You are on page 1of 62

1.

Modelo TCP/IP y OSI

2. Capa de aplicacin. Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicacin se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicacin y siempre se desarrollan protocolos nuevos. 3. Capa de presentacin Tiene tres funciones primarias: 1. Codificacin y conversin de datos de la capa de aplicacin para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicacin adecuada en el dispositivo de destino. 2. Compresin de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. 3. Encriptacin de los datos para transmisin y descifre de los datos cuando se reciben en el destino.

4. Protocolos de la capa de presentacin


Son aquellos que proporcionan intercambio de la informacin del usuario. Estos protocolos especifican la informacin de control y formato necesaria para muchas de las funciones de comunicacin de Internet ms comunes. Algunos de los protocolos TCP/IP son: El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) puerto TCP/UDP 53, se utiliza para resolver nombres de Internet en direcciones IP. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) puerto TCP 80, se utiliza para transferir archivos que forman las pginas Web de la World Wide Web. El Protocolo simple de transferencia de correo (SMTP) puerto TCP 25, se utiliza para la transferencia de mensajes de correo y adjuntos. El protocolo de oficina de correos (POP) puerto UDP 110, se utiliza para enviar y recibir correos. Telnet, puerto TCP 23, un protocolo de emulacin de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) puerto TCP 20 Y 21, se utiliza para la tansferencia interactiva de archivos entre sistemas. El Protocolo de configuracin dinmica de host (DHCP), puerto UDP 67, se utiliza para asignar dinmicamente direcciones ip. 5. capa de sesin Las funciones en esta capa crean y mantienen dilogos entre las aplicaciones de origen y destino. La capa de sesin maneja el intercambio de informacin para iniciar los dilogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

6. Capa de transporte. La capa de Transporte permite la segmentacin de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicacin. Las responsabilidades principales que debe cumplir son: Seguimiento de la comunicacin individual entre aplicaciones en los hosts origen y destino, Segmentacin de datos y gestin de cada porcin, Reensamble de segmentos en flujos de datos de aplicacin, e Identificacin de las diferentes aplicaciones. 7. Protocolos de la capa de transporte. Los dos protocolos ms comunes de la capa de Transporte del conjunto de protocolos TCP/IP son: El Protocolo de control de transmisin (TCP) es orientado a la conexin, las funciones adicionales especificadas por TCP estn en el mismo orden de entrega, son de entrega confiable y de control de flujo. El Protocolos de datagramas de usuario (UDP) es un protocolo simple, sin conexin, cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. 8. Capa de red. Provee servicios para intercambiar secciones de datos individuales a travs de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos bsicos: direccionamiento, encapsulamiento, enrutamiento y desencapsulamiento. 9. Protocolo de la capa de red. Los protocolos implementados en la capa de Red que llevan datos del usuario son: versin 4 del Protocolo de Internet (IPv4), versin 6 del Protocolo de Internet (IPv6), intetercambio Novell de paquetes de internetwork (IPX), AppleTalk, y servicio de red sin conexin (CLNS/DECNet). 10. Capa de enlace de datos. La capa de enlace de datos proporciona un medio para intercambiar datos a travs de medios locales comunes y realiza dos servicios bsicos: Permite a las capas superiores acceder a los medios usando tcnicas, como tramas. Controla cmo los datos se ubican en los medios y son recibidos desde los medios usando tcnicas como control de acceso a los medios y deteccin de errores. 11. Protocolos de la capa de enlace de datos. Los protocolos de la Capa 2 real utilizado depende de la topologa lgica de la red y de la implementacin de la capa fsica. Debido al amplio rango de medios fsicos utilizados a travs de un rango de topologas en interconexin de redes, hay una gran cantidad correspondiente de protocolos de la Capa 2 en uso. Alguno de ellos son: Ethernet. Protocolo Punto a Punto (PPP). Control de enlace de datos de alto nivel (HDLC). Frame Relay. Modo de transferencia asincrnico (ATM). 12. Capa fsica. 1. Proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a travs de los medios de red. 2. El envo de tramas a travs de medios de transmisin requiere los siguientes elementos de la capa fsica: 1. Medios fsicos y conectores asociados. 2. Una representacin de los bits en los medios. 3. Codificacin de los datos y de la informacin de control. 4. Sistema de circuitos del receptor y transmisor en los dispositivos de red. 13. Puertos bien conocidos. Desde el 0 al 1023, estos nmeros se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet.

Al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexin a un puerto especfico y su servicio asociado. Puertos tcp: FTP 21, TELNET 23, SMTP 25, http 80, POP3 110, internet relay chat (IRC) 194, HTTPS 443. Puertos udp: TFPT 69, RIP 520. Puertos tcp/udp: DNS 53, SNMP 161, mensajeria instantania de AOL, IRC 531. 14. Puertos registrados. Desde el 1024 al 49151, estos nmeros de puertos estn asignados a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibira un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos tambin pueden utilizarse si un usuario los selecciona de manera dinmica como puerto de origen. Puertos tcp: MSN messenger 1863, HTTP alternativo 8008, HTTP alternativo 8080. Puertos udp: protocolo de autenticacin RADIUS 1812, CISCO SCCP (VOIP) 2000, RTP protocolo de transporte de voz y video 5004, SIP (VOIP) 5060. Puertos tcp/udp: MS SQL 1433, WAP (MMS) 2948. 15. Puertos dinmicos o privados. Desde 49152 al 65535, tambin conocidos como puertos efmeros, suelen asignarse de manera dinmica a aplicaciones de cliente cuando se inicia una conexin. No es muy comn que un cliente se conecte a un servicio utilizando un puerto dinmico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen). 16. Tipos de comunicaciones. Trfico unicast se usa para una comunicacin normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la direccin host del dispositivo de destino como la direccin de destino y pueden enrutarse a travs de una internetwork. Transmisin de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una direccin de broadcast especial. La transmisin de broadcast se usa para ubicar servicios/dispositivos especiales para los cuales no se conoce la direccin o cuando un host debe brindar informacin a todos los hosts de la red. Algunos ejemplos para utilizar una transmisin de broadcast son: 1. Asignar direcciones de capa superior a direcciones de capa inferior. 2. Solicitar una direccin. 3. Intercambiar informacin de enrutamiento por medio de protocolos de enrutamiento. Existen dos tipos de broadcasts: broadcast dirigido y broadcast limitado. Broadcast dirigido Se enva a todos los hosts en una red especfica. Este tipo de broadcast es til para enviar un broadcast a todos los hosts de una red local. Por ejemplo: para que un host fuera de la red se comunique con los hosts dentro de la red 172.16.4.0 /24, la direccin de destino del paquete sera 172.16.4.255. Aunque los routers no envan broadcasts dirigidos por defecto, se los puede configurar para que lo hagan. Broadcast limitado se usa para la comunicacin que est limitada a los hosts en la red local. Estos paquetes usan una direccin IPv4 de destino 255.255.255.255. Los routers no envan estos broadcasts. Los paquetes dirigidos a la direccin de broadcast limitada slo aparecern en la red local. Por esta razn, tambin se hace referencia a una red IPv4 como un dominio de broadcast. Los routers son disposittivos fronterizos para un dominio de broadcast. A modo de ejemplo, un host dentro de la red 172.16.4.0 /24 transmitira a todos los hosts en su red utilizando un paquete con una direccin de destino 255.255.255.255. Como se mostr anteriormente, cuando se transmite un paquete, ste utiliza recursos de la red y de esta manera obliga a cada host de la red que lo recibe a procesar el paquete. Por lo tanto, el trfico de broadcast debe limitarse para que no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los routers separan dominios de broadcast, subdividir las redes con trfico de broadcast excesivo puede mejorar el rendimiento de la red.

Transmisin de multicast La transmisin de multicast est diseada para conservar el ancho de banda de la red IPv4. sta reduce el trfico al permitir que un host enve un nico paquete a un conjunto seleccionado de hosts. Algunos ejemplos de transmisin de multicast son: Distribucin de audio y video, Intercambio de informacin de enrutamiento por medio de protocolos de enrutamiento, Distribucin de software, Suministro de noticias. Clientes Multicast usan servicios iniciados por un programa cliente para subscribirse al grupo multicast. Cada grupo multicast est representado por una sola direccin IPv4 de destino multicast. 17. Direcciones ip reservadas.

18. Direcciones privadas. Los bloques de direcciones privadas son: 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

19. Clase de direcciones.


Clase A (R.H.H.H) las direcciones van desde la 0.0.0.0 a la 126.0.0.0. Clase B (R.R.H.H) las direcciones van desde la 128.0.0.0 a la 191.255.0.0. Clase C (R.R.RH) las direcciones van desde la 192.0.0.0 a la 223.255.255.255 Clase D multicast Clase E investigacin y desarrollo. 20. Direccionamiento y enrutamiento. Direccin de red: en la porcin de red todos los bits contiene nmeros de acuerdo a las clases, la porcin de host todos los bits son igual a 0 (cero) logicos. Ejemplo: 126.0.0.0, 150.10.0.0, 200.60.10.0 lo que esta engrita es la porcin de red. Este tipo de direcciones determinan a que area geografica pertenece una red. Direccin de broadcast: en la porcin de red todos los bits contiene nmeros de acuerdo a las clases, la porcin de host todos los bits son igual a 1 (uno) logicos. Ejemplo: 126.255.255.255, 150.10.255.255, 200.60.10.255 lo que esta engrita es la porcin de red. Este tipo de direcciones controlan los dispositivos activos en la red. Direccin de host: en la porcin de red todos los bits contiene nmeros de acuerdo a las clases, la porcin de host todos los bits son diferentes de 0 (ceros) y 1 (uno) logicos. Ejemplo: 126.60.10.20, 150.10.0.255, 200.60.10.28 lo que esta engrita es la porcin de red.

Este tipo de direcciones sirven para identificar los dispositivos finales. Direccin de mascara: en la porcin de red todos los bits son igual a 1 (uno) logicos, la porcin de host todos los bits son igual a 0 (cero) logicos. Ejemplo: 255.0.0.0, 255.255.0.0, 255.255.255.0 lo que esta engrita es la porcin de red. Este tipo de direcciones determinan a que red pertenecen. 21. Tipo de cable UTP.

22. Uso de los cables de conexin. Los cables de conexin directa se utilizan para conectar switch a router, switch a PC, hub a PC, hub a servidor. Los cables de conexin cruzada se utilizan para conectar switch a switch, PC a PC, switch a hub, hub a hub, router a router, router a servidor. 23. Documentar las redes. La documentacin debe incluir un diagrama de topologa que indique la conectividad fsica y una tabla de direccionamiento que mencione la siguiente informacin: Nombres de dispositivos, Interfaces usadas en el diseo, Direcciones IP y mscaras de subred, y Direcciones de gateway por defecto para dispositivos finales, como las PC. 24. Cundo utilizar el mtodo de acceso de consola? La configuracin de inicio del dispositivo de red, Procedimientos de recuperacin de desastres y resolucin de problemas donde no es posible el acceso remoto, Procedimientos de recuperacin de contrasea, Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parmetros de networking, Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexin a la consola puede permitir a un equipo determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuracin y los mensajes de error. 25. Cundo utilizar el mtodo de acceso Telnet y ssh? Acceder en forma remota a la sesin CLI es hacer telnet al router. A diferencia de la conexin de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz activa con una direccin de Capa 3, como por ejemplo una direccin IPv4.

El Secure Shell protocol (SSH) es un mtodo que ofrece ms seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexin remota similar a Telnet, salvo que utiliza servicios de red ms seguros. 26. Cundo utilizar el mtodo de acceso Telnet y ssh? Conexin de marcado telefnico mediante un mdem conectado al puerto auxiliar del router. De manera similar a la conexin de consola, este mtodo no requiere ningn servicio de networking para configurarlo o activarlo en el dispositivo. El puerto auxiliar tambin puede usarse en forma local, como el puerto de consola, con una conexin directa a un equipo que ejecute un programa de emulacin de terminal. El puerto de consola es necesario para la configuracin del router, Generalmente, en la nica oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parmetros de consola.

27. Comandos de ayuda y acceso rpido para router y switch.


?: Se coloca al inicio de cualquier modo para que muestre una lista de comando que se pueden usar en dicho modo. Es una ayuda sensible al contexto, y se usa para router y switch. Router>? Router# ? Router(config)# ? Router(config-if)# ? Router(config-line)# ? Router(config-router)# ? Sh?: Se coloca las iniciales de un comando y el signo sin espacio, te muestra una lista de comando que comienzan con esas iniciales, y se usa para router y switch. Router>sh? Router# conf? Router(config)# int? Router(config-if)# des? Router(config-line)#pass? Show ?: Si no coloca el comando completo seguido de un espacio y el signo, le muestra las opciones que puede usar seguido de ese comando, y se usa para router y switch. Router>show ? Router# configure ? Router(config)# interface ? Router(config-if)# description ? Router(config-line)#password ? % incomplete command: Indica que el comando esta incompleto, y se usa para router y switch. % ambiguous command: `nombre del comando: No hay suficientes caracteres para que sea reconocido el comando, y se usa para router y switch. % invalid input detected at ^ market: El comando se introdujo incorrectamente, el error esta donde marca ^, y se usa para router y switch. Tab: Completa la parte restante del comando o palabra clave, y se usa para router y switch. Ctrl R Ctrl L o Ctrl - I: Vuelve a mostrar una lnea, y se usa para router y switch. Ctrl-Z: Sale del modo de configuracin y vuelve al modo usuario, y se usa para router y switch. Ctrl-D: Borra el carcter donde esta el cursor, y se usa para router y switch. Exit: Sale del modo actual y regresa al modo anterior, y se usa para router y switch.

Flecha abajo o Ctrl - N: muestra los comandos anteriores introducidos, y se usa para router y switch. Flecha arriba o Ctrl - P: muestra los comandos siguientes introducidos, y se usa para router y switch. Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute, y se usa para router y switch. Ctrl-C: Cancela el comando actual y sale del modo de configuracin, y se usa para router y switch. Ctrl K: borra los caracteres desde el cursor hasta el final de la linea, y se usa para router y switch. Esc D: borra todos los caracteres desde el cursor hasta el final de la palabra, y se usa para router y switch. Ctrl U o Ctrl X: borra todos los caracteres desde donde esta el cursor hasta el comienzo de la linea, y se usa para router y switch. Ctrl W: borra la palabra a la izquierda del cursor, y se usa para router y switch. Ctrl A: desplaza el cursor al comienzo de la linea. Flecha izquierda o Ctrl B: desplaza el cursor un carcter a la izquierda, y se usa para router y switch Flecha derecha o Ctrl F: desplaza el cursor un carcter a la derecha, y se usa para router y switch. Esc B: desplaza el cursor una palabra a la izquierda, y se usa para router y switch. Esc F: desplaza el cursor una palabra a la derecha, y se usa para router y switch. Ctrl E: dezplaza el curso hasta el final de la linea de comando, y se usa para router y switch. Tecla INTRO: muestra la siguiente linea, y se usa para router y switch. Barra espaciadora: muestra la siguiente pantalla, y se usa para router y switch. Cualquier tecla alfanumrica: vuelve al modo privilegiado, y se usa para router y switch. End: sale del modo actual al privilegiado, y se usa para router y switch.

28. Eliminacin de cualquier configuracin existente para router y switch.


Erase startup-config: Elimina el contenido de la configuracin de inicio, y se usa para router y switch. Router# erase startup-config Switch# erase startup-config Erase startup-config: Elimina el contenido de la configuracin de inicio de la nvram, y se usa para router y switch. Router# erase nvram Switch# erase nvram Delete flash: (nombre del archivo): Borra el archivo de ls memoria flash. Switch# delete flash: config.bak1

Reload: Reinicia el dispositivo, y se usa para router y switch. Router# reload Switch# reload

29. Configuraciones bsicas para router y switch.


>: Indica que esta en el modo usuario el cual est destinado a tcnicos, operadores e ingenieros de red que tienen la responsabilidad de configurar los dispositivos de red., y se usa para router y switch. Router> Switch> Enable: Entra al modo privilegiado, y permite al usuario realizar cambios de configuracin en el router, y se usa para router y switch. Router> enable Switch> enable Disable: Sale del modo privilegiado y regresa al modo usuario, y se usa para router y switch. Router# disable Switch# disable Configure terminal: Entra al modo de configuracin global, y se usa para router y switch. Router# configure terminal Switch# configure terminal Hostname (nombre del router): le asigna el nombre al dispositivo, y se usa para router y switch. Router(config)# hostname R1 Switch(config)# hostname S1 No hostname: Elimina el nombre del dispositivo y le asigna el nombre por defecto, y se usa para router y switch. Router(config)# no hostname Switch(config)# no hostname Line console (numero): Entra al modo de configuracin de consola, y se usa para router y switch. Router(config)# line console 0 Switch(config)# line console 0 Password (clave): Asigna la clave al modo consola o vty, y se usa para router y switch. Router(config-line)# password cisco Switch(config-line)# password cisco Login: Activa la autenticacin para el modo consola o vty, si no se coloca este comando no pedir la autenticacin, y se usa para router y switch. Router(config-line)# login Switch(config-line)# login No password (clave): Elimina la clave al modo consola o vty, y se usa para router y switch. Router(config-line)# no password cisco Switch(config-line)# no password cisco No login: Elimina la autenticacin para el modo consola o vty, si no se coloca este comando no pedir la autenticacin, y se usa para router y switch. Router(config-line)# no login Switch(config-line)# no login

Line vty (numero) (numero): Entra al modo de configuracin del modo vty, para conexiones remotas, Telnet, y se usa para router y switch con la excepcin de que el switch tiene 15 lneas vty y no 4 como en router. Router(config)# line vty 0 4 Switch(config)# line vty 0 15 No ip domain-lookup: Desactiva la busqueda de dominio, solo aplica en router. Router(config)# no ip domain-lookup Enable (clave): Establece una clave para entra al modo privilegiado, sin encriptar, y se usa para router y switch. Router(config)# enable class Switch(config)# enable class Enable secret (clave): Establece una clave para entra al modo privilegiado encriptada, y se usa para router y switch. Router(config)# enable secret class Switch(config)# enable secret class No enable (clave): Elimina una clave para entra al modo privilegiado, sin encriptar, y se usa para router y switch. Router(config)# no enable class Switch(config)# no enable class No enable secret (clave): Elimina una clave para entra al modo privilegiado, encriptada, y se usa para router y switch. Router(config)# no enable secret class Switch(config)# no enable secret class Service password-encryption: Encripta las contraseas, y se usa para router y switch. Router(config)# service password-encryption Switch(config)# service password-encryption No service password-encryption: Elimina la encriptacin de las contraseas, y se usa para router y switch. Router(config)# no service password-encryption Switch(config)# no service password-encryption Banner motd # mensaje #: Se usa para crear mensaje del da para prevenir el acceso no autorizado, es un mensaje de aviso y notificacin, este mensaje ser visto por todos los dispositivos conectados, y se usa para router y switch. Router(config)# banner motd hola Switch(config)# banner motd mensaje Banner login # mensaje #: Se usa para crear mensaje de inicio de sesin en un dispositivo determinado, y se usa para router y switch. Router(config)# banner login hola Switch(config)# banner login mensaje No banner motd # mensaje #: Se usa para eliminar mensaje del da para prevenir el acceso no autorizado, es un mensaje de aviso y notificacin, y se usa para router y switch. Router(config)# no banner motd hola Switch(config)# no banner motd mensaje Interface (tipo) (numero): Entra al modo de configuracin de interfaz, y se usa en router y en switch. Router(config)# interface fastethernet 0/0 Router(config)# interface serial 0/0/0 Switch(config)# interface fastethernet 0/18

Ip address (direccin ip) (mascara de subred): asigna la direccin y la mascara a una interfaz determinada y se usa en router para asignar la direccin de salida de la red y en switch para asignar la direccin de salida de la vlan. Router(config-if)# ip address 10.1.1.1 255.255.255.0 Switch(config-if)# ip address 172.17.20.11 255.255.255.0 No shutdown: Activa la interfaz y subinterfaces, La interfaz tambin debe estar conectada a otro dispositivo (hub, switch, otro router, etc.) para que la capa Fsica est activa y se usa para router y switch. Router(config-if)# no shutdown Switch(config-if)# no shutdown Shutdown: Desactiva la interfaz, y se usa para router y switch. Router(config-if)# Shutdown Switch(config-if)# Shutdown No ip address (direccin ip) (mascara de subred): Le elimina la asignacin de una direccin de red o vlan a una interfaz, y se usa para router y switch. Router(config-if)# no ip address 10.1.1.1 255.255.255.0 Switch(config-if)# no ip address 172.17.20.11 255.255.255.0 ** Description (descripcin): Le agrega la descripcin a una interfaz con una logitud maxima de 240 caracteres, la descripcin puede servir para solucionar problemas ya que suministrando informacin sobre el tipo de red a la que est conectada la interfaz y si hay otros routers en esa red. Si la interfaz se conecta a un ISP o proveedor de servicios, resulta til ingresar la conexin y la informacin de contacto del tercero. Router(config-if)# description conecta con la lan Clock rate (numero): Activa el temporizador de frecuencia, solo se usa en las interfaces seriales y en el extremo del cable DCE, solamente es necesario en un entorno de laboratorio. Router(config-if)# clock rate 64000 Logging synchronous: Hace que los mensajes del sistema operativo no interfieran en la escritura, es decir, mantiene los resultados no solicitados separados de sus entradas y se usa en el modo consola, Router(config-line)# logging synchronous Copy running-config startup-config: Manera informal de guardar la configuracin en la nvram se usa para switch y router. Switch# copy running-config startup-config Router# copy running-config startup-config Copy running-config tftp o copy startup-config tftp guardar la configuracin en ejecucin o la configuracin de inicio en un servidor TFTP Router# copy running-config tftp Router# copy running- startup-config tftp

30. Verificacin de la configuracin del router.


Show running-config: Muestra la configuracin que se esta ejecutando almacenada en la RAM, y se usa para router y switch. Router# show running-config Switch # show running-config Show startup-config: Muestra la configuracin guardada que se ubica en la NVRAM, y se usa para router y switch. Router# show startup-config Switch # show vstartup-config

Show interfaces: Muestra estadsticas de todas las interfaces del dispositivo, y se usa para router y switch. Router# show interfaces Switch # show interfaces Show ip interface (tipo) (numero): Muestra los datos de dicha interfaz, y se usa para router y switch. Router# show ip interface fastethernet 0/0 Router# show ip interface serial 0/0/0 Switch # show ip interface fastethernet 0/18 Show interfaces serial (numero): Muestra el tipo de encapsulacin y el estado de la interfaz serial. Router# show interfaces serial 0/0/0 Show ip interface brief: Este comando muestra informacin abreviada de configuracin de la interfaz, como por ejemplo la direccin IP y el estado de la interfaz. Este comando es una herramienta til para la resolucin de problemas y un mtodo rpido para determinar el estado de todas las interfaces del router, y se usa para router y switch. Router# show ip interface brief Switch # show ip interface brief Show ip router: Muestra la tabla de enrutamiento que est usando el IOS actualmente para elegir la mejor ruta hacia sus redes de destino, asi como las redes directas, dinmicas o estticas conectadas y la ruta para llegar a ellas, sirve para resolver problema con una ruta que falla. Router# show ip router Ping (direccin ip): Verifica la conectividad y resuelve problemas, sirve para resolver problema con una ruta que falla. Router# ping 192.168.15.1 !: Indica que el ping se complet correctamente. .: Puede indicar problemas en la comunicacin. Puede sealar que ocurri un problema de conectividad en algn sector de la ruta. Tambin puede indicar que un router a lo largo de la ruta no tena una ruta hacia el destino y no envi un mensaje ICMP de destino inalcanzable. Tambin puede sealar que el ping fue bloqueado por la seguridad del dispositivo. U: Indica que un router del camino no tena una ruta a la direccin de destino y respondi con un mensaje ICMP inalcanzable. Tracerouter (direccin): Describe la ruta que tomar un paquete desde su origen hasta el destino, es una excelente herramienta para solucionar los problemas en la ruta que emprende el paquete a travs de una internetwork de routers. Puede ayudar a aislar los enlaces y routers problemticos a lo largo del camino. Router# tracerouter 192.168.15.1 Show arp: Muestra la tabla ARP del dispositivo, y se usa para router y switch. Router# show arp Switch# show arp Debug ip routing: Muestra los cambios que realizan en la tabla de enrutamiento de un router, se usa para solucionar problemas. Router# debug ip routing Undebug ip routing: Desactiva el debug en ese router. Router# undebug ip routing Undebug all: Desactiva el debug en todos los router. Router# undebug all

31. Qu es el cdp? Cisco Discovery Protocol (CDP) es una poderosa herramienta de control y resolucin de problemas de redes. El CDP es una herramienta de recopilacin de informacin utilizada por administradores de red para obtener informacin acerca de los dispositivos Cisco conectados directamente. El CDP puede utilizarse como una herramienta de descubrimiento de redes que le permite crear una topologa lgica de una red cuando falta dicha documentacin o cuando no tiene informacin suficiente. Show cdp neigbors: Muestra la informacin de los dispositivos conectados a ese dispositivo. Router# show cdp neigbors ** Show cdp neigbors detail: Muestra la informacin detallada de los dispositivos conectados a ese dispositivo, sirve para resolver problema con una ruta que falla y lo ayudar a determinar si uno de los vecinos de CDP tiene un error de configuracin IP. Router# show cdp neigbors detail Show cdp: Muestra la informacin acerca del temporizador y la versin. Router# show cdp Show cdp interface: Muestra la informacin acerca del temporizador para todas las interfaces. Router# show cdp interface Show cdp entry (nombre del router): Muestra la informacin detallada de ese router, incluyendo la direccin ip. Router# show cdp entry Router Show cdp entry *: Muestra la informacin de todos los dispositivos. Router# show cdp entry * Cdp run: Habilita el cdp en el router. Router(config)# cdp run No cdp run: Deshabilita el cdp en el router. Router(config)# no cdp run Cdp enable: Habilita el cdp en la interfaz. Router(config-if)# cdp enable No cdp enable: Se us cuando necesita interrumpir las publicaciones CDP en una interfaz determinada. Router(config-if)# no cdp enable telnet (direccin ip): Se conecta a un router remoto y con la ayuda del cdp encuentra todos los dispositivos en la red.. Router# telnet 10.0.0.1 32. Cundo usar una ruta esttica? Una red est compuesta por unos pocos routers solamente ya que si usa el enrutamiento dinmico agrega ms sobrecarga administrativa. Una red se conecta a Internet solamente a travs de un nico ISP. Una red extensa est configurada con una topologa hub-and-spoke. Una topologa hub-andspoke comprende una ubicacin central (el hub) y mltiples ubicaciones de sucursales (spokes), donde cada spoke tiene solamente una conexin al hub. El uso del enrutamiento dinmico sera innecesario porque cada sucursal tiene una nica ruta hacia un destino determinado, a travs de la ubicacin central. Cuando existe una modificacin en la topologa y debe cambiarse la direccin intermedia o la interfaz de salida o la red de destino ya no existe. 33. Qu tipo de ruta esttica usar?

Para las rutas estticas con redes seriales punto a punto de salida las cuales que utilizan protocolos tales como HDLC y PPP, es mejor configurar las rutas estticas slo con la interfaz de salida. Para interfaces seriales punto a punto, el proceso de entrega de paquetes nunca utiliza la direccin del siguiente salto en la tabla de enrutamiento, por lo que no se necesita. Para rutas estticas con redes de salida Ethernet, es mejor configurar las rutas estticas tanto con la direccin del siguiente salto como con la interfaz de salida. 34. rutas estticas con direcciones del siguiente salto. Ip router (direccin de red) (mascara de subred) (direccin ip del siguiente salto): Crea una ruta esttica utilizando la direccin ip del siguiente salto. Router(config)# 10.0.0.0 255.255.255.0 11.0.0.2 No ip router (direccin de red) (mascara de subred) (direccin ip del siguiente salto): Elimina una ruta esttica utilizando la direccin ip del siguiente salto. Router(config)# 10.0.0.0 255.255.255.0 11.0.0.2 Para verificar la configuracin de la ruta esttica utilice el comando Show running-config, show ip route para certificar que existan rutas a todas las redes remotas y ping para la conectividad con la red remota. Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexin, se produce una sobresaturacin de enlaces o un administrador ingresa una configuracin incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail. 35. rutas estticas con interfaz de salida. Ip router (direccin de red) (mascara de subred) (numero de interfaz de salida): Crea una ruta esttica utilizando la interfaz de salida para enviar paquetes a la red de destino. Router(config)# 10.0.0.0 255.255.255.0 serial 0/0/0 No ip router (direccin de red) (mascara de subred) (numero de interfaz de salida): Elimina una ruta esttica utilizando la interfaz de salida para enviar paquetes a la red de destino. Router(config)# 10.0.0.0 255.255.255.0 serial 0/0/0 Para verificar la configuracin de la ruta esttica utilice el comando Show running-config, show ip route para certificar que existan rutas a todas las redes remotas y ping para la conectividad con la red remota. Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexin, se produce una sobresaturacin de enlaces o un administrador ingresa una configuracin incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail.

36. Cuando usar resumir rutas estticas?


Si las redes de destino pueden resumirse en una sola direccin de red, y todas las mltiples rutas estticas utilizan la misma interfaz de salida o direccin IP del siguiente salto.

37. Cmo clculo de una ruta esttica de resumen?


Escriba las redes que desea resumir en sistema binario. Si desea encontrar la mscara de subred para el resumen, comience con el bit que se encuentra ms a la izquierda. Avance hacia la derecha a medida que encuentra todos los bits que coinciden consecutivamente. Cuando encuentre una columna de bits que no coincidan, detngase. Se encuentra en el lmite de resumen. Ahora, cuente la cantidad de bits que coinciden y que se encuentran ms a la izquierda. Si desea encontrar la direccin de red para el resumen, copie los 22 bits que coinciden y agregue al final todos los bits 0 necesarios hasta obtener 32 bits.

38. Configurar ruta esttica de resumen.

Elimine las rutas estticas con interfaz de salidas configuradas. Configure la ruta esttica de resumen. Ejemplo: R3(config)#no ip route 172.16.1.0 255.255.255.0 serial0/0/1 R3(config)#no ip route 172.16.2.0 255.255.255.0 serial0/0/1 R3(config)#no ip route 172.16.3.0 255.255.255.0 serial0/0/1 R3(config)#ip route 172.16.0.0 255.255.252.0 serial0/0/1 Verifique la conectividad con el comando ping. Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexin, se produce una sobresaturacin de enlaces o un administrador ingresa una configuracin incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail. 39. Cundo usar ruta esttica por defecto? Cuando ninguna otra ruta de la tabla de enrutamiento coincide con la direccin IP de destino del paquete. En otras palabras, cuando no existe una coincidencia ms especfica. Se utilizan comnmente cuando se conecta el router extremo de una empresa a la red ISP. Cuando un router slo tiene otro router ms al que est conectado. Esta condicin se conoce como router de conexin nica. Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0/0/0 Router(config)# ip route 0.0.0.0 0.0.0.0 11.0.0.2 Verifique con show ip route. Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexin, se produce una sobresaturacin de enlaces o un administrador ingresa una configuracin incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail. 40. Distancias administrativas. ORIGEN DE LA RUTA Conectada Esttica Ruta sumarizada EIGRP BGP externo EIGRP interno IGRP OSPF IS-IS RIP EIGRP externo BGP interno DISTANCIA ADMINISTRATIVA 0 1 5 20 90 100 110 115 120 170 200

41. Cules son las caractersticas de RIP versin 1?


Utiliza el conteo de saltos como mtrica para la seleccin de rutas, es de verctor de distancia. Si el conteo de saltos de una red es mayor de 15, el RIP no puede suministrar una ruta para esa red. Por defecto, se enva un broadcast o multicast de las actualizaciones de enrutamiento cada 30 segundos. No enva informacin sobre la mscara de subred en la actualizacin. Admite el horizonte dividido y el horizonte dividido con envenenamiento en reversa para evitar loops. Es capaz de admitir un balanceo de carga de hasta seis rutas del mismo costo. El valor por defecto es de cuatro rutas del mismo costo.

42. Configuracin bsica de RIP. Router rip: Entra al modo de configuracin para rip brindando acceso a la configuracin de los parmetros del protocolo de enrutamiento. y se ejecuta en la configuracin global. Router(config)# router rip No router rip: deshabilita la configuracin de rip y detiene el proceso RIP y elimina todas las configuraciones RIP existentes. Router(config)# no router rip Network (direccin de red): Pblica las redes directamente conectadas para que los route que usan rip la agreguen a la tabla, se ejecuta en el modo router. Router(config-router)# network 10.0.0.0 No network (direccin de red): Elimina las redes directamente conectadas para que los route que usan rip la agreguen a la tabla, se ejecuta en el modo router y no acepta vlsm. Router(config-router)# no network 10.0.0.0 Para verificar y solucionar problemas de enrutamiento, primero utilice show ip route luego show ip protocols. Show protocols: Sirve para resolver problemas y muestra los protocolos de enrutamiento como esta configurado el enrutamiento RIP, si las interfaces correctas envan y reciben actualizaciones RIP, si el router publica las redes correctas los vecinos RIP envan actualizaciones. Router# show protocols Si no puede aislar el problema mediante estos dos comandos, utilice debug ip rip para ver qu ocurre exactamente. Debug ip rip: Permite ver las actualizaciones de rip. Router# debug ip rip No debug ip rip o undebug all: Deshabilita el debug para el rip. Router# no debug ip rip Router# undebug all Passive-interface (tipo) (numero): Evita la transmisin de las actualizaciones de enrutamiento a travs de una interfaz de router pero aun as permite la notificacin de dicha red en otros routers, se usa en el modo de configuracin de router. Router(config-router)# passive-interface fastethernet 0/0 No passive-interface (tipo) (numero): Vuelve a agregar las actualizaciones a travs de una interfaz especifica, pero sigue existiendo la red, se usa en el modo de configuracin de router. Router(config-router)# no passive-interface fastethernet 0/0 Utilice el comando show protocols, show running-config para verificar las interfaces pasivas. Default-information originate: Se usa en el modo de configuracin de router, para especificar que ese router originar la informacin predeterminada, al propagar la ruta esttica por defecto en las actualizaciones. Router(config-router)# default-information originate 43. Diferencia entre CIDR y VLSM. CIDR usa Mscaras de subred de longitud variable que permita la agregacin de prefijo, que ya se conoce como resumen de ruta. que se puede crear una nica ruta esttica para varias redes. (VLSM) para asignar direcciones IP a subredes de acuerdo con la necesidad individual en lugar de hacerlo por la clase. Este tipo de asignacin permite que el borde de la red/del host se produzca en cualquier bit de la direccin. Las redes, a su vez, se pueden subdividir o dividir en

subredes cada vez ms pequeas. Propagar la VLSM y las rutas de superred requiere un protocolo de enrutamiento sin clase porque la mscara de subred ya no puede determinarse con el valor del primer octeto. La mscara de subred ahora necesita incluirse con la direccin de red. Los protocolos de enrutamiento sin clase incluyen la mscara de subred con la direccin de red en la actualizacin de enrutamiento. 44. Cules son las caractersticas de RIP versin 2? 1. Direcciones de siguiente salto incluidas en las actualizaciones de enrutamiento. 2. Uso de direcciones multicast al enviar actualizaciones. 3. Opcin de autenticacin disponible. 4. Incluye una mscara de subred en las actualizaciones de enrutamiento, lo que lo convierte en un protocolo de enrutamiento sin clase. 5. Tiene un mecanismo de autenticacin para la seguridad de las actualizaciones de las tablas. 6. Admite una mscara de subred de longitud variable (VLSM). 7. Utiliza direcciones multicast en vez de broadcast. 8. Admite el resumen manual de ruta. 45. Funciones y limitaciones de RIP 1 y 2. 1. Uso de temporizadores de espera y otros temporizadores para ayudar a impedir routing loops. 2. Uso de horizonte dividido u horizonte dividido con envenenamiento en reversa para ayudar tambin a impedir routing loops. 3. Uso de updates disparados cuando hay un cambio en la topologa para lograr una convergencia ms rpida. 4. Lmite mximo en el conteo de saltos de 15 saltos, con el conteo de saltos de 16 que expresa una red inalcanzable. Interface loopback (numero): Se usa para simular una interfaz fsica, se utiliza en el modo de configuracin global. Router(config)# interface loopbock 0/0 No interface loopback (numero): Se usa para eliminar la simulacin de una interfaz fsica, se utiliza en el modo de configuracin global. Router(config)# no interface loopbock 0/0 Ip router (direccin de red) (mascara de subred)null0: Crea una interfaz de salida nula, para simular una red, no es ms que una ruta esttica resumida para rip y se aplica solo en rip 1. Router(config)# 10.0.0.0 255.255.255.0 null 0 Redistribute static: Envia la ruta de una tabla a otra, es decir, redistribuye la ruta esttica de resumen creada, en el modo de router y se aplica solo en rip 1. Router(config-router)# redistribute static Version 2: Hace que rip use version 2. Router(config-router)# version 2 Version 1: Hace que rip use version 1. Router(config-router)# version 1 No version: Hace que rip utilice la version 1. Router(config-router)# no version No auto-summary: Se usa en la configuracin del router, para desactivar el auto resumen de rutas y ahora incluir todas las subredes y sus mscaras apropiadas en sus actualizaciones de enrutamiento, solo aplica en rip 2. Router(config-router)# no auto-summary Verificar los cambios con show protocols. 46. Pasos para solucionar problemas con RIP. 1. Asegrese de que todos los enlaces (interfaces) estn activados y en funcionamiento.

Verifique el cableado. 2. Verifique que tiene la mscara de subred y direccin IP correcta en cada interfaz. 3. Elimine los comandos de configuracin que sean innecesarios o se hayan reemplazado con otros comandos. 4. Verifique la convergencia de la red con show ip route, es importante que busque tanto las rutas que espera que estn en la tabla de enrutamiento, como as tambin las que no deberan estar all. 5. Verifique el estado de las interfaces con Show ip interface brief. 6. Verifique varios elementos esenciales y tambin verifica que RIP est habilitado, la versin de RIP, el estado del resumen automtico y las redes que se incluyeron en las sentencias de red con Show protocols. 7. Verifique los contenidos de las actualizaciones de enrutamiento que un router enva y recibe. Es posible que en algn momento un router reciba una ruta pero no la agregue en la tabla de enrutamiento. Uno de los motivos puede ser que la ruta esttica tambin est configurada para la misma red que se publica. En forma predeterminada, una ruta esttica tiene una distancia administrativa menor que cualquier protocolo de enrutamiento dinmico y tendr prioridad al ser agregada a la tabla de enrutamiento con Debug ip rip. 8. Verifica si la conectividad de extremo a extremo no es satisfactoria, comience haciendo ping en las interfaces locales. Si es satisfactoria, haga ping en las interfaces del router en las redes conectadas directamente. Si eso tambin es satisfactorio, contine haciendo ping en las interfaces de cada router sucesivo. Una vez que un ping no es satisfactorio, examine ambos routers y todos los routers intermedios para determinar dnde y por qu est fallando el ping con el comando Ping. 9. Verifica todos los comandos configurados en ese momento, y determine si un elemento esencial se ha olvidado o est mal configurado con Show running-config. 10. Verifique la versin, las sentencias de red y el auto resumen. Clear ip router *: Obliga a los router a reconstruir sus tablas de enrutamiento. Router# clear ip router * Show ip rip database: Muestra todas las rutas rip aprendidas por ese independientemente de si la ruta esta aprendida o no en esa tabla. Router# show ip rip database router,

No ip classless: Establece que la bsqueda de una ruta en una tabla de enrutamiento va a ser con clase, en consecuencia si en la tabla no hay una ruta principal o secundaria el router descarta el paquete. Router(config)# no ip classless Ip classless: Establece que la bsqueda de una ruta en una tabla de enrutamiento va a ser sin clase, en consecuencia si en la tabla no hay una ruta principal o secundaria el router seguir buscando hasta encontrar una coincidencia menor o hasta el final de la tabla. Router(config)# ip classless 47. Cules son las caractersticas de EIGRP? 1. Updates disparados (el EIGRP no tiene actualizaciones peridicas). Utilizacin de una tabla de topologa para mantener todas las rutas recibidas de los vecinos (no slo las mejores rutas). 2. Establecimiento de adyacencia con los routers vecinos utilizando el protocolo de saludo EIGRP. 3. Admite VLSM y el resumen manual de ruta. Esta caracterstica le permite al EIGRP crear grandes redes estructuradas jerrquicamente. 4. Puede realizar un balanceo de carga con distinto costo. 5. Utiliza el Algoritmo de actualizacin por difusin (DUAL) para calcular la ruta ms corta. 6. No existen actualizaciones peridicas, como sucede con el RIP y el IGRP. Las actualizaciones de enrutamiento slo se envan cuando se produce un cambio en la topologa. 48. Configuraciones bsicas de EIGRP. Router eigrp (numero de sistema autonomo): Entra al modo de configuracin para eigrp, e identifica un proceso eigrp, para establecer adyacencia con sus vecinos, el nmero de sistema autnomo debe ser el mismo para todos los router de la red porque de lo contrario no existir adyacencia con los vecinos. Router(config)# router eigrp 1 Network (direccin de red) (mascara de subred): publica una red con clase.

Router(config-router)# network 10.0.0.0 255.0.0.0 Network (direccin de red) (mascara de wildcard): publica una red sin clase, sirve cuando se necesita publicar subredes. Router(config-router)# network 10.0.0.0 0.255.255.255 Show ip eigrp neigbors: Muestra la tabla de los vecinos y verifica que eigrp haya establecido una adyacencia con sus vecinos y resuelve problemas. Router# show ip eigrp neigbors Verifique la configuracin con Show ip protocols, show ip router. EIGRP hace resumen de ruta predeterminada si desea desactivarlo use no auto-summary. 49. Mtrica de los valores k de EIGRP. Los valores que van de k1 a k5 se conocen como pesos mtricos de EIGRP. De manera predeterminada, K1 y K3 se establecen en 1, y K2, K4 y K5 se establecen en 0. El resultado consiste en que slo el ancho de banda y los valores de retraso se utilizan en el clculo de la mtrica compuesta predeterminada. K1 (ancho de banda)=1, k2 (carga)=0, k3 (retraso)=1, k4 (confiabilidad)=0, k5 (confiabilidad)=0. Metric weights tos (k1, k2, k3, k4, k5): Cambia el valor de la metrica. Router(config-router)# Metric weights tos k3 Verifique los valores k con show ip protocols, show interface. En los enlaces seriales el ancho de banda es de 1544kb por defecto Bandwidth (kilobits): Le cambia la mtrica de ancho de banda a una interfaz. Router(config-if)# bandwidth 256 No bandwidth: Reestablece el valor por defecto de la mtrica del ancho de banda. Router(config-if)# no bandwidth Verifque con show interface (tipo) (numero). Show ip eigrp topology: Muestra los sucesores y sucesores factibles, es decir, las distintas rutas que puede tomar un paquete para llegar a una red en especifico. Router# show ip eigrp topology Show ip eigrp topology (direccin de red): Muestra mtrica de una entrada especfica en la tabla de topologa. Router# show ip eigrp topology 192.168.1.0 Show ip eigrp topology all-links: Muestra odas las rutas posibles hacia una red incluida los sucesores, los sucesores factibles e incluso aquellos routers que no son sucesores factibles. Router# show ip eigrp topology all-links Debug eigrp fsm: Muestra lo que hace el Dual (algoritmo de actualizacin por difusin) cuando una ruta se elimina de la tabla de enrutamiento. Router# debug eigrp fsm Ip summary-address eigrp (numero de sistema autonomo) (direccin de red) (mascara de subred): Establece un resumen manual para eigrp, se usa en el modo de interfaz. Router(config-if)# ip summary-address eigrp 1 10.0.0.0 255.0.0.0 Redistribute static: Propaga una ruta esttica por defecto incluyndola en sus actualizaciones de enrutamiento EIGRP. Router(config-router)# redistribute static Ip default-network: Propaga una ruta por defecto pero no es usado comunmente. Router(config-router)# ip default-network

Ip bandwidth-percent eigrp (numero de sistema autonomo) (numero de porcentaje): Configura el porcentaje del ancho de banda, que puede utilizar una interfaz. Router(config-if)# ip bandwidth eigrp 1 50 Si cambia el intervalo de saludo, asegrese de cambiar tambin el tiempo de espera a un valor igual o superior al intervalo de saludo. De lo contrario, la adyacencia de vecinos se desactivar despus que haya terminado el tiempo de espera y antes del prximo intervalo de saludo. Ip hello-interval eigrp (numero de sistema autonomo) (numero en segundo): Configura los intervalos de saludos en la interfaz. Router(config-if)# ip hello-interval eigrp 1 25 Ip hold-interval eigrp (numero de sistema autonomo) (numero en segundo): Configura los intervalos de tiempo muerto en la interfaz y su valor debe ser el doble que el del hello. Router(config-if)# ip hold-interval eigrp 1 50 No ip hello-interval eigrp (numero de sistema autonomo) (numero en segundo): Reestaura los intervalos de saludos en la interfaz a su valor por defecto. Router(config-if)# no ip hello-interval eigrp 1 25 No ip hold-interval eigrp (numero de sistema autonomo) (numero en segundo): reestaura los intervalos de tiempo muerto en la interfaz a su valor por defecto. Router(config-if)# no ip hold-interval eigrp 1 50 50. Configuraciones bsicas de OSPF. Router ospf (numero de proceso): Entra en el modo de configuracin de ospf, el nmero de proceso es significativo a nivel local, lo que implica que no necesita coincidir con otros routers OSPF para establecer adyacencias con dichos vecinos. Router(config)# router ospf 1 Network (direccin de red) (mascara wildcard) area (id area): Publica una red, para todos los router que usan ospf, el area es un grupo de routers que comparte la informacin de estado de enlace. Todos los routers OSPF en la misma rea deben tener la misma informacin de estado de enlace en sus bases de datos de estado de enlace. Esto se logra a travs de la saturacin por parte de los routers de todos los dems routers en el rea con sus estados de enlace individuales. Router(config-router)# network 10.0.0.0 0.255.255.255 area 0 Router-id (direccin): Es una direccin de red, se utiliza para identificar en forma exclusiva cada router en el dominio de enrutamiento OSPF. Router(config-router)# router-id 10.1.1.1 Verifique el id del router con Show ip protocols. Show ip ospf neigbors: Muestra las relaciones de vecinos OSPF y solucionar sus problemas. Router# show ip ospf neigbors 51. Cuando los router no forman adyacencia con OSPF? 1. Las mscaras de subred no coinciden, esto hace que los routers se encuentren en redes separadas. 2. Los temporizadores muerto y de saludo de OSPF no coinciden. 3. Los tipos de redes OSPF no coinciden. 4. Hay un comando network de OSPF faltante o incorrecto. 52. Comandos para solucionar problemas con OSPF. Show ip protocols representa una manera rpida de verificar informacin de configuracin vital de OSPF, incluida la ID del proceso OSPF, la ID del router, las redes que el router publica, los

vecinos de quienes el router recibe actualizaciones y la distancia administrativa predeterminada, que es de 110 para OSPF. Show ip ospf tambin puede utilizarse para examinar la ID del proceso OSPF y la ID del router. Asimismo, este comando muestra la informacin del rea OSPF, as como la ltima vez que se calcul el algoritmo SPF. Show ip ospf interface verificar los intervalos muerto y de saludo es utilizar el comando. 53. Mtrica con OSPF. Auto-cost reference-bandwidth (numero): Cambia el ancho de banda referencial para que las redes sean ms rpidas, se recomienda su utilizacin en todos los routers para que la mtrica de enrutamiento de OSPF se mantenga uniforme. Router(config-router)# auto-cost reference-bandwidth 1000 Bandwidth (kbits): Se utiliza para modificar el valor del ancho de banda utilizado por IOS en el clculo de la mtrica de costo de OSPF. Router(config-if)# bandwidth 64 Verifique el resulta con Show ip ospf interface (tipo) (numero). Ip ospf cost (numero): Permite especificar directamente el costo de una interfaz. Router(config-if)# ip ospf cost 1562 Verifique el resulta con Show ip ospf interface (tipo) (numero). 54. Equivalencia entre bandwidth y cost. BANDWIDTH 64 256 128 55. Cmo elegir el DR y BDR? 1. Para reducir la cantidad de trfico de OSPF en redes de accesos mltiples, OSPF selecciona un Router designado (DR) es responsable de actualizar todos los dems routers OSPF (llamados DROthers) cuando ocurre un cambio en la red de accesos mltiples. 2. Router designado de respaldo (BDR) supervisa al DR y reemplaza a DR si el DR actual falla. Para elegir el Dr/BDR tomar en cuenta: 1. DR: Router con la prioridad ms alta de interfaz OSPF. 2. BDR: Router con la segunda prioridad ms alta de interfaz OSPF. 3. Si las prioridades de la interfaz OSPF son iguales, la ID del router ms alta se utiliza para desempatar. 4. Para verificar el DR/BDR usar los comandos Show ip ospf neigbors, Show ip ospf interface (tipo) (numero). 56. Configurar el DR. Ip ospf priority (numero del 0 al 255): Establece una interfaz como Dr o BDR el router que se le coloque el nmero mayor ser el DR. Router(config-if)# ip ospf priority 100 Para verificar el DR/BDR usar los comandos Show ip ospf neigbors, Show ip ospf interface (tipo) (numero). debug ip ospf adj: Monitorear el proceso de eleccin de DR y BDR. Router# debug ip ospf adj COST 1562 390 781

Default-information originate: Se usa en el modo de configuracin de router, para especificar que ese router originar la informacin predeterminada, al propagar la ruta esttica por defecto en las actualizaciones. Router(config-router)# default-information originate Ip ospf hello-interval (segundo): Configura los intervalos de saludos en la interfaz. Router(config-if)# ip hello-interval ospf 5 Ip ospf dead-interval (segundo): Configura los intervalos de tiempo muerto en la interfaz y su valor debe ser cuatro veces mayor que el del hello. Router(config-if)# ip dead-interval ospf 20 No ip ospf hello-interval (segundo): reestaura los intervalos de saludo en la interfaz a su valor por defecto. Router(config-if)# no ip hello-interval ospf 5 No ip ospf dead-interval (segundo): reestaura los intervalos de tiempo muerto en la interfaz a su valor por defecto. Router(config-if)# no ip dead-interval ospf 20 Para verificar usar Show ip ospf neigbors. clear ip ospf process: Reiniciar el proceso OSPF de forma manual. Router# clear ip ospf process

57. Para que se usan los switch cisco catalyst.


Catalyst 4500: Se usa para sucursales de empresas y organizaciones medianas. Catalyst 6500: Se usa para sucursales de empresas y organizaciones medianas. Catalyst 4948: Se usa para centro de datos. Catalyst 3750 y 3750-E: Se usa para sucursales de empresas y organizaciones medianas. Catalyst 3560 y 3560-E: Se usa para entornos de red convergentes de sucursales o acceso lan de pequeas empresas. Catalyst Express 500: Se usa para pequeas empresas con empleados desde 20 a 250. Catalyst 2960: Se usa para sucursales de empresas medianas de nivel inicial. 58. Conmutacin simtrica y asimtrica. La conmutacin asimtrica permite un mayor ancho de banda dedicado al puerto de conmutacin del servidor para evitar que se produzca un cuello de botella. Esto brinda una mejor calidad en el flujo de trfico, donde varios clientes se comunican con un servidor al mismo tiempo. Se requieren buffers de memoria en un switch asimtrico. Para que el switch coincida con las distintas velocidades de datos en los distintos puertos, se almacenan tramas enteras en los buffers de memoria y se envan al puerto una despus de la otra segn se requiera. En un switch simtrico, todos los puertos cuentan con el mismo ancho de banda. La conmutacin simtrica se ve optimizada por una carga de trfico distribuida de manera uniforme, como en un entorno de escritorio entre pares. El administrador de la red debe evaluar la cantidad de ancho de banda que se necesita para las conexiones entre dispositivos a fin de que pueda adaptarse al flujo de datos de las aplicaciones basadas en redes. La mayora de los switches actuales son asimtricos, ya que son los que ofrecen mayor flexibilidad. 59. Acceso al historial de comandos. Terminal history: Habilita el historial, se utiliza en el modo privilegiado o usuario. Switch# terminal history Terminal no history: Deshabilita el historial, en el modo privilegiado o usuario. Switch# terminal no history

Terminal history size (numero): Configura el tamao del historial entre 0 y 256 lneas, se utiliza en el modo privilegiado o usuario. Switch# terminal history size 50 Terminal no history size (numero): Reestable el tamao original del historial, se utiliza en el modo privilegiado o usuario. Switch# terminal no history size 50 history size (numero): Configura el tamao del historial entre 0 y 256 lneas, para el modo vty o consola. Switch(config-line)# terminal history size 50 No history size (numero): Reestable el tamao original del historial, , para el modo vty o consola. Switch(config-line)# terminal no history size 50 Show history: Muestra los ltimos 10 comandos introducidos, y se usa para router y switch. Router# show history Switch # show history 60. Configuracin de la administracin del switch. La configuracin predeterminada del switch es que su administracin sea controlada a travs de la VLAN 1. Sin embargo, la configuracin bsica recomendada para el switch es que la administracin est controlada por una VLAN que no sea la VLAN 1. Interface vlan (numero): crea la interfaz y pasa al modo de configuracin de interfaz. Switch(config)# interface vlan 20 Le configura la direccin ip, mascara de subred y activa la interfaz como en el router (ver configuracin de bsica de router y switch). Switchport mode access: Define el puerto como modo de acceso de datos, se aplica en el modo de interfaz del switch. Switch(config-if)# switchport mode access Switchport access vlan (numero): Asigna el puerto a una vlan, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport access vlan 20 No switchport access vlan: Elimina la signacin de vlan en esa interfaz y vuelve a la predeterminada, se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport access vlan Ip default-gateway (direccin ip): Configura el gateway predeterminado para ese vlan. Switch(config)# ip default-gateway 172.17.20.1 Verificar la configuracin con Show running-config, Show ip interface brief, show vlan brief. 61. Mdix auto. Con la funcin auto-MDIX, el switch detecta el tipo de cable que se requiere para las conexiones Ethernet de cobre y, conforme a ello, configura las interfaces. Por lo tanto, se puede utilizar un cable de conexin directa o cruzada para realizar la conexin con un puerto 10/100/1000 de cobre situado en el switch, independientemente del tipo de dispositivo que se encuentre en el otro extremo de la conexin. La funcin auto-MDIX se habilita de manera predeterminada en los switches que ejecutan el software Cisco IOS, versin 12.2(18)SE o posterior. En el caso de las versiones existentes entre

Cisco IOS, versin 12.1(14)EA1 y 12.2(18)SE, la funcin auto-MDIX est deshabilitada de manera predeterminada. Mdix auto: Habilita la funcin automatica de conexin cruzada de interfaz dependiendo del medio, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# mdix auto Duplex auto: Configura el modo duplex de interfaz para actuar la configuracin en automtica, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# duplex auto Duplex full: Configura el modo duplex en full, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# duplex full Speed auto: Configura el duplex y la velocidad en automtico, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# speed auto Speed (numero): Configura el duplex y la velocidad en en un valor determinado, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# speed 100 62. Configurar una interfaz web. Los switches modernos de Cisco cuentan con una serie de herramientas de configuracin basadas en Web que requieren que el switch se configure como servidor HTTP. Estas aplicaciones incluyen la interfaz de usuario de explorador Web de Cisco, el Administrador de router y dispositivo de seguridad de Cisco, y las aplicaciones Telephony Service del IOS de Cisco e IP Phone. Ip http authentication enable: Configura la interfaz del servidor http con una contrasea enable y este es el metodo predeterminado, se usa en los switch. Switch(config)# ip http authentication enable Ip http authentication local: Configura la interfaz del servidor http para usar la base de datos local del usuario, se usa en los switch. Switch(config)# ip http authentication local Ip http authentication tacacs: Configura la interfaz del servidor http para usar el servidor tacacs, se usa en los switch. Switch(config)# ip http authentication tacacs Ip http Server: Activa el servidor http, se usa en los switch. Switch(config)# ip http server 63. Gestin de la tabla de direcciones MAC Los switches utilizan tablas de direcciones MAC para determinar cmo enviar trfico de puerto a puerto. Estas tablas de direcciones MAC incluyen direcciones estticas y dinmicas. Mac-address-table static (direcin mac) interface (tipo) (numero) vlan (numero): Crea una asignacin esttica en la tabla mac. Switch(config)# mac-address-table static 000e0.2917.1884 interface fastethernet 0/18 vlann 99 No mac-address-table static (direcin mac) interface (tipo) (numero) vlan (numero): Crea una asignacin esttica en la tabla mac. Switch(config)# no mac-address-table static 000e0.2917.1884 interface fastethernet 0/18 vlann 99

Clear mac-address-table dynamic: Elimina las direcciones mac existentes. Switch# clear mac-address-table dinymic Show mac-address-table: Muestra la tabla mac de envio del switch. Switch# Show mac-address-table Clear mac-address-table dynamic: Elimina las direcciones mac existente en la tabla. Switch# Clear mac-address-table dynamic 64. Verificar la configuracin del switch. Show version: Muestra informacin sobre la versin de software actualmente cargada, adems de informacin de hardware y del dispositivo, y se usa para router y switch. Router# show version Switch # show version Show ip arp: Muestra la tabla ARP del dispositivo, y se usa para router y switch. Switch# show ip arp Show ip http: Muestra la informacin acerca del administrador que se ejecuta en el switch. Switch# Show ip http Show flash: Muestra el contenido la flash, y se usa para router y switch. Router# show flash Switch # show flash Show ip interfaces: Muestra estadsticas de todas las interfaces del dispositivo, y se usa para router y switch. Switch # show ip interfaces Show running-config, Show startup-config, Show ip interface brief. 65. Respaldar y restaurar el switch. Copy system: running-config flash: startup-config: Versin formal del comando copy de IOS de Cisco. Confirmar el nombre de archivo de destino. Switch# copy system: running-config flash: statup-config Copy running-config startup-config: Versin informal del comando copy. Se supone que running-config se est ejecutando en el sistema y que el archivo startup-config se almacenar en NVRAM flash. Switch# copy running-config startup-config Router# copy running-config startup-config Copy startup-config flash: (nombre del archivo): Hacer una copia de respaldo de startupconfig en un archivo almacenado en NVRAM flash. Confirmar el nombre de archivo de destino. Switch# copy startup-config flash: config.bak.1 Copy flash: (nombre del archivo) startup-config: Copia el archivo almacenado en flash a la configuracin de inicio supuestamente almacenada en flash. Switch# copy flash: config.bak.1 startup-config 66. Archivos de configuracin de respaldo en un servidor TFTP Una vez configurado el switch con todas las opciones deseadas, se recomienda hacer una copia de seguridad de la configuracin y colocarla en un archivo junto con las otras copias de seguridad del resto de la informacin de la red. Al tener la configuracin almacenada de manera segura fuera del switch, ste queda protegido en caso de que surja algn problema serio. Creacin de la copia de seguridad de la configuracin

Para subir un archivo de configuracin del switch al servidor TFTP para su almacenamiento, se debern seguir los siguientes pasos: 1. Verifique que el servidor TFTP se est ejecutando en la red. 2. Inicie sesin en el switch a travs del puerto de consola o sesin Telnet. Habilite el switch y luego haga ping al servidor TFTP. 3. Suba la configuracin del switch en el servidor TFTP. Especifique la direccin IP o el nombre de host del servidor TFTP y el nombre del archivo de destino. Copy system: running-config tftp: (// ubicacin / directorio / nombre del archivo): Copia la configuracin actual del switch en un servidor tftp. Switch# copy system: running-config tftp://172.16.2.155/tokyo-config Copy nvram: startup-config tftp: (// ubicacin / directorio / nombre del archivo): 4. Copia la configuracin de inicio del switch en un servidor tftp. Switch# copy snvram: startup-config tftp://172.16.2.155/tokyo-config Restauracin de la configuracin Una vez que la configuracin se ha almacenado correctamente en el servidor TFTP, se la puede copiar nuevamente en el switch mediante los siguientes pasos: 1. Copie el archivo de configuracin en el correspondiente directorio del servidor TFTP (si es que ya no se encuentra all). 2. Verifique que el servidor TFTP se est ejecutando en la red. 3. Inicie sesin en el switch a travs del puerto de consola o sesin Telnet. Habilite el switch y luego haga ping al servidor TFTP. 4. Descargue el archivo de configuracin del servidor TFTP para configurar el switch. Especifique la direccin IP o el nombre de host del servidor TFTP y el nombre del archivo que desea descargar. Copy tftp: (// ubicacin / directorio / nombre del archivo) system: running-config: Descarga el archivo del servidor tftp al archivo actual de configuracin. Switch# copy tfpt: // 172.16.2.155/Tokio-config system: running-config Copy tftp: (// ubicacin / directorio / nombre del archivo) nvram: startup-config: Descarga el archivo del servidor tftp al archivo de inicio de configuracin. Switch# copy tfpt: // 172.16.2.155/Tokio-config nvram: startup-config 67. Configurar el sistema para que arranque con una imagen diferente. Boot system flash:/(nombred earchivo): Hace que el sistema arranque con otra imagen. Switch(config)# boot system flash:/c2960-lanbase-mz.122-25.SEE1.bin 68. Recuperacin de contrasea enable. Despus de configurar contraseas para controlar el acceso a la CLI del IOS de Cisco, el usuario debe asegurarse de recordarlas. En caso de que se pierdan u olviden las contraseas de acceso, Cisco cuenta con un mecanismo de recuperacin de contrasea que permite a los administradores obtener acceso a los dispositivos de Cisco. El proceso de recuperacin de contrasea requiere el acceso fsico al dispositivo. Para recuperar la contrasea de un switch Cisco 2960, lleve a cabo los siguientes pasos: 1. Conecte un terminal o PC, con el software de emulacin de terminal, al puerto de consola del switch. 2. Establezca la velocidad de lnea del software de emulacin en 9600 baudios. 3. Apague el switch. Vuelva a conectar el cable de alimentacin al switch y, en no ms de 15 segundos, presione el botn Mode mientras la luz verde del LED del sistema est parpadeando. Siga presionando el botn Mode hasta que el LED del sistema cambie al color mbar durante unos segundos y luego verde en forma permanente. Suelte el botn Mode. 4. Inicialice el sistema de archivos Flash a travs del comando flash_init. 5. Cargue archivos helper mediante el comando load_helper. 6. Visualice el contenido de la memoria Flash a travs del comando dir flash: 7. Cambie el nombre del archivo de configuracin por config.text.old, que contiene la definicin de la contrasea, mediante el comando rename flash:config.text flash:config.text.old. 8. Reinicie el sistema con el comando boot. 9. Se solicitar que ejecute el programa de configuracin inicial. Ingrese N ante la solicitud y, luego, cuando el sistema pregunte si desea continuar con el dilogo de configuracin, ingrese N. 10. Ante la indicacin de switch, ingrese al modo EXEC privilegiado por medio del comando enable. 11. Cambie el nombre del archivo de configuracin y vuelva a colocarle el nombre original mediante el comando rename 5.

flash:config.text.old flash:config.text. 12. Copie el archivo de configuracin en la memoria a travs del comando copy flash:config.text system:running-config. 13. Presione Return en respuesta a las solicitudes de confirmacin. El archivo de configuracin se ha cargado nuevamente y, ahora, se puede cambiar la contrasea. 14. Ingrese al modo de configuracin global mediante el comando configure terminal. 15. Cambie la contrasea mediante el comando enable secret password. 16. Regrese al modo EXEC privilegiado mediante el comando exit. 17. Escriba la configuracin en ejecucin en el archivo de configuracin de inicio mediante el comando copy running-config startup-config. 18. Vuelva a cargar el switch mediante el comando reload. 69. Configuracin Telnet. Como Telnet es el transporte predeterminado para las lneas vty, no necesita especificarlo despus de que se lleve a cabo la configuracin inicial del switch. Sin embargo, si ha conmutado el protocolo de transporte en las lneas vty para permitir slo SSH, debe habilitar el protocolo de Telnet para permitir el acceso manual de Telnet. Transport input telnet: Se usa en el modo vty y permite solo trafic Telnet. Switch(config-line)# transport input telnet Transport input all: Se usa en el modo vty y permite todo tipo de trafic. Switch(config-line)# transport input all 70. Configuracin Ssh. SSH es una caracterstica criptogrfica de seguridad que est sujeta a exportar restricciones. Para utilizar esta caracterstica se debe instalar una imagen criptogrfica en su switch. La caracterstica SSH tiene un servidor SSH y un cliente integrado SSH, que son aplicaciones que se ejecutan en el switch. Puede utilizar cualquier cliente SSH que se ejecuta en una PC o el cliente SSH de Cisco que se ejecuta en el switch para conectar a un switch que se ejecuta en el servidor SSH. Para implementar SSH, debe generar claves RSA. RSA incluye una clave pblica, guardada en un servidor pblico de RSA y una clave privada, guardada slo por el emisor y el receptor. La clave pblica la pueden conocer todos y se utiliza para encriptar mensajes. Los mensajes encriptados con la clave pblica slo se pueden descifrar utilizando la clave privada. Siga estos pasos para configurar un nombre de host y nombre de dominio IP y para generar un par de claves RSA. Ip domain-name (nombre del dominio): Configura un dominio de host para un switch. Switch(config)# ip domain-name mydomain.com Crypto key generate rsa: Habilite el servidor SSH para la autenticacin remota y local en el switch y genera la clave rsa encriptada. Switch(config)# crypto key generate rsa Cuando genera claves RSA, se le indica que ingrese una longitud de mdulo. Cisco recomienda utilizar un tamao de mdulo de 1024 bits. Una longitud de mdulo ms larga puede ser ms segura, pero demora ms en generar y utilizar. Regrese al modo EXEC privilegiado utilizando el comando end. Show ip ssh: Muestra el estado del servidor ssh. Switch# Show ip ssh Show ssh: Muestra el estado del servidor ssh. Switch# Show ssh Crypto key zeroize rsa: Elimina la clave rsa. Switch(config)# crypto zeroize rsa 71. Configuracin del servidor Ssh.

Ip ssh version (1| 2): Configura el switch para ejecutar una versin ssh. Switch(config)# ip ssh version 1 Switch(config)# ip ssh version 2 Ip ssh timeout (segundo): Especifica el tiempo muerto para que se conecte por ssh. Switch(config)# ip ssh timeout 100 Ip ssh authentication-reties(numero): Especifica el nmero de veces que el cliente puede intentar acceder. Switch(config)# ip ssh authentication-reties 4 Verificar con Show ip ssh o Show ssh. Transport input ssh: Se usa en el modo vty y permite solo trafic ssh. Switch(config-line)# transport input ssh 52. Ataques de suplantacin de identidad. El snooping DHCP es una funcin que determina cules son los puertos de switch que pueden responder a solicitudes de DHCP. Los puertos se identifican como confiables o no confiables. Los puertos confiables pueden recibir todos los mensajes de DHCP, los no confiables slo pueden recibir solicitudes. Los puertos confiables de los hosts se alojan en el servidor de DHCP o pueden ser un enlace hacia dicho servidor. Si un dispositivo malicioso de un puerto no confiable intenta enviar un paquete de respuesta de DHCP a la red, el puerto se desactiva. Esta funcin puede unirse con las opciones de DHCP donde la informacin del switch, como el ID de puerto o la solicitud de DHCP pueden insertarse en el paquete de solicitudes de DHCP. Los puertos no confiables son aquellos que no estn explcitamente configurados como confiables. Se construye una tabla enlazada de DHCP para los puertos no confiables. Cada entrada contiene una direccin MAC cliente, una direccin IP, un tiempo de arrendamiento, un nmero de VLAN y una ID de puerto registrados como clientes que realizan solicitudes de DHCP. Se utiliza entonces la tabla para filtrar el trfico de DHCP subsiguiente. Desde la perspectiva del snooping en DHCP, los puertos de acceso no confiables no deben enviar ninguna respuesta a servidores DHCP. Ip dhcp snooping: Habilita el snooping, se usa en los switch. Switch(config)# ip dhcp snooping Ip dhcp snooping vlan (numero): Habilita el snooping para esa vlan, se usa en los switch. Switch(config)# ip dhcp snooping vlan 20 Ip dhcp snooping limit rate (rate): Limita la tasa a la que el atacante puede enviar solicitud al servidor, se usa en los switch. Switch(config)# ip dhcp snooping limit rate 2 Ip dhcp snooping trust: Define el puerto como confiable o no, se usa en los switch. Switch(config)# ip dhcp snooping trust 53. Configurar seguridad en los puertos. Interface range (tipo) (numero) (numero): Nos permite configurar un rango de interfaces al mismo tiempo. Switch(config-if)# interface range fa0/1 - 24 Switchport port-security: Activa la seguridad del puerto, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport port-security

Switchport port-security maximum (numero): Establece el nmero mximo de direcciones seguras, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport port-security maximum 50 Switchport port-security mac-address sticky: Activa el aprendizaje sin modificaciones, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport port-security mac-addess sticky Switchport port-security mac-address (direccin mac): se agrega esa direccin a la tabla de direcciones mac estaticas, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport port-security mac-addess 00a0.1128.4465 Switchport port-security shutdown: Desconecta la seguridad del puerto, se ejecuta en el modo de interfaz del switch, es vital para la seguridad. Switch(config-if)# switchport port-security shutdown Switchport port-security violation protect: Bloquea el trfico en caso de violacin, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport port-security violation protect No switchport port-security mac-address sticky: Desactiva el aprendizaje sin modificaciones, se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport port-security mac-addess sticky No switchport port-security mac-address (direccin mac): Elimina esa direccin a la tabla de direcciones mac estaticas, se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport port-security mac-addess 00a0.1128.4465 Show port-security interface (tipo) (numero): Muestra la seguridad de ese puerto del switch. Switch# Show port-security interface fastethernet 0/18 Show port-security address: Muestra la tabla de direcciones mac seguras de ese switch. Switch# Show port-security address 54. Configuracin de modo de voz. Mls qos trust cos: Garantiza que el trafico de voz, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# mls qos trust cos Switchport voice vlan (numero): Identifica una vlan como voz, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport voice vlan 150 55. Enlace troncal. Switchport mode trunk: Define una interfaz como enlace troncal segn IEEE 802.1Q, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport mode trunk Switchport trunk native vlan (numero): Configura una vlan para que sea la nativa, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport trunk native vlan 20 No switchport trunk native vlan: reestablece la vlan nativa en la vlan 1, se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport trunk native vlan

Switchport access trunk allowed vlan add (numeros): Admite el acceso entre puertos troncales, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport access trunk allowed vlan add 2,4 Switchport access trunk allowed vlan (numeros): Agrega vlan a un enlace troncal, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport access trunk allowed vlan 2,4,20 No switchport trunk allowed vlan: reestablece todas las vlans configuradas en la interfz del enlace troncal, se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport trunk allowed vlan Show interfaces trunk: Verifica el estado de los enlaces troncales. Switch# Show interfaces trunk Show interface (tipo) (numero) switchport: Verifica el enlace troncal. Switch# Show interface fastethernet 0/18 switchport 56. modo de enlace troncal. Activado (de manera predeterminada) El puerto del switch enva peridicamente tramas de DTP, denominadas notificaciones, al puerto remoto. El comando utilizado es switchport mode trunk. El puerto de switch local notifica al puerto remoto que est cambiando dinmicamente a un estado de enlace troncal. Luego, el puerto local, sin importar la informacin de DTP que el puerto remoto enva como respuesta a la notificacin, cambia al estado de enlace troncal. El puerto local se considera que est en un estado de enlace troncal (siempre activado) incondicional. Dinmico automtico El puerto del switch enva peridicamente tramas de DTP al puerto remoto. El comando utilizado es switchport mode dynamic auto. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales pero no solicita pasar al estado de enlace troncal. Luego de una negociacin de DTP, el puerto local termina en estado de enlace troncal slo si el modo de enlace troncal del puerto remoto ha sido configurado para estar activo o si es conveniente. Si ambos puertos en los switches se configuran en automtico, no negocian para estar en un estado de enlace troncal. Negocian para estar en estado de modo de acceso (sin enlace troncal). Switchport mode dynamic auto: Configura un puerto como dinmico y si ambos puertos son dinmicos son inactivos, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport mode dynamic auto Las tramas de DTP convenientes y dinmicas Las tramas de DTP se envan peridicamente al puerto remoto. El comando utilizado es switchport mode dynamic desirable. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales y solicita al puerto de switch remoto pasar al estado de enlace troncal. Si el puerto local detecta que el remoto ha sido configurado en modo activado, conveniente o automtico, el puerto local termina en estado de enlace troncal. Si el puerto de switch remoto est en modo sin negociacin, el puerto de switch local permanece como puerto sin enlace troncal. Switchport mode dynamic desirable: Configura un puerto como dinmico, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport mode dynamic desirable Desactivacin del DTP Puede desactivar el DTP para el enlace troncal para que el puerto local no enve tramas de DTP al puerto remoto. Utilice el comando switchport nonegotiate. Entonces el puerto local se considera que est en un estado de enlace troncal incondicional. Utilice esta caracterstica cuando necesite configurar un enlace troncal con un switch de otro proveedor.

Switchport nonegotiable: Desactiva el dtp para el enlace troncal y dicho puerto no realiza envio al puerto remoto, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport nonegotiable Show dtp interface: Determina las configuraciones dtp actuales. Switch# Show dtp interface 57. Configuracin de una vlan. Vlan (numero): Crea una vlan, el nmero identifica dicha vlan. Switch(config)# vlan 20 No vlan (numero): Elimina una vlan en especfico. Switch(config)# no vlan 20 Vlan (numero de vlan,): Permite crear varias vlan en un solo paso. Switch(config)# vlan 20,30,40 Switch(config)# vlan 20-40 Name (nombre vlan): Asigna un nombre a la vlan. Switch(config)# name estudiante Show vlan brief: Verifica la configuracin de las vlan. Switch# Show vlan brief 58. Verificacin de las vinculaciones de puerto y de las VLAN Show vlan: Muestra las vlan actuales. Switch# Show vlan Show vlan id (numero de vlan): Muestra la informacin sobre esa vlan con ese nmero. Switch# Show vlan id 20 Show vlan name (nombre de vlan): Muestra la informacin sobre esa vlan con ese nombre. Switch# Show vlan name estudiante Show vlan summary: Muestra el resumen de las vlan. Switch# Show vlan summary Show interfaces vlan (numero): Muestra la informacin sobre esa vlan con ese nmero. Switch# Show interfaces vlan 20 Show interfaces switchport: Muestra la informacin sobre el estado de la interfaz. Switch# Show interfaces switchport Show interfaces vlan (numero) switchport: Muestra la informacin detallada sobre la vlan. Switch# Show interfaces vlan 20 switchport 59. VTP El VTP permite a un administrador de red configurar un switch de modo que propagar las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en la funcin de servidor del VTP o de cliente del VTP. El VTP slo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP permite al administrador de red realizar cambios en un switch que est configurado como servidor del VTP. Bsicamente, el servidor del VTP distribuye y sincroniza la informacin de la VLAN a los switches habilitados por el VTP a travs de la red conmutada, lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias en las

configuraciones. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN denominada vlan.dat. Show vtp status: Muestra el estado del vtp. Switch# Show vtp status Show vtp password: Verifica la contrasea vtp. Switch# Show vtp password Vtp pruning: Habilita la depuracin del vtp. Switch# vtp pruning Vtp domain (nombre del dominio): Le asigna un nombre de dominio a ese pool de vtp, se debe ejecutar en cada switch sin importar el modo que tengan. Switch(config)# vtp domain cisco Vtp password (clave): Le asigna una clave de dominio a ese pool de vtp, se debe ejecutar en cada switch sin importar el modo que tengan. Switch(config)# vtp password ccna Vtp version (1|2): Le asigna la versin a ese pool de vtp, se debe ejecutar en cada switch sin importar el modo que tengan. Switch(config)# vtp version 1 Switch(config)# vtp version 2 No vtp domain: Elimina el dominio a ese pool de vtp. Switch(config)# no vtp domain No vtp password :Elimina la clave a ese pool de vtp. Switch(config)# no vtp password No vtp version :Elimina la versin pool de vtp, y coloca la predeterminada que es la versin 1. Switch(config)# no vtp version Vtp mode Server: Configura el switch para que use el modo servidor y pueda crear, modificar o eliminar vlans. Switch(config)# vtp mode Server Vtp mode client: Configura el switch para que use el modo cliente y solo pueda ver las vlans. Switch(config)# vtp mode client Vtp mode transparent: Configura el switch para que use el modo transparente y pueda las vlans, pero ademas puede crear, modificar o eliminar vlans que solo se pueden ver en esa subred. Switch(config)# vtp mode transparent Show vtp counters: Verifica que el vtp realice las publicaciones. Switch# Show vtp counters 60. STP spanning-tree. Spanning-tree cost (numero): Configura el costo en una interfaz, se ejecuta en el modo de interfaz del switch. Switch(config-if)# spanning-tree cost 25 No spanning-tree cost: Reestablece el costo a su valor predeterminado en una interfaz, se ejecuta en el modo de interfaz del switch. Switch(config-if)# no spanning-tree cost Show spanning-tree: Verifica el costo del puerto y de ruta hacia el puente raz.

Switch# Show spanning-tree Show spanning-tree detail: Verifica el costo del puerto y de ruta hacia el puente raz. Switch# Show spanning-tree detail 61. Configuracin del BID El ID de puente (BID) se utiliza para determinar el puente raz de una red. Este tema describe cmo se compone un BID y cmo configurarlo en un switch para ejercer influencia en el proceso de eleccin y asegurar que se les asigne la funcin de puente raz a switches especficos. Cuando un switch especfico se transforma en puente raz, el valor de prioridad de puente debe ajustarse para asegurar que sea menor que los valores de prioridad de puente de todos los otros switches de la red. Spanning-tree vlan (numero) root primary: Asegura que el switch tenga el menor valor de prioridad par el puente. Switch(config)# spanning-tree vlan 20 root primary Spanning-tree vlan (numero) root secundary: Asegura que el switch tenga un puente raz alternativo. Switch(config)# spanning-tree vlan 20 root secundary Spanning-tree vlan (numero) priority (valor): Asegura que el switch tenga el menor valor de prioridad par el puente, pero este se crea manual. Switch(config)# spanning-tree vlan proirity 24576 Verifique los resultados con Show spanning-tree. Spanning-tree port-priority (valor): Se configura el valor de prioridad para la interfaz. Switch(config)# spanning-tree port-proirity 112 Spanning-tree vlan (numero) root primary diameter (valor): Configura un diametro de red distinto en stp. Switch(config)# spanning-tree vlan 20 root primary diameter 5 62. Portfast. PortFast es una tecnologa de Cisco. Cuando un switch de puerto configurado con PortFast se establece como puerto de acceso, sufre una transicin del estado de bloqueo al de enviar de manera inmediata, saltando los pasos tpicos de escuchar y aprender. Puede utilizarse PortFast en puertos de acceso, conectados a una nica estacin de trabajo o servidor, para permitir que dichos dispositivos se conecten a la red de manera inmediata sin esperar la convergencia del rbol de expansin. Si una interfaz configurada con PortFast recibe una trama de BPDU, spanning tree puede colocar el puerto en estado de bloqueo mediante una funcin denominada proteccin de BPDU. Spanning-tree portfost: Configura portfast en un puerto del switch. Switch(config-if)# spanning-tree portfast No spanning-tree portfost: Deshabilita portfast en un puerto del switch.no if)# no spanning-tree portfast Verificar con Show running-config. 63. PVST + rapido Cisco desarroll PVST+ para que una red pueda ejecutar una instancia de STP para cada VLAN de la red. Con PVST+ puede bloquearse ms de un enlace troncal en una VLAN y puede implementarse la carga compartida. Sin embargo, implementar PVST+ implica que todos los switches de la red se comprometan con la convergencia de la red y los puertos de switch deben Switch(config-

ajustarse al ancho de banda adicional utilizado para cada instancia de PVST+ a fin de poder enviar sus propias BPDU. PVST+ rpido es una implementacin de Cisco de RSTP. Admite spanning tree para cada VLAN y es la variante rpida de STP para utilizar en redes de Cisco. La topologa de la figura posee dos VLAN: 10 y 20. La configuracin final implementar PVST+ rpido en el switch S1, que es el puente raz. Spanning-tree mode rapid-pvst: Configurael modo rapid-pvst en un switch. Switch(config)# spanning-tree mode rapid-pvst Spanning-tree link-type point-to-point: Especifica que el tipo de enlace es punto a punto. Switch(config)# spanning-tree link-type point-to-point Clear spanning-tree detected-protocolos: Borra todos los stp o spanning-tree detectados. Switch# spanning-tree detected-protocols Debug spanning-tree events: Activa la depuracin para spanning-tree. Switch# debug spanning-tree events Show spanning-tree active: Verifica los detalles de spanning-tree para las interfaces activas. Switch# Show spanning-tree active Show spanning-tree vlan (numero): Verifica la configuracin spanning-tree para esa vlan. Switch# Show spanning-tree vlan 20 64. Inter vlan. Interface (tipo) (numero).(numero): Crea una subinterfaz para ser usada con vlan. Router(config)# interface fastethernet 0/0.20 Encapsulation dot1q (numero de vlan): Hace que la subinterfaz creada funcione para esa vlan, se ejecuta en el modo de subinterfaz. Router(config-subif)# encapsulation dot1q 20 Ip address (direccin ip) (mascara de subred): asigna la direccin y la mascara a una, se ejecuta en el modo de subinterfaz. Router(config-subif)# ip address 10.17.20.1 255.255.255.0 65. Configuracin de punto de acceso inalmbrico (Linksys WRT300N). Asegrese de que su PC est conectada al punto de acceso mediante una conexin por cable y el acceso a la utilidad web con un explorador Web. Para acceder a la utilidad basada en la web del punto de acceso, inicie Internet Explorer o Netscape Navigator e ingrese la direccin IP predeterminada del WRT300N, 192.168.1.1, en el campo direccin. Presione la tecla Enter. Aparece una pantalla que le pide su nombre de usuario y contrasea. Deje el campo Nombre de usuario en blanco. Ingrese admin en el campo Contrasea. sta es la configuracin predeterminada para un Linksys WRT300N. Si ya se configur el dispositivo, el nombre de usuario y la contrasea pueden haber cambiado. Haga clic en Aceptar para continuar. Para una configuracin bsica de red, utilice las siguientes pantallas, como se muestra cuando hace clic en los botones Configuracin, Administracin, e Inalmbrico en la figura: Configuracin - Ingrese la configuracin bsica de red (direccin IP). Administracin - Haga clic en la etiqueta Administracin y luego seleccione la pantalla de Administracin La contrasea predeterminada es admin. Para proteger el punto de acceso, cambie la contrasea predeterminada. Inalmbrico - Cambie el SSID predeterminado en la etiqueta de Configuracin inalmbrica bsica . Seleccione el nivel de seguridad en la etiqueta de Seguridad inalmbrica y complete las opciones para el modo de seguridad elegido.

Realice los cambios necesarios dentro de la utilidad. Cuando termine de realizar los cambios a la pantalla, haga clic en el botn Guardar cambios , o haga clic en el botn Cancelar cambios para deshacer sus cambios. Para informacin en una etiqueta, haga clic en Ayuda. 66. Configuracin de la configuracin inalmbrica bsica La pantalla de Configuracin bsica es la primera pantalla que ve cuando accede a la utilidad basada en la web. Haga clic en la etiqueta Inalmbrica y luego seleccione la etiqueta Configuracin inalmbrica bsica. Modo de red - Si tiene los dispositivos Wireless-N, Wireless-G, y 802.11b en su red, mantenga Mixta, la configuracin predeterminada. Si tiene los dispositivos Wireless-G y 802.11b, seleccione BG-Mixto. Si slo tiene dispositivos Wireless-N, seleccione Wireless-N solamente. Si slo tiene dispositivos Wireless-G, seleccione Wireless-G solamente. Si slo tiene dispositivos Wireless-B, seleccione Wireless-B solamente. Si quiere desactivar el networking, seleccione Deshabilitar. Nombre de la red (SSID) - El SSID es el nombre de red compartido entre todos los puntos en la red inalmbrica. El SSID debe ser idntico para todos los dispositivos en la red inalmbrica. Distingue entre maysculas y minsculas, y no debe exceder los 32 caracteres (utilice cualquier carcter en el teclado). Para mayor seguridad, debe cambiar el SSID predeterminado (linksys) a un nombre nico. Broadcast SSID - Cuando los clientes inalmbricos inspeccionan el rea local para buscar redes inalmbricas para asociarse, detectan el broadcast del SSID mediante el punto de acceso. Para transmitir el SSID, mantenga Habilitado, que es la configuracin predeterminada. Si no quiere transmitir el SSID, seleccione Deshabilitado. Cuando termine de realizar los cambios a esta pantalla, haga clic en el botn Guardar cambios , o haga clic en el botn Cancelar cambios para deshacer sus cambios. Para mayor informacin, haga clic en Ayuda. Banda de radio - Para un mejor rendimiento en una red que utiliza dispositivos Wireless-N, Wireless-G, y Wireless-B, mantenga el Auto predeterminado. Para dispositivos Wireless-N, nicamente, seleccione Ancho - Canal 40MHz. Para networking, nicamente, Wireless-G y Wireless-B, seleccione Estndar - Canal 20MHz. Canal ancho. Si seleccion Ancho - Canal 40MHz para la configuracin de la Banda de radio, esta configuracin est disponible para su canal Wireless-N principal. Seleccione cualquier canal del men desplegable. Canal estndar. Seleccione el canal para networking Wireless-N, Wireless-G y Wireless-B. Si seleccion Ancho - canal 40MHz para la configuracin de la Banda de radio, el canal estndar es un canal secundario para Wireless-N. 67. Configuracin de seguridad Modo seguridad - Seleccione el modo que quiera utilizar: PSK-Personal, PSK2-Personal, PSKEmpresa, PSK2-Empresa, RADIUS, o WEP. Modo Parmetros - Cada uno de los modos PSK y PSK2 tiene parmetros que puede configurar. Si selecciona la versin de seguridad PSK2-Empresa, debe tener un servidor RADIUS adjunto a su punto de acceso. Si tiene esta configuracin, necesita configurar el punto de acceso para que apunte al servidor RADIUS. Direccin IP del servidor RADIUS - Ingrese la direccin IP del servidor RADIUS. Puerto del servidor RADIUS - Ingrese el nmero de puerto utilizado por el servidor RADIUS. De manera predeterminada, es 1812. Encriptacin - Seleccione el algoritmo que quiere utilizar, AES o TKIP. (AES es un mtodo de encriptacin ms slido que TKIP.) Clave precompartida - Ingrese la clave compartida por el router y sus otros dispositivos de red. Debe tener entre 8 y 63 caracteres. Renovacin de la clave - Ingrese el perodo de renovacin de la clave, que le dir al router con qu frecuencia debe cambiar las claves de encriptacin.

Cuando termine de realizar los cambios a esta pantalla, haga clic en el botn Guardar cambios , o haga clic en el botn Cancelar cambios para deshacer sus cambios. 68. Busque los SSID Paso 1. En la barra de herramientas de la bandeja del sistema de Microsoft Windows XP, ubique el cono de conexin en red similar al que se muestra en la figura. Haga doble clic en el cono para abrir el cuadro de dilogo de Conexiones de red. Paso 2. Haga clic en el botn Ver redes inalmbricas en el cuadro de dilogo. Paso 3. Observe las redes inalmbricas que puede detectar su NIC inalmbrico. Si tiene una WLAN que no puede verse en la lista de redes, puede que tenga deshabilitada el broadcast SSID en el punto de acceso. Si este el caso, debe ingresar manualmente el SSID. 69. Seleccione el protocolo de seguridad inalmbrica Luego de haber configurado su punto de acceso para autenticar clientes con un tipo de seguridad slida, debe coincidir la configuracin del cliente con los parmetros del punto de acceso. Los siguientes pasos describen cmo configurar los parmetros de seguridad de su red inalmbrica en el cliente: Paso 1. Haga doble clic en el cono de conexiones de red en la bandeja del sistema de Microsoft Windows XP. Paso 2. Haga clic en el botn Propiedades en el cuadro de dilogo Estado de conexiones de red inalmbricas. Paso 3. En el cuadro de dilogo Propiedades, haga clic en la etiqueta Redes inalmbricas. Paso 4. En la etiqueta Redes inalmbricas, haga clic en el botn Agregar. Adems, podr guardar perfiles inalmbricos mltiples con diferentes parmetros de seguridad, lo que le permite conectarse rpidamente a las WLAN que pueda utilizar regularmente. Paso 5. En el cuadro de dilogo de Propiedades de red inalmbrica, ingrese el SSID de la WLAN que quiere configurar. Paso 6. En el cuadro de clave de red inalmbrica, seleccione su mtodo de autenticacin preferido del men desplegable Autenticacin de red. Se prefieren WPA2 y PSK2 por su solidez. Paso 7. Seleccione el mtodo de Encriptacin de datos del men desplegable. Recuerde que el AES es un cdigo ms slido que TKIP, pero debe coincidir con la configuracin de su punto de acceso aqu en su PC. Luego de seleccionar el mtodo de encriptacin, ingrese y confirme la Clave de red. Nuevamente, ste es un valor que debe ingresar en el punto de acceso. Paso 8. Haga clic en Aceptar. 70. Verifique la conectividad a la LAN inalmbrica Con las configuraciones establecidas para el punto de acceso y el cliente, el prximo paso es confirmar la conectividad. Esto se realiza enviando un ping a los dispositivos en la red. Abra la ventana peticin de entrada del comando DOS en la PC. Trate de hacer ping a una direccin IP conocida para el dispositivo en la red. 71. Un enfoque sistemtico a la resolucin de problemas de WLAN Paso 1 - Eliminar la PC del usuario como origen del problema. Intente determinar la severidad del problema. Si no hay conectividad, compruebe lo siguiente: Confirme la configuracin de la red en la PC mediante el comando ipconfig. Verifique que la PC recibi una direccin IP a travs de DHCP o est configurada con una direccin IP esttica. Confirme que el dispositivo puede conectarse a una red conectada por cable. Conecte el dispositivo a la LAN conectada por cable y enve un ping a una direccin IP conocida. Puede ser necesario intentar un NIC inalmbrico diferente. De ser necesario, recargue los controladores y firmware como sea apropiado para el dispositivo cliente.

Si el NIC inalmbrico del cliente funciona, compruebe el modo seguridad y la configuracin de encriptacin en el cliente. Si las configuraciones de seguridad no concuerdan, el cliente no podr acceder a la WLAN. Si la PC del usuario funciona pero lo hace con poco rendimiento, compruebe lo siguiente: Cun lejos est la PC del punto de acceso? La PC est fuera del rea de cobertura (BSA) planeada? Compruebe la configuracin de canal en el cliente. El software cliente debe detectar el canal apropiado siempre y cuando el SSID sea correcto. Compruebe la presencia de otros dispositivos en el rea que operen en la banda de 2,4 GHz. Ejemplos de otros dispositivos son los telfonos inalmbricos, monitores de beb, hornos de microondas, sistemas de seguridad inalmbricos y puntos de acceso no autorizados potenciales. Los datos de estos dispositivos pueden causar interferencia en la WLAN y problemas de conexin intermitente entre un cliente y un punto de acceso. Paso 2 - Confirme el estado fsico de los dispositivos. Todos los dispositivos estn en su lugar? Considere un tema de seguridad fsica posible. Hay energa en todos los dispositivos y estn encendidos? Paso 3 - Inspeccione los enlaces. Inspeccione los enlaces entre los dispositivos conectados por cable buscando conectores daados o que no funcionen o cables faltantes. Si la planta fsica est ubicada correctamente, utilice la LAN conectada por cables para ver si puede hacer ping a los dispositivos, incluido el punto de acceso. Si an falla la conectividad en este punto, probablemente hay algo mal con el punto de acceso o su configuracin. Mientras soluciona problemas en una WLAN, se recomienda un proceso de eliminacin que trabaje desde posibilidades fsicas a las relacionadas con las aplicaciones. Cuando alcance el punto donde ya elimin la PC del usuario como problema y tambin confirm el estado fsico de los dispositivos, comience a investigar el rendimiento del punto de acceso. Compruebe el estado de energa del punto de acceso. Cuando se confirm la configuracin del punto de acceso, si la radio contina fallando, intente conectarse a otro punto de acceso. Puede intentar instalar nuevos controladores de radio y firmware, como se explica a continuacin. 72. Actualizar el Firmware del punto de acceso Precaucin: No actualice el firmware a menos que experimente problemas con el punto de acceso o que el nuevo firmware tenga una caracterstica que quiera utilizar. El firmware para un dispositivo Linksys, como el utilizado en las prcticas de laboratorio de este curso, se actualiza con una utilidad basada en la web. Siga las siguientes instrucciones: Paso 1. Descargue el firmware desde la web. Para un Linksys WTR300N, dirjase a http://www.linksys.com. Paso 2. Extraiga el archivo del firmware en su computadora. Paso 3. Abra la utilidad basada en la web y haga clic en la etiqueta Administracin. Paso 4. Seleccione la etiqueta Actualizacin de firmware. Paso 5. Ingrese la ubicacin del archivo de firmware o haga clic en el botn Explorar para encontrar el archivo. Paso 6. Haga clic en el botn Iniciar actualizacin y siga las instrucciones. 73. Configuracin del canal incorrecto. Si los usuarios informan que existen problemas de conectividad en el rea entre los puntos de acceso en un conjunto de servicios extendidos WLAN, puede haber un problema de configuracin de canal. La mayora de las WLAN operan en la banda de 2,4 GHz, que puede tener hasta 14 canales, cada uno ocupando un ancho de banda de 22 MHz. La energa no est distribuida en forma pareja en los 22 MHz, sino que el canal es ms fuerte en su frecuencia central y la energa disminuye hacia los bordes del canal. El concepto de energa menguante en un canal se muestra en la lnea curva utilizada para indicar cada canal. El punto alto en el medio de cada canal es el

punto de mayor energa. La figura provee una representacin grfica de los canales en la banda de 2,4 GHz. Una explicacin completa de la manera en que la energa se dispersa a travs de las frecuencias en un canal excede el alcance de este curso. Puede producirse interferencia cuando hay una superposicin de canales. Es peor si los canales se superponen cerca del centro de las frecuencias, pero, incluso si la superposicin es menor, las seales interferirn una con la otra. Establezca los canales a intervalos de cinco canales, como canal 1, canal 6 y canal 11. 74. Resolver el radio de punto de acceso y temas de firmware Resolver la interferencia RF La configuracin incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. Los administradores de WLAN pueden controlar la interferencia causada por la configuracin de canal con buen planeamiento, incluida la distancia apropiada entre canales. Se pueden hallar otros orgenes de interferencia RF alrededor del espacio de trabajo o en el hogar. Tal vez haya experimentado la interrupcin tipo lluvia de una seal de televisin cuando alguien cercano al televisor utiliza una aspiradora. Dicha interferencia puede ser moderada con un buen planeamiento. Por ejemplo: planee ubicar los hornos de microondas lejos de los puntos de acceso y clientes potenciales. Desafortunadamente, el rango total de problemas de interferencia RF posible no puede planearse porque simplemente hay demasiadas posibilidades. El problema con dispositivos como los telfonos inalmbricos, monitores de beb y hornos de microondas, es que no son parte de un BSS, por lo que no compiten por el canal, simplemente lo utilizan. Cmo puede descubrir qu canales en un rea son los ms congestionados? En un ambiente WLAN pequeo, intente configurar su punto de acceso WLAN al canal 1 u 11. Muchos artculos, como los telfonos inalmbricos, operan en el canal 6. Relevamientos del sitio En ambientes ms congestionados, se puede necesitar un relevamiento del sitio. A pesar de no conducir relevamientos del sitio como parte de este curso, debe saber que hay dos categoras de relevamientos del sitio: manual y asistida por utilidades. Los relevamientos manuales del sitio pueden incluir evaluacin del sitio seguido por un relevamiento del sitio ms profundo asistido por utilidades. Una evaluacin de sitio involucra la inspeccin del rea con el objetivo de identificar temas potenciales que pueden tener un impacto en la red. Especficamente, busque la presencia de WLAN mltiples, estructuras de edificio nicas, como pisos abiertos y atrios, y grandes variaciones de utilizacin de cliente, como aquellas causadas por las diferencias en niveles de turnos de personal de da y de noche. Hay muchos enfoques para realizar los relevamientos del sitio asistidos por utilidades. Si no tiene acceso a las herramientas dedicadas al relevamiento del sitio, como Airmagnet, puede montar puntos de acceso en trpodes y establecerlos en ubicaciones que cree son apropiadas y de acuerdo con el plan proyectado del sitio. Con los puntos de acceso montados, puede moverlos en las instalaciones mediante un medidor de relevamientos del sitio en la utilidad WLAN de cliente de su PC, como se muestra en la captura de pantalla 1 en la figura. Alternativamente, existen herramientas sofisticadas que le permiten entrar a un plano de planta de las instalaciones. Puede entonces iniciar un registro de las caractersticas RF del sitio, que luego se muestran en el plano de planta, a medida que se mueve a travs de las instalaciones con su computadora porttil inalmbrica. Un ejemplo del resultado de un relevamiento del sitio Airmagnet se muestra en la captura de pantalla 2 en la figura.

Parte de la ventaja de realizar relevamientos del sitio asistidos por utilidades es que la actividad RF en los diferentes canales de las bandas sin licencia (900 MHz, 2,4 GHz, y 5 GHz) se documenta y luego el usuario puede elegir los canales para su WLAN, o al menos identificar las reas de actividad RF alta y tomar las precauciones necesarias. Identificar problemas de mala ubicacin de puntos de acceso En este tema, aprender cmo identificar cundo un punto de acceso est mal ubicado y cmo ubicarlo correctamente en una empresa pequea o mediana. Pudo haber experimentado una WLAN que simplemente no pareca funcionar como debera. Tal vez pierda constantemente la asociacin con un punto de acceso, o su transferencia de datos es mucho menor a lo que debera ser. Incluso puede haber realizado un paseo rpido por las instalaciones para confirmar que realmente puede ver los puntos de acceso. Una vez confirmado que estn all, se pregunta por qu el servicio sigue siendo pobre. Existen dos problemas importantes de implementacin que pueden producirse con la ubicacin de los puntos de acceso: La distancia que separa los puntos de acceso es demasiada como para permitir la superposicin de cobertura. La orientacin de la antena de los puntos de acceso en los vestbulos y esquinas disminuye la cobertura. Ubique el punto de acceso de la siguiente manera: Confirme la configuracin de energa y rangos operacionales de los puntos de acceso y ubquelos para un mnimo de 10 a 15% de superposicin de celdas, como aprendi anteriormente en este captulo. Cambie la orientacin y posicin de los puntos de acceso: Posicione los puntos de acceso sobre las obstrucciones. Posicione los puntos de acceso en forma vertical, cerca del techo en el centro de cada rea de cobertura, de ser posible. Posicione los puntos de acceso en las ubicaciones donde se espera que estn los usuarios. Por ejemplo: las salas grandes son una mejor ubicacin para los puntos de acceso que un vestbulo. Algunos detalles especficos adicionales concernientes a la ubicacin del punto de acceso y de la antena son los siguientes: Asegrese de que los puntos de acceso no estn montados a menos de 7,9 pulgadas (20 cm) del cuerpo de cualquier persona. No monte el punto de acceso dentro de un radio de 3 pies (91,4 cm) de obstrucciones metlicas. Instale el punto de acceso lejos de hornos de microondas. Los hornos de microondas operan en la misma frecuencia que los puntos de acceso y pueden causar interferencia en la seal. Siempre monte el punto de acceso de manera vertical (parado o colgando). No monte el punto de acceso fuera de los edificios. No monte el punto de acceso en las paredes perimetrales de edificios, a menos que se desee cobertura fuera de ste. Cuando monte un punto de acceso en la esquina derecha de un vestbulo con interseccin a la derecha, hgalo a un ngulo de 45 hacia ambos vestbulos. Las antenas internas de los puntos de acceso no son omnidireccionales y cubren un rea mayor si se los monta de esa manera. 75. Encapsulacin HDLC. Es el mtodo de encapsulacin predeterminado que utilizan los dispositivos Cisco en las lneas seriales sncronas. Encapsulation hdlc: Cambia el metodo de encapsulacin a hdlc en una interfaz serial.

Router(config-if)# encapsulation hdlc

76. Estados de una interfaz.


Serial x is up, line protocol is up: Esta es la condicin de lnea de estado adecuada. Serial x is down, line protocol is down (DTE mode): 1. El router no detecta una seal de CD, lo que significa que el CD no est activo. 2. Se ha producido un problema con el proveedor de servicios de portadora WAN, lo que significa que la lnea est inactiva o no est conectada a las CSU/DSU. 3. El cableado es defectuoso o incorrecto. 4. Se ha producido una falla de hardware (CSU/DSU). Solucin: 1. Verifique los LED de las CSU/DSU para ver si el CD est activo o inserte una caja de conexiones en la lnea para verificar la seal de CD. 2. Consulte la documentacin de instalacin de hardware para verificar que se est utilizando el cable y la interfaz correctos. 3. Inserte una caja de conexiones y revise todos los conductores de control. 4. Pngase en contacto con el servicio de lnea arrendada u otro servicio de portadora para ver si hay un problema. 5. Reemplace las piezas defectuosas. 6. Si cree que hay un hardware de router defectuoso, cambie la lnea serial a otro puerto. Si la conexin se activa, la interfaz conectada anteriormente tiene un problema. Serial x is up, line protocol is down (DTE mode): 1. Un router local o remoto est mal configurado. 2. El router remoto no est enviando mensajes de actividad. 3. Se ha producido un problema de servicio de portadora o de lnea arrendada, lo que significa que hay una lnea con exceso de ruido o un switch mal configurados o con fallas. 4. Se ha producido un problema de temporizacin en el cable, lo que significa que la transmisin externa del reloj serial (SCTE, Serial Clock Transmit External) no est configurada en las CSU/DSU. La SCTE est diseada para compensar el esplazamiento de fase de reloj en los cables largos. Cuando el dispositivo del DCE usa la SCTE, en lugar de su reloj interno, para realizar un muestreo de datos desde el DTE, est ms preparado para tomar una muestra de los datos sin error, aunque se produzca un desplazamiento de fase en el cable. 5. Una CSU/DSU remota o local ha fallado. 6. El hardware del router, que puede ser local o remoto, ha fallado. Solucin: 1. Coloque el mdem, CSU o DSU en el modo loopback local y use el comando show interfaces serial para determinar si el protocolo de lnea se activa. Si se activa el protocolo de lnea, lo ms probable es que exista un problema de proveedor de servicios de portadora WAN o una falla en el router remoto. 2. Si parece que el problema est en el extremo remoto, repita el Paso 1 en el mdem, en la CSU o DSU remoto. 3. Revise todo el cableado. Asegrese de que el cable est conectado a la interfaz correcta, a la CSU/DSU correcta y al punto de terminacin de red del proveedor de servicio de portadora WAN correcto. Use el comando exec show controllers para determinar cul es el cable conectado a cada interfaz. 4. Active el comando exec debug serial interface. 5. Si el protocolo de lnea no se activa en el modo loopback local y si el resultado del comando execdebug serial interface muestra que el contador de mensajes de actividad no aumenta, es posible que haya un problema con el hardware del router. Intercambie el hardware de interfaz del router. 6. Si el protocolo de lnea se activa y si el contador de mensajes de actividad aumenta, el problema no est en el router local. 7. Si se sospecha que existe un hardware del router defectuoso, cambie la lnea serial a un puerto sin usar. Si la conexin se activa, la interfaz conectada anteriormente tiene un problema. Serial x is up, line protocol is down (DCE mode): 1. Falta el comando clockrate interface configuration. 2. El dispositivo DTE no admite o no est configurado para el modo SCTE (temporizacin de terminales). 3. La CSU o DSU remota fall. Solucin: 1. Agregue el comando clockrate interface configuration en la interfaz serial. Sintaxis: frecuencia de reloj bytes por segundo Descripcin de sintaxis: clockrate bps (frecuencia de reloj bytes por segundo): 1200, 2400, 4800, 9600, 19 200, 38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 250 000, 500 000, 800 000, 1 000 000, 1 300 000, 2 000 000, 4 000 000 u 8 000 000. 2. Si parece que el problema est en el extremo remoto, repita el Paso 1 en el mdem, la CSU o DSU remotos. 3. Verifique que se est usando el cable correcto. 4. Si el protocolo de lnea sigue inactivo, es posible que exista una falla de hardware o un problema de cableado. Inserte una caja de conexiones y observe los conductores. 5. Si es necesario, reemplace las piezas defectuosas. Serial x is up, line protocol is up (looped): 1. Existe un bucle en el circuito. El nmero de secuencia del paquete de mensaje de actividad cambia a un nmero aleatorio cuando se detecta inicialmente un bucle. 2. Si se devuelve el mismo nmero aleatorio a travs del enlace, existe un bucle. Solucin: 1. Use el comando exec privilegiado show running-config para buscar cualquier entrada del comando de configuracin de interfaz loopback. 2. Si hay una entrada del comando

de configuracin de interfaz loopback, use el comando de configuracin de interfaz no loopback para quitar el bucle. 3. Si no hay un comando de configuracin de interfaz loopback, examine las CSU/DSU para determinar si estn configuradas en el modo loopback manual. Si es as, desactive el loopback manual. 4. Despus de desactivar el modo loopback en las CSU/DSU, restablezca las CSU/DSU e inspeccione el estado de la lnea. Si el protocolo de lnea se activa, no es necesario realizar otra accin. 5. Si, despus de haber realizado la inspeccin, la CSU o la DSU no se pueden configurar en forma manual, pngase en contacto con el servicio de lnea arrendada u otro servicio de portadora para obtener asistencia para la resolucin de problemas de la lnea. Serial x is up, line protocol is down (disabled): 1. Se produjo un elevado porcentaje de error debido a un problema con el proveedor de servicios WAN. 2. Ha ocurrido un problema con el hardware de la CSU o de la DSU. 3. El hardware (interfaz) del router est daado. Solucin: 1. Resuelva los problemas de la lnea con un analizador serial y una caja de conexiones. Busque el intercambio de seales CTS y DSR. 2. Bucle de CSU/DSU (bucle de DTE). Si el problema persiste, es probable que se trate de un problema de hardware. Si el problema no persiste, es probable que haya un problema con el proveedor de servicio WAN. 3. Si es necesario, elimine el hardware defectuoso (CSU, DSU, switch, router local o remoto). Serial x is administratively down, line protocol is down: 1.La configuracin del router incluye el comando shutdown interface configuration. 2. Existe una direccin IP duplicada. Solucin: 1. Verifique la configuracin del router para buscar el comando shutdown. 2. Use el comando de configuracin de interfaz no shutdown para quitar el comando shutdown. 3. Verifique que no haya direcciones IP idnticas mediante el comando exec privilegiado show running-configo el comando execshow interfaces. 4. Si hay direcciones duplicadas, resuelva el conflicto mediante el cambio de una de las direcciones IP. 77. Resolver problemas con una interfaz serial. Show interfaces serial (numero): Muestra el tipo de encapsulacin y el estado de la interfaz serial. Router# show interfaces serial 0/0/0 Show controllers serial (numero): Determina si el cable conectado a esa interfaz es dce o dte. Router# show controllers serial 0/0/0 Show controllers cbus: Se usa en los router cisco 7000 y ejecuta la misma funcin que controllers serial, adems de ver el controlador cbus para conectar los enlaces. Router# show controllers cbus 78. Encapsulacin PPP. Encapsulation ppp: Cambia el metodo de encapsulacin a ppp en la interfaz serial. Router(config-if)# encapsulation ppp Compress predictor: Permite la compresin de archivos en una interfaz serial, este usa el algoritmo de compresin predictor. Router(config-if)# compress predictor Compress stac: Permite la compresin de archivos en una interfaz serial, este usa el algoritmo de compresin stacker (LZS). Router(config-if)# compress stac Ppp quality (porcentaje): Garantiza que el enlace serial satisfaga el requisito que se establecio, se usa en el modo de interfaz. Router(config-if)# ppp quality 80 Ppp multilink: Permite que un fragmento se envie por varios enlaces a la vez. Router(config-if)# ppp multilink No ppp multilink: Desactiva el multienlace. Router(config-if)# no ppp multilink

Ppp callback acept: Activa una interfaz como un servidor para devolucin de llamada. Router(config-if)# ppp callback acept Ppp callback request: Activa una interfaz como un cliente para devolucin de llamada. Router(config-if)# ppp callback request Show interfaces serial: Muestra estadsticas de todas las interfaces del dispositivo, y se usa para router. Router# show interfaces Debug ppp: Activa la depuracin ppp. Router# debug ppp Undebug all: Desactiva el debug en todos los router. Router# undebug all 79. Codigos LPT Codigo LPT 1 Tipo paquete LPT Configure-Request Descripcin Se enva para abrir o restablecer una conexin PPP. El mensaje Configure-Request contiene una lista de opciones LCP con cambios para los valores de las opciones predeterminadas. Se enva cuando todos los valores de todas las opciones LCP en la ltima solicitud de configuracin recibida son reconocidos y aceptados. Cuando ambos pares PPP envan y reciben acuses de recibo de configuracin, se completa la negociacin LCP. Se enva cuando todas las opciones LCP son reconocidas, pero los valores de algunas opciones no son aceptados. El mensaje Configure-Nak incluye las opciones que producen la falla y sus valores aceptados. Enviado cuando las opciones de LCP no son reconocidas o aceptadas para la negociacin. El mensaje Configure-Reject incluye las opciones no reconocidas o no negociables. Se enva opcionalmente para cerrar la conexin PPP. Se enva en respuesta al mensaje Terminate-Request. Se enva cuando se desconoce el cdigo LCP. Este mensaje incluye el paquete LCP que produce la falla. Se enva cuando la trama PPP contiene un ID de protocolo desconocido. Este mensaje incluye el paquete LCP que produce la falla. El mensaje Protocol-Reject es enviado normalmente por un par PPP en respuesta a un NCP de PPP para un protocolo de LAN no habilitado en el par PPP. Se enva opcionalmente para probar la conexin PPP. Se enva en respuesta a un mensaje Echo-Request. Los mensajes Echo-Request y Echo-Reply de PPP no estn relacionados con los mensajes Echo Request y Echo Reply de ICMP. Se enva opcionalmente para practicar el enlace en la direccin de salida.

Configure-Ack

Configure-Nack

4 5 6 7 8

Configure-Reject Terminate-Request Terminate-Ack Code-Reject Protocol-Reject

9 10

Echo-Request Echo-Reply

11

Discard-Request

80. Resolucin de problemas con PPP Debug ppp packet: Muestra los paquetes ppp enviados y recibidos. Router# debug ppp packet

Debug ppp negotiation: Muestra los paquetes ppp enviados durante el inico ppp y cuando se negocian las opciones. Router# debug ppp negotiation Debug ppp error: Muestra los errores del protocolo y las estadsticas relacionadas con la negociacin y operacin de conexin. Router# debug ppp error Debug ppp authentication: Muestra el protocolo de autenticacin, los intercambios de paquetes chap, y contrasea pap.. Router# debug ppp authentication Debug ppp compression: Muestra el intercambio de conexiones ppp mediante mppc. Router# debug ppp compression Debug ppp cbcp: Muestra los errores del protocolo y estadistica relacionadas con la negociacin de conexiones ppp. Router# debug ppp Cbop. No debug ppp packet: Desactiva el debug para el envio y recibo de paquetes. Router# no debug ppp packet No debug ppp negotiation: Desactiva el debug para la negociacin. Router# no debug ppp negotiation No debug ppp error: Desactiva el debug para los errores. Router# no debug ppp error No debug ppp authentication: Desactiva el debug para la autenticacin. Router# no debug ppp authentication No debug ppp compression: Desactiva el debug para la compresin. Router# no debug ppp compression No debug ppp cbcp: Desactiva el debug para el cbcp. Router# no debug ppp cbcp 81. Analisis del resultado del comando debug ppp packet PPP: resultado de la depuracin PPP. Serial2: nmero de la interfaz asociado con esta informacin de depuracin. (o), S: el paquete que se detect es un paquete saliente. (i), E: el paquete que se detect es un paquete entrante. lcp_slqr(): nombre del procedimiento; LQM en ejecucin, enve un informe de la calidad del enlace (LQR, Link Quality Report). lcp_rlqr(): nombre del procedimiento; LQM en ejecucin, recibi un LQR. input (C021): el router recibi un paquete del tipo de paquete especificado (en hexadecimal). Un valor de C025 indica un paquete de tipo LQM. state = ABIERTO: estado PPP; estado normal es OPEN (ABIERTO). magic = D21B4: el nmero mgico para el nodo indicado. Cuando se indica el resultado, ste es el nmero mgico del nodo en el que se habilita la depuracin. El nmero mgico real depende de si el paquete detectado se indica como E o S. datagramsize = 52: longitud del paquete, incluido el encabezado. code = ECHOREQ(9): identifica el tipo de paquete recibido en forma de cadena y hexadecimal. len = 48: longitud del paquete sin encabezado. id = 3: nmero de identificacin por formato de paquete de protocolo de control de enlace (LCP, Link Control Protocol). pkt type 0xC025: tipo de paquete en hexadecimal. Los paquetes tpicos son C025 para LQM y C021 para LCP.

LCP ECHOREQ (9): solicitud de eco. El valor entre parntesis es la representacin hexadecimal del tipo LCP. LCP ECHOREP (A): respuesta de eco. El valor entre parntesis es la representacin hexadecimal del tipo LCP. 82. Analisis del resultado del comando debug ppp negotiation ppp: enviando CONFREQ, tipo = 4 (CI_QUALITYTYPE), valor = C025/3E8 ppp: enviando CONFREQ, tipo = 5 (CI_MAGICNUMBER), valor = 3D56CAC Indican que el router est tratando de activar el LCP y que utilizar las opciones de negociacin indicadas (protocolo de calidad y nmero mgico). Los campos de valores son los valores de las opciones en s mismas. C025/3E8 se traduce a protocolo de calidad LQM. 3E8 es el periodo de informe (en centsimas de segundo). 3D56CAC es el valor del Nmero mgico para el router. ppp: received config for type = 4 (QUALITYTYPE) acked ppp: received config for type = 5 (MAGICNUMBER) value = 3D567F8 acked (ok) Indican que el otro lado negoci por las opciones 4 y 5, y que solicit y reconoci a ambas. Si el extremo que responde no admite las opciones, el nodo que responde enva un CONFREJ. Si el extremo que responde no acepta el valor de la opcin, ste enva un CONFNAK con el campo de valor modificado. PPP Serial4: state = ACKSENT fsm_rconfack(C021): rcvd id 5 ppp: config ACK received, type = 4 (CI_QUALITYTYPE), value = C025 ppp: config ACK received, type = 5 (CI_MAGICNUMBER), value = 3D56CAC Indican que el router recibi un CONFACK del lado que responde y muestra valores de opcin aceptados. Utilice el campo rcvd id para verificar si el CONFREQ y el CONFACK tienen el mismo campo de id. ppp: ipcp_reqci: returning CONFACK (ok) Indica que el router tiene el enrutamiento de IP habilitado en esta interfaz y que el IPCP NCP negoci satisfactoriamente. 83. Analisis del resultado del comando debug ppp error PPP: resultado de la depuracin PPP. Serial3(i): nmero de la interfaz relacionada con esta informacin de depuracin; indica que ste es un paquete de entrada. rlqr recibe una falla: el receptor no acepta el pedido para negociar la opcin del protocolo de calidad. myrcvdiffp = 159: nmero de paquetes recibidos durante el periodo especificado. peerxmitdiffp = 41091: nmero de paquetes enviados por el nodo remoto durante este periodo. myrcvdiffo = 2183: nmero de octetos recibidos durante este periodo. peerxmitdiffo = 1714439: nmero de octetos enviados por el nodo remoto durante este periodo. umbral = 25: porcentaje de error mximo aceptable en esta interfaz. Este porcentaje se calcula con el valor de umbral ingresado en el comando ppp quality percentage de configuracin de la interfaz. Un valor de nmero 100 menos es el porcentaje de error mximo. En este caso, se ingres el nmero 75. Esto significa que el router local debe mantener un porcentaje mnimo de error de 75 o el enlace PPP se cerrar. OutLQRs = 1: actual nmero de secuencia del envo LQR del router local. LastOutLQRs = 1: ltimo nmero de secuencia que el lado del nodo remoto ha visto desde el nodo local. 84. Configuracin de PPP con autenticacin. Ppp authentication chap pap: Habilita la autenticacin chap y pap en una interfaz serial, pero primero realiza la chap. Router(config-if)# ppp authentication chap pap Ppp authentication pap chap: Habilita la autenticacin chap en una interfaz serial, pero primero realiza la pap. Router(config-if)# ppp authentication pap chap

Ppp authentication if-needed: Hace que no se realice ni autenticacin chap ni pap si el usuario ya ha proporcionado la autenticacin y se usa solo en interfaces asincronas, es opcional. Router(config-if)# ppp authentication if-needed Ppp authentication (lista de nombres): Especifica el nombre de una lista de metodos tacast, es opcional. Router(config-if)# ppp authentication (lista de nombres) Ppp authentication default: Usado con tacast+ y aaa, es opcional. Router(config-if)# ppp authentication default Ppp authentication callin: Especifica la autenticacin solo en las llamadas entrantes. Router(config-if)# ppp authentication callin 85. Autenticacin con PAP. Ppp authentication pap: Habilita la autenticacin pap en una interfaz serial. Router(config-if)# ppp authentication pap Ppp pap sent-username (nombre) password(clave): Envia su usuario y clave para la sincronizacin pap de esa interfaz. Router(config-if)# ppp pap sent-username R2 password cisco Username (nombre) Password (clave): Indica el nombre de usuario y la clave del router con el que va hacer la sincronizacin, la clave debe ser la misma para todos los router ppp, esto permite que el router remoto se conecte. Router(config)# username R3 password cisco Verifique con show running-config y Show ip interface brief. 86. Autenticacin con CHAP. Ppp authentication chap: Habilita la autenticacin chap en una interfaz serial. Router(config-if)# ppp authentication chap Username (nombre) Password (clave): Indica el nombre de usuario y la clave del router con el que va hacer la sincronizacin, la clave debe ser la misma para todos los router ppp, esto permite que el router remoto se conecte. Router(config)# username R1 password cisco Verifique con show running-config y Show ip interface brief. 87. Resolver problemas de configuracin PPP. La autenticacin es una funcin que requiere ser implementada correctamente para no comprometer la seguridad de su conexin serial. Siempre verifique su configuracin con el comando show interfaces serial y Debug ppp authentication.

88. Configuraciones bsicas de FRAME RELAY


Configure la direccin ip y la mascara de la interfaz con ip address (direccin ip) (mascara). Encapsulation frame-relay: Cambia el metodo de encapsulacin a frame relay para una interfaz serial. Router(config-if)# encapsulation frame-relay Bandwidth (numero): Define el ancho de banda de la interfaz serial. Router(config-if)# bandwidth 64 Frame-relay lmi-type (cisco| Ansi|q933a): Configura el tipo de interfaz de administracin local (lmi) en la interfaz serial que usa frame relay.

Router(config-if)# frame-relay lmi-type cisco Router(config-if)# frame-relay lmi-type ansi Router(config-if)# frame-relay lmi-type q933a Frame-relay map protocol (direccin de protocolo) (numero dlci) broadcast eitf: Define la asignacin esttica de frame-relay para una interfaz que no sea cisco. Router(config-if)# frame-relay map ip 10.1.1.0 102 broadcast eitf Frame-relay map protocol (direccin de protocolo) (numero dlci) broadcast cisco: Define la asignacin esttica de frame-relay para una interfaz cisco. Router(config-if)# frame-relay map ip 10.1.1.0 102 broadcast cisco No frame-relay map protocol (direccin de protocolo) (numero dlci) broadcast eitf: Elimina la asignacin esttica de frame-relay para una interfaz que no sea cisco. Router(config-if)# no frame-relay map ip 10.1.1.0 102 broadcast eitf No frame-relay map protocol (direccin de protocolo) (numero dlci) broadcast cisco: Elimina la asignacin esttica de frame-relay para una interfaz cisco. Router(config-if)# no frame-relay map ip 10.1.1.0 102 broadcast cisco Frame-relay ip broadcast: El frame relay va a poder ser utilizado en broadcast. Router(config-if)# frame-relay ip broadcast Keepalive (segundos): Cambia el intervalo del tiempo activo de la interfaz serial que usa frame relay, este es de 10 segundo predeterminado. Router(config-if)# keepalive 20 Interfaz de administracin local (LMI): es un mecanismo activo que proporciona informacin de estado sobre las conexiones Frame Relay entre el router (DTE) y el switch Frame Relay (DCE). Cada 10 segundos aproximadamente, el dispositivo final sondea la red en busca de una respuesta de secuencia no inteligente o informacin de estado de canal. Si la red no responde con la informacin solicitada, el dispositivo del usuario puede considerar que la conexin est inactiva. Cuando la red responde con una respuesta FULL STATUS, incluye informacin de estado sobre los DLCI que estn asignados a esa lnea. El dispositivo final puede usar esta informacin para determinar si las conexiones lgicas pueden transmitir datos. Frame-relay inverse-arp: Resuelve una direccin ip remota a un dlci local. Router(config-if)# frame-relay inverse-arp No frame-relay inverse-arp: Se usa en la interfaz serial para que frame relay no use el arp inverso. Router(config-if)# no frame-relay inverse-arp 89. Configuracin de sbinterfaces FRAME RELAY Frame Relay puede partir una interfaz fsica en varias interfaces virtuales denominadas subinterfaces. Una subinterfaz es simplemente una interfaz lgica directamente asociada con una interfaz fsica. Por lo tanto, se puede configurar una subinterfaz Frame Relay para cada uno de los PVC que ingresan a una interfaz serial fsica. Para habilitar el reenvo de actualizaciones de enrutamiento de broadcast en una red Frame Relay, puede configurar el router con subinterfaces asignadas lgicamente. Una red con mallas parciales puede dividirse en varias redes punto a punto de mallas completas ms pequeas. Se puede asignar a cada subred punto a punto una direccin de red nica, que permite que los paquetes recibidos en una interfaz fsica se enven a la misma interfaz fsica, dado que se envan en VC de diferentes subinterfaces. Interface serial (numero).(numero de dlci) multipoint: Define si una subinterfaz serial que usa frame relay es multipunto y se usa cuando todos los router pertenecen a la misma subred. Router(config-if)# interface serial 0/0/0.102 multipoint

Interface serial (numero).(numero de dlci) point-to-point: Define si una subinterfaz serial que usa frame relay es punto a punto. Router(config-if)# interface serial 0/0/0.102 point-to-point Frame-relay interface-dlci (numero dlci): Configura el dlci local en la subinterfaz. Router(config-if)# interface serial 0/0/0.102 point-to-point Router(config-if)# frame-relay interface-dlci 102 90. Verificacin del funcionamiento de FRAME RELAY Lo primero que deb hacer es verificar que las interfaces esten bien configuradas con show interfaces serial (numero) este comando le mostrar Tipo de LMI, DLCI de la LMI, Tipo de DTE/DCE Frame Relay. Luego observe si existen elementos "no vlidos" diferentes a cero esto lo puede verificar con el comando. Show frame-relay lmi: Muestra el tipo de lmi para esa interfaz serial. Router# show frame-relay lmi Observe las estadsticas del PVC y del trfico asi la cantidad de paquetes BECN y FECN que el router recibe. El estado del PVC puede ser activo, inactivo o eliminado, use el comando. Show frame-relay pvc (numero dlci): Muestra las estadsticas pvc para las seriales. Router# show frame-relay pvc 102 Una vez que haya recopilado todas las estadsticas reestaure los contadores con el comando. Clear counters: Reestaura los controladores de estadisticas. Router# clear counters Una tarea final consiste en confirmar si el comando frame-relay inverse-arp resolvi una direccin IP remota a un DLCI local. Use el comando. Show frame-relay map: Muestra el estado de la interfaz serial, el dlci, el tipo de entrada y el proximo salto del router. Router# show frame-relay map Para borrar las asignaciones de Frame Relay creadas de forma dinmica mediante el ARP inverso, use el comando. Clear frame-relay inarp: Borra la asignacin frame relay creada en forma dinmica. Router# clear frame-relay inarp Debug frame-relay lmi: Activa la depuracin para ver si hay envio y recepcin de paquetes. Router(config-if)# debug frame-relay lmi 91. Analisis del resultado Degub frame-relay lmi out (salida) se refiere a los mensajes de estado de LMI enviados por el router. in (entrada) se refiere a los mensajes recibidos del switch Frame Relay. Un mensaje de estado de LMI completo es de "tipo 0". Un intercambio de LMI es de "tipo 1". dlci 100, estado 0x2 significa que el estado del DLCI 100 es activo. Estados de conexin de LMI Los estados ACTIVO indican un circuito de extremo a extremo (DTE a DTE) exitoso. El estado INACTIVO indica una conexin con xito con el switch (DTE a DCE) sin un DTE detectada en el otro extremo del PVC. Esto puede deberse a una configuracin residual o incorrecta en el switch. El estado ELIMINADO indica que el DTE se configura para un DLCI que el switch no reconoce como vlido para esa interfaz. Valores posibles del campo de estado

0x0: Significa que el switch tiene el DLCI programado pero por alguna razn no se puede usar. Es posible que esto ocurra porque el extremo opuesto del PVC est desactivado. 0x2: significa que el switch Frame Relay tiene el DLCI y que todo est en funcionamiento. 0x4: significa que el switch Frame Relay no tiene este DLCI programado para el router, pero que estuvo programado en algn momento en el pasado. Esto puede deberse a una reversin del DLCI en el router, o que el proveedor de servicios haya eliminado el PVC de la nube Frame Relay.

92. Configuracin de switch de capa 3 con FRAME RELAY e interfaces DCE


Frame-relay switching: Cambia la encapsulacin para los switch de capa 3. Switch(config)# frame-relay switching Entre a la interfaz serial con el comando interface serial (numero). Active el temporizador con el comando clock rate (numero). Frame-relay intf-type dce: Indica que la interfaz frame relay del switch va a ser dce. Switch(config-if)# frame-relay intf-type dce Configure el router para que enve el trfico entrante proveniente de otra interfaz. Switch(config-if)#frame-relay route 102 interface serial 0/0/1 201 Active la interfaz con no shutdown. Frame-relay router (numero dlci) interface serial (numero) (numero dlci): Configura el switch de capa 3 para que envie trafico entrante por la interfaz del dlci a la serial con el siguiente dlci. Switch(config-if)# frame-relay route 102 interface serial 0/0/0 201 Verificar con show frame-relay route 93. Protecin de router 1. Use contrasea con frase. Ejemplo: "Todas las personas parecen necesitar procesamiento de datos" se traducira como Tlppnpdd "Mi espa favorito es James Bond 007" se traducira como MefeJB007 "Fue el mejor momento, fue el peor momento" se traducira como Femmfepm "Llvame a la luna. Y djame jugar entre las estrellas" se traducira como Lall.Ydjele 2. Use el comando enable secret (password) o username (nombre) secret (clave). Router(config)# username cori secret cisco123 3. service password-encryption para encriptar todas ls claves. Security passwords min-length (numero): Para establecer el nmero de caracteres que tendran las claves. Router(config)# security passwords min-length 10 Do show running-config | include username: Te muestra lo que se guardo en la running pero se ejecuta desde la configuracin global. Router(config)# do show running-config | include username 94. Proteccin VTY en los route. 1. Use los comandos para contrasea password y login. 2. Configure los protocolos a usar si es Telnet use transport input Telnet y si necesita Telnet y ssh use transport input Telnet ssh y si necesita ssh use transport input ssh. 3. Configurar la ltima linea vty para uso administrativo. 4. Configure los tiempos de espera del vty con exec-timeout. Exec-timeout (numero): Establece los tiempos de espera del vty. Router(config-line)# exec-timeout 3 5. Configure los mensajes de actividad de TCP en las conexiones entrantes mediante el comando service tcp-keepalives-in.

Service tcp-keepalives-in: Activa los mensajes de actividad de tcp de las conexiones entrantes se usa en el modo vty. Router(config-line)# service tcp-keepalives-in 95. Configuracin de la seguridad de ssh. 1. Configure el nombre del router con hostname (nombre). 2. Configure el nombre del dominio con ip domain-name (nombre). 3. Genere la clave para ssh con crypto key generate rsa. 4. Configure la clave para el modo privilegiado con username (nombre) secret (clave). 5. Entra a la linea vty activa el ssh y la autenticacin local con line vty 0 4, transport input ssh, login local. 6. Regresa al modo de configuracin global y configura el tiempo de espera y los reintento de autenticacin de ssh con ip ssh timeout (numero) y ip ssh authentication-retries (numero). 96. Registro de los router. Los registros le permiten verificar que un router est funcionando correctamente o determinar si el router est comprometido. En algunos casos, un registro puede mostrar qu tipos de sondeos o ataques se estn intentando perpetrar contra el router o la red protegida. Las marcas horarias precisas son importantes para el registro. Las marcas horarias le permiten rastrear los ataques a la red de manera ms creble. Todos los routers pueden mantener su propia hora del da, pero, por lo general, esto no es suficiente. En cambio, dirija el router a, por lo menos, dos servidores de tiempo diferentes confiables para garantizar la precisin y la disponibilidad de la informacin sobre el tiempo. 97. Servicios e interfaces del router vulnerables No service tcp-small-server: Deshabilita los servicios echo, discard y change para tcp. Router(config)# no service tcp-small-server No service udp-small-server: Deshabilita los servicios echo, discard y change para udp. Router(config)# no service udp-small-server No ip bootp server: Deshabilita el bootp. Router(config)# no ip bootp server No ip http server: Deshabilita el http. Router(config)# no ip http server No snmp-server: Deshabilita el snmp. Router(config)# no snmp-server No service finger: Deshabilita el finger. Router(config)# no service finger No cdp run | no service config | no ip source-route | no ip classless: Desactiva los servicios que permiten que los paquetes pasen a travz del router o utilicen la configuracin de router remoto. Router(config)# no cdp run Router(config)# no service config Router(config)# no ip source-route Router(config)# no ip classless No ip directed-broadcast | no ip proxy-arp: Previene losataques smurf y el enrutamiento adhoc. Router(config)# no ip directed-broadcast

Router(config)# no ip proxy-arp Shutdown: Desactiva las interfaces que no estan en uso. Router(config-if)# shutdown Si hay uno o ms servidores de nombres disponibles en la red y se desea utilizar nombres en los comandos del IOS de Cisco, defina explcitamente las direcciones del servidor de nombres utilizando el comando. Ip name-server (direccin): Especifica la direccin de un servidor. Router(config)# ip name-server 200.400.10.1 De lo contrario, desactive la resolucin de nombres DNS con el comando Router(config)# no ip domain-lookup 98. Proteccin de RIP2 1. Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algn protocolo. Router(config-router)# passive-interface default 2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). 3. Configure la autenticacin con los comandos. Key chain (nombre): Crea una cadena de claves para rip o eigrp. Router(config)# key chain rip_key Key (numero): Le asigna un nmero a la clave que se va a crear para rip o eigrp. Router(config)# key 1 Key-string (clave): Crea la clave para rip o eigrp. Router(config)# key-string cisco Ip rip authentication mode (tipo): Hace que la interfaz acepte ese tipo de autenticacin. Router(config-if)# ip rip authentication mode md5 Ip rip authentication key-chain (nombre): Permite que la cadena de clave antes creada y la actualizacin de enrutamiento se procesen por md5 Router(config-if)# ip rip authentication key-chain rip_key 99. Proteccin de EIGRP 1. Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algn protocolo. Router(config-router)# passive-interface default 2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). 3. Configure la autenticacin con los comandos. Key chain (nombre): Crea una cadena de claves para rip o eigrp. Router(config)# key chain rip_key Key (numero): Le asigna un nmero a la clave que se va a crear para rip o eigrp. Router(config)# key 1 Key-string (clave): Crea la clave para rip o eigrp. Router(config)# key-string cisco Ip authentication mode eigrp (numero de eigrp) (tipo de modo): Hace que la interfaz acepte ese tipo de autenticacin. Router(config-if)# ip authentication mode eigrp 1 md5

Ip authentication key-chain eigrp (numero de eigrp) (nombre de clave creada): Permite que la cadena creada y el enrutamiento se encripte en md5. Router(config-if)# ip authentication key-chain eigrp 1 eigrp_key 100. Proteccin con OSPF con autenticacin MD5

1. Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algn protocolo. Router(config-router)# passive-interface default 2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). 3. Configure la autenticacin con los comandos. Area (numero area) authentication message-digest: Especifica que area va a ser autenticada con la encriptacin ospf. Router(config-router)# area o authentication message-digest Ip ospf authentication message-digest: Activa la actualizacin. Router(config-if)# ip ospf authentication message-digest Ip ospf message-digest-key (numero ospf) (tipo de modo) (clave): Crea la clave para ospf en la interfaz con encriptacin md5. Router(config-if)# ip ospf message-digest-key 1 md5 cisco 101. Proteccin con OSPF con autenticacin simple

1. Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algn protocolo. Router(config-router)# passive-interface default 2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). 3. Configure la autenticacin con los comandos. Area (numero area) authentication: Permite la autenticacin en todas las interfaces de esa area. Router(config-router)# area o authentication Ip ospf authentication: Activa la actualizacin. Router(config-if)# ip ospf authentication Ip ospf authentication-key (clave): Crea la clave para la autenticacin. Router(config-if)# ip ospf authentication-key cisco 102. Bloqueo del router con AutoSecure

Auto secure: Inicia el proceso para proteger un router. Router# auto secure AutoSecure de Cisco le pide una cantidad de elementos, entre los que se incluyen: Detalles de la interfaz, Ttulos, Contraseas, SSH y Caractersticas del firewall del IOS. 103. SDM cisco

El Administrador de routers y dispositivos de seguridad (SDM) es una herramienta de administracin de dispositivos basada en la Web y fcil de usar, diseada para configurar la LAN, la WAN y las caractersticas de seguridad en los routers basados en el software IOS de Cisco. El SDM de Cisco simplifica la configuracin de los routers y de la seguridad mediante el uso de varios asistentes inteligentes que permiten la configuracin eficiente de la red privada virtual (VPN) de los routers clave y los parmetros del firewall del IOS de Cisco. Esta capacidad permite a los administradores rpida y fcilmente implementar, configurar y controlar los routers de acceso de Cisco.

Los asistentes inteligentes del SDM de Cisco guan a los usuarios paso por paso a travs del flujo de trabajo de la configuracin de router y de seguridad mediante la configuracin sistemtica de las interfaces LAN y WAN, el firewall, IPS y las VPN. Los asistentes inteligentes del SDM de Cisco pueden detectar configuraciones incorrectas de manera inteligente y proponer modificaciones, como permitir el trfico DHCP a travs de un firewall si la interfaz WAN est dirigida al DHCP. La ayuda en lnea incorporada al SDM de Cisco contiene informacin de respaldo adecuada, adems de los procedimientos paso a paso necesarios para ayudar a los usuarios a introducir los datos correctos en el SDM de Cisco.

104.

Configure e inicie el route con SDM

El SDM de Cisco debe estar instalado en todos los routers de Cisco nuevos. Si tiene un router que ya est en uso, pero no tiene SDM de Cisco, puede instalarlo y ejecutarlo sin interrumpir el trfico de la red. Antes de instalarlo en un router en funcionamiento, debe asegurarse de que el archivo de configuracin del router cuente con algunos valores de configuracin. Para configurar el SDM de Cisco en un router que ya est en uso, sin interrumpir el trfico de la red, siga estos pasos: Obtenga acceso a la interfaz CLI de Cisco del router mediante la conexin Telnet o de consola. Active los servidores HTTP y HTTPS en el router, con los comandos ip http sever ip http secure-server ip http authentication local en el modo de configuracin global. Cree una cuenta de usuario configurada con nivel de privilegio 15 (active los privilegios) con el comando username (nombre) privilege 15 secret (clave) en el modo de configuracin global. Configure SSH y Telnet para la conexin local y nivel de privilegio 15 con los comandos line vty 0 4, privilege level 15, login local, transport input ssh, end El SDM de Cisco se almacena en la memoria flash del router. Tambin se puede almacenar en una PC local. Para iniciar el SDM de Cisco utilice el protocolo HTTPS y coloque la direccin IP del router en el explorador. La figura muestra el explorador con la direccin https://198.162.20.1 y la pgina de inicio del SDM de Cisco. El prefijo http:// puede ser utilizado si no hay SSL disponible. Cuando aparece el cuadro de dilogo de nombre de usuario y contrasea (no se muestra), escriba un nombre de usuario y una contrasea para la cuenta privilegiada (nivel de privilegio 15) en el router. Una vez que aparece la pgina de inicio, aparece un applet Java con signo del SDM de Cisco que debe permanecer abierto mientras se ejecuta el SDM de Cisco. Dado que se trata de un applet Java con signo del SDM de Cisco, es posible que se le solicite que acepte un certificado. Listo para usar. 105. bloqueo del router con SDM

Haga clic en la pestaa configurar (configure). Seleccione auditoria de seguridad (security audit.). Haga clic en bloque de paso. En el cuadro de dialogo de advertencia de SDM seleccione Si. El SDM revisa la configuracin actual y las compara con las practicas de seguridad ms conocidas. Muestra una lista de configuraciones recomendadas. Los comandos se envian al router. 106. Administracin de las imgenes del IOS cisco

Show file system: Enumera todos los sitemas disponibles en ese router. Router# show file system Dir: Enumera los archivos predeterminados actualmente. Router# dir

Cd (nombre del directorio): Cambia el sistema de archivo actual al que se le esta indicando. Router# cd nvram: Pwd: Verifica que se este en el directorio deseado. Router# pwd Copy tftp flash (direccin del servidor tftp) (nombre de la imagen que se quiere copiar): Carga una imagen desde un servidor tftp. Router# copy tftp flash 192.168.20.254 c184-ipbasek9-mz.124-12.bin Boot system flash (nombre de la imagen que se cargo): Asegura que el router cargue la imagen que se carga al reiniciar el router. Luego de introducir el comando de abajo se copia de la running a la startup y se reinicia el router. Router# boot system flash c184-ipbasek9-mz.124-12.bin 107. Resolucin de problemas para IOS

Use Show protocols, Show version. Show processes: Muestra el uso del cpu para cada proceso. Router# show processes Service timestamps debug datetime msec: Agrega una marca de horario a un debug o a un mensaje de registro. Terminal monitor: Muestra resultados del debug en la versin actual del vty. Router# terminal monitor 108. Procedimiento para la recuperacin de contrasea

1. Conctelo al puerto de consola. 2. Si perdi la contrasea enable, todava tendr acceso al modo EXEC de usuario. Escriba el comando show version cuando aparezca la indicacin y guarde los parmetros de registro de configuracin. Generalmente, el registro de configuracin se define en 0x2102 0x102. Si ya no puede obtener acceso al router (debido a que perdi la contrasea TACACS o de conexin), puede suponer con seguridad que su registro de configuracin est definido en 0x2102. 3. Use el interruptor de alimentacin para apagar el router y, a continuacin, vuelva a encender el router. 4. Presione Pausa en el teclado del terminal dentro de los 60 segundos desde el encendido para colocar el router dentro de ROMmon. 5. Escriba confreg 0x2142 en la ventana rommon 1>. Esto hace que el router ignore la configuracin de inicio donde se almacena la contrasea enable olvidada. 6. Escriba reset en la ventana rommon 2>. El router se reinicia, pero ignora la configuracin guardada. 7. Escriba no despus de cada pregunta de configuracin, o presione Ctrl-C para saltear el procedimiento de configuracin inicial. 8. Escriba enable cuando aparezca el indicador Router>. Esto lo coloca en el modo enable y debe poder ver el indicador Router#. 9. Escriba copy startup-config running-config para copiar la NVRAM en la memoria. Tenga cuidado. No escriba copy running-config startup-config porque borra su configuracin de inicio. 10. Escriba show running-config. En esta configuracin, el comando shutdown aparece debajo de todas las interfaces, porque todas estn actualmente cerradas. Lo que es ms importante, ahora puede ver las contraseas (contrasea enable, enable secret, vty, contraseas de consola) ya sea en formato encriptado o no encriptado. Puede volver a usar las contraseas sin encriptar. Debe cambiar las contraseas encriptadas por una nueva contrasea. 11. Escriba configure terminal. Aparece la ventana hostname(config)#. 12. Escriba enable secret password para modificar la contrasea enable secret. Por

13. Emita el comando no shutdown en cada interfaz que desee utilizar. Puede emitir un comando show ip interface brief para confirmar que la configuracin de su interfaz sea correcta. Cada interfaz que desee utilizar debe mostrar activado activado. 14. Escriba config-register configuration_register_setting. configuration_register_setting es el valor que registr en el Paso 2 0x2102 . Por ejemplo: R1(config)#config-register 0x2102 15. Presione Ctrl-Z o escriba end para abandonar el modo de configuracin. Aparece la ventana hostname#. 16. Escriba copy running-config startup-config para realizar los cambios. Ha finalizado la recuperacin de contraseas. Al introducir el comando show version confirma que el router utilizar los parmetros del registro de configuracin establecidos la prxima vez que se reinicie. 109. Lista de acceso

Access-list (numero 1 al 99 o 1300 al 1999) permit (direccin de red de origen) (mascara wildcard de origen): Configura una lista de acceso estndar numerada para permitir autorizar l trfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados. Router(config)# access-list 10 permit 192.168.10.0 0.0.0.255 Access-list (numero 1 al 99 o 1300 al 1999) deny (direccin de red de origen) (mascara wildcard de origen): Configura una lista de acceso estndar numerada para denegar el trfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados. Router(config)# access-list 10 deny 192.168.10.0 0.0.0.255 Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto): Crea una lista que permite el trafico es extendida numerada con numero de puerto. Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23 Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto) established: Crea una lista que permite el trafico es extendida numerada con numero de puerto, Slo para el protocolo TCP: indica una conexin establecida, Slo para el protocolo TCP: indica una conexin establecida. Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23 established Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto): Crea una lista que deniega el trafico es extendida numerada con numero de puerto. Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 lt 23 Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto) established: Crea una lista que deniega el trafico es extendida numerada con numero de puerto, Slo para el protocolo TCP: indica una conexin establecida. Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23 established Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nombre del puerto): Crea una lista que permite el trafico es extendida numerada con nombre de puerto.

Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq telnet Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nombre del puerto) established: Crea una lista que permite el trafico es extendida numerada con nombre de puerto, Slo para el protocolo TCP: indica una conexin establecida. Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 gt telnet established Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nombre del puerto): Crea una lista que deniega el trafico es extendida numerada con nombre de puerto. Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 neq telnet Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (direccin de origen) (mascara wildcard de origen) (direccin de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nnombre del puerto) established: Crea una lista que deniega el trafico es extendida numerada con nombre de puerto, Slo para el protocolo TCP: indica una conexin establecida. Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23 established Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) any eq ?: Muestra todos los puertos y numeros para los protocolos. Router(config)# access-list 101 permit ip any eq ? Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) any eq ?: Muestra todos los puertos y numeros para los protocolos. Router(config)# access-list 101 deny tcp any eq ? No access-list (numero 1 al 99 o 1300 al 1999): Elimina la lista de acceso estandar. Router(config)# no access-list 10 No access-list (numero 100 al 199 o 2000 al 2699): Elimina la lista de acceso extendida. Router(config)# no access-list 101 Access-list (numero 1 al 99 o 1300 al 1999/ nombre en mayuscula) remark (comentario): Permite agregar un comentario de un maximo de 100 caracteres a la lista de acceso estandar. Router(config)# access-list 10 remark permite el acceso a 192.168.10.0 Router(config)# access-list CORINA remark permite el acceso a 192.168.10.0 Access-list (numero 1 al 199 o 2000 al 2699/ nombre en mayuscula) remark (comentario): Permite agregar un comentario de un maximo de 100 caracteres a la lista de acceso extendida. Router(config)# access-list 101 remark permite el acceso a 192.168.10.0 Router(config)# access-list CORINA remark permite el acceso a 192.168.10.0 Ip access-group (numero 1 al 99 o 1300 al 1999) in: Vincula la lista de acceso estandar con ese nmero como entrada de trfico en la interfaz. Router(config-if)# ip access-group 10 in Ip access-group (numero 1 al 99 o 1300 al 1999) out: Vincula la lista de acceso estandar con ese nmero como salida de trfico en la interfaz. Router(config-if)# ip access-group 10 out Access-class (numero 1 al 99 o 1300 al 1999) in: Activa una lista de acceso estandar de entrada de trfico para las conexiones remotas en el modo vty.

Router(config-line)# access-class 21 in Access-class (numero 1 al 99 o 1300 al 1999) out: Activa una lista de acceso estandar de salida de trfico para las conexiones remotas en el modo vty. Router(config-line)# access-class 21 out Ip access-group (numero 1 al 199 o 2000 al 2699) in: Vincula la lista de acceso extendida con ese nmero como entrada de trfico en la interfaz. Router(config-if)# ip access-group 102 in Ip access-group (numero 1 al 199 o 2000 al 2699) out: Vincula la lista de acceso extendida con ese nmero como salida de trfico en la interfaz. Router(config-if)# ip access-group 101 out Access-class (numero 1 al 199 o 2000 al 2699) in: Activa una lista de acceso extendida de entrada de trfico para las conexiones remotas en el modo vty. Router(config-line)# access-class 150 in Access-class (numero 1 al 199 o 2000 al 2699) out: Activa una lista de acceso extendida de salida de trfico para las conexiones remotas en el modo vty. Router(config-line)# access-class 120 out Ip access-list standard (nombre en mayuscula): Crea una lista de acceso estndar nombrada. Router(config)# ip access-list standard CORINA Access-list extended (nombre en mayuscula): Crea una lista de acceso extendida. Router(config)# access-list extended CORINA Ip access-group (nombre en mayuscula) in: Vincula la lista de acceso estandar o extendida con ese nombre como entrada de trfico en la interfaz. Router(config-if)# ip access-group CORINA in Ip access-group (nombre en mayuscula) out: Vincula la lista de acceso con ese nombre como salida de trfico en la interfaz. Router(config-if)# ip access-group CORINA out Show running-config| include access-list: Muestra solo las listas de acceso. Router# show running-config | include access-list Show access-lists: Muestra todas las listas de acceso estandar y extendidas configuradas en ese router. Router# show access-lists Show access-lists (nombre en mayuscula): Muestra la lista de acceso estandar o extendida configurada nombrada de ese route. Router# show access-lists CORINA Show access-lists (numero 1 al 99 o 1300 al 1999): Muestra la lista de acceso estandar configurada numeradas de ese route. Router# show access-lists 20 Show access-lists (numero 1 al 199 o 2000 al 2699): Muestra la lista de acceso extendidaconfigurada numeradas de ese route. Router# show access-lists 110 110. Palabra clave host y any

Trabajar con representaciones decimales de bits wildcard binarios puede ser una tarea muy tediosa. Para simplificarla, las palabras clave host y any ayudan a identificar los usos ms comunes de las mscaras wildcard. Con estas palabras clave no necesita ingresar las mscaras

wildcard al identificar un host o red especficos. Tambin facilitan la lectura de una ACL al proporcionar pistas visuales en cuanto al origen o destino del criterio. La opcin host reemplaza la mscara 0.0.0.0. Esta mscara indica que todos los bits de direcciones IP deben coincidir o que slo un host coincide. La opcin any reemplaza la direccin IP y la mscara 255.255.255.255. Esta mscara indica que debe ignorarse toda la direccin IP o que deben aceptarse todas las direcciones. Access-list (numero 1 al 99 o 1300 al 1999) permit any: Permite la entrada de trfico de cualquier red de origen. Router(config)# access-list 10 permit any Access-list (numero) deny any: Deniega la entrada de trfico de cualquier red de origen. Router(config)# access-list 10 deny any Access-list (numero 1 al 99 o 1300 al 1999) permit any any: Permite la entrada y salida de trfico de cualquier red de origen. Router(config)# access-list 10 permit any any Access-list (numero 1 al 99 o 1300 al 1999) deny any any: Deniega la entrada y salida de trfico de cualquier red de origen. Router(config)# access-list 10 deny any any Access-list (numero 1 al 99 o 1300 al 1999) permit host (direccin del host): Permite la entrada de trfico de unico host. Router(config)# access-list 10 permit host 192.168.10.10 Access-list (numero 1 al 99 o 1300 al 1999) deny host (direccin del host): Deniega la entrada de trfico de unico host. Router(config)# access-list 10 deny host 192.168.10.10 Actua de igual manera para las extendidas. 111. Lsita de acceso dinamicas

Las siguientes son algunas razones comunes para utilizar ACL dinmicas: 1. Cuando desea un usuario remoto o grupo de usuarios remotos especfico para acceder al host dentro de la red, conectndose desde sus hosts remotos a travs de Internet. El bloqueo autentica al usuario y luego permite el acceso limitado a travs de su router firewall para un host o subred por un perodo limitado. 2. Cuando desea que un subconjunto de hosts de una red local acceda a un host de una red remota protegida por un firewall. Con el bloqueo, puede permitir el acceso al host remoto slo a los conjuntos de hosts locales que desee. El bloqueo requiere que los usuarios se autentiquen a travs de AAA, servidor TACACS+ u otro servidor de seguridad, antes de que permita a sus hosts el acceso a los hosts remotos. Pasos para crear una lista de acceso dinamica: 1. Cree el usuario y pasword para el modo privilegiado con el comando username (nombre) password (clave). 2. Se crea una lista de acceso ya sea estndar o extendida con lo que se necesita y ademas se le agrega las siguientes lineas segn sea el caso. Access-list (numero) dynamic testlist timeout (numero) permit (protocolo) (origen) (destino): Permite conexiones telnet la lista es dinamica que permite el trafico y se asignara hasta que se active el bloqueo. Router(config)# access-list 101 dynamic testlist timeout 15 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 Access-list (numero) dynamic testlist timeout (numero) deny (protocolo) (origen) (destino): Permite conexiones telnet la lista es dinamica que deniega el trafico y se asignara hasta que se active el bloqueo. Router(config)# access-list 101 dynamic testlist timeout 15 deny ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255

3. Se activa la lista de accesso en la interfaz con el comando ip access-group (numero o nombre) (in o out). 4. Se entra en la linea vty y se coloca el siguiente comando. Autocommand access-enable host timeout (numero): Cuando se autentica el usuario se ejecuta el comando autocommand y cuando se finaliza la conexion telnet se puede volver a acceder a esa red, se ejecuta en el modo vty. Router(config-line)# autocommand access-enable host timeout 5 112. Lista de acceso reflexivas

Las ACL reflexivas obligan al trfico de respuesta del destino, de un reciente paquete saliente conocido, a dirigirse al origen de ese paquete saliente. Esto aporta un mayor control del trfico que se permite ingresar a la red e incrementa las capacidades de las listas de acceso extendidas. Pasos para crear una lista de acceso reflexiva: 1. Entre al modo de configuracin de lista de acceso extendida con el comando ip access-list extended (nombre en mayuscula). 2. Cree la lista de acceso para registrar el trfico desde el interior con el comando. Reflect (protocolo)traffic: Registra el trfico desde el interior y se hace en las listas de acceso extendidas reflexivas. Router(config-ext-nacl)# permit tcp 192.168.0.0 0.0.255.255 any reflect tcptraffic 3. Entre al modo de configuracin de lista de acceso extendida con el comando ip access-list extended (nombre en mayuscula). 4. Vincula la condicin de trafico que se creo en la lista anterior con el comando. evaluate (protocolo)traffic: Verifica el trfico que se creo antes en la lista de acceso. Router(config-ext-nacl)# evaluate tcptraffic 5. Se activan la lista de accesso en la interfaz con el comando ip access-group (nombre) (in o out). 113. Lista de acceso basadas en tiempo

La ACL basada en el tiempo es similar en funcin a la ACL extendida, pero admite control de acceso basado en el tiempo. Para implementar las ACL basadas en el tiempo, debe crear un rango horario que defina la hora especfica del da y la semana. Debe identificar el rango de tiempo con un nombre y, luego, remitirse a l mediante una funcin. Las restricciones temporales son impuestas en la misma funcin. Pasos para crear una lista de acceso basada en tiempo: 1. Cree el nombre y tiempo del rango con los siguientes comandos. Time-range (nombre): Crea el nombre para el rango de tiempo para la lsita de acceso en tiempo. Router(config)# time-range hoy Periodic (dias en ingles) (hora militar comienzo) to (hora militar fin): Especifica cual va a ser el rango de tiempo, se ejecuta en el modo de time-range. Router(config-time-range)# periodic Monday Wednesday Friday 8:00 to 17:00 2. Cree una lista de acceso extendida y asignele el rango con el comando. Access-list (numero) permit (protocolo) (origen) (destino) (operador) (puerto) time-range (nombre): Aplica el rango de tiempo a la lista de acceso de entrada de trfico. Router(config)# access-list 101 permit tcp 192.168.10.0 0.0.0.255 any eq telnet timerange hoy 3. Se activan la lista de accesso en la interfaz con el comando ip access-group (nombre) (in o out). 114. Resolucin de problemas relacionados con listas de acceso

El router procesa las ACL de arriba hacia abajo, asi que debe tener cuidado en el orden en que copia las sentencias. Las listas de acceso extendidas se deben colocar lo ms cerca posible de origen y las estandar lo ms cerca del destino.

115.

Configurar un servidor DHCP

Ip dhcp excluded-address (comienzo de direcciones) (fin de direcciones): Excluye las direcciones que seran utilizadas para los dispositivos administrativos. Router(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.9 Ip dhcp pool (nombre): Crea el nombre del pool. Router(config)# ip dhcp pool Lan-pool-1 Network (direccin de red) (mascara): Define la red para ese pool, se ejecuta dentro del modo dhcp. Router(dhcp-config)# network 192.168.10.0 255.255.255.0 Default-router (direccin): Define cual va a ser la salida de ese pool, se ejecuta dentro del modo dhcp. Router(dhcp-config)# default-router 192.168.10.1 Dns-server (direccion): Sirve para conectar ese pool a uno o ms servidores, se ejecuta dentro del modo dhcp. Router(dhcp-config)# dns-server 74.125.157.147 Domain-name (nombre): Asigna un dominio a ese pool, se ejecuta dentro del modo dhcp. Router(dhcp-config)# domain-name span.com Lease (dia) (hora) (minuto)(infinite): Modifica el tiempo de vida del dhcp, se ejecuta dentro del modo dhcp. Router(dhcp-config)# lease Friday 17:59 Lease infinite: Modifica el tiempo de vida del dhcp, se ejecuta dentro del modo dhcp. Router(dhcp-config)# lease infinite No service dhcp: Desactiva el dhcp. Router(config)# no service dhcp Show ip dhcp binding: Muestra las asignaciones de las mac que suministro dhcp. Router# show dhcp binding Show ip dhcp server: Muestra las cantidades de mensaje enviados y recibidos. Router# show dhcp server Show ip dhcp pool: Muestra todos los pool de ese router. Router# show dhcp pool Show ip dhcp: Muestra los conflictos con dhcp. Router# show ip dhcp Show ip dhcp conflict: Muestra si hay conflictos con otros dispositivos. Router# show ip dhcp conflict Cree una lista de acceso que permita el acceso al host que esta presentado problema, luego use Debug ip packet detail (numero de la lista de acceso) para verificar su esta recibiendo solicitudes dhcp. El comando debug ip dhcp server events es til para resolver problemas de funcionamiento de DHCP. 116. Configuracin del cliente DHCP

Normalmente, los routers de ancho de banda reducido para uso domstico, como los routers Linksys, se pueden configurar para que se conecten a un ISP a travs de un mdem DSL o un mdem por cable. En la mayora de los casos, los routers domsticos pequeos se configuran para adquirir direcciones IP de manera automtica de los ISP. Por ejemplo, la figura muestra la pgina de configuracin de WAN predeterminada para un router Linksys WRVS4400N. Observe que el tipo de conexin a Internet est definido como Configuracin automtica: DHCP. Esto significa que cuando el router est conectado a un mdem por cable, por ejemplo, acta como cliente DHCP y solicita una direccin IP al ISP. A veces, es necesario configurar los routers Cisco en entornos de SOHO y sucursales de manera similar. El mtodo utilizado depende del ISP. Sin embargo, en la configuracin ms simple se utiliza la interfaz Ethernet para conectarse a un mdem por cable. Para configurar una interfaz Ethernet como cliente DHCP, se debe configurar el comando ip address dhcp. Ip address dhcp: Configura la interfaz como cliente dhcp. Router(config-if)# ip address dhcp 117. Relay DHCP

En una red jerrquica compleja, los servidores empresariales normalmente estn contenidos en una granja de servidores. Estos servidores pueden proporcionar servicios de DHCP, DNS, TFTP y FTP para los clientes. El problema es que los clientes de red normalmente no estn en la misma subred que esos servidores. Por lo tanto, los clientes deben localizar a los servidores para poder utilizar los servicios, lo que con frecuencia hacen mediante mensajes broadcast. Ip helper-address (direccin): Configura el router como relay dhcp. Router(config-if)# ip helper-address 192.168.11.5 118. NAT esttico

Recuerde que la asignacin NAT esttica es una asignacin uno a uno entre una direccin interna y una direccin externa. La NAT esttica permite conexiones iniciadas por dispositivos externos dirigidas a dispositivos internos. Por ejemplo, puede asignar una direccin global interna a una direccin local interna especfica que est asignada al servidor Web. Ip nat inside source static (direccion local) (direccion global): Crea nat estatico. Router(config)# ip nat inside source static 200.200.200.1 200.200.200.2 Ip nat inside: Marca una interfaz como interna. Router(config-if)# ip nat inside Ip nat outside: Marca una interfaz como externa. Router(config-if)# ip nat outside 119. NAT dinmico

Ip nat pool (nombre) (direccion de inicio) (direccion fin) netmast (mascara): Crea nat dinamica. Router(config)# ip nat pool NAT 209.165.200.226 209.165.200.254 netmast 255.255.255.224 Ip nat inside source list (numero) pool (nombre): Traduce las direcciones que coincidan con la lista de acceso que debe crear. Router(config)# ip nat inside source list 1 pool NAT Se activa iguan que el NAT esttico. 120. Sobrecarga de NAT

Ip nat inside source list (numero) interface (tipo) (numero) overload: Establece la sobrecarga de nat, es decir pat.

Router(config)# ip nat inside source list 1 serial 0/0/0 overload Se activa iguan que el NAT esttico. 121. Verificacin de NAT

Show ip nat translations: Muestra las direcciones traducidas. Router# show ip nat translations Show ip nat statistics: Muestra la cantidad de traducciones activas Router# show ip nat statistics Ip nat translatations timeout (numero): Hace que las entradas de traducciones duren ms o menos. Router(config)# ip nat translations timeout 20 Clear ip nat translations *: Elimina las traducciones de nat. Router# clear ip nat translations * Debug ip nat: Activa la depuracin. Router# debug ip nat 122. Ipv6

Ipv6 unicast-routing: Habilita el reenvio a ipv6. Router(config)# ipv6 unicast-routing ipv6 address ipv6prefix/prefix-length eui-64: Configura las direcciones IPv6 de la interfaz. Router(config-if)# ipv6 address 2001:cb8:c18:1: : / 64 eui-64 ipv6 host name [port] ipv6addr [{ipv6addr} ...]: Define un nombre esttico para direcciones IPv6 RouterX(config)# ipv6 host router1 3ffe:b00:ffff:b::1 ip name-server address: Configura un servidor o servidores DNS para consultar RouterX(config)#ip name-server 3ffe:b00:ffff:1::10 ipv6 router rip name: Crea e ingresa al modo de configuracin de router RIP. RouterX(config)# ipv6 router rip rt0 ipv6 rip (nombre) enable: Configura RIP en una interfaz. RouterX (config-if)# ipv6 rip rt0 enable Show ipv6 interface brief: Muestra el estado resumido de las interfaces configuradas para IPv6. RouterX# show ipv6 interface brief Show ipv6 neighbors: Muestra la informacin en cach de la deteccin de vecinos IPv6. RouterX# show ipv6 neigbors Show ipv6 protocols: Muestra los parmetros y el estado actual de los procesos del protocolo de enrutamiento activo IPv6. RouterX# show ipv6 protocols show ipv6 rip: Muestra informacin acerca de la actual RouterX# show ipv6 rip show ipv6 route: Muestra la tabla de enrutamiento IPv6 actual. RouterX# show ipv6 route show ipv6 route summary: Muestra la forma resumida de la tabla de enrutamiento IPv6 actual.

RouterX# show ipv6 rote summary show ipv6 routers: Muestra informacin de publicacin del router IPv6 que se recibe de otros routers. RouterX# show ipv6 routers show ipv6 static: Muestra slo las rutas IPv6 estticas instaladas en la tabla de enrutamiento. RouterX# show ipv6 static show ipv6 static (numero): Muestra informacin slo de la ruta esttica en cuanto a la direccin especfica que se suministr. RouterX# show ipv6 static 2001:db8:5555:0/16 show ipv6 static interface serial (tipo): Muestra informacin slo de la ruta esttica con la interfaz especificada como la interfaz de salida. RouterX# show ipv6 static interface serial 0/0 show ipv6 static retail: Muestra una entrada ms detallada para las rutas IPv6 estticas. RouterX# show ipv6 static retial show ipv6 traffic: Muestra estadsticas sobre el trfico IPv6. RouterX# show ipv6 traffic clear ipv6 rip: Borra rutas de la tabla de enrutamiento RIP IPv6 y, si estn instaladas, las rutas de la tabla de enrutamiento IPv6. RouterX# clear ipv6 rip clear ipv6 route *: Borra todas las rutas de la tabla de enrutamiento IPv6. NOTA: La eliminacin de todas las rutas de la tabla de enrutamiento generar un alto ndice de uso de la CPU mientras se reconstruye la tabla de enrutamiento. RouterX# clear ipv6 route * clear ipv6 route (direccin): Elimina esa ruta especfica de la tabla de enrutamiento IPv6. RouterX# clear ipv6 route 2001:db8:c18:3::/64 clear ipv6 traffic: Restablece los contadores de trfico IPv6. RouterX# clear ipv6 traffic debug ipv6 packet: Muestra mensajes de debug para paquetes IPv6. RouterX# debug ipv6 packet debug ipv6 rip: Muestra mensajes de debug para transacciones de enrutamiento RIP IPv6. RouterX# debug ipv6 rip debug ipv6 routing: Muestra mensajes de debug para actualizaciones de la tabla de enrutamiento IPv6 y actualizaciones de la cach de ruta. RouterX# debug ipv6 routing

123.

Otros comandos tiles.

Show clock: Muestra el contenido del reloj. Router# show clock Show ip router (tipo) (nmero): Muestra la distancia administrativa para una interfaz. Router# show ip router fastethernet 0/0 Router# show ip router serial 0/0/0 Show ip router connected: Muestra las redes conectadas directamente. Router# show ip router connected Show ip router static: Muestra las rede conectadas de manera esttica.

Router# show ip router static

124.

Configuracin de las PC.

Para configurar el host vaya a Inicio > Panel de control > Conexiones de red > Conexin de rea local En la ventana Propiedades de conexin de rea local, seleccione Protocolo de Internet (TCP/IP) y haga clic en el botn Propiedades. Para verificar seleccionando Inicio > Ejecutar. Cuando se le solicite que ingrese el nombre de un programa, escriba cmd y luego ipconfig /all Para eliminar una direccin ip seleccione seleccionando Inicio > Ejecutar. Cuando se le solicite que ingrese el nombre de un programa, escriba cmd y luego ipconfig /release. Si esta usando DHCP luego de ejecutar el comando ipconfig /release escriba el comando ipconfig /renew para que el host enve el mensaje broadcast DHCPDISCOVER Las PC tambin tienen una tabla de enrutamiento en la cual se puede verificar las redes de broadcast, multicast, loopback o de gateway por defecto que estn configuradas o adquiridas. Para verficar la tabla de enrutamiento vaya a Inicio > Ejecutar. Cuando se le solicite que ingrese el nombre de un programa, escriba cmd y luego route print.

125.

Sesin HiperTerminal.

Iniciar sesin: 1. Ejecute el programa HyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal. 2. En la ventana Descripcin de la conexin introduzca un nombre de sesin en el campo Nombre. Seleccione un cono adecuado o deje el establecido de manera predeterminada. Haga clic en Aceptar. 3. Ingrese COM 1 en el campo Conectar mediante, y luego haga clic en ACEPTAR. (Dependiendo de la PC que est utilizando, podra ser necesario utilizar un puerto COM diferente. Si COM1 no funciona, pruebe sistemticamente los puertos COM adicionales hasta que tenga xito). 4. Cambie la configuracin del puerto con los siguientes valores, y luego haga clic en ACEPTAR: Configuracin Valor Bits por 9600 segundo Bits de datos 8 Paridad Ninguno Bits de parada 1 Control del flujo Ninguno 5. Cuando se muestre la ventana de sesin de HyperTerminal, oprima Intro. Deber haber una respuesta del router. Esto significa que la conexin se ha realizado con xito. Si no hay conexin, haga un diagnstico de fallas segn sea necesario. Por ejemplo: verifique si el router est encendido. Verifique la conexin al puerto COM1 de la PC y el puerto de la consola en el router. Cerrar sesin: 1. Cuando termine, cierre la sesin de HyperTerminal seleccionando Archivo > Salir. 2. Cuando se le pregunte si desea guardar la sesin, haga clic en S. 3. Ingrese un nombre para la sesin. Reconectar la sesin: 1. Ejecute el programa HyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal. 2. Cuando se abra la ventana de Descripcin de la conexin haga clic en Cancelar. 3. Seleccione Archivo > Abrir. 4. Seleccione la sesin guardada y luego haga clic en Abrir. Use este paso para reconectar la sesin de HyperTerminal con un dispositivo Cisco sin reconfigurar una nueva sesin. Cuando termine, salga de HyperTerminal.

You might also like