers e C sco env a mensa es e RIPv1 pero pue e rec r tanto RIPv1
y RIPv2. Esto se puede ver en el show ip protocols resultado que se muestra anteriormente en el ejemplo 14-13.
Para habilitar el envío de mensajes de RIPv2 en nuestra topología, entre el mandato la versión 2 en el router
el modo de configuración, como se demuestra en el ejemplo 14-18.

Ejemplo 14-18 Configuración de RIPv2

R2 (config) # router rasgar


R2 (config-router) # version 2
R2 (config-router) # end
R2 # show protocolos IP
Protocolo de direccionamiento es "rip"

El envío de actualizaciones cada 30 segundos, próximo en 11 segundos


No válida después de 180 segundos, mantenga pulsada la tecla 180, enrojecida después de 240
Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido
Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido
La redistribución de: rip
De control por defecto la versión: enviar la versión 2, recibirá 2
Interfaz Enviar Recv Provocó RIP Llavero
FastEthernet0 / 0 2 2
Serial0/0/0 2 2
Resumen automático de la red está en vigor
208 31 días antes del examen CCNA

Figura 14-8 RIPv1 y RIPv2 formatos de mensaje

RIPv1

0 78 15 16 23 24 31
Poco
Comando = 1 o 2 Version = 1 Debe ser cero

Dirección Identificador de Familia (2 IP =) Debe ser cero

Dirección IP (dirección de red)


Ruta
Entrada Debe ser cero

Debe ser cero

Métrica (saltos)

Las entradas múltiples rutas, hasta un máximo de 25

RIPv2

0 78 15 16 23 24 31
Poco
Comando = 1 o 2 Version = 2 Debe ser cero

Dirección Identificador de Familia (2 IP =) Ruta de etiquetas

Dirección IP (dirección de red)

Ruta
Entrada Máscara de subred

Siguiente salto

Métrica (saltos)

Las entradas múltiples rutas, hasta un máximo de 25

Con esta con gurac n, R2 a ora env ar y rec r mensa es s o RIPv2. Eso s gn ca que e emos con-
cifra con la R1 la versión 2 comando también porque R2 no hará caso del RIPv1 mensajes enviados por R1.

Desactivación Autosummarization
Observe la línea en la show ip protocols Ejemplo de salida de 14-18 que dice:
Resumen automático de la red está en vigor
De manera pre eterm na a, RIPv2 resume autom t camente as re es para e m te con c ase como RIPv1. Por o tanto,
para apoyar subredes no contiguas y VLSM, primero debe deshabilitar el resumen automático con
la no auto-summary comando en todos los routers RIPv2 para asegurarse de que las subredes individuales se envían en
las actualizaciones de enrutamiento, no la dirección de red con clase.

RIPv2 verificación y solución de problemas


Hay var as maneras e ver car y so uc onar pro emas e RIPv2. Uste pue e ut zar muc os e os m smos coman os
para
RIPv2 para verificar y solucionar problemas de otros protocolos de enrutamiento. Siempre es mejor comenzar con lo básico:
El día 14 209


Aseg rese e que to os os en aces nter aces y e unc onam ento.

Comprue e e ca ea o.

Aseg rese e que uste t ene a recc n IP correcta y a m scara e su re para ca a nter az.

E m nar to os os coman os e con gurac n que ya no son necesar os o an s o sust tu os por
otros comandos.

Comandos a utilizar son los mismos que para RIPv1, así como su uso estándar de show ip interface
breve show run, y ping. Sino también en cuenta los siguientes RIPv2 temas específicos:

Versión: Un buen lugar para empezar a solucionar problemas de una red que se está ejecutando RIP es verificar que
la la versión 2 comando se configura en todos los routers. RIPv1 no soporta contiguas
subredes, VLSM, CIDR o rutas de superred.

Declaraciones sobre la red:Otra fuente de problemas puede ser configurado de forma incorrecta o no
declaraciones sobre la red configurados con el red comandos. Recuerde, el red com-
demanda hace dos cosas:

- Se permite el protocolo de enrutamiento para enviar y recibir actualizaciones sobre las interfaces locales que
pertenecen a la red.

- Inc uye a re con gura a en sus actua zac ones e enrutam ento a sus routers vec nos.

Una ec arac n so re a re que a ta o ncorrecta ar ugar a per er as actua zac ones e enrutam ento y
enrutamiento
cambios no enviados o recibidos en una interfaz.

Resumen automático: Si hay una necesidad o expectativa para el envío de subredes específicas y
No acabo de resumir las rutas, asegúrese de que el resumen automático se ha desactivado con
la no auto-summary comandos.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration en línea Capítu o 2, Rutas estát cas con "Next-Hop" Secc ón 2.4
Curriculum: Enrutamiento "Enrutamiento estático"Direcciones
Conceptos y protocolos de Rutas estáticas con interfaces de salida
Resumen y rutas estáticas por defecto Sección 2.5
Gestión y solución de problemas Sección 2.6
Rutas estáticas Sección 2.7
RIPv1: vector de distancia, con clase
Protocolo de direccionamiento
Capítu o 5, Configuración básica del RIPv1 Secc ón 5.1
"RIP versión 1" Resumen automático
Ruta por defecto y RIPv1
Limitaciones de RIPv1 Secc ón 5.2
Sección 5.4
Sección 5.5
Sección 7.1
Capítulo 7,
"RIPv2"
Con gurac ón e RIPv2 Secc ón 7.2
210 31 días antes del examen CCNA

Recurso Capítulo Tema Dónde encontrarla


CCNA Exploration Routing Capítulo 2, Rutas estát cas con "Next-Hop" pp 104-115
Conceptos y protocolos de "Enrutamiento estático" Direcciones
Rutas estáticas con interfaces de salida
Guía acompañante Resumen y rutas estáticas por defecto pp 115-123
Gestión y solución de problemas pp 123-130
Rutas estáticas pp 130-134
RIPv1: vector de distancia, con clase
Protocolo de direccionamiento
Capítu o 5, Configuración básica del RIPv1 pp 220-227
"RIP versión 1" Resumen
Ruta automático
por defecto y RIPv1
Limitaciones de RIPv1 pp 227-231
Configuración de RIPv2 pp 238-250
pp 250-254
pp 291-309
Capítulo 7, pp 309-320
"RIPv2"

ICND1 examen oficial Capítu o 14, to os os temas e este capítu o pp 439-466


Guía de Certificación "Protocolo de direccionamiento
Conceptos y
Configuración "

ICND2 examen oficial Capítu o 4, Rutas estát cas pp 180-193


Guía de Certificación "Enrutamiento IP"

ICND1 autorizado Capítu o 5, "WAN Que perm te e enrutam ento estát co pp 374-380
Auto-Guía de estudio Conexiones " Habilitación de RIP pp 394-408

Recursos suplementarios
CCNA Tarjetas Flash y ICND1, Exp orar as unc ones e enrutam ento pp 192-216
Examen Paquete Práctica La Sección 8

ICND1, Enrutam ento RIP pp 294-312


Sección 11

CCNA vídeo Mentor ICND1, Lab 8 Rutas estáticas y conectadas pp 33-36


ICND1, Práctica 9 RIP de configuración pp 37-42
El día 13
EIGRP
Temas del examen CCNA 640-802

Con gurar, ver car y so uc onar pro emas e EIGRP.

Temas clave de la
En ance Inter or Gateway Rout ng Protoco EIGRP es un vector e stanc a, enrutam ento s n c ase proto-
col que fue lanzado en 1992 con Cisco IOS Software Release 9.21. Como su nombre indica, EIGRP
es una mejora del Interior Gateway Routing Protocol (IGRP). Ambos son propiedad de Cisco
protocolos y funcionar solamente con los routers de Cisco. Hoy se revisa la operación, configuración, verifica-
ción y solución de problemas de EIGRP.

EIGRP Operación
EIGRP nc uye var as caracter st cas que no se encuentran com nmente en e vector e stanc a e enrutam ento e otros
proto-
cols, tales como Routing Information Protocol (RIPv1 y RIPv2) y IGRP. Estas características incluyen la
lo siguiente:

Con a e Transport Protoco RTP

Actua zac ones m ta as

A gor tmo e Actua zac n D usa DUAL

E esta ec m ento e a yacenc as

Vecino y la topología de las tablas
Aunque EIGRP pue e actuar como un protoco o e en ace e enrutam ento e esta o, s gue s en o una e enrutam ento
vector distancia pro-
protocolo. La tabla 13-1 resume las principales diferencias entre un vector distancia tradicionales de enrutamiento pro-
protocolo, como RIP, y la mayor distancia de protocolo de enrutamiento vector EIGRP.

Tabla 13-1 Comparando tradicional vector de distancia y EIGRP


Vector Distancia tradicionales Vector Distancia mejorada
Protocolos de enrutamiento Protocolo de enrutamiento: EIGRP

Ut za e a gor tmo e Be man-For o un a gor tmo e For -Fu erson. Do e uso.

Las e a es e entra as e enrutam ento y ut za as No enve ece con entra as e enrutam ento o usar as actua zac ones
actualizaciones periódicas. periódicas.
Realiza un seguimiento de sólo las mejores rutas, mejores Mantiene una tabla de topología separada de la ruta
camino hacia una red de destino. mesa, que incluye el mejor camino y cualquier circuito sin
rutas de respaldo.

Cuan o una ruta no está spon e, e router Cuan o una ruta no está spon e, DUAL ut za un
debe esperar a una nueva actualización de enrutamiento. ruta de respaldo si es que existe en la tabla de topología.

Convergenc a más enta e o a a su ec ón e os Una convergenc a más ráp a e o a a ausenc a e su ec ón


temporizadores. temporizadores y un sistema de cálculo de ruta coordinada.
212 31 días antes del examen CCNA

EIGRP formato de mensaje


F gura 13-1 muestra un e emp o e un mensa e encapsu a o EIGRP.

Figura 13-1 EIGRP encapsulados mensaje

Trama de enlace de datos De paquetes IP EIGRP paquetes


Encabezamiento Encabezamiento Encabezamiento Tipo / Longitud / Valores Tipos

Trama de enlace de datos


Dirección MAC de srcen = Dirección de envío de la interfaz de
Dirección MAC de destino = Multicast: 01-00-5E-00-00-0A

De paquetes IP
Dirección IP de srcen = Dirección de envío de la interfaz de
Dirección IP de destino = Multicast: 224.0.0.10
Protocolo de campo = 88 de EIGRP

EIGRP cabecera del paquete


Código de operación para el tipo de paquetes
EIGRP
Número de AS
Tipos de TLV
Algunos tipos son:
0x0001 Parámetros EIGRP
0x0102 rutas internas IP
0x0103 rutas externas IP

A part r e a parte erec a e a gura 13-1, o serve que e campo e atos se ama
Tipo / Longitud / Valor, o TLV. Los tipos de TLV relevantes para el CCNA son los parámetros EIGRP, IP
Las rutas internas, y las rutas IP externa.

E enca eza o e paquete EIGRP, que se muestra en a F gura 13-2, se nc uye con ca a paquete EIGRP, s n tener en
cuenta
de su TLV. El encabezado del paquete EIGRP y TLV se encapsulan en un paquete IP. En el IP
cabecera del paquete, el campo de protocolo se establece en 88 para indicar EIGRP, y la dirección de destino está
establecido en
la dirección de multidifusión de 224.0.0.10. Si el paquete EIGRP se encapsula en una trama de Ethernet, el
dirección MAC de destino es también una dirección multicast: 01-00-5E-00-00-0A.

Campos mp ortantes para nuestra scus n nc uyen e cam po e c go e operac n y e N mero e S stema Aut nomo
sobre el terreno. Código de operación especifica el tipo de paquete EIGRP. El número de sistema autónomo especifica el
EIGRP proceso. A diferencia de RIP, los routers Cisco pueden ejecutar múltiples instancias de EIGRP. La
número de sistema autónomo se usa para hacer un seguimiento de varias instancias de EIGRP.

RTP y tipos de paquetes EIGRP


Protoco o e transporte con a e RTP es e protoco o ut za o por EIGRP para a entrega y recepc n e
EIGRP paquetes. EIGRP fue diseñado como una capa de red independiente del protocolo de enrutamiento, por lo tanto,
no puede utilizar los servicios de UDP o TCP, ya que IPX y AppleTalk no utilizar los protocolos de
el protocolo TCP / IP suite.

Aunque con a e es parte e su nom re, RTP nc uye tanto a entrega con a e y a entrega con a e e
EIGRP paquetes. RTP confiable requiere un reconocimiento a devolver, mientras que un poco confiables
Paquete RTP no requiere un reconocimiento.
El día 13 213

Figura 13-2 EIGRP cabecera del paquete

De enlace de datos
Marco de encabezado Cabecera del paquete IP EIGRP cabecera del paquete Tipo / Longitud / Valores Tipos

Poco 0 78 15 16 23 24 31

Versión Código de operación Checksum

Banderas

EIGRP
Encabezamiento Secuencia

Ack

Número de Sistema Autónomo

EIGRP
Mensaje TLV

• Opcode: Tipo de paquete EIGRP: Actualización (1), Consulta (3), respuesta (4), Hola (5).
• Número de Sistema Autónomo: ID para este proceso de enrutamiento EIGRP.

RTP puededeenviar
dirección multidifusión
paquetes,deya224.0.0.10.
sea como unicast
EIGRP outiliza
multicast,
cincouno.
tiposMulticast
de paquetes:
paquetes EIGRP utiliza el reservados

Hola a todos: Hola paquetes son utilizados por EIGRP para descubrir vecinos y formar adyacencias con
los vecinos. EIGRP paquetes hello se multicasts y recurrir a la entrega confiable, por lo que no
se requiere una respuesta del destinatario. En la mayoría de las redes, los paquetes de saludo EIGRP se envían
cada 5 segundos. En multipunto no es de difusión multiacceso (NBMA) redes como X.25,
Las interfaces Frame Relay y ATM con enlaces de acceso de la T1 (1,544 Mbps) o más lento, saludos son
unicast cada 60 segundos. Por defecto, el tiempo de espera es de 3 veces el intervalo de saludo, o 15 segundos
en la mayoría de las redes y 180 segundos en baja velocidad, redes NBMA. Si el tiempo de espera expira,
EIGRP declara la ruta como hacia abajo, y busca dobles para un nuevo camino en la tabla de topología
o mediante el envío de consultas.

Actualización: EIGRP no envía actualizaciones periódicas. Los paquetes de actualización se envían sólo cuando
nece-
necesario, sólo contienen la información de enrutamiento necesaria y sólo se envían a los routers que
así lo requieran. EIGRP paquetes de actualización de recurrir a la entrega confiable. Los paquetes de actualización se
envían como multicast
cuando sea requerido por varios routers, o como unicast cuando sea requerido por sólo un único router.

Acuse de recibo: Reconocimiento (ACK) se envían los paquetes EIGRP confiables cuando deliv-
Ery se utiliza. RTP utiliza la entrega fiable de EIGRP de actualización, consulta, y los paquetes de respuesta. EIGRP
paquetes de confirmación siempre se envían como unicast poco fiables.

Consulta: Un paquete de consulta se utiliza por un doble en la búsqueda de redes. Consultas de uso confiable
de entrega y pueden utilizar multicast o unicast.

Respuesta: Un paquete de respuesta se envía en respuesta a un paquete de consulta, independientemente de si la


respuesta
router tiene información sobre la ruta a consultar. Respuestas recurrir a la entrega confiable y, a diferencia
consultas, las respuestas siempre se envían como unicast (nunca como multicast).
214 31 días antes del examen CCNA

DUAL
Protoco os e enrutam ento vector stanc a como RIP preven r os uc es e enrutam ento con tempor za ores e su ec n.
La
principal forma en que EIGRP impide los bucles de enrutamiento es el algoritmo DUAL. DUAL se utiliza para
obtener la libertad de bucle en cada instante a través de un cálculo de ruta. Esto permite que todos los routers
involucrados en un cambio de topología para sincronizar al mismo tiempo. Los routers que no se ven afectados por el
cambios en la topología no están involucrados en el recálculo porque las consultas y las respuestas están limitadas a
Sólo los routers que necesita o tiene la información de ruta específica. Este método proporciona EIGRP
con tiempos de convergencia más rápido que otros protocolos de enrutamiento vector distancia.

De o a que e rec cu o e DUAL pue e ser ntens vo e procesa or, es pre er e ev tar os recompu-
ción siempre que sea posible. Por lo tanto, DUAL mantiene una lista de rutas de respaldo que ya ha deter-
minadas a ser libre de bucles. Si la ruta primaria de la tabla de enrutamiento no, la mejor ruta de copia de seguridad
agrega inmediatamente a la tabla de enrutamiento.

Distancia administrativa
EIGRP t ene un anunc o pre eterm na o e 90 para as rutas nternas y 170 para as rutas mporta as es e un arc vo
externo
de srcen, como las rutas por defecto. En comparación con otros protocolos de gateway interior, EIGRP es el
la mayoría de los preferidos por el software Cisco IOS, ya que tiene la menor AD.

O serve en a ta a 13-2 que EIGRP t ene un va or e AD tercero, e 5, para as rutas e resumen. M s a e ante en
este
capítulo, aprenderá cómo configurar rutas EIGRP resumen.
Tabla 13-2 Distancia administrativa por defecto
Fuente de carreteras AD

Conecta o 0

Estát co 1

EIGRP ruta de resumen 5

BGP externo 20
Internas EIGRP 90

IGRP 100

OSPF 110

IS-IS 115
RIP 120

EIGRP externa 170


BGP nterno 200

EIGRP Configuración
Para rev sar os coman os e con gurac n EIGRP, vamos a ut zar a topo og a e a F gura 13-3 y a
esquema de direccionamiento en la tabla 13-3.
El día 13 215

Figura 13-3 EIGRP Configuración de la topología


172.16.2.0/24
Loopback1
10.1.1.1/30

0.1 Fa0 / 0
10.1.1.0/30
S0/0/1
ISP S0/0/0 R2 DCE
Este router no 0.2 0.9
existen físicamente.

172.16.3.0/30 192.168.10.8/30

64 Kbps 1024 Kbps

S0/0/0
DCE 0.1 0.10
172.16.1.0/24 S0/0/1 192.168.1.0/24
Fa0 / 0 S0/0/1 1544 Kbps Fa0 / 0
0.6
0.1 0.5 0.1
R1 192.168.10.4/30 S0/0/0 R3
DCE

Tabla 13-3 Esquema de direccionamiento para EIGRP


Dispositivo Interfaz Dirección IP Máscara de subred

R1 Fa0 / 0 172.16.1.1 255.255.255.0

S000 172.16.3.1 255.255.255.252

S0/0/1 192.168.10.5 255.255.255.252

R2 Fa0 0 172.16.2.1 255.255.255.0

S000 172.16.3.2 255.255.255.252


S001 192.168.10.9 255.255.255.252

Lo1 10.1.1.1 255.255.255.252

R3 Fa0 / 0 192.168.1.1 255.255.255.0

S000 192.168.10.6 255.255.255.252


S001 192.168.10.10 255.255.255.252

O serve en a gura 13-3 que e router e ISP en rea a no ex ste. Para a rev s n e enrutam ento por e ecto
en EIGRP, vamos a utilizar una interfaz de simulación, de bucle invertido.

El Comando de la red
Supon en o que as nter aces e to os os routers se con guran y se act van e acuer o a a recc n IP
es en la tabla 13-3, Ejemplo 13-1 muestra la configuración de EIGRP con el red comandos.
216 31 días antes del examen CCNA

Ejemplo 13-1 EIGRP Configuración

R1 (config) # router eigrp 1


R1 (config-router) # network 172.16.0.0
R1 (config-router) # network 192.168.10.0

R2 (config) # router eigrp 1


R2 (config-router) # network 172.16.0.0
R2 (config-router) # network 192.168.10.0

R3 (config) # router eigrp 1


R3 (config-router) # network 192.168.1.0
R3 (config-router) # network 192.168.10.0

Resumen automático
A gua que RIP, EIGRP resume autom t camente as re es para e m te con c ase. En e e emp o 13-2,
vemos que R1 y R2 son el envío de la red con clase 172.16.0.0/16 a R3.

Ejemplo 13-2 La tabla de enrutamiento de R3: Resumen automático

R3 # show la ruta del IP


<se omitted>

Gateway de último recurso no se ha establecido

D 172.16.0.0/16 [90/2172416] a través de 192.168.10.9, 00:00:57, Serial0/0/1


[90/2172416] a través de 192.168.10.5, 00:00:54, Serial0/0/0
C 192.168.1.0/24 está conectada directamente, FastEthernet0 / 0
192.168.10.0/24 es variable con subredes, 3 subredes, 2 máscaras
D 192.168.10.0/24 es un resumen, 00:00:54, Null0
C 192.168.10.4/30 está directamente conectado, Serial0/0/0
C 192.168.10.8/30 está directamente conectado, Serial0/0/1
R3 #

R3 no t ene a n ormac n e su re m s espec ca. De o a que am os cam nos son gua costo, R3
carga de tráfico de equilibrio de subredes para la red 172.16.0.0/16. Esto resultará en menos de una óptima
enrutamiento, por lo menos la mitad del tiempo. Por ejemplo, para enviar el tráfico a un destino que pertenecen a la
Subred13-3,
Figura 172.16.1.0/24, R3 enviar
R1 es el camino tráfico a R1 y R2. Es evidente que, a partir de la topología que se muestra en
óptimo.

Para asegurarse e routers EIGRP rec en n ormac n e a su re comp eta, es a tar e resumen autom t co
con el no auto-summary comando, como se muestra en el ejemplo 13-3.

Ejemplo 13-3 Desactive la sumarización automática

R1 (config) # router eigrp 1


R1 (config-router) # no auto-summary

R2 (config) # router eigrp 1


R2 (config-router) # no auto-summary

R3 (config) # router eigrp 1

R3 (config-router) # no auto-summary
El día 13 217

A ora R3 env ar e tr co e a re LAN e R1 a R1 y R2 e a LAN a R2. E emp o 13-4 muestra a


nueva tabla de enrutamiento para R3 después de resumen automático está desactivado.

Ejemplo 13-4 La tabla de enrutamiento de R3: resumen automático de movilidad reducida

R3 # show la ruta del IP


<se omitted>

Gateway de último recurso no se ha establecido

172.16.0.0/16 es variable con subredes, 3 subredes, 2 máscaras


D 172.16.1.0/24 [90/2172416] a través de 192.168.10.5, 00:01:28, Serial0/0/0
D 172.16.2.0/24 [90/2172416] a través de 192.168.10.9, 00:01:28, Serial0/0/1
D 172.16.3.0/30 [90/2681856] a través de 192.168.10.9, 00:01:28, Serial0/0/1
[90/2681856] a través de 192.168.10.5, 00:01:28, Serial0/0/0
C 192.168.1.0/24 está conectada directamente, FastEthernet0 / 0
192.168.10.0/30 se divide en subredes, 2 subredes
C 192.168.10.4 está directamente conectado, Serial0/0/0
C 192.168.10.8 está directamente conectado, Serial0/0/1

Resumen
Con e resumenmanual
autom t co con scapac a , ene c os EIGRP no e as ta as e enrutam ento m s pequeñas
que pueden resultar de las rutas de resumen de red con clase. Para controlar el tamaño de las tablas de enrutamiento,
Puede usar el resumen manual para especificar que una interfaz específica envía un resumen de rutas en lugar
de las subredes individuales. Esto también funciona para el envío de superredes.

Por e emp o, supongamos que R3 tam n t ene rutas a a 192.168.0.0 24, 192.168.2.0 24, y
Las redes 192.168.3.0/24, además de la LAN 192.168.1.0/24. Podemos simular estos tres
rutas mediante la configuración de bucles en R3 y luego agregar estas redes para la configuración de EIGRP
en R3, como se muestra en el ejemplo 13-5.

Ejemplo 13-5 Simulación de redes de área local en


R3
R3 (config) # interface loopback 0

R3 (config-if) # ip dirección 192.168.0.1 255.255.255.0


R3 (config) # interface loopback 2
R3 (config-if) # ip dirección 192.168.2.1 255.255.255.0
R3 (config) # interface loopback 3
R3 (config-if) # ip dirección 192.168.3.1 255.255.255.0
R3 (config) # router eigrp 1
R3 (config-router) # network 192.168.0.0
R3 (config-router) # network 192.168.2.0
R3 (config-router) # network 192.168.3.0

R1 y R2 a ora ten r m s ta as e enrutam ento, como se muestra en e e emp o e R2 13-6.


218 31 días antes del examen CCNA

Ejemplo 13-6 Tabla de enrutamiento más grande en R2

R2 # sh la ruta del IP
<se limitado a 192.168 routes>

Gateway de último recurso no se ha establecido

D 192.168.0.0/24 [90/2297856] a través de 192.168.10.10, 00:01:20, Serial0/0/1


D 192.168.1.0/24 [90/2172416] a través de 192.168.10.10, 00:04:45, Serial0/0/1
D 192.168.2.0/24 [90/2297856] a través de 192.168.10.10, 00:01:18, Serial0/0/1
D 192.168.3.0/24 [90/2297856] a través de 192.168.10.10, 00:01:16, Serial0/0/1

Las rutas en e e emp o 13-6 se pue e resum r en una ruta e superre anunc a o por R3 a am os
R1 y R2. Una superred es una colección de direcciones de red con clase contigua agregados en un solo
ruta. En lugar de enviar cuatro / 24 rutas para las redes con clase 192.168.0.0, 192.168.1.0,
192.168.2.0, 192.168.3.0 y, se puede configurar una ruta de resumen manual como 192.168.0.0/22.

Manua e as rutas e s ntes s se e e con gurar en a nter az que esea que a ruta e resumen para
ser enviados fuera de. La sintaxis de las rutas de resumen manuales con EIGRP es el siguiente:

Router (config-if) # ip resumen de dirección eigrp -como número de red, dirección de subred-máscara
De o a que R3 t ene os vec nos EIGRP, e resumen e EIGRP manua con gura o en am os
Serial 0/0/0 y 0/0/1 de serie, como se muestra en el ejemplo 13-7.

Ejemplo 13-7 Configuración de rutas Manual Resumen de EIGRP


R3 (config) # interface serial 0/0/0
R3 (config-if) # ip resumen de dirección eigrp 1 192.168.0.0 255.255.252.0
R3 (config) # interface serial 0/0/1
R3 (config-if) # ip resumen de dirección eigrp 1 192.168.0.0 255.255.252.0

R1 y R2 t enen a ora m s pequeñas ta as e enrutam ento, ya as cuatro re es se resumen en una so a


ruta, como se destaca en el ejemplo 13-8 para R2.

Ejemplo 13-8 Enrutamiento más pequeñas de tabla para


R2
R2 # show la ruta del IP

<se omitted>

Gateway de último recurso no se ha establecido

192.168.10.0/30 se divide en subredes, 2 subredes


D 192.168.10.4 [90/2681856] a través de 192.168.10.10, 00:01:11, Serial0/0/1
[90/2681856] a través de 172.16.3.1, 00:00:06, Serial0/0/0
C 192.168.10.8 está directamente conectado, Serial0/0/1
172.16.0.0/16 es variable con subredes, 3 subredes, 2 máscaras
D 172.16.1.0/24 [90/2172416] a través de 172.16.3.1, 00:00:06, Serial0/0/0
C 172.16.2.0/24 está directamente conectado, FastEthernet0 / 0
C 172.16.3.0/30 está directamente conectado, Serial0/0/0
10.0.0.0/30 está subdividida, 1 subredes
C 10.1.1.0 está directamente conectado, Loopback1

D 192.168.0.0 [90/2681856] a través de 192.168.10.10, 00:01:11, Serial0/0/1


El día 13 219

EIGRP ruta por defecto


E "cero qua " ruta est t ca por e ecto se pue e ut zar con cua qu er protoco o e enrutam ento soporta os actua mente.
En
nuestro ejemplo, configurar la ruta estática por defecto en R2, ya que es la simulación de una conexión a
ISP. Ejemplo 13-9 muestra la configuración predeterminada de ruta estática en R2.

Ejemplo 13-9 Configuración y Redistribución de una ruta predeterminada en EIGRP

R2 (config) # ip ruta 0.0.0.0 0.0.0.0 loopback 1


R2 (config) # router eigrp 1
R2 (config-router) # redistribuir estático

La redistribuir estática comando le dice a EIGRP para incluir esta ruta estática en sus actualizaciones EIGRP
otros routers. Ejemplo 13-10 muestra la tabla de enrutamiento de R1 con la ruta por defecto resaltado.

Ejemplo 13-10 Tabla de enrutamiento de R1 con la ruta por defecto instalado

R1 # show la ruta del IP


Códigos: C - conectado, S - estática, I - IGRP, R - RIP, M - móvil, B - BGP
D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF área entre
<algún omitted> códigos

Gateway de último recurso es 172.16.3.2 a la red 0.0.0.0

192.168.10.0/30 se divide en subredes, 2 subredes


C 192.168.10.4 está directamente conectado, Serial0/0/1
D 192.168.10.8 [90/2681856] a través de 192.168.10.6, 00:07:03, Serial0/0/1
[90/2681856] a través de 172.16.3.2, 00:05:58, Serial0/0/0
172.16.0.0/16 es variable con subredes, 3 subredes, 2 máscaras
C 172.16.1.0/24 está directamente conectado, FastEthernet0 / 0
D 172.16.2.0/24 [90/2172416] a través de 172.16.3.2, 00:05:58, Serial0/0/0
C 172.16.3.0/30 está directamente conectado, Serial0/0/0
D * EX 0.0.0.0 [170 / 2297856] a través de 172.16.3.2, 00:00:00, Serial0/0/0
D 192.168.0.0 [90/2681856] a través de 192.168.10.6, 00:07:03, Serial0/0/1

Modificación de la métrica de EIGRP


EIGRP ut za e anc o e an a e va ores, retar o, con a a y carga en su m tr ca compuesta para ca cu ar
la ruta preferida a una red. De manera predeterminada, EIGRP sólo utiliza el ancho de banda y la demora en su métrica
cálculo, como se muestra en la Figura 13-4.

E anc o e an a m tr ca es un va or est t co as gna o por e IOS e C sco en os t pos e nter az. Por e emp o, a
mayoría de los
interfaces en serie se le asigna el valor por defecto 1544 kbps, el ancho de banda de una conexión T1. Este
valor puede o no reflejar el ancho de banda real de la interfaz.

De ay es a me a e t empo que tar a un paquete para recorrer una ruta. La m tr ca es un retraso est t ca
valor basado en el tipo de vínculo al que está conectada la interfaz y se mide en microsegundos.
220 31 días antes del examen CCNA

Figura 13-4 El cálculo de la métrica de EIGRP Default

Métrica por defecto = [K1 * ancho de banda de + K3 * delay] * 256

Debido a que ambos K1 y K3 igual 1, la fórmula se simplifica a: ancho de banda de + retraso

ancho de banda = velocidad de enlace más lento en ruta hacia el destino


retraso = suma de los retrasos de cada eslabón de la ruta hacia el destino

(10.000.000 kbps / ancho de banda) * 256Slowest


ancho de banda:
Más la suma de los retrasos: + (suma de delay/10) * 256
= Métrica de EIGRP

R2 # show la ruta del IP


<se omitted>

D 192.168.1.0/ 24 [90/3014400] a través de 192.168.10.1 0, 00:02:14, Serial0/0/1

De o a que e anc o e an a pue e pre eterm na a a un va or que no re e a e va or rea , se pue e ut zar


la interfaz de comandos ancho de banda para modificar el ancho de banda métrica:

Router (config-if) # bandwidth kilobits


En la topología que se muestra en la Figura 13-3, el aviso de que el enlace entre R1 y R2 tiene un ancho de banda de
64 kbps, y el enlace
configuraciones entre R2
utilizadas en ylosR3tres
tiene un ancho
routers de banda de
para modificar el 1024
anchokbps. Ejemplo 13-11 muestra la
de banda.

Ejemplo 13-11 Modificar el ancho de banda

R1 (config) # interface serial 0/0/0


R1 (config-if) # bandwidth 64

R2 (config) # interface serial 0/0/0


R2 (config-if) # bandwidth 64
R2 (config-if) # interface serial 0/0/1
R2 (config-if) # bandwidth 1024

R3 (config) # interface serial 0/0/1


R3 (config-if) # bandwidth 1024

Modificación de los intervalos de saludo y los tiempos de


espera
Ho a nterva os y t empos e espera se pue en con gurar en unc n e ca a nter az y no t ene que co nc r con
con otros routers EIGRP para establecer adyacencias. La sintaxis del comando para modificar el
intervalo de saludo es el siguiente:

Router (config-if) # ip hola intervalo eigrp como-segundo número

S cam a e nterva o e sa u o, aseg rese e que tam n cam a e t empo e espera a un va or gua a
o mayor que el intervalo de saludo. De lo contrario, adyacencia vecina pasará después de que el tiempo de espera
caduca y antes de que el intervalo de saludo que viene. El comando para configurar un tiempo de espera es tan diferente
siguiente manera:

Router (config-if) # ip tener tiempo eigrp como-segundo número


El día 13 221

La segundo valor tanto para los intervalos de saludo y holdtime puede variar desde 1 a 65.535. En el ejemplo
13-12, R1 y R2 están configurados para utilizar un intervalo de saludo de 60 segundos y 180 segundos de tiempo de
espera.

Ejemplo 13-12 Modificación de los intervalos de saludo y los tiempos de espera

R1 (config) # interface S0/0/0


R1 (config-if) # ip hola intervalo eigrp 1 60
R1 (config-if) # ip tener tiempo eigrp 1 180

R2 (config) # interface S0/0/0


R2 (config-if) # ip hola intervalo eigrp 1 60
R2 (config-if) # ip tener tiempo eigrp 1 180

EIGRP verificación y solución de problemas


Para verificar cualquier configuración de enrutamiento, lo más probable es depende de la show ip route, show ip
interface brief, y show ip protocols comandos. La tabla de enrutamiento debe tener toda la espera
rutas. En caso contrario, comprobar el estado de las interfaces para asegurarse de que no hay interfaces se han reducido o
engañosa
configurado. Utilice el show ip protocols para verificar que EIGRP y que la mayoría de sus
Configuraciones EIGRP están en funcionamiento, como se muestra en el ejemplo 13-13.

Ejemplo 13-13 comprobar la configuración de EIGRP con el comando show ip protocols


R2 # show protocolos IP
Protocolo de direccionamiento es "eigrp 1"
Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido
Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido
Por defecto marcado en las actualizaciones de las redes de salida
Redes aceptado predeterminado de actualizaciones entrantes
EIGRP métricas en K1 = 1, k2 = 0, K3 = 1, K4 = 0, K5 = 0
EIGRP máximo hopcount 100
EIGRP métricas máxima varianza 1
La redistribución de: eigrp estática, una
EIGRP NSF-aware Temporizador de retención ruta 240s
Resumen automático de la red no está en vigor
Máxima camino: 4
Enrutamiento de las redes:
172.16.0.0
192.168.10.0
Fuentes de información de enrutamiento:
Entrada Distancia ltima actualización
192.168.10.10 90 00:02:53
172.16.3.1 90 00:02:53
Distancia: 90 internos externos 170

Para EIGRP, pue e usar os ta as, a em s e a ta a e enrutam ento para ver car y so uc onar os pro emas
configuración del vecino de mesa y la tabla de topología.
222 31 días antes del examen CCNA

En primer lugar, verificar que los vecinos se espera haber establecido adyacencia con el show ip eigrp vecinos-
Bors comandos. Figura 13-5 muestra la salida de R2 con una breve explicación de cada parte.

Figura 13-5 La tabla de vecinos EIGRP

R2 # show ip eigrp neighbors


IP-EIGRP vecinos para el proceso de una

H Dirección Interfaz Mantenga UptimeSRTT RTO Q Ss Tipo


(Seg) (ms) Cnt Num
10 00:01:4120 0 7
1 192.168.10.10 Se0/0/1 200

0 172.16.3.1 Se0/0/0 10 00:09:49 25 200 0 28

Dirección de Vecinos Interfaz que se conecta Cantidad de tiempo


a Vecino Desde Adyacencia fue
Establecido

Cantidad de tiempo que queda


Antes de vecino
Considerado el "Down"

Si EIGRP no es de enrutamiento como se espera, puede utilizar el show ip eigrp topología comando para ver
todas las rutas que actualmente forman parte de la base de datos EIGRP, incluyendo las rutas que se instalan en
la tabla de enrutamiento y las posibles vías de respaldo como se muestra en el ejemplo 13-14 para R2.

Ejemplo 13-14 de la topología EIGRP

R2 # show ip eigrp topología


IP-EIGRP Topología de la tabla de la EA (1) / ID (10.1.1.1)

Códigos: P - Pasivo, A - Activo, U - Update, Q - Consulta, R - Respuesta,


r - Estado de respuesta, s - Estado sia

P 0.0.0.0 / 0, 1 sucesores, FD es 128256


a través de Rstatic (128.256 / 0)
P 192.168.10.4/30, un sucesores, FD es 3523840
a través de 192.168.10.10 (3523840/2169856), Serial0/1/1
P 192.168.0.0/22, un sucesores, FD es 3014400
a través de 192.168.10.10 (3014400 / 28160), Serial0/1/1
P 192.168.10.8/30, un sucesores, FD es 3011840
Conectado de VIA, Serial0/1/1
P 172.16.1.0/24, un sucesores, FD es 3526400
a través de 192.168.10.10 (3526400/2172416), Serial0/1/1
a través de 172.16.3.1 (40514560 / 28160), Serial0/1/0
P 172.16.2.0/24, un sucesores, la DF es 28160
Conectado de VIA, FastEthernet0 / 0
P 172.16.3.0/30, un sucesores, la DF es 40512000
Conectado de VIA, Serial0/1/0
El día 13 223

EIGRP t rm nos espec cos que uste e e sa er o que pue e nterpretar e resu ta o en e e emp o 13-14 son
lo siguiente:

Sucesor: Un router vecino que se utiliza para el reenvío de paquetes y es la ruta de menor costo
a la red de destino.

Distancia factible (FD): Más bajo calculado métricas para llegar a la red de destino.

Sucesor factible (FS): Un vecino que tiene una ruta de respaldo sin bucles a la misma red
como el sucesor de satisfacer la condición de factibilidad.

Condición de factibilidad (FC):El FC se cumple cuando la distancia notificada de un vecino (RD) a una
la red es menor que FD del router local a la misma red de destino.

Para rev sar os conceptos e sucesor, a stanc a act e, y sucesor act e, vamos a ver un
descripción detallada de la entrada resaltada en el ejemplo 13-13.

La pr mera nea muestra o s gu ente:


P: Esta ruta se encuentra en estado pasivo, lo que significa que la ruta es estable y no buscan activamente un
reemplazo. Todas las rutas en la tabla de topología debe estar en el estado pasivo de una ruta estable
dominio.

172.16.1.0/24: Esta es la red de destino que también se encuentra en la tabla de enrutamiento.


existenEsto
paramuestra
el habrá
número de sucesores
1caminos
sucesores: esta red, varios sucesores.de esta red. Si varios de igual costo

FD es 3526400: Esta es la FD, la métrica de EIGRP para llegar a la red de destino.


La pr mera entra a muestra e sucesor:

a través de 192.168.10.10: Esta es la dirección del siguiente salto del sucesor, R3. Esta dirección se muestra en la
la tabla de enrutamiento.

3526400: Este es el FD para 172.16.1.0/24. Es la métrica se muestra en la tabla de enrutamiento.


2172416: Esta es la RD del sucesor y R3 es el costo para llegar a esta red.


Serial0/1/1: Esta es la interfaz de salida utilizado para llegar a esta red, también se muestra en la derrota-
ING mesa.

La segun a entra a muestra e sucesor act e, R1. S no ex ste a segun a entra a, no ay SFS .

a través de 172.16.3.1: Esta es la dirección del siguiente salto de la FS, R1.


40514560: Esto sería nuevo R2 FD a 192.168.1.0/24 si R1 se convirtió en el nuevo sucesor.


28160: Este es el RD de la FS o R1 métricas para llegar a esta red. Este valor, RD, debe
ser menor que la corriente de FD 3526400 para cumplir con los FC.

Serial0/1/0: Esta es la interfaz de salida utilizado para llegar a la FC, si este router se convierte en el
sucesor.

Para ver to as as rutas pos es en a ase e atos e topo og a EIGRP, nc uyen o as rutas que no cump en
la condición de factibilidad, el uso de la todos los enlaces- opción, como se muestra en el ejemplo 13-15.
224 31 días antes del examen CCNA

Ejemplo 13-15 la tabla de topología EIGRP con todos los enlaces

R2 # show ip eigrp topología de todos los enlaces


IP-EIGRP Topología de la tabla de la EA (1) / ID (10.1.1.1)

Códigos: P - Pasivo, A - Activo, U - Update, Q - Consulta, R - Respuesta,


r - Estado de respuesta, s - Estado sia

P 0.0.0.0 / 0, 1 sucesores, FD es 128256, Serno 3


a través de Rstatic (128.256 / 0)
P 192.168.10.4/30, un sucesores, FD es 3523840, Serno 8
a través de 192.168.10.10 (3523840/2169856), Serial0/1/1
a través de 172.16.3.1 (41024000/20512000), Serial0/1/0
P 192.168.0.0/22, un sucesores, FD es 3014400, Serno 9
a través de 192.168.10.10 (3014400 / 28160), Serial0/1/1
a través de 172.16.3.1 (41026560/20514560), Serial0/1/0
P 192.168.10.8/30, un sucesores, FD es 3011840, Serno 6
Conectado de VIA, Serial0/1/1
a través de 172.16.3.1 (41536000/21024000), Serial0/1/0
P 172.16.1.0/24, un sucesores, FD es 3526400, Serno 10
a través de 192.168.10.10 (3526400/2172416), Serial0/1/1
a través de 172.16.3.1 (40514560 / 28160), Serial0/1/0
P 172.16.2.0/24, un sucesores, la DF es 28160, Serno 1
Conectado de VIA, FastEthernet0 / 0
a través de 172.16.3.1 (41538560/21026560), Serial0/1/0
P 172.16.3.0/30, un sucesores, la DF es 40512000, Serno 2

A comparar e resu ta o e e emp o 13-14 con a sa a e e emp o 13-15, se pue e ver


EIGRP que tiene más rutas en la tabla de enrutamiento que se muestra inicialmente. Pero estas rutas adicionales se
no cumplen con la condición de factibilidad. Por lo tanto, DUAL debe primero consultar vecinos para asegurarse de que
no es una ruta mejor hacia fuera allí antes de instalar una ruta que no cumple con la condición de factibilidad.
Esta es la esencia de cómo DUAL evita bucles.

Esta o n to DUAL m qu na c mo unc ona e a gor tmo ega a una ec s n na es gr camente repre-
representados en el diagrama de la Figura 13-6.
Para controlar FSM DUAL en acción, el uso de la depuración eigrp fsm comandos. A continuación, apague una inter-
la cara en el router para ver cómo DUAL reacciona al cambio en la topología.
El día 13 225

Figura 13-6 DUAL finitos de la máquina del Estado

Perdido la conectividad con


Sucesor

Sí Factible No El lugar de llegada


Promover al sucesor Sucesor? La red en estado activo

Instale sucesor en
Tabla de enrutamiento

Sí Uno o más Vecinos de consulta para


Seleccione nuevo sucesor Nuevas rutas? Nueva ruta

No

Instale factible Quitar Destino


Sucesor (s), si los hubiere, Red de topología
Topología de la tabla y Tablas de enrutamiento
226 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration en línea Capítu o 9, "EIGRP" To as as secc ones entro e este capítu oSecc ones 9.1-9.5
Curriculum: Enrutamiento
Conceptos y protocolos de

CCNA Exploration Routing Capítulo 9, "EIGRP" Todos los temas dentro de este capítulo pp 393-461
Conceptos y protocolos de
Guía acompañante

ICND2 examen oficial Capítulo 10, Todos los temas dentro de este capítulopp 380-402
Guía de Certificación "EIGRP"

ICND2 autorizado Capítu o 5, Imp ementac ón e EIGRP pp 171-191


Auto-Guía de estudio "Implementación de
EIGRP "

Recursos suplementarios

CCNA Tarjetas Flash y ICND2, Sección 6 Implementación de EIGRP pp 492-510


Examen Paquete Práctica

CCNA vídeo Mentor ICND2, a práct ca 5 EIGRP Con gurac ón y pp 68-71


Funcionamiento
Comprensión EIGRP
ICND2, Laboratorio 6 Los cálculos métricos pp 73-78
El día 12
OSPF

Temas del examen CCNA 640-802


Con gurar, ver car y so uc onar pro emas e OSPF.

Temas clave de la
Open S ortest Pat F rst OSPF es un protoco o e enrutam ento e esta o e en ace que se a esarro a o como un
reemplazo
ción de Routing Information Protocol (RIP). Principales ventajas de OSPF sobre RIP son su rápido con-
convergencia y su escalabilidad a las implementaciones de red mucho más grande. Hoy se revisa la operación
ción, configuración, verificación y solución de problemas básicos de OSPF.

OSPF Operación
IETF e g OSPF so re Interme ate System-to-Interme ate System IS-IS como recom en a
Interior Gateway Protocol (IGP). En 1998, la especificación OSPFv2 se ha actualizado en el RFC 2328 y
es el actual RFC de OSPF. RFC Cisco
http://www.ietf.org/rfc/rfc2328. 2328, IOS
OSPF Versiónescogerá
Software 2, se encuentra en el de
rutas OSPF sitio
lasWeb
rutasdeRIP
IETF en
porque OSPF tiene una distancia administrativa de 110 en comparación con el año RIP de 120.

OSPF formato de mensaje


La parte e atos e un mensa e OSPF se encapsu a en un paquete. Este campo e atos pue e nc u r uno e
cinco tipos de paquetes OSPF. La Figura 12-1 muestra un mensaje encapsulado OSPF en una trama Ethernet.

Figura 12-1 Encapsulado OSPF mensaje

Trama de enlace de datos De paquetes IP OSPF de paquetes


Encabezamiento Encabezamiento Encabezamiento OSPF tipo de paquete de datos específicos

De enlace de datos Frame (Campos Ethernet se muestra aquí)


Dirección MAC de srcen = Dirección de envío de la interfaz de
Dirección MAC de destino = Multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06

De paquetes IP
Dirección IP de srcen = Dirección de envío de la interfaz de
Dirección IP de destino = Multicast: 224.0.0.5 o 224.0.0.6
Campo del Protocolo de = 89 para OSPF
Cabecera del paquete OSPF
Tipo de código para el tipo de paquetes OSPF
Router ID y Area ID

Tipos de paquetes OSPF


0x01 Hola
Información de 0x02
0x03 Enlace Solicitud de Estado
Enlace 0x04 Estado de actualización

Enlace 0x05 El reconocimiento del Estado


228 31 días antes del examen CCNA

E enca eza o e paquete OSPF se nc uye con ca a paquete e OSPF, n epen entemente e su t po. E paquete OSPF
cabecera y el tipo de paquete de datos específicos se encapsula en un paquete IP. En la cabecera del paquete IP, el
campo de protocolo se establece en 89 para indicar el OSPF, y la dirección de destino se establece normalmente en uno de
los dos
direcciones multicast: 224.0.0.5 o 224.0.0.6. Si el paquete OSPF se encapsula en una trama de Ethernet,
la dirección MAC de destino es también una dirección multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06.

Tipos de paquetes OSPF


Estos c nco t pos e paquetes OSPF ca a uno a un prop s to espec co en e proceso e enrutam ento:

Hola a todos: Paquetes hello se utilizan para establecer y mantener la adyacencia con otros routers OSPF.

DBD: La descripción de la base de datos (DBD) paquete contiene una lista abreviada de los envíos
de estado de enlace del router base de datos y es utilizado por los routers que reciben para compararlo con el
enlace local
estado de la base de datos.

LSR: Routers receptor puede solicitar más información acerca de cualquier entrada en el DBD por
envío de una solicitud de estado de enlace (LSR).

LSU: Actualización del estado de enlace (LSU) paquetes se utilizan para responder a LSRs y para anunciar nuevas
tecno-
mación. LSU contiene 11 tipos de anuncios de estado de enlace (LSA).

LSAck: Cuando se recibe una LSU, el router envía un acuse de recibo de estado de enlace (LSAck) para
confirmar la recepción de dicha unidad.

El establecimiento vecino
Los paquetes e sa u o que se ntercam an entre os vec nos OSPF para esta ecer a yacenc as. La F gura 12-2 muestra
la cabecera OSPF y paquetes Hello.

Campos mportantes que se muestran en a gura son os s gu entes:


Tipo: Tipo de paquetes OSPF: Hola (tipo 1), DBD (tipo 2), Solicitud de LS (Tipo 3), LS de actualización
(Tipo 4), LS ACK (Tipo 5)

Router ID: ID del router de srcen


Área de Identificación: Área de la cual se srcinó el paquete


Máscara de red: Máscara de subred asociada con la interfaz de envío


Intervalo de saludo: Número de segundos entre hellos el router que envía


Router de prioridad: Utilizados en DR / BDR elecciones (discutido más adelante en la sección de "DR / BDR
Elección")

Router designado (DR): Router ID de la República Dominicana, en su


caso

Router designado de respaldo (BDR):Router ID del BDR, en su caso


Lista de los vecinos: Listas de la ID del router OSPF del router vecino (s)
Paquetes e o se ut zan para acer o s gu ente:

Descu r r vec nos OSPF y esta ecer a yacenc as vec no



Publicidad parámetros en los que dos routers deben ponerse de acuerdo para convertirse en
vecinos

La e ecc n e DR y e BDR en re es e accesos m t p es, ta es como Et ernet y Frame Re ay


El día 12 229

Figura 12-2 OSPF cabecera del paquete y paquete hello

De enlace de datos Cabecera del paquete IP Cabecera del paquete OSPF OSPF tipo de paquete de datos específicos
Marco de encabezado Hola de paquetes

Bits 0 78 15 16 23 24 31

Versión Tipo = 1 Paquetes de longitud

Router ID

OSPF Área de ID
Paquete
Encabezados Checksum AuType

Autenticación

Autenticación

Máscara de red

Hello Interval Opción Router prioridad

OSPF Router muertos intervalo


¡Hola
Paquetes Router designado (DR)

Router designado de respaldo (BDR)

Lista de Vecino (s)

Rec r un paquete He o e OSPF en una nter az e un router con rma que otro router OSPF
existe en este enlace. OSPF se establece adyacencia con el vecino. Para establecer adyacencia, dos
OSPF routers deben tener los siguientes valores coincidentes de la interfaz:


He o Interva

Interva o e muertos

T po e re

Antes e que am os routers pue en esta ecer a yacenc a, am as nter aces e en ser parte e a m sma re ,
incluyendo la misma máscara de subred. Luego de adyacencia completa va a pasar después de que ambos routers tienen
intercambiado LSU necesarias y tienen las mismas bases de datos de estado de enlace. De manera predeterminada, OSPF
Hola
los paquetes son enviados a la dirección multicast 224.0.0.5 (ALLSPFRouters) cada 10 segundos en Multiac-
segmentos de acceso y de punto a punto y cada 30 segundos en multiacceso no es de difusión (NBMA) seg-
mentos (Frame Relay, X.25, ATM). El intervalo predeterminado muertos es cuatro veces el intervalo de saludo.

Anuncios de estado de enlace


Actua zac ones e esta o e en ace LSU , son os paquetes que se usan para as actua zac ones e enrutam ento
OSPF. Un paquete LSU puede
contiene 11 tipos de anuncios de estado de enlace (LSA), como se muestra en la Figura 12-3.
230 31 días antes del examen CCNA

Figura 3.12 LSU contienen LSAs

Tipo Nombre del paquete Descripción

1 ¡Hola Descubre los vecinos y construye las adyacencias entre ellas.

2 DBD Los cheques para la sincronización de base de datos entre routers.

3 LSR Peticiones específicas de estado de enlace registros de router a router.

4 LSU Envía solicitado específicamente del estado de enlace registros.

5 LSAck Reconoce los tipos de otros paquetes.

Tipo de LSA Descripción

1 LSAs Router

Las siglas LSA y LSU se 2 Red de LSAs


a menudo se usan indistintamente.
3o4 Resumen de LSAs
Un LSU contiene uno o más
LSA. 5 Sistema Autónomo Exteriores LSAs

LSA contiene información de ruta 6 Multicast OSPF LSAs


para las redes de destino.
7 Definidos para las áreas no-tan-Stubby
LSA detalles se discuten en
CCNP. 8 Los atributos externos de LSA Border Gateway Protocol (BGP)

9, 10, 11 LSA Opaco

Tipos de redes OSPF


OSPF e ne c nco t pos e re :

Punto a punto

D us n mu t acceso

No es de difusión multiacceso

Punto a mu t punto

Los en aces v rtua es


Crear re es e accesos m t p es a os retos para OSPF en re ac n con as nu n ac ones e LSA:

Creac n e as a yacenc as m t p es, una a yacenc a para ca a par e routers

Las gran es nun ac ones e LSA

DR / BDR elecciones
La so uc n a a gest n e n mero e a yacenc as y a nun ac n e LSAs en un mu t acceso
la red es el router designado (DR). Para reducir la cantidad de tráfico OSPF en redes de multiacceso
obras, OSPF elige un DR y copia de seguridad DR (BDR). El DR es responsable de actualizar todos los demás
Routers OSPF cuando se produce un cambio en la red de accesos múltiples. El BDR monitores de la República
Dominicana y
asume el control como si la corriente DR DR falla.
El día 12 231

Los s gu entes cr ter os se ut za para e eg r e DR y e BDR:


1. DR: Router con la máxima prioridad de interfaz OSPF.

2. BDR: Router con la segunda más alta prioridad de interfaz OSPF.

3. Si las prioridades OSPF interfaz son iguales, la ID de router más alto se utiliza para romper el empate.

Cuan o a Rep ca Dom n cana es e eg o, s gue s en o e DR asta que una e as s gu entes con c ones:

E DR a a.

E proceso OSPF en e DR a a.

La nt er az mu t acceso en e DR a a.

S e DR a a, e BDR asume e pape e DR, y se ce e ra una e ecc n para e eg r un nuevo BDR. S


un nuevo router entra en la red después de que el DR y el BDR han sido elegidos, no se convertirá en el
DR o BDR aunque tiene una mayor prioridad de interfaz OSPF o ID de router que el actual DR o
BDR. El nuevo router puede ser elegido en el BDR si el actual DR o BDR falla. Si la corriente de RD
falla, el BDR se convertirá en la República Dominicana, y el nuevo router puede ser elegido el nuevo BDR.

S n n nguna con gurac n a c ona , uste pue e contro ar os routers que ganar as e ecc ones e DR y BDR
mediante una de las siguientes:


Arrancar e pr mero DR, segu o por e BDR, y uego arrancar to os os em s routers.

Apague la interfaz en todos los routers, seguido de un no se apaga en la República Dominicana, entonces el BDR,
y luego todos los demás routers.

S n em argo, e m to o recomen a o para e co ntro e DR BDR e ecc ones es cam ar a pr or a e a nt er az,


que se revisa en la sección "Configuración de OSPF" sección.

OSPF Algoritmo
Ca a router OSPF mant ene una ase e atos e esta o e en ace que cont ene a LSA rec os e to os os em s
routers. Cuando un router ha recibido toda la LSA y construyó su local de la base de datos de estado de enlace, OSPF
utiliza
Más corto de Dijkstra Path First (SPF) algoritmo para crear un árbol SPF. Este algoritmo se acumula
los costos a lo largo de cada ruta, desde el srcen al destino. El árbol SPF luego se utiliza para rellenar la IP
la tabla de enrutamiento con las mejores rutas para cada red.

Por e emp
camino máso,corto
en a para
gurael4.12 ca aenviar
R2 para ruta estpaquetes
marca aalacon un va
LAN or ar trar
conectada o es
a R3 e os
decostos.
27 (20 E+ 5costo
+ 2 = e27).
a Tenga en cuenta
que
este costo no es de 27 para todos los routers para llegar a la LAN conectada a R3. Cada router determina su propia
costo para cada destino en la topología. En otras palabras, cada router utiliza el algoritmo SPF para cal-
cular el costo de cada ruta a una red y determina el mejor camino para que la red de su propia
perspectiva.
232 31 días antes del examen CCNA

Figura 4.12 Shortest Path First algoritmo de Dijkstra

R2

20 10

2 5 2 2

R1 R3 R5

20 10 10

R4
2

Camino más corto para el anfitrión en R2 LAN llegar host de la LAN R3:
R2 a R1 (20) + R1 a R3 (5) + R3 para LAN (2) = 27

La ta a 12-1 muestra, por R1, a ruta m s corta a ca a LAN, unto con e costo.

Tabla 12-1 SPF de árboles para R1

Destino La ruta más corta Costo

R2 LAN R1 a R2 22

R3 LAN R1 a R3 7

R4 LAN R1 a R3 a R4 17
R5 LAN R1 a R3 a R4 a R5 27

Uste e e ser capaz e crear un cua ro s m ar para ca a uno e os otros routers en a gura 4.12.

Vínculo de enrutamiento de estado del


proceso
La s gu ente sta resume e proceso e enrutam ento e esta o e en ace ut za o por OSPF. To os os routers OSPF com-
completar el siguiente enlace genérico de enrutamiento de estado el proceso para alcanzar un estado de la convergencia:

1. Cada router aprende sobre sus propios enlaces y sus propias redes conectadas directamente. Es
rea za me ante a etecc n e una nter az que est en e es ta o, entre e as una recc n e capa 3.

2. Cada router es responsable de establecer adyacencias con sus vecinos en conectar directamente-
e re es me ante e ntercam o e paquetes e sa u o.
El día 12 233

3. Cada router construye un paquete de estado de enlace (LSP) que contiene el estado de cada uno conectado
directamente
en ace. Esto se ace me ante e reg stro e to a a n ormac n pert nente acerca e ca a vec no, nc uyen o
vecino de identificación, tipo de vínculo, y el ancho de banda.

4. Cada inundaciones router LSP a todos los vecinos, que a continuación, almacenar todos los LSP recibidos en una
baseLos
de datos.
vec nos uego nun ar e LSP a sus vec nos asta que to os os routers e a zona an rec o a
LSP. Cada router almacena una copia de cada LSP recibido de sus vecinos en una base de datos local.

5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el

me or camyno
topología para
para ca a re lae mejor
determinar est no.ruta
E a gor
cadatmo
red.SPF se utlosza
Todos para constru
routers r ecomún
tienen un mapa e a
mapa o árbol de la topología, pero cada uno independientemente del router determina la mejor ruta a cada
la red dentro de la topología.

OSPF Configuración
Para rev sar os coman os e con gurac n OSPF, vamos a ut zar a topo og a e a F gura 5.12 y a
esquema de direccionamiento en la Tabla 12-2.

Figura 12-5 OSPF configuración de la topología

10.10.10.0/24

Lo0 10.2.2.2/32
0.1 Fa0 / 0

S0/0/1
S0/0/0 R2 DCE
0.2 0.9

192.168.10.0/30 192.168.10.8/30
64 Kbps 128 Kbps

S0/0/0
DCE 0.1 0.10 S0/0/1
Fa0 / 0 0.5 56 Kbps Fa0 / 0
0.6
0.17 S0/0/1 0.33
R1 192.168.10.4/30 S0/0/0 R3
172.16.1.16/28 172.16.1.32/29
DCE

Lo0 10.1.1.1/32 Lo0 10.3.3.3/32

Tabla 12-2 Esquema de direccionamiento OSPF

Dispositivo Interfaz Dirección IP Máscara de subred

R1 Fa0 0 172.16.1.17 255.255.255.240

S000 192.168.10.1 255.255.255.252

S001 192.168.10.5 255.255.255.252

Lo0 10.1.1.1 255.255.255.255

sigue
234 31 días antes del examen CCNA

Tabla 12-2 Esquema de direccionamiento OSPF seguido


Dispositivo Interfaz Dirección IP Máscara de subred

R2 Fa0 0 10.10.10.1 255.255.255.0

S0/0/0 192.168.10.2 255.255.255.252

S001 192.168.10.9 255.255.255.252

Lo0 10.2.2.2 255.255.255.255

R3 Fa0 0 172.16.1.33 255.255.255.248

S000 192.168.10.6 255.255.255.252

S001 192.168.10.10 255.255.255.252

Lo0 10.3.3.3 255.255.255.255

El comando router ospf


OSPF está habilitado con la router ospf proceso-id comando de configuración global:
R1 (config) # router ospf 1

La proceso-id es un número entre 1 y 65.535, y es elegido por el administrador de la red. La


ID del proceso es significativo a nivel local. No tiene que coincidir con otros routers OSPF para establecer adjacen-
CIES con los vecinos. Esto difiere de EIGRP. El ID del proceso o sistema autónomo EIGRP
número debe coincidir antes de los dos vecinos EIGRP se convertirá adyacentes.

Para esta rev s n, vamos a a tar OSPF en os tres routers con e m smo ent ca or e proceso e 1.

El Comando de la red
La red comando se utiliza en el modo de configuración del router:
Router (config-router) # network network-address wildcard-mask área area-id

El OSPF red comando utiliza una combinación de dirección de red y wildcard-mask. La


dirección de red, junto con la máscara de comodín, se utiliza para especificar la interfaz o un rango de entre-
las caras que se habilitarán para OSPF uso de este red comandos.

La mascara es a tua mente con gura como a nversa e una m scara e su re . Por e emp o, R1
Interfaz FastEthernet 0 / 0 está en la red 172.16.1.16/28. La máscara de subred para esta interfaz es
/ 28 ó 255.255.255.240. La inversa de los resultados de la máscara de subred en la máscara wildcard 0.0.0.15.

La área area-id se refiere al área OSPF. Un área OSPF es un grupo de routers que comparten de estado de enlace
de la información. Todos los routers OSPF en la misma área deben tener el mismo estado de enlace de información en su
bases de datos de estado de enlace. Por lo tanto, todos los routers dentro de la misma área OSPF deben configurarse con
la identificación de la misma área en todos los routers. Por convención, el ID de área es 0.

Ejemplo 12-1 muestra la red los comandos de los tres routers, lo que permite OSPF en todas las interfaces.
El día 12 235

Ejemplo 12-1 Configuración de redes OSPF

R1 (config) # router ospf 1


R1 (config-router) # network 172.16.1.16 0.0.0.15 area 0
R1 (config-router) # network 192.168.10.0 0.0.0.3 area 0
R1 (config-router) # network 192.168.10.4 0.0.0.3 area 0

R2 (config) # router ospf 1


R2 (config-router) # network 10.10.10.0 0.0.0.255 area 0
R2 (config-router) # network 192.168.10.0 0.0.0.3 area 0
R2 (config-router) # network 192.168.10.8 0.0.0.3 area 0

R3 (config) # router ospf 1


R3 (config-router) # network 172.16.1.32 0.0.0.7 area 0
R3 (config-router) # network 192.168.10.4 0.0.0.3 area 0
R3 (config-router) # network 192.168.10.8 0.0.0.3 area 0

Router ID
E ID e router ueg a un pape mportante en OSPF. Se ut za para ent car e orma n ca ca a router en e OSPF
el dominio de enrutamiento. Routers Cisco obtienen el ID del router en base a tres criterios en el siguiente orden:

1. Use la dirección IP configurada con el OSPF router-id comandos.

2. Si el ID de router no está configurado, el router elige la dirección IP más alta de cualquiera de sus
nter aces e uc e nvert o.

3. Si no hay interfaces loopback se configuran, el router elige la más alta dirección IP activa de
cua qu era e sus nter aces s cas.

La ID del router se puede ver con varios comandos como show ip interfaces OSPF, show ip
protocolos, y show ip ospf.
Dos ormas e n u r en a ID e router son para con gurar una recc n e uc e o con gurar e router
ID. La ventaja de utilizar una interfaz loopback es que, a diferencia de las interfaces físicas, no puede fallar.
Por lo tanto, usando una dirección de loopback para el ID de router proporciona estabilidad al proceso de OSPF.

Debido a que el OSPF router-id comando es una adición bastante reciente a Cisco IOS Software (Release
12,0 [1] T), es más común encontrar las direcciones de loopback utilizada para la configuración de ID de OSPF router.

E emp o 12-2 muestra as con gurac ones e uc e e retorno para os routers e nuestra topo og a.

Ejemplo 12-2 Configuraciones de bucle invertido

R1 (config) # interface loopback 0


R1 (config-if) # ip dirección 10.1.1.1 255.255.255.255

R2 (config) # interface loopback 0


R2 (config-if) # ip dirección 10.2.2.2 255.255.255.255

R3 (config) # interface loopback 0


R3 (config-if) # ip dirección 10.3.3.3 255.255.255.255
236 31 días antes del examen CCNA

Para con gurar e ID e router, ut ce a s gu ente s ntax s:


Router (config) # router ospf proceso-id
Router (config-router) # router-id dirección IP

El ID de router OSPF se selecciona cuando se configura con su primer OSPF red comandos. Por lo que el
bucle o el comando ID de router ya debería estar configurado. Sin embargo, puede forzar a OSPF
a conocer su identidad en vigor y usar el bucle de retorno o la ID del router configurado por cualquiera de recargar el
router
o mediante el siguiente comando:

Router # clear proceso de ip ospf

Modificación de la métrica OSPF


C sco IOS So tware ut za e an c o e an a acumu at vo e as n ter aces e sa a es e e router a
la red de destino como el valor de costo. En cada router, el coste de una interfaz se calcula
utilizando la siguiente fórmula:

Cisco IOS costo de OSPF = 108/bandwidth en bps

En este cálculo, el valor 108 se conoce como el referencia el ancho de banda.El ancho de banda de referencia
puede ser modificado para dar cabida a las redes con conexiones más rápidas de 100.000.000 bps (100 Mbps)
con el comando OSPF auto-cost reference-bandwidth interfaz de comandos. Cuando se utilice,
comando debe introducirse en todos los routers para que el enrutamiento OSPF métrica sigue siendo coherente.
Tabla 12-3 muestra los costos por defecto OSPF utilizando el ancho de banda de referencia por defecto para varios tipos
de interfaces.

Tabla 12-3 Cisco IOS OSPF valores de costo


Tipo de interfaz 108/bps = Costo

Fast Et ernet y más ráp o 108 100, 000.000 ps = 1

Et ernet 108 10, 000.000 ps = 10

E1 108 2048000 ps = 48

T1 108 1544000 ps = 64

128 ps 108 128, 000 ps = 781

64 ps 108/64, 000 bps = 1562

56 ps 108 56, 000 ps = 1785

Pue e mo car e OSPF m tr cas e os maneras:


Utilice el ancho de banda comando para modificar el valor del ancho de banda utilizado por el software Cisco IOS
en el cálculo de la métrica de costo OSPF.

Utilice el ospf cost ip comando, que permite especificar directamente el costo de una interfaz.
Ta a 12-4 muestra as os a ternat vas que se pue en ut zar en a mo cac n e os costos e os en aces en ser e en
la topología. El lado derecho muestra el ospf cost ip equivalentes del comando de la ancho de banda com-
demandas de la izquierda.
El día 12 237

Tabla 12-4 Ancho de banda equivalente, y los comandos ip ospf cost


Comandos de ancho de banda Comandos ip ospf cost

Router R1 Router R1
R1 (config) # interface serial 0/0/0 = R1 (config) # interface serial 0/0/0

R1 (config-if) # bandwidth 64 R1 (config-if) # ip ospf coste 1562

R1 (config) # interface serial 0/0/1 = R1 (config) # interface serial 0/0/1

R1 (config-if) # bandwidth 256 R1 (config-if) # ip ospf costo 390

Router R2 Router R2

R2 (config) # interface serial 0/0/0 = R2 (config) # interface serial 0/0/0

R2 (config-if) # bandwidth 64 R2 (config-if) # ip ospf coste 1562

R2 (config) # interface serial 0/0/1 = R2 (config) # interface serial 0/0/1

R2 (config-if) # bandwidth 128 R2 (config-if) # ip ospf costo 781

Router R3 Router R3

R3 (config) # interface serial 0/0/0 = R3 (config) # interface serial 0/0/0

R3 (config-if) # bandwidth 256 R3 (config-if) # ip ospf costo 390

R3 (config) # interface serial 0/0/1 = R3 (config) # interface serial 0/0/0


R3 (config-if) # bandwidth 128 R3 (config-if) # ip ospf costo 781

El control de la elección de DR / BDR


De o a que a Rep ca Dom n cana se conv erte en e punto oca para a recog a y str uc n e as LSA en un
Multiac-
red de proceso, es importante que este router para tener suficiente capacidad de CPU y capacidad de memoria para
manejar
la responsabilidad. En lugar de confiar en la ID del router para decidir qué routers son elegidos de la RD
y el BDR, es mejor para controlar la elección de estos routers con la prioridad ip ospf interfaz
comando:
Router (config-if) # ip ospf prioridad {0 - 255}

E va or pre eterm na o e pr or a 1 para to as as n ter aces e ro uter, o que s gn ca a ID e ro uter eterm na a


DR y el BDR. Si cambia el valor predeterminado de 1 a un valor más alto, sin embargo, el router con
la más alta prioridad se convierte en la República Dominicana, y el router con la siguiente prioridad más alta se convierte
en el
BDR. Un valor de 0 hace que el router no elegible para convertirse en un DR o BDR.

To os os routers en a gura 12-6 arranca o a m smo t empo con una con gurac n e OSPF comp eta. En
tal situación, es elegido RouterC la República Dominicana, y RouterB es elegido el BDR sobre la base de la más alta
ID del router.

Vamos a suponer RouterA es e me or can ato para ser DR y e RouterB e e BDR. S n em argo,
no quieren cambiar el esquema de direccionamiento. Ejemplo 12-3 muestra una forma de controlar el DR / BDR
elecciones en la topología que se muestra en la Figura 12-6.
238 31 días antes del examen CCNA

Figura 6.12 Topología multiacceso

Lo0 192.168.31.22/32

RouterB
Fa0 / 0 192.168.1.2/24

Lo0 192.168.31.11 / 3 Lo0 192.168.31.33/32


Fa0 / 0 Fa0 / 0
Router 192.168.1.1/24 192.168.1.3/24 RouterC

Ejemplo 12-3 Modificación de la prioridad de interfaz OSPF


Router (config) # interface FastEthernet 0 / 0
Router (config-if) # ip ospf prioridad 200

RouterB (config) # interface FastEthernet 0 / 0


RouterB (config-if) # ip ospf prioridad 100

Av so emos cam a o am os routers. Aunque RouterB ue e BDR s n acer na a, ser a


perder este papel a RouterC si no configurar la prioridad de RouterB a ser más alto que el valor por defecto.

Redistribución de una ruta predeterminada


Vo v en o a a topo og a e a pr mera muestra en a F gura 5.12, se pue e s mu ar una conex n a Internet
en R1 mediante la configuración de una interfaz de bucle invertido. R1 ahora se llama una frontera de Sistema Autónomo
Router (ASBR). Entonces podemos redistribuir la ruta estática por defecto a R2 y R3 con la default-
información se srcinan comando, como se demuestra en el ejemplo 12-4.

Ejemplo 12-4 ASBR estática por defecto de configuración de ruta

R1 (config) # interface loopback 1


R1 (config-if) # ip añadir 172.30.1.1 255.255.255.252
R1 (config-if) # exit
R1 (config) # ip ruta 0.0.0.0 0.0.0.0 loopback 1
R1 (config) # router ospf 1
R1 (config-router) # default-information srcinar

Modificación de los intervalos de saludo y los tiempos de


espera
Po r a ser conven ente cam ar os tempor za ores OSPF para que os routers etectar a os en a re en menos
tiempo. Esto aumentará el tráfico, pero a veces hay una necesidad de una convergencia rápida que fuera
pesa el tráfico extra.

He o e OSPF e nte rva os e muertos pue e ser mo ca o manua mente con o s coman os e a nter az s gu ente:
Router (config-if) # ip ospf hello-intervalo segundo
Router (config-if) # ip ospf muertos intervalo segundo

E emp o 12-5 muestra os nterva os e He o y muertos mo ca a a 5 segun os y 20 segun os, respect vamente,
respectivamente, en la interfaz Serial 0/0/0 de R1.
El día 12 239

Ejemplo 12-5 Modificación de los intervalos de Hello y Dead en R1

R1 (config) # interface serial 0/0/0


R1 (config-if) # ip ospf hello-intervalo de 5
R1 (config-if) # ip ospf-intervalo de 20 muertos
R1 (config-if) # end

Recuer e que, a erenc a e EIGRP, OSPF Ho a y os nterv a os e muertos e e ser equ va ente entre os vec nos.
Así R2 debe estar configurado con los mismos intervalos.

Verificación y solución de problemas de OSPF


Para verificar cualquier configuración de enrutamiento, lo más probable es depende de la show ip route, show ip
interface brief, y show ip protocols comandos. La tabla de enrutamiento debe tener toda la espera
rutas. En caso contrario, comprobar el estado de todas las interfaces para asegurar que la interfaz no es hacia abajo o
misconfig-
ured. Para nuestro ejemplo, las tablas de enrutamiento de OSPF tendrá un O * E2 ruta en R2 y R3 como
se muestra en la tabla de enrutamiento de R2 en el Ejemplo 12-6.

Ejemplo 6.12 La tabla de enrutamiento de R2

R2 # show la ruta del IP


Códigos: C - conectado, S - estática, R - RIP, M - móvil, B - BGP
D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF área entre
N1 - OSPF NSSA externas del tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - Tipo OSPF externa 1, E2 - Tipo OSPF externa 2
i - IS-IS, su - IS-IS resumen, L1 - IS-IS de nivel 1, nivel 2 - IS-IS de nivel 2
ia - IS-IS área entre, * - default candidato, U - por usuario ruta estática
o - ODR, P - periódico de la ruta estática descargado

Gateway de último recurso es 192.168.10.10 a la red 0.0.0.0

192.168.10.0/30 está subdividida, 3 subredes


C 192.168.10.0 está directamente conectado, Serial0/0/0

O 192.168.10.4 [110/1171] a través de 192.168.10.10, 00:02:24, Serial0/0/1


C 192.168.10.8 está directamente conectado, Serial0/0/1
172.16.0.0/16 es variable con subredes, 2 subredes, 2 máscaras
O 172.16.1.32/29 [110/782] a través de 192.168.10.10, 00:02:24, Serial0/0/1
O 172.16.1.16/28 [110/1172] a través de 192.168.10.10, 00:02:24, Serial0/0/1
10.0.0.0 / 8 es variable con subredes, 2 subredes, 2 máscaras
C 10.2.2.2/32 está directamente conectado, loopback0
C 10.10.10.0/24 está directamente conectado, FastEthernet0 / 0
O * E2 0.0.0.0 / 0 [110 / 1] a través de 192.168.10.10, 00:02:24, Serial0/0/1
240 31 días antes del examen CCNA

Rutas OSPF externa se v en en os categor as:


Tipo Externo 1 (E1): OSPF acumula costo de una ruta de E1 como la ruta se propagat-
ed a través del área OSPF.

Externa Tipo 2 (E2): El costo de una ruta de E2 es siempre el coste externo, con independencia de la
interior de costos para llegar a esa ruta.

En esta topo og a, ya que a ruta por e ecto t ene un costo externo e 1 en e router R1 R2 y R3 tam n
muestran un costo de 1 para la ruta por defecto E2. Rutas E2 a un costo de 1 son la configuración predeterminada de
OSPF.
Usted puede verificar que los vecinos de espera han establecido adyacencia con el show ip ospf vecinos-
bor comandos. Ejemplo 12-7 muestra las tablas de vecinos de los tres routers.

Ejemplo 7.12 Verificación de adyacencia de vecinos con el comando show ip ospf neighbor

R1 # show ip ospf neighbor

Vecino ID Pri Estado Tiempo muerto Dirección Interfaz


10.3.3.3 0 COMPLETO
-/ 00:00:19 192.168.10.6 Serial0/0/1
10.2.2.2 0 COMPLETO
-/ 00:00:18 192.168.10.2 Serial0/0/0

R2 # show ip ospf neighbor

Vecino ID Pri Estado Tiempo muerto Dirección Interfaz


10.3.3.3 0 COMPLETO
-/ 00:00:16 192.168.10.10 Serial0/0/1
172.30.1.1 0 COMPLETO
-/ 00:00:15 192.168.10.1 Serial0/0/0

R3 # show ip ospf neighbor

Vecino ID Pri Estado Tiempo muerto Dirección Interfaz


172.30.1.1 0 COMPLETO
-/ 00:00:19 192.168.10.5 Serial0/0/0
10.2.2.2 0 COMPLETO
-/ 00:00:19 192.168.10.9 Serial0/0/1

Para ca a vec no, este coman o muestra e resu ta o s gu ente:


Vecino ID: La ID del router del router vecino.


elegirLaunprioridad
Pri: OSPF de la interfaz. Estos muestran los 0, ya que de punto a punto enlaces no
DR o BDR.

Estado: El estado de OSPF de la interfaz. Estado FULL significa que la interfaz del router está totalmente
unto con su vecino y que tienen idéntico estado de enlace OSPF bases de datos.

Tiempo muerto: La cantidad de tiempo restante que el router esperará para recibir un saludo OSPF
paquete del vecino antes de declarar el vecino abajo. Este valor se restablece cuando el
interfaz recibe un paquete Hello.

Dirección: La dirección IP de la interfaz del vecino para que el router está conectado directamente.

Interfaz: La interfaz en la que el router se ha formado de adyacencia con el vecino.

Como se muestra en el ejemplo 8.12, se puede utilizar el show ip protocols comando como una forma rápida de verificar
vital importancia la información de configuración OSPF, incluyendo el ID del proceso OSPF, la ID del router, las redes de
El día 12 241

router es a pu c a , os vec nos e que e enruta or est rec en o as actua zac ones, y a AD por e ecto,
que es de 110 por OSPF.

Ejemplo 8.12 Comprobar la configuración de OSPF con el comando show ip protocols

R2 # show protocolos IP
Protocolo de direccionamiento es "ospf 1"
Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido
Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido
Router ID 10.2.2.2
Número de áreas en este router es de 1. Un talón normal 0 0 NSSA
Máxima camino: 4
Enrutamiento de las redes:
10.10.10.0 0.0.0.255 area 0
192.168.10.0 0.0.0.3 area 0
192.168.10.8 0.0.0.3 area 0
Unidad de referencia es de 100 Mbps de ancho de banda
Fuentes de información de enrutamiento:
Entrada Distancia Última actualización
10.3.3.3 110 00:07:17
172.30.1.1 110 00:07:17
Distancia: (por defecto es 110)

La show ip ospf comando que se muestra en el ejemplo 9.12 para R2 también puede ser utilizado para examinar el OSPF
proceso ID y el ID de router. Además, este comando muestra la información del área de OSPF y la
última vez que el algoritmo SPF se calculó.

Ejemplo 9.12 El comando show ip ospf

R2 # show ip ospf
Proceso de enrutamiento "ospf 1" con el ID 10.2.2.2
Sólo admite TOS única (TOS0) rutas
Soporta opaca LSA
Soporta Link-local de señalización (LLS)
Capacidad para la zona de tránsito
Iniciales SPF horario retraso 5000 milisegundos
Tiempo de espera mínimo entre dos consecutivos SPF 10.000 milisegundos
Máximo tiempo de espera entre dos consecutivos SPF 10.000 milisegundos
Incremental-SPF con discapacidad
Intervalo mínimo de 5 segundos LSA
Mínimo LSA llegada 1000 milisegundos
LSA temporizador ritmo grupo de 240 segundos
Inundaciones interfaz temporizador ritmo 33 mseg
Temporizador de retransmisión ritmo 66 mseg
Número de LSA externos 1. Suma suma de comprobación 0x0025BD
Número de LSA opaco 0. Checksum La suma 0x000000
242 31 días antes del examen CCNA

Número de DCbitless externos y opaco como LSA 0


Número de DoNotAge externos y opaco como LSA 0
Número de áreas en este router es de 1. Un talón normal 0 0 NSSA
Número de zonas que puedan tránsito es 0
Inundaciones externas longitud de la lista 0
IETF NSF apoyo ayudante habilitado
Cisco NSF apoyo ayudante habilitado

Área de red troncal (0)


Número de interfaces en esta área es de 3
Zona no hay autenticación
Algoritmo SPF ejecutó por última vez hace 02:09:55.060
Algoritmo SPF ejecutado 4 veces
Rangos de área son
Número de LSA 3. Checksum La suma 0x013AB0
Número de enlace LSA opaco 0. Checksum La suma 0x000000
Número de DCbitless 0 LSA
Número de indicación LSA 0
Número de DoNotAge LSA 0
Longitud de la lista de inundaciones 0

La forma más rápida para verificar los intervalos de Hello y Dead es utilizar el show ip ospf interface com-
demanda. Como se muestra en el ejemplo 12-10 para R2, añadiendo el nombre y número de interfaz para el comando
muestra la salida de una interfaz específica.

Ejemplo 12.10 El comando show ip ospf interface

R2 # show ip ospf interface serial 0/0/0


Serial0/0/0 se ha terminado, el protocolo de línea es de hasta
Direcciones de Internet para 192.168.10.2/30, Zona 0
ID de proceso 1, ID del router 10.2.2.2, del tipo de red POINT_TO_POINT, Costo: 1562
Retardo de transmisión es de 1 seg, Estado POINT_TO_POINT
Intervalos del temporizador configurado, Hello 5, 20 muertos, 20 Espere, retransmisión 5
fuera de banda, tiempo de espera de 40
resincronización
Hola debido en 00:00:03
Soporta Link-local de señalización (LLS)
Cisco NSF apoyo ayudante habilitado
IETF NSF apoyo ayudante habilitado
ndice de 1.1, la longitud de la cola de las inundaciones 0
Siguiente 0x0 (0) / 0x0 (0)
La longitud del último análisis de inundaciones es 1, el máximo es de 1
La última vez que escanear las inundaciones es de 0 ms, el máximo es 0 mseg
Conde es un vecino, contar con un vecino adyacente está
Adyacentes con el vecino 172.30.1.1
Hola a reprimir 0 vecino (s)
El día 12 243

Como se destaca en el Ejemplo 12.10, el show ip ospf interface comando también muestra el router
Identificación, tipo de red, y el costo para el enlace, así como el vecino que esta interfaz está al lado.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla


Recursos fundacional

CCNA Exploration en línea Capítulo 11, "OSPF" Todas las secciones dentro de Sección 11.1-11.5
Curriculum: Enrutamiento el capítulo
Conceptos y protocolos de

CCNA Exploration Routing Capítulo 11, "OSPF" Todos los temas en pp 500-553
Conceptos y protocolos de el capítulo
Guía acompañante

ICND2 examen oficial Capítu o 9, "OSPF" To os os temas en pp 347-373


Guía de Certificación el capítulo

ICND2 autorizado Capítu o 4, "una so a área Imp ementac ón e OSPF pp 139-160


Auto-Guía de estudio OSPF de aplicación "

Recursos suplementarios
CCNA Tarjetas Flash y ICND2, Secc ón 5 Imp ementac ón e OSPF en pp 452-490
Examen Paquete Práctica una zona única de

CCNA vídeo Mentor ICND2, La 4 Espac o ún co y mu t -zona pp 59-66


OSPF Configuración
sta pá gina se dejó intencionalmente en
blanco
El día 11
Solucionar problemas de
enrutamiento
Temas del examen CCNA 640-802
So uc onar pro emas e enrutam ento.

Temas clave de la
Durante os t mos tres as, emos rev sa o e enrutam ento est t co y n m co, nc uyen o as rutas est t cas,
rutas por defecto, RIPv1, RIPv2, EIGRP y OSPF. Estas revisiones por su propia naturaleza incluidos algunos
breve discusión sobre la solución de problemas de enrutamiento en relación con cada uno de los métodos de enrutamiento.
Hoy en día
terminar la revisión de los conceptos de enrutamiento y la configuración con un enfoque en la solución de problemas de
enrutamiento.

Los comandos básicos


Solución de problemas de enrutamiento puede empezar básicos mesa de ping y traceroute comandos para descubrir
donde la conectividad
probablemente no de laesmanera
insuficiente. En elde
más eficaz caso de una red
encontrar grande, sinAdemás,
un problema. embargo,
si estos dos un
hacemos comandos son de estos
seguimiento
comandos
por un problema, usted todavía tiene que descubrir la causa.

Un m to o me or ser a comenzar con os spos t vos e su n c eo. Estos spos t vos e en ser una co ecc n
punto de partida para todas las rutas de la empresa. Para comprobar las rutas de desaparecidos y localizar a la razón, el
siguiente método puede ser utilizado para cuestiones relacionadas con el encaminamiento dinámico:

1. Revise las tablas de enrutamiento para la convergencia con la show ip route comandos. Todos los espera
las rutas deben estar en la tabla de enrutamiento. A menos que una política de seguridad que impide que algunas rutas,
el
dispositivo debe ser capaz de ruta a cualquier otro lugar en la empresa.
2. Si usted encuentra una ruta o rutas que faltan, utilice el show ip protocols orden de investigar la
funcionamiento del protocolo de enrutamiento en el router local. La show ip protocols comando resume
casi todos los detalles de la operación de un protocolo de enrutamiento. Información útil para todos los proto-
cols incluye lo siguiente:
- Habilitar el protocolo de enrutamiento:Si la espera del protocolo de enrutamiento no está habilitada, lo configura.
- Enrutamiento de redes:Si una red que debe ser objeto de publicidad no está presente, puede ser que
la red comando que falta para esa ruta. Sin embargo, también podría ser que la inter-
cara o interfaces que pertenezcan a dicha red no están funcionando. Si es así, el uso show ip
interface brief para identificar los problemas con las interfaces.

- Enrutamiento de las fuentes de información:Esta es una lista de vecinos de que el router local
recibir actualizaciones. Un vecino que falta podría ser un problema con el router local (falta
red de comandos o la interfaz de abajo). O el problema podría ser con el vecino. Para
EIGRP y OSPF, puede utilizar la pantalla de relaciones de vecindad como un primer paso en la dis-
cubriendo por un vecino no es la publicidad rutas al router local (a través de la show ip
eigrp neighbors y show ip ospf neighbor comandos). Si las relaciones son vecinos
funciona como se espera, inicie sesión en el enrutador vecino para descubrir por qué el vecino no es
las rutas de la publicidad.
246 31 días antes del examen CCNA

3. Si una ruta estática no se encuentra en la tabla de enrutamiento, verifique que se configura con el mostrar
running-config comandos. Si se ha configurado, o bien la interfaz de salida local es hacia abajo o la inter-
la cara con la dirección del siguiente salto es hacia abajo.

VLSM Solución de problemas


La s gu ente sta resume os puntos e so uc n e pro emas c ave a cons erar cuan o se est trou-
bleshooting potencial de subred de longitud variable de enmascaramiento (VLSM) problemas en el examen:


Preste muc a atenc n a s e seño rea mente ut za VLSM. S o ace, tenga en cuenta s una c ase-
menos el protocolo de enrutamiento se utiliza.


Tenga en cuenta que las subredes superpuestas de hecho se puede configurar.

Los s ntomas e pro ema ac a e exter or po r a ser que a gunos osts en una su re unc onan en, pero otros
No se pueden enviar paquetes fuera de la subred local.

Utilice el traceroute comando para buscar rutas que los paquetes directamente a la parte equivocada de la
de la red. Este podría ser el resultado de las subredes superpuestas.


En e examen, es pos e que vea una pregunta crees que t ene que ver con as recc ones IP y VLSM. En que
caso, el mejor plan de ataque bien podría ser el análisis de las matemáticas para cada subred y asegurarse de que
no se superpone existen, en lugar de resolución de problemas utilizando mesa de ping y traceroute.

Las redes no contiguas


E resumen autom t co no causa n ng n pro ema, s empre y cuan o a re se resumen a con-
contiguos y no contiguos. Para RIPv2 y EIGRP, debe desactivar la opción automática summariza-
ción de una red no contigua, o usted tendrá un grado de convergencia menos que plena.

Inc uso un seño e re cont guas pue e egar a ser no cont guas, s uno o m s a os e os en aces v r un
de red con clase en dos o más partes. La Figura 11-1 muestra una interconexión de redes con dos contiguos
redes con clase: 10.0.0.0 y 172.16.0.0.

Figura 11-1 Topología de red contiguas

172.16.3.0/24 172.16.4.0/24
R2
10.1.3.0/24 10.1.4.0/24

172.16.1.0/24 172.16.2.0/24

R1 R4
10.1.1.0/24 10.1.2.0/24

R3

En esta gura, con to os os en aces y e resumen autom t co e tra a o y, en e ecto, to os os osts pue en
ping a todas las otras máquinas. En este diseño, los paquetes de la red 172.16.0.0 flujo más alto de la ruta, y
paquetes para la red 10.0.0.0 de flujo sobre la vía baja.
El día 11 247

S n em argo, s cua qu er en ace entre os routers no, una e as os re es con c ase se esco-
contiguos. Por ejemplo, si el vínculo entre R3 y R4 no, la ruta desde R1 a R4 pasa a través de
subredes de la red 172.16.0.0, por lo que la red 10.0.0.0 es discontinua. La solución, como siempre, es
utilizar un protocolo de enrutamiento sin clase con discapacidad resumen automático.

Solución de problemas de RIP


La mayoría de los errores de configuración RIP implican una incorrecta red configuración de declaración, una falta
red configuración de la declaración, o la configuración de subredes no contiguas en un ambiente con clase-
Ambiente. Como se muestra en la Figura 11-2, con depuración ip rip puede ser una forma eficaz de encontrar problemas
con
RIP actualizaciones. Esta salida es de la topología que utilizamos en el día 14, "estática por defecto, y RIP
Encaminamiento, "que se muestra en la Figura 14-3.

Figura 11-2 Interpretar el resultado de depuración ip rip

R2 # debug ip rip
RIP depuración del protocolo se encuentra en
RIP: actualización recibida v1 de 1 92.168.2.1 en Serial0/0/0
1 192.168.1.0 en un sector del lúpulo
RIP: actualización recibida v1 de 1 92.168.4.1 en Serial0/0/1
2 192.168.5.0 en un sector del lúpulo
RIP: el envío de actualizaciones a través de v1 a 255.255.255.255
FastEthernet0 / 0
(192.168.3.1)
RIP: crear entradas de actualización
3 red 192.168.1.0 métrica 2
red 192.168.2.0 métrica 1
la red 192.168.4.0 métrica 1
red 192.168.5.0 métrica 2
RIP: el envío de actualizaciones a través de v1 a 255.255.255.255
Serial0/0/1
(192.168.4.2)
4 RIP: crear entradas de actualización
red 192.168.1.0 métrica 2
red 192.168.2.0 métrica 1
red 192.168.3.0 métrica 1
RIP: el envío de actualizaciones a través de v1 a 255.255.255.255
Serial0/0/0
(192.168.2.2)
5 RIP: crear entradas de actualización
red 192.168.3.0 métrica 1
la red 192.168.4.0 métrica 1
red 192.168.5.0 métrica 2
6 R2 # undebug todos
Todos depuración posible ha sido desactivado

Este coman o muestra as actua zac ones e enrutam ento RIPv1 ya que son env a os y rec os. De o a que es
RIPv1,
las máscaras de subred no están incluidos. Dado que las actualizaciones son periódicas, es necesario que espere al
próximo
ronda de actualizaciones antes de ver ninguna salida. La lista que sigue corresponde a los números en
Figura 2.11.
1. Usted ve una actualización que viene de R1 en la interfaz serial 0/0/0. Observe que R1 sólo envía
una ruta a a re 192.168.1.0. N nguna otra v a se env an porque a acer o se v o-
finales de la división de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que
ante-
ously enviado a R1.
248 31 días antes del examen CCNA

2. La próxima actualización que se recibe es de R3. Una vez más, debido a la regla de horizonte dividido, R3
env a una so a v a: a re 192.168.5.0.
R2 envía sus propias actualizaciones. En primer lugar, R2 crea una actualización para enviar la FastEthernet 0 / 0
3. interfaz. La actualización incluye toda la tabla de enrutamiento a excepción de la red 192.168.3.0,
que se adjunta a FastEthernet 0 / 0.
A continuación, R2 crea una actualización para enviar a R3. Tres rutas están incluidos. R2 no hace publicidad
el R2 de la red y compartir R3, ni publicitar la red 192.168.5.0 a causa de división
4. horizonte.
Por último, R2 crea una actualización para enviar a R1. Tres rutas están incluidos. R2 no hace publicidad
la red que R2 y R1 compartir, ni publicitar la red 192.168.1.0 a causa de
dividir horizonte.
5. No te olvides de deshabilitar la depuración, ya sea con no debug ip rip o, como se muestra en la figura,
undebug todos.
6.

Solución de problemas de EIGRP y OSPF Interface


Cuestiones
En esta secc n se exam na a orma e ver car as nt er aces en as que se a act va o e protoco o e enrutam ento.
Ambos EIGRP y OSPF configuración permite que el protocolo de enrutamiento en una interfaz mediante el uso de la
red enrutador subcomando. Para cualquier interfaz corresponde con la red comandos, la ruta
protocolo trata de las dos acciones siguientes:

Los ntentos e encontrar a vec nos potenc a en a su re conecta a a a nter az


Anunc a a su re conecta a a a nter az

Al mismo tiempo, la passive-interface enrutador subcomando se puede configurar para que el router
no trata de encontrar a vecinos de la interfaz (la primera acción en la lista), pero todavía se anuncia la
subred conectada (la segunda acción en la lista).

La Tabla 11-1 resume los tres mostrar comandos que necesita con el fin de saber exactamente lo que inter-
caras han sido habilitados con EIGRP y OSPF y que las interfaces son pasivos.

Tabla 11-1 Comandos de teclado para encontrar enrutamiento Interfaces Protocolo Activado
Comando Información clave

show ip eigrp interfaces de Enumera asdentred),


comandos er aces
con en as que está
excepción de lasa interfaces
ta o e protoco
pasivos.o e enrutam ento asa o en e

breve espectáculo ip ospf interfaceEnumera a s nter aces en as que e OSPF está a ta o asa o en a re
comandos), incluidas las conexiones pasivas.

show ip protocols Enumera e co nten o e os coman os e con gurac ón e re para ca a ruta


proceso, y las listas habilitadas pero pasivo interfaces.

Solución de problemas de adyacencia de vecinos


Cuan o un protoco o e enrutam ento se a a ta o en una nter az, y a nter az no est con gura o como un
interfaz de pasivo, el protocolo de enrutamiento intenta descubrir los vecinos y la forma de un vecino relaciones
se suministran con cada vecino que comparte la subred común.
El día 11 249

OSPF y EIGRP tanto e uso e mensa es e sa u o a apren er acerca e os nuevos vec nos y e ntercam o e n or-
información utilizada para realizar algunas comprobaciones básicas. Después de un router EIGRP o OSPF oye un
Hola a partir de un nuevo vecino, el protocolo de enrutamiento analiza la información en el Hola, junto con
algunos ámbitos locales, para decidir si los dos vecinos aún debe tratar de convertirse en vecinos. Mesa
11.2 se enumeran los requisitos para los vecinos EIGRP y OSPF.

Tabla 11-2 Requisitos para el vecino EIGRP y OSPF

Requisito EIGRP OSPF


Las nter aces e en estar en un esta o arr a Sí Sí
hasta
Las interfaces deben estar en la misma subred Sí Sí

De e pasar e autent cac ón vec no s está con gura o Sí Sí


De en ut zar e m smo ASN proceso-ID en e coman o e con gurac ón e router Sí No

Ho a y mantener tempor za ores muertos e en No Sí


coincidir
MTU IP e e co nc r con No Sí

ID del router debe ser único Nº1 Sí


K-va ores e en co nc r con Sí N A

De e estar en a m sma zona N A Sí

Despu s e a er up ca o RID EIGRP no mp e que se conv erta en routers vec nos, pero pue e
causar problemas al exterior las rutas EIGRP se agregan a la tabla de enrutamiento. La determinación de la
ID EIGRP router no se discute a nivel de CCNA.

Cua qu era e os os routers EIGRP que se conectan a m smo en ace e atos, e nter aces que an s o
habilitado para EIGRP y no pasivo, por lo menos considere la posibilidad de los vecinos. De forma rápida y
definitivamente sabemos que los vecinos potenciales han pasado todos los requisitos vecino EIGRP,
vistazo a la salida de la show ip eigrp neighbors comandos. Si uno o más vecinos espera
no están en la lista, y los dos routers pueden reconocerse mutuamente la dirección IP de su subred común, la
problema está probablemente relacionado con uno de los requisitos vecino listados en la Tabla 11-2. Tabla 11-3
resumen de los requisitos vecino EIGRP y toma nota de los mejores comandos con los que deter-
mina cuyo requisito es la causa raíz del problema.

Tabla 11-3 EIGRP Requisitos de vecinos y las mejores comandos show / debug
Requisito Mejor Comando (s) para aislar el problema

Debe estar en la misma subred show interfaces


De e pasar a n ngún vec no e autent cac ón depuración de paquetes EIGRP
De en ut zar e m smo ADN en e router show ip eigrp interfaces de protocolos muestra
configuración del comando

K-va ores e en co nc r con show protocols

Al igual que en EIGRP, el show ip ospf neighbor comando muestra todos los routers vecinos que han
cumplido todos los requisitos para convertirse en un vecino OSPF como se indica en la Tabla 11-2.
250 31 días antes del examen CCNA

S uno o m s vec nos espera que ex stan, antes e pasar a uscar en e vec no OSPF requ s tos
anteriormente, se debe confirmar que los dos routers pueden reconocerse mutuamente en la subred local. Tan pronto como
los dos routers vecinos pueden reconocerse mutuamente, si los dos routers aún no se conviertan en OSPF
vecinos, el siguiente paso es examinar cada uno de los requisitos vecino OSPF. Tabla 11-4 suma-
resume los requisitos, una lista de los comandos más útiles con las que encontrar las respuestas.

Tabla 11-4 Requisitos OSPF vecino y el mejor de los comandos show / debug

Requisito Mejor Comando (s) para aislar el problema


De e estar en a m sma su re show interfaces, debug ip ospf hola
Debe pasar a ningún vecino de autenticación debug ip ospf adj
Ho a y mantener tempor za ores muertos e en show ip ospf interface, debug ip ospf hola
coincidir
De e estar en a m sma zona debug ip ospf adj, breve espectáculo ip ospf interface
ID e router e e ser ún co Show ip ospf

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.
Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration Capítu o 2, Gest ón y so uc ón e pro emas Secc ón 2.7


Currículum en línea: "Enrutamiento estático" Rutas estáticas
Capítulo 5, "RIP
Protocolos de enrutamiento Verificación y solución de problemas
Versión 1 " Secc ón 5.3
y conceptos Capítulo 7, "RIPv2"
Ver cac ón y so uc ón e pro emas e RIPv2 a Secc ón 7.4

CCNA Exploration Capítulo 2, Gestión y solución de problemas pp 130-134


"Enrutamiento estático"
Y protocolos de enrutamiento Rutas estáticas
Conceptos de compañía Capítulo 5, "RIP
Versión 1 "
Verificación y solución de problemas
pp 231-238
Guía Capítulo 7, "RIPv2"
Ver cac ón y so uc ón e pro emas e RIPv2 pp 323-329

ICND1 examen oficial Capítulo 15, Todos los temas dentro del capítulo pp 475-504
Guía de Certificación "Solución de problemas
Enrutamiento IP "

ICND2 examen oficial Capítulo 7, To os os temas entro e capítu o pp 270-300


Guía de Certificación "Solución de problemas
Enrutamiento IP "
Capítulo 11,
"Solución de problemas To os os temas entro e capítu o pp 408-427
Protocolos de enrutamiento "

ICND2 autorizado Capítulo 4, "Solución de problemas de un solo OSPF pp 160-167


Auto-Guía de estudio Área OSPF
La aplicación "
Capítulo 5, Solución de problemas de EIGRP
"Implementación de EIGRP" pp 192-200
Parte V
Conceptos inalámbrica y
Configuración

Día 10: Estándares inalámbricos, componentes y Seguridad

Día 9: Configuración y solución de problemas de redes inalámbricas


sta pá gina se dejó intencionalmente en
blanco
El día 10
Estándares Inalámbricos, Componentes,
y Seguridad

Temas del examen CCNA 640-802



Descr r a s normas re ac ona as con o s me os e comun cac n n a m r cos IEEE, W -F A ance, a
UIT / FCC).

I ent car y escr r os e ectos e os componentes en una pequeña re na m r ca SSID, BSS,
ESS).

Comparar y contrastar as caracter st cas e segur a na m r ca y capac a es e segur a WPA a erta,


WEP, WPA-1 / 2).

Temas clave de la
Para os pr x mos os as, vamos a rev sar os conceptos y as con gurac ones na m r cas. Hoy nos amos en e
conceptos básicos inalámbrica, componentes y características de seguridad.

Estándares Inalámbricos
Cuatro organ zac ones t enen un gran mpacto en as normas ut za as para re es LAN na m r cas e oy.
La Tabla 10-1 enumera las organizaciones y describe sus funciones.

Tabla 10-1 Organizaciones que establecen estándares WLAN o influencia


Organización Normalización de papel

UIT-R Norma zac ón mun a e as comun cac ones que ut zan a energía ra a a,
en particular la gestión de la asignación de frecuencias

IEEE Normalización de las redes LAN inalámbricas (802.11)


W- F A ance Un consorc o n ustr a que om enta a n teropera a e os pro uctos que
aplicar las normas de WLAN a través de su Wi-Fi programa de certificación

Fe era e Comun cac ones La agenc a gu ernamenta e EE.UU. que regu a e uso e versos
Commission (FCC) comunicaciones frecuencias en los Estados Unidos

E I EEE n tro u o LAN na m r ca WLAN as normas con a creac n e a rat cac n 1997
del estándar 802.11, que ha sido sustituido por normas más avanzadas. Con el fin de la ratificación
ción, las normas son 802.11b, 802.11ay 802.11g. Es de destacar que el estándar 802.11n se encuentra en proyecto
formulario. La ratificación final no se espera hasta diciembre de 2009. Sin embargo, el proyecto de los productos estándar
ya están disponibles.

La Ta a 10-2 enumera a gunos puntos c ave acerca e os est n ares actua mente
ratificado.
254 31 días antes del examen CCNA

Tabla 10-2 WLAN Normas


Característica 802.11a 802.11b 802.11g

Año rat ca o 1999 1999 2003

Ve oc a máx ma con DSSS - 11 M ps 11 M ps

Ve oc a máx ma con OFDM 54 M ps - 54 M ps


Ban a e recuenc a 5 GHz 2,4 GHz 2,4 GHz

Canales (nonoverlapped) 23 (12) 11 (3) 11 (3)

Ve oc a es requer as por a norma M ps 6, 12, 24 1, 2, 5,5, 11 6, 12, 24

Modos de operación inalámbrica


WLAN pue e ut zar uno e os mo os:

Modo Ad hoc: Con el modo ad hoc, un dispositivo inalámbrico se quiere comunicar con sólo una o
algunos directamente otros dispositivos, por lo general por un período corto de tiempo. En estos casos, los dispositivos
de envío
WLAN marcos directamente el uno al otro.

punto
Modode deacceso (AP), con laEnAP
infraestructura: el conexión
modo infraestructura,
a través de Ethernet
cada dispositivo
por cablese
para
comunica
el resto con
de launa
redred
de inalámbrica
infra-
estructura. El modo de infraestructura permite que los dispositivos WLAN para comunicarse con los servidores y el
Internet en una red cableada existente.

E mo o e n raestructura, ay os con untos e serv c os, ama os con untos e serv c os. La pr mera, ama a
básica
Service Set (BSS), utiliza un único punto de acceso para crear la LAN inalámbrica. El otro, llamado extendido
Service Set (ESS), utiliza más de un punto de acceso, a menudo con células solapadas para permitir el roaming en un
un área mayor.

La Ta a 10-3 resume os mo os na m r cos.

Tabla 10-3 Los distintos modos de WLAN y Nombres

Modo Servicio de nombres Set Descripción

A oc In epen ente ás ca Perm te que os spos t vos se pue an comun car


Service Set (IBSS) directamente.
No es necesario AP.
In raestructura un AP Bas c Serv ce Set BSS Una re LAN na ám r ca ún co crea o con un punto y
todos los dispositivos que se asocian con la AP.

In raestructura Exten e Serv ce Set ESS Mú t p es puntos e acceso crear una re LAN na ám r ca,
(Más de un AP) lo que permite la itinerancia y una mayor área de cobertura.

Las frecuencias inalámbricas


La FCC e ne tres an as e recuenc a s n cenc a. Las an as se ace re erenc a a una eterm na a re-
frecuencia en la banda, aunque por definición, una banda de frecuencia es una gama de frecuencias. Tabla 10-4
listas de las bandas de frecuencia que importa en cierta medida para las comunicaciones WLAN.
El día 10 255

Tabla 10-4 FCC bandas de frecuencia sin licencia de Interés


Rango de frecuencia Nombre Los dispositivos de la muestra

900 KHz In ustr a , Mecán ca C entí ca, ISM Mayores te é onos na ám r cos

2,4 GHz ISM Los nuevos te é onos na ám r cos y 802.11,


802.11b, 802.11g WLAN

5 GHz Nac ona e In ormac ón s n cenc a Los nuevos te é onos na ám r cos 802.11a,
Infraestructura (U-NII) 802.11n WLAN

Codificación inalámbrica y Canales


Uste e e sa er os nom res e tres c ases genera es e co cac n, en parte porque e t po e
codificación requiere una planificación y previsión para algunas redes WLAN:

Frequency Hopping Spread Spectrum (FHSS):FHSS utiliza todas las frecuencias en la banda, el hip-
mesa de ping a los diferentes. Mediante el uso de frecuencias ligeramente diferentes para las transmisiones
consecutivas, un
dispositivo se espera que puedan evitar la interferencia de otros dispositivos que utilizan la misma banda sin licencia.
El srcinal de los estándares 802.11 WLAN utiliza FHSS, pero las normas actuales no lo hacen.

Directsin
banda Sequence
licencia ySpread Spectrum
es utilizada (DSSS):
por 802.11b. DSSS
Según se ha diseñado
lo regulado para su
por la FCC, usobanda
esta en la puede
banda tener
de 2,411GHz
superposición de canales DSSS. Tres de los canales (canales 1, 6 y 11) no se solapan
suficiente para impactar unos a otros. Así que cuando se diseña una WLAN ESS, puntos de acceso a áreas que se
superponen
debe ser configurado para utilizar diferentes canales sin solapamiento, como se muestra en la Figura 10-1.

Figura 10-1 Utilizando superpuestas DSSS de 2,4 GHz Canales en una WLAN ESS

AP1 PC1 AP2 AP3

Canal 1 PC2 Canal 6 Canal 11

Orthogonal Frequency Division Multiplexing (OFDM):Como DSSS, WLAN que utilizan


OFDM puede utilizar varios canales sin solapamiento. OFDM es utilizado por 802.11a.

Nota: Utiliza 802.11g extendido Tasa de Física (ERP), que toma técnicas de OFDM
802.11a.
256 31 días antes del examen CCNA

rea de cobertura inalámbrica


E tamaño rea e un rea e co ertura WLAN epen e e un gran n mero e actores, nc uyen o e
lo siguiente:


La an a e r ecuenc a ut za a por e est n ar e WLAN

Los obstáculos entre los dispositivos y cerca de la WLAN

La nter erenc a e otras uentes e ra o recuenc a RF



Las antenas ut za as tanto en os c entes y puntos e acceso

Las opc ones usa as por DSSS y OFDM para co car os atos por e a re.

En t rm nos genera es, as normas WLAN que ut zan recuenc as m s a tas pue e env ar atos con mayor rap ez, pero
con la
precio de las áreas de cobertura más pequeñas. Para cubrir todo el espacio necesario, un ESS que utiliza mayor fre-
CIES entonces se requieren más puntos de acceso, lo que eleva el costo de la implementación de WLAN.

La Tabla 10-5 enumera las principales WLAN IEEE ratificó las normas, la velocidad máxima, y el número de
que no se superponen los canales.

Tabla 10-5 WLAN velocidad y la frecuencia de referencia

IEEE Máximo Otras velocidades Frecuencia Que no se superponen


Estándar Velocidad (Mbps) (Mbps) Canales

802.11 11 M ps 1, 2, 5,5 2,4 GHz 3


802.11a 54 M ps 6, 9, 12, 18, 24, 36, 48 5 GHz 12

802.11g 54 M ps Igua que 802.11a 2,4 GHz 3

CSMA / CA
A erenc a e as tecno og as e conmutac n Et ernet, no se pue e a s ar as seña es na m r cas e os osts
compartiendo
el mismo AP que interfieran entre sí. Así que si dos o más dispositivos WLAN enviar al mismo tiempo
tiempo, utilizando el mismo o que se superponen los rangos de frecuencia, se produce una colisión, y la transmisión de
ninguna de las
señales de Ted puede ser entendido por aquellos que reciben la señal. Además, el dispositivo que se trans-
ting de datos al mismo tiempo no puede escuchar los datos recibidos. Esto significa que los dispositivos de envío no
Sabemos que la colisión ocurrió.

La so uc n es ut zar a etecc n e porta ora con acceso m t p e para ev tar co s ones CSMA CA a go-
algoritmo para minimizar la probabilidad estadística de que las colisiones podrían ocurrir. Sin embargo, CSMA / CA no
evitar las colisiones, por lo que los estándares WLAN debe tener un proceso para hacer frente a las colisiones cuando
se producen. La siguiente lista resume los puntos clave sobre el algoritmo CSMA / CA:

1. Escuchar para asegurarse de que el medio (el espacio) no está ocupado (no las ondas de radio en la actualidad se
están
rec o en as r ecuenc as que se ut zar n .
2. Establecer un temporizador de espera antes de enviar al azar un marco para reducir estadísticamente la probabilidad
de que los dispositivos
todos tratando de enviar al mismo tiempo.
3. Cuando el tiempo se ha pasado al azar, escuchar de nuevo para asegurarse de que el medio no está ocupado. Si
es decir, no enviar la trama.
El día 10 257

4. Después de toda la imagen ha sido enviado, espere un acuse de recibo.


5. Si no se recibe acuse de recibo, vuelva a enviar el cuadro, utilizando CSMA / CA lógica que esperar a que la
momento a ecua o para vo ver a env ar.

Riesgos de seguridad inalámbrica


WLAN ntro uc r una ser e e vu nera a es que no ex sten para ca e Et ernet LAN. Amenazas
a la seguridad de WLAN son las siguientes:

Conductores de la guerra: Una persona que conduce su alrededor, tratando de encontrar puntos de acceso que no
tienen ninguna seguridad o débil
la seguridad.

Hackers: La motivación de los hackers es encontrar cualquier información o negar los servicios.
Curiosamente, el objetivo final podría ser la de comprometer a los anfitriones dentro de la red cableada, con
la red inalámbrica como una forma de acceder a la red de la empresa sin tener que pasar por
Conexiones a Internet con servidores de seguridad.

Empleados: Un empleado puede instalar un punto de acceso (AP) en su oficina, con configuración por defecto
ajustes de ninguna seguridad, y crear una pequeña red LAN inalámbrica. Esto permitiría un fácil acceso de hackers
con el resto de la empresa.

Rogue AP: El atacante captura paquetes en la red LAN inalámbrica existente, encontrar el conjunto de servicios
identificador (SSID) y el agrietamiento todas las claves de seguridad utilizadas. A continuación, el atacante puede
crear un punto de acceso,
que los clientes de la empresa sin darse cuenta se asocian.
Para re uc r e r esgo e este t po e ataques, tres t pos e erram entas se pue en ut zar en una WLAN:

La autenticación mutua: Un proceso que utiliza una clave secreta, se conoce como clave, tanto en el
cliente y el AP. Mediante el uso de algunos algoritmos matemáticos sofisticados, la AP puede confirmar
que el cliente efectivamente conocer el valor de la clave correcta.

Cifrado: Utiliza una clave secreta y una fórmula matemática para codificar el contenido de la
WLAN marco. El dispositivo receptor se utiliza otra fórmula para descifrar los datos.

Herramientas de intrusión: Incluye sistemas de detección de intrusos (IDS) y sistemas de prevención de


intrusiones
(IPS), así como WLAN herramientas específicas. Cisco define el inalámbrica estructurada Consciente de red
(SWAN) de la arquitectura. Incluye muchas herramientas, algunas de las cuales tratan específicamente el tema de la
detección e identificación de APs no autorizados, y si representan una amenaza.

La Tabla 10-6 enumera las principales vulnerabilidades, junto con la solución general.

Tabla 10-6 WLAN vulnerabilidades y soluciones


Vulnerabilidad Solución

Con uctores e a guerra Autent cac ón uerte

Hac ers ro an n ormac ón e una WLAN C ra o e a ta segur a


Los p ratas n ormát cos e acceso a resto e a re Autent cac ón uerte

Empleado AP instalación SISTEMAS de detección de intrusos (IDS),


incluyendo Cisco SWAN

Rogue AP Autent cac ón uerte, IDS SWAN


258 31 días antes del examen CCNA

Normas de seguridad inalámbrica


E e st n ar e segur a n c a p ara re es WLAN, ama o W re Equ va ent Pr vacy WEP , a a muc os pro emas
problemas. Los siguientes tres normas representan una progresión que tiene como objetivo, en parte, era para solucionar los
problemas
creado por WEP. En orden cronológico, Cisco abordó por primera vez el problema con algunos propietarios
soluciones. A continuación, la Alianza Wi-Fi ayudó a solucionar el problema mediante la definición de un estándar en toda
la industria.
Por último, el IEEE completado el trabajo sobre una norma de funcionario público, 802.11i.

La s gu ente es una reve reseña e os cuatro est n ares e segur a :


WEP: En 1997, el estándar de seguridad srcinal siempre autenticación y encriptación, lo que


pueden ser fácilmente crackeados. Temas principales fueron:

- Stat c c aves prev amente compart as PSKs que requ ere a con gurac n manua , por o que a gente
simplemente se deja
los valores por defecto.
- Los va ores PSK se corta con s o 40 ts n ca, o que ac ta su crac .

Cisco provisional Solución:Respuesta de propiedad de Cisco para los problemas de WEP apareció en
2001 para proporcionar una solución más rápida que la Alianza Wi-Fi o IEEE soluciones prometidas. La
Respuesta de Cisco incluye algunas mejoras propietarias para el cifrado, junto con la IEEE
802.1x estándar para la autenticación del usuario final. Las principales características de Cisco mejoras incluyendo
ed los siguientes:

- E ntercam o e c aves n m cas e manera que s una c ave es escu erta, es e corta
duración
- Una nueva c ave e c ra o para ca a paquete

- Instrucciones de autenticación mediante 802.1x en lugar de la autenticación de


dispositivos

Wi-Fi Protected Access (WPA): WPA salió en 2003 y básicamente hace lo mismo
como la solución provisional de Cisco. WPA incluye la opción de utilizar el intercambio de claves dinámicas, con
el Protocolo de Integridad de Clave Temporal (TKIP). Cisco utiliza una versión propietaria de TKIP. WPA
permite el uso de la autenticación de usuario IEEE 802.1X o la autenticación de dispositivos simples
utilizando las claves previamente compartidas. El algoritmo de cifrado usa la comprobación de integridad del
mensaje (MIC)
algoritmo, una vez más similar al proceso utilizado en la solución de Cisco-propietario. WPA mejora
seguridad y, a través del programa de certificación Wi-Fi Alliance, le dio un incentivo para los vendedores
que sus productos llevan la etiqueta de certificación Wi-Fi.

802.11i (WPA2): En 2005, IEEE 802.11i ratificado, lo que incluye el intercambio de claves dinámicas,
cifrado mucho más fuerte con el Advanced Encryption Standard (AES), y el usuario auten-
cación. 802.11i no es compatible con cualquier solución de Cisco o WPA. Debido a que el
Certificación Wi-Fi Alliance es tan popular y bien conocido, los productos están certificados con 802.11i
la etiqueta WPA2.

Ta a 10-7 resume as pr nc pa es caracter st cas e as versas normas e segur a e a WLAN.


El día 10 259

Tabla 10-7 Las comparaciones de las características de seguridad de


WLAN
Estándar Clave Dispositivo Usuario Cifrado
Distribución Autenticación Autenticación

WEP Estát co Sí é N nguno Sí é

C sco D nám co Sí Sí 802.1x Sí TKIP

WPA Am os Sí Sí 802.1x Sí TKIP

802.11 WPA2 Am os Sí Sí 802.1x Sí AES

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA ExplorationEl capítulo 7, "Basic La LAN na ám r ca Secc ón 7.1


Currículum en línea: Conceptos inalámbrica
Conmutación y conexión inalámbrica y configuración " Segur a en LAN n a ám r cas Secc ón 7.2

CCNA Exploration E capítu o 7, "Bas c La LAN na ám r ca pp 379-402


LAN Switching y Conceptos inalámbrica
Guía acompañante inalámbrica y configuración " Segur a en LAN n a ám r cas pp 402-410

ICND1 examen oficial Capítu o 11, Conceptos e LAN na ám r ca pp 302-315


Guía de Certificación Seguridad en LAN inalámbricas
"Wireless Redes de área local pp 320-326
"
ICND1 autorizado Capítulo 3, Pp 207-215 explorar redes inalámbricas
Auto-Guía de estudio Comprensión de Seguridad WLAN pp 215-221
"Wireless Redes de área local
"
Recursos suplementarios
CCNA Tarjetas Flash ICND1, a Secc ón 7 La amp ac ón e a re LAN pp 174-188
y examen Paquete Práctica
sta pá gina se dejó intencionalmente en
blanco
Día 9
Configuración y solución de problemas
Redes inalámbricas

Temas del examen CCNA 640-802



I ent car os par metros s cos para con gurar una re na m r ca para garant zar que os spos t vos e con-
conectar al punto de acceso correcta.


I ent car os pro emas comunes con a m p ementac n e re es na m r cas nter az, con gurac ones
incorrectas).

Temas clave de la
Puntos e acceso na m r co se pue e con gurar a trav s e una nter az e nea e coman os CLI , o com m s
comúnmente a través de un navegador de interfaz gráfica de usuario (GUI). Cisco Networking Academylos estudiantes
utilizan
un dispositivo multifunción Linksys WRT300N en un entorno de laboratorio a la práctica la configuración básica
parámetros. Sin embargo, los temas del examen CCNA 640-802 no incluyen la capacidad de configurar alambre
menos dispositivos. En su lugar, debe ser capaz de identificar los parámetros de configuración básica, así como
problemas comunes con las implementaciones inalámbricas.

Por o tanto, nuestra actua re v s n no nc u r tareas e con gurac n espec cas con capturas e panta a e un
Interfaz gráfica de usuario, sino que será una visión general de las implementaciones inalámbricas que son aplicables a
cualquier cable
menos del dispositivo. Sin embargo, le recomiendo que al menos la práctica la aplicación de algunas de las
tecnologías que revisamos el día 10, "Estándares inalámbricos, componentes y de Seguridad." Si usted está
unCisco Networking Academyestudiante, también tienen acceso a Packet Tracer, que incluye una sim-
ulación de un Linksys WRT300N. Sin embargo, también podría tener su propio router que
incluye un punto de acceso inalámbrico (AP). Se puede practicar la configuración de su router inalámbrico en casa propia
con una configuración personalizada, como el Service Set Identifier (SSID), la seguridad y el cifrado.

La implementación de una
WLAN
Los par metros s cos e punto e acceso na m r co nc uyen SSID, ra o recuenc a RF e cana es con a opc n e
poder, y la autenticación (seguridad), mientras que los parámetros básicos de los clientes inalámbricos son sólo auten-
ticación. Los clientes inalámbricos necesitan menos porque los parámetros de una red inalámbrica tarjeta de interfaz de red
(NIC)
escanea todas las frecuencias de radio disponibles se puede localizar el canal de RF (es decir, un puerto IEEE
802.11b / g tarjeta explora el rango de 2,4 GHz y no escanea 5 GHz) y por lo general inicia la con-
conexión con una configuración predeterminada para descubrir los puntos de acceso disponibles. Por lo tanto, por 802,11
diseño, si
está utilizando la autenticación abierta, el resultado es "plug-and-play." Cuando la seguridad se configura con
las claves previamente compartidas (PSKs) para mayores Wired Equivalent Privacy (WEP) o corriente protegida Wi-Fi
Access (WPA), recuerde que la clave debe ser una coincidencia exacta para permitir la conectividad.
262 31 días antes del examen CCNA

Lista de verificación de la aplicación de LAN inalámbrica


La sta e compro ac n s ca s gu ente pue e ayu ar a gu ar a nsta ac n e una WLAN:

Paso 1 Ver que a re ca ea a ex stente.

El cable de red y debería estar en funcionamiento, incluyendo las LAN virtuales (VLAN),
Dynamic Host Configuration Protocol (DHCP), y conectividad a Internet.
Las prácticas básicas de conexión de todos los puntos de acceso sugiere en el mismo conjunto de servicios
extendido (ESS) para
la misma
puerto queVLAN.
pertenece
Por aejemplo,
la VLANen2.la figura 1.9 cada uno de los puntos de acceso está conectado a un switch

Figura 9-1 ESS con todos los puntos de acceso WLAN en la misma
VLAN
VLAN tronco
SW1 SW2
VLAN 2 VLAN 2 VLAN 2

AP1 AP2 AP3

Canal 1 Canal 6 Canal 11

Una orma r p a e poner a prue a a re con conex n e ca e para conectar un PC a puerto e sw tc que
la AP
va a utilizar. Si el dispositivo adquiere las direcciones IP automáticamente a través de los servicios DHCP, el
red de cable está listo para la AP.

Paso 2 Insta ar y con gurar e AP por ca e y os eta es e prop e a


intelectual.
El siguiente paso es conectar el AP al puerto del switch con un cable de conexión directa y
a continuación, configurar o verificar su conectividad a la red cableada, incluyendo la dirección IP de la
AP
dirección, máscara y puerta de enlace predeterminada. Al igual que un interruptor, el direccionamiento IP
permite
administración remota de un AP, que es un dispositivo de capa 2.
Paso 3 Con gurar os eta es e a AP e WLAN.

La mayor a e os puntos e acceso t enen una capac a p ug-an -p ay, s n em argo, tanto e
consumidor-grado y
puntos de acceso de nivel empresarial se puede configurar con una variedad de parámetros,
incluyendo
la siguiente lista (los parámetros de seguridad están cubiertas en el paso 6):
- E es t n ar IEEE a, , g, o m t p es

- Cana na m r co
Día 9 263

- SSID, que es un ent ca or e 32 caracteres e texto para a WLAN

- La potenc a e transm s n
Muc os puntos e acceso e soporte e est n ares e oy m t p es WLAN. En a gunos casos, pue en apoyar
mul-
normas de tiple en la misma AP, al mismo tiempo. Sin embargo, estos de modo mixto de apli-
taciones, en especial con 802.11b / g en el mismo AP, tienden a ralentizar la WLAN. También
tenga en cuenta que al configurar una WLAN ESS, cada uno de los puntos de acceso se deben configurar con
el mismo SSID, lo que permite la itinerancia entre puntos de acceso, pero dentro de la misma WLAN.

Paso 4 Insta ar y con gurar un c ente na m r co.

Para ser un c ente WLAN, e spos t vo neces ta una tar eta e re na m r ca que soporta a m sma WLAN
estándar como la AP. Normalmente, los clientes de forma predeterminada no tienen ninguna seguridad
habilitada.
Cuando el cliente comienza a trabajar, que trata de descubrir todos los puntos de acceso de escucha en todas
las frecuencias
canales para los estándares WLAN es compatible de manera predeterminada. Por ejemplo, si un cliente se
utilizando la WLAN se muestra en la Figura 9-1, con tres puntos de acceso, cada uno con un canal diferente,
el cliente puede conocer todos los puntos de tres. El cliente que utilice el AP de la que
el cliente recibe la señal más fuerte. Además, el cliente se entera de la SSID de la AP,
otra vez eliminando la necesidad de cualquier configuración del cliente.

Paso 5 Ver que que a WLAN unc ona e c ente.

E c ente na m r co e e ser capaz e acce er a os m smos recursos que e c ente ca ea o que


Se adjunta
podría ser laal ubicación
puerto deldel
switch igual
punto que la oAP
de acceso en el paso
puntos 1. Si no,
de acceso. el problema
Durante las etapas de planificación, un sitio
de la encuesta
debería haber sido llevado a cabo para determinar las mejores ubicaciones para los puntos de acceso para
garantizar la plena cobertura,
tura de la zona de WLAN. Si el cliente no puede comunicarse, marque la siguiente
respecto a la encuesta del sitio:

- ¿Es a AP en e centro e a zona en que res en os c entes?

- ¿Es el derecho de AP o cliente junto a una gran cantidad de metal?

- ¿Es a AP o c ente cerca e una uente e nter erenc a?

- ¿Es a zona e a AP en una amp a co ertura su c ente para egar a c ente?

A em s e a n specc n e s t o, a s gu ente sta seña a a gunos pro emas comunes e otras


con una nueva instalación:

- Aseg rese e que e NIC y e AP e ra os est n a ta as. En part cu ar,


Compruebe el interruptor de física, así como la configuración de software para activar o desactivar
la radio.

- Compro ar e punto e acceso para asegurarse e que t ene e rmware m s


reciente.
- Comprue e a con gurac n e AP, en part cu ar, e cana e con gurac n-a
asegurarse de que no utiliza un canal que se superpone con otros puntos de acceso en la misma
ubicación.

Paso 6 Con gurar a segur a na m r ca.

Despu s e a er compro a o que e c ente na m r co que se pue e acce er a os recursos s n segur -


dad está habilitado, es el momento de implementar la seguridad inalámbrica. Configurar la seguridad
inalámbrica con
WPA/WPA2. Use WEP sólo si el punto de acceso o cliente inalámbrico no es compatible con WPA/WPA2.
264 31 días antes del examen CCNA

Paso 7 Ver car a segur a WLAN.


A ora que a segur a est act va a, comprue e que a WLAN unc ona e nuevo en presenc a e a
características de seguridad de las pruebas para asegurarse de que el cliente inalámbrico todavía puede
acceder a todos los
recursos que podrían acceder sin la seguridad habilitada.

Inalámbrico Solución de problemas


S uste s gue os pasos recomen a os para mp ementar una re na m r ca, e v e y vencer s
metodología de resolución de problemas lo más probable aislar el problema de la manera más eficiente.
Las siguientes son las causas más comunes de problemas de configuración:


Configuración de un SSID definido en el cliente que no coincide con el punto de acceso

Con gurac n e os m to os e segur a ncompat es
Tanto e c ente na m r co y e pu nto e acceso e en co nc r para que e m to o e autent cac n extens e
El protocolo de autenticación (EAP) o PSK, y método de encriptación (Temporal Key Integrity Protocol
[TKIP] o Advanced Encryption Standard [AES]). Otros problemas comunes resultantes de la primera
Instalación de RF a veces pueden ser identificadas por contestar las siguientes preguntas:


Es a ra o a ta o en e punto e acceso y e c ente para e correcto RF 2.4 GHz ISM o 5
GHz UNII)?


Es una antena externa conecta a y en a recc n correcta ac a arr a para po o ?

Es a verticales)?
pies u cac n e a antena emas a o a to o emas a o a o en re ac n con os c entes na m r cos menos e 20

¿Hay objetos de metal en la sala que refleja RF y causando bajo rendimiento?


Es a AP que e c ente est tratan o e egar a emas a a stanc a e un?

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration E capítu o 7, "W re ess W re essCon gure ás ca Secc ón 7.3
Currículum en línea: Conceptos y configuración "de acceso LAN
LAN Switching y Resolución de problemas sencillos
Sin hilos Problemas WLAN Secc ón 7.4

CCNA Exploration E capítu o 7, "W re ess W re essCon gure ás ca pp 410-424


LAN Switching y Conceptos y configuración "de acceso LAN
Compañero inalámbrica Resolución de problemas sencillos
Problemas WLAN pp 424-435
Guía

ICND1 Oficial Capítulo 11, El despliegue de redes WLANpp 315-320


"Wireless Redes de área local
Examen de Certificación de Guía
"
ICND1 autorizado Capítu o 3, La mp ementac ón e una WLAN
pp 221-230
Auto-Guía de estudio "Wireless Redes de área local
"
Recursos suplementarios
CCNA Tarjetas Flash y ICND1, a Secc ón 7 La amp ac ón e a re LAN pp 174-188
Examen Paquete Práctica
Parte VI
Conceptos Básicos de Seguridad y
Configuración

Día 8: Mitigar las amenazas de seguridad y las mejores prácticas


sta pá gina se dejó intencionalmente en
blanco
Día 8
Mitigar las amenazas de seguridad y mejor
Prácticas

Temas del examen CCNA 640-802



Descr r oy as crec entes amenazas e segur a e a re y exp car a neces a e mp ementar un
política integral de seguridad para mitigar las amenazas.


Exp car os m to os genera es para m t gar as amenazas comunes e segur a para os spos t vos e re , osts,
y
aplicaciones.

Describir las funciones de los dispositivos de seguridad común y las aplicaciones.

Descr r as pr ct cas e segur a recomen a as nc uyen o os pasos n c a es para asegurar os spos t vos e
red.

Temas clave de la
La seguridad es un componente fundamental de todo diseño de la red. Ataques que antes requerían una
conocimientos avanzados en informática, ahora puede hacerse con facilidad y de libre descarga
herramientas que cualquier medio de conocimientos informáticos persona puede encontrar la manera de usar. La seguridad
es claramente una gran
cuestión, y que requiere una atención seria. A los efectos de los temas del examen de hoy, el
objetivo es revisar algunos de los términos básicos, los tipos de problemas de seguridad, y algunos de los comunes
herramientas utilizadas para mitigar los riesgos de seguridad.

La importancia de la seguridad
Los ataques pue en ser anza os es e versos ugares, tanto entro como uera e a organ zac n, como se muestra
en la Figura 8.1.

Como as ap cac
y estar abierto ones e Además,
es crítico. e- us nesseleaumento
Internet sdel
guen crec enmóvil
comercio o, encontran o e equ r odemandas
y redes inalámbricas entre ser a s a os
que las soluciones de seguridad se integran a la perfección, más transparente y más flexible. Red
Los administradores deben sopesar cuidadosamente la accesibilidad a los recursos de red con seguridad.

Atacante Terminología
Con los años, las herramientas de ataques a la red y los métodos han evolucionado, así como la terminología que
describir a los individuos involucrados. Algunos de los términos más comunes son los siguientes:

Sombrero blanco: Un individuo que busca vulnerabilidades en los sistemas o redes y


informes de estas vulnerabilidades a los propietarios del sistema a fin de que se puede arreglar.

Hacker: Un término general que se ha utilizado históricamente para describir a una programación de computadoras
experto. Más recientemente, este término se utiliza a menudo de una manera negativa para describir a una persona
con
malas intenciones que intente obtener acceso no autorizado a recursos de red.
268 31 días antes del examen CCNA

Figura 8-1 La seguridad es importante en todos los puntos de entrada en la Red

Hacker de trabajo en el proveedor de servicios

Frame Relay De banda ancha

Acceso a Internet

De acceso inalámbrico no autorizado

Las redes de hoy deben equilibrar el acceso a recursos de red con la protección de los datos sensibles de robo.

Sombrero negro: Otro término para las personas que utilizan sus conocimientos de los sistemas informáticos de
entrar en los sistemas o redes que no están autorizados a usar.

Cracker: Alguien con malas intenciones que trata de obtener acceso no autorizado a la red
los recursos.

Phreaker: Una persona que manipula la red telefónica para hacer que se realice una fun-
ción que no está permitido, como realizar llamadas gratuitas de larga distancia.

Spammer: Una persona que envía grandes cantidades de mensajes de correo electrónico no solicitado.

Phisher: Usa correo electrónico u otro para hacerse pasar por un tercero de confianza para que las víctimas son
seducidos por el suministro de información sensible, como números de tarjetas de crédito o contraseñas.

Pensar como un atacante


Muc os atacantes ut zar este proceso e s ete pasos para o tener n ormac n e n c ar un ataque:

Paso 1 Rea zar an s s e a ue a reconoc m ento .

Una p g na we e a compañ a pue e ar ugar a a n ormac n, ta es como as recc ones IP e os


servidores. De
allí, un atacante puede crear una imagen del perfil de seguridad de la empresa o "huella".
Paso 2 Enumerar a n ormac n.

Un atacante pue e amp ar a ue a e contro e tr co e re con un paquete


sniffer como Wireshark, la búsqueda de información útil, como números de versión de FTP
servidores y servidores de correo.

Paso 3 Man pu ar a os usuar os tener acceso.


Día 8 269

A veces os emp ea os e eg r contraseñas que son c mente man pu a e. En otros casos,


los empleados pueden ser engañados por los atacantes con talento para renunciar sensibles relacionados con
el acceso
información (ingeniería social).

Paso 4 Esca ar pr v eg os.

Despu s e os atacantes o t enen acceso s co, que ut zan sus a a es para aumentar sus pr v eg os e
la red.
Paso 5 Recop ar contraseñas a c ona es y secretos.

Con pr v eg os e me ora e acceso, os atacantes ut zan sus ta entos para acce er a en


vigilancia, la información sensible.

Paso 6 Insta ar puertas traseras.

Las puertas traseras ar a atacante una manera e entrar en e s stema s n ser etecta o. La
puerta trasera más común es un proceso abierto de escucha TCP o UDP.

Paso 7 Aprovec e e s stema compromet o.

Luego e un s stema es compromet o, un atacante que usa para anzar ataques so re otras m qu nas en a
de la red.

Equilibrio entre seguridad y disponibilidad


Las organ zac ones e en encontrar un equ r o entre os neces a es mp ortantes:

Las re es se mant ene a erta para apoyar a os requ s tos cam antes e negoc o

Proteger a n ormac n e negoc os pr va os, persona es y estrat g cas

Para atender estas necesidades, los modelos de seguridad de la red siguen una escala progresiva. En un extremo está
"abierto",
lo que significa que cualquier servicio está permitido a menos que sea expresamente negados. A pesar de los riesgos de
seguridad
son evidentes, hay algunas ventajas de una red abierta:

F c e con gurar y a m n strar.

F c para os usuar os na es tener acceso a recursos e re .



Los costos e segur a son muc o menos.

En e otro extremo es e s stema e re m s restr ct vas, o que s gn ca que os serv c os son nega os por
por defecto
sistema a menos
de red que se considere
son evidentes, también necesario. Aunqueinconvenientes:
presenta algunos los beneficios de la implementación de un completo restrictivas


Más difícil de configurar y administrar.

M s c para os usuar os na es tener acceso a recursos.

Los costos e segur a son mayores que as e una re a erta.

El desarrollo de una Política de Seguridad


El primer paso para cualquier organización debe tomar para proteger sus datos y se de un desafío de responsabilidad es
para desarrollar una política de seguridad. Una política de seguridad es un conjunto de principios que guían la toma de
decisiones
los procesos y permite a los líderes de una organización para distribuir la autoridad con confianza. A las políticas de
seguridad
españoles pueden ser tan simples como un breve "Política de Uso Aceptable" para los recursos de red, o puede ser de varios
cientos de páginas y el detalle de cada elemento de la conectividad y las políticas asociadas.
270 31 días antes del examen CCNA

Una po t ca e segur a cump e con os s gu entes


objetivos:

In orma a os usuar os, persona y a m n stra ores e sus o gac ones para a protecc n e a tecno og a y a n or-
ción activos.


Espec ca os mecan smos me ante os cua es estos requ s tos se pue en cump r.

Proporc ona una ase es e a que a qu r r, con gurar, y os s stemas e au tor a n orm t ca y re es
trabaja para el cumplimiento de la política.

Amenazas de seguridad comunes


Cuan o se a a e segur a e re , tres actores comunes son as vu nera a es, amenazas y ataques,
como se describe en las secciones siguientes.

Vulnerabilidades
Vu nera a es e g ra o e e a que es n erente a to as a s re es y spos t vos. Las amenazas son
gente que está interesada y capaz de tomar ventaja de cada debilidad en la seguridad.

Las siguientes son las tres categorías principales de vulnerabilidades:


De a es tecno g cas, n c uyen o a s s gu entes:

- E protoco o TCP IP Su te

- E s stema operat vo, e segur a

- De a es e equp o e re

De a es e con gurac n, nc uyen o as s gu entes:

- Las cuentas e usuar o s n garant a

- S stema e cuentas con contraseñas c es e a v nar

- Serv c os e Internet ma con gura o

- Con gurac n por e ecto s n garant a

- Equ pos e re ma con gura os


De c enc as en a po t ca e segur a , n c uyen o as s gu entes:

- Falta de políticas de seguridad

- La po t ca corporat va por o que es c poner en pr ct ca una po t ca co erente

- Fa ta e cont nu a

- Insuficiente vigilancia y auditoría de seguridad

- So tware y ar ware e as nsta ac ones y actua zac ones que no s guen a po t ca e

- P an e recuperac n e esastres nex stente


Día 8 271

Las amenazas a la infraestructura física


Un atacante pue e enegar e uso e recursos e a re , s esos recursos pue en ser s camente compro-
mised. Las cuatro clases de amenazas físicas son las siguientes:

Amenazas de hardware: Robo o vandalismo, ocasionando daños físicos a los servidores, routers, switches,
plantas de cableado, y estaciones de trabajo

Amenazas al medio ambiente: Los extremos de temperatura o humedad extrema


Amenazas eléctrica: Picos de tensión, tensión de alimentación insuficiente, el poder incondicionado, y el total de
pérdida de potencia

Amenazas de mantenimiento: Mal manejo de los principales componentes eléctricos, la falta de crítica de
repuesto
partes, el cableado de los pobres, y el etiquetado de los pobres

Amenazas a las redes


De tos que t enen mp cac ones para a segur a e a re se pue en agrupar en os c ases pr nc pa es e
amenazas a las redes:

Las amenazas no estructurados: Consisten en su mayoría personas sin experiencia con fácil acceso
herramientas de hacking, como por ejemplo scripts de shell y crackers de contraseñas.

Amenazas estructurado: Amenazas estructurado provienen de personas o grupos que están más
motivados y competentes técnicamente. Estas personas saben las vulnerabilidades del sistema y el uso
sofisticadas técnicas de hacking para penetrar en los negocios confiados.

Estas os c ases pr nc pa es e nuevas amenazas se pue en c as car e a s gu ente manera:


Las amenazas externas: Las amenazas externas puede surgir de las personas u organizaciones que trabajan
fuera
parte de una empresa que no tienen acceso autorizado a los sistemas de computadora o red.

Las amenazas internas: Las amenazas internas se producen cuando alguien tiene acceso autorizado a la red
ya sea con una cuenta o el acceso físico.

Tipos de ataques de red


Var os t pos e ataques pue en ser anza os contra una organ zac n. Hay cuatro c ases pr nc pa es e
ataques:

Reconocimiento de los ataques: El descubrimiento no autorizado y la cartografía de los sistemas, servicios o


vulnerabilidades utilizando las herramientas disponibles para poner en marcha los siguientes ataques:

-Consultas de información en Internet: El uso de herramientas tales como nslookup y whois utilidades para
EAS-
AIA determinar el espacio de direcciones IP asignadas a la organización de destino.
- Ping barridos: Después de espacio de direcciones IP que se descubre, el atacante utiliza una utilidad de
ping para
enviar pings a todas las direcciones IP en el espacio de direcciones para determinar qué direcciones se
abierto.
- Puerto de análisis: El atacante escanea las direcciones IP activas para ver qué puertos están abiertos.
- Captura de paquetes sniffers:Atacantes internos pueden tratar de "espiar" en la red
el tráfico para recoger o robar información.
272 31 días antes del examen CCNA

Los ataques de acceso: Entrar o acceder a los sistemas mediante la ejecución de un truco, script o herramienta
que explota
una conocida vulnerabilidad del sistema o la aplicación de ser atacado. Los ataques más comunes de acceso
son los siguientes:

-Ataques de contraseña: Contraseña ataques suelen hacer referencia a los repetidos intentos de acceder a un
recurso compartido, como un servidor o router, para identificar una cuenta de usuario, contraseña, o ambos.
Estos repetidos intentos se llaman ataques de diccionario o ataques de fuerza bruta.

-Confiar en la explotación: El proceso de poner en peligro un host de confianza y luego usarla para
etapa de ataques a otras máquinas en una red.

-Puerto de redirección: Un tipo de ataque explotación confianza que utiliza una gran cantidad comprometida
para
pasar el tráfico a través de un firewall que de lo contrario serían bloqueados.
-Man-in-the-Middle ataques:Un ataque llevado a cabo por personas que manejan a la posición
mismos entre dos hosts legítimos. Si un atacante logra entrar en una estratégica posición
ción, que pueden robar información, secuestrar una sesión en curso para tener acceso a red privada
los recursos de trabajo, realizar ataques de denegación de servicio, corromper los datos transmitidos, o introducir
nueva información en las sesiones de red.

De denegación de servicio (DoS):Los ataques DoS requieren el procesamiento de un sistema no está disponible
por
desconectar físicamente un sistema, colapsando el sistema, o reducen su velocidad hasta el punto que
no se puede utilizar. Algunos ejemplos de los ataques de denegación de servicio son las siguientes:

-Ping de la Muerte ataques:El envío de paquetes ping que son mucho más grandes de lo esperado, lo que
se puede bloquear los sistemas más antiguos de la red.

-SYN ataques por inundación:El envío de miles de solicitudes de una conexión TCP (SYN es poco
conjunto) a un servidor de destino. El servidor deja abierta la conexión, a la espera de una reco-
acuse del atacante, la cual nunca llega.

-Denegación de servicio distribuido (DDoS):Similar a la denegación de servicio, pero con cientos o miles de
puntos de ataque que intentan abrumar a un objetivo.

Los ataques de códigos maliciosos:El software malicioso puede ser insertado en una serie de daños o corruptos
un sistema, se replica, o negar el acceso a las redes, sistemas o servicios. Los nombres comunes
para este tipo de software son gusanos, virus y caballos de Troya.

-Gusano: Un gusano se ejecuta e instala código de copias de sí mismo en la memoria de las personas infectadas
ordenador, que puede, a su vez, infectar a otros.

- Virus: Un virus es un programa malicioso que se adjunta a otro programa para ejecutar un
función particular no deseado en una estación de trabajo. Un virus requiere normalmente una entrega mecanis-
nismo, como un archivo zip o algún otro archivo ejecutable adjunto a un correo electrónico. El elemento clave
ción que distingue a un gusano informático de un virus informático es que las interacciones humano-
ción es necesaria para facilitar la propagación de un virus.

- Caballo de Troya: Difiere de un gusano o un virus único en el que toda la aplicación está escrito
para que parezca otra cosa, cuando en realidad se trata de una herramienta de ataque.
Día 8 273

General de las técnicas de mitigación


Ca a t po e ataque a a re a rev sa o as t cn cas e m t gac n que se e en mp ementar,
incluyendo los sistemas de los usuarios finales, servidores y dispositivos de red. En las secciones siguientes se describen
estos
técnicas de mitigación con mayor detalle.

Acogida y la seguridad del servidor


Host ydispositivos
estos e serv or son
e segur a se e e ap car a to os o s s stemas e re . T cn cas e m t gac n para
los siguientes:

Dispositivo de endurecimiento: Nuevos sistemas por lo general llegan con valores por defecto que rara vez son
seguras
suficiente para cumplir con la política de seguridad. La mayoría de los nuevos sistemas requieren los siguientes
resultados-de-la-
cuadro de configuración de seguridad:
- Nom res e usuar o y contraseñas por e ecto e e ser cam a o.

- N ve e a m n stra or e recursos e e restr ng rse a os accesos autor za os.

- Los serv c os nnecesar os e en ser esact va os o es nsta ar.

- S stema e reg stro y e segu m ento e e ser con gura o.


El software antivirus: Instale software antivirus de acogida para la protección contra ataques conocidos, y
asegurarse de que se actualiza regularmente.

Los cortafuegos personales: Los cortafuegos personales son para PCs que se conectan directamente a Internet
sin el beneficio de los firewalls corporativos.

Parches del sistema operativo: La manera más eficaz para mitigar un gusano y sus variantes es
descargar actualizaciones de seguridad y el parche todos los sistemas vulnerables.

De detección de intrusiones y prevención


S stemas e etecc n e ntrusos IDS etectar ataques contra a re y env ar reg stros a un s stema e gest n
de la consola. Los sistemas de prevención de intrusiones (IPS) prevenir los ataques contra la red. O bien la tecnología
pueden ser implementadas a nivel de red o el nivel de acogida, o ambos para una máxima protección.

Basa a en e ost e prevenc n e ntrus ones HIPS et ene un ataque, ev ta e año, y oquea a propagac n
ción de gusanos y virus. Detección activa se puede configurar para cerrar la conexión de red o detener
servicios afectados de forma automática. Las medidas correctivas pueden ser tomadas de inmediato.

La venta a e HIPS es que pue e contro ar os procesos e s stema operat vo y protegen os s stemas e
TEM recursos, incluyendo archivos que pueden existir sólo en esa máquina específica. Esto significa que puede notificar
los administradores de red cuando algún proceso externo intenta modificar un archivo de sistema en una forma que
pueda
incluir una puerta trasera oculta del programa.

Dispositivos de seguridad y aplicaciones


La gura 8-2 muestra una topo og a e re com n con un rewa . La unc n e serv or e segur a es e ar e paquete
ets que el administrador de la red ha considerado inseguro. El servidor de seguridad, principalmente se ve en el transporte
números de la capa de puerto y las cabeceras de la capa de aplicación para evitar que ciertos puertos y aplicaciones de
recibiendo paquetes en la empresa.
274 31 días antes del examen CCNA

Figura 8-2 Empresa típica conexión a Internet con un firewall

La empresa de red IP
www.example.com
C2

Internet C3

Cortafuegos

Acceso
Punto

C1

S n em argo, un rewa e por s ya no es su c ente para proteger una re . Un en oque ntegra o


la participación de un firewall, prevención de intrusiones, y una red privada virtual (VPN) puede ser necesario.

Un en oque ntegra o e a segur a y os spos t vos necesar os para que esto ocurra segu r estos y construcc n
ING bloques:

Amenaza de control: Regula el acceso a la red aísla los sistemas infectados, previene intrusiones y
protege los activos de contrarrestar el tráfico malicioso. Cisco los dispositivos y aplicaciones que proporcionan
soluciones de control de amenazas son las siguientes:

- C sco ASA 5500 Ser es A apt ve Secur ty App ances ASA

- Routers e Serv c os Integra os ISR

- Networ A m ss on Contro NAC

- C sco Secur ty Agent or Des tops

- C sco prevenc n e ntrus ones


Comunicaciones seguras:Asegura la red con criterios de valoración de una VPN. Los dispositivos que permiten
una
organización para implementar una VPN son los routers Cisco ISR con una solución de Cisco IOS VPN, y el
Cisco ASA 5500 y los switches Cisco Catalyst 6500.

Red de control de admisión:Proporciona un método basado en los roles de la prevención no autorizada


acceso a una red. Cisco ofrece un dispositivo NAC.
Día 8 275

Mantener la seguridad
La rue a e segur a e a re se muestra en a F gura 8.3 pue e ayu ar con e cump m ento e a segur a
políticas, así como proporcionar una forma de mejorar la seguridad como nuevas amenazas se revelan.

Figura 8-3 La rueda de seguridad de la red

Seguro

Seguridad
Mejorar Política Monitor

Prueba

La po t ca e segur a es e e e so re e qu e os cuatro pasos e a rue a e a segur a se asan:

Paso 1 Seguro: Proteger la red mediante la aplicación de la política de seguridad y la aplicación de las siguien-
siguientes soluciones de seguridad:

- Amenaza e e ensa ut zan o e spos t vo e en urec m ento t cn cas, programas ant v rus y
spyware
herramientas.
- Los s stemas e prevenc n e ntrus ones para etener act vamente e tr co
malicioso.
- Parc e e vu nera a para etener a exp otac n e as vu nera a es conoc as.

- Desact va os serv c os nnecesar os.

- Inspecc n e esta o y tra o e paquetes.

- VPN para c rar e tr co e re cuan o se atrav esa a Internet p ca.

- La con anza y as m tac ones e a ent a .

- Autent cac n.

- Po t ca e a ap cac n.

Paso 2 Monitor: Vigilancia de la seguridad consiste en los métodos activos y pasivos de detección
violaciónes de seguridad. Los administradores de sistemas deben garantizar que todas las máquinas sensibles
y vitales
en la red están siendo auditados. También debe tomarse el tiempo para revisar e interpretar
las entradas del archivo de registro.

Un ene c o a c ona e superv s n e a re es ver car que as me as e segur a mp e-


mented en el paso 1 están funcionando correctamente.
276 31 días antes del examen CCNA

Paso 3 Prueba: Las medidas de seguridad a prueba de manera proactiva. En concreto, la funcionalidad de la
Las soluciones de seguridad implementadas en el paso 1 y el sistema de auditoría y detección de intrusos-
los métodos de producción implementados en el paso 2 se verifican.

Paso 4 Mejorar: Analizar los datos recogidos durante las fases de control y de ensayo para
para desarrollar e implementar mecanismos de mejora que aumenten la política de seguridad
y los resultados de agregar elementos al paso 1. El ciclo se repite ahora con el Paso 1.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration Capítu o 4, Intro ucc ón a a re Secc ón 4.1


Currículum en línea: "Red De seguridad " Seguridad
Acceso a la WAN Asegurar Cisco Routers
Asegurar la red del router Secc ón 4.2
Servicios Sección 4.3

CCNA Exploration Capítu o 4, Intro ucc ón a a pp 190-232


"Red De seguridad " Red de Seguridad
Acceso
Guía a la WAN
acompañante Asegurar Cisco Routers pp 232-250
Asegurar la red del router
Servicios pp 250-264

ICND1 examen oficial Capítu o 6, "Fun amentos Re e Segur a pp 153-162


Guía de Certificación de Transporte TCP / IP,
Aplicaciones, y la seguridad "

ICND1 autorizado Capítulo 1, "La construcción de unSeguridad de la red pp 21-31


Auto-Guía de estudio Simple Network "

Recursos suplementarios

CCNA Tarjetas Flash ICND1, "Capítu o 1" La construcc ón e una re s mp e pp 4-36


y examen de práctica
Paquete
Parte VII
ACL y conceptos NAT y
Configuración

Día 7: ACL Conceptos y configuraciones

Día 6: Verificación y solución de problemas Implementaciones ACL

Día 5: NAT Conceptos, configuración y solución de problemas


sta pá gina se dejó intencionalmente en
blanco
Día 7
ACL Conceptos y configuraciones

Temas del examen CCNA 640-802


Descr r e o et vo y e t po e ACL.

Con gurar y ap car ACLs asa as en os requ s tos e a re e tra o.



Configurar y aplicar una ACL para limitar el acceso de Telnet y SSH al router usando la CLI y SDM.

Temas clave de la
Una e as a a es m s mportantes que un a m n stra or e re neces ta es e om n o e as stas e contro e
acceso
(ACL). Los administradores utilizan ACL para detener el tráfico o permitir sólo el tráfico especificado mientras se detiene
todos los
el resto del tráfico en sus redes. ACL estándar y extendida se puede utilizar para aplicar una serie de
características de seguridad, incluyendo enrutamiento basado en políticas, calidad de servicio (QoS), de direcciones de red
Translation (NAT) y traducción de direcciones de puertos (PAT).

Tam n pue e con gurar as ACL est n ar y exten a en as nt er aces e router para contro ar e t po e trata-
fic que se permite a través de un router dado. Hoy en día, se revisa la finalidad y los tipos de ACLs
así como la configuración y aplicación de las ACL para filtrar el tráfico.

ACL Conceptos
Func onam ento e un router por e ecto es que transm ta to os os paquetes, s empre y cuan o ex ste una ruta para e
paquete y el
enlace está activo. Las ACL se pueden utilizar para implementar un nivel básico de seguridad. No son, sin embargo, el
sólo una solución de seguridad de una gran organización que desee implementar. De hecho, aumentar la ACL
latencia de los routers. Así que si la organización es muy grande con los routers de la gestión del tráfico de hun-
cientos o miles de usuarios, es más que probable que utilice una combinación de seguridad otros imple-
implementaciones, tales como un firewall Cisco PIX y servicios de autenticación.

La definición de una ACL


Una ACL es un scr pt e con gurac n e router una sta e os esta os que contro a s un router perm te
o deniega paquetes para pasar sobre la base de criterios que se encuentran en la cabecera del paquete. Para determinar si un
paquete debe ser permitido o denegado, se prueba en contra de la sentencias de la ACL en orden secuencial.
Cuando una declaración de los partidos, no más declaraciones son evaluados. El paquete está permitido o
negado. Hay una implícita negar cualquier declaración al final de la ACL. Si un paquete no coincide con
ninguna de las declaraciones en el ligamento cruzado anterior, se deja caer.

Procesamiento de la interfaz de ACL


Las ACL se pue en ap car a una nter az para e tr co entrante y sa ente. S n em argo, se neces ta una
ACL por separado para cada dirección.
280 31 días antes del examen CCNA

Figura 7-1 ACL interfaz de procesamiento de tráfico entrante y saliente

Tráfico de entrada Tráfico de salida

Entrante Hacer la ruta Paquete No Descartar


Paquete tabla de consulta Enrutable? Mensaje ICMP

ACL No ACL No
PERMISO PERMISO
interfaz? interfaz?

Sí Sí

Partido Sí Aplicar Partido Sí Aplicar


Condición? Condición Condición? Condición

A continuación, No A continuación, No
compruebe compruebe
Entrada Entrada
Sí Más No NEGAR Sí Más No NEGAR
Condiciones? Mensaje ICMP Condiciones? Mensaje ICMP

Para el tráfico entrante, el control del router para una entrada de ACL se aplica a la interfaz antes de haciendo un
tabla de rutas de búsqueda. Entonces, para el tráfico saliente, el router se asegura de que existe una ruta para el destino-
nación antes de verificar las ACL. Por último, si se produce una sentencia ACL en un paquete de caer, el
router envía un mensaje de destino inalcanzable ICMP.

Tipos de ACL
ACL pue e ser con gura o para trar cua qu er t po e tr co e protoco o e capa e re como otros
protocolos como AppleTalk e IPX. Para el examen de CCNA, nos centramos en IPv4 ACL, que vienen
en los siguientes tipos:

ACL estándar: Filtra el tráfico basado en la dirección única fuente


ACL extendida: Puede filtrar el tráfico basado en direcciones de srcen y destino, proto-específicos
cols, así como srcen y destino puertos TCP y UDP

Se pue en ut zar os m to os para ent car tanto as ACL est n ar y exten a:


ACL numera as ut zar un n mero para su ent cac n.


ACL nombradas utilizar un nombre descriptivo o el número para su identificación.

A pesar e as ACL nom ra as se e en ut zar con a gunos t pos e con gurac ones IOS que est n m s a e
alcance de los temas del examen CCNA, ofrecen dos ventajas fundamentales:


Me ante e uso e un nom re escr pt vo co mo e oqueo-HTTP , un a m n stra or e re pue e m s
determinar rápidamente los efectos de una ACL. Esto es particularmente útil en las grandes redes
donde un router puede tener ACLs muchos cientos de declaraciones.
Día 7 281


Re uc r a cant a e texto que e e acer para con gurar ca a ec arac n en una ACL ama a, como
se verá en la sección "Configuración de ACL con nombre."

Am os ACL numera as y con nom re pue e ser con gura o tanto para ACL est n ar y exten a mp e-
implementaciones.

ACL identificación
La Ta a 7-1 enumera os erentes rangos e n mero ACL para e protoco o IPv4, as como a gunos otros proto-
cols. El cuadro no es exhaustivo.

Tabla 7-1 Protocolo ACL números


Protocolo Alcance

IP 1-99

IP exten a 100-199

App eTa 600-699

Dirección Ethernet 700-799


IPX 800-899

Exten o IPX 900-999


IP están ar amp a o 1300-1999

IP exten o a mp a o 2000-2699

L ama o ACL IP e ar m s ex a en e t ra a o con a s entra as e ACL. A em s e ut zar


nombres más memorable, la otra ventaja importante de las ACL nombradas en número ACL es que
puede eliminar los estados individuales en una lista de acceso IP con nombre.

Con a vers n e so tware C sco IOS 12.3, e acceso IP sta e entra as e a secuenc a e numerac n se ntro u o
tanto para ACL numeradas y con nombre. IP acceder a la lista de entrada de secuencia de numeración proporciona el
seguimiento
ING beneficios:

Pue e mo car e o r en e sentenc as e a ACL.

Pue e e m nar as ec arac ones n v ua es e una ACL.

Uste pue e ut zar e n mero e secuenc a para ns ertar nuevas ec arac ones en e centro e a ACL.

Los n meros e secuenc a se agregan autom t camente a a ACL, s no se ntro uce e orma exp c ta en e momento e
la
ACL se crea. No hay apoyo para la secuencia de la numeración de las versiones anteriores del software de Cisco
IOS Software Release 12.3, por lo tanto, todas las adiciones de ACL para versiones anteriores del software son
colocado al final de la ACL.

ACL Directrices para el diseño


B en seña o y en e ecuta o ACL agregar un componente mportante e segur a a su re .
Siga estos principios generales para garantizar que la ACL que cree tendrán los resultados esperados:


Con ase en as con c ones e prue a, e a un est n ar o exten o, numera as, o ama o ACL.

Sólo una ACL por protocolo, por dirección y por interfaz está permitido.

282 31 días antes del examen CCNA


Organ zar a ACL para perm t r e procesam ento e arr a ac a a a o. Organ ce su ACL para que e
referencias más específicas a una red o subred comparecer ante los que son más generales.
Las condiciones de lugar que se producen con mayor frecuencia antes de las condiciones que se producen con
menos frecuencia.

Todas las ACL contiene una implícita negar cualquier declaración al final.

Crear a ACL antes e ap car o a una nter az.

Depen en o e c mo se ap ca a ACL, e tr co ACL tros n pa ra r a trav s e ro uter
o ir hacia y desde el router, como el tráfico hacia o desde las líneas vty.


Por lo general, debe colocar ACL extendidas lo más cerca posible de la fuente del tráfico que
quiere negar. Debido a que las ACL estándar no especifican las direcciones de destino, debe poner
la ACL estándar lo más cerca posible al destino del tráfico que quieren negar lo que la
fuente puede llegar a las redes de intermediarios.

Configuración estándar de ACL numeradas


ACL est n ar IPv4, que se numeran as ACL en e rango e 1 a 99 y 1300 y 1999, o se
ACL nombradas, los paquetes de filtro basado en una dirección de srcen y la máscara, y permitir o denegar la totalidad
Protocolos TCP / IP. Configuración de una ACL requiere dos pasos:

Paso 1 Crear a ACL.


Paso 2 Ap car a ACL.

Vamos a usar a topo og a s mp e muestra en a F gura 7.2 para emostrar c mo con gurar a norma
y ACL extendida.

Figura 7-2 ACL configuración de la topología

No-
172.16.3.0 172.16.0.0 172.16.4.0

S0

172.16.4.13
E0 E1

ACL estándar numeradas: Red de permiso específico


Crear una ACL para ev tar e tr co que no orma parte e as re es nternas 172.16.0.0 16 e Trav-
Eling a cabo cualquiera de las interfaces Ethernet.

Paso 1 Crear a ACL.

Utilice el acceso a la lista comando de configuración global para crear una entrada en un estándar IPv4
ACL:
Día 7 283

RouterX (config) # access-list 1 permit 172.16.0.0 0.0.255.255


La ec arac n e a muestra co nc e con cua qu er recc n que com enza con 172.16.xx Uste pue e
utilizar el
observación opción de añadir una descripción de su ligamento cruzado anterior.
Paso 2 Ap car a ACL.

Ut ce e co man o e con gurac n e nt er az para se ecc onar una nt er az a a que ap car a


ACL. A continuación, utilice la ip access-group la interfaz de comandos de configuración para activar el
ACL existente a una interfaz para una dirección específica (o en fuera).

RouterX (config) # interface Ethernet 0


RouterX (config-if) # ip acceso del grupo 1
RouterX (config) # interface Ethernet 1
RouterX (config-if) # ip acceso del grupo 1

Este paso act va e est n ar IPv4 ACL 1 tanto en as nter aces como un tro e sa a.

Esta ACL s o perm te e tr co e re e or gen 172.16.0.0 que se rem t r a ca o en E0 y E1.


Tráfico de las redes que no sean 172.16.0.0 se bloquea con la implícita "denegar todo".

ACL estándar numeradas: Denegar una máquina específica


Crear una ACL para preven r e tr co que se or g na es e e ost 172.16.4.13 v a ar a Et ernet
interfaz E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-1.

Ejemplo 7-1 ACL Prevención de tráfico que se srcina de una determinada máquina

RouterX (config) # access-list 1 negar 172.16.4.13 0.0.0.0


RouterX (config) # access-list 1 permit 0.0.0.0 255.255.255.255
RouterX (config) # interface Ethernet 0
RouterX (config-if) # ip acceso del grupo 1

Esta ACL est seña a para oquear e tr co e una recc n espec ca, 172.16.4.13, y para perm t r que to os os
demás
tráfico que se transmitirá en la interfaz Ethernet 0. La primera declaración también se puede escribir con las teclas
palabra anfitrión sustitución de la 0.0.0.0 mascara de la siguiente manera:
RouterX (config) # access-list Un anfitrión negar 172.16.4.13

De hecho, a partir de Cisco IOS Software Release 12.3, usted puede escribir lo siguiente:
RouterX (config) # access-list 1 negar 172.16.4.13

La segunda declaración se puede escribir con la palabra clave cualquier sustitución de la dirección de srcen 0.0.0.0
y la máscara comodín 255.255.255.255 de la siguiente manera:
RouterX (config) # access-list Un permiso de cualquier

ACL estándar numeradas: Denegar una subred específica


Crear una ACL para preven r e tr co que se or g na en a su re 172.16.4.0 24 e v a ar uera
Interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-2.
284 31 días antes del examen CCNA

Ejemplo 7-2 ACL Prevención de tráfico que se srcina a partir de una subred específica

RouterX (config) # access-list 1 negar 172.16.4.0 0.0.0.255


RouterX (config) # access-list Un permiso de cualquier
RouterX (config) # interface Ethernet 0
RouterX (config-if) # ip acceso del grupo 1

Esta ACL est seña a para oquear e tr co e una su re espec ca, 172.16.4.0, y para perm t r que to os os
demás
tráfico que se remitirá a E0.

Estándar numeradas ACL: Denegar el acceso telnet al router


Para contro ar e tr co e entra a y sa a e router no a trav s e router , negar e acceso Te net a a
router a través de la aplicación de una ACL a los puertos vty. Restringir el acceso vty es sobre todo una técnica para
aumentar la seguridad de la red y la definición de las direcciones que permite el acceso telnet al router
Proceso EXEC. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-3.

Ejemplo 7-3 Acceder a la lista prevención de la actividad Telnet

RouterX (config) # access-list 12 que el sistema que 172.16.4.13


RouterX (config) # line vty 0 4
RouterX (config-line) # access-class 12 en

En este e emp o, s o e an tr n 172.16.4.13 se perm te que Te net en RouterX. To as as recc ones IP e otros
se les niega de forma implícita.

Configuración de las ACL numeradas extendido


Para mayor prec s n e tra o e tr co e contro , e uso exten o ACL IP, que se numeran as ACL en e
rango de 100 a 199 y 2000 a 2699 o son nombrados ACL, que para determinar el srcen y destino
ción de direcciones IP. Además, al final de la extensa sentencia ACL, se puede especificar el proto-
col y opcionales TCP o UDP para la aplicación de filtros con mayor precisión. Para configurar el número extendida
IPv4 ACL en un router Cisco, crea una IP ACL extendida y activa que ACL en una interfaz.
Para efectos del examen de CCNA, la sintaxis extendida ACL comando es la siguiente:

Router (config) # access-list acceso a la lista de números {Permiso | deny} protocolo de código
comodín-srcen [Operador puerto] destino comodín-destino [Operador
puerto] [Establecida] [log]

Ta a 7-2 exp ca a s ntax s e coman o.

Tabla 7-2 Los parámetros de comando para una ACL numeradas extendido

Comando Parámetro Descripción

acceso a la lista de números I ent ca a sta con un número en e rango e 100-199 o 2000-2699.
permiso | deny In ca s esta entra a perm te o oquea a recc ón espec ca a.

protocolo Si ip se especifica, la totalidad de TCP / IP suite de protocolos se filtra. Otros protocolos


puede filtrar incluyen TCP, UDP, ICMP, EIGRP y OSPF. Utilice el ?después de
la permiso |negar argumento para ver todos los protocolos disponibles.
Día 7 285

Comando Parámetro Descripción

fuente y destino I ent ca a uente y as recc ones IP e est no.

comodín-srcen y Como ín máscara; 0s n can as pos c ones que e en co nc r, y 1 n ca "no


comodín-destino atención "las posiciones.

operador [Puerto | app_name] El operador puede lt (Menos), gt (Mayor que), eq (Igual que), o neq (No
igual que). El número de puerto de referencia puede ser el puerto de srcen o el
puerto de destino, según el lugar en el ligamento cruzado anterior el número de puerto está config-
ured.
ser Como una
utilizados, alternativa
tales al número
como Telnet, FTP ydeSMTP.
puerto, nombres bien conocidos de aplicaciones puede

establecido Para TCP sólo de entrada. Permite el tráfico TCP a pasar si el paquete es una respuesta
a una sesión de salida iniciado. Este tipo de tráfico tiene el reconocimiento
ción (ACK) conjunto de bits. (Ver la ACL extendida con el parámetro establecido
ejemplo).

log Envía un mensaje de registro a la consola.

Extendido ACL numeradas: Denegar FTP de subredes


Para la red de la figura 7.2, crear una ACL para prevenir el tráfico FTP procedentes de la subred
172.16.4.0/24 y va a la subred 172.16.3.0/24 de viajar a la interfaz Ethernet E0.
Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-4.

Ejemplo 7-4 Acceder a la lista Impedir el tráfico FTP de subredes específicas

RouterX (config) # access-list 101 tcp negar 172.16.4.0 172.16.3.0 0.0.0.255


0.0.0.255 eq 21

RouterX (config) # access-list 101 tcp negar 172.16.4.0 172.16.3.0 0.0.0.255


0.0.0.255 eq 20

RouterX (config) # access-list 101 permit ip any any


RouterX (config) # interface Ethernet 0
RouterX (config-if) # ip acceso del grupo 101

La negar declaraciones de denegar el tráfico FTP de la subred 172.16.4.0 a la subred 172.16.3.0. La permiso
declaración permite todo el tráfico IP a la interfaz E0 otros. Dos declaraciones se deben introducir para el FTP
aplicación,
21 se utilizayapara
quelaeltarea
puerto
de 20 se utiliza para
transferencia establecer,
de archivos mantener y terminar una sesión FTP, mientras que el puerto
reales.

Extendido ACL numeradas: Denegar Sólo Telnet de subred


Crear una ACL para ev tar e tr co e Te net que se or g na en a su re 172.16.4.0 24 v a ar
a la interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-5.

Ejemplo 7-5 Acceder a la lista Impedir el tráfico de Telnet desde una subred específica

RouterX (config) # access-list 101 tcp negar 172.16.4.0 0.0.0.255 cualquier eq 23


RouterX (config) # access-list 101 permit ip any any
RouterX (config) # interface Ethernet 0
RouterX (config-if) # ip acceso del grupo 101
286 31 días antes del examen CCNA

En este e emp o se n ega e tr co e Te net es e 172.16.4.0 que se est env an o a a nter az E0. To os os otros IP
el tráfico de cualquier otra fuente a cualquier destino se permite a E0.

Configuración de ACL nombradas


La ama a un c n e ACL e perm te ent car as ACL est n ar y exten a con un car cter a anum r co
string (nombre) en lugar de las representaciones numéricas actuales.

Porque se pue e e m nar entra as n v ua es con as ACL nom ra as, pue e mo car su ACL s n
tener que borrar y volver a configurar toda la ACL. Con Cisco IOS Software Release 12.3 y
después, puede insertar entradas individuales con un número de secuencia apropiada.

Estándar llamado ACL pasos y sintaxis


Los s gu entes son os pasos y a s ntax s ut za a para crear un est n ar ama o ACL:

Paso 1 E nom re e a ACL.

A partir del modo de configuración global, utilice el ip access-list estándar nombre com-
demanda a nombre de la ACL estándar. Nombres de ACL son alfanuméricos y debe ser único:

Router (config) ip la lista de acceso estándar nombre

Paso 2 Crear a ACL.


Desde el modo de configuración estándar llamado ACL, utilice el permiso o negar declaraciones a
especificar una o más condiciones para determinar si un paquete se envía o
cayó. Si no se especifica un número de secuencia, el IOS se incrementará la secuencia
número por 10 para cada declaración que especifique:

Router (config-std-nacl) # [número de secuencia] {permiso | deny} fuente de srcen


comodín [Log]

Paso 3 Ap car a ACL.

Activar el llamado ACL en una interfaz con la ip access-group nombrecomando:


Router (config-if) # ip acceso del grupo nombre [En | a cabo]

Estándar llamado ACL: Denegar de un único host de una vista


Subred
Para a re se mostr anter ormente en a F gura 7.2, crear una ACL est n ar ama a "pertur a or" para
evitar que el tráfico que se srcina desde el host 172.16.4.13 viajar a la interfaz Ethernet E0.
Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-6.

Ejemplo 7-6 ACL nombrada Impedir el tráfico de una determinada máquina

RouterX (config) # ip la lista de acceso estándar alborotador


RouterX (config-std-nacl) # no anfitrión 172.16.4.13
RouterX (config-std-nacl) # permitir 172.16.4.0 0.0.0.255
RouterX (config-std-nacl) # interface e0
RouterX (config-if) # ip acceso del grupo alborotador a cabo
Día 7 287

ACL extendida nombre Pasos y sintaxis


Los s gu entes son os pasos y a s ntax s ut za a para crear una ACL nom ra a exten a:

Paso 1 E nom re e a ACL.

A partir del modo de configuración global, utilice el ip de acceso lista ampliada nombrecomando
a nombre de la ACL extendida:

Router (config) ipaccess lista extendido nombre

Paso 2 Crear a ACL.

De modo extendido el nombre de configuración de ACL, utilice el permiso o negar declaraciones para
especificar
una o más condiciones para determinar si un paquete se envía o se quita:
Router (config-ext-nacl) # [número de secuencia] {negar | permitir} protocolo de código
comodín-srcen [Operador puerto] destino comodín-destino [Operador puerto]
[Establecida] [log]

Paso 3 Ap car a ACL.

Activar el llamado ACL en una interfaz con la ip access-group nombrecomando:


Router (config-if) # ip acceso del grupo nombre [En | a cabo]

ACL extendida nombre: Denegar una sesión de Telnet desde una


subred la Figura 7-2 otra vez, crear una ACL extendida llamada "badgroup" para evitar el tráfico de Telnet que
Utilizando
se srcina en la subred 172.16.4.0/24 de viajar a la interfaz Ethernet E0. Crear y aplicar
el ligamento cruzado anterior con los comandos mostrados en el ejemplo 7-7.

Ejemplo 7-7 Acceder a la lista Impedir el tráfico de Telnet desde una subred específica

RouterX (config) # ip la lista de acceso extendida badgroup


RouterX (config-ext-nacl) # no tcp 172.16.4.0 0.0.0.255 cualquier eq 23
RouterX (config-ext-nacl) # permitir ip any any
RouterX (config-ext-nacl) # interface e0
RouterX (config-if) # ip acceso del grupo a badgroup

Agregar comentarios a ACL nombre o número


Se pueden añadir comentarios a las ACL utilizando la observación argumento en lugar de la permiso o negar.
Observaciones son enunciados descriptivos que puede utilizar para comprender mejor y solucionar problemas ya sea el
nombre
o número ACL.
E emp o 7-8 se muestra c mo agregar un comentar o a una ACL numera as.

Ejemplo 7-8 Agregar comentarios a una ACL numeradas

RouterX (config) # access-list 101 comentario Permitting_John de Telnet con el servidor


RouterX (config) # access-list 101 permitir tcp anfitrión 172.16.4.13 172.16.3.10 anfitrión eq
telnet
288 31 días antes del examen CCNA

E emp o 7-9 se muestra c mo agregar un comentar o a una ACL nom ra a.

Ejemplo 7-9 Agregar comentarios a una ACL nombrada

RouterX (config) # ip la lista de acceso estándar PREVENCIÓN


RouterX (config-std-nacl) # comentario No permita que a través de la subred Jones
RouterX (config-std-nacl) # no 172.16.4.0 0.0.0.255

ACL complejas
ACL estándar y extendidas pueden llegar a ser la base para otros tipos de ACL que proporcionan información adicional
funcionalidad. Estos otros tipos de ACL son los siguientes:


ACL n m cas a cerra ura y a ave

ACL re ex va

Basa a en e t empo ACL

La con gurac n e estos t pos e ACL est uera e a cance e examen CCNA, pero a menos e e
estar familiarizado con los conceptos detrás de ellos. Usted puede revisar los conceptos y las configuraciones en su
Recursos de estudio.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration Capítu o 5, "ACL" To as as secc ones en e capítu o Secc ón 5.1 a 5.4
Currículum en línea:
Acceso a la WAN

CCNA Exploration Capítulo 5, "ACL" Todos los temas dentro del capítulo pp 310-367
Acceso a la WAN
Guía acompañante

ICND2 examen oficial Capítu o 6, "IP To os os temas entro e capítu o pp 231-264


Guía de Certificación Access Control Lists "

ICND2 autorizado Capítu o 6, "Gest ón e Contro e acceso a a sta e a Operac


pp 205-222
ón
Auto-Guía de estudio Tráfico con acceso
Listas de control "
Con gurac ón e as ACL pp 222-239

Recursos suplementarios

CCNA Tarjetas Flash y ICND2, la Sección 7 Gestión de tráfico con ACLs pp 514-536
Examen Paquete Práctica

CCNA vídeo Mentor ICND2, La 10 L stas e Acceso pp 91-93


ICND2, Lab11 Acceder a las listas II pp 95-98
Día 6
Verificación y solución de problemas de ACL
Implementaciones

Temas del examen CCNA 640-802



Ver car y superv sar as ACL en un entorno e re .

So uc onar pro emas e ACL.

Temas clave de la
Temas e oy e rev s n son m s en reves en comparac n con e e ayer. Esto es para que pue a tomar as opor-
dad de revisar completamente las implementaciones de ACL, incluyendo su configuración, la verificación, y solucionar
problemas
ING. En la actualidad se revisan los comandos de verificación y ver algunos de los escenarios de solución de problemas
posible.

ACL verificar
Cuando termine de configurar una ACL, utilice el mostrar comandos para verificar la configuración. Utilice el
show access-lists comando para mostrar el contenido de todas las ACL, como se demuestra en el ejemplo 6-1.
Al ingresar el nombre o número ACL como opción para este comando, puede mostrar una determinada
ACL. Para mostrar sólo el contenido de todas las ACL IP, utilice el show ip access-list comandos.

Ejemplo 6-1 Verificación de la configuración de la lista de acceso

RouterX # show las listas de acceso


IP estándar VENTAS acceder a la lista
10 permiten a 10.3.3.1
20 permiten 10.4.4.1

30 permiten 10.5.5.1
40 niegan 10.1.1.0, bits wildcard 0.0.0.255
50 permitirá que ningún
Extendido la lista de acceso IP ENG
10 permiten tcp anfitrión 10.22.22.1 cualquier telnet eq (25 partidos)
20 permisos de acogida 10.33.33.1 tcp cualquier eq ftp
30 permisos de acogida 10.33.33.1 tcp cualquier eq ftp-data

Observe en el resultado de la show access-lists comando en el ejemplo 1.6 que los números de secuencia son
incrementado en 10, muy probablemente debido a que el administrador no ha ingresado un número de secuencia. También
Tenga en cuenta que este comando le dice cuántas veces IOS ha igualado un paquete en una declaración-25
veces en el caso de la primera sentencia de la ACL nombrada ENG.
290 31 días antes del examen CCNA

La show ip interface comando muestra la información de interfaz IP e indica si cualquier IP


ACL se establecen en la interfaz. En el show ip interface e0 salida del comando se muestra en el ejemplo 6 -
2, direccionamiento IP ACL 1 ha sido configurada en la interfaz E0 como una entrada de ACL. No hay salida IP ACL
sido configurada en la interfaz E0.

Ejemplo 6-2 Verificación de la configuración de la lista de acceso en una interfaz específica

RouterX # show ip interface e0

Ethernet0 se ha terminado, el protocolo de línea es de hasta


Dirección de Internet es 10.1.1.11/24
Dirección de broadcast es 255.255.255.255
Dirección determinada por el comando de configuración
MTU es de 1500 bytes
Dirección de ayudante no se ajusta
Expedición dirigida esta opción está desactivada
Lista de acceso saliente no se ha establecido
Lista de acceso de entrada es un
Proxy ARP se activa
<se omitted>

Por último, también se puede verificar su creación y aplicación de ACL con el show running-config
comandos (como se muestra en el ejemplo 6-3) o show startup-config.

Ejemplo 6-3 Verificación de la creación de ACL y de aplicación en la configuración en ejecución

RouterX # show running-config


La configuración del edificio ...
!
<se omitted>
!
interfaz Ethernet0
dirección IP 10.44.44.1 255.255.255.0
ip access-group ENG cabo
!
interfaz Serial0
dirección IP 172.16.2.1 255.255.255.252
ip access-group en VENTAS
!
<se omitted>
ip lista de acceso estándar de ventas
permitir 10.3.3.1
permitir 10.4.4.1
permitir 10.5.5.1
negar 10.1.1.0 0.0.0.255
permitir que cualquier
!

ip de acceso lista ampliada ENG


Día 6 291

permitir tcp anfitrión 10.22.22.1 cualquier telnet eq


permitir tcp anfitrión 10.33.33.1 cualquier eq ftp
permitir tcp anfitrión 10.33.33.1 cualquier eq ftp-data
!
<se omitted>

Solución de problemas de las


ACL
Uso de la mostrar comandos que se describen en la sección anterior revela que la mayoría de los más comunes
ACL errores antes de que causen problemas en la red. Al solucionar un problema de ligamento cruzado anterior, lo
comprueba
contra de las reglas que ha aprendido acerca de cómo diseñar las ACL correctamente. La mayoría de errores se producen
porque estos
reglas básicas son ignoradas. De hecho, los errores más comunes están entrando sentencias de la ACL en el mal
el orden y la no aplicación de los criterios adecuados a sus reglas. Echemos un vistazo a una serie de problemas comunes
y sus soluciones utilizando la topología que se muestra en la Figura 6.1.

Figura 6-1 Solución de problemas de topología de ACL


R1
10.100.100.0/24

S0/0/0 R2 S0/0/1
10.100.100.1 10.1.1.2

10.1.1.0/30 10.1.1.4/30

10.1.1.1/30 S0/0/0 S0/0/0

R1 R3
Fa0 / 0 192.168.10.1 Fa0 / 0

192.168.20.0/24

192.168.10.0/24 S1 S2 S3
192.168.30.0/24

PC1 PC2 PC3

192.168.10.10 192.168.20.11 192.168.30.12

Problema 1: Host no tiene conectividad


Host 192.168.10.10 no tiene conectividad con 192.168.30.12. La lista de acceso se muestra en el ejemplo 6.4
se aplica de entrada a la interfaz S0/0/0 de R3.
292 31 días antes del examen CCNA

Ejemplo 6-4 Problema 1: Host no tiene conectividad

R3 # show listas de acceso de 100


Extensa lista de acceso IP 100
10 tcp negar 192.168.10.0 0.0.0.255 cualquier
20 permite tcp cualquier anfitrión 192.168.10.10
30 permit ip any any

De o a que ACL se procesan e orma secuenc a asta que se pro uce una co nc enc a, e tr co es e e ost
192.168.10.10 se
negado por la primera sentencia. Declaración de 20, lo que permite anfitrión 192.168.10.10, nunca se
procesados. La solución es cambiar la posición de la declaración de 20, por lo que se trata antes de la declaración
10. Usted puede hacer esto con los comandos que se muestran en el ejemplo 6-5.

Ejemplo 6-5 Solución 1: Corregir el "Host no tiene conectividad" Problema

R3 (config) # ip la lista de acceso extendida 100


R3 (config-ext-nacl) # no 20 permite tcp cualquier anfitrión 192.168.10.10
R3 (config-ext-nacl) # 5 permitir tcp cualquier anfitrión 192.168.10.10
R3 (config-ext-nacl) # end
R3 # show listas de acceso de 100
Extensa lista de acceso IP 100

5 permitir tcp cualquier anfitrión 192.168.10.10


10 tcp negar 192.168.10.0 0.0.0.255 cualquier
30 permit ip any any

Pr mero, nota que entramos en e mo o e ama a e con gurac n e ACL con e n e mo car os n meros e
secuencia
de la ACL extendida contados. En segundo lugar, hemos eliminado la declaración 20. Por último, se vuelve a aplicar el
estado
ción 20 con un número de secuencia de nuevo inferior a 5.10 en el ejemplo. Comunicación de la mostrar
las listas de acceso que el orden de salida de la declaración está en orden. Host 192.168.10.10 se permitirá,
y el resto del tráfico de la subred 192.168.10.0/24 será rechazada.

Problema 2: Protocolos denegado


La re 192.168.10.0 24 no pue e ut zar TFTP para conectarse a a re 192.168.30.0 24. La
lista de acceso se muestra en el ejemplo 6-6 se aplica de entrada a Fa0 / 0 de R1 interfaz.

Ejemplo 6-6 Problema 2: Protocolos denegado

R1 # show listas de acceso de 120


Extensa lista de acceso IP 120
10 tcp negar 192.168.10.0 0.0.0.255 cualquier telnet eq
20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp
30 tcp cualquier permiso de cualquier

La re 192.168.10.0 24 no pue e ut zar TFTP para conectarse a a re 192.168.30.0 24, porque


TFTP utiliza el protocolo de transporte UDP. Declaración de 30 en la lista de acceso 120 permite que todos los demás el
tráfico TCP.
Debido a que TFTP utiliza UDP, es negar implícitamente. La solución es reemplazar el tcp cualquier permiso de
cualquier
declaración con permit ip any any como se muestra en el ejemplo 6-7.
Día 6 293

Ejemplo 6-7 Solución 2: Corrección de la "denegado" Protocolos de problemas

R1 (config) # ip la lista de acceso extendida 120


R1 (config-ext-nacl) # no 30 tcp cualquier permiso de cualquier
R1 (config-ext-nacl) # permitir ip any any
R1 (config-ext-nacl) # end
R1 # show listas de acceso de 120
Extensa lista de acceso IP 120
10 tcp negar 192.168.10.0 0.0.0.255 cualquier telnet eq
20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp
30 permit ip any any

Tenga en cuenta que no nos tiene que incluir un número de secuencia para el nuevo permit ip any any el Estado
ción, porque esta declaración viene al final de la lista. IOS automáticamente se incrementará en 10.

Problema 3: Telnet es permitido # 1


La re 192.168.10.0 24 pue e usar Te net para conectarse a 192.168.30.0 24, pero esta conex n
No se debe permitir. La lista de acceso se muestra en el ejemplo 6-8.

Ejemplo 6-8 Problema 3: Telnet se le permite # 1

R1 # show listas de acceso de 130


Extensa lista de acceso IP 130
10 tcp negar cualquier cualquier eq telnet
20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp
30 permit ip any any

La re 192.168.10.0 24 pue e usar Te net para conectarse a a re 192.168.30.0 24, porque


Telnet en la declaración de 10 de la lista de acceso 130 aparece en la posición incorrecta. El puerto de srcen no se
Puerto telnet de 23 años, pero algunos puertos elegidos al azar números por encima de 1024. El número de puerto de
destino
(O aplicación) se debe establecer en Telnet como se muestra en la solución a este problema en el Ejemplo 6-9.

Ejemplo 6-9 Solución 3: Corrección de la "Telnet se le permite # 1" Problema

R1 (config) # ip la lista de acceso extendida 130


R1 (config-ext-nacl) # no 10 tcp negar cualquier cualquier eq telnet
R1 (config-ext-nacl) # 10 tcp negar cualquier cualquier eq telnet
R1 (config-ext-nacl) # end
R1 # show listas de acceso de 130
Extensa lista de acceso IP 130
10 tcp negar cualquier cualquier eq telnet
20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp
30 permit ip any any
294 31 días antes del examen CCNA

Problema 4: Telnet se le permite # 2


Host 192.168.10.10 se pue e usar Te net para conectarse a 192.168.30.12, pero esta conex n no e e ser
permitido. La lista de acceso se muestra en el ejemplo 6-10.

Ejemplo 6-10 Problema 4: Telnet se le permite # 2

R1 # show listas de acceso de 140


Extensa lista de acceso IP 140
10 negar cualquier host TCP 192.168.10.1 telnet eq
20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp
30 permit ip any any

Host 192.168.10.10 se pue e usar Te net para conectarse a 192.168.30.12, porque no ay reg as negar acog a
192.168.10.10 o de su red como fuente. Declaración de 10 niega la interfaz del router a partir de la cual el tráfico
dejaría su puesto. Sin embargo, como paquetes de Telnet salida del router, que tienen la dirección de srcen
192.168.10.10, no la dirección de la interfaz del router. Ejemplo 6.11 muestra la solución a este problema.

Ejemplo 6.11 Solución 4: Corrección de la "Telnet se le permite # 2" Problema

R1 (config) # ip la lista de acceso extendida 140


R1 (config-ext-nacl) # no 10 negar cualquier host TCP 192.168.10.1 telnet eq
R1 (config-ext-nacl) # 10 negar cualquier host TCP 192.168.10.10 telnet eq
R1 (config-ext-nacl) # end
R1 # show listas de acceso de 140
Extensa lista de acceso IP 140
10 negar cualquier host TCP 192.168.10.10 telnet eq
20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp
30 permit ip any any

Problema 5: Telnet se le permite # 3


Host 192.168.30.12 se pue e usar Te net para conectarse a 192.168.10.10, pero esta conex n no e e ser
permitido. La lista de acceso se muestra en el ejemplo 12.6 se aplica de entrada a la interfaz S0/0/0 de R3.

Ejemplo 6.12 Problema 5: Telnet se le permite # 3

R3 # show listas de acceso de 150


Extensa lista de acceso IP 150
10 negar cualquier host TCP 192.168.30.12 telnet eq
20 permit ip any any

Host 192.168.30.12 se pue e usar Te net para conectarse a 192.168.10.10 por a recc n en a que
lista de acceso 150 se aplica a la interfaz S0/0/0. Declaración de 10 niega la dirección de srcen de
192.168.30.12, pero que la dirección sería la única fuente si el tráfico se de salida en S0/0/0,
no de entrada. Ejemplo 6.13 muestra la solución a este problema.
Día 6 295

Ejemplo 6-13 Solución 5: Corregir el "Telnet se le permite # 3" Problema

R3 (config) # interfaz serial 0/0/0


R3 (config-if) # no ip access-group 150 en
R3 (config-if) # ip access-group 150 a

Tenga en cuenta que esta so uc n no oquear e tr co Te net e 192.168.30.12 a a nter az Fa0 0 en


R3. Una mejor solución podría consistir en aplicar la ACL a la interfaz Fa0 / 0 para el tráfico entrante.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration Capítu o 5, "ACL" To as as secc ones entro e Secc ones 5.1-5.4
Currículum en línea: el capítulo
Acceso a la WAN

CCNA Exploration Capítu o 5, "ACL" To os os temas en pp 310-367


Acceso a la WAN el capítulo
Guía acompañante
ICND2 examen oficial Capítu o 6, "Acceso IP To os os temas en pp 231-264
Guía de Certificación Listas de control " el capítulo

ICND2 autorizado Capítu o 6, "Gest ón e Con gurac ón e ACL e tr á co pp 222-239


Auto-Guía de estudio con control de acceso Listas "Solución de problemas ACL pp 239-244

Recursos suplementarios
CCNA Tarjetas Flash ICND2, a Secc ón 7 La gest ón e trá co pp 514-536
y examen Paquete Práctica con ACL
sta pá gina se dejó intencionalmente en
blanco
Día 5
NAT Conceptos, configuración y
Solución de problemas

Temas del examen CCNA 640-802



Exp car e unc onam ento s co e NAT.

Con gurar NAT para os requ s tos e re eterm na a ut zan o CL I SDM .

Solucionar problemas de NAT.

Temas clave de la
Para acer rente a agotam ento e recc ones IPv4, var as so uc ones a corto p azo se an esarro a o. Un corto
solución a largo plazo es el uso de direcciones privadas y Network Address Translation (NAT). NAT permite que el interior
red de anfitriones para tomar prestada una dirección IP de Internet legítimos al acceder a recursos de Internet. Cuando el
solicitado retornos de tráfico, la dirección IP legítima es reutilizado y disponibles para la Internet de próxima
solicitud de un huésped en su interior. El uso de NAT, los administradores de red sólo necesita una o unas cuantas
direcciones IP para
el router para ofrecer a los huéspedes, en lugar de una dirección IP única para cada cliente a la red.
Hoy en día, se revisan los conceptos, configuración y solución de NAT.

NAT Conceptos
NAT, que se e ne en e RFC 3022, t ene muc os usos. Pero su uso un amenta es a conservac n e recc ones IP,
permitiendo red
trabaja para utilizar direcciones IP privadas. NAT traduce nonroutable, direcciones privadas, internas en enrutable
discursos públicos. NAT es también un cortafuegos natural. Oculta las direcciones IP internas de las redes externas.
Un spos t vo NAT- a ta o por o genera op era en a rontera e una re e conex n. En a gura 1.5, R2 es e
frontera router.

En a term no og a e NAT, a re en e nter or es e con unto e re es que est n su etos a a tra ucc n to os os
red en la región sombreada en la figura 5-1). La red externa se refiere a las demás direcciones.
La Figura 5-2 muestra cómo hacer referencia a las direcciones de la hora de configurar NAT.

Dentro de la dirección local:Lo más probable es una dirección privada. En la figura, la dirección IP 192.168.10.10
asignados a PC1 es una dirección local.

Dentro de la dirección global:Una dirección válida público que el anfitrión en el interior se da cuando se sale de
la NAT
router. Cuando el tráfico de PC1 está destinado para el servidor web en 209.165.201.1, R2 debe traducir
la dirección local a una dirección global, que es 209.165.200.226 en este caso.

Global de direcciones de fuera: Una dirección IP puede llegar asigna a un equipo en Internet. Por ejem-
Por ejemplo, el servidor web puede acceder en la dirección IP 209.165.201.1.

Dirección local de fuera:La dirección IP local asignada a un host de la red exterior. En la mayoría de
situaciones, esta dirección es idéntica a la dirección externa global de que el dispositivo externo. (Fuera de
las direcciones locales están fuera del alcance de la CCNA).
298 31 días antes del examen CCNA

Figura 5-1 NAT Topología

Red de conexión de las empresas: Only One NAT habilitado Router frontera
Salida al exterior
S0/1/0209.165.200.225 / 27
209.165.200.225 / 27
S0/0/0
10.1.1.2 / 30
R2
ISP
S0/0/1
10.2.2.1 / 30

Espacio de direcciones privadas Espacio de direcciones pública


S0/0/0 S0/0/1
10.1.1.1 / 30 DCE DCE 10.2.2.2 / 30

R1 R3
Fa0 / 0 Fa0 / 1
192.168.10.1 / 24 192.168.11.1 / 24 Fa0 / 1
192.168.11.1 / 24

192.168.10.0 / 24 192.168.11.0 / 24
Fa0 / 1 Fa0 / 1 Fa0 / 1 192.168.11.0 / 24

S1 S2 S3
192.168.10.2 / 24 Fa0 / 2 Fa0 / 2 192.168.11.2 / 24 Fa0 / 2 192.168.30.2 / 24

PC1 PC2 PC3

192.168.10.10 / 24 192.168.11.10 / 24 192.168.30.10 / 24

Figura 5-2 Terminología NAT

NAT habilitado Router


NAT de la piscina: 209.165.200.226 - 230

SA
PC1 209.165.200.226
Dentro de la Red
R2
ISP
192.168.10.10

Tabla NAT

Dentro de locales Dentro global Fuera global


Dirección Dirección Dirección
Web
Servidor
192.168.10.10 209.165.200.226 209.165.201.1
209.165.201.1

Un ejemplo de NAT
Los siguientes pasos ilustran el proceso de NAT cuando PC1 envía el tráfico en Internet:
1. PC1 envía un paquete destinado a Internet a R1, la puerta de enlace predeterminada.
2. R1 envía el paquete a R2, como se lo indique su tabla de enrutamiento.
3. R2 se refiere a su tabla de enrutamiento e identifica el siguiente salto en el router del ISP. A continuación,
comprueba
ver s e paquete co nc e con os cr ter os espec ca os para a tra ucc n. R2 t ene una ACL que ent ca
la red por dentro como un host válido para la traducción. Por lo tanto, se traduce una dirección IP local interna
dirección a una dirección IP global interna, que en este caso es 209.165.200.226. Se almacena esta
la cartografía de lo local a lo global de direcciones en la tabla NAT.
Día 5 299

4. R2 se modifica el paquete con la dirección IP de srcen nuevo (la dirección global interna) y envía
que e router e ISP.

5. El paquete con el tiempo llega a su destino, que envía su respuesta en el interior mundial
a recc n 209.165.200.226.

6. Cuando las respuestas del destino llegar de nuevo a R2, se consulta la tabla de NAT para que coincida con la
entro e a recc n g o a a a correcta recc n oca en e nter or. R2 se mo ca e paquete con
la dirección local (192.168.10.10) y lo envía a R1.

7. R1 recibe el paquete y lo reenvía al PC1.

Dinámico y estático NAT


Los os t pos e tra ucc n NAT son as s gu entes:

NAT dinámico: Utiliza un conjunto de direcciones públicas y los asigna de acuerdo al orden de llegada, por orden de
base. Cuando una máquina con una dirección IP privada solicitudes de acceso a Internet, NAT dinámico
elige una dirección IP de la piscina que no esté ya en uso por otro huésped.

NAT estático: Utiliza una asignación de uno-a-una de las direcciones locales y globales, y las asignaciones de
estos
se mantienen constantes. NAT estático es particularmente útil para los servidores web o servidores que debe tener
un
dirección consistente que es accesible desde Internet.

NAT sobrecarga
NAT so recarga a veces ama o Port A ress Trans at on PAT mapas IP pr va a m t p es
direcciones a una sola dirección IP pública o algunas direcciones. Para ello, cada dirección privada también se
seguido por un número de puerto. Cuando llega una respuesta desde el exterior, los números de puerto para determinar
que el cliente router NAT traduce los paquetes.

F gura 3.5 y os s gu entes pasos ustran e proceso e so recarga e NAT.

Figura 5-3 NAT Ejemplo de sobrecarga

Interior

PC1
4

192.168.10.10 Fuera
SA DA 209.165.201.1
192.168.10.10:1555 209.165.201.1:80
1 2 R2 Internet
SA DA
192.168.10.11:1331 209.165.202.129:80

PC2

209.165.202.129
192.168.10.11
3 Tabla NAT con sobrecarga
Dentro de la dirección IP local Dentro de la dirección IP global Dentro de la dirección IP global Dentro de la dirección IP global
192.168.10.10:1555 209.165.200.226:1555 209.165.201.1:80 209.165.201.1:80
192.168.10.11:1331 209.165.200.226:1331 209.165.202.129:80 209.165.202.129:80
300 31 días antes del examen CCNA

1. PC1 y PC2 enviar los paquetes destinados a la Internet.

2. Cuando los paquetes llegan a R2, la sobrecarga de NAT cambia la dirección de srcen en el interior glob-
recc n a IP y mant ene e n mero e puerto as gna o 1555 y 1331 en este e emp o para en-
identificar el cliente desde el que se srcinó el paquete.

3. R2 actualiza su tabla de NAT. Aviso de los puertos asignados. R2 entonces las rutas de los paquetes a la
Internet.

4. Cuando las respuestas del servidor web, R2 utiliza el puerto de srcen destino para traducir el paquete de
e c ente correcto.
So recarga e NAT ntenta preservar e puerto e or gen or g na . S n em argo, s este puerto e or gen ya
utilizados, la sobrecarga de NAT asigna el primer número de puerto disponible a partir del inicio de la
grupo de puertos apropiados desde 0 hasta 511, 512 a 1023, o 1024 a 65535.

NAT Beneficios
Los ene c os e usar NAT son as s gu entes:

NAT a orra espac o en e reg stro e recc ones IP, ya que, con a so recarga e NAT, serv or nterno pue e
compartir una única dirección IP pública para todas las comunicaciones externas.


NAT aumenta a ex a e conex ones a a re p ca. M t p es p sc nas, cop a e segur a
piscinas y piscinas de balanceo de carga se puede aplicar para garantizar la fiabilidad de la red pública con-
conexiones.


NAT perm te que e actua p an e permanecer, m entras que e apoyo a un nuevo esquema e recc onam ento
público.
Esto significa que una organización puede cambiar los ISP y no necesita cambiar cualquiera de su interior
clientes.

NAT proporc ona una capa e segur a e a re e o a as re es pr va as no acen pu c a e sus
dentro de las direcciones locales fuera de la organización.

NAT Limitaciones
Las m tac ones e uso e NAT son as s gu entes:

El rendimiento se degrada:NAT aumenta los retrasos debido a la traducción de cada cambio de IP


dirección dentro de la cabecera del paquete lleva su tiempo.

De extremo a extremo funcionalidad se degrada:Muchos protocolos de Internet y aplicaciones dependen de


de extremo a extremo la funcionalidad, con paquetes sin modificar enviado desde el srcen al destino.

De extremo a extremo IP se pierde la trazabilidad:Se vuelve mucho más difícil rastrear paquetes que
sufrir numerosos cambios de dirección de paquetes a través de múltiples saltos NAT, por lo que la solución de
problemas
un reto.

Túnel es más complicada:El uso de NAT también complica protocolos de túnel, como
IPsec, NAT, porque modifica los valores de los encabezados que interfieren con la integridad de los controles
realizado por IPsec y otros protocolos de túnel.

Los servicios pueden ser interrumpidos:Los servicios que requieren el inicio de las conexiones TCP de la
red externa, o protocolos no como los que usan UDP, puede ser interrumpido.
Día 5 301

Configurar NAT estático


NAT est t co es una as gnac n uno a uno entre una recc n entro y uera e una recc n. NAT est t co
permite que las conexiones iniciadas por dispositivos externos a los dispositivos en el interior. Por ejemplo, es posible que
desee
asignar una dirección global a un determinado dentro de la dirección local que se asigna a su servidor web.
Los pasos y la sintaxis para configurar NAT estático son los siguientes:

Paso 1 Con gurar a tra ucc n est t ca e una recc n oca a una recc n g o a nterna:
Router (config) # ip nat fuente interna estática local-global-ip ip

Paso 2 Especificar la interfaz en el interior:


Router (config) # interface tipo de número
Router (config-if) # ip nat en el interior

Paso 3 Espec car a nte r az externa:


Router (config) # interface tipo de número
Router (config-if) # ip nat fuera

Figura 5-4 muestra un ejemplo de topología estática NAT.

Figura 5-4 NAT estática Topología

S0/0/0 S0/1/0
10.1.1.2 209.165.200.225
Dentro de la Red Internet
R2

Servidor 209.165.201.30
192.168.10.254

E emp o 5-1 muestra a con gurac n e NAT est t ca.

Ejemplo 5-1 Configuración de NAT estática

R2 (config) # ip nat fuente interna estática 192.168.10.254 209.165.200.254


R2 (config) # interface Serial0/0/0
R2 (config-if) # ip nat en el interior

R2 (config-if) # interface serie 0/1/0


R2 (config-if) # ip nat fuera

Esta con gurac n est t ca as gna a recc n IP nterna e 192.168.10.254 a a recc n externa
de 209.165.10.254. Esto permite a los hosts externos para acceder al servidor web interno utilizando la dirección IP
pública
dirección 209.165.10.254.

Configurar NAT dinámico


NAT n m ca IP mapas e recc ones pr va as a recc ones p cas proce entes e un poo e NAT. Los pasos
y la sintaxis para configurar NAT dinámica son los siguientes:
302 31 días antes del examen CCNA

Paso 1 De n r un con unto e recc ones g o a es que se as gnar n:


Router (config) # ip nat pool nombre de la puesta en IP de extremo IP {Máscara de red máscara de red |
prefijo de longitud longitud-prefijo}

Paso 2 De n r una sta e acceso est n ar que perm te as recc ones que se van a tra uc r:
Router (config) # access-list la lista de acceso, número de srcen comodín-srcen

Paso 3 O gar a a agrupac n e recc ones e a sta e acceso:

Router (config) # ip dentro de nat srcen de la lista acceso a la lista de números piscina nombre

Paso 4 Espec car a nter az en e nter or:


Router (config) # interface tipo de número
Router (config-if) # ip nat en el interior

Paso 5 Espec car a nte r az externa:


Router (config) # interface tipo de número
Router (config-if) # ip nat fuera

F gura 5-5 muestra un e emp o e NAT n m ca e a topo og a.

Figura 5-5 NAT dinámica Topología

192.168.10.10

Dentro de la Red S0/0/0 S0/1/0 Internet


10.1.1.2
R2
209.165.200.225

192.168.11.10

E emp o 5-2 muestra a n m ca e con gurac n e NAT.

Ejemplo 5-2 NAT dinámico de configuración


R2 (config) # ip nat pool de NAT-pool1 209.165.200.226 209.165.200.240 máscara de red
255.255.255.224
R2 (config) # access-list 1 permit 192.168.0.0 0.0.255.255
R2 (config) # ip nat dentro de la lista fuente de un pool de NAT-pool1
R2 (config) # interface serial 0/0/0
R2 (config-if) # ip nat en el interior
R2 (config-if) # interface serie s0/1/0
R2 (config-if) # ip nat fuera
Día 5 303

Configuración de la sobrecarga de
NAT
Com nmente con as re es om st cas y pequeñas empresas y me anas empresas, e ISP as gna una so a
domicilio de IP a su router. Por lo tanto, es necesario que la sobrecarga de una dirección IP para
que los clientes dentro de múltiples pueden utilizar simultáneamente.

La configuración es similar a NAT dinámica, excepto que en lugar de un conjunto de direcciones, el inter-
cara palabra clave se utiliza para identificar la dirección IP externa. Por lo tanto, no hay piscina NAT está definido. La

sobrecarga palabra clave permite la adición de el número de puerto a la traducción.


Muestra e e emp o e c mo 3.5 R2 en a gura 5.5 se pue e con gurar para a so recarga e su IP reg stra a
dirección en la interfaz de serie.

Ejemplo 5-3 Configuración de NAT a la sobrecarga de una dirección de interfaz

R2 (config) # access-list 1 permit 192.168.0.0 0.0.255.255


R2 (config) # ip nat dentro de la lista fuente de una interfaz serial 0/1/0 de sobrecarga
R2 (config) # interface serial 0/0/0
R2 (config-if) # ip nat en el interior
R2 (config-if) # interface serie s0/1/0
R2 (config-if) # ip nat fuera

Tam n se pue muchos


potencialmente e so recargar
clientesunalpoo e NAT
mismo tiempoe que
recc ones, o traducciones.
necesitan que po r a serEn
necesar o en
nuestro as organ
ejemplo 5.2 zac ones que
anterior,
NAT es configurado con un conjunto de 15 direcciones (209.165.200.226 a 209.165.200.240). Si, en cualquier
momento dado, R2 es la traducción de direcciones de los 15, los paquetes para el cliente 16a se pondrán en cola para
procesamiento y tiempo de espera, posiblemente. Para evitar este problema, agregue la palabra clave sobrecarga a la
com-
demanda que se une a la lista de acceso a la piscina NAT de la siguiente manera:

R2 (config) # ip nat dentro de la fuente de la lista 1 piscina NAT-pool1 sobrecarga


Cur osamente, e IOS se ut za a pr mera recc n IP en a p sc na asta que se agote e pue rto spon e n -
bros. A continuación, se pasará a la siguiente dirección IP en la piscina.

Verificación de NAT
Supongamos que tanto a est t ca y n m ca NAT topo og as muestra en as guras 5-4 y 5-5 se con g-
ured en R2 con el servidor en forma estática traducido a 209.165.200.254 y la NAT-pool1
configurado con el sobrecarga palabra clave. Supongamos, además, que dos clientes en el interior se ha conectado a
una máquina externa. Usted puede utilizar el show ip nat traducciones comando para verificar la corriente de
traducciones
nes en la tabla de NAT R2, como se muestra en el ejemplo 5-4.

Ejemplo 5-4 Verificación de las operaciones con NAT show ip nat traducciones

R2 # show ip nat traducciones


Pro En el interior mundial Dentro de locales Fuera de locales Fuera mundial
--- 209.165.200.254 192.168.20.254 --- ---
TCP 209.165.200.226:1025 192.168.10.10:1025 209.165.201.30:80 209.165.201.30:80
TCP 209.165.200.226:1024 192.168.11.10:1025 209.165.201.30:80 209.165.201.30:80
304 31 días antes del examen CCNA

La entra a es s empre est t ca en a ta a. En a actua a , ay os entra as n m cas. Tenga en cuenta que tanto
dentro de los clientes recibieron la misma dentro de la dirección global, pero los números de puerto son diferentes.

La show ip nat estadísticas comando que se muestra en el ejemplo 5.5 muestra información sobre el total de
número de traducciones activas, los parámetros de configuración NAT, cuántas direcciones están en la piscina,
y cuántos han sido asignados.

Ejemplo 5-5 Verificación de las operaciones con NAT show ip nat estadísticas

R2 # show ip nat estadísticas


Traducciones totales: 3 (1 estática, dinámica 2, 2 extendido)
Interfaces externas: Serial0/1/0
Interfaces en el interior: FastEthernet0 / 0, Serial0/0/0, Serial0/0/1
Hits: 29 Golpes errados: 7
Traducciones expirado: 5
Asignaciones dinámicas:
- Dentro de Fuente
access-list 1 pool de NAT-pool1 refcount 2
pool de NAT-pool1: la máscara de red 255.255.255.224
empezar a 209.165.200.226 209.165.200.240 final
tipo de direcciones genéricas, un total de 3, asignado 1 (7%), echa de menos 0

Alternativamente, utilice la show run comando y buscar NAT, la lista de comandos de acceso, interfaz o
Piscina comandos relacionados con los valores requeridos. Examine la salida de estos comandos de atención
completamente para descubrir cualquier error.

A veces es t para e m nar as entra as n m cas antes e o que e va or por e ecto. Esto es espec a mente c erto
al probar la configuración de NAT. Para borrar las entradas dinámicas antes el tiempo de espera ha caducado, utilice
la traducción clara ip nat * comando EXEC privilegiado.

Solución de problemas de NAT


Cuan o aya pro emas e conect v a IP en un entorno NAT, muc as veces es c eterm nar
la causa del problema. El primer paso en la solución de su problema es de descartar que la causa NAT.
Siga estos pasos para verificar que NAT está funcionando como se esperaba:

Paso 1 So re a ase e a con gurac n, e n r c aramente o que NAT se supone que a canzar. Este
podría revelar un problema con la configuración.

Paso 2 Verificar que las traducciones correctas existen en la tabla de traducción con el show ip nat
traducciones comandos.

Paso 3 Utilice el claro y depurar comandos para verificar que NAT está funcionando como se esperaba. Comprobar
para ver si las entradas dinámicas se vuelven a crear después de que se borran.

Paso 4 Rev sar en eta e o que est pasan o a paquete y ver que que os routers t enen a cor-
rect información de enrutamiento para reenviar el paquete.
Día 5 305

Utilice el debug ip nat comando para verificar el funcionamiento de la función de NAT, mostrando información
ción acerca de cada paquete que se traduce router, como se muestra en el ejemplo 5-6.

Ejemplo 5-6 Solución de problemas con NAT debug ip nat

R2 # debug ip nat
IP está en la depuración de NAT
R2 #
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
R2 #

Uste pue e ver que a ergan entro e 192.168.10.10 n c e tr co e ost uera 209.165.201.30 y a
ha traducido en la dirección 209.165.200.226.

A eco car e resu ta o e a epurac n, tenga en cuenta o que os s gu entes s m o os y va ores n can:

*: El asterisco al lado de NAT indica que la traducción está ocurriendo en la rápida conmutación de
trayectoria. El primer paquete en una conversación es siempre el proceso de conmutación, que es más lento. La
paquetes restantes pasan por la vía rápida conmutación de si existe una entrada de caché.

s =: Se refiere a la dirección IP de srcen.



a.b.c.d-> w.x.y.z: Indica que la dirección de srcen abcd se traduce en wxyz

d =: Se refiere a la dirección IP de destino.


[Xxxx]: El valor entre paréntesis es el número de identificación IP. Esta información puede ser útil
para la depuración, ya que permite la correlación con los rastros de otros paquetes de analizadores de protocolos.
306 31 días antes del examen CCNA

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 7, "D recc onam ento IP Re es e esca a Secc ón 7.2
Currículum en línea: Los servicios " con NAT
Acceso a la WAN

CCNA Exploration Capítulo 7, "Direccionamiento IP Redes de escala pp 460-485


Acceso a la WAN Los servicios " con NAT
Guía acompañante

ICND2 examen oficial Capítulo 16, "Red Todos los temas dentro de la pp 549-572
Guía de Certificación Traducción de direcciones " capítulo
Práctica 7 NAT sobrecarga (PAT)
Ví eo CD e entrenam ento

ICND2 autorizado Capítu o 7, "D recc ón e Gest ón La amp ac ón e a Re pp 249-270


Auto-Guía de estudio Espacio con NAT e IPv6 " con NAT y PAT

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, la Sección 10 Comprensión WAN pp 254-292


Examen Paquete Práctica Tecnologías
La gestión del espacio de direcciones
ICND2, Secc ón 8 con NAT e IPv6 pp 538-568

CCNA vídeo Mentor ICND2, Lab 7 NAT sobrecarga (PAT) pp 79-82


Parte VIII
Conceptos de WAN y configuración
Día 4: WAN y tecnologías de VPN

Día 3: PPP configuración y solución de problemas

Día 2: Marco de configuración del relé y solución de problemas

Día 1: CCNA Repaso de habilidades y práctica


sta pá gina se dejó intencionalmente en
blanco
Día 4
WAN y tecnologías de VPN

Temas del examen CCNA 640-802


Descr r erentes m to os para conectarse a una WAN.

Descr r a tecno og a VPN mportanc a, o s ene c os, e pape , e mpacto, componentes .

Temas clave de la
Hoy en a es una rev s n tor e no e as tecno og as WAN, as opc ones e conex n WAN y VPN. Porque
los temas del examen son de naturaleza conceptual, que no requiere de habilidades de configuración, lea esta revisión va-
ral veces. Si es necesario, se refieren a los recursos de su estudio más a fondo de revisión.

Conceptos WAN Tecnología


Las normas e acceso WAN norma mente escr en os os m to os e entrega s ca y capa e en ace e atos
requisitos, incluyendo el direccionamiento físico, control de flujo, y la encapsulación. La capa física pro-
protocolos describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales y funcionales a un
proveedor de servicios. Los protocolos de la capa de enlace de datos definen cómo se encapsulan los datos y los
mecanismos
para la transferencia de las imágenes resultantes. Una variedad de tecnologías se utilizan, tales como Frame Relay y
Modo de transferencia asíncrono (ATM). Algunos de estos protocolos de uso de los mecanismos básicos de la elaboración
misma
nismo como de Alto Nivel Data Link Control (HDLC), un estándar ISO, o uno de sus subgrupos o variantes.

Componentes y Dispositivos WAN


F gura 4-1 ustra a term no og a com nmente usa a para escr r s ca conex ones WAN.
Los componentes e a WAN se muestra en a F gura 1.4 se escr en con m s eta e en a s gu ente sta:

abonado.
CustomerElPremises
suscriptor Equipment
es propietario o alquila
(CPE): Loseldispositivos
CPE. ubicados en las instalaciones de la WAN

Data Communications Equipment (DCE): Consta de dispositivos que poner los datos a nivel local
bucle. El DCE principalmente proporciona una interfaz para conectar los abonados a la nube WAN.

Equipo terminal de datos (DTE):Los dispositivos de los clientes que pasan los datos de un cliente
de red a la DCE para su transmisión por la WAN.

Bucle local: Los cables de cobre o de fibra que conecta el CPE a la oficina central (CO) de los
proveedor de servicios. El bucle local es a veces llamado la "última milla".

Demarcación punto: Un punto donde se separa el equipo del cliente del proveedor de servicios
equipo. Es el lugar donde la responsabilidad de los cambios de conexión de la cus-
Tomer al proveedor de servicios.

La oficina central (CO): Un proveedor de servicio local de instalación o edificio donde los cables de enlace local
para
de largo recorrido,
interruptores y totalmente digital, líneas de fibra óptica de comunicaciones a través de un sistema de
otros equipos.
310 31 días antes del examen CCNA

Figura 4-1 WAN de la capa física de terminología

WAN de servicio
Red de Proveedores

Empresa (suscriptor)

Terminal de datos
(DTE)

Interruptor de CO

Local Loop S

Comunicación de Datos Demarcación


(DCE) Punto Local Central de
Office (CO)

Proveedor de servicios de WAN

Las instalaciones del cliente Proveedor de servicios


(CPE) Equipo

Las WAN ut zan numerosos t pos e spos t vos que son espec cos para entornos WAN:

Módem: Modula y demodula entre señales analógicas y digitales.


CSU / DSU: Una unidad de servicio de canal (CSU) y una unidad de servicio de datos (DSU) a menudo se
combinan en
una sola pieza de equipo para proporcionar la terminación de la señal digital y asegurar la con-
conexión a través de la integridad de corrección de errores y control de la línea. Interpreta los marcos de la
portador en los marcos que los dispositivos LAN puede interpretar, y viceversa.

El acceso al servidor: Concentrados de acceso telefónico y marcar las comunicaciones del usuario. Un servidor
de acceso
podría haber una mezcla de interfaces analógicas y digitales y cientos de apoyo simultáneo
los usuarios.

WAN switch: Un multipuerto de interconexión de dispositivos utilizados en las redes de transporte. Estos
dispositivos
normalmente conmutar el tráfico, como Frame Relay, ATM o X.25 y operan en la capa de enlace de datos
del modelo de referencia OSI. Red telefónica pública conmutada (PSTN) cambia también podría
ser utilizado dentro de la nube de conmutación de circuitos, tales como conexiones (RDSI) o conexión telefónica
analógica.

Router: Ofrece conexión en red y WAN puertos de interfaz de acceso que se utiliza para conectarse a
la red de proveedores de servicios.

Núcleo router: Un router proveedor de servicio que reside en el centro o columna vertebral de la
WAN y no en su periferia. Para cumplir esta función, un router debe ser capaz de soportar múltiples
interfaces de telecomunicaciones de la más alta velocidad en uso en la central de la WAN, y se debe
capaz de enviar paquetes IP a toda velocidad en todas las interfaces. El router también debe ser compatible con
los protocolos de enrutamiento se utilizan en el núcleo.
Día 4 311

La F gura 4-2 muestra e nom re y a u cac n t p ca e var os spos t vos WAN.

Figura 4-2 Dispositivos WAN


Router

Acceso
Servidor CSU / DSU
10101 ...
WAN
T1

WAN Routers de núcleo WAN


Acceso telefónico Interruptor Interruptor
Módems

PSTN Cable
Red Red

10101 ... ... 10.101

DSL Cable
Módem Módem

WAN Estándares de la capa física


La capa s ca WAN tam n escr e a nter az entre e DTE y e DCE. Un router e C sco
interfaz en serie es capaz de conectarse a un CSU / DSU que utilice cualquiera de los siguientes estándares:

EIA/TIA-232: Este protocolo permite velocidades de señal de hasta 64 kbps en un 25-pin D-conector
en distancias cortas. Fue conocida anteriormente como RS-232. La especificación del UIT-T V.24 es eficaz
relativamente lo mismo.

EIA/TIA-449/530: Este protocolo es una versión más rápida (hasta 2 Mbps) de EIA/TIA-232. Se utiliza un
36-pin D-conector y es capaz de tendidos de cable más largo. Existen varias versiones. Esta norma
también es conocido como RS-422 y RS-423-.

V.35: Este es el estándar ITU-T para comunicación sincrónica entre un acceso a la red
dispositivo y una red de paquetes. Originalmente especificado para soportar velocidades de datos de 48 kbps, ahora
apoyo
puertos a velocidades de hasta 2.048 Mbps utilizando un conector rectangular de 34 pines.

X.21: Este protocolo es un estándar ITU-T para comunicación sincrónica digital. Se utiliza un
15-pin D-conector.

EIA/TIA-612/613: (No se muestra en la Figura 4.3) Esta norma describe la serie de alta velocidad
Interface (HSSI) de protocolo, que permite el acceso a los servicios de hasta 52 Mbps en un pin-D-60
conector.

O serve en a gura 4.3 que a conex n e router en a parte super or es e m smo n epen entemente e a conex n
utilizado por la CSU / DSU. El administrador de la red, simplemente elige el cable correcto para la CSU / DSU
conexión.
312 31 días antes del examen CCNA

Figura 4-3 WAN Cable Conectores

El usuario final Conexiones Router


Dispositivo

DTE

CSU / DCE
CSU / DSU
ESD
Servicio
Proveedor
EIA/TIA-232 EIA/TIA-449 V.35 X.21 EIA-530
Conexiones de red en la CSU / DSU

WAN Protocolos de enlace de datos


Ca a t po
Enlace WAN.e conex n WAN utdezaque
Para asegurarse unelprotoco o edeCapa
protocolo 2 para encapsucorrecto
encapsulamiento ar un paquete m entras
se utiliza, se est cruzan
la encapsulación o a 2
de capa
tipo de las utilizadas para cada interfaz del router debe estar configurado de serie, si es diferente a la predeterminada. La
elección de los protocolos de encapsulación depende de la tecnología WAN y del equipo. La mayoría de los
los protocolos de enlace de datos WAN son las siguientes:


HDLC por e ecto C sco

Po nt-to-Po nt Protoco PPP

Frame Re ay

Mo o e trans erenc a as ncrono ATM

WAN de conmutación
Re es e conmutac n e WAN se c as can como e conmutac n e c rcu tos o conmutac n e paquetes. Un c rcu to-
red de conmutación es el que establece un circuito dedicado (o canal) entre los nodos y terminales
nales antes de que los usuarios pueden comunicarse. Aunque el circuito que se dedica a la duración de la
llamada, la conexión física es compartir por varios usuarios finales a través de un proceso llamado división de tiempo
multi-
plexing (TDM). TDM le da a cada conversación una parte de la conexión a su vez y asegura que un
fija la capacidad de conexión se pone a disposición del abonado. PSTN e ISDN son dos tipos de
conmutación de circuitos la tecnología que se puede utilizar para implementar una WAN en un entorno empresarial.

En contraste con a conmutac n e c rcu tos, conmutac n e paquetes se v e e tr co e atos en paquetes que se
enrutan a través
una red compartida. Las redes de conmutación de paquetes no requieren de un circuito que se establezcan, y
permitir que muchos pares de usuarios comunicarse a través del mismo canal. Los interruptores en un paquete-
red de conmutación de utilizar uno de los siguientes métodos para determinar el vínculo que el paquete debe ser
enviado el próximo de la información de direccionamiento en cada paquete:
Día 4 313

Sistemas de conexión, tales como el Internet, llevar a toda la información de direccionamiento en cada
paquete. Cada conmutador de paquetes o el router debe evaluar la dirección IP de destino para determinar
a dónde enviar el paquete.

Orientadas a la conexión de sistemaspredeterminar la ruta de un paquete, y el paquete de cada uno sólo


tiene que
llevar a un identificador, como identificadores de conexión de datos de enlace (DLCI) en Frame Relay.
Las re es e conmutac n e paquetes pue en esta ecer rutas a trav s e os nterruptores e part cu ares e extremo a
extremo con-
conexiones. Estas
dispositivos rutaspara
de trabajo se denominan circuitosuna
ayudar a asegurar virtuales (VC). Unfiable.
comunicación VC esHay
un circuito
dos tiposlógico entre dos de
de capitalistas redes
riesgo existen:

Circuito virtual permanente (PVC): Un circuito establecido de forma permanente virtual que consiste en
un modo de transferencia de datos-. PVC se utilizan en situaciones en las que la transferencia de datos entre
dispositivos
es constante.

Conmutación de circuitos virtuales (SVC): Un VC es dinámica establecida en la demanda y terminales


contaminados cuando se completa la transmisión. Comunicación a través de un SVC consta de tres fases:
establecimiento de circuitos, la transferencia de datos, y la terminación del circuito. SVC se usa en situaciones en las
que la transmisión de datos entre los dispositivos es intermitente, en gran medida para ahorrar costos.

Opciones de conexión WAN


Muc as opc ones para a mp ementac n e so uc ones WAN est n spon es actua mente. Se erenc an en a
tecnología,
velocidad y coste. Figura 4.4 proporciona una visión de alto nivel de la conexión del enlace WAN diferentes
opciones, y las secciones siguientes se describen estas opciones con más detalle.

Figura 4-4 Opciones de conexión WAN Enlace

WAN

Privado Público

Dedicado Switched Internet

Arrendados Circuito Paquetes De banda ancha


Líneas Switched Switched VPN

Frame Relay DSL


PSTN x.25 Cable
RDSI Cajero automático De banda ancha
Sin hilos
314 31 días antes del examen CCNA

Opciones de conexión dedicada


Tam n ama as neas arren a as, conex ones e ca as son preesta ec os e punto a punto as conex ones WAN e
las instalaciones del cliente a través de la red de proveedores a un destino remoto, como se muestra en la Figura 5.4.

Figura 4-5 Líneas arrendadas

El estándar en el La norma de
Estados Unidos Europa

T3 E3
CSU / DSU Proveedor de servicios DSU / CSU
Red
Oficina de Nueva York Oficina de Londres

Las neas arren a as son genera mente m s caros que os serv c os e conmutac n e o a a e ca a, "s empre
el "costo de la prestación de servicios WAN al cliente. La capacidad dedicada elimina la latencia y
itter y proporciona una capa de seguridad, ya que sólo el tráfico del cliente se permite en el enlace.
Tabla 4-1 enumera los disponibles de líneas alquiladas tipos y sus capacidades tasa de bits.

Tabla 4-1 Tipos de línea arrendada y Capacidades

Tipo de línea Tasa de bits de capacidad Tipo de línea Bit-Rate de la capacidad

56 56 ps OC-9 466,56 M ps

64 64 ps OC-12 622,08 M ps

T1 1.544 M ps OC-18 933,12 M ps

E1 2.048 Mbps OC-24 1.244,16 Mbps


J1 2.048 M ps OC-36 1.866,24 M ps

E3 34,064 M ps OC-48 2.488,32 M ps


T3 44,736 M ps OC-96 4.976,64 M ps

OC-1 51,84 M ps OC-192 9.953,28 M ps


OC-3 155,54 M ps OC-768 39,813.12 M ps

Circuit-Switched opciones de conexión


Los os t pos pr nc pa es e as conex ones e conmutac n e c rcu tos son ana g cos y RDSI e
acceso telefónico.

Analógico telefónico
Te e n ca ana g ca me ante m ems y neas te e n cas es una so uc n ea c uan o a conex n WAN entre
intermitente, de bajo volumen de transferencias de datos son necesarios. La figura 4-6 muestra una conexión típica
conexión telefónica analógica.
Día 4 315

Figura 4-6 Analógico telefónico

PSTN

Módem telefónico Módem telefónico

Estos re at vamente a a ve oc a e as conex ones e acceso te e n co son a ecua os para e ntercam o e c ras e
ventas,
los precios, los informes de rutina, y el correo electrónico. Usando marcación automática en la noche o los fines de semana
para archivos de gran tamaño
transferencias y respaldo de datos pueden tomar ventaja de menores fuera de temporada las tarifas (cargos por línea). La
ventaja de
ventajas del módem y las líneas analógicas son simplicidad, disponibilidad y bajo costo de implementación. La dis-
ventajas son las bajas tasas de datos y una conexión en tiempo relativamente largo.

RDSI
RDSI conv erte e uc e oca en una conex n TDM g ta , o que e perm te evar as seña es g ta es
que se traducen en mayor capacidad de conexiones conmutadas. La conexión utiliza el portador de 64 kbps (B)-chan
Nels para llevar voz y datos y un sistema de señalización, triángulo (D) de canales para el establecimiento de llamadas y
otros propósitos.
Hay dos tipos de interfaces RDSI:

Interfaz de acceso básico (BRI): Proporciona dos canales de 64 kbps B para la transferencia de voz o de datos y
un canal de 16 kbps D para señalización de control.

Interfaz de velocidad primaria (PRI): Proporciona 23 canales B de 64 kbps y un canal D


con 64 kbps en América del Norte, para una tasa de bits total de hasta 1.544 Mbps. Europa utiliza 30 B
canales y un canal D, para una tasa de bits total de hasta 2.048 Mbps.

F gura 4-7 ustra as erenc as entre os st ntos ISDN BRI y PRI neas.

Conmutación de paquetes, opciones de conexión


E m s com n e conmutac n e paquetes tecno og as ut za as en re es WAN e a empresa e oy son e ega o
X.25, Frame Relay y ATM.

X.25
X.25 es un ega o e a capa e re e protoco o. SVC se esta ece a trav s e a re e nterm tentes
el uso de aplicaciones tales como lectores de tarjetas de puntos de venta. X.25 redes varían desde los 2400 bps hasta 2
Mbps y ahora están en declive dramático, siendo reemplazado por las nuevas tecnologías como Frame Relay,
ATM y DSL.

Frame Relay
La F gura 4-8 muestra una re Frame Re ay s mp ca o.
316 31 días antes del examen CCNA

Figura 4-7 RDSI Red de Infraestructuras y PRI / BRI Capacidad de línea

RDSI
TA

Adaptador de Terminal RDSI


(TA)

64 kbps
2B 64 kbps
144 kbps
D
16 kbps 6x

23B (T1) o 64 kbps T1 1.544 Mbps


30B (E1) cada o
E1 2,048 Mbps

D 64 kbps (Incluye Sync)

Figura 4-8 Marco de la Red de relé

Sucursal

DTE
01
I2
CDL R2R1

02
I1
CDL

DCE
DTE
R1
DCE ISP

Jefe corporativa
Oficina
Día 4 317

Frame Re ay ere e X.25 e var as maneras. M s mportante a n, es un protoco o muc o m s senc o,


operación estrictamente en el nivel 2, mientras que X.25, además, proporciona servicios de Capa 3. A diferencia de X.25,
Frame Relay implementa ningún error o de control de flujo. El manejo simplificado de los marcos lleva a
reducción de la latencia, y las medidas adoptadas para evitar la acumulación en el marco de conmutadores intermedios
ayudan a reducir
itter. Frame Relay ofrece velocidades de hasta 4 Mbps, con algunos proveedores que ofrecen tasas aún más elevadas.
VC Frame Relay se identifican por un DLCI, lo que asegura la comunicación bidireccional
de un dispositivo DTE a otro. La mayoría de las conexiones Frame Relay son PVC en lugar de SVC.

Cajero
automático
La F gura 4-9 muestra una re ATM.

Figura 4-9 Red de Cajeros

Jefe corporativa
Oficina

TV IP Broadcast Server Conmutador ATM Conmutador ATM


Proveedor de servicios
Red
3
4421433143
Servidor Web
WAN
2

VoIP
LAN

E-Mail
Sucursal

ATM se asa en una arqu tectura asa a en c u as en ugar e en una arqu tectura asa a en marcos. Las ce as ATM se
siempre una longitud fija de 53 bytes. La celda ATM contiene un encabezado ATM de 5 bytes seguido de 48
video-de carga ATM. Pequeños, de longitud fija las células son muy adecuadas para la realización de tráfico de voz y
bytes
tráfico, ya que este tráfico no tolera la demora. Vídeo y el tráfico de voz no tiene que esperar por un larg-
er paquete de datos a transmitir. Aunque ATM es menos eficiente que Frame Relay, debido a sus 5
byte por encima de células, que ofrece velocidades de enlace de T1/E1 a OC-12 (622 Mbps) y superiores.

Opciones de conexión a Internet


Opc ones e conex n e an a anc a norma mente se ut zan para conectar a os emp ea os e te etra a o a un
web corporativa a través de Internet. Estas opciones incluyen DSL, cable, inalámbricos, y Metro Ethernet.

DSL
La tecno og a DSL, que se muestra en a F gura 4-10, es una tecno og a e conex n permanente que os usos actua es
de par trenzado de líneas telefónicas para el transporte de gran ancho de banda de datos y proporciona servicios de IP a los
suscriptores.
318 31 días antes del examen CCNA

Figura 4-10 Teletrabajador conexión DSL

Teletrabajador
Empresa Jefe
Oficina

WAN de servicio
Proveedor
Servicio DSL
Proveedor
Internet
Ethernet

Router Módem DSL


DSLAM
Punto de Presencia (POP)

Las actua es tecno og as DSL ut zan so st ca os e co cac n y t cn cas e mo u ac n para o tener atos
velocidades
DSL es ahoradeuna
hasta 8.192popular
opción Mbps. para
Una variedad de tipos dedeDSL,
los departamentos normas,
TI para apoyary alaslosnuevas tecnologías
trabajadores existentes.
a domicilio. Por lo general,
un
suscriptor no puede optar por conectarse a una red de la empresa directamente.

Cable Modem
Los m ems e ca e o recen una conex n permanente y una nsta ac n senc a. La gura 4-11 muestra c mo
un suscriptor se conecta un router ordenador o LAN al cable módem, que se traduce en la era digital
señales en las frecuencias de banda ancha utilizan para la transmisión en una red de televisión por cable.

Figura 4-11 Conexión del cable módem teletrabajador

Teletrabajador
Empresa Jefe
Oficina

WAN de servicio
Proveedor
Servicio de Cable
Proveedor
Internet

Router Cable Modem Cable cabecera


Día 4 319

La banda ancha inalámbrica


Hasta ace poco, a pr nc pa m tac n e acceso na m r co a s o a neces a e estar entro e a cance e un
enrutador inalámbrico o un módem inalámbrico que tiene una conexión por cable a Internet. El siguiente nuevo
desarrollo de la tecnología inalámbrica de banda ancha están cambiando esta situación:

Municipales Wi-Fi: Muchas ciudades han empezado a establecer redes inalámbricas municipales. Algunos de los
que ofrecen estas redes de alta velocidad a Internet gratis o por mucho menos que el
precio de los servicios de banda ancha.

WiMAX: Interoperabilidad mundial para acceso por microondas (WiMAX) es un nuevo estándar IEEE 802.16
la tecnología que está empezando a entrar en uso. Se ofrece servicio de alta velocidad de banda ancha
con acceso inalámbrico y ofrece una amplia cobertura como una red de telefonía celular en lugar de a través de
pequeños hotspots Wi-Fi.

Internet por satélite: Utilizado habitualmente por los usuarios de las zonas rurales, donde el cable y el DSL
no están disponibles.

Metro Ethernet
Metro Ethernet IP-aware utiliza conmutadores Ethernet en la nube de la red del proveedor de servicios para ofrecer
empresas convergentes de voz, datos y video a velocidades de Ethernet. Algunos de los beneficios del Metro
Ethernet son las siguientes:

La reducción de gastos y la administración:Permite a las empresas para conectar económica nu-


los sitios de las unidades organizativas en un área metropolitana entre sí y con Internet, sin necesidad de costosos
conversiones de ATM o Frame Relay.

Fácil integración con las redes existentes: Se conecta fácilmente a redes LAN Ethernet existentes.

Una mayor productividad de la empresa:Metro Ethernet permite a las empresas para aprovechar
mejora de la productividad de aplicaciones IP que son difíciles de implementar en TDM o Frame Relay
redes, como las comunicaciones IP alojada, VoIP y streaming de vídeo y televisión.

Escoger una opción de enlace WAN


La ta a 4-2 compara as venta as y esventa as e as opc ones e conex n erentes WAN rev sa o.

Tabla 4-2 Selección de una conexión de enlace WAN


Opción Descripción Ventajas Desventajas Muestra
Protocolos

Línea arrendadaPunto-a-punto de conexión Más segura Caro PPP, HDLC,


entre dos redes computadoras. SDLC

C rcu to Una ruta e c rcu to e ca o es Menos costoso Esta ec m ento e PPP, RDSI
conmutación creado entre los extremos. llamada
El mejor ejemplo es de acceso telefónico
conexiones.

Paquete D spos t vos e transporte e paquetes a Uso


través
a tamente e c ente Compart r os me os eX.25, Frame
conmutación de un de ancho de banda comunicación Relé
compartida de un solo punto a punto a través de enlace
o punto a multipunto
a través de una red de transporte entre.
De longitud variable de paquetes
transmitidos a través de PVC o SVC.

sigue
320 31 días antes del examen CCNA

Tabla 4-2 Selección de una conexión de enlace WAN seguido


Opción Descripción Ventajas Desventajas Muestra
Protocolos

Cé u as re é S m ar a a conmutac ón e paquetes, o me or para gastos genera es pue en ser s mu táneasCa ero


sino que utiliza de longitud fija cellsuse de voz y datos importantes automático
en lugar de longitud variable
paquetes. Los datos se dividen en
de longitud fija las células y luego
transportados a través de circuitos virtuales.

Internet Conmutac ón e paquetes s n conex ón Menos costosa, Menos seguro DSL, ca e


el uso de Internet como la WAN disponible a nivel mundial módem,
infraestructura. Utiliza la red sin hilos
frente a entregar los paquetes.
Debido a cuestiones de seguridad, VPN
la tecnología debe ser utilizada.

La tecnología VPN
Una re pr va a v rtua VPN es una conex n c ra a entre re es pr va as en un pu -
red pública como Internet. En lugar de utilizar una capa dedicada conexión de 2, como un arrendamiento
línea, una VPN usa conexiones virtuales llamados túneles VPN, lo que se enrutan a través de Internet
desde la red privada de la compañía en el sitio remoto o el host de los empleados.

VPN Beneficios
Bene c os e VPN nc uyen os s gu entes:

Ahorro de costes: Elimina la necesidad de costosos enlaces WAN dedicados y los bancos de módem.

Seguridad: Usa cifrado avanzado y protocolos de autenticación que protegen los datos contra su divulgación
autorizadas de acceso.

Escalabilidad: Puede agregar una gran cantidad de capacidad sin necesidad de añadir infraestructura
importante.

Compatibilidad con la tecnología de banda ancha:Con el apoyo de los proveedores de servicios de banda
ancha para
los trabajadores móviles y teletrabajadores pueden tomar ventaja de la casa de alta velocidad a Internet
servicio para acceder a sus redes corporativas.

Tipos de VPN de acceso


Dos t pos e acceso VPN ex sten:

De sitio a sitio VPN: Conectar redes enteras entre sí. Por ejemplo, se puede conectar un
red de sucursales a una red central de la empresa, como se muestra en la Figura 4-12. Cada sitio
está equipada con una puerta de enlace VPN, como por ejemplo un router, firewall, VPN concentrador, o la seguridad
aparato. En la figura, una sucursal remota utiliza una VPN de sitio a sitio para conectarse con la
oficina central corporativa.
Día 4 321

Figura 4-12 Site-to-Site VPN

Empresa
Oficina central
Una rama

Oficina central VPN


Tonel
VPN Gateway ne l
(Concentrador de VPN)
LAN
Un ISP
VP Internet
NT
Naciones ISP C
ne Unidas
l
Remoto VPN Gateways
ISP B (VPN habilitado para Routers)

Intranet
Web / TFTP
Servidor

LAN

La rama B

De acceso remoto VPN: De acceso remoto VPN permiten que los hosts individuales, como a distancia,
usuarios de telefonía móvil, los consumidores y extranet, para acceder a una red de empresa segura a través de
Internet, como se muestra en la Figura 4.13. Cada host tiene típicamente cliente VPN de software cargado o utiliza
un cliente basado en web.

Figura 4-13 De acceso remoto VPN

Empresa
Oficina central

VPN Gateway
Túnel VPN

Internet

ISP

DSL Cable

VPN Client Login

Nombre de usuario:
Intranet Contraseña:
WEB / TFTP
Servidor
1 teletrabajador Teletrabajador 2
322 31 días antes del examen CCNA

Componentes VPN
La gura 4-14 ustra una topo og a e VPN. Componentes necesar os para esta ecer esta VPN nc uyen
lo siguiente:


Una re empresar a ex stente con serv ores y estac ones e tra a o

Una conex n a Internet

Gateways VPN, ta es como routers, rewa s, concentra ores e VPN, y ASA, que act an como puntos na es
para establecer, gestionar y controlar las conexiones VPN


So tware a ecua o para crear y a m n strar t ne es VPN

Figura 4-14 Componentes VPN

Empresa o
Red Corporativa

Socio de Negocio con el Router

VPN
Cortafuegos Concentrador
Internet

Perímetro
Router
Oficina remota con Router

POP

Oficina Regional con Firewall


Teletrabajador con VPN
Cliente en la computadora portátil
Computadora
SOHO con banda ancha
Conexión

El establecimiento de conexiones VPN seguras


VPN segura e atos me ante a encapsu ac n y encr ptac n. Con respecto a a VPN, encapsu ac n y
codificación se definen como sigue:


La encapsu ac n es tam n ama o e ecto t ne , e o a a encapsu ac n transm te os atos e o rma
transparente
de red de srcen a la red de destino a través de una infraestructura de red compartida.

C gos e c ra o e atos en un or mato erente con una c ave secreta, que uego se ut za en a
al otro lado de la conexión a descifrar.
Día 4 323

VPN de túnel
T ne se ut zan tres t pos e protoco os:

Protocolo de portadora: El protocolo sobre el cual viaja la información (Frame Relay, ATM, MPLS).

Encapsulación de protocolo:El protocolo que se envuelve alrededor de los datos srcinales (GRE, IPSec,
L2F, PPTP, L2TP).

Protocolo de pasajero: El protocolo sobre el que los datos srcinales se llevó (IPX, AppleTalk,
IPv4, IPv6).

La gura 4-15 ustra un mensa e e correo e ectr n co que v a an a trav s e Internet me ante una conex n VPN.

Figura 4-15 Paquete encapsulado en un túnel VPN

De paquetes en la transmisión
A través de Internet
Paquete de la SMTP Paquete de
Los equipos cliente TCP
el VPN
SMTP IP SMTP
TCP PPP TCP
IP GRE IP
PPP IP PPP

IPsec

VPN
VPN del dispositivo Tunne l VPN del dispositivo Acceso
Internet Servidor

Remitente Receptor

Algoritmos de cifrado VPN


E gra o e segur a proporc ona o por cua qu er a gor tmo e c ra o epen e e a o ng tu e a c ave. A gunos e os
los algoritmos de cifrado más común y la longitud de las claves que utilizan son los siguientes:

Data Encryption Standard (DES) algoritmo: Utiliza una clave de 56 bits, lo que garantiza alto rendimiento
cifrado. DES es un sistema de cifrado de clave simétrica.

Triple DES (3DES): Una variante más reciente de DES que cifra con una clave, descifra
con una clave diferente, a continuación, cifra por última vez con otra tecla.

Advanced Encryption Standard (AES): AES proporciona mayor seguridad que DES y
computacionalmente más eficiente que 3DES. AES ofrece tres longitudes de clave: 128 -, 192 - y 256 -
paletón.

Rivest, Shamir y Adleman (RSA):Un sistema de cifrado de clave asimétrica. Las teclas de uso un poco
longitud de 512, 768, 1024, o más grande.

E c ra o s m tr co es cuan o a c ave e c ra o y a c ave e esc ra o es e m smo. Con as metr a


cifrado métricas, son diferentes.
324 31 días antes del examen CCNA

Hashes
Las VPN ut zan una c ave e c go as e autent cac n e mensa es HMAC ntegr a e os atos
algoritmo para
garantizar la integridad de un mensaje y la autenticidad sin el uso de mecanismos adicionales.
La uerza cr ptogr ca e HMAC epen e e a u erza cr ptogr ca e su yacente
función hash, el tamaño de la clave y la calidad y el tamaño de la longitud en bits de salida de hash. Los dos
común algoritmos HMAC se

Message Digest 5 (MD5): Utiliza una clave de 128 bits secreto compartido.

Secure Hash Algorithm 1 (SHA-1):Utiliza una clave de 160 bits secretos.


F gura 4-16 muestra un e emp o ut zan o MD5 como e a gor tmo HMAC.

Figura 4-16 Creación y verificación de una síntesis del mensaje

Clave secreta compartida

Mensaje:
Valor Hash:
Prueba del mensaje: Hash: FSD $ # ^ @ 43 @ $ Ad5J
R2, son tus allí? MD5

Función hash / Algoritmo

Mensaje:
Prueba del mensaje:
ABCD1234

Valor Hash:
FSD $ # ^ @ 43 @ $ Ad5J

R1 R2

Clave secreta compartida Clave secreta compartida

Clave secreta compartida

Valor Hash:
Hash: FSD $ # ^ @ 43 @ $ Ad5J
MD5

Función hash / Algoritmo Hash coinciden:


Auténtico mensaje
/ integridad
Mensaje:
Prueba del mensaje:
R2, son tus allí? Valor Hash:
FSD $ # ^ @ 43 @ $ Ad5J

R1 R2
Día 4 325

Un HMAC t ene os par metros: uno e entra a e mensa es y una c ave secreta compart a que s o conoce e men-
sabio creador y receptores previstos. En la figura 4-16, R1 y R2 conocer la clave secreta compartida.
El proceso en la figura 4-16 utiliza los siguientes pasos:

1. R1 utiliza MD5 para realizar la función hash, lo que genera un valor hash. Este valor hash
A cont nuac n se aña e a mensa e or g na y se env a a R2.

2. R2 la quita el valor hash del mensaje srcinal, se ejecuta la operación el mismo hash, y
a cont nuac n, compara su va or as con e va or as env a o por R1. S os os va ores as co nc en, a
integridad de los datos no ha sido comprometida.

VPN de autenticación
E spos t vo en e otro extremo e t ne VP N e en ser autent ca os antes e a comun cac n
camino se considera seguro. Los dos métodos de autenticación de pares son los siguientes:

Clave compartida (PSK): Una clave secreta es compartida entre las dos partes mediante un canal seguro
antes de que se debe utilizar.

RSA firma: Utiliza el intercambio de certificados digitales para autenticar a los pares.

Los protocolos de seguridad IPsec


IPsec especifica los mensajes necesarios para asegurar las comunicaciones de VPN, pero se basa en los actuales
algoritmos. Los dos principales protocolos IPsec marco son los siguientes:

Authentication Header (AH): Se utiliza cuando la confidencialidad no es requerido o permitido. AH


proporciona la autenticación de los datos y la integridad de los paquetes IP pasa entre dos sistemas. Se veri-
fica los autores de los mensajes y que cualquier mensaje que se transmite no se ha modificado du-
ción de tránsito. AH no proporciona confidencialidad (cifrado) de los paquetes. Usado solo, el
Protocolo AH proporciona una protección débil. Por lo tanto, se utiliza con el protocolo ESP para pro-
vide de encriptación de datos y conocimiento de manipulaciones de seguridad.

Carga de seguridad encapsuladora (ESP): Ofrece confidencialidad y la autenticación por


la encriptación de los paquetes IP. Aunque el cifrado y la autentificación son opcionales en ESP, en
Como mínimo, uno de ellos debe estar seleccionada.

IPsec se asa en os a gor tmos ex stentes para mp ementar e c ra o, a autent cac n y e ntercam o e c aves.
La figura 4-17 muestra cómo se estructura IPsec.

IPsec proporc ona e marco y e a m n stra or e ge os a gor tmos ut za os para mp ementar e


servicios de seguridad dentro de ese marco. Como ilustra la figura 4.17, el administrador debe llenar el
cuatro IPsec marco plazas:

E eg r un protoco o IPsec.

E eg r e a gor tmo e c ra o que es aprop a o para e n ve esea o e segur a .

E eg r un a gor tmo e autent cac n para proporc onar ntegr a e atos.

E t mo cua ro es e e D e-He man D H g rupo e a gor tmos, que esta ece e ntercam o e
información clave entre compañeros. Elegir el grupo de usar DH1, DH2 o DH5.
326 31 días antes del examen CCNA

Figura 4-17 IPsec Marco

IPsec Marco

Opciones

Protocolo IPSec ESP ESP AH


+ AH

Cifrado 3
DES DES AES

Autenticación
MD5 SHA

DH DH1 DH2 DH5

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 10, "P an cac ón y Hacer WAN Secc ón 10.2.3
Currículum en línea: Cableado de redes " Conexiones
Aspectos básicos de networking

CCNA Exploration Capítu o 1, "Intro ucc ón a a La tecno ogía WAN Secc ón 1.3
Currículum en línea: WAN " Conceptos
Acceso a la WAN Las conexiones WAN
Opciones Secc ón 1.4
Servicios de banda ancha
La tecnología VPN
Capítulo 6, "Servicios de teletrabajo" 6.2
Sección 6.3

CCNA Exploration Capítu o 10, "P an cac ón y Hacer WAN pp 384-388


Cableado de redes "
Aspectos básicos de networking Conexiones
Guía acompañante

CCNA Exploration Capítu o 1, "Intro ucc ón a a La tecno ogía WAN pp 17-29


Acceso a la WAN WAN " Conceptos
Guía acompañante Las conexiones WAN
Opciones pp 29-47
Servicios de banda ancha
Capítulo 6, "Servicios de teletrabajo" La tecnología VPN pp 384-401
pp 401-418
Día 4 327

Recurso Capítulo Tema Dónde encontrarla

ICND1 examen oficial Capítu o 4, "Fun amentos e a To os os temas entro e pp a 71-90


Guía de Certificación WAN " capítulo
Capítulo 16, "Conceptos WAN" Todos los temas dentro de la
capítulo pp 514-535

ICND2 examen oficial Capítulo 15, "Virtual Private Todos los temas dentro de la
pp 528-539
Guía de Certificación Redes " capítulo

ICND1 autorizado Capítu o 5, "Conex ones WAN" Comprens ón WAN pp 346-356


Auto-Guía de estudio Tecnologías
Habilitación de la Internet
Conexión pp 356-374

ICND2 autorizado Capítu o 8, "Amp ac ón e a La ntro ucc ón e VPN pp 298-315


Auto-Guía de estudio De red en la WAN " Soluciones

Recursos suplementarios
CCNA Tarjetas Flash y ICND1, la Sección 10 Comprensión WAN pp 254-292
Examen Paquete Práctica Tecnologías
El establecimiento de serie
ICND2, a Secc ón 9 Punto a punto pp 572-592
Conexiones
La introducción de VPN
Soluciones
ICND2, Secc ón 11 pp 618-632
sta pá gina se dejó intencionalmente en
blanco
Día 3
PPP de configuración y
Solución de problemas

Temas del examen CCNA 640-802



Con gurar y ver car una conex n ser a WA N s ca.

Con gurar y ver car una conex n PPP entre routers C sco.

Temas clave de la
Hoy rev samos a con gurac n s ca WAN ser a y ver cac n con os os e A to N ve e en ace e atos
Control (HDLC) y Point-to-Point Protocol (PPP). HDLC es importante por dos razones:

Es a ase un amenta e a mayor a e to os os otros protoco os WAN, nc uyen o PPP y Frame


Relé.


La versión de Cisco HDLC es el encapsulamiento por defecto para las interfaces seriales sincrónicas en
Los routers Cisco.

PPP es compat e con cas cua qu er ar ware que e a a que conectarse. A em s, PPP o rece una
variedad de beneficios adicionales que pueden motivarlo a utilizarla en lugar de HDLC, incluso en un entorno
ción con todos los routers Cisco.

HDLC
De A to N ve Data L n Contro HDLC ut za a transm s n ser e s ncrona para o recer re e errores
la comunicación entre dos puntos. HDLC define una estructura de capa 2 que permite la elaboración de
control de flujo y control de errores mediante el uso de reconocimientos. Cada marco tiene los mismos para-
mat, si se trata de una trama de datos o un marco de control. HDLC es la configuración por defecto en Cisco sincronizada
nous interfaces en serie.

La encapsulación HDLC
Aunque C sco HDLC tam n ama o cHDLC es prop etar o, C sco a perm t o que muc os otros e a re
proveedores de equipos para su ejecución. Cisco tramas HDLC contienen un campo para la identificación de la red de
protocolo de trabajo que se está encapsulado. Figura 3-1 compara estándar HDLC de Cisco HDLC.
330 31 días antes del examen CCNA

Figura 3-1 Formatos estándar y Cisco HDLC marco

Estándar HDLC

Bandera Dirección Control Datos FCS Bandera

• Compatible con sólo un único protocolo de ambientes.

Cisco HDLC

Bandera Dirección Control Protocolo Datos FCS Bandera

• Utiliza un campo de datos de protocolo para soportar entornos multiprotocolo.

Las descripciones siguientes se resumen las esferas que se indican en la figura:


Bandera: El marco siempre empieza y termina con una bandera de 8-bit con el patrón 01111110. Cuando
tramas se transmiten consecutivamente, la bandera de final de la primera imagen se utiliza como indicador de inicio
el cuadro siguiente.

Dirección: En las conexiones punto a punto HDLC, este campo está vacío.

Control: El campo de control se utilizan tres formatos, dependiendo del tipo de trama utilizado HDLC:

-Información (I) marco: I-frames llevar a la capa superior de la información y el control de algunas infor-
mación.

-De supervisión (S) Plazo:S-marcos de proporcionar información de control y se secuenció.

-Sin numerar (U) Plazo: U-marcos de apoyo con fines de control y no se ordenan.

Protocolo (utilizado sólo en Cisco HDLC):Este campo especifica el tipo de protocolo encapsulado
dentro del marco (por ejemplo, 0x0800 para IP).

Datos: Un campo de longitud variable que contiene la capa 3 paquetes.


Secuencia de comprobación (FCS): Por lo general, una comprobación de redundancia cíclica (CRC)
utilizado por el
receptor para comprobar si hay errores.

Configuración de HDLC
Por e ecto, se ut za C sco HDLC como protoco o punto a punto entre os neas arren a as C sco
dispositivos. Si se conecta a un dispositivo que no es Cisco, que no es compatible con Cisco HDLC, el uso sin-
asíncrona PPP.

Si el método de encapsulación por defecto se ha cambiado, utilice el encapsulación HDLC comando para
reactivar HDLC como se muestra en la siguiente configuración:

R1 (config) # interface serial 0/0/0


R1 (config-router) # encapsulation hdlc
Día 3 331

Verificación de HDLC
Cuan o se con gura o en a con gurac n por e ecto, "encapsu ac n HDLC" e e re e arse en a com-
demanda de salida de la show interfaces comando, como se muestra en el ejemplo 3-1.

Ejemplo 3-1 Verificación de HDLC con show interfaces

R1 # show interfaz serial 0/0/0


Serial0/0/0 está para arriba, protocolo de línea está arriba (conectada)
El hardware es HD64570
Descripción: Enlace a R2
Dirección de Internet es 10.1.1.1/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255
HDLC Encapsulación, de bucle invertido no se define, establece keepalive (10 sec)
Última entrada nunca, nunca, salida de colgar nunca
Limpieza final de "show interface" contadores nunca
<se omitted>

Conceptos del PPP


PPP o rece var as unc ones s cas pero mportantes que son t es en una nea e ca a que se conecta
dos dispositivos, tal como fue revisado en la siguiente lista:

De n c n e un enca eza o y que perm te a entrega e una trama e atos a trav s e en ace

Soporte para en aces s ncr n cos y as ncr n cos

Un campo e t po e protoco o en a ca ecera, o que perm te m t p es protoco os e Capa 3 para pasar so re e
mismo
enlace

Herramientas integradas de autenticación: Protocolo de autenticación (PAP) y el
Handshake Authentication Protocol (CHAP)


Protoco os e contro para ca a protoco o e capa super or que se esp aza a trav s e PPP, o que ac ta a
integración
ción y el apoyo de los protocolos

El
Unaformato desttrama
e as caracter cas m s PPP
mportantes nc u as en e est n ar PPP es e campo protoco o estan ar za o,
que identifica el tipo de paquete dentro del marco. Observe en la figura 2.3 que el PPP se basa en
la trama HDLC. La trama HDLC se muestra el formato de Cisco.

PPP e ne un con unto e mensa es e contro e a capa 2 que rea zar var as unc ones e contro e en ace. Estos
funciones de control se dividen en dos categorías principales:


Los que se neces tan, n epen entemente e a capa 3 protoco o env a o a trav s e
enlace

Los espec cos e ca a protoco o e Capa 3

El PPP Link Control Protocol (LCP) implementa las funciones de control que funcionan de la misma,
independientemente del protocolo de Capa 3.
332 31 días antes del examen CCNA

Figura 3-2 Comparando el HDLC de Cisco y las tramas PPP

1 1 2 2 Variable 4 1

HDLC Bandera Dirección de Control Tipo Datos FCS Bandera


(De propiedad)

1 1 2 2 Variable 4 1

PPP Bandera Dirección de Control Tipo


(Estandarizado) Datos FCS Bandera

Para as unc ones re ac ona as con os protoco os e capas super ores, por o genera protoco os e Capa 3, PPP ut za una
serie de
Protocolos de control PPP (CP), tales como IP Control Protocol (IPCP). PPP utiliza una instancia de LCP por
enlace, y un CP para cada protocolo de Capa 3 se define en el enlace. Por ejemplo, en un enlace PPP utilizando
IPv4, IPv6, y Cisco Discovery Protocol (CDP), el enlace utiliza una instancia de LCP, además de IPCP
(Para IPv4), IPV6CP (para IPv6), y CDPCP (por CDP). Comúnmente en la literatura, verá
estos se refiere colectivamente como red Protocolos de Control (PNC).

PPP Link Control Protocol (LCP)


LCP proporc ona cuatro caracter st cas nota es resumen en a Ta a 1.3.

Tabla 3-1 LCP Características


Función LCP características Descripción

Detecc ón e víncu os e uc
Número
e mág co Detecta s e en ace es en uc e, y es a ta a nter az,
lo que permite cambios de ruta por una ruta de trabajo.

Detecc ón e errores Ca a e Ena ce Desact va una nter az que supera un porcenta e e error
Monitoreo (LQM) umbral, lo que permite cambios de ruta sobre las mejores rutas.

Mu t n apoyo Mut n PPP Equ ra a carga e trá co a través e mú t p es en aces para e os.

Autent cac ón PAP y CHAP Nom res e os ntercam os y as contraseñas e mo o que ca a spos t vo
puede
verificar la identidad del dispositivo en el otro extremo del enlace.

Detección de enlace en bucle


Av sos LCP uc e en aces r p amente con una unc n ama a n meros m g cos. PPP LCP nc uyen mensa es
un número mágico, que es diferente en cada router. Si una línea está enlazado (por ejemplo, durante la prueba por un
Telco técnico), el router recibe un mensaje de LCP con su número mágico propio en vez de
un mensaje con el número mágico de otro router. PPP ayuda a que el router de reconocer un vínculo en bucle
rápidamente para que pueda bajar la interfaz y, posiblemente, utilizar una ruta alternativa. Si el router puede
inmediatamente cuenta de que el enlace se enlaza, se puede poner la interfaz en un "abajo y abajo" y, por
los protocolos de enrutamiento pueden cambiar sus actualizaciones de enrutamiento basado en el hecho de que el vínculo
está inactivo.

Detección de errores mejorada


Cuan o una re t ene en aces re un antes, pue e ut zar PPP para contro ar a recuenc a con que
marcos se ha recibido por error. Después de que la tasa de error de configuración se ha superado, PPP puede derribar
la interfaz, lo que permite instalar los protocolos de enrutamiento una ruta de copia de seguridad mejor. PPP LCP analiza el
error
las tasas en un enlace PPP utilizando una característica llamada Monitoreo Calidad del Enlace (LQM).
Día 3 333

Multilink PPP
En una con gurac n re un ante entre os routers, os routers ut zan a capa 3 e a anceo e carga a terna
el tráfico entre los dos enlaces, que no siempre se traduce en compartir verdaderamente equilibrado del tráfico.
Multilink PPP equilibra la carga del tráfico por igual en los enlaces al mismo tiempo a la capa de lógica de cada tres
enrutador para el tratamiento de los enlaces en paralelo como un enlace simple. Al encapsular un paquete, el paquete de
fragmentos PPP-
et en pequeños cuadros, el envío de un fragmento más de cada enlace. Multilink PPP permite que el enrutamiento de nivel 3
tablas para utilizar una sola ruta que se refiere a los enlaces combinados, manteniendo la tabla de enrutamiento más
pequeñas.

La autenticación PPP
PAP y CHAP autent car os extremos e ca a extremo e en ace punto a punto en ser e. CHAP es
el método preferido hoy en día debido a que el proceso de identificación utiliza valores ocultos con un mensaje
Digest 5 (MD5) hash unidireccional, que es más segura que las contraseñas en texto claro enviado por PAP.

La gura 3-3 muestra os erentes procesos ut za os por e PAP y CHAP. Con PAP, e nom re e usuar o y
la contraseña se envían en el primer mensaje. Con CHAP, el protocolo se inicia con un mensaje denominado
desafío, que pide a otro router para enviar su nombre de usuario y contraseña.

Figura 3-3 Los protocolos de autenticación PPP

PAP
2-Way Handshake
Central-sitio Router Router remoto
Nombre de usuario: R1
Contraseña: cisco123
R1 R3

Aceptar / Rechazar

CHAP
3-Way Handshake
Central-sitio Router Router remoto
Desafío
Nombre de usuario: R1
R1 Contraseña: cisco123 R3

Aceptar / Rechazar

PAP es muc o menos seguro que CHAP, porque PAP env a e nom re y a contraseña en texto c aro
en el mensaje. CHAP en su lugar utiliza un algoritmo hash unidireccional, con entrada al algoritmo de ser un
contraseña que nunca cruza el enlace, además de un número compartido al azar. El reto del CHAP los estados
de números aleatorios, ambos routers están preconfigurados con el password. El router funciona el cuestionado
algoritmo de hash con el número al azar recién aprendido y la contraseña secreta y envía el
los resultados de vuelta al router que envió el reto. El router que envió el reto corre el mismo
algoritmo con el número al azar (enviados a través del enlace) y la contraseña (no envían a través de la
enlace). Si los resultados coinciden, las contraseñas deben coincidir. Con el número aleatorio, el valor hash es
diferente cada vez.
334 31 días antes del examen CCNA

PPP configuración y verificación de


Para esta secc n, vamos a ut zar a topo og a que se muestra en a F gura 3.4.

Figura 3-4 PPP Topología

192.168.2.1
S0/0/1 192.168.2.2
192.168.1.1 S0/1/1 192.168.3.2
Fa0 / 0 R1 R2 Fa0 / 1

Básicos PPP
Configuración de PPP requiere sólo el encapsulation ppp comandos en ambos extremos del enlace.
Ejemplo 3-2 muestra una configuración sencilla con los dos routers se muestra en la Figura 4.3.

Ejemplo 3-2 Básicos PPP configuración y verificación de

R1 (config) # interface serial 0/0/1


R1 (config-if) # ip dirección 192.168.2.1 255.255.255.0
R1 (config-if) # encapsulation ppp
R1 (config-if) # reloj tasa de 64000
R1 (config-if) # no cierre
LINK-5-CAMBIADO%: interfaz Serial0/0/1, cambiado de estado para abajo

R2 (config) # interface serie 0/1/1


R2 (config-if) # ip dirección 192.168.2.2 255.255.255.0
R2 (config-if) # encapsulation ppp
R2 (config-if) # no cierre
LINK-5-CAMBIADO%: interfaz Serial0/1/1, cambiado de estado a un máximo de
% LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, estado cambiado a
R2 (config-if) # end
R2 # show interfaces serie 0/1/1
Serial0/1/1 está para arriba, protocolo de línea está arriba (conectada)
El hardware es HD64570

Dirección de Internet es 192.168.2.2/24


MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255
Encapsulación PPP, loopback no se define, establece keepalive (10 sec)
LCP Abierto
Abierto: IPCP, CDPCP
<se omitted>

La show interfaces comando en la parte inferior del ejemplo muestra la salida normal cuando el
enlace está establecido y funcionando. Unas pocas líneas en la salida, las frases que aparecen muestran que la PPP es
de hecho configurado, y que LCP ha completado con éxito su labor, como se señaló con el LCP "
Abierto "frase. Además, la salida de las listas el hecho de que dos PC, CDPCP y IPCP, también han Suc-
con éxito han habilitado todos los buenos indicios de que PPP funcione correctamente.
Día 3 335

CHAP
Aunque CHAP es opc ona , e e ser con gura o para proporc onar una conex n segura punto a punto e en ace. La
CHAP versión más simple de configuración sólo requiere unos pocos comandos. La configuración utiliza un
contraseña configurada en cada router. Como alternativa, la contraseña puede ser configurado en un
la autenticación externa, autorización y contabilidad (AAA) del servidor fuera del router. La config-
guración pasos son los siguientes:

Paso 1 Configurar los nombres de host de los routers utilizando el nombre de host nombre com-configuración
global
demanda.
Paso 2 Configure el nombre del otro router, y la clave secreta compartida, con el por el usuario
nombre nombre contraseña contraseñacomando de configuración global.

Paso 3 CHAP en la interfaz de cada router mediante la autenticación PPP CHAP


subcomando de interfaz.

E emp o 3-3 muestra un e emp o e con gurac n con os routers e a F gura 4.3. De o a que os nom res e ost
ya están configuradas, ese paso no se muestra.

Ejemplo 3-3 CHAP configuración

R1 (config) # nombre de usuario R2 contraseña itsasecret


R1 (config) # interface serial 0/0/1
R1 (config-if) # ppp autenticación cap
% LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/0/1, cambiado de estado para abajo

R2 (config) # nombre de usuario R1 contraseña itsasecret


% LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, estado cambiado a
R2 (config) # interface serie 0/1/1
R2 (config-if) # ppp autenticación cap
% LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, cambiado de estado para abajo
% LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, estado cambiado a

Tenga en cuenta que tan pronto como CHAP está configurado en R1, la interfaz de baja. Luego, el R2, después de la
contraseña están configurados correctamente, la interfaz vuelve a subir. Por último, se cae poco antes de
que se devuelven cuando se configura CHAP en R2.

Los m smos coman os no son comp ca os, pero es c e escon gurar os nom res e ost y
contraseñas. Tenga en cuenta que cada router se refiere a otro router nombre de la máquina en la nombre de usuario
comando, pero ambos routers debe configurar el valor de la contraseña misma. Además, no sólo son el paso
palabras (itsasecret en este caso) entre mayúsculas y minúsculas, pero los nombres de host, como se hace referencia en el
nombre de usuario
comando, también están entre mayúsculas y minúsculas.

De o a que CHAP es una unc n e LCP, s e proceso e autent cac n a a, LCP no se comp eta,
y la interfaz corresponde a un estado "de arriba a abajo" de la interfaz.

PAP
Como CHAP, PAP es opc ona . S o o usar a s uno e os spos t vos no es compat e con CHAP.
PAP utiliza los comandos de configuración CHAP mismo, salvo que el ppp autentificación pap
comando se utiliza en lugar de autenticación PPP cap. El resto de los comandos de verificación
336 31 días antes del examen CCNA

unc onan e a m sma, n epen entemente e cu e os os t pos e autent cac n se ut zan. Por e emp o, s
PAP autenticación falla, LCP falla, y la relación se asienta en un "arriba y abajo" del Estado.

C sco IOS so tware tam n soporta a capac a e con gurar e router para ntentar pr mero una autent ca-
ción forma y, si la otra parte no responde, intente la otra opción. La sintaxis de comandos completa
para el la autenticación PPP comando es la siguiente:

Router (config-if) # ppp autenticación {Pap | cap |pap cap |cap pap}

Por ejemplo, la autenticación PPP cap papsubcomando de interfaz le indica al router para enviar
CHAP mensajes, y si no se recibe respuesta, para tratar de PAP. Tenga en cuenta que la segunda opción no es tratado, si
CHAP del flujo de mensajes entre los dos dispositivos, y el resultado es que falla la autenticación. Lo
utiliza la otra opción sólo si el otro dispositivo no devuelve ningún mensaje.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional

CCNA Exploration Capítulo 2, "PPP" Todas las secciones dentro de Secciones 2.1-2.2
Currículum en línea: el capítulo
Acceso a la WAN

CCNA Exploration Capítu o 2, "PPP" To os os temas en pp 56-119


Acceso a la WAN el capítulo
Guía acompañante

ICND1 examen oficial Capítu o 17, "WAN Con gurac ón punto a punto pp 542-546
Guía de Certificación Configuración " WAN

ICND2 examen oficial Capítu o 12, "punto a punto PPP Conceptos pp 436-442
Guía de Certificación WAN "de la configuración PPP pp 442-444

ICND1 autorizado Capítulo 5, "WAN Configuración de serie pp 380-394


Auto-Guía de estudio Conexiones " Encapsulación

ICND2 autorizado Capítu o 8, "Amp ac ón e a E esta ec m ento e un punto a punto


pp 315-325
Auto-Guía de estudio De red en la WAN " Conexión WAN con PPP

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, la Sección 10 Comprensión WAN pp 254-292


Examen Paquete Práctica Tecnologías
El establecimiento de serie
ICND2, a Secc ón 9 Punto-a-punto pp 572-592

CCNA vídeo Mentor ICND2, Lab9 PPP y CHAP pp 87-90


Configuración
Día 2
Marco de configuración del relé y
Solución de problemas

Temas del examen CCNA 640-802



Con gurar y ver car Frame Re ay en os routers C sco.

So uc onar o s pro emas e a ap cac n WAN.

Temas clave de la
Hoy term namos nuestro examen e os temas e examen e CCNA con una m ra a a Frame Re ay y WAN s ca
solución de problemas. Frame Relay es actualmente la opción más popular para las implementaciones WAN.
Por lo tanto, debe tener un conocimiento básico de Frame Relay, incluyendo su marco conceptual
de trabajo, configuración y verificación. Como último tema, se revisan varios errores de WAN y sus
las posibles causas.

Conceptos de Frame Relay


Frame Re ay es una or enta a a a conex n e en ace e atos que a tecno og a est opt m za a para proporc onar a ta
per-
desempeño y eficiencia. Para la protección de error, que se basa en protocolos de capa superior y confiable
fibra y las redes digitales.

Frame Relay define el proceso de interconexión entre el router y el Frame Relay local de
el proveedor de servicios, como se muestra en la Figura 2.1.

Figura 2-1 Frame Relay

DCE o Frame
Relay

Frame Relay trabaja aquí.

Los dispositivos conectados a una WAN Frame Relay caen en las siguientes dos categorías:

Equipo terminal de datos (DTE): Ejemplos de dispositivos DTE son de acceso Frame Relay
Dispositivos (FRAD), los enrutadores y puentes.

Equipo de comunicaciones de datos (DCE):En la mayoría de los casos, los interruptores en una WAN marco
Relé.
338 31 días antes del examen CCNA

Componentes de Frame Relay


Frame Re ay proporc ona un me o para a mu t p exac n esta st ca e muc as conversac ones g cas e atos, se re ere
como circuitos virtuales (VC), en un enlace de transmisión físico único mediante la asignación de identificadores de
conexión
para cada par de dispositivos DTE. El proveedor de servicios de equipos de conmutación construye una tabla de
conmutación
que los mapas del identificador de la conexión a los puertos de salida. Cuando se recibe una trama, el dispositivo de
conmutación
analiza el identificador de la conexión y proporciona el marco para el puerto de salida asociados. La com-
ruta completa al destino se establece antes de la transmisión del primer cuadro. Figura 2-2 ilustra-
trados de una conexión Frame Relay e identifica los componentes de muchos dentro de Frame Relay.

Figura 2-2 Componentes de Frame Relay

PVC

DLCI: 100
Router A
LMI Router B
100 = Activo
DLCI: 200
400 = activo

DLCI: 400
Acceso Local
Acceso Local Loop = 64 Kbps
Loop = T1

PVC

Acceso Local
DLCI: 500 Loop = 64 Kbps

Router C

Los s gu entes t rm nos se ut zan con recuenc a en as scus ones e Frame Re ay:

Tasa de acceso local: La velocidad a la que viaja dentro o fuera de la red, independientemente de
otros ajustes.

Circuito virtual (VC): Circuito lógico, únicamente identificados por un identificador de conexión de enlace de datos
(DLCI), que se ha creado para garantizar una comunicación bidireccional del dispositivo DTE a otro.

Circuito virtual permanente (PVC): Proporciona conexiones establecidas permanentemente que


utilizados para transferencias de datos frecuentes y constantes.

Conmutación de circuitos virtuales (SVC): Proporciona conexiones temporales que se utilizan en situaciones
que sólo requieren la transferencia de datos esporádica entre los dispositivos DTE a través de la red Frame Relay.

De enlace de datos identificador de conexión (DLCI):Contiene un número de 10 bits en el campo de la dirección


de la
Frame Relay marco de encabezado que identifica a la VC. DLCI tienen significado local debido a que el
las referencias de identificación del punto entre el router local y el Frame Relay locales cambiar a
que el DLCI está conectado. Por lo tanto, los dispositivos en los extremos opuestos de una conexión se puede utilizar
diferentes valores de DLCI para hacer referencia a la misma conexión virtual.
Día 2 339

Como se muestra en a F gura 2.2, e router A t ene os c rcu tos v rtua es que se con guran en una s ca
interfaz. Un DLCI de 100 identifica la VC que se conecta al Router B. Un DLCI de 400 iden-
fica de la CV que se conecta al router C. En el otro extremo, un diferente número de DLCI se puede utilizar
para identificar la VC.

Tasa de información comprometida (CIR):Al suscribirse a un servicio de Frame Relay, que


especificar el CIR, que es la tasa para el acceso local de ejemplo, 56 kbps o T1. Por lo general,
También se le pedirá que especifique un CIR para cada DLCI. Si envía la información más rápido que el CIR en
un determinado DLCI, la red de banderas de algunas imágenes con un derecho de descarte (DE) bits.

Inversa Address Resolution Protocol (ARP): Un método de dinámica asociando la red de


trabajo de dirección de la capa del router remoto con un DLCI local.

Interfaz de gestión local (LMI): Un estándar de señalización entre el router (DTE)


y el marco local de relevador (dispositivo DCE) que se encarga de gestionar la conexión
ción y el estado de mantenimiento entre el router y el switch Frame Relay.

Adelante notificación explícita de congestión (FECN): Un poco en el campo de la dirección de la Frame Relay
marco de encabezado. Si la red está congestionada, los dispositivos DCE (switches Frame Relay) establecer el bit
FECN
valor de los marcos de una señal de que aguas abajo los dispositivos DTE que controlan el flujo podría estar
ustificada.

La congestión hacia atrás explícita de notificación (BECN):Un poco en el campo de la dirección del Marco
Cabecera Frame Relay. Funciona como el bit FECN pero viaja en la dirección opuesta, informando
aguas arriba dispositivos DTE que la congestión se está produciendo y que controlan el flujo podría estar justificada.

Frame Relay topologías


Frame Re ay perm te nterconectar s t os remotos en una var e a e topo og as.

F gura 2-3 ustra estas topo og as, que se escr en en a sta que s gue.

Figura 2-3 Frame Relay topologías

De malla completa

Parcial de malla

Estrella (hub-and-spoke)

Parcial de topología de malla:No todos los sitios tienen acceso directo a todos los demás
sitios.

Topología de malla completa:Todos los routers tienen capital de riesgo para el resto de destinos. Utilice el n (n -
1) / 2 de-
fórmula para
gía, donde nescalcular el número
el número totalfinales
de puntos de enlaces que se requieren para implementar una malla completa topologías-
(nodos).
340 31 días antes del examen CCNA

Topología en estrella: La topología en estrella, también conocida como una configuración de hub-and-spoke, es
el menos
topología costosa debido a que requiere el menor número de PVC.

NBMA Limitaciones y Soluciones


Por e ecto, una re Frame Re ay o rece no es e us n mu t acceso NBMA conect v a
entre sitios remotos. Un entorno NBMA es tratado como otros entornos de difusión los medios de comunicación,
tales como Ethernet, donde todos los routers están en la misma subred.

S n em argo, para re uc r os costos, as nu es NBMA se construyen genera mente en una topo og a u -an -spo e. Con
un hub
y habló de topología, la topología física no provee las capacidades de multiacceso que
Ethernet es, por lo que cada router no podría haber PVC separado para llegar a los routers remotos en otros
la misma subred. El horizonte dividido es una de las cuestiones de las que te enfrentas cuando Frame Relay se ejecuta-
Ning múltiples PVCs en una sola interfaz.

En cua qu er topo og a e Frame Re ay, cuan o una so a nter az e e ser ut za o para nterconectar m t p es s t os,
usted puede tener problemas de accesibilidad debido a la naturaleza NBMA de Frame Relay. El Frame Relay
NBMA topología puede causar los siguientes dos problemas:

Enrutamiento de accesibilidad actualización:El horizonte dividido impide una actualización de enrutamiento


que se recibe en un
interfaz de reenvío de la misma interfaz. Por lo que un router hub no enviaremos actualizaciones
habló de un router a otro router habló si la actualización se debe ir de la misma interfaz
(Horizonte dividido se aplica sólo a protocolos de enrutamiento vector distancia).

Difusión de replicación:Con los routers que soportan conexiones multipunto a través de una sola inter-
la cara que terminan muchas PVC, el router debe replicar los paquetes de difusión, tales como el enrutamiento
emisiones de actualización, en cada uno de PVC de los routers remotos. Estos replicar los paquetes de difusión
consumen ancho de banda y dar lugar a variaciones significativas de latencia en el tráfico de usuario.

Los s gu entes m to os ex sten para reso ver e pro ema e actua zac n e enrutam ento e
accesibilidad:

Apague e or zonte v o, s n em argo, esact var e or zonte v o aumenta as pos a es e os uc es
de enrutamiento
en la red. (Horizonte dividido no es un problema si se utiliza un protocolo de enlace de enrutamiento de estado.)

E uso e una topo og a tota mente ma a a, s n em argo, esta topo og a aumenta e costo.

Use su nter aces. Cuan o se ut za un Frame Re ay punto a punto su nter ace, ca a su nter-
la cara es en su propia subred.

La F gura 2-4 muestra a orma e reso ver os pro emas ut zan o su nter aces.

Figura 2-4 Utilizando subinterfaces con Frame Relay

Interfaz lógica Físico Una subred


S0 Interfaz
S0.1 10.1.1.1/24
10.1.1.2/24
S0.2 10.2.2.1/24
Subred B

S0.3 10.3.3.1/24

10.2.2.2/24

Subred C

10.3.3.4/24
Día 2 341

ARP inverso y conceptos LMI


Los routers pue en escu r r autom t camente su DLCI oca es e e nterruptor e Frame Re ay oc a con a
LMI protocolo. Entonces el DLCI local pueden ser dinámicamente asignada a la capa de red del router remoto
direcciones con el ARP inverso.

Como se muestra en a F gura 2.5, ut zan o e ARP nv erso, e router e a zqu er a pue e escu r r autom t camente
los
dirección IP remota del router y luego se asignan a los DLCI local. En este caso, el DLCI local de 500 es
asignado a la dirección IP 10.1.1.1.

Figura 2-5 Frame Relay la Dirección de Cartografía

PVC

10.1.1.1

DLCI: 500

CSU / DSU
ARP inverso o
Frame Relay Mapa

Frame Relay DLCI (500) IP (10.1.1.1)

Seña zac n e Frame Re ay se requ ere entre e router y e sw tc Frame Re ay. F gura 2-6
muestra cómo la señalización se utiliza para obtener información acerca de los DLCI diferente.

Figura 2-6 Frame Relay Señalización

PVC

10.1.1.1

DLCI: 500

LMI
500 = activo CSU / DSU
400 = Inactivo
DLCI: 400

PVC

Keepalive

La LMI es un est n ar e seña zac n entre e router y e sw tc Frame Re ay. E IML es


responsable de la gestión de la conexión y el mantenimiento de la situación entre los dispositivos.

A pesar e a LMI se pue e con gurar, a part r e C sco IOS vers n 11.2, e router C sco trata e
detección automática que tipo de LMI el switch Frame Relay está utilizando. El router envía uno o más completa
LMI solicitudes de estado para el switch Frame Relay. El switch Frame Relay responde con una o
342 31 días antes del examen CCNA

m s t pos e LMI, y e router se con gura con e t mo t po e LMI rec o. Los routers C sco
apoyo a los siguientes tres tipos de LMI: Cisco, ANSI, y Q 933A.

Cuan o e router rec e n ormac n e LMI, se actua za e esta o e VC a uno e os tres esta os s gu entes:

Activo: Indica que la conexión VC está activo y que los enrutadores pueden intercambiar datos a través de la
Marco de la red de retransmisión.

Inactivos: Indica que la conexión local con el switch Frame Relay está trabajando, pero el
conexión del router remoto para el conmutador Frame Relay a distancia no funciona.

Eliminado: Indica que no se está recibiendo LMI desde el switch Frame Relay o no
servicio existe entre el router y el switch Frame Relay locales.

ARP inverso y operación de LMI


E s gu ente es un resumen e c mo e ARP nverso y LMI seña zac n tra a ar con un Frame Re ay
conexión:

1. Cada router se conecta al switch Frame Relay a través de un canal de servicio de la unidad / servicio de datos
un a CSU DSU .

2. Cuando Frame Relay se configura en una interfaz, el router envía una consulta de estado LMI
mensa e a sw tc Frame Re ay. E mensa e not ca e cam o e esta o e router y
pide el cambio para el estado de la conexión de los capitalistas de riesgo router.

3. Cuando el switch Frame Relay recibe la solicitud, responde con un mensaje de estado LMI
que nc uye os DLCI oca es e os PVC e os routers remotos en que e router oca
puede enviar datos.

4. Para cada activo DLCI, cada router envía un paquete ARP inverso para presentarse.
F gura 2-7 ustra os pr meros cuatro pasos e este proceso.

Figura 2-7 Etapas de la ARP inverso y operación de LMI

1 Frame Relay
Nube
DLCI = 100 DLCI = 400

172.168.5.5 172.168.5.7

Estado de la solicitud Estado de la solicitud


2 2

DLCI local 100 = Activo DLCI local 400 = activo


3 3

Hola, soy 172.168.5.5.


4
Hola, soy 172.168.5.7.
4

5. Cuando un router recibe un mensaje ARP inverso, se crea una entrada en su mapa Frame Relay
Mapa e a ta a que nc uye e DLCI oca y a recc n e router e re remota capa.
Día 2 343

6. Cada 60 segundos, routers enviar mensajes ARP inverso en todos los DLCI activos. Todos los sec-10
segun os, e router e ntercam o e n ormac n LMI con e nterruptor conex ones
abiertas).
7. El router cambia el estado de cada DLCI a inactivo activo, o se eliminan, sobre la base de la LMI
respuesta e sw tc Frame Re ay.

F gura 2-8 ustra os pasos 5-7 e este proceso.

Figura 2-8 Etapas de la ARP inverso y operación continua LMI

Frame Relay
Nube
DLCI = 100 DLCI = 400

172.168.5.5 172.168.5.7

Hola, soy 172.168.5.7.


4

Frame Relay Mapa


5
172.168.5.5 DLCI 400 activos
Frame Relay Mapa
5
172.168.5.7 DLCI 100 activos
Hola, soy 172.168.5.5.
6

Conexiones abiertas Conexiones abiertas


7 7

Configuración y verificación de Frame Relay


La s gu ente sta resume os pasos e con gurac n Frame Re ay.

Paso 1 Con gure a nter az s ca para usar encapsu ac n Frame Re ay encapsu ac n


frame relay subcomando de interfaz).

Paso 2 Configure una dirección IP en la interfaz o subinterfaz (ip dirección subcomando).

Paso 3 Opc onasubcomando


lmi-tipo Con gure manua mente e t po e LMI en ca a nter az s ca e ser e rame re ay
de interfaz).

Paso 4 (Opcional) Cambie de la encapsulación por defecto de cisco a ietf haciendo lo


lo siguiente:

a. Para todos los capitalistas de riesgo en la interfaz, agregue la ietf palabra clave para realizar la
encapsulación
frame relay subcomando de interfaz.

b. Para un VC, se añade la ietf palabra clave para realizar la frame relay interface dlci inter-
cara subcomando (punto a punto subinterfaces solamente) o al frame relay
mapa comandos.

Paso 5 Opc ona S no se ut za e por e ecto ARP nverso para as gnar e DLCI a a s gu ente
dirección IP del router hop, definir asignación estática con el frame relay mapa ip dlci ip-
dirección emisión subinterfaz subcomando.
344 31 días antes del examen CCNA

Paso 6 En su nter aces, una asoc a a punto a punto o m s mu t punto DLCI con a
subinterfaz en una de dos maneras:

a. Uso de la frame relay interface-dlci dlci subinterfaz subcomando

b. Como un efecto secundario de la asignación estática con el frame relay mapa ip dlci ip-
dirección emisión subinterfaz subcomando

Malla
E pr mercompleta con
e emp o muestra e reuna
m ssubred
reve pos e marco e con gurac n que ut za s o e
los dos primeros pasos de la lista de configuración de este capítulo. Para la topología que se muestra en la Figura 2-9,
configurar un cuadro completo de malla de la red de retransmisión con 10.1.1.0/24 subred. Utilizar la configuración
predeterminada de LMI,
ARP inverso, y la encapsulación. Ejemplos 2-1, 2-2 y 2-3 muestran la configuración completa con
EIGRP como el protocolo de enrutamiento.

Figura 2-9 Topología de malla completa con una subred

201
R2R1 DL
S0/0/0 CI
CI 20
DL 10.1.1.2/24 3

Frame Relay
10.1.1.0/24

10 C
2 DL
CI I3
DL 02
S0/0/0 S0/0/0
10.1.1.1/24 10.1.1.3/24

DLCI 103 DLCI 301


R1 R3
Fa0 / 1 Fa0 / 1
192.168.10.1/24 192.168.30.1/24

Ejemplo 2-1 Bastidor de tela de retransmisión completa con una subred: R1

R1 (config) # interface serial 0/0/0


R1 (config-if) # encapsulation frame relay
R1 (config-if) # ip dirección 10.1.1.1 255.255.255.0
R1 (config-if) # no cierre
R1 (config-if) # interface FastEthernet 0 / 0
R1 (config-if) # ip dirección 192.168.10.1 255.255.255.0
R1 (config-if) # no cierre
R1 (config) # router eigrp 1
R1 (config-router) # network 10.0.0.0
R1 (config-router) # network 192.168.10.0
Día 2 345

Ejemplo 2-2 Bastidor de tela de retransmisión completa con una subred: R2

R2 (config) # interface serial 0/0/0


R2 (config-if) # encapsulation frame relay
R2 (config-if) # ip dirección 10.1.1.2 255.255.255.0
R2 (config-if) # no cierre
R2 (config) # router eigrp 1
R2 (config-router) # network 10.0.0.0

Ejemplo 2-3 Bastidor de tela de retransmisión completa con una subred: R2

R3 (config) # interface serial 0/0/0


R3 (config-if) # encapsulation frame relay
R3 (config-if) # ip dirección 10.1.1.3 255.255.255.0
R3 (config-if) # no cierre
R3 (config) # interface FastEthernet 0 / 0
R3 (config-if) # ip dirección 192.168.30.1 255.255.255.0
R3 (config-if) # no cierre
R3 (config) # router eigrp 1
R3 (config-router) # network 10.0.0.0
R3 (config-router) # network 192.168.30.0

Esta configuración sencilla se aprovecha de las siguientes configuraciones predeterminadas IOS:



E t po e LMI se etecta autom t camente.

La encapsu ac n por e ecto es C sco en vez e IETF.

DLCI PVC se apren en a trav s e mensa es e esta o LMI.

ARP nverso est act va o por e ecto y se act va cuan o e mensa e e esta o ec aran o que
los capitalistas de riesgo se encuentran activos es recibido.

Configuración de la encapsulación
S uno e os routers en una ma a comp eta, una su re e con gurac n no es compat e con e Frame Re ay e C sco
encapsulación, cambiar la encapsulación de IETF en los routers Cisco con el siguiente comando:

Router (config-if) # encapsulation frame relay ietf

Configuración del tipo de LMI


LMI opera entre e router oca y e sw tc Frame Re ay oca . E t po e mensa e LMI
utiliza el conmutador Frame Relay locales podría ser necesario en el código en el router local, ya sea
porque la versión de IOS no es compatible con detección automática o requiere una política de administración de red
que el tipo de LMI se documentará en la interfaz para la verificación y la solución de problemas.
Supongamos que el switch Frame Relay utiliza R2 es un conmutador de ANSI. El siguiente comando
cambiar el tipo de LMI en R2 para usar el tipo de LMI ANSI:

R2 (config) # interface serial 0/0/0


R2 (config-if) # frame relay LMI tipo ANSI

El ajuste de LMI es una configuración por interfaz física, incluso si se usan subinterfaces, por lo que el marco
relé lmi-tipo comando siempre está en un subcomando de la interfaz física.
346 31 días antes del examen CCNA

Configuración de Static Maps Frame Relay


Aunque e DLCI para ca a PVC se muestran en a F gura 2-9, que no eran necesar os para nuestra ase
Marco de configuración del relé. ARP inverso asigna automáticamente la dirección IP remota con el
DLCI local necesario para llegar a la red remota. Este proceso dinámico se puede verificar con la
show frame-relay pvc y show frame-relay mapa como se muestra en el ejemplo 2-4 para R2.

Ejemplo 2-4 Verificación de ARP inverso con show frame-relay Comandos

R2 # show frame-relay pvc

PVC Estadísticas para la interfaz Serial0/0/0 (DTE Frame Relay)


DLCI = 201, USO DLCI = local, el estado de PVC = ACTIVO, interface = Serial0/0/0

pkts de entrada 14055 salida pkts 32795 en bytes 1096228


6216155 bytes a cabo cayó pkts 0 FECN en pkts 0
BECN en pkts 0 a cabo FECN pkts 0 a cabo BECN pkts 0
en pkts DE 0 DE 0 a pkts
a cabo bcast pkts 32795 de bytes bcast 6216155

DLCI = 203, USO DLCI = local, el estado de PVC = ACTIVO, interface = Serial0/0/0

pkts de entrada 14055 salida pkts 32795 en bytes 1096228


6216155 bytes a cabo cayó pkts 0 FECN en pkts 0
BECN en pkts 0 a cabo FECN pkts 0 a cabo BECN pkts 0
en pkts DE 0 DE 0 a pkts
a cabo bcast pkts 32795 de bytes bcast 6216155

R2 # show frame-relay mapa


Serial0/0/0 (hasta): IP 10.1.1.1 DLCI 201, dinámica,
emisión, CISCO, estado definido, activo
Serial0/0/0 (hasta): IP 10.1.1.3 DLCI 203, dinámica,
emisión, CISCO, estado definido, activo

Aunque en una re e pro ucc n es pro a e que se ut ce ARP nverso, para e examen, es necesar o
saber cómo
mapa de los configurar
tres routerslas
sedeclaraciones
muestra en la mapa
Figuraestático de comandos.
2.9, junto Ejemplo 2-5
con la configuración se muestran
utilizada las FrameARP
para desactivar Relayinverso.
estático

Ejemplo 2-5 Marco manualmente Configuración de la asignación de relé

R1 (config) # interface S0/0/0


R1 (config-if) # frame relay mapa ip 10.1.1.2 102 de difusión
R1 (config-if) # frame relay mapa ip 10.1.1.3 103 de difusión

R2 (config) # interface serial 0/0/0


R2 (config-if) # frame relay mapa ip 10.1.1.1 201 de difusión
R2 (config-if) # frame relay mapa ip 10.1.1.3 203 de difusión

R3 (config) # interface serial 0/0/0


R3 (config-if) # frame relay mapa ip 10.1.1.1 301 de difusión
R3 (config-if) # frame relay mapa ip 10.1.1.2 302 de difusión
Día 2 347

Nota La emisión palabra clave es necesaria cuando el router tiene que enviar las transmisiones o
multicast a los vecinos del router, por ejemplo, para apoyar el protocolo de enrutamiento de mensajes
como hellos.

Malla parcial, con una subred por PVC


La re e a gura 2.10 es una mo cac n e a gura 2.9. R2 a ora est s rv en o como e router u
para los radios R1 y R2 routers. Esto reduce el costo de la aplicación de Frame Relay
tres PVC
caras. Ejemplos
a dos PVCs.
2-6 a 2-8
Estamuestran
configuración
la configuración
utiliza una de
subred
esta red.
por PVC y subinter punto a punto

Figura 2-10 Parcial de la topología de malla con una subred por PVC

01 R2R1 DL
DL S0/0/0.201 S0/0/0.203 CI
CI 20
2 10.1.1.1/24 10.3.3.1/24 3

10.1.1.0/24 10.3.3.0/24
Frame Relay

02 DL
CI 3
1 CI
DL 02
S0/0/0.102 S0/0/0.302
10.1.1.2/24 10.3.3.3/24

R1 R3
Fa0 / 1 Fa0 / 1
192.168.10.1/24 192.168.30.1/24

Ejemplo 2-6 Bastidor de tela de retransmisión parcial con una subred por PVC: R2

R2 (config) # interface serial 0/0/0


R2 (config-if) # encapsulation frame relay
R2 (config-if) # interface serie 0/0/0.201

R2 (config-if) # interface 0/0/0.201 serie punto a punto


R2 (config-subif) # ip dirección 10.1.1.1 255.255.255.0
R2 (config-subif) # frame relay interfaz DLCI 201
R2 (config-subif) # interface 0/0/0.203 serie punto a punto
R2 (config-subif) # ip dirección 10.3.3.1 255.255.255.0
R2 (config-subif) # frame relay interfaz DLCI 203

Ejemplo 2-7 Bastidor de tela de retransmisión parcial con una subred por PVC: R1

R1 (config-if) # encapsulation frame relay


R1 (config) # interface serial0/0/0.102 punto a punto
R1 (config-subif) # ip dirección 10.1.1.2 255.255.255.0
R1 (config-subif) # frame relay interfaz DLCI 102
348 31 días antes del examen CCNA

Ejemplo 2-8 Bastidor de tela de retransmisión parcial con una subred por PVC: R3

R3 (config) # interface serial 0/0/0


R3 (config-if) # encapsulation frame relay
R3 (config) # interface 0/0/0.302 serie punto a punto
R3 (config-subif) # ip dirección 10.3.3.2 255.255.255.0
R3 (config-subif) # frame relay interfaz DLCI 302

Dos nuevos coman os crear a con gurac n necesar a con su nter aces punto a punto. En pr mer ugar, a
interfaz en serie 0/0/0.201 punto a punto comando crea el número 201 en subinterfaz lógica
0/0/0 interfaz física de serie en R2. La frame relay interface-DLCI 201 subinterfaz subcomité
comando le dice al router que solo DLCI se asocia con la subinterfaz. En el ejemplo,
número de subinterfaz y DLCI partido, pero esto no es un requisito de sólo un método conveniente
para ayudar a identificar los DLCI la subinterfaz pertenece.

Para entender por qué necesitamos la frame relay interface-dlci comandos, tenga en cuenta R2. R2 recibe
Mensajes de LMI en Serial0/0/0 que establece que dos PVCs, con DLCI 201 y 203, han subido. PVC que
va con el que subinterfaz? Cisco IOS Software tiene que asociar la correcta PVC con la
subinterfaz correcta. Esto se logra con la frame relay interface-dlci comandos.

Marco de la verificación de relé


Ejemplos de la show frame-relay pvc y show frame-relay mapa comandos se mostraron pre-
riormente en el Ejemplo 2-4. La show frame-relay pvc comando de Gestión de Listas de información útil
ción. Por ejemplo, los contadores de paquetes para cada VC, además de los contadores de FECN y BECN, se puede
particularmente útil. Del mismo modo, la comparación de los paquetes / bytes enviados en un router en comparación con
los contadores
de lo que reciben en el router en el otro extremo de la CV también es bastante útil. Esto refleja el
número de paquetes / bytes perdidos dentro de la nube Frame Relay. Además, el estado de PVC es un gran lugar para
empezar a solucionar problemas.

La show frame-relay mapa comando muestra la información de asignación. En una red totalmente mallada, en
que la configuración no utiliza ningún tipo de subinterfaces, una dirección de capa 3 está en la lista con cada DLCI.
Para una configuración de subinterfaz punto a punto, un DLCI aparece en cada entrada, pero no se menciona
correspondientes direcciones de Capa 3 se hace. La razón es que la información se almacena en algún lugar
más. Subinterfaces requieren el uso de la frame relay interface-dlci configuración de comandos.

La debug frame-relay lmi comando que se muestra en el ejemplo 2.9 se puede utilizar para verificar que el físico
cal interfaz es enviar y recibir mensajes LMI desde el switch Frame Relay local.

Ejemplo 2-9 Frame Relay depurar Salida

R2 # debug frame relay lmi


Serial0/0/0 (out): StEnq, myseq 1, yourseen 0, DTE hasta
datagramstart = 0xE7829994, datagramsize = 13
FR encap = 0x00010308
00 75 51 01 00 53 02 01 00
Serial0/0/0 (in): Estado, myseq 1, tamaño 21 pak
RT IE 1, la longitud de 1, escriba 0
KA IE 3, L = 2, yourseq 1, 1 myseq

PVC IE 0x7, 0x6 longitud, DLCI 201, estado 0x0, 0 pc


Día 2 349

Solución de problemas de implementaciones WAN


So uc n e pro emas e su re WAN e e ecuc n genera , no s o os aspectos e Frame Re ay a menu o se n c a
de investigar el estado de la interfaz serial del router local. La mostrar interfaces seriales
comando en el ejemplo 2.10 tiene la encapsulación HDLC por defecto.

Ejemplo 2.10 La salida de la show interfaces Comando

R1 # show interfaz serial 0/0/0


Serial0/0/0 está para arriba, protocolo de línea está arriba (conectada)
El hardware es HD64570
Descripción: Enlace a R2
Dirección de Internet es 10.1.1.1/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255
HDLC Encapsulación, de bucle invertido no se define, establece keepalive (10 sec)
Última entrada nunca, nunca, salida de colgar nunca
Limpieza final de "show interface" contadores nunca
Cola de entrada: 0/75/0 (tamaño / max / gotas); gotas de salida total: 0
Estrategia de colas: justo ponderado
Cola de salida: 0/1000/64/0 (tamaño / max total / umbral / gotas)
Conversaciones 0/0/256 (activo / activo max / max total)
Las conversaciones reservadas 0 / 0 (asignado / asignado max)
5 Tasa de entrada de 3 minutos a bits / seg, 0 paquetes / seg
5 minutos tasa de salida de 2 bits / seg, 0 paquetes / seg
3 paquetes de entrada, 210 bytes, 0 no buffer
Recibido 0 emisiones, 0 enanos, gigantes 0, 0 aceleradores
0 errores de entrada, 0 CRC, 0 marco, 0 invadido, 0 ignorado, 0 abortar
2 paquetes de salida, 140 bytes, 0 insuficiencia de
0 errores de salida, 0 colisiones, 0 restablece la interfaz
0 fallos búfer de salida, 0 buffers de salida cambiados
0 transiciones portador
DCD = hasta DSR = hasta DTR = hasta RTS = hasta CTS = hasta

Destac en a sa a son as tres reas pr nc pa es que m rar pr mero e os pos es errores.


La nter az e e estar "arr a" y "arr a" antes e que se pue e reenv ar e tr co.

La recc n IP y a m scara e su re e e estar con gura o correctamente.

La encapsu ac n e e ser correcta: HDLC, PPP, o Frame Re ay.

Los pos es errores e os y tres y sus so uc ones son re at vamente senc as: correg r a IP
abordar o corregir la encapsulación. La mostrar interfaces seriales comando devuelve uno de los seis
estados posibles. Usted puede ver cualquiera de los siguientes estados posibles en la línea de estado de la interfaz:


X ser e se a term na o, e protoco o e nea es
de hasta

X e ser e no unc ona, e protoco o e nea est a a o

X ser e se a term na o, e protoco o e nea est


abajo
350 31 días antes del examen CCNA


X ser e se a term na o, e protoco o e nea es e asta
(bucle)

X ser e se a term na o, e pr otoco o e nea est a a o


(desactivado)

X ser e es a m n strat vamente a a o, protoco o e nea est a a o

Solución de problemas Problemas de Capa 1


Un esta o e a nea so re e en ace ser a norma mente apunta a una capa e un pro ema. La s gu ente sta
describe las razones más probables:


La nea e ca a se a re uc o un pro ema e
telecomunicaciones).

La nea e a compañ a te e n ca no est conecta o a uno o am os CSU DSU.

Una CSU DSU a a a o o est ma con gura o.

Un ca e ser a e un router a su CSU DSU est esconecta o o e ectuoso.
Los eta es e c mo a s ar a n m s a estos cuatro pro emas est uera e a cance e examen e CCNA.
Otro pro ema com n e a capa s ca pue e ocurr r que os resu ta os en as nte r aces e os routers que
en un arriba / abajo del estado. En un enlace serial back-to-back, si la requiere frecuencia de reloj comando no se
encuentra
en el router con un cable DCE instalado, las interfaces de los routers de serie y no terminar con un
línea de estado de hasta que un estado del protocolo de la línea de abajo.

Para
que secomprobar
sorprendaeste error, utilice
al descubrir que la
unshow
cable controllers mando
DTE se adjunta. en el lado
O usted que
podría debe serque
descubrir DCE.
no Usted
hay reloj está ajustado,
como se muestra en el ejemplo 2-11.

Ejemplo 2-11 Problema: No hay frecuencia de reloj Comando en el extremo DCE

R1 # show Los controladores de serie 0/0/0


Interfaz Serial0/0/0
El hardware es PowerQUICC MPC860
DCE V.35, no hay reloj
BID en 0x81081AC4, estructura de datos al conductor 0x81084AC0
SCC Registros:
<se omitted>

Solución de problemas Problemas de capa 2


La Ta a 2-1 enumera tres e en ace e atos com n os pro emas e a
capa.

Tabla 2-1 Las razones probables para los problemas de enlace de datos sobre
enlaces seriales
Línea de estado Protocolo de Estado La razón probable

Hasta Down (estable) en ambos extremos Comandos coincidentes encapsulación.


o
Down (estable) en un extremo, agitando
entre arriba y abajo por el otro

Hasta A a o, en un extremo, asta e otro Keepa ve se es a ta en e na e n un esta o arr a.

Hasta Down esta e en am os extremos PAP CHAP error e autent cac ón.
Día 2 351

El primer problema es fácil de identificar y corregir. Como hemos visto, la show interfaces comando
le dirá el tipo de encapsulación se utilizan actualmente en la interfaz.

E segun o pro ema en a Ta a 2.1 se re ere a conex ones a ertas env a os por os routers C sco por e ecto ca a 10
segundos. Esta característica ayuda a un router reconocer cuando una relación ya no funciona para que el
router puede bajar la interfaz, con la esperanza de usar que una ruta IP alternativa. Si un extremo de la
enlace se configura con el sin conexiones abiertascomando, se mantendrá en el "arriba" y estado "arriba".
Sin embargo, al otro lado de la conexión continuamente solapa hacia arriba y hacia abajo, ya que no está recibiendo
conexiones abiertas. Puede ver si se están enviando mensajes de actividad con el comando show interfaces, como
puso de relieve en el resultado parcial en el ejemplo 2-12.

Ejemplo 2.12 KeepAlive verificar con la show interfaces Comando

R1 # show interfaz serial 0/0/0


Serial0/0/0 está para arriba, protocolo de línea está arriba (conectada)
El hardware es HD64570
Descripción: Enlace a R2
Dirección de Internet es 10.1.1.1/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255
HDLC Encapsulación, de bucle invertido no se define, establece keepalive (10 sec)
Última entrada nunca, nunca, salida de colgar nunca

E tercer pro ema en a ta a 2-1 es e resu ta o e un error e autent cac n entre os os routers en
cada lado del enlace. Utilice el depuración de la autenticación PPPcomando para descubrir la causa por qué
autenticación está fallando.

En e e emp o 2.13, sa emos que, o en e nom re e usuar o o a contraseña est ma en uno o am os


lados del enlace.

Ejemplo 2.13 Error de autenticación PPP CHAP en depuración de la autenticación PPP Salida

R1 # debug la autenticación PPP


Depuración de la autenticación PPP se encuentra en
Se0/0/0 PPP: Se requiere autorización
Se0/0/0 CHAP: RETO O id 57 len 23 de "R1"

Se0/0/0 CHAP: Yo reto Identificación del 66 len 23 de "R2"


Se0/0/0 CHAP: El uso de nombre de host de srcen desconocido
Se0/0/0 CHAP: contraseña de uso de AAA
Se0/0/0 CHAP: O RESPUESTA id 66 len 23 de "R1"
Se0/0/0 CHAP: I RESPUESTA id 57 len 23 de "R2"
Se0/0/0 PPP: Enviado CHAP petición de login
Se0/0/0 PPP: respuesta recibida LOGIN FALLA
Se0/0/0 CHAP: FALTA O id 57 len 25 msg es "Error de autenticación"

Solución de problemas Problemas de Capa 3


Una nter az en ser e pue e estar en e "arr a" y esta o "arr a" en am os a os e router, s n em argo, a
conectividad
entre los dos routers no a causa de una mala configuración de Capa 3.
352 31 días antes del examen CCNA

Para as nter aces e HDLC por e ecto, s as recc ones IP con gura as en as nter aces ser a es en os os
routers se encuentran en diferentes subredes, un ping a la dirección IP en el otro extremo del enlace no
porque los routers no tienen una ruta coincidente.

Tenga cu a o con e PPP en esta m sma s tuac n. Con ma con gura o as recc ones IP, nter aces e am os routers '
están en el "arriba" y el estado "arriba", pero el ping a la dirección IP del router de otras obras en realidad. PPP
anuncia su dirección IP de la interfaz serial de otro router, con un prefijo / 32, que es una ruta para llegar a
sólo que un host. Por lo tanto, ambos routers tienen una ruta con la que encaminar los paquetes al otro extremo de la
enlace, a pesar de que dos routers en extremos opuestos de un enlace en serie han coincidentes sus direcciones IP.

A pesar de la mesa de ping al otro extremo de las obras de enlace, los protocolos de enrutamiento todavía no se anuncian
rutas debido a la disparidad de subred IP en los extremos opuestos del enlace. Así que, cuando solucionar-
ción un problema de red, no asuma que una interfaz en serie en un "arriba" y el estado "arriba" es totalmente
de trabajo, o incluso que una interfaz en serie en la que un mesa de ping obras está en pleno funcionamiento. También
asegúrese de que
el protocolo de enrutamiento es el intercambio de rutas y que las direcciones IP se encuentran en la misma subred.

Recursos de Estudio
Para os temas e examen e oy, se re eren a os s gu entes recursos para m s estu o.

Recurso Capítulo Tema Dónde encontrarla

Recursos fundacional
CCNA Exploration Capítu o 3, "Frame Re ay" Todas las secciones 3.1-3.4 withinSections
Currículum en línea: el capítulo
Acceso a la WAN Revisión de WANSection 8.3
Capítu o 8, "Re Comunicaciones
Solución de problemas " Solución de problemas de la red Sección 8.4

CCNA Exploration Capítulo 3, "Frame Relay" Todos los temas en thepp. 128-179
Acceso a la WAN capítulo
Guía acompañante Revisión de WANpp. 560-571
Capítu o 8, "Re Comunicaciones
Solución de problemas " Solución de problemas de red pp 571-594

ICND2 examen oficial Capítulo 12, "punto a punto Serie de solución de problemaspp 444-452
Guía de Certificación WAN " Enlaces
Capítulo 13, "Frame Relay Todos los temas dentro de la
Conceptos " capítulo pp 461-480
Capítulo 14, "Frame
Configuración y Relay Todos
capítulolos temas dentro de la pp 487-519
Solución de problemas "

ICND2 autorizado Capítu o 8, "Amp ac ón e a E esta ec m ento e una re WANpp 325-347


Auto-Guía de estudio De red en la WAN " Conexión con el marco de
Relé
Solución de problemas del marco
Relé de redes WAN pp 347-354

Recursos suplementarios

CCNA Tarjetas Flash y ICND1, la Sección 10 Comprensión WAN pp 254-292


Examen Paquete Práctica Tecnologías
El establecimiento del marco
ICND2, a Secc ón 10 Conexiones del relé pp 594-616
Día 1
CCNA Repaso de habilidades y práctica

Temas clave de la
Mañana se toma e examen e CCNA. Por o tanto, oy e e tomar e t empo para acer a gunas
rozando relajado de todos los temas de los días anteriores se centra en áreas en las que aún son débiles. Si
usted tiene acceso a un examen de práctica programada como las disponibles en el CCNA examen oficial
Certificación de la Biblioteca, tercera edición, utilizar estos para ayudar a aislar las áreas en las que es posible que
necesite un poco
estudio más a fondo.

Como parte e este ro, e nc u o una pr ct ca CCNA a a es que nc uye a mayor a e os CCNA con-
habilidades de la figuración en una topología. Este escenario debería facilitar la rápida revisión de muchos de los com-
demandas cubiertas por el CCNA.

CCNA Habilidades Prácticas


Nota a los estudiantes de Cisco Networking Academy: Aunque hay algunas ligeras dife-
conferencias, este escenario se basa en la versión online de la Integración de CCNA Habilidades
Paquete desafío actividad del trazador que puede encontrar al final del capítulo 8, "Red
Solución de problemas "en la versión en línea del curso CCNA Exploration: Acceso a la WAN.

Introducción
En esta amp a act v a CCNA a a es, a Corporac n XYZ ut za una com nac n e trama
Relay y PPP para las conexiones WAN. El router HQ permite el acceso a la granja de servidores y el
Internet a través de NAT. HQ también utiliza una ACL básica firewall para filtrar el tráfico entrante. B1 está configurado
para el enrutamiento entre VLAN y DHCP. Los interruptores conectados a la B1 se configuran con la seguridad portuaria,
VLAN, VTP y STP. Routing se logra a través de EIGRP, así como rutas estáticas y por defecto.
Su trabajo consiste en aplicar con éxito todas estas tecnologías, aprovechando lo que ha aprendido
durante sus estudios de CCNA.

Uste es responsa e e a con gurac n e a se e y os routers e sucursa , B1, B2 y B3. Supongamos routers
y conmutadores bajo su administración no tiene la configuración.

Diagrama de topología
La F gura 1-1 muestra a topo og a e esta rev s n CCNA a a es.
354 31 días antes del examen CCNA

Figura 1-1 CCNA Repaso de habilidades Topología

Net Admin

10.0.1.10 Anfitrión fuera

www.xyzcorp.com
209.165.202.130
en el interior: 10.0.1.5
exterior: 209.165.200.246 HQ-S1
ISP www.cisco.com

internal.xyzcorp.com 209.165.202.134
S0/1/0
10.0.1.5 Fa0 / 0

HQR1
Fa0 / 1 Fa0 / 1 Fa0 / 5 S0/0/0
B1Fa0 / 0B1-S1Fa0 / 2 S0/0/0
B1-S3 Fa0 / 2 PV
Fa0 / 3 Fa0 / 4 Fa0/3Fa0/4
C
Fa0 / 3
Una rama
Fa0 / 2
Espacio de dirección Marco
Fa0 / 1 Fa0 / 4 Relé
Fa0 / 6 10.1.0.0/16
B1-S2 PVC
PVC
Fa0/11 Fa0/16
S0/0/0 S0/0/0

B1-PC1 B1-PC2 B1-PC3


B2 B3
Fa0 / 0 Fa0/00
VLAN 10 VLAN 20 VLAN 30
Sección 2 Sección 3
Espacio de dirección Espacio de dirección
10.2.0.0/16 10.3.0.0/16

Tabla de direccionamiento
La Tabla 1-1 muestra el esquema de direccionamiento de la red que se muestra en la Figura 1.1.

Tabla 1-1 CCNA Habilidades sistema de los exámenes de


direccionamiento
Dispositivo Interfaz Dirección IP Máscara de subred DLCI Asignaciones

HQ Fa0 0 10.0.1.1 255.255.255.0 N A

S0/0/0.41 10.255.255.1 255.255.255.252 DLCI 41 al B1

S0 0 0.42 10.255.255.5 255.255.255.252 DLCI 42 a B2

S0/0/0.43 10.255.255.9 255.255.255.252 DLCI 43 a B3


S010 209.165.201.1 255.255.255.252 N A

B1 Fa0 0.1 10.1.1.1 255.255.255.0 N A

Fa0 0.10 10.1.10.1 255.255.255.0 N A


Día 1 355

Dispositivo Interfaz Dirección IP Máscara de subred DLCI Asignaciones

Fa0 0.20 10.1.20.1 255.255.255.0 N A

Fa0/0.30 10.1.30.1 255.255.255.0 N/A

S000 10.255.255.2 255.255.255.252 N A


B1-S1 VLAN 1 10.1.1.21 255.255.255.0 N A

B1-S2 VLAN 1 10.1.1.22 255.255.255.0 N A


B1-S3 VLAN 1 10.1.1.23 255.255.255.0 N A

B2 Fa0 0 10.2.0.1 255.255.0.0 N A


S000 10.255.255.6 255.255.255.252 N A

B3 Fa0 0 10.3.0.1 255.255.0.0 N A

S000 10.255.255.10 255.255.255.252 N A

Configuración de VLAN y las asignaciones de puerto


La Ta a 1-2 muestra a n ormac n e con gurac n e VLAN para os nt erruptores e B1, nc uyen o nom res, su -
redes, y las asignaciones de puerto.

Tabla 1-2 Configuración de VLAN y las asignaciones de puerto


Número de VLAN De direcciones de red VLAN Nombre Asignaciones de puerto

10 10.1.10.0 24 A m n strac ón B1-S1, Fa0 6-Fa0 10

20 10.1.20.0 24 Venta B1-S2, Fa0 11-Fa0 15

30 10.1.30.0 24 Pro ucc ón B1-S3, Fa0 16-Fa0 20

ISP de configuración
S opta por con gurar esta re en e equ po rea o un s mu a or e re , ut ce e scr pt en
Ejemplo 1-1 para configurar ISP.

Ejemplo 1-1 ISP de configuración

nombre de host ISP


!
Nombre de usuario contraseña HQ ciscochap
!
interfaz FastEthernet0 / 0
Enlace a la descripción de host externo
dirección IP 209.165.202.129 255.255.255.252
no se apaga
!
interfaz FastEthernet0 / 1

Enlace a la descripción del servidor web de Cisco


356 31 días antes del examen CCNA

dirección IP 209.165.202.133 255.255.255.252


no se apaga
!
interfaz Serial0/0/0
dirección IP 209.165.201.2 255.255.255.252
encapsulation ppp
autenticación PPP CHAP

velocidad de reloj 64000


no se apaga
!
ip route 209.165.200.240 255.255.255.248 Serial0/0/0
!
final
copia Inicio Ejecutar

Tarea 1: Configuración de Frame Relay en una topología de concentrador y radios


Paso 1 Con gurar e n c eo e Frame Re ay.

Use a Ta a 1-1 y con os s gu entes requ s tos:


Regus es el router hub. B1, B2 y B3 son los rayos.


- HQ ut za una su nter az punto a punto para ca a uno e os routers e sucursa .

- B3 se e en con gurar manua mente para usar encapsu ac n IETF.

- E t po e LMI se e e con gurar manua mente como q933a e HQ, B1 y B2. B3


utiliza ANSI.

Paso 2 Con gurar a nter az LAN en HQ.

Paso 3 Ver car que a se e pue e acer p ng a ca a uno e os routers e


sucursal.

Tarea 2: Configurar PPP con CHAP


Paso 1 Con gurar a conex n WAN e a Se e a ISP me ante encapsu ac n PPP CHAP y auten-
cación.

La contraseña CHAP es ciscochap.

Paso 2 Comprue e que pue e acer p ng a a se e


del ISP.

Tarea 3: Configurar NAT estático y dinámico en la sede


Paso 1 Con gurar NAT.

Ut ce os s gu entes requ s tos:

- Perm t r to as as recc ones e espac o e recc ones 10.0.0.0 8 a tra uc r.

- XYZ Corporat on posee e espac o e recc ones 209.165.200.240 29. La p sc na,


XYZCORP, utiliza las direcciones de 0.241 a 0.245 con una máscara / 29.
Día 1 357

- E s t o we www.xyzcorp.com en 10.0.1.2 se a reg stra o en e DNS p co


sistema en la dirección IP 209.165.200.246.

Paso 2 Comprue e que NAT est unc onan o me ante e uso e p ng


extendido.
De a Se e, p ng a a nter az ser a 0 0 0 en e ISP con a se e e a nter az LAN como a
dirección de srcen. Este ping debe tener éxito.

Compruebe que NAT traduce el ping con el show ip nat traducciones comandos.

Tarea 4: Configurar el enrutamiento por defecto


Paso 1 Con gure HQ con una ruta por e ecto a ISP.

Use a nter az e sa a como un argumento.

Paso 2 Ver car a conect v a m s a e ISP.

E PC NetA m n e e ser capaz e acer p ng a serv or we www.c sco.com.

Tarea 5: Configuración de enrutamiento entre VLAN


Paso 1 B1 para con gurar e enrutam ento entre VLAN.

Uso e a ta a e recc onam ento B1, con gurar y act var a nter az LAN para nter-
VLAN de enrutamiento.

Paso 2 Ver car as ta as e


enrutamiento.
B1 a ora t enen se s re es conecta as rectamente y e una ruta est t ca por e ecto.

Tarea 6: Configurar y optimizar el enrutamiento EIGRP


Paso 1 Con gure HQ, B1, B2, B3 y con EIGRP.

- Ut ce AS 100.

- HQ e er a re str u r su ruta por e ecto para os routers e sucursa es.

- Manua e resum r as rutas EIGRP para que B1 anunc a a 10.1.0.0 16


espacio de direcciones sólo a la sede.

Paso 2 Ver car as ta as e enrutam ento y conect v a .


La se e y os routers e sucursa e e tener a ora comp etar as ta as e enrutam ento.

E PC NetA m n a ora e er a ser capaz e acer p ng a ca a nter az LAN y VLAN e a


subinterfaces en B1.

Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN, y


VLAN
Paso 1 Con gurar os sw tc es B1 con VTP.

- B1-S1 es e serv or VTP. B1-S2 y S3-B1 son c entes VTP.

- El nombre de dominio XYZCORP.

- La contraseña es xyzvtp.
358 31 días antes del examen CCNA

Paso 2 Con gurar en aces tronca es.

Con gurar as nte r aces necesar as en mo o e en ace tronca .

Paso 3 Configurar la interfaz de VLAN y puerta de enlace predeterminada en la B1-S1, S2-B1, B1 y S3.

Paso 4 Crear as VLAN en B1-S1.

Crear y e nom re e a VLAN sta os en a Ta a 1-2 en a B1-S1 so amente. VTP anunc a a


VLAN nuevo a B1-S2 y S3-B1.

Paso 5 Ver car que as VLAN se an env a o a B1-S2 y S3-B1.

Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad


Paso 1 As gnac n e VLAN para os puertos e acceso a B1-S2.

Use a Ta a 1-2 para comp etar os s gu entes requ s tos:

- Con gurar os puertos e acceso.

- As gnac n e VLAN para os puertos e acceso.

Paso 2 Con gurar a segur a e puerto.

Use a s gu ente po t ca para esta ecer a segur a e puerto en os puertos e acceso S2-B1:

- Permitir una única dirección MAC.


- Con gurar a pr mera recc n MAC apren o a "pegarse" a a con gurac n.

- Con gure e puerto a cerrar s se pro uce una v o ac n e segur a .

Paso 3 Compro ar as as gnac ones e VLAN y segur a portuar a.

Ut zar os coman os a ecua os para ver car que as VLAN e acceso se as gnan correctamente y
que la política de protección del puerto se ha habilitado.

Tarea 9: Configurar STP


Paso 1 Con gurar B1-S1 como e puente ra z.

A uste e n ve e pr or a para 4096 en B1-S1, para que esta opc n s empre es e puente ra z para
todas las VLAN.

Paso 2 Con gurar B1-S3 como e puente ra z e respa o.

A uste e n ve e pr or a en 8192 en B1-S3, para que este cam o es s empre a ra z e cop a e


seguridad
puente para todas las VLAN.
Paso 3 Ver que que B1-S1 es e puente ra z.
Día 1 359

Tarea 10: Configurar DHCP


Paso 1 Configurar los grupos de DHCP para cada VLAN.

En B1, con gurar os grupos e DHCP para ca a VLAN con os s gu entes requ s tos:

- Excluir las primeras 10 direcciones IP de cada grupo para las LAN.

- El nombre del grupo es B1_VLAN # # donde # # es el número de VLAN.

- Inc uye e serv or DNS conecta o a a gran a e serv ores Se e como parte e a DHCP
de configuración.

Paso 2 Ver que que e PC t ene una recc n IP.

Paso 3 Ver car a conect v a .

To os os PCs conecta os s camente a a re e e ser capaz e acer p ng a a www.c sco.com


del servidor web.

Tarea 11: Configurar un servidor de seguridad


ACL
Paso 1 Ver car a conect v a e ost externo.

E PC ost externo e e ser capaz e acer p ng a serv or en www.xyzcorp.com.

Paso 2 Imp ementar una ACL s ca e rewa .


Porque ISP representa a conect v a a Internet, con gurar una ACL nom ra a ama a
FIREWALL en el siguiente orden:

1. Permita que las solicitudes entrantes de HTTP al servidor www.xyzcorp.com.

2. Sólo permiten establecer sesiones TCP de ISP y cualquier otra fuente más allá de ISP.

3. Sólo permiten respuestas a los paquetes entrantes de ISP y cualquier otra fuente más allá de
ISP.
4. Explícitamente bloquear todo el acceso de entrada desde otros ISP y cualquier otra fuente más allá de
ISP.
Paso 3 Ver car a conect v a e ost externo.

El PC host externo no debería poder hacer ping al servidor en www.xyzcorp.com.


Sin embargo, el PC host externo debe ser capaz de solicitar una página web.
360 31 días antes del examen CCNA

CCNA Habilidades Prácticas (Respuestas)


Los s gu entes son os scr pts y coman os e ver cac n que se e en nt ro uc r para ca a una e as tareas.

Tarea 1: Configuración de Frame Relay en una topología de concentrador y radios


Paso 1 Con gurar e n c eo e Frame Re ay.
!-----------
! HQ
!-----------
permitir
configure terminal
anfitrión HQ
!
interfaz Serial0/0/0
ninguna dirección IP
encapsulation frame-relay
frame relay lmi-tipo q933a
no se apaga
!
interfaz Serial0/0/0.41 punto a punto
dirección IP 255.255.255.252 10.255.255.1
frame relay interface-DLCI 41
!
interfaz Serial0/0/0.42 punto a punto
dirección IP 255.255.255.252 10.255.255.5
frame relay interface-DLCI 42
!
interfaz Serial0/0/0.43 punto a punto
dirección IP 255.255.255.252 10.255.255.9
frame relay interface-DLCI 43
final
copia Inicio Ejecutar

!-----------
! B1
!-----------
permitir
configure terminal
anfitrión B1
!
interfaz Serial0/0/0
dirección IP 255.255.255.252 10.255.255.2
encapsulation frame-relay
frame relay lmi-tipo q933a
no se apaga

final
Día 1 361

copia Inicio Ejecutar

!-----------
! B2
!-----------
permitir
configure terminal
anfitrión B2
!
interfaz Serial0/0/0
dirección IP 255.255.255.252 10.255.255.6
encapsulation frame-relay
frame relay lmi-tipo q933a
no se apaga
final
copia Inicio Ejecutar

!-----------
! B3
!-----------

permitir
configure terminal
anfitrión B3
!
interfaz Serial0/0/0
dirección IP 10.255.255.10 255.255.255.252
encapsulation frame-relay ietf
frame relay lmi-tipo ansi
no se apaga
final
copia Inicio Ejecutar

Paso 2 Con gurar a nter az LAN en HQ.

!
interfaz FastEthernet0 / 0
Descripción del conjunto de servidores
dirección IP 10.0.1.1 255.255.255.0
no se apaga
!

Paso 3 Ver car que a se e pue e acer p ng a ca a uno e os routers e


sucursal.
# Ping HQ 10.255.255.2

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 10.255.255.2, es tiempo de 2 segundos:
!!!!!

El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 40/71/89 ms
362 31 días antes del examen CCNA

# Ping HQ 10.255.255.6

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 10.255.255.6, es tiempo de 2 segundos:
!!!!!
El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 35/60/69 ms

# Ping HQ 10.255.255.10

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 10.255.255.10, es tiempo de 2 segundos:
!!!!!
El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 23/58/87 ms

Tarea 2: Configurar PPP con CHAP


Paso 1 Con gurar a conex n WAN e a Se e a ISP me ante encapsu ac n PPP CHAP y auten-
cación.

La contraseña CHAP es ciscochap.


nombre de usuario ISP contraseña ciscochap

interfaz Serial0/1/0
Enlace a la descripción del ISP
dirección IP 209.165.201.1 255.255.255.252
encapsulation ppp
autenticación PPP CHAP
no se apaga

Paso 2 Comprue e que pue e acer p ng a a se e


del ISP.
# Ping HQ 209.165.201.2

Tipo de secuencia de escape para abortar.


El envío de 5, 100-byte ICMP Echos a 209.165.201.2, es tiempo de 2 segundos:
!!!!!

El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 17/30/38 ms

Tarea 3: Configurar NAT estático y dinámico en la sede


Paso 1 Con gurar NAT.

Ut ce os s gu entes requ s tos:


ip access-list estándar NAT_LIST
permitir 10.0.0.0 0.255.255.255
!
ip nat pool XYZCORP 209.165.200.241 209.165.200.245 máscara de red
255.255.255.248

ip nat dentro de la lista fuente NAT_LIST sobrecarga piscina XYZCORP


ip nat dentro de la fuente estática 10.0.1.2 209.165.200.246

!
Día 1 363

interfaz Fa0 / 0
ip nat en el interior
interfaz s0/0/0.41 punto a punto
ip nat en el interior
interfaz s0/0/0.42 punto a punto
ip nat en el interior
interfaz s0/0/0.43 punto a punto
ip nat en el interior
interfaz s0/1/0
ip nat fuera

Paso 2 Comprue e que NAT est unc onan o me ante e uso e p ng


extendido.
# Ping HQ
Protocolo [ip]:
Objetivo de direcciones IP: 209.165.201.2
Número de repeticiones [5]:
Datagrama de tamaño [100]:
Tiempo de espera en segundos [2]:
Comandos extendidos [n]: y
La dirección de srcen o de la interfaz: 10.0.1.1
Tipo de servicio [0]:
Bit DF en la cabecera IP? [No]:
Validar los datos de respuesta? [No]:
Patrón de los datos [0xABCD]:
Suelta, estricta, registro, fecha y hora, detallado [no]:
Rango de barrido de los tamaños de [n]:
Tipo de secuencia de escape para abortar.
El envío de 5, 100-byte ICMP Echos a 209.165.201.2, es tiempo de 2 segundos:
Paquete enviado a una dirección de srcen de 10.0.1.1
!!!!!
El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 18/34/42 ms

Compruebe que NAT traduce el ping con el show ip nat traducciones comandos.
HQ # show ip nat traducciones
Pro En el interior mundial Dentro de locales Fuera de locales Fuera mundial
icmp 209.165.200.241:3510.0.1.1:35 209.165.201.2:35 209.165.201.2:35
icmp 209.165.200.241:3610.0.1.1:36 209.165.201.2:36 209.165.201.2:36
icmp 209.165.200.241:3710.0.1.1:37 209.165.201.2:37 209.165.201.2:37
icmp 209.165.200.241:3810.0.1.1:38 209.165.201.2:38 209.165.201.2:38
icmp 209.165.200.241:3910.0.1.1:39 209.165.201.2:39 209.165.201.2:39
--- 209.165.200.246 10.0.1.2 --- ---
364 31 días antes del examen CCNA

Tarea 4: Configurar el enrutamiento por defecto


Paso 1 Con gure HQ con una ruta por e ecto a ISP.
ip route 0.0.0.0 0.0.0.0 Serial0/1/0

Paso 2 Ver car a conect v a m s a e ISP.


! Desde NetAdmin
C: \> ping 209.165.202.134

Haciendo ping a 209.165.202.134 con 32 bytes de datos:

Respuesta desde 209.165.202.134: bytes = 32 tiempo = 12ms TTL = 126


Respuesta desde 209.165.202.134: bytes = 32 tiempo = 188ms TTL = 126
Respuesta desde 209.165.202.134: bytes = 32 tiempo = 8ms TTL = 126
Respuesta desde 209.165.202.134: bytes = 32 tiempo = 8ms TTL = 126

Estadísticas de ping para 209.165.202.134:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 8ms, Máximo = 188ms, Media = 54ms

Tarea 5: Configuración de enrutamiento entre VLAN


Paso 1 B1 para con gurar e enrutam ento entre VLAN.
!
interfaz FastEthernet0 / 0
no se apaga
!
interfaz FastEthernet0/0.1
Descripción de Gestión y nativo VLAN 1
encapsulación dot1q un nativo
dirección IP 10.1.1.1 255.255.255.0
!
interfaz FastEthernet0/0.10
Descripción de administración VLAN 10
encapsulación dot1q 10
dirección IP 10.1.10.1 255.255.255.0
!
interfaz FastEthernet0/0.20
denominación de venta VLAN 20
encapsulación dot1q 20
dirección IP 10.1.20.1 255.255.255.0
!
interfaz FastEthernet0/0.30
Descripción Producción VLAN 30
encapsulación dot1q 30
dirección IP 10.1.30.1 255.255.255.0
!
Día 1 365

Paso 2 Ver car as ta as e


enrutamiento.
B1 # show la ruta del IP
<se omitted>

Gateway de último recurso no se ha establecido

10.0.0.0 / 8 es variable con subredes, 5 subredes, 2 máscaras

C 10.1.1.0/24 está directamente conectado, FastEthernet0/0.1


C 10.1.10.0/24 está directamente conectado, FastEthernet0/0.10
C 10.1.20.0/24 está directamente conectado, FastEthernet0/0.20
C 10.1.30.0/24 está directamente conectado, FastEthernet0/0.30
C 10.255.255.0/30 está directamente conectado, Serial0/0/0

Tarea 6: Configurar y optimizar el enrutamiento EIGRP


Paso 1 Con gure HQ, B1, B2, B3 y con EIGRP.
!-----------------
! Todos los Routers
!-----------------
router eigrp 100

la red 10.0.0.0
no auto-summary
!
! En HQ ...
redistribuir estática
!
! En B1 ...
interfaz serial 0/0/0
ip resumen de dirección eigrp 10.1.0.0.0 255.255.0.0

Paso 2 Ver car as ta as e enrutam ento y conect v a .


!
HQ # show la ruta del IP

<se omitted>

Gateway de último recurso es 0.0.0.0 y 0.0.0.0 de la red

10.0.0.0 / 8 es variable con subredes, 7 subredes, tres máscaras


C 10.0.1.0/24 está directamente conectado, FastEthernet0 / 0
D 10.1.0.0/16 [90/2681856] a través de 10.255.255.2, 00:29:42,
Serial0/0/0.41

D 10.2.0.0/16 [90/2172416] a través de 10.255.255.6, 00:29:40,


Serial0/0/0.42

D 10.3.0.0/16 [90/2172416] a través de 10.255.255.10, 00:29:40,


Serial0/0/0.43

C 10.255.255.0/30 está directamente conectado, Serial0/0/0.41


C 10.255.255.4/30 está directamente conectado, Serial0/0/0.42
C 10.255.255.8/30 está directamente conectado, Serial0/0/0.43
366 31 días antes del examen CCNA

209.165.201.0/30 está subdividida, 1 subredes


C 209.165.201.0 está directamente conectado, Serial0/1/0
S* 0.0.0.0 / 0 está conectada directamente, Serial0/1/0
HQ #
! Pings se muestran para una interfaz LAN del router por rama
! De PC NetAdmin

C: \> ping 10.1.10.1

10.1.10.1 ping con 32 bytes de datos:

Respuesta desde 10.1.10.1: bytes = 32 tiempo = 104ms TTL = 254


Respuesta desde 10.1.10.1: bytes = 32 tiempo = 104ms TTL = 254
Respuesta desde 10.1.10.1: bytes = 32 tiempo = 100ms TTL = 254
Respuesta desde 10.1.10.1: bytes = 32 tiempo = 132ms TTL = 254

Estadísticas de ping para 10.1.10.1:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 100ms, Máximo = 132ms, Media = 110ms

C: \> ping 10.2.0.1

Ping 10.2.0.1 con 32 bytes de datos:

Respuesta desde 10.2.0.1: bytes = 32 tiempo = 83ms TTL = 254


Respuesta desde 10.2.0.1: bytes = 32 tiempo = 152ms TTL = 254
Respuesta desde 10.2.0.1: bytes = 32 tiempo = 118ms TTL = 254
Respuesta desde 10.2.0.1: bytes = 32 tiempo = 103ms TTL = 254

Estadísticas de ping para 10.2.0.1:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 83ms, Máximo = 152ms, Media = 114ms

C: \> ping 10.3.0.1

Ping 10.3.0.1 con 32 bytes de datos:

Respuesta desde 10.3.0.1: bytes = 32 tiempo = 114ms TTL = 254


Respuesta desde 10.3.0.1: bytes = 32 tiempo = 99ms TTL = 254
Respuesta desde 10.3.0.1: bytes = 32 tiempo = 108ms TTL = 254
Respuesta desde 10.3.0.1: bytes = 32 tiempo = 153ms TTL = 254

Estadísticas de ping para 10.3.0.1:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 99ms, Máximo = 153ms, Media = 118ms
Día 1 367

Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN, y


VLAN
Paso 1 Configurar los switches B1 con VTP.

Paso 2 Con gurar en aces tronca es.

Con gurar as nte r aces necesar as en mo o e en ace tronca .

Con gurar a nter az e VLAN y puerta e en ace pre eterm na a en a B1-S1, S2-B1, B1 y S3.
Paso 3
Paso 4 Crear as VLAN en B1-S1.
!
!-----------
! S1
!-----------
permitir
configure terminal
anfitrión B1-S1
!
el modo de servidor VTP
dominio VTP XYZCORP

VTP contraseña xyzvtp


!
interfaz de serie Fa0 / 1 - Fa0 / 5
switchport tronco modo
!
interface vlan 1
dirección IP 10.1.1.21 255.255.255.0
no cerrar
ip default-gateway 10.1.1.1
!
vlan 10
nombre de Administrador
vlan 20

Ventas nombre
vlan 30
nombre de la Producción
final
copia Inicio Ejecutar

!-----------
! S2
!-----------
permitir
configure terminal
anfitrión B1-S2
!
vtp cliente modo
368 31 días antes del examen CCNA

dominio VTP XYZCORP


VTP contraseña xyzvtp
!
interfaz de serie Fa0 / 1 - Fa0 / 4
switchport tronco modo
!
!
interface vlan 1
dirección IP 10.1.1.22 255.255.255.0
no cerrar
ip default-gateway 10.1.1.1
!
final
copia Inicio Ejecutar

!-----------
! S3
!-----------
permitir
configure terminal

anfitrión B1-S3
!
vtp cliente modo
dominio VTP XYZCORP
VTP contraseña xyzvtp
!
interfaz de serie Fa0 / 1 - Fa0 / 5
switchport tronco modo
!
interface vlan 1
dirección IP 10.1.1.23 255.255.255.0
no cerrar
ip default-gateway 10.1.1.1
!
final
copia Inicio Ejecutar

Paso 5 Ver car que as VLAN se an env a o a B1-S2 y S3-B1.


! De salida de B1-S2 se muestra. Deben ser similares en B1-S3
B1-S2 # show vtp estado
VTP Versión :2
Revisión de configuración :0
VLANs máximo apoyo local: 64
Número de VLAN existentes :8
VTP modo de funcionamiento : El cliente
Nombres de dominio VTP : XYZCORP
Día 1 369

VTP modo de poda : Desactivado


VTP V2 modo : Desactivado
VTP trampas Generación : Desactivado
MD5 : 0xCD 0xBF 0xDE 0x4E 0x0F 0x79 0x7D 0x3E
Configuración modificada por última vez por 10.1.1.21 en 01/03/93 00:43:41

B1-S2 # show vlan brief

VLAN Nombre Estado Puertos


---- -------------------------- --------- ----------- -------------------
1 defecto activo Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1 / 1, Gig1 / 2
10 Administración activo
20 Venta activo
30 Producción activo
1002 FDDI-default activo

1003 Token-Ring-default activo


1004 fddinet-default activo
1005 trnet-default activo

Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad


Paso 1 As gnac n e VLAN para os puertos e acceso a B1-S2.
interfaz Fa0 / 6 - fa0/10
switchport access vlan 10
interfaz Fa0/11 - fa0/15
switchport access vlan 20
interfaz fa0/16 - fa0/20
switchport access vlan 10

Paso 2 Con gurar a segur a e puerto.


interfaz Fa0 / 6 - fa0/20
switchport puerto de seguridad
switchport puerto de máxima seguridad, una
switchport port-security mac-address sticky
switchport puerto de seguridad violación de cierre

Paso 3 Compro ar as as gnac ones e VLAN y segur a portuar a.


B1-S2 # show vlan brief
370 31 días antes del examen CCNA

VLAN Nombre Estado Puertos


---- --------------------------- --------- ---------- ---------------------
1 defecto activo Fa0 / 5, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gig1 / 1, Gig1 / 2
10 Administración activo Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9
Fa0/10
20 Venta activo Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15
30 Producción activo Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20
1002 FDDI-default activo
1003 Token-Ring-default activo
1004 fddinet-default activo
1005 trnet-default activo
!
B1-S2 # show puerto de seguridad interfaz Fa0 / 6
Seguridad Portuaria : Habilitado
Estado del puerto : Secure-up
Modo de violación : Apagado
El tiempo de envejecimiento : 0 minutos

Tipo de envejecimiento : Absolute


Envejecimiento Dirección SecureStatic: Desactivado
Máxima de direcciones MAC :1
Total de direcciones MAC :1
Configurar las direcciones MAC :0
Pegajosa de direcciones MAC :1
Dirección de srcen último: Vlan : 00D0.BCCA.9C3A: 10
Violación de Seguridad Conde :0

Tarea 9: Configurar STP


Paso 1 Configurar B1-S1 como el puente raíz.
!

spanning-tree vlan 1 prioridad 4096


spanning-tree vlan 10 prioridades 4096
spanning-tree vlan 20 prioridades 4096
spanning-tree vlan 30 prioridades 4096
!

Paso 2 Con gurar B1-S3 como e puente ra z e respa o.


!
spanning-tree vlan 1 prioridad 8192
spanning-tree vlan 10 prioridades 8192
spanning-tree vlan 20 prioridades 8192
spanning-tree vlan 30 prioridades 8192
!
Día 1 371

Paso 3 Ver que que B1-S1 es e puente ra z.


! De salida debe ser similar para todas las VLAN.
B1-S1 # show spanning-tree vlan 10
VLAN0010
Árbol de expansión activado el protocolo IEEE
ID de la Prioridad 4106
Dirección 00D0.BA3D.2C94

Este puente es la raíz


Hello Time 2 seg Edad máxima de 20 segundos
Adelante retardo de 15 segundos

Bridge ID Prioridad 4106 (Prioridad de los sistemas 4096-id-ext 10)


Dirección 00D0.BA3D.2C94
Hello Time 2 seg Edad máxima de 20 segundos
Adelante retardo de 15 segundos
El tiempo de envejecimiento
20

Interfaz Santos papel de costes Prio.Nbr Tipo


---------------- ---- --- ------ -------- -----------------------------
Fa0 / 2 DESG FWD 19 128.2 P2P
Fa0 / 1 DESG FWD 19 128.1 P2P
Fa0 / 5 DESG FWD 19 128.5 P2P
Fa0 / 4 DESG FWD 19 128.4 P2P
Fa0 / 3 DESG FWD 19 128.3 P2P

Tarea 10: Configurar DHCP


Paso 1 Con gurar os grupos e DHCP para ca a VLAN.
!
ip dhcp excluidos dirección 10.1.10.1 10.1.10.10
ip dhcp excluidos dirección 10.1.20.1 10.1.20.10
ip dhcp excluidos dirección 10.1.30.1 10.1.30.10
!
ip dhcp pool B1_VLAN10
red 10.1.10.0 255.255.255.0
por defecto del router 10.1.10.1
servidor DNS 10.0.1.4
ip dhcp pool B1_VLAN20
red 10.1.20.0 255.255.255.0
por defecto del router 10.1.20.1
servidor DNS 10.0.1.4
ip dhcp pool B1_VLAN30
red 10.1.30.0 255.255.255.0
por defecto del router 10.1.30.1
servidor DNS 10.0.1.4
!

Paso 2 Ver que que e PC t ene una recc n IP.

Uso ipconfig en cada PC para verificar el DHCP está funcionando correctamente. Puede que tenga que
configurar
el
figPC para obtener
/ renew automáticamente
para obtener la direcciónuna
IP. dirección IP y luego usar ipconfig / release y ipcon-
372 31 días antes del examen CCNA

Paso 3 Ver car a conect v a .


! Desde B1-PC1

C: \> ping 209.165.202.134

Haciendo ping a 209.165.202.134 con 32 bytes de datos:

Respuesta desde 209.165.202.134: bytes = 32 tiempo = 234ms TTL = 125


Respuesta desde 209.165.202.134: bytes = 32 tiempo = 184ms TTL = 125
Respuesta desde 209.165.202.134: bytes = 32 tiempo = 230ms TTL = 125
Respuesta desde 209.165.202.134: bytes = 32 tiempo = 228ms TTL = 125

Estadísticas de ping para 209.165.202.134:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 184ms, Máximo = 234ms, Media = 219ms

Tarea 11: Configurar un servidor de seguridad


ACL1
Paso Ver car a conect v a e ost externo.

!-----------
! Fuera de acogida
!-----------
!
C: \> ping www.xyzcorp.com

Haciendo ping a 209.165.200.246 con 32 bytes de datos:

Respuesta desde 209.165.200.246: bytes = 32 tiempo = 45ms TTL = 126


Respuesta desde 209.165.200.246: bytes = 32 tiempo = 115MS TTL = 126
Respuesta desde 209.165.200.246: bytes = 32 tiempo = 124ms TTL = 126
Respuesta desde 209.165.200.246: bytes = 32 tiempo = 101ms TTL = 126

Estadísticas de ping para 209.165.200.246:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 45ms, Máximo = 124ms, Media = 96ms
!
Día 1 373

Paso 2 Imp ementar una ACL s ca e rewa .


!-----------
! HQ
!-----------

ip access-list FIREWALL extendida


permitir tcp cualquier host 209.165.200.246 eq www

tcp cualquier permiso establecido ningún


permiten icmp cualquier cualquier eco-respuesta
deny ip any any
!
interfaz Serial0/1/0
ip access-group en FIREWALL
!

Paso 3 Ver car a conect v a e ost externo.

E PC ost externo no e er a po er acer p ng a serv or en www.xyzcorp.com.


Sin embargo, el PC host externo debe ser capaz de solicitar una página web.

!-----------
! Fuera de acogida
!-----------
!
C: \> ping www.xyzcorp.com

Haciendo ping a 209.165.200.246 con 32 bytes de datos:

Tiempo de espera agotado.


Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.

Estadísticas de ping para 209.165.200.246:


Paquetes: enviados = 4, recibidos = 0, Perdidos = 4 (100% perdidos),
!
374 31 días antes del examen CCNA

CCNA Habilidades Desafío


Para un esa o extra, nt ente as s gu entes mo cac ones a a pr ct ca e CCNA Ha a es:

Cam ar e protoco o e enrutam ento e OSPF o RIPv2.

Const tuyen a gunos e os requ s tos e ost erente y cam ar e esquema e recc onam ento.

Con gurar a re con to as as rutas est t cas. No ay protoco o e enrutam ento.

Cambiar el tipo de encapsulación de Frame Relay a PPP y verificar su funcionalidad.

Aña r pasa a B2 y B3 con s m ares con gurac ones e VLAN que se ut za en os nterruptores e B1.

Aña r un router nueva sucursa a trav s e un en ace T1. Supongamos que e router nueva rama no es un C sco
router. Usted debe utilizar PPP con autenticación PAP.


Poner en pr ct ca a gunas e sus prop as po t cas e segur a me ante a con gurac n e m s
listas de acceso.

Con gurar SSH.

S uste t ene un am go que est estu an o con e , se turnan para a ntro ucc n e errores en a re . Entonces
practicar el uso de mostrar y depurar comandos para verificar y solucionar problemas de red.
Parte IX
Día de examen y el examen post-
Información

Día del examen

Post-examen de la información
sta pá gina se dejó intencionalmente en
blanco
Día del examen
Hoy es tu oportun a e emostrar que sa e c mo nsta ar, con gurar, operar y-trou
resolver inmediatamente de tamaño mediano redes enrutadas y conmutadas. A sólo 90 minutos y las preguntas 50 a 60 de
pie
entre usted y su certificación CCNA. Use la siguiente información para centrarse en el proceso
detalles para el día del examen CCNA.

Lo que usted necesita para el examen


Escr a a u cac n e examen, a ec a, a ora e examen, e n mero e centros e examen e te ono y e nom re
del supervisor en
las líneas que siguen:
Ubicación: ____________________________________________________________________

Fecha: ________________________________________________________________________

Examen de Tiempo (Llegar temprano): ______________________________________________________

Centro de Exámenes Número de teléfono:__________________________________________________

Proctor Nombre: ______________________________________________________________


Recuer e os s gu entes puntos en e a e examen:

Usted debe tener dos formas de identificación que incluyen una foto y firma, tal como una licencia de conducir,
pasaporte o identificación militar.


E superv sor e examen e evar a trav s e acuer o y con gurar su estac n e contro espu s e
han firmado el acuerdo.


E superv sor e prue a e ar una o a e pape orra or o una a mo a a e orra o en seco. No tome estos
fuera de la habitación.


El centro de pruebas se almacenará ningún artículo personal, mientras que tomar el examen. Lo mejor es llevar
sólo lo que se necesita.


Se e ar segu m ento urante to o e ex amen.

Lo que usted debe recibir Después de la terminación


Cuando haya completado el examen, se le ve una respuesta electrónica inmediata en cuanto a si
pasado o no. El supervisor le dará un informe de resultados certificado con las siguientes importantes
información:


Su puntuac n e n orme, nc uyen o a puntuac n m n ma para apro ar y su puntuac n en e examen. La
informe también incluirá un desglose muestra su porcentaje para cada tema del examen general.

Identificación de la información que usted necesita para hacer un seguimiento de su certificación. No pierda su cer-
tified informe de examen puntuación.
378 31 días antes del examen CCNA

Resumen
Su esta o e n mo es un actor c ave en su x to en e examen CCNA. S conoces os eta es e
el currículo y los detalles del proceso de examen, usted puede comenzar el examen con confianza y
enfoque. Llegue temprano para el examen. Trae tapones para los oídos en la remota posibilidad de que un vecino de
pruebas tiene una mala
tos o cualquier hábito nervioso fuerte. No deje que una cuestión extremadamente difícil o específicas impiden
su progreso. No se puede regresar a las preguntas que ha contestado ya en el examen, por lo que
responder a cada pregunta con seguridad y mantener un ojo en el reloj.
Post-examen de la información
La rea zac n e nscr rse y e ec o e tomar e examen CCNA no es poca cosa. Muc os
los ingenieros de redes se han evitado los exámenes de certificación desde hace años. Las siguientes secciones analizan la
opciones después de día del examen.

De
S p asa recibir
e e xamen, ustesu
rec certificado
r su cert ca o o c a e CCNA y tar eta e o s o a re e or e se s
semanas (ocho semanas a nivel internacional) después del día del examen. Su certificado será enviado a la dirección
que proporcionó cuando se registró para el examen.

Uste neces tar su n orme e resu ta os e examen para acce er a s stema e cert cac n e segu m ento y esta ecer
un inicio de sesión para comprobar el estado de certificación. Si usted no recibe su certificado, puede abrir una
caso en el certificado de asistencia en línea ubicado en la siguiente dirección web:

ttp: c scocert.cust e p.com

Cuan o rec a su cert ca o, pue e que esee para enmarcar a y poner a en una pare . Un cert ca o e
colgado en una pared es mucho más difícil perder que un certificado en un archivador o carpeta al azar. Usted
Nunca se sabe cuando un empleador o institución académica puede solicitar una copia.

Su CCNA
examen deesnuevo,
v apasepor tres
unoaños.
de losPara mantener
exámenes desu cert relacionados
CCNA ca o v o, (seguridad,
e e pasar e voz,
CCNA o inalámbrico), o avanzar a la
siguiente nivel de certificación antes de que finalice el período de tres años.

Determinar las opciones de carrera


Despu s e pasar e examen e CCNA, aseg rese e agregar a cert cac n CCNA e su curr cu um v tae. Mateo
Moran ofrece los siguientes consejos para agregar certificados a un curriculum vitae en su libro La TI
Kit de herramientas de carrera del Constructor(Cisco Press, 2005 ISBN:. 1587131560):

No creo que uste e e poner su cert cac n espu s e su nom re. Es presuntuoso
pretender que la última certificación es el equivalente a alguien que ha pasado 4-7
año su doctorado o algún grado avanzadas. En su lugar, coloque su certificación
Educación y Certificaciones.
ciones osertítulos
podría la excepción
en una sección
a esta regla.
titulada Un maestro de grado

Moran tam n ana za as uenas estrateg as para entrar en a n ustr a e TI espu s e a er gana o su CCNA:

El factor más importante es que se están moviendo hacia una meta de la carrera. Es posible que no
obtener el título o el trabajo que desea salir de la escuela. Si usted puede dominar estas habilidades en su
posición actual, y al mismo tiempo la construcción de su red de contactos que llevan a
su posición ideal, que debe ser satisfecha. Usted debe construir su pieza carrera
pieza. No va a suceder a la vez.

Moran tam n escr e en su ro que as cert cac ones como e CCNA son parte e un tota e pro e-
habilidades profesionales establecidos que deben seguir reforzando a avanzar en su carrera de TI.
380 31 días antes del examen CCNA

Su cert ca o CCNA emuestra que uste es o su c entemente sc p na o como para comprometerse a un r guroso
curso de
estudiar y seguir adelante con sus metas profesionales. Es poco probable que se le contrató, simplemente
porque usted tiene un CCNA, pero se coloca por delante de otros candidatos. A pesar de que han
una lista de los CCNA en su currículum, es importante poner de relieve sus habilidades de redes que pertenecen a la
el CCNA en su trabajo y descripciones de las habilidades en su curriculum vitae.

Examinar las opciones de certificación


A pesar de pasar el examen CCNA no es una tarea fácil, es el punto de partida para más avanzados
Certificaciones Cisco, tales como el Consejo de Seguridad CCNA (640-553), CCNA Voice (640-460), CCNA
Wireless (seiscientos cuarenta hasta setecientos veintiún) o incluso a nivel de los exámenes de CCNP. Cuando se conecte
a la certificación en línea-vía
herramienta de ING (usar el informe de examen para hacer esto), asegúrese de ver el enlace de avance de la certificación.
Este enlace
proporciona información específica acerca de las certificaciones que se puede lograr con su CCNA como la base.

Si usted no pasó el examen


S uste no su pr mer ntento en e CCNA, e er esperar a menos c nco as natura es a part r e a
del examen para volver a probar. Mantener la motivación e inscribirse para tomar el examen nuevamente en un plazo de 30
días de
su primer intento. El informe de resultados resume sus puntos débiles. Busque un grupo de estudio y el uso de la
Cisco Learning comunidad de la red en línea para ayudarle con los temas difíciles.

S est am ar za o con os conceptos genera es, se centran en tomar ex menes e pr ct ca y memor zac n e a
pequeños detalles que hacen el examen tan difícil. Si usted es un ex alumno de Cisco Networking Academy,
usted tiene el acceso al currículo, y el Packet Tracer ofrece un simulador de red excelente.
Considere la posibilidad de su primer intento como un examen de práctica formal y una excelente preparación para pasar
el segundo
intento.

Resumen
Ya sea que mostrar su cert ca o y actua zar su curr cu um o se preparan para conqu star e examen en
su segundo intento, recuerde para maravillarse con la innovación y la creatividad detrás de cada concepto que
aprender. La capacidad de nuestra sociedad para mejorar continuamente la comunicación se mantendrá el aprendizaje, dis-
que cubre, y empleados de toda la vida.
Índice
AD (distancia administrativa), 153-154
Símbolos el modo ad hoc, las operaciones inalámbricas, 254
3DES (Triple DES), 323 añadir comentarios a nombre o número
10BASE-T, de 37 años ACL, 287-288
100BASE-TX, 37 Address Resolution Protocol (ARP),
802.00i (WPA2), 258 16, 148
direcciones
255 802.11g,
802.3. Ver Ethernet las direcciones
Ethernet, de 38 de difusión, de 38 años
años
1000BASE-T, de 37 años IPv4, 109
clases de direcciones, 110-111
formatos de cabecera, 109-110
las máscaras de subred, 111-112
IPv6
convenciones para escribir, 139
A las direcciones de loopback, 141
la gestión, 142
los ataques de acceso, 272 direcciones privadas, 141
acceder a las listas de control.Ver ACL direcciones reservadas, 141
conmutadores de acceso capa, 4 direcciones locales del vínculo, 141
reconocimiento (ACK) paquetes, las direcciones de multidifusión, de 38 años
EIGRP, 213 direccionamiento IP privado, 119-120
IP pública que se ocupe, 119-120
ACL (Access Control Lists), 279 sitio de las direcciones locales, 141
añadir comentarios a nombre o número
ACL, 287-288 direcciones estáticas, 123
ACL complejas, 288 las direcciones
dispositivos de de subred, resumiendo,
direccionamiento, 123118-119
configuración extendida ACL numeradas,
284-285 esquemas de direccionamiento, 354
negar FTP de subredes, 285 EIGRP, 215
OSPF, 233-234
negar sólo Telnet de subredes, 285-286 RIPv1, 198
la configuración de las ACL nombradas, 286-287
configuración estándar de ACL numeradas, 282 distancia administrativa (AD), 153-154
EIGRP, 214
negar a un host específico, 283
negar una subred específica, 283-284 Advanced Encryption Standard
negar el acceso Telnet a los routers, 284 (AES), 323
permiso de red específica, 282-283 mensaje de solicitud de publicidad, VTP, de 78 años
la definición de, 279 AES (Advanced Encryption
directrices de diseño, 281-282 Estándar), 323
ACL extendida, 280 AH (Authentication Header), 325
identificación, 281 algoritmos, OSPF, 231-232
interfaz de procesamiento, 279-280 analógica de acceso telefónico, de conmutación de
ACL estándar, 280 circuitos
solución de problemas, 291
conexiones (WAN), 314-315
protocolos
anfitrión nonegó, 292-293
tiene conectividad, 291-292 AND, 112
software antivirus, 273
Telnet es permitido # 1, 293 la capa de aplicación (TCP / IP), 21
Telnet es permitido # 2, 294
Telnet es permitido # 3, 294-295
tipos de, 280-281
verificar, 289-290
382 aplicaciones, aplicaciones basadas en red

aplicaciones, basadas en la red agujero negro VLAN, de 73 años


aplicaciones, 17 de comandos de arranque del sistema, 186
impacto de la voz y de vídeo, 18 proceso de arranque, routers, 162-163
incremento en el uso de la red, 17 BRI (Basic Rate Interface), 315
QoS (Quality of Service), 17 de banda ancha inalámbrica, conexión a Internet
ARP (Address Resolution Protocol), 16, (WAN), 319
124-126, 148 las direcciones de difusión, de 38 años
Frame Relay, 339 subredes, 114
AS (sistema autónomo), 150 dominios de difusión, de 45 años
asignación de VLAN, 358, 369-370 las tormentas de broadcast, STP, de 78 años
a las interfaces,
conmutación el 89
asimétrica, de 46 años emisiones, de 43 años
ATM, conmutación de paquetes de conexiones
(WAN), 317
atacante terminología, 267-268
los atacantes, a pensar como, 268-269
autenticación
PPP, LCP, 333
VPNs, 325
de seguridad inalámbrica, 257
C
Authentication Header (AH), 325 módems de cable, conexión a Internet
auto-cost reference-bandwidth, 236 (WAN), 318
resumen automático cables
EIGRP, 216-217 cables cruzados, 6, 164-165
RIPv1, 204-205 cables de conexión directa, 6, 165
sistema autónomo (AS), 150 el cálculo de Dijkstra algoritmo (del estado de enlace
autosummarization, la desactivación de los protocolos de enrutamiento), 157-158
RIPv2, 208 protocolos de transporte, 323
disponibilidad, balanceo de seguridad, 269 CDP, las herramientas de solución de problemas, 68-
69
la oficina central (CO), WAN, 309
canal de servicio de la unidad (CSU), 310
CHAP, la configuración de PPP, 335, 356, 362
cHDLC (Cisco HDLC), 329
CIR (tasa de información comprometida),
Frame Relay, 339
conexiones de conmutación de circuitos, WAN, 314
analógica de acceso telefónico, 314-315
RDSI, 315-316
Cisco los dispositivos, la configuración, de 47 años
Cisco Enterprise Architecture, 10
Cisco HDLC (cHDLC), 329
B Cisco Provisional de soluciones, 258
copias de seguridad de imágenes de IOS, 184 Cisco IOS (Internetwork de funcionamiento
copia de seguridad DR (BDR), 230 System), de 46 años. Vé ase tambié n IOS
hacia atrás de forma explícita la congestión CLI yEXEC
CLI atajossesiones, de 47 años
de navegación, de 48 años
notificación historial de comandos, 49-50
ción (BECN), Frame Relay, 339 la conexión a dispositivos de Cisco, 46-47
equilibrio entre la seguridad y disponibilidad, 269 comandos de exploración, de 50 años
comando de ancho de banda, 220, 236 convenciones para nombrar archivos, 182-183
Interfaz de acceso básico (BRI), 315 sistema de ayuda, 48
configuración básica del router, 167-174 almacenar y borrar los archivos de configuración, de 51
años
BDR (router designado de respaldo), 230 modos subconfiguration, 50
BECN (congestión hacia atrás explícita
notificación), Frame Relay, 339
BID (Bridge ID), la configuración, 82-84
valores binarios, las máscaras de subred, 112
negro sombreros, 268
comandos 383

Cisco IOS Sistema de archivos integrado. encapsu at on ppp, 334


Ver IFS erase startup-config, de 51 años
comandos de examen, Cisco IOS, de 50 años
Cisco IOS OSPF valores de costo, 236 frame relay interface-dlci, 348
clases de direcciones, las direcciones IPv4, interfaz de comandos de rango, de 55 años
110-111 ip helper-address, 131
protocolos de enrutamiento con clase, 151-152 costo ip ospf, 236
clasificación de protocolos de enrutamiento dinámico, interfaz ip ospf priority, 237
150 la ruta del IP, rutas estáticas, 191
protocolos de enrutamiento con clase, 151-152 ipconfig / release, 131
protocolos de enrutamiento sin clases, 152 ipconfig / renew, 131
protocolos
EGP, 150 de enrutamiento vector distancia, 150-151 parala la
de gestión
red, de los
215-216, archivos de configuración, IFS, 182
234-235
IGP, 150 no auto-summary, 208, 216
estado de enlace de protocolos de enrutamiento, 151 no debug ip rip, 248
protocolos de enrutamiento sin clases, 152 sin conexiones abiertas, 351
no el servicio de DHCP, 129
CLI (interfaz de línea de comandos), 162, 261 no se apaga, 58, 104
navegación y los accesos directos, 48-49 interfaz pasiva-, las actualizaciones de discapacidad, 203
CLI EXEC sesiones, Cisco IOS, de 47 años ping, 11, 62, 132-133
reloj de comando tasa, 350 autenticación PPP cap, 335
CO (oficina central), WAN, 309 ppp pap autenticación, 335
los códigos, los códigos de estado de la interfaz, 65, rango, 89
171 redistribuir estática, 219
LAN switches, 65-66 router ospf, 234
dominios de colisión, de 45 años show access-lists, 289
show cdp, de 68 años
historial de comandos de Cisco IOS, 49-50 show cdp interface, de 69 años
comando de ayuda de la sintaxis, de 48 años show cdp vecinos detalle, de 69 años
de línea de comandos (CLI), 162, 261 show controllers, 350
comandos mostrar los sistemas de archivos, 179-181
auto-cost reference-bandwidth, 236 show flash, 185
ancho de banda, 236 show frame-relay mapa, 348
EIGRP, 220 show frame-relay pvc, 348
sistema de arranque, 186 mostrar el estado de la interfaz, de 67 años
velocidad de reloj, 350 show interfaces, 66, 172-174, 351
Comandos de la historia de amortiguamiento, 49-50 show interfaces serial, 349
configure terminal, 50 interfaces de mostrar el estado, 66
copia, de 51 años show ip eigrp interfaces de, 248
la gestión de los archivos de configuración, 182 show ip eigrp neighbors, 245, 249
copia en Inicio, Ejecutar, 182 show ip interface, 290
depuración eigrp fsm, 224 breve espectáculo de interfaz ip, 11, 170, 239
debug frame-relay lmi, 348 show ip nat estadísticas, 304
debug ip nat, 305 show ip nat traducciones, 304
debug rip ip, 247 show ip ospf, 241
depuración de la autenticación PPP, 351 show ip ospf interface, 242-243
default-information srcinate, 206, 238 breve espectáculo ip ospf interface, 248
dir, 180 show ip ospf neighbor, 240, 249
auto dinámico, 91 show ip ospf neighbor comandos, 245
91 dinámica deseable, show ip protocols, 153, 239-240, 245, 248
enable password, de 55 años RIPv1, 200
enable password password, 169
enable secret, de 55 años
384 comandos

s ow p route, 11, 152, 170, 199, 239, 245 D spos t vos C sco, e 47 años
RIPv1, 200 enrutamiento por defecto, 357, 364
show port-security, de 57 años DHCP, 359, 371-372
show port-security interface, 57, 94 NAT dinámico, 301-302
show run, 304 EIGRP, 214-215
show running-config, 170, 290 resumen automático, 216-217
show spanning-tree, de 83 años rutas por defecto, 219
show version, 162-163 resumen manual, 217-218
show vlan brief, 88-90
mostrar vtp estado, 98 modificación de las métricas de EIGRP, 219-220
spanning-tree modo rápido TSVP, de 84 años modificación de los intervalos de saludo y
spanning-tree
cambiar por defectode
la configuración portfast, de 8453-54
comandos, años mantener
veces, 220-221
switchport modo de acceso, 103 red de mando, 215-216
switchport modo deseable dinámico, 75 EIGRP, 357, 365-366
switchport tronco modo, el 75 firewall ACLs, 359, 372-373
switchport modo dinámico del tronco de automóviles, el 75 Frame Relay, 343-344
switchport nonegotiate, 75, 103 malla completa con una subred, 344-347
switchport puerto de seguridad violación, de 56 años hub-and-spoke topología, 356, 360-362
telnet, 11 de malla parcial, con una subred por PVC,
tftpdnld, 187
traceroute, 133-134, 175, 246 347-348
undebug todos, 248 HDLC, 330
nombre de usuario, 335 inter-VLAN, 103-105, 357,
poda de VTP, 98 364-365
VTP versión 2, 98 NAT, 356, 362-363
escribir borrar, de 51 años Sobrecarga de NAT, 303
xmodem, 187 OSPF, 233
comentarios, agregando a su nombre o número el control de DR / BDR elecciones, 237-238
ACL, 287-288 modificación de los intervalos de Hello y mantener
tasa de información comprometida (CIR), veces, 238-239
métricas de modificar, 236-237
Frame Relay de 339
ACL complejas, 288 red de mando, 234-235
componentes la redistribución de las rutas por defecto, 238
de Frame Relay, 338-339 Router ID, 235-236
de los routers, los componentes internos, 161-162 router ospf comando, 234
para la conectividad de teletrabajadores, 7 seguridad portuaria, 56-58, 358, 369-370
de redes privadas virtuales, 322 PPP, 334
de la WAN, 309 CHAP, 335, 356, 362
archivos de configuración PAP, 335-336
Cisco IOS, de 51 años RIPv1, 198-199
comandos para el manejo, 182 RIPv2, 207-208
configuraciones, ISP, 355-356 autosummarization discapacidad, 208
comando configure terminal, 50 routers, servidores DHCP, 128-132
configuración RSTP, de 84 años
ACL Acceso SSH, 55-56
NAT estática, 301
extendida ACL numeradas, 284-286 rutas estáticas, 191-193
ACL nombradas, 286-287 estática por defecto las rutas, 194-197
estándar de numeración ACL, 282-284 con el "siguiente salto" parámetro, 193
con el parámetro de salida de la interfaz, 193-194
STP, 82, 358, 370-371
BID (Bridge ID), 82-84
PortFast, de 84 años
dispositivos 385

trun ng, 91-93 Data Encryption Standard (DES), 323


VLANs, 88-91, 357, 367-369 servicio de datos (DSU), 310
VTP, 97-100 Equipo terminal de datos (DTE), 309, 337
Windows PC para usar DHCP, 123
datos VLAN, de 72 años
Conexión de Cisco IOS para los dispositivos de Cisco,
de enlace de datos identificador de conexión (DLCI),
46-47 Frame Relay, 338
establecimiento de la conexión TCP / IP, 25
protocolos de enlace de datos, WAN, 312
orientados a la conexión de sistemas, WAN, 313 DBD (descripción de la base de datos) paquetes,
protocolos sin conexión, 26 OSPF, 228
sistemas de conexión, WAN, 313 DCE (Data Communications Equipment),
conexiones
routers, 164-165 309, 337
verificar la conectividad de red, 62-65, DDoS (de denegación de servicio)
175-176 ataques, 272
WAN depuración eigrp fsm, 224
conexiones de conmutación de circuitos, 314-316 debug frame-relay lmi, 348
conexiones dedicadas, 314 debug ip nat comando, 305
Conexiones a Internet, 317-319 debug ip rip comandos, 247
conmutación de paquetes de conexiones, 315-317 depuración de la autenticación PPP, 351
WAN opciones de enlace, 319-320 conexiones dedicadas, WAN, 314
convenciones sistemas de archivos por defecto, 180
para escribir las direcciones IPv6, 139 rutas por defecto
para escribir prefijos IPv6, 139-140 EIGRP, 219
convergentes con los protocolos de estado de enlace, la redistribución de OSPF, 238
enlace RIPv1, 206-207
estado de los protocolos de enrutamiento, 158 enrutamiento por defecto, la configuración, 357, 364
copia de comando, 51, 182 estática por defecto las rutas, la configuración, 194-197
copia de ejecutar el comando de marcha, 182 VLAN por defecto, 72
interruptores de la capa de núcleo, 4 default-information
206, 238 srcinate comando,
CPE (Customer Premises Equipment), 309
CPU, 161 punto de demarcación, WAN, 309
galletas, 268 de denegación de servicio (DoS), 272
cables cruzados, 6, 164-165 negar ninguna de las declaraciones, 279
CSMA / CA (Carrier Sense Multiple Access DES (Data Encryption Standard), 323
con la evitación de colisiones), 256-257 directrices de diseño, ACLs, 281-282
CSMA / CD (Carrier Sense Multiple Access router designado (DR), 230-231
con detección de colisiones), 34-35 dispositivo de endurecimiento, 273
CSU (unidad de servicio de canal), 310 dispositivos, 3
Customer Premises Equipment (CPE), 309 Cisco los dispositivos, la configuración, de 47 años
conexión a los dispositivos Cisco IOS de Cisco,
corte a través de conmutación, de 46 años 46-47
cubos, 3
interruptores. Ver interruptores
de la WAN, 310

D
Equipo de comunicaciones de datos (DCE),
309, 337
encapsulación de datos
Subcapa MAC, de 34 años
TCP / IP, de 28 años
386 DHCP (Dynamic Host Configuration Protocol)

DHCP (Dynamic Host Configuration Protocolo de configuración dinámica de host


Protocol), 15, 127 (DHCP), 15
configurar, 359, 371-372 NAT dinámico, 299-302
la configuración de Windows PC de uso, 123 enrutamiento dinámico, 191
las operaciones de verificación, 130 enrutamiento estático en comparación con, 149
DHCP servidores, routers configurando como, métricas de enrutamiento dinámico, 152-153
128-132 protocolos de enrutamiento dinámico, clasificación, 150
DHCPv6, 142 protocolos de enrutamiento con clase, 151-152
El algoritmo de Dijkstra, el cálculo, 157-158 protocolos de enrutamiento sin clases, 152
dir, 180 protocolos de enrutamiento vector distancia, 150-151
Direct Sequence Spread Spectrum EGP,150
IGP, 150
(DSSS), 255 estado de enlace de protocolos de enrutamiento, 151
incapacitante
autosummarization, RIPv2, 208 Dinámica Trunking Protocol (DTP), 75
actualizaciones, pasiva-interfaz de comandos, 203
redes no contiguas, 246-247
protocolos de enrutamiento vector distancia, 150-151
vectores de distancia, frente a EIGRP, 211
ataques distribuidos de denegación de, 272
switches de capa de distribución, 4
DLCI (identificador de enlace de datos de conexión),
Frame Relay, 338 E
DNS (Domain Name System), 15, 126-127
documentación de redes, 11 E1 (tipo externo 1), 240
dominios E2 (tipo externo 2), 240
dominios de difusión, de 45 años EAP (Extensible Authentication
dominios de colisión, de 45 años Protocol), 264
dominios de nivel superior, 126 EGP (Exterior Gateway Protocolos), 150
DoS (denegación de servicio) los ataques, 272 EIA (Alianza de la Industria Electrónica), de 36 años
DR (router designado), 230-231 EIA/TIA-232, 311
DR / BDR elecciones, el control de OSPF, EIA/TIA-449/530, 311
237-238 EIA/TIA-612/613, 311
DSL, conexiones a Internet (WAN), EIGRP (Enhanced Interior Gateway
317-318 Routing Protocol), 211
DSSS (Direct Sequence Spread los esquemas de direccionamiento, 215
Spectrum), 255 distancia administrativa, 214
ESD (unidad de servicio de datos), 310 configuración, 214-215
DTE (Data Terminal Equipment), resumen automático, 216-217
309, 337 rutas por defecto, 219
DTP (Protocolo de enlace troncal dinámico), 75 resumen manual, 217-218
DUAL, EIGRP, 214 modificación de las métricas de EIGRP, 219-220
doble apilamiento, IPv6, 143 modificación de los intervalos de saludo y mantener
dúplex, interruptores, 66-67 veces, 220-221
dinámica de túneles 6to4, 143 red de mando, 215-216
vectores de distancia frente a, 211
auto dinámico, 91
91 dinámica deseable, métricas214
DUAL, de enrutamiento dinámico, 153
formatos de mensaje, 212
requisitos vecino, 249
tipos de paquetes, 212-213
solución de problemas, 248
verificar
con show ip eigrp neighbors, 222-224
con protocolos IP de la demostración, 221
control de flujo, TCP / IP 387

EIGRP, configuración, 357, 365-366 ega o e as tecno og as Et ernet, 34-36


amenazas eléctrica, 271 CSMA / CD, de 35 años
Industria Electrónica Alliance (EIA), de 36 años descripción, 33-34
la eliminación de los bucles de enrutamiento, 155-156 la capa física, el papel de, 40
interruptores, 37-38
los empleados, los riesgos de seguridad inalámbrica, Cableado UTP, 36-37
257 EtherType campo, de 74 años
enable password, de 55 años Formato EUI-64, IPv6, 141-142
enable password, 169 exámenes
enable secreto, de 55 años examen de la información al día, 377
protocolos de encapsulación, 323 post-examen de la información
Carga de seguridad encapsuladora (ESP), 325 opciones de carrera, 379-380
encapsulación, 322 de recibir su certificado, 379
HDLC, 329-330 nuevas pruebas, 380
OSI modelos, 16
comandos de examen, Cisco IOS, de 50 años
comando encapsulation ppp, 334 parámetro de la interfaz de salida, la configuración de
proceso de encapsulación, 16 estadísticas-
canales de codificación, la codificación inalámbrica IC rutas, 193-194
canales, 255 ACL extendida, 280
encriptación, 257, 322 extendida ACL numeradas,
algoritmos de encriptación, VPN, 323 configuración, 284
Enhanced Interior Gateway Routing negar FTP de subredes, 285
Protocolo. Ver EIGRP negar sólo Telnet de subredes, 285-286
Enterprirse Arquitectura, 10 Protocolo de autenticación extensible
Rama de la empresa Arquitectura, 10 (EAP), 264
Empresa Campus de Arquitectura, 10 Exterior Gateway Protocolos (EGP), 150
Centro de datos empresarial de Arquitectura, 10 amenazas externas, 271
Borde de la empresa Arquitectura, 10 Externas del tipo 1 (E1), 240
Empresa de teletrabajo Arquitectura, 10 Externa Tipo 2 (E2), 240
las amenazas ambientales, 271
erase startup-config, de 51 años
borrar los archivos de configuración, Cisco IIOS, de 51
años
detección de errores, LCP, 332
recuperación de errores, TCP / IP, 24
ESP (Encapsulating Security Payload), 325
el establecimiento de conexiones VPN, 322
autenticación, 325
algoritmos de cifrado, 323
hashes, 324-325
IPsec los protocolos de seguridad, 325
323 túneles,
F
Ethernet, 16 FC (condición de factibilidad), 223
direcciones, de 38 años FCC (Federal Communications
las tecnologías actuales de Ethernet, de 36 años Comisión), 253-254
encuadre, de 39 años
FD (distancia factible), 223
Gigabit Ethernet, de 37 años Sucesor factible (FS), 223
FECN (forward congestión explícita de noti-
cación), Frame Relay, 339
FHSS (Frequency Hopping Spread
Spectrum), 255
convenciones para nombrar archivos, IOS, 182-183
los sistemas de archivos, sistemas de archivos por
defecto, 180
File Transfer Protocol (FTP), 15
firewall ACLs, configurar, 359, 372-373
firewalls, 273
memoria flash, 162
control de flujo, TCP / IP, 25
388 Notificación explícita de congestión hacia adelante (FECN), Frame Relay

congestión explícita hacia adelante notificación


(FECN), Frame Relay, 339 G
de reenvío, el redireccionamiento de marco, de 45 Gigabit Ethernet, de 37 años
años direcciones globales unicast, IPv6, 140-141
conmutación asimétrica, de 46 años
Conmutación Layer 2, 46 GUI (interfaz gráfica de usuario), 162, 261
Conmutación Layer 3, 46
búfer de memoria, 46
cambiar los métodos de envío, de 45 años
simétrico de conmutación, de 46 años
H
FRAD (Frame dispositivos
retransmisión), 337 de acceso de hackers, 257, 267
formato de trama, PPP, 331-332 amenazas de hardware, 271
el redireccionamiento de marco, 45-46 hashes, VPNs, 324-325
Frame Relay, 16, 337 HDLC
explícitamente la notificación de congestión hacia atrás configuración, 330
(BECN), 339 encapsulación, 329-330
tasa de información comprometida (CIR), 339 verificar, 331
componentes de la, 338-339
configuración, 344 HDLC (High-Level Data Link
malla completa con una subred, 344-347 Control), 329
hub-and-spoke topología, 356, 360-362 formatos de cabecera, el direccionamiento IPv4, 109-
de malla parcial, con una subred por PVC, 110
347-348 hola intervalos y tiempos de espera
Configuración y verificación, 343 modificar (EIGRP), 220-221
de enlace de datos identificador de conexión (DLCI), 338 modificar (OSPF), 238-239
DCE, 337 Hola paquetes
DTE, 337 EIGRP, 213
congestión explícita hacia adelante notificación OSPF, 228
(FECN), 339 vecino de adyacencia, 228-229
Dirección de Protocolo de resolución inversa servicios de ayuda, Cisco IOS, de 48 años
(ARP), 339 modelos jerárquicos de la red, 9
ARP inverso, 341-343 Datos de alto nivel de control de enlace
LMI, 341-343 (HDLC), 329
tasa de acceso local, 338
Local Management Interface (LMI), 339 HIPS (basado en host de intrusiones
NBMA (no es de difusión de acceso múltiple), 340 prevención), 273
conmutación de paquetes de conexiones, WAN, 317 historial de los comandos de Cisco IOS, 49-50
circuito virtual permanente (PVC), 338 HMAC (autenticación de mensajes hash
conmutada de circuitos virtuales (SVC), 338 código), 324-325
topologías, 339 sujeción de los temporizadores, la prevención de
verificar, 348 enrutamiento
circuito virtual (VC), 338
loops, 155
Marco de los dispositivos de acceso de relé (FRAD), acogida y la seguridad del servidor, la mitigación
337 técnicas, 273
frame relay interface-dlci comando, 348 rangos de hospedantes, subredes, 114
encuadre, Ethernet, de 39 años basada en el host de prevención de intrusos
Frecuencia
(FHSS), 255Hopping Spread del espectro (HIPS),
HTTP 273
(Hypertext Transfer Protocol), 15
FS (sucesor factible), 223 HTTP request, 21
FTP (File Transfer Protocol), 15 Respuesta HTTP, 21
topología de malla completa, Frame Relay, 339 hub-and-spoke de configuración, Frame
Relé, 340
ip helper-address comando 389

hub-and-spoke topología, Frame Relay las interfaces


(Configuración), 356, 360-362 asignación de VLAN a, 89
cubos, 3 interfaces de pasivo, RIPv1, 203-204
routers, 164
Hypertext Transfer Protocol (HTTP), 15 las interfaces no utilizadas, el cierre y
asegurar, de 58 años
interfaces de arriba, una capa de problemas, de 67 años
Protocolos de gateway interior.Ver IGP
Yo las amenazas internas, 271
Conexiones a Internet, WAN
banda ancha inalámbrica, 319
ICMP (Internet
Protocolo), 16,Message
147 Control de módems de cable, 318
DSL, 317-318
identificación, ACL, 281 Metro Ethernet, 319
IDS (sistemas de detección de intrusos), 273
Internet Control Message Protocol
IEEE, 253
(ICMP), 16, 147
IETF (Internet Engineering Task Force),
Internet Engineering Task Force
137, 227 (IETF), 137
IFS (sistema de archivos integrado)
comandos, 179-181 consultas de información de internet, 271
comandos para la gestión de configuración La capa de Internet, TCP / IP, de 26 años
archivos, 182 Internet Message Access Protocol
Prefijos de URL para especificar el archivo (IMAP), 15
lugares, 181 Protocolo de Internet (IP), 16
IGP (Interior Gateway Protocolos), 150 Internetwork Operating System. Ver
resumen de la comparación, 154 Cisco IOS
imágenes, imágenes de IOS, 183 Dentro de un sitio automático de direccionamiento de
realizar copias de seguridad, 184
la recuperación de los servidores TFTP, 186-187 túnel
recuperando con Xmodem, 187-188 Protocolo (ISATAP), 143
la restauración, 185-186 de detección de intrusiones y prevención, miti-
IMAP (Internet Message Access gación técnicas, 273
Protocol), 15 sistemas de detección de intrusos (IDS), 273
implementación WLAN, 261 intrustion herramientas, seguridad inalámbrica, 257
lista de comprobación para la implementación, 262-264 Dirección de Protocolo de resolución inversa
el modo de infraestructura, tecnología inalámbrica (ARP), Frame Relay, 339
operaciones, 254 ARP inverso, Frame Relay, 341-343
dentro de la dirección global, NAT, 297 IOS (Internetwork Operating
dentro de la dirección local, NAT, 297 Sistema), 162
Sistema de archivos integrado. Ver IFS convenciones para nombrar archivos, 182-183
Inter-Switch Link (ISL), 103 De imágenes del IOS
la gestión, 183
enrutamiento entre VLAN
configuración, 103-105, 357, 364-365 realizar copias de seguridad, 184
solución de problemas, 105 la restauración, 185-186
verificar, 105 la recuperación de los servidores TFTP, 186-187
ID de interfaz, IPv6, 141-142 recuperando con Xmodem, 187-188
interfaz de procesamiento, ACLs, 279-280 IP (Internet Protocol), 16
interfaz de comandos de rango, de 55 años Direccionamiento
ip helper-address IP, 119-120131
comando,
códigos de estado de la interfaz, 65-66, 171
390 Multicast IP

Multicast IP, de 72 años Layer 2 problemas, resolución de problemas


comando ip ospf cost, 236 350-351
ip ospf priority interfaz de comando, 237 Conmutación Layer 2, 46
comando ip route, rutas estáticas, 191 Capa 3 problemas, resolución de problemas
Telefonía IP, de 72 años 351-352
ipconfig / release comandos, 131 Conmutación Layer 3, 46
ipconfig / renew comando, 131 capas
Los protocolos de seguridad IPsec, VPN, 325 OSI modelos, 14-15
IPv4 TCP / IP modelos, 15-16
direcciones solución de problemas con, 29
clases de direcciones, 110-111 LCP (PPP Link Control Protocol),
332-333
formatos de cabecera, 109-110
las máscaras de subred, 111-112 legado de las tecnologías Ethernet, 34-36
en comparación con IPv6, 137 CSMA / CD, de 35 años
IPv6 direcciones locales del vínculo, 141
direcciones estado de enlace anuncios (LSA), 228
convenciones para escribir, 139 de estado de enlace de base de datos (LSDB), la
global de direcciones unicast, 140-141 construcción,
las direcciones de loopback, 141 156-157
la gestión, 142 estado de enlace protocolos, convergiendo con
direcciones privadas, 141 estado de enlace de protocolos de enrutamiento, 158
direcciones reservadas, 141 enlace-estado del proceso de enrutamiento, OSPF,
interfaz de identificación y formato EUI-64, 141-142 232-233
frente a IPv4, 137 de estado de enlace de protocolos de enrutamiento,
resumen de, 137-138 151, 156
prefijos, las convenciones para la escritura, 139-140 el cálculo de Dijkstra algoritmos, 157-158
la transición a la, 142-143 convergencia con los protocolos de estado de enlace, 158
ISATAP (dentro del sitio automático de túnel LSDB, la construcción, 156-157
Protocolo de direccionamiento), 143 LLC (Logical Link Control) subcapa, de 34 años
RDSI, conexiones de conmutación de circuitos LMI (Local Management Interface)
(WAN), 315-316 Frame Relay, 339-343
ISL (Inter-Switch Link), 103 tasa de acceso local, Frame Relay, 338
ISP (Internet Service Provider), configuración bucle local, 309
raciones, 355-356 Local Management Interface (LMI),
UIT-R, 253 Frame Relay, 339
Logical Link Control (LLC) subcapa, de 34 años
cambio de lógica, 44-45
topologías lógicas, 9
las direcciones de loopback, IPv6, 141
configuraciones de loopback, OSPF, 235
la detección de vínculos con bucles, LCP, 332
la pérdida de 18
bajo retardo, 18
LSA (estado de enlace anuncios), 156,
228-229
LSack (estado de enlace reconocimiento) paquete
ets, OSPF, 228

J-K-L
itter, 18

Cableado LAN, las normas para, 6


LAN switches, de 45 años
códigos de estado de la interfaz, 65-66
LAN (redes de área local), 7
Una capa de problemas, resolución de problemas,
350
Una capa de problemas, las interfaces de hasta el
67
NCP (Network Control Protocolos) 391

LSDB (estado de enlace de base de datos), la modelos


construcción, modelos de red, los beneficios de, 13
156-157 OSI modelos, 13
LSR (estado de enlace petición) paquetes, capas, 14-15
OSPF, 228 PDU y la encapsulación, 16
LSU (actualización de estado de enlace) TCP / IP modelos, 13-16
paquetes, modos de VTP, 77
OSPF, 228-229 modificar
EIGRP métricas, 219-220
Hola intervalos y tiempos de espera

M EIGRP, 220-221
OSPF, 238-239
OSPF métricas, 236-237
MAC (Media Access Control) subcapa, de 34 años
MOTD (mensaje del día), 169
Direcciones MAC, reenvío de cambiar, de 45 años
las direcciones de multidifusión, de 38 años
MAC inestabilidad base de datos, STP, de 79 años
Multilink PPP, LCP, 333
Subcapa MAC, de 34 años
la transmisión de tramas múltiples, STP, de 79
mantener la seguridad, 275-276
años
amenazas de mantenimiento, 271
Varias instancias de Spanning Tree
los ataques de códigos maliciosos, 272
(MIST), 82
hombre en el medio de ataque, 272
Wi-Fi municipales, 319
gestión de VLAN, de 73 años
la autenticación mutua, inalámbrico
la gestión de
direcciones IPv6, 142 de seguridad, 257
De imágenes del IOS, 183
realizar copias de seguridad, 184
la restauración, 185-186
resumen manual, EIGRP, 217-218
MCT (túneles
los medios de configurados
comunicación, manualmente),
5-6 143
la creación de redes, 5
las normas de cableado LAN, 6
Media Access Control (MAC) subcapa, de 34 años
de memoria, 162
N
búfer de memoria, 46 llamado ACL, la configuración, 286-287
mensaje del día (MOTD), 169 convenciones de nombres, IOS, 182-183
Mensajes NAT (Network Address Translation), 297
EIGRP, 212 beneficios de, 300
OSPF, 227-228 configurar, 356, 362-363
RIPv1, 197 NAT dinámico, 299-302
metodologías, solución de problemas, 61-62 ejemplo de PC1 envía el tráfico a
indicadores, métricas de enrutamiento dinámico, 152- Internet, 298-299
153 dentro de la dirección global, 297
Metro Ethernet, conexiones a Internet dentro de la dirección local, 297
(WAN), 319 limitaciones de los, 300
dirección fuera global, 297
MIST (varias instancias de Spanning
Árbol), de 82 años sobrecarga,fuera
domicilio 300 de local, 297
técnicas de mitigación, 273 NAT estático, 299-301
acogida y la seguridad del servidor, 273 solución de problemas, 304-305
de detección de intrusiones y prevención, 273 verificar, 303-304
dispositivos de seguridad y aplicaciones,
273-274 Sobrecarga de NAT, 299-300, 303
VLAN nativa, de 73 años
navegación, CLI, 48-49
NBMA (no es de difusión de acceso múltiple),
Frame Relay, 340
NCP (Network Control Protocolos), 332
392 temas vecino de adyacencia, solución de problemas

temas vecino de adyacencia,


solución de problemas, 248-250 O
vecinos, OSPF OFDM (Orthogonal Frequency Division
Hola paquetes, 228-229
verificar, 240 Multiplexing), 255
capa de acceso a la red, TCP / IP, 27-28 Open Shortest Path First. Ver OSPF
Network Address Translation. Ver NAT parches del sistema operativo, 273
red de control de admisión, 274 organizativamente identificador único
red de mando, 215-216, 234-235 (OUI), 38
conectividad de red, verificar, 62-65, División de Frecuencia Ortogonal
175-176 Multiplexing
OSI modelos,(OFDM),
13 255
Protocolos de Control de Red (NCP), 332 Capas OSI, 14-15
documentación de la red, 11 PDUs (unidades de datos de protocolo), 16
red de la tarjeta de interfaz de red (NIC), 261 OSPF (Open Shortest Path First), 227
herramientas de pruebas de capa de red esquemas de direccionamiento, 233-234
ping, 132-133 algoritmos, 231-232
traceroute, 133-134 configuración, 233
de gestión de red, 72 el control de DR / BDR elecciones, 237-238
modelos de red, los beneficios de, 13 modificación de los intervalos de Hello y mantener
declaraciones sobre la red, 209, 247 veces, 238-239
uso de la red, basada en la red métricas de modificar, 236-237
aplicaciones, 17 red de mando, 234-235
aplicaciones basadas en red, 17-18 la redistribución de las rutas por defecto, 238
la creación de redes, los medios de comunicación, 5 Router ID, 235-236
iconos de red, 7 router ospf comando, 234
redes DR / BDR elecciones, 230-231
redes no contiguas, 246-247 Hola paquetes, adyacencia de vecinos,
OSPF,
las amenazas
230 a, 271 228-229
vínculo de enrutamiento de estado del proceso, 232-233
las redes de los ataques, tipos de, 271-272 configuraciones de bucle invertido, 235
"Siguiente salto" de parámetros, la configuración LSA paquetes, 229
estática LSU paquetes, 229
rutas, 193 formato de los mensajes, 227-228
requisitos vecino, 249-250
NIC (Network Interface Card), 261 tipos de red, 230
no hay ningún comando auto-summary, 208, 216 tipos de paquetes, 228
no debug ip rip, 248 solución de problemas, 239-240, 248
no keepalives comando, 351 verificar, 240-243
no hay servicio de dhcp comando, 129 OUI (organizativamente único
no hay ningún comando shutdown, 58, 104 identificador), 38
no es de difusión de acceso múltiple (NBMA), 340 dirección fuera global, NAT, 297
datos normales, de 72 años domicilio fuera de local, 297
NVRAM (no volátil de acceso aleatorio sobrecarga de NAT, 299-300
memoria), 162
IP pública que se ocupe 393

barridos de ping, 271


P mesa de ping-de-la-muerte ataques, 272
captura de paquetes sniffers, 271 Point-to-Point Protocol. Ver PPP
el reenvío de paquetes, 147 políticas, el desarrollo de políticas de seguridad,
camino de la determinación y la función de conmutación 269-270
ejemplo, 148-149 POP3 (Post Office Protocol), 15
conmutación de paquetes de conexiones, WAN, 315 Traducción de direcciones de puerto (PAT), 299
ATM, 317 puerto asignaciones, VLAN, 355
Frame Relay, 317 números de puerto, de 23 años
X.25, 315 redirección de puertos, 272
paquetes
EIGRP, 212-213 funciones del puerto, RSTP y STP, de 81 años
OSPF, 228 puerto de exploraciones, 271
RTP, 212-213 seguridad portuaria, la configuración, 56-58, 358, 370
PAP, la configuración de PPP, 335-336 puerto de los Estados, RSTP y STP, de 81 años
parámetros examen puerto, después de examen la información
interfaz de salida, la configuración de rutas estáticas, (Que recibe su certificado), 379
193-194 basada en el puerto de memoria, 46
"Siguiente salto", configuración de rutas estáticas, 193 PortFast, de 84 años
parcial de topología de malla, Frame Relay, 339 puertos, routers, 164
protocolos de pasajeros, 323 Post Office Protocol (POP3), 15
interfaces de pasivo, RIPv1, 203-204 PPP (Point-to-Point Protocol), 329-330
passive-interface de comandos, la desactivación configuración, 334
actualizaciones, 203 CHAP, 335
ataques a contraseñas, 272 PAP, 335-336
contraseñas, recuperación, 188 con CHAP, 356, 362
PAT (Port Address Translation), 299 formato de trama, 331-332
la determinación de ruta, el reenvío de paquetes, LCP (Link Control Protocol), 332-333
148-149 autenticación PPP cap comando, 335
PDUs (unidades de datos de protocolo), el OSI autenticación PPP PAP comando, 335
modelos, 16 Enlace PPP Protocolo de control.Ver LCP
Por VLAN Rapid Spanning Tree prefijos
(PVRST), 82 IPv6, las convenciones para la escritura, 139-140
Prefijos de URL para especificar el archivo
circuito virtual permanente (PVC), Frame lugares, 181
Relé, 338 clave previamente compartida (PSK), 325
cortafuegos personal, 273 prevenir los bucles de enrutamiento, 155-156
phishers, 268 PRI (Primary Rate Interface), 315
phreakers, 268 direcciones privadas, IPv6, 141
física (MAC), ARP, 125 direccionamiento IP privado, 119-120
infraestructuras físicas, las amenazas a, 271 el modo EXEC privilegiado, de 47 años
la capa física poda, VTP, de 78 años
Ethernet, de 40 años
WAN, 311 PSK (clave compartida), 325
topologías físicas, 8 PSTN (telefonía pública conmutada
ping, 11, 62, 132-133 de red), 310
verificar la conectividad de red, 175 IP pública que se ocupe, 119-120
394 PVC (circuito virtual permanente)

PVC (circuito virtual permanente) RIPv2


Frame Relay, 338 configuración, 207-208
WAN, 313 verificar, 208-209
PVRST (Per-VLAN Rapid Spanning Rivest, Shamir y Adleman (RSA), 323
Árbol), de 82 años Rogue AP, los riesgos de seguridad inalámbrica, 257
ROM, 161
ID del router, la configuración de OSPF, 235-236
router ospf comando, 234
routers, 5
Q AD (distancia administrativa), 153-154
QoS (Quality of Service), basado en la red configuración
proceso básica del
de arranque, router, 167-174
162-163
aplicaciones, 17 configurar los servidores DHCP, 128-132
quad-zero rutas, 194 conexiones, 164-165
cuartetos, 139 los componentes internos de la, 161-162
puertos e interfaces, 164
consulta de paquetes EIGRP, 213
rutas, la localización de un PC con Windows, 65
enrutamiento
EIGRP. Ver EIGRP
inter-VLAN, configurar y
verificar, 103-105
R OSPF. Ver OSPF
solución de problemas, 245
RAM, 161
comando de rango, 89 enrutamiento bucle prevención, 155-156
Rápido Per-VLAN Spanning Tree métodos de enrutamiento, 149
protocolos de enrutamiento dinámico, clasificación,
(RPVST), 82 150-152
STP rápido. Ver RSTP enrutamiento dinámico versus estático, 149

reconocimiento
la recuperación de los ataques, 271 RPVST (Rapid
Árbol), de Spanning Per-VLAN
82 años
De imágenes del IOS RSA (Rivest, Shamir y Adleman), 323
con los servidores de TFTP, 186-187 RSTP (Rapid STP), 80-81
con Xmodem, 187-188 configuración, 84
contraseñas, 188 funciones del puerto, 81
redistribuir estática comando, 219 puerto de los Estados, 81
la redistribución de las rutas por defecto, OSPF, 238 RTP (Protocolo de transporte confiable), 212
ancho de banda de referencia, 236 paquetes, 212-213
Protocolo de transporte confiable. Ver RTP
de acceso remoto VPN, 321
los paquetes de respuesta, EIGRP, 213
direcciones reservadas, IPv6, 141
la restauración de imágenes del IOS, 185-186
RIP, 197
rutas, la interpretación, 200
solución de problemas, 247-248
RIPv1, 198
los esquemas
resumen de direccionamiento,
automático, 204-205 198
configuración, 198-199
enrutamiento por defecto, 206-207
formato de mensaje, 197
interfaces de pasivo, 203-204
verificar, 199-202 S
Internet por satélite, 319
clase de pistas, 72
asegurar las interfaces no utilizadas, de 58 años
de seguridad, 267
atacante terminología, 267-268
equilibrio entre la seguridad y disponibilidad, 269
las amenazas comunes
a las redes, 271
a las infraestructuras físicas, 271
vulnerabilidades, 270
rutas estáticas 395

con gurac n, 369 show ip route, 11, 152, 170, 199, 239, 245
el desarrollo de políticas de seguridad, 269-270 RIPv1, 200
importancia de, 267 show port-security comando, 57
mantenimiento, 275-276 show port-security interfaz de comando, 57
técnicas de mitigación, 273-274
ataques a la red, 271-272 show interface portsecurity, 94
seguridad portuaria, la configuración, 56-58 mostrar orden de marcha, 304
pensar como los atacantes, 268-269 show running-config, 170, 290
los riesgos de seguridad inalámbrica, 257 show spanning-tree comando, 83
los estándares de seguridad inalámbrica, 258 comando show version, 162-163
dispositivos de seguridad y aplicaciones, show vlan brief, 88-90
técnicas de mitigación, 273-274 mostrar vtp comando de estado, 98
seguridad de las comunicaciones, 274 el cierre de las interfaces no utilizadas, de 58 años
violaciónes de seguridad, 57 sitio de las direcciones locales, 141
Service Set Identifier (SSID), 261 de sitio a sitio VPN, 320
memoria compartida, de 46 años SMTP (Simple Mail Transfer Protocol), 15
atajos, CLI, 48-49 SNMP (Simple Network
show access-lists de comandos, 289 Protocol), 15
show cdp comandos, 68 spammers, 268
show cdp interface de comandos, de 69 años Spanning Tree Protocol. Ver STP
show cdp detalle vecino, 11, 69 spanning-tree modo rápido TSVP, de 84 años
controladores de comando show, 350 spanning-tree por defecto portfast, de 84 años
mostrar los sistemas de archivo de comandos, 179- desajustes de velocidad, interruptores, 66-67
181 horizonte dividido, la prevención de enrutamiento
comando show flash, 185 loops, 155
show frame-relay comando map, 348 SSH, el acceso a la configuración, 55-56
show frame-relay pvc comando, 348 SSID (Service Set Identifier), 261
mostrar el estado de la interfaz, de 67 años ACL estándar, 280
show interfaces, 66, 171-174 estándar de numeración ACL,
show interfaces de comando, 351 configuración, 282
comando show interfaces serie, 349 negar a un host específico, 283
interfaces de mostrar el estado, 66 negar una subred específica, 283-284
show ip eigrp interfaces de, 248 negar el acceso Telnet a los routers, 284
show ip eigrp neighbors, 222-224, permiso de red específica, 282-283
245, 249 topología en estrella, Frame Relay, 340
breve espectáculo de interfaz ip, 11, 170, 239 configuración automática sin estado, IPv6, 142
comando show ip interface, 290 declaraciones
negar cualquier, 279
show ip interface e0 comando, 290 de red, 247
show ip nat estadísticas comando, 304 direcciones estáticas, 123
show ip nat comando traducciones, 304 NAT estático, 299-301
comando show ip ospf, 241 rutas estáticas
breve espectáculo ip ospf interface, 242-243, 248 configuración, 191-192
mostrar ip ospf neighbor, 240, 245, 249 estática por defecto las rutas, 194-197
show ip protocols, 153, 239-240, 245, 248 con el parámetro de salida de la interfaz, 193-194
EIGRP, 221
con el "siguiente salto" parámetro, 193
RIPv1, 200
396 enrutamiento estático, enrutamiento dinámico en
comparación con

enrutamiento estático, enrutamiento dinámico conmutada de circuitos virtuales (SVC), Frame


frente a, 149 Relé, 338
de almacenamiento y reenvío de conmutación, de 46 interruptores, 3, 37-38
años conmutadores de acceso capa, 4
almacenar los archivos de configuración, Cisco IOS, de dominios de difusión, de 45 años
51 años dominios de colisión, de 45 años
interruptores de la capa de núcleo, 4
STP (Spanning Tree Protocol), 79-80 switches de capa de distribución, 4
las tormentas de broadcast, de 78 años duplex y la velocidad de los desajustes, 66-67
configuración, 82, 358, 370-371 el redireccionamiento de marco, 45-46
BID (Bridge ID), 82-84 LAN switches, 45, 65-66
PortFast, de 84 años
MAC inestabilidad base de datos, 79 una capa de problemas en las interfaces de hasta el 67
VTP, 102
la transmisión de tramas múltiples, de 79 años WAN switches, 310
funciones del puerto, 81 conmutación
solución de problemas, 84 evolución, 43-44
cables de conexión directa, 6, 165 cambio de lógica, 44-45
amenazas estructurado, 271 WAN, 312-313
Estructurado Wireless-Consciente de red la función de conmutación, transmisión de paquetes,
(SWAN), 257 148-149
subconfiguration modos, Cisco IOS, de 50 años switchport modo de acceso, 103
las direcciones de subred, resumiendo, 118-119 switchport modo dinámico deseable com-
las máscaras de subred, direcciones IPv4, 111-112 demanda, de 75 años
multiplicadores de subred, 114 switchport tronco modo, el 75
subredes, subredes, 114 switchport modo dinámico del tronco de automóviles
subredes, 112-113 comando, 75
determinar la cantidad de bits que pedir prestado, 113 switchport nonegotiate, 75, 103
la determinación de las máscaras de red de subred, 114 switchport puerto de seguridad violación
la determinación de los multiplicadores de subred, 114
ejemplos, 114-116
subredes lista, rangos de hospedantes y de difusión comando,
simétrico de56conmutación, de 46 años
direcciones, 114 SYN ataques de inundación, 272
VLSM. Ver VLSM
Publicidad subconjunto, VTP, de 78 años
sucesor, EIGRP, 223
resumen
resumen automático
EIGRP, 217
RIPv1, 204-205
resumen manual, EIGRP, 217-218
Publicidad resumen, VTP, de 78 años
SVC (conmutación de circuitos virtuales)
Frame Relay, 338
WAN, 313
SWAN (inalámbrica estructurada-Aware T
De red), 257
cambiar la configuración de comandos, 53-54 TCP (Transmission Control Protocol), 15
cambiar los métodos de envío La
TCP cabecera
/ IP TCP, 22
basado en direcciones MAC, de 45 años
el redireccionamiento de marco, de 45 años la capa de aplicación, 21
encapsulación de datos, 28
La capa de Internet, 26
capas, con la solución de problemas, 29
la capa de red de acceso, 27-28
la capa de transporte, 21
de establecimiento de conexión y
terminación, de 25 años
recuperación de errores, 24
control de flujo, de 25 años
números de puerto, de 23 años
La cabecera TCP, 22
UDP, de 26 años
actualización de los paquetes,397
EIGRP

TCP / IP modelos, 13-16 Caballos de Troya, 272


Los protocolos TCP / IP, 15-16 solución de problemas
Pilas TCP / IP, las pruebas en Windows PC, de 63 ACL, 291
años protocolos negó, 292-293
Telecommunications Industry Association anfitrión no tiene conectividad, 291-292
(TIA), de 36 años Telnet es permitido # 1, 293
Telnet, 15, 176 Telnet es permitido # 2, 294
telnet comando, 11 Telnet es permitido # 3, 294-295
Temporal Key Integrity Protocol EIGRP, 248
(TKIP), 264 inter-VLAN, 105
Teredo IPv6 túnel, 143 con capas, de 61-62
metodología, 29 años
terminación, TCP / IP, 25 NAT, 304-305
pruebas temas vecino de adyacencia, 248-250
conectividad OSPF, 239-240, 248
de puerta de enlace predeterminada en Windows RIP, 247-248
PC, de 63 años RIPv2, 208-209
a destinos en Windows PC, de 64 años enrutamiento, 245
Pilas TCP / IP en Windows PC, de 63 años STP, de 84 años
TFTP servidores, la recuperación de imágenes de IOS, herramientas, CDP, 68-69
trunking, 93-94
186-187 VLAN, 93-94
tftpdnld comando, 187 VLSM, 246
control de amenazas, 274 VTP, 102-103
amenazas Implementaciones WAN, 349
a las redes, 271-272 Una capa de problemas, 350
a las infraestructuras físicas, 271 Layer 2 problemas, 350-351
vulnerabilidades, 270
Capa 3 problemas, 351-352
TIA (Telecommunications Industry WLAN, 264
Asociación),
TKIP (Temporal 36Key Integrity trunking
configuración, 91-93
Protocol), 264 solución de problemas, 93-94
herramientas para la solución de problemas, CDP, 68- verificar, 91-93
69 VLAN trunking, 74-75
dominios de nivel superior, 126 confiar en la explotación, 272
topologías, 8, 339 construcción de túneles, 322. Vé
ase tambié
n
traceroute, 133-134, 175, 246 encapsulación
tracert, 132-134 IPv6, 143
las rutas de búsqueda de Windows PC, de 65 años Teredo IPv6 túnel, 143
tipos de tráfico, VLANs, de 72 años VPNs, 323
la transición a IPv6, 142-143
Transmission Control Protocol (TCP), 15
la capa de transporte (TCP / IP), 21-22
de establecimiento de conexión y
terminación, de 25 años
recuperación de errores, 24
control de flujo, de 25 años
números de puerto,
La cabecera TCP, 22de 23 años
UDP, de 26 años
Triple DES (3DES), 323

U
UDP (User Datagram Protocol), 15
TCP / IP, de 26 años
undebug todos, 248
par trenzado sin blindaje (UTP), 164
las amenazas no estructurados, 271
interfaces de arriba, una capa de problemas, de
67 años
actualización de los paquetes, EIGRP, 213
398 Prefijos de URL para especificar las ubicaciones de archivos,
IFS

Prefijos de URL para especificar las ubicaciones de VLAN (virtual redes de área local)
archivos, asignar, 358, 369-370
IFS, 181 a las interfaces, el 89
el uso de las redes, basada en la red beneficios de, 71-72
agujero negro VLAN, de 73 años
aplicaciones, 17 configuración, 88-91, 357, 367-369
User Datagram Protocol (UDP), 15 la creación, el 88
usuario de modo EXEC, de 47 años datos VLAN, de 72 años
nombre de usuario de comandos, 335 VLAN por defecto, 72
UTP (par trenzado sin blindaje), 164 DTP (Protocolo de enlace troncal dinámico), 75
Cableado UTP, 36-37 gestión de VLAN, de 73 años
VLAN
general,nativa,
71 de 73 años
tipos de tráfico, de 72 años
solución de problemas, 93-94
VLAN trunking, 74-75
V comandos de verificación, 88-91
VLAN de voz, 73-74
V.35, 311 VLSM (de longitud variable máscara de subred),
subred de longitud variable de enmascaramiento.Ver 116-118, 246
solución de problemas, 246
VLSM
voz, el impacto en la red basada en
VC (circuito virtual), Frame Relay, 338
aplicaciones, 18
verificar
ACL, 289-290 VLAN de voz, 73-74
BID, 82-84 VoIP (voz sobre IP), 18
DHCP operaciones, 130 VPNs (redes privadas virtuales), 320
EIGRP beneficios de, 320
show ip eigrp neighbors, 222-224 componentes de, 322
el establecimiento de conexiones, 322
show ip protocols, 221
HDLC,Relay,
Frame 331 343, 348 autenticación, 325
algoritmos de cifrado, 323
inter-VLAN configuraciones de enrutamiento, 105 hashes, 324-325
NAT, 303-304 IPsec los protocolos de seguridad, 325
conectividad de red, 62-65 323 túneles,
OSPF, 240-243 tipos de acceso, 320
RIPv1, 199-202 de acceso remoto VPN, 321
RIPv2, 208-209
velocidad y dúplex, 66-67 de sitio a sitio VPN, 320
trunking, 91-93 VTP (VLAN Trunking Protocolo),
VLAN, 88-91 76-77, 97
VTP, 99-100 mensaje de solicitud de publicidad, de 78 años
bases de datos sincronizadas, 101-102 configuración, 97-100
modos, de 77 años
Configuraciones de VLAN en los servidores de poda, de 78 años
VTP, Publicidad subconjunto, de 78 años
100-101 Publicidad resumen, el 78
verificar la conectividad de la red, 175-176 interruptores, 102
de vídeo, el impacto en la red de aplicaciones solución de problemas, 102-103
verificación, el 99
basadas
ciones, 18 bases de datos sincronizadas, 101-102
circuito virtual (VC), Frame Relay, 338 VLAN en los servidores de VTP, 100-101
redes privadas virtuales. Ver VPNs
virus, 272
Configuraciones VLAN y puerto
asignaciones, 355
VLAN etiqueta de los campos, de 74 años
VLAN Protocolo de enlace troncal.Ver VTP
xmodem comando 399

VTP operación, 77-78 zonas de cobertura inalámbrica, 256


poda de VTP, 98 canales de codificación inalámbrica, 255
VTP versión 2, 98 frecuencias inalámbricas, 254
vulnerabilidades, 270 LAN inalámbrica. Ver WLAN
modos de operación inalámbrica, 254
los riesgos de seguridad inalámbrica, 257
los estándares de seguridad inalámbrica, 258
estándares inalámbricos, 253
W WLAN
de aplicación, 261
WAN
componentes de, 309 lista de comprobación para, 262-264
modos de funcionamiento, 254
conexiones, 165 la velocidad y la frecuencia de referencia, 256
conexiones de conmutación de circuitos, 314-316 normas para, 254
conexiones dedicadas, 314 solución de problemas, 264
Conexiones a Internet, 317-319 Ayuda de Word, de 48 años
conmutación de paquetes de conexiones, 315-317 Interoperabilidad mundial para
WAN opciones de enlace, 319-320 Acceso por microondas (WiMAX), 319
protocolos de enlace de datos, 312 gusanos, 272
dispositivos, 310 WPA (Wi-Fi Protected Access), 258, 261
las normas de la capa física, 311
PVC, 313 escribir comando de borrado, de 51 años
SVC, 313
el cambio, 312-313
Implementaciones de WAN,
solución de problemas, 349
Una capa de problemas, 350
Layer 2 problemas, 350-351
Capa 3 problemas, 351-352
WAN opciones de enlace, 319-320
WAN switches, 310
WAN (redes de área amplia), 7
conductores de la guerra, los riesgos de seguridad X-Y-Z
inalámbrica, 257
WEP (Wired Equivalent Privacy), 258, 261 X.21, 311
blancos sombreros, 267 X.25, conexiones de conmutación de paquetes
Wi-Fi Alliance, 253 (WAN), 315
Wi-Fi Protected Access (WPA), 258, 261 Xmodem, la recuperación de imágenes de IOS, 187
WiMAX (interoperabilidad mundial para -
Acceso por microondas), 319 188
ventanas, de 25 años xmodem comando, 187
PC con Windows
configuración para usar DHCP, 123
pruebas
conectividad a puerta de enlace predeterminada, de
63 años
conectividad a los destinos, de 64 años
Pilas TCP / IP, de 63 años
las rutas de búsqueda, de 65 años
Wired Equivalent Privacy (WEP),
258, 261
puntos de acceso inalámbricos, 261
sta pá gina se dejó intencionalmente en
blanco
Trate de Safari Libros GRATIS en línea
Acceder en línea a 5.000 + Libros y Vídeos

TRIAL-GET GRATIS Comience hoy mismo!


www.informit.com / safaritrial

Encuentra las respuestas de confianza,


Sólo Safari te permite buscar a través de miles de libros más vendidos
rápido
de los editores tecnología de punta, incluyendo Addison-Wesley
Profesional, Cisco Press, O'Reilly, Prentice Hall, Que y Sams.

Dominar las últimas herramientas y técnicas


Además de tener acceso a un inventario increíble de técnicas
libros, colección extensa de Safari de tutoriales en vídeo te permite aprender
de la formación de expertos líder en vídeo.

Espere, hay más!


Mantener su ventaja competitiva
Con Rough Cuts, tener acceso al manuscrito en desarrollo y se
entre los primeros en conocer las últimas tecnologías.

Manténgase al día con las nuevas tecnologías


Short Cuts y hojas de referencia rápida son cortos y concisos,
contenido centrado creado para ponerse al día rápidamente en las nuevas
y tecnologías de vanguardia.
CCNA cuenta atrás Calendario
Las líneas después de que el número de cuenta regresiva le permite añadir los días del calendario real de referencia.

31 30 29 28 27 26 25
______ ______ ______ ______ ______ ______ ______
Dispositivos de red, Los modelos de red Red de datos Conexión Red Básica del switch Verificación y
Componentes, y Aplicaciones El flujo de Interruptores y Segmentación Configuración y Solución de problemas
Diagramas De extremo a extremo Ethernet conmutación Seguridad Portuaria Básica del switch
Tecnología Conceptos Configuraciones

24 23 22 21 20 19 18
______ ______ ______ ______ ______ ______ ______
Conmutación LAN y VTP y el Inter De direcciones IPv4 Anfitrión de direccionamiento,
IPv6 básica Básicos de enrutamiento
Tecnologías y runking VLAN de enrutamiento Subnetting DHCP y DNS Conceptos Conceptos
Conceptos de VLAN onfiguración y Configuración y
olución de problemas Solución de problemas

17 16 15 14 13 12 11
______ ______ ______ ______ ______ ______ ______
Conexión y Básica del router La gestión de Cisco Estática por defecto, EIGRP OSPF Solución de problemas
Routers arranque onfiguración y
erificación IOS y
Configuración enrutamiento RIP Enrutamiento
Archivos

10 9 8 7 6 5 4
______ ______ ______ ______ ______ ______ ______
Sin hilos onfiguración y La mitigación de ACL Conceptos Verificación y Conceptos de NAT, WAN y VPN
Las normas, olución de problemas Amenazas a la Seguridad Solución de problemas Configuración, y Tecnologías
Componentes, y in hilos Mejor y Configuraciones ACL Solución de problemas
Seguridad Redes Prácticas Implementaciones

3 2 1 EXAMEN DE DÍA
______ ______ ______ ______
Configuración PPP Frame Relay CCNA Habilidades Tiempo
onfiguración y Revisión y ____________
Solución de problemas olución de problemas Práctica
Ubicación
____________
____________
Lista de CCNA examen
Lista de verificación para los Días 31-22
Casilla de verificación
Fecha Objetivo
Horario para tomar el examen CCNA en http://www.vue.com.
Tomar por lo menos una práctica del examen de CCNA.
Crear un diagrama de los modelos de capas.

Describir los detalles del envío de un correo electrónico desde el srcen al destino.
Diseñar, configurar y solucionar problemas de una red básica conmutada.
Describa cómo Spanning Tree Protocol (STP) opera.
Diseñar, configurar y solucionar problemas de una red conmutada que utiliza VTP, STP, y el enrutamiento inter-VLAN.
Lea y revise días 31-22 de este libro.

Lista de verificación para los Días 21-11


Casilla de verificación
Fecha Objetivo
Tome por lo menos dos prácticas exámenes de CCNA.
Diseña tu propia red de requisitos y luego crear un esquema de direccionamiento a través de una dirección limitada
el espacio y sus habilidades de subredes.

Diseñar, configurar y solucionar problemas del servicio DHCP en un router Cisco.


Describir la estructura y el funcionamiento de IPv6.
Describir los distintos métodos que puede utilizar un router para aprender y compartir conocimientos de redes remotas.
Diseñar, configurar y solucionar problemas de una red de tres-router para encaminar con éxito con las únicas rutas estáticas y por defecto.
Diseñar, configurar y solucionar problemas de una red de tres router con RIPv2, EIGRP entonces, luego de OSPF.
Lea y revise días 21-11 de este libro.

Lista de verificación para días 5.10

Casilla de verificación
Fecha Objetivo
Tome un adicional del examen de CCNA práctica.
Describir los conceptos básicos de la conectividad LAN inalámbrica.
Describir las amenazas de seguridad básicas y los métodos utilizados para mitigarlos.
Describe cómo el control de acceso a las listas de trabajo y los diferentes tipos utilizados por el software Cisco IOS.
Describir cómo funciona NAT mejora.
Diseñar, configurar y solucionar problemas de una compleja red de enrutado que incluye una red WLAN, NAT y ACL de seguridad.
Lea y revise días 05/10 de este libro

Lista de verificación para 4-1 días


Casilla de verificación
Fecha Objetivo
Describir las diferentes tecnologías WAN actualmente cubiertos por el examen de CCNA.
Describa cómo funcionan las VPN.
Describir los conceptos de PPP.
Describir los conceptos de Frame Relay.
Configurar el Día 1 de la red sin necesidad de utilizar todas las referencias o la clave de respuestas.
Intento de todos los elementos del Desafío CCNA habilidades al final del Día 1.
Lea y revise días 4-1 de este libro.
Visite el centro de pruebas y hablar con el supervisor por lo menos dos días antes del examen.
Comer una comida decente, ver una buena película, y descansar bien la noche antes del examen.

S-ar putea să vă placă și