P. 1
Fast Track Ccna v 4.1

Fast Track Ccna v 4.1

|Views: 3|Likes:
Published by Adolfo Choquellampa

More info:

Published by: Adolfo Choquellampa on Nov 25, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/14/2014

pdf

text

original

Sections

  • 1. Principios de networking …………………………
  • 5. Configuración y Administración de Entornos Cisco IOS
  • 7. Administración de Cisco IOS y archivos de configuración
  • 8. Consideraciones en torno a algunos protocolos
  • 9. Administración del tráfico en la red
  • 11. Anexo 1: Comandos IOS para la configuración de Routers

FAST-TRACK CCNA

®
– V. 3.7


1

Introducción Fast-Track
1
CCNA
2


Trayectoria de Fundación Proydesa como Cisco Networking Academy

En 1998 Fundación Proydesa es designada por Cisco Systems como Academia Regional de Cisco Networking
Academy. Este hecho propicia la capacitación y posterior certificación en Estados Unidos del primer Instructor
Regional, Arturo Regueiro. En forma posterior, se capacitan los instructores J udith Chocler, Isaías Cohen y
Gustavo Rodríguez.

Paralelamente, Fundación Proydesa traduce la currícula de CCNA al español y al portugués y realiza la
adaptación técnico-pedagógica del programa a los parámetros de América Latina, creando de esta manera un
modelo de e-learning con presencialidad tecnológica. A su vez, Ricardo Frecha se Certifica como Instructor
Regional en EE.UU en CCNA 1, 2, 3 y 4 y las primeras Academias que empiezan a conformar la Red Proydesa
son la Universidad Nacional de la Plata, la UTN Facultad Regional Avellaneda, el Instituto Inmaculada
Concepción, y la Universidad Nacional del Comahue Sedes Neuquén, Viedma y Bariloche.

Frente al crecimiento exponencial de alumnos, Fundación Proydesa diseña una competición Regional para la
comunidad Académica, llamada NetRiders One, que inmediatamente se transforma en un éxito y se le ceden los
derechos a Cisco Systems para que replique la experiencia en otras partes del mundo.

El nombramiento de CATC (Cisco Academy Training Center) para las carreras de Sponsor Currículum, llega en
simultáneo con la participación de Proydesa en el Comité Revisor para las carreras de IT Essentials I y II.

La excelencia del servicio educativo, tiene en el nivel de los instructores una base concreta de sustento que se
pone a prueba en un NetRiders para Instructores realizado en San Pablo, Brasil. En esa ocasión, el instructor
Isaías Cohen obtiene el primer lugar en CCNP haciéndose acreedor de un viaje al evento similar que se realizó
en New Orleáns, Estados Unidos.

Asimismo, Fundación Proydesa es designado Testing Center por Pearson VUE, única entidad acreditada por
Cisco Systems para tomar sus certificaciones, y en el año 2004 obtiene el Rising Star Quality Award por el
mantenimiento de la calidad.

Actualmente, como parte de una vasta trayectoria, Fundación Proydesa fue nombrada CATC para CCNA y
CCNP, y tradujo las currículas de IT Essentials I y II al castellano para todo el mundo de habla Hispana. Una
Red de más de 50 Academias integran la Red Proydesa, el laboratorio de e-learning más grande la Región.

¿Por qué rendir la certificación CCNA?

Las certificaciones internacionales en TIC´s son una referencia obligada acerca de los conocimientos y
habilidades requeridas para desempeñar tareas técnicas y gerenciales en áreas como tecnología,
comunicaciones, redes y sistemas, dentro del mercado laboral actual.


1
Fast-Track y su logo es marca registrada de Fundación Proydesa

2
CCNA, Cisco Systems y el logo de Cisco Systems, son marcas registradas de Cisco Systems Inc. y/o sus afiliados en los Estados Unidos y
otros países


FAST-TRACK CCNA
®
– V. 3.7


2

Qué es una certificación

Se trata de una designación que indica que se poseen determinados conocimientos y destrezas específicas, y que
además se está dispuesto a demostrarlas. Es una sólida señal de capacidad, actitud y esfuerzo para alcanzar un
objetivo concreto.

El examen de certificación CCNA

Dentro del universo mundial de Certificaciones, las de elaboradas por Cisco Systems ocupan un lugar privilegiado.
La certificación CCNA es la más conocida y es el escalón necesario para ingresar al mundo de Cisco Systems.

La preparación de este examen es un verdadero desafío, ya que utiliza una metodología propia desconocida para
la mayoría de los aspirantes, por lo tanto son necesarios elementos complementarios de ayuda que guíen hacia
un final satisfactorio.

La certificación avalará competencias básicas del mundo del Networking y habilidades y destrezas prácticas del
“saber hacer” del mundo laboral, de ahí su creciente importancia.

J unto con las herramientas habituales de estudio, las guías de preparación especialmente diseñadas para este fin
cumplen un rol esencial, ya que se tratan de materiales que apuntan a realizar un repaso rápido para quienes ya
han estudiado la carrera. A su vez, se las puede utilizar como guía de consulta.

En definitiva, se trata de un resumen de extrema utilidad, que a lo largo de más de nueve años ha acompañado la
preparación de más de 1000 técnicos CCNA ya certificados en toda la Región.



¿Cuál es el camino para obtener la certificación CCNA
®
?

Para lograr la certificación CCNA
®
usted deberá aprobar:

• El examen 640-801 CCNA o

• Dos exámenes
640-821 INTRO
640-811 ICND

Por cualquiera de las dos vías usted obtendrá la certificación CCNA
®
.

Como alumno de las Academias de Cisco usted ha recibido a fines del CCNA
®
2 y a fines de CCNA
®
4 los
exámenes de Exam Voucher correspondientes que lo hacen acreedor a un descuento para rendir los exámenes
de certificación cualquiera que sea el camino que haya elegido para acceder a la certificación CCNA
®
.

Recomendamos acceder a la certificación a través del Testing Center VUE de Fundación Proydesa, que en mayo
de 2004 recibió el Rising Star Quality Award por el mantenimiento de su alta calidad

Para obtener información oficial visite el sitio oficial:

http://www.cisco.com/go/ccna




FAST-TRACK CCNA
®
– V. 3.7


3
Recertificación

Cisco Systems da a la certificación CCNA
®
una validez de 3 años.

La recertificación de CCNA
®
puede obtenerse así:

• Aprobar el examen CCNA
®
en la versión que se encuentre vigente al momento de recertificar.
• Aprobar el examen ICND en la versión que se encuentre vigente al momento de recertificar.
• Aprobar cualquiera de los exámenes de la serie 642 que se corresponden con el nivel Professional
(CCNP), o los exámenes de la misma serie que corresponden a las Cisco Qualified Specialist (salvo los
exámenes de Sales Specialist)
• Aprobar un examen escrito de CCIE


Descripción del examen de certificación

Examen 640-801 CCNA

Cuando usted se acredite para rendir el examen de certificación, recibirá un correo electrónico de confirmación en
el que, entre otras cosas, se el informa que usted cuenta con 110 minutos para completar el examen: 20 minutos
para el tutorial previo y 90 minutos para el examen.

Cantidad de preguntas: 50 a 65. Las preguntas son elegidas al azar de una base de datos organizada según las
áreas definidas en los objetivos.

Los objetivos y contenidos del examen no varían, las preguntas son periódicamente renovadas.

Idiomas en que se encuentra disponible: inglés, español y japonés.

Aprobación: Obteniendo 849 sobre 1000 puntos. El alumno recibe 300 puntos por iniciar el examen y puede
obtener hasta 1000.

Para obtener información oficial y actualizada respecto de este examen de certificación, puede visitar el sitio oficial
de Cisco Systems:

http://www.cisco.com/web/learning/le3/current_exams/640-801.html


¿Cómo se inscribe para rendir el examen?

Una vez finalizado su curso del CCNA 4 y habiendo aprobado el examen de voucher, usted está en condiciones
de inscribirse para rendir la certificación con el descuento correspondiente.

El voucher de descuento tiene validez por 3 meses por lo cual si no rinde el examen en ese período de tiempo,
pierde el beneficio del descuento. Por lo tanto le recomendamos que solicite el voucher una vez que considere que
está preparado adecuadamente para rendir dicha certificación.

La fecha para presentarse al examen depende de usted y de la disponibilidad del Testing Center.

Recomendamos inscribirse a través de certificaciones@proydesa.org

La fecha de registro puede ser modificada hasta 24 hs hábiles antes. Pasado ese tiempo es inmodificable.




FAST-TRACK CCNA
®
– V. 3.7


4
El día del examen

Como es obvio usted deberá acreditar su identidad con documento, antes de ingresar a la sala en donde rendirá el
examen.

No podrá ingresar a esa sala con ningún elemento relativo al examen, ni calculadora, ni celular. Se le proveerá de
papel en blanco y una lapicera para sus anotaciones particulares.

Una persona le habilitará el examen en una terminal destinada a ese efecto.

En primer lugar usted puede recorrer el tutorial para lo cual dispone de 20 minutos como máximo. Una vez
terminado el tutorial comienza el examen de certificación propiamente dicho.

Mientras dure el examen en la pantalla habrá un reloj que le indicará el tiempo disponible para finalizar.

Si nota algún inconveniente con el sistema informe inmediatamente a la persona que se lo habilitó.

Finalizado el examen el sistema se lo indicará con un mensaje de felicitación por haberlo concluido.
Posteriormente, en la pantalla usted verá el resultado del examen.

La persona encargada del Testing Center le entregará el exam score.

Pasados unos días usted recibirá una tarjeta con el número que Cisco Systems le otorgó a usted como técnico
certificado CCNA
®
.


Los contenidos del Examen de Certificación

Los principales temas a tener en cuenta:

1. Principios de networking
2. Protoco IP – Implementación de subredes
3. Cisco IOS
4. Enrutamiento IP
5. Administración de Redes Cisco IOS
6. Conmutación LAN – VLANs y trunking
7. Listas de control de acceso
8. WAN










FAST-TRACK CCNA
®
– V. 3.7


5

Contenidos ………………………………………..






1. Principios de Networking.................................................................6
2. Tecnologías de conmutación LAN................................................20
3. VLANs ..........................................................................................29
4. Protocolo IP ..................................................................................37
5. Configuración y administración de entornos Cisco IOS ...............47
6. Enrutamiento IP ............................................................................68
7. Administración de Cisco IOS y archivos de configuración...........80
8. Consideraciones en torno a algunos Protocolos .........................91
9. Administración del tráfico en la red ..............................................93
10. Tecnologías y Protocolos WAN .................................................101
11. Anexo 1: Comandos IOS para la configuración de routers .......117









FAST-TRACK CCNA
®
– V. 3.7


6

1. Principios de networking
………………………….

Modelo OSI
Creado por la ISO a fines de la década de 1970 para solucionar los problemas surgidos por el desarrollo de
diferentes estándares de la mano de diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).
Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la información de la red fluyen desde
una terminal, a través de los medios de red, hasta otra terminal.


Ventajas de un modelo de capas:
o Permite la interoperabilidad de diferentes fabricantes.
o Divide las operaciones complejas de la red en capas más fácilmente administrables y
específicas.
o Permite introducir cambios en una capa sin requerir cambios en la totalidad.
o Define interfases estándar para la integración “plug and play” de diferentes fabricantes.
o Permite el desarrollo de interfases estándar que facilitan la interoperabilidad.
o Permite realizar especificaciones que ayudan al progreso de la industria.
o Facilita la resolución de fallos.

Capa de Aplicación - 7
La principal función de la Capa de Aplicación es brindar servicios de red al usuario final. Ofrece servicios a
tres tipos principales de aplicaciones:
1. Aplicaciones de red diseñadas específicamente para trabajar sobre una red.
2. Aplicaciones no diseñadas para trabajar en red, sino para utilización en terminales no
conectadas.
3. Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red incorporadas
como es el caso de los procesadores de texto.

Protocolos que operan en esta capa: http, correo electrónico, ftp, telnet, quake.



FAST-TRACK CCNA
®
– V. 3.7


7
Capa de Presentación - 6
Provee servicios de formateo de datos a la capa de aplicación. No todas las aplicaciones de red requieren de
este tipo de servicios.
Algunos servicios de esta capa son la encripción de datos, compresión y traslación. Determina la sintaxis de la
transferencia de datos.
Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg, quicktime, EBCDIC y ASCII

Capa de Sesión - 5
Establece, administra y termina las sesiones de comunicación entre aplicaciones en diferentes hosts. Ofrece
algunos mecanismos de recuperación y control de datos entre las aplicaciones coordinadas de los hosts.
Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows, ASP (Appletalk Session Protocol)

Capa de Transporte - 4
Este software recibe el flujo de datos desde la aplicación y lo divide en pequeñas piezas denominadas
“segmentos”. Cada segmento recibe un encabezado que identifica la aplicación de origen utilizando puertos.
Los protocolos de capa de transporte pueden asegurar comunicaciones end to end provistas de control de flujo
utilizando el método de ventana deslizante y corrección de errores. Además asegura la fiabilidad de los datos
utilizando números de secuencia y de reconocimiento (acknowledge).
TCP utiliza un handshake de triple vía para las pruebas de Transporte.
Multiplexado: Indica la capacidad de que múltiples aplicaciones compartan una única conexión de transporte.
Con este propósito utiliza puertos para identificar sesiones de diferentes aplicaciones:



El número de puerto oscila entre 1 y 65535
Windowing: Técnica que controla la cantidad de información enviada de extremo a extremo expresada en
cantidad de bytes- sin requerir una confirmación.
Protocolos que operan en esta capa: TCP y UDP.
TCP – Protocolo de capa de transporte orientado a la conexión.
UDP – Protocolo de capa de transporte no-orientado a la conexión

Capa de Red - 3
Proporciona direccionamiento jerárquico y selección de la mejor ruta.
Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico.
Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
Dispositivos que operan en esta capa: routers



FAST-TRACK CCNA
®
– V. 3.7


8
Capa de Enlace de Datos - 2
Brinda una interfase con el medio físico, control de acceso al medio y direccionamiento físico.
Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3 con dsap y sap enlos campos
de control lógico).
En entornos Ethernet, el direcionamiento físico se realiza utilizando direcciones MAC: 48 bits, 3 bytes vendor +3
bytes serial number
Otros protocolos que operan en esta capa: CSMA/CD y CDP
Dispositivos: Bridges / Switches

Capa Física - 1
Responsable de la transmisión de la señal entre puertos.
Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el medio atmosférico (infrarrojo,
microondas, etc.)
Cables y conectores: RS-232, RJ -45, v.24, v.35, x.21, g.703, hssi, etc
Dispositivos: Repetidores / Hubs


Norma para Cableado Estructurado EIA/TIA 568













FAST-TRACK CCNA
®
– V. 3.7


9
Norma de cableado 568-A
Pin # Par # Función Color de cable
1 3 Transmite + Blanco / Verde
2 3 Transmite - Verde / Blanco
3 2 Recibe + Blanco / Naranja
4 1 Telefonía Azul / Blanco
5 1 Telefonía Blanco / Azul
6 2 Recibe - Naranja / Blanco
7 4 Respaldo Blanco / Marrón
8 4 Respaldo Marrón / Blanco


Norma de cableado 568-B
Pin # Par # Función Color de cable
1 2 Transmite + Blanco / Naranja
2 2 Transmite - Naranja / Blanco
3 3 Recibe + Blanco / Verde
4 1 Telefonía Azul / Blanco
5 1 Telefonía Blanco / Azul
6 3 Recibe - Verde / Blanco
7 4 Respaldo Blanco / Marrón
8 4 Respaldo Marrón / Blanco

Criterio de conexión
Dispositivo terminal con dispositivo de acceso (hub o switch): cable derecho
Dispositivos de acceso entre sí: cable cruzado
Dispositivo de acceso con router: cable derecho

CONEXIÓN TIPO DE CABLE
Terminal Cable cruzado
Hub / Switch Cable derecho
Terminal a
Router Cable cruzado
Hub Cable cruzado
Switch Cable cruzado
Hub a
Router Cable derecho
Hub Cable cruzado
Switch Cable cruzado
Router Cable derecho
Switch a
Consola Cable rollover


FAST-TRACK CCNA
®
– V. 3.7


10
Router Cable cruzado
Switch Cable derecho
Hub Cable derecho
Terminal Cable cruzado
Router a
Consola Cable rollover


Introducción a la Fibra Óptica
El medio de transmisión implementado, comúnmente denominado “fibra óptica”, es una pieza compleja compuesta
básicamente de 5 elementos:



Cada circuito de fibra óptica está compuesto por 2 hilos de fibra, cada uno de ellos destinado a establecer la
comunicación en un sentido, asegurando de esta manera una comunicación bidireccional.


La señal eléctrica es convertida en señal lumínica utilizando una fuente de luz. Hay dos tipos de fuentes de luz:
LED – Son más económicos pero proveen un servicio de menor ancho de banda.
Diodos láser – Son de fabricación más costosa que los LEDs y en general están asociados con
equipamiento más delicado ya que requieren mayor cuidado y control de la temperatura ambiente.

Tipos de Fibra Óptica
o Fibra Multimodo (multimode fiber) – Diseñada para soportar transmisiones de baja velocidad en
distancias cortas. El núcleo de la fibra mide entre 50 y 125 micrones de diámetro.
o Fibra Monomodo (singlemode fiber) – El radio del núcleo de la fibra monomodo es de
aproximadamente 10 micrones, permitiendo una única dirección de propagación de la luz.




FAST-TRACK CCNA
®
– V. 3.7


11
Redes Wireless
Tipos de tecnología wireless
o Satelite: Tiene una gran cobertura geográfica y brinda anchos de banda de hasta 2 Mbps, pero
con retardos muy altos que lo hacen inadecuado para utilizar con aplicaciones sensibles al
delay. Ventaja comparativa: cobertura geográfica.
o Wireless LAN por onda corta: Utiliza emisiones de radiofrecuencia de onda corta. Permite trabajar
a distancias considerables pero con anchos de banda muy bajos para la mayoría de las
aplicaciones corporativas hoy en uso.
Adicionalmente requiere licencia para el uso de la frecuencia y el uso de equipos
propietarios.
o Wireless LAN infrarroja: Brinda importante ancho de banda en distancias muy cortas, y con rangos
de velocidad de entre 115 Kbps y 4 Mbps. Una nueva tecnología denominada VFIR
promete velocidades de 16 Mbps. Ventaja competitiva: conexión PDA to Laptop o Laptop
to Laptop.
o Wireless LAN con Spred Spectrum: Utiliza la emisión de radiofrecuencia de entre 2 y 5 Ghz de
acuerdo a varios estándares en uso actualmente. Utilizada para conectar redes LAN es
espacios acotados con buen ancho de banda. Es la tecnología más difundida en la
actualidad.


Wireless LAN con Spred Spectrum
Las estaciones de trabajo pueden trabajar en modo:
• Infraestructura (conectadas a través de un Access Point)
• Ad-hoc o peer-to-peer (conexión directa entre estaciones)


Dispositivos wireless
o Wireless NIC – actúan de modo semejante a una NIC Ethernet
o Access Points – actúan como hubs o bridges Ethernet.


Especificaciones IEEE 802.11
IEEE 802.11 es el estándar que define las tecnologías de redes WLAN
o 802.11a tasa de transferencia: 54 Mbps, en una frecuencia de 5 GHz. soportando hasta 8 AP.
o 802.11b tasa de transferencia: 11 Mbps, en una frecuencia de 2.4 GHz.
o 802.11g tasa de transferencia: 54 Mbps en una frecuencia de 2.4 GHz
o 802.11x estándar de arquitectura de seguridad para redes wireless.
IEEE 802.11b utiliza CSMA/CA en la subcapa MAC en orden a controlar el acceso al medio.




FAST-TRACK CCNA
®
– V. 3.7


12
La Familia de Arquitectura Ethernet

Elementos comunes:
o Estructura de la trama (ver más adelante).
o Dimensiones mínima (64 bytes) y máxima (1518 bytes) de la trama.
o Método de acceso al medio implementado en la capa 2: CSMA/CD.
o Requerimiento de un spot time para conexiones half duplex.
o Espacio entre tramas equivalente a 12 bytes.

Protocolo CSMA/CD
La operación de este protocolo puede describirse de acuerdo a los siguientes pasos:
1. El nodo tiene una trama para transmitir al medio.
2. El nodo transmisor verifica que ningún otro nodo esté transmitiendo.
Si no hay portadora en el medio inicia su transmisión.
o Mientras se realiza la transmisión, permanece en escucha.
o Concluida la transmisión queda en escucha.
o Si detecta una colisión envía una señal de congestión de 32 bits, cesa la transmisión y
activa un algoritmo de retardo.
o Reintenta la transmisión.
Si alguien está transmitiendo, activa el algoritmo de retardo y aguarda un espacio de tiempo al
azar.
Reintenta la transmisión.
3. Si después de 16 intentos el nodo puede transmitir la trama, genera un mensaje de error y ya no lo
intenta más.

Conjunto de Estándares

10 Base TX
Medio, en este caso par trenzado
Sistema de señalización, en este caso banda base
Ancho de banda digital, en este caso 10 Mbps



FAST-TRACK CCNA
®
– V. 3.7


13

ESTÁNDAR SUB CAPA
MAC
MEDIO FÍSICO DISTANCIA
MÁXIMA
OBSERVACIONES
1Base 5 802.3 Cable coaxial 500 m Topología de bus y
conectores AUI.
10Base 2 802.3 Cable coaxial de 50
ohms (thin coaxial) RG-
58 con conector BNC
185 m. Conectores AUI. Topología
en bus serial.
10Base 5 802.3 Cable coaxial de 75
ohms (tick coaxial) N-
Style
500 m. Conectores AUI. Utilizando
repetidores.
10BaseF 802.3 Denominación genérica para referirse a tecnologías Ethernet de 10
Mbps sobre cables de fibra óptica.
10BaseFB 802.3 Fibra óptica 2.000 m. Provee cableado de
backbone con señalización
sincrónica. Tolera
dispositivos en cascada
hasta un diámetro de 2.500
10BaseFL 802.3 Fibra óptica 2000 m. Provee cableado de
backbone. El diámetro
máximo son 2.500 m.
10BaseFP 802.3 Fibra óptica 500 m. Permite establecer
terminales en una topología
de estrella sin el uso de
repetidores. El diámetro
máximo soportado son 2.500
m.
10BaseT 802.3 UTP cat. 3, 4 ó 5 de 100
Ohms
100 m Conectores RJ -45.
Topología en estrella. Utiliza
2 pares de cables.
10Broad36 802.3 Cable coaxial 3.600 m. NO es Ethernet. Servicio de
10 Mbps de banda ancha.
100BaseX 802.3 Denominación genérica para referirse a tecnologías Fast Ethernet de
100 Mbps sobre diferentes medios físicos.
100BaseFM 802.3 Dos hilos de fibra óptica
multimodo de 62.5/125
micrones
400 m Conectores ST o SC.
Topología punto a punto
100BaseFS 802.3u Fibra óptica monomodo 10.000 m
100BaseT 802.3 Cable UTP Utiliza la misma frecuencia
de transmisión que 10BaseT
100BaseT2 802.3u Cable UTP cat. 3, 4 ó 5 100 m.
100BaseT4 802.3u Cable UTP cat. 3, 5 ó 5 100 m Utiliza los 4 pares de cables
100BaseTX 802.3u Cable UTP cat. 5, 6 ó 7 ó
STP cat. 1 de 100 Ohms
100 m. Fast-Ethernet. Topología de
estrella con conectores RJ -
45. Utiliza 2 pares de cables.


FAST-TRACK CCNA
®
– V. 3.7


14
100VG-
AnyLAN
802.12 Cable UTP cat. 3 o 5 NO es Ethernet. Utiliza los 4
pares de cables. No es
compatible con Ethernet
1000BaseT 802.3ab UTP cat. 5 de 100 Ohms
con conector RJ -45
100 m. Utiliza los 4 pares de cables.
1000BaseCX 802.3z Par trenzado de cobre
blindado, o par de
coaxial balanceado de
150 Ohms. Con conector
mini-DB9
25 m. Diseñado para cubrir
pequeñas distancias entre
servidores.
1000BaseSX 802.3z Fibra óptima multimodo
de 62.5 y 50 micrones
con conectores SC
62.5 micr.
220 m

50 micr.
500 m.
Utiliza un emisor láser de
850nm
1000BaseLX 802.3z Fibra óptica Multimodo o
Monomodo de 9
micrones
Multimodo
550 m.

Monomodo
10.000 m.
Utiliza un emisor láser de
1310 nm


Direccionamiento:
Direccionamiento de Hardware es utilizado para transportar un paquete desde un dispositivo local hasta otro
dispositivo local en la misma red LAN.
Ethernet utiliza direcciones MAC de 48 bits de longitud, expresadas como 12 dígitos hexadecimales:

00602F 3A07BC
OUI Identificación del puerto
Identificación del fabricante

Direccionamiento Lógico es utilizado para transportar un paquete extremo a extremo entre distintas LANs a
través de una internetwork.
Direccionamiento Multicast es un direcionamiento MAC utilizado para identificar un grupo de destinatarios y se
indica colocando el primer bit transmitido de la dirección de destino en 1.

Direcciones Dirección de Red Dirección de Host
Dirección MAC 6 bytes =48 bits
Dirección IP 8 a 24 bits 24 a 8 bits Total 32 bits




FAST-TRACK CCNA
®
– V. 3.7


15
Modelo TCP/IP



Proceso de encapsulación
Los cinco pasos

Capas 5 a 7

Datos
Capa 4

Segmentos
Capa 3

Paquetes
Capa 2

Frames
Capa 1 Bits

Proceso de desencapsulación
Los cinco pasos

Capas 5 a 7

Datos
Capa 4

Segmentos
Capa 3

Paquetes
Capa 2

Frames
Capa 1 Bits

Estructura del paquete

Encabezado de la
Trama
Encabezado del
Datagrama
Encabezado del
Segmento
Datos FCS




FAST-TRACK CCNA
®
– V. 3.7


16
Encabezado de trama Ethernet

Dirección de
Destino
Dirección de
Origen
Tipo Datos FCS

Longitud mínima del frame Ethernet =64 bytes
Longitud máxima del frame Ethernet =1518 bytes
Longitud total del encabezado Ethernet =18 bytes
Preámbulo =8 bytes.
Espacio entre tramas =12 bytes (96 bit times)

Encabezado de un paquete IP

V
e
r
s
i
ó
n

H
L
E
N

T
i
p
o

d
e

S
e
r
v
i
c
i
o

L
o
n
g
i
t
u
d

T
o
t
a
l

I
d
e
n
t
i
f
i
c
a
c
i
ó
n

F
l
a
g
s

D
e
s
p
l
a
z
a
m
i
e
n
t
o

d
e
l

f
r
a
g
m
e
n
t
o

T
T
L

P
r
o
t
o
c
o
l
o

S
u
m
a

d
e

C
o
m
p
r
o
b
a
c
i
ó
n

D
i
r
e
c
c
i
ó
n

I
P

d
e


o
r
i
g
e
n

D
i
r
e
c
c
i
ó
n

I
P

d
e

d
e
s
t
i
n
o

O
p
c
i
o
n
e
s

I
P

R
e
l
l
e
n
o

Datos

Longitud total del encabezado IP =24 bytes

Encabezado de un paquete TCP

P
u
e
r
t
o

d
e

O
r
i
g
e
n

P
u
e
r
t
o

d
e

D
e
s
t
i
n
o

N
º

S
e
c
u
e
n
c
i
a

N
º

A
c
u
s
e

d
e


R
e
c
i
b
o

H
E
L
N

R
e
s
e
r
v
a
d
o

B
i
t
s

d
e

C
ó
d
i
g
o

V
e
n
t
a
n
a

S
u
m
a

d
e

C
o
m
p
r
o
b
a
c
i
ó
n

S
e
ñ
a
l
a
d
o
r

O
p
c
i
o
n
e
s

Datos

Longitud total del encabezado TCP =24 bytes

Encabezado de un paquete UDP

Puerto de Origen
Puerto de
Destino
Longitud
Suma de
Comprobación
Datos

Longitud total del encabezado UDP =8 bytes




FAST-TRACK CCNA
®
– V. 3.7


17
Diseño de redes
Modelo Cisco de Tres Capas:



Capa de Acceso:
Provee a los usuarios o grupos de trabajo acceso a los recursos de red.
En esta capa:
Define dominios de colisión.
Definición de VLANs.
Conecta el grupo de trabajo a la Capa de Distribución.
Dispositivos típicos: hub y switch.

Capa de Distribución:
Su función es proveer conectividad basada en políticas.
Lo que se hace en esta capa:
Implementación de herramientas tales como filtros, colas de espera y listas de acceso.
Enrutamiento entre VLANs y grupos de trabajo.
Definición de dominios de broadcast y multicast.
Dispositivo típico: router.

Capa Núcleo:
Su principal función es brindar conmutación de tráfico rápida y eficiente. Una falla en el núcleo afecta a cada
uno de los usuarios conectados, por lo tanto es crítica la tolerancia a fallos.
Lo que NO se debe hacer:
Implementar recursos que incrementen la latencia como políticas o filtrado de paquetes.
Brindar acceso a grupos de trabajos o usuarios finales.
Expandir el núcleo. Cuando la red crece se debe privilegiar el aumento de potencia por sobre la expansión.
Lo que SI se debe hacer:
1. Diseñar teniendo como objetivo la máxima confiabilidad y redundancia.
2. Diseñar buscando la máxima velocidad.
3. Debe tener alta tolerancia a fallos y muy baja latencia.
4. Seleccionar protocolos de enrutamiento con bajos tiempos de convergencia.


FAST-TRACK CCNA
®
– V. 3.7


18

Notas para el examen
Recuerde las posibles causas de congestión de una red LAN.
Distinga con claridad entre dominio de colisión y dominio de broadcast.
Mantenga clara la distinción entre hub, bridge, switch y router.
Los switches crean dominios de colisión separados,
pero un único dominio de broadcast.
Los routers crean un dominio de broadcast separado por cada interfaz.
Recuerde los protocolos que operan en capa de Presentación (jpg, gif, tiff, mped, midi, etc.) y
los que operan en capa de Aplicación (http, ftp, tftp,smtp, etc.)
Tenga presente la diferencia entre servicios orientados a la conexión y servicios no-
orientados a la conexión.
El principio de “ventana” se utiliza para controlar la cantidad de información que se envía
al destino antes de recibir un mensaje de confirmación de recepción, en un servicio
orientado a la conexión.
Recuerde las 7 capas del modelo OSI:
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
Recuerde los tipos de cable utilizados en Ethernet y cuándo deben utilizarse:
Derecho
Cruzado
Consola
Las conexiones full-dúplex requieren una conexión punto a punto donde solo 2 nodos estén
presentes:
Conexión switch a switch
Conexión entre 2 nodos a través de un switch
Conexión entre 2 nodos a través de un cable cruzado
Tenga en cuenta cómo se configura una sesión de Hyperterminal cuando conecta al puerto
consola de un dispositivo:
Retenga las 3 capas del modelo Cisco de 3 capas:
Núcleo
Distribución
Acceso



FAST-TRACK CCNA
®
– V. 3.7


19
1. Determine el tamaño del bloque de direcciones IP restando a 256 el valor de la
máscara de subred.
2. Establezca las direcciones reservadas de subred, partiendo de la subred #1 (la
primera subred útil).
3. Establezca el rango de direcciones de nodo válidas para la subred que esté
analizando.




FAST-TRACK CCNA
®
– V. 3.7


20

2. Tecnologías de conmutación LAN
……….………….

¿Qué es un switch?
Un switch es un dispositivo LAN basado en hardware específico.

Operaciones básicas de un switch
o Conmutación de tramas
o Mantenimiento de operaciones
− Aprendizaje de direcciones MAC
− Resolución de bucles de capa 2
Si un dispositivo de capa 2 no encuentra la dirección de destino de la trama en su tabla de
direccionamiento, envía la trama por todos los puertos salvo por el puerto de origen
(flooding)
Si un dispositivo de capa 3 no encuentra la dirección de destino del paquete en su tabla de
enrutamiento, descarta el paquete.
Los switches permiten:
o Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño de los dominions de
colisión.
o Obtener mayor disponibilidad de ancho de banda por usuario
Los switches reducen el tamaño de los dominios de colisión, aumentando la cantidad de
dominios de colisión existentes.

Métodos de conmutación
Dos métodos de conmutación básicos:
1. Almacenamiento y envío
El dispositivo recibe la trama completa, la copia a su memoria RAM y ejecuta un checksum
para verificar la integridad de la trama antes de conmutar el paquete al puerto de salida en
función de la dirección MAC de destino
2. Método de corte
La trama se envía al puerto de salida antes de que sea recibida completamente, lo que
reduce notablemente la latencia.
El método de corte tiene dos variantes:
o Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de destino
o Libre de fragmentos (Método de corte modificado)
Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de salida.



FAST-TRACK CCNA
®
– V. 3.7


21
Spanning Tree Protocol
STP es un protocolo de capa 2 para administración de enlaces que permite implementar rutas redundantes
a la vez que administra los potenciales bucles en la red, permitiendo que sólo exista una única ruta activa
entre dos estaciones.
Para compartir la información de switches y puertos que le permite luego calcular el árbol, STp envía cada 2
segundos paquetes BPDU. Los paquetes BPDU se inundan por todos los puertos en formato multicast.
Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID es un número de 8 bytes
de extensión:
Prioridad MAC Address del switch
2 bytes 6 bytes
La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de 32768 (0x8000).

Operación de STP
1. Se elige un puente raíz (root bridge o switch raíz.)
Sólo hay un puente raíz en cada dominio de broadcast
Todos los puertos del puente raíz son denominados “puertos designados” (designated ports)
Los puertos designados están en estado de forwarding.
Proceso de elección:
o Todos los switch del dominio de broadcast inundan la red con BPDU conteniendo su ID
como switch raíz.
o Cada switch toma todos los BPDU recibidos y los compara para seleccionar cuál será su
switch raíz.
o Toma como base el ID del switch. El switch con menor ID será reconocido como switch raíz.
2. Los demás switches se denominan no-raíz (non root bridge)
Cada switch no-raíz tiene un solo puerto raíz en cada dominio de broadcast.
Selecciona como puerto raíz (root port) al puerto de menor costo hacia el switch raíz y lo pone en
estado de forwarding.
Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP
De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los puertos de cada dispositivo
pueden pasar por 4 estados diferentes:
o Bloqueado (Blocking)
o Escuchando (Listening)
o Aprendiendo (Learning)
o Enviando (Forwarding)
Propiamente, los estados de STP son los 4 mencionados. Si se habla de los estados del
puerto, entonces hay que agregar “desactivado”.
No es STP es que pone al puerto en ese estado como en los otros casos. Ese estado es
generado por el administrador a través del comando shutdown.
o Desacti vado


FAST-TRACK CCNA
®
– V. 3.7


22
Temporizadores STP
Para pasar del estado de Bloqueado al de Enviando, con los valores por defecto de los temporizadores un puerto
demanda 50 segundos.

Tiempo Suceso Intervalo
00 seg. Se recibe el último BPDU 20 seg.
20 seg. Se descarta la información correspondiente al último BPDU, y se
inicia el proceso de recálculo del árbol. El puerto pasa al estado
de Escuchando 15 seg.
35 seg. Finaliza el período de escucha y el puerto comienza a aprender
direcciones MAC y construir sus tablas. El puerto pasa al estado
de Aprendiendo 15 seg.
50 seg.
Finaliza el período de aprendizaje y el puerto pasa al estado de
Enviando.



Anexo
Configuración por CLI del Catalyst 2950
Conexión al switch
Puerto Consola
Conexión física: cable consola con conector RJ -45.
Requiere la utilización de un programa de emulación de terminal (p.e. Hyperterminal)
9600 baudios
8 bits de datos
Paridad ninguna
bit de parada 2
Control de flujo ninguno
Por defecto no requiere password.

Los switches Catalyst 2950 utilizan Cisco IOS como sistema operativo. Por este motivo, los procedimiento y comandos
de configuración de este switch son los mismos que los utilizados para los routers Cisco.

Configuración de password
Swi t ch>enable
Rout er #configure terminal
Ent er conf i gur at i on commands, one per l i ne. End wi t h CNTL/ Z.
Swi t ch( conf i g) #line vty 0 15
Swi t ch( conf i g- l i ne) #login
Swi t ch( conf i g- l i ne) #password cisco
Configura la password de acceso a modo usuario para conexiones
realizadas a través de telnet.
Swi t ch( conf i g- l i ne) #exit
Swi t ch( conf i g) #line con 0
Swi t ch( conf i g- l i ne) #login
Swi t ch( conf i g- l i ne) #password cisco
Con el mismo procedimiento puede configurarse una password para
acceder por el puerto auxiliar. El puerto consola no requiere autenticación
de password por defecto.


FAST-TRACK CCNA
®
– V. 3.7


23
Swi t ch( conf i g) #enable password [password]
Configura una password de acceso al modo privilegiado sin encriptar.
Swi t ch( conf i g) #enable secret [password]
Configura una password de acceso al modo privilegiado o enable
encriptada.

Configuración del nombre del dispositivo
Swi t ch( conf i g) #hostname Swtich_2950
Este comando no admite la inclusión de espacios dentro del nombre del
dispositivo.
Swi t ch_2950( conf i g) #banner motd #
Ent er t ext message. End wi t h t he char act er #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de bienvenida como en el
caso de los routers.

Configuración de una dirección IP
Swt i ch_2950( conf i g) #interface vlan1
En los switches que corren IOS la dirección IP identifica a una VLAN. Por
defecto, todos los puertos del switch están asignados a la VLAN 1 y esta es
la VLAN de managment, por lo que operativamente al configurar la IP de la
VLAN 1 se asigna una IP para administración del switch.
En los swtiches Catalyst 2950, la VLAN es tratada como una interfase
virtual, por lo que se accede a ella con el comando i nt er f ace. Atención:
No se está configurando una IP en una intefase (eso es imposible en un
switch capa 2).
Swi t ch_2950( conf i g- i f ) #ip address 172.16.5.2 255.255.255.0
Asigna dirección IP y máscara de subred a la VLAN.
Swi t ch_2950( conf i g- i f ) #no shutdown
Swi t ch_2950( conf i g- i f ) #exit
Swi t ch_2950( conf i g) #ip default-gateway 172.16.5.1
¡Atención! El default-gateway se configura en el modo de configuración
global.

Configuración de interfaces
Swi t ch_2950( conf i g) #interface fastEthernet 0/1
Permiten acceder al sub-modo configuración de interfases Fast Ethernet.
Swi t ch_2950( conf i g- i f ) #duplex full
Swi t ch_2950( conf i g- i f ) #speed 100
Swi t ch_2950( conf i g- i f ) #description puerto servidor 2
Permite ingresar una descripción de la boca que tendrá significación local.

Configuración de STP
Swi t ch_2950( conf i g) #spanning-tree vlan 1 priority 1



FAST-TRACK CCNA
®
– V. 3.7


24
Comandos de monitoreo
Swi t ch_2950#show interfaces
Swi t ch_2950#show running-config
Swi t ch_2950#show version


Swi t ch_2950#show flash
Di r ect or y of f l ash: /

2 - r wk 1674921 Apr 30 2002 15: 09: 51 c2950- i 6q4- mz. 121- 22. EA1. bi n
3 - r wx 269 Feb 14 1970 00: 00: 15 env_var s
4 dr wx 10240 Apr 30 2002 15: 09: 51 ht ml

7741440 byt es t ot al ( 4780544 byt es f r ee)

Swi t ch_2950#show mac-address-table
Mac Addr ess Tabl e
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Vl an Mac Addr ess Type Por t s
- - - - - - - - - - - - - - - - - - - - - - - - - - - -
Al l 000a. f 450. 5d40 STATI C CPU
Al l 0100. 0ccc. cccc STATI C CPU
Al l 0100. 0ccc. cccd STATI C CPU
Al l 0100. 0cdd. dddd STATI C CPU
1 0004. 75cd. b87e DYNAMI C Fa0/ 3
1 0007. eb33. aa19 DYNAMI C Fa0/ 6
1 00e0. 59aa. 195b STATI C Fa0/ 23
Tot al Mac Addr esses f or t hi s cr i t er i on: 7


Swi t ch_2950#clear mac-address-table
Swi t ch_2950#show spanning-tree brief

Administración de seguridad en los puertos del switch
Configuración de entradas estáticas en la tabla de direcciones MAC
Swi t ch_2950( conf i g) #mac-address-table static [MAC] vlan [nombre] interface fastethernet
[#]
Swi t ch_2950( conf i g) #no mac-address-table static [MAC] vlan [nombre] interface
fastethernet [#]

Implementación de seguridad por puerto
Swi t ch_2950( conf i g) #i nt er f ace f ast et her net [ #]
Swi t ch_2950( conf i g- i f ) #switchport mode access
¡Atención! Las características de port-security sólo se pueden aplicar a
interfaces que se establecen en modo de acceso. Las interfaces del
switch están por defecto en modo dinámico.
Swi t ch_2950( conf i g- i f ) #switchport port-security
Swi t ch_2950( conf i g- i f ) #switchport port-security mac-address [sticky/MAC]
Swi t ch_2950( conf i g- i f ) #switchport port-security maximum [#]
Swi t ch_2950( conf i g- i f ) #switchport port-security violation shutdown
Swi t ch_2950( conf i g- i f ) #switchport mode access



FAST-TRACK CCNA
®
– V. 3.7


25
Administración del archivo de configuración y la imagen del IOS
Swi t ch_2950#copy flash tftp
Swi t ch_2950#copy tftp flash
Swi t ch_2950#copy startup-config tftp
Swi t ch_2950#copy tftp startup-config

Borrar la configuración
Swi t ch_2950#erase startup-config
Er asi ng t he nvr amf i l esyst emHi l l r emove al l f i l es! Cont i nue? [ conf i r m]
[ OK]
Er ase t he nvr am: compl et e
Borra la copia del archivo de configuración de respaldo almacenada
en la NVRAM.
Los switches Catalyst 2950 al igual que los routers tienen tanto
configuración activa (RAM) como configuración de respaldo (NVRAM).
Swi t ch_2950#delete flash:config.text
Del et e f i l ename [ conf i g. t ext ] ?
Del et e f l ash: conf i g. t ext ? [ conf i r m]

Swi t ch_2950#delete flash:vlan.dat
Del et e f i l ename [ vl an. dat ] ?
Del et e f l ash: vl an. dat ? [ conf i r m]

Configuración completa de un switch Catalyst 2950
ver si on 12. 1
no ser vi ce pad
ser vi ce t i mest amps debug upt i me
ser vi ce t i mest amps l og updat e
no ser vi ce passwor d- encr ypt i on
!
Host name Swi t ch_2950
!
enabl e secr et 5 $1$XGuz$chHAe9TZGa5i cV4vj kl J y/
!
i p subset - zer o
!
!
spanni ng- t r ee mode pvst
no spanni ng- t r ee opt i mi ze bpdu t r ansmi ssi on
spanni ng- t r ee ext end syst em- i d
!
!
I nt er f ace Fast Et her net 0/ 1
descr i pt i on puest o de t r abaj o de vent as
swi t chpor t mode access
swi t chpor t por t - secur i t y
swi t chpor t por t secur i t y maxi mum4
swi t chpor t por t - secur i t y mac- addr ess st i cky
speed 100
dupl ex f ul l
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 2
descr i pt i on puest o de t r abaj o de vent as
no i p addr ess


FAST-TRACK CCNA
®
– V. 3.7


26
!
I nt er f ace Fast Et her net 0/ 3
descr i pt i on puest o de t r abaj o de vent as
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 4
descr i pt i on puest o de t r abaj o de vent as
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 5
descr i pt i on puest o de t r abaj o de vent as
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 6
descr i pt i on puest o de t r abaj o de vent as
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 7
descr i pt i on puest o de t r abaj o de sopor t e t ecni co
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 8
descr i pt i on puest o de t r abaj o de sopor t e t ecni co
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 9
descr i pt i on puest o de t r abaj o de sopor t e t ecni co
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 10
descr i pt i on puest o de t r abaj o de sopor t e t ecni co
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 11
descr i pt i on puest o de t r abaj o de management
swi t chpor t mode access
swi t chpor t por t - secur i t y
swi t chpor t por t - secur i t y mac- addr ess 00e0. 59aa. 195b
no i p addr ess
!
I nt er f ace Fast Et her net 0/ 12
descr i pt i on backbone haci a swi t ch de di st r i buci on
no i p addr ess
!
I nt er f ace Vl an1
i p addr ess 172. 16. 5. 2 255. 255. 255. 0
no i p r out e- cache
!
i p def aul t - gat eway 173. 16. 5. 1
i p ht t p ser ver
banner mot d ^C acceso del ar ea de at enci ón al publ i co ^C
!
l i ne con 0
passwor d ci sco
l oggi ng synchr onous
l ogi n
l i ne vt y 0 4
passwor d ci sco
l ogi n
l i ne vt y 5 15


FAST-TRACK CCNA
®
– V. 3.7


27
passwor d ci sco
l ogi n
!
mac- addr ess- t abl e st at i c 00e0. 59aa. 195b vl an 1 i nt er f ace
Fast Et her net 0/ 11
!
end



FAST-TRACK CCNA
®
– V. 3.7


28

Notas para el examen
3 funciones de un switch:
Aprender direcciones
Tomar decisiones de reenvío o filtrado de tramas
Evitar la formación de bucles
El principal propósito de STP es prevenir bucles en una red con rutas conmutadas
redundantes
Los estados de STP
Blocking
Listening
Learning
Forwarding
Disable – es un estado no operacional
Los métodos de conmutación LAN:
Corte (envío rápido)
Libre de fragmentos
Almacenamiento y envío
Cuando trabaja utilizando método de corte, el dispositivo solamente espera a recibir la
dirección de hardware de destino antes de tomar una decisión de reenvío.
Cuando conmuta utilizando el método libre de fragmentos verifica los primeros 64 bytes de la
trama antes de reenviarla.
El método de conmutación por almacenamiento y envío espera a recibir la trama completa y
ejecutar el CRC antes de tomar una decisión de conmutación.



FAST-TRACK CCNA
®
– V. 3.7


29

3. VLANs
………………………….

Son agrupaciones lógicas de puertos.
Cada VLAN constituyen un dominio de broadcast diferente.

Beneficios:
Reduce los costos de administración
Controla el broadcast
Mejora la seguridad de la red
Mejora las prestaciones de los hubs ya instalados

Modos de membresía VLAN:
• Estático - La asignación del puerto a una VLAN específica es realizada por el administrador y sólo
puede ser modificada por éste.
• Dinámico - Requiere de un VLAN Membership Policy Server (VMPS): según las direcciones MAC de
las terminales, cada puerto es asignado a una VLAN.
Al utilizar VLANs hay dos tipos de puerto o enlaces:
• Puerto de acceso: Pertenecen a una única VLAN.
• Puerto troncal: Permiten el transporte de varias VLANs a través de varios switches manteniendo sus
identidades. Para esto se utilizan básicamente el protocolo Trunk que define el puerto como troncal.
Sólo opera sobre puertos Fast Ethernet o superiores.

Tipos de VLANs
VLANs basadas en el puerto
VLANs basadas en direcciones MAC
VLANs basadas en protocolo

Nota: Por defecto todos los puertos de los switches Cisco están asignados a la VLAN1. La VLAN1 es la VLAN de
administración.
Sólo se puede acceder via Telnet al dispositivo a través de la VLAN de administración.
Si se elimina una VLAN todos los puertos asignados a ella quedan inactivos.

Tips
o Por defecto todos los puertos de los switches Cisco están asignados a la VLAN 1.
o La VLAN 1 es la VLAN de administración o management.
o Sólo se puede acceder vía telnet al dispositivo a través de la VLAN de management.
o La dirección IP del switch debe pertenecer a la red o subred de la VLAN de management.
o Si se elimina una VLAN, todos los puertos que estaban asignados a ella quedan inactivos.


FAST-TRACK CCNA
®
– V. 3.7


30
¿Qué es un Enlace Troncal?
Se denomina Enlace Troncal o Trunk a un enlace punto a punto que transporta diversas VLANs brindando una
solución escalable para interconectar principalmente switches optimizando el empleo de los enlaces disponibles.
Un Enlace Troncal se establece activando la funcionalidad de troncal en los puertos ubicados en cada extremo del
enlace.
Se puede implementar sobre enlaces de 100Mbps o superiores que conectan punto a punto dos switches, un
switch con un router o con un servidor.
Al habilitar un puerto como troncal, por defecto transporta todas las VLANs configuradas en el switch. Si no se
desea que todas las VLANs circulen por ese enlace, se deberán excluir las VLANs no deseadas
Los puertos del switch Catalyst 2950 están por defecto en modo auto detección, es decir, si detecta en el otro
extremo del cable una terminal, trabaja en modo acceso; si detecta en el otro extremo un puerto troncal, pasa a
modalidad troncal.
Se puede implementar sobre enlaces de 100Mbps o superiores que conectan punto a punto dos switches, un
switch con un router o con un servidor.
Al habilitar un puerto como troncal en un switch Catalyst, por defecto transporta todas las VLANs configuradas en
el switch.
Un puerto troncal de un switch Cisco puede ser configurado en uno de los siguientes 5 estados:
o Aut o
o On
o Nonegot i at e
o Desi r abl e
o Of f

Métodos de identificación de tramas en Enlaces Troncales
Hay dos mecanismos posibles para administrar la transferencia de tramas de diferentes VLANs sobre un enlace
troncal:
1. ISL (Inter-Switch Link) – Protocolo propietario de Cisco. Sólo funciona sobre enlaces FastEthernet o
Gigabit Ethernet.
Implementa el encapsulado de la trama. Opera agregando un nuevo encabezado y CRC de capa 2 a
la trama.
2. IEEE 802.1q – Protocolo estándar de IEEE. Implementa el etiquetado de la trama. Para identificar la
VLAN, inserta un nuevo campo de información en el encabezado de la trama.

ISL
Se implementa sobre enlaces Fast-ethernet tanto half como full-dúplex.
Utiliza un proceso de marcación exterior. Sin tocar la trama original le agrega un encabezado exterior:
agrega un encabezado de 26 bytes y un campo FCS de 4 bytes. De esta manera, una trama ISL tiene 30
bytes más que la trama Ethernet original.

26 bytes 4 bytes
La trama encapsulada está completa, incluyendo su propio CRC sin modificar.


FAST-TRACK CCNA
®
– V. 3.7


31

802.1q
Utiliza un mecanismo de señalización interno ya que el marcador (tag) es insertado dentro de la estructura
del encabezado de la trama.

Este mecanismo implica entonces una modificación de la trama original, agregando un marcador de 4 bytes
y recalculando en consecuencia el FCS, que ya no será el original de la trama Ethernet.

Tamaño de las tramas:
Tipo de trama Mínimo Máximo
Ethernet 64 bytes 1518 bytes
Ethernet +ISL 94 bytes 1548 bytes
Ethernet +802.1q 68 bytes 1522 bytes


VLAN Trunk Protocol (VTP)
Protocolo propietario de Cisco utilizado para compartir la información de las VLANs (base de datos de VLANs)
entre switches que pertenecen a una misma administración y que se comunican a través de enlaces troncales.
La información de VTP circula a través de los enlaces troncales.
Beneficios que provee:
Configuración consistente de las VLANs a través de todos los switches en el mismo Dominio de
Administración.
Permite el transporte de VLANs a través de redes mixtas.
Reportes dinámicos.
Agregado de VLANs plug and play. Al crear la VLAN en un switch, su información se propaga a todos
los switches en el mismo dominio.

Modos VTP
Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:
• Servidor - Comparte su base de datos de VLANs con los demás dispositivos VTP que integran el
mismo dominio. No toma información a partir de la base de datos de otros servidores. Los
switches Catalyst 1900 son servidores VTP por defecto.
• Cliente - Envía y recibe información VTP a partir de la base de datos que recibe de un servidor VTP,
pero no puede introducir ningún cambio.
• Transparente - Envía y recibe información de VTP, pero no la incluye en su base de datos.


FAST-TRACK CCNA
®
– V. 3.7


32

Tarea Servidor VTP Cliente VTP VTP Transp..
Envía mensajes VTP Si Si No
Escucha mensajes VTP Si Si No
Permite crear VLANs Si No Si, localmente
Permite borrar VLANs Si No Si, localmente

VTP Prunning
La opción de recorte o “VTP prunning” permite restringir el tráfico innecesario que se envía a través de
cada enlace troncal, preservando de esta manera el ancho de banda.
La opción VTP prunning está deshabilitada por defecto en todos los switches.

Comandos de configuración – Catalyst 2950
Configuración de VTP
Swi t ch_2950#show vtp status
Permite verificar la configuración del protocolo VTP en este switch. El
modo servidor es el modo por defecto.
VTP Ver si on : 2
Conf i gur at i on Revi si on : 0
Maxi mumVLANs suppor t ed l ocal l y : 254
Number of exi st i ng VLANs : 5
VTP Oper at i ng Mode : Ser ver
VTP Domai n Name :
VTP Pr uni ng Mode : Di sabl ed
VTP V2 Mode : Di sabl ed
VTP Tr aps Gener at i on : Di sabl ed
MD5 di gest : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5
Conf i gur at i on l ast modi f i ed by 0. 0. 0. 0 at 0- 0- 00 00: 00: 00

Swi t ch_2950#configure terminal

Ent er conf i gur at i on commands, one per l i ne. End wi t h CNTL/ Z

Swi t ch_2950( conf i g) #vtp mode [client / server / transparent]
Activa el dispositivo en modo cliente, servidor o transparente. Todos
los switches Catalyst 2950 son servidores VTP por defecto.
Swi t ch_2950( conf i g) #vtp domain [name]
Asigna el switch a un dominio VTP nombrado.
Nota; Se debe comenzar configurando VTP a fin de evitar posteriores
inconvenientes con la base de datos de VLAN, ya que todos los
switches Catalyst 2950 son servidores VTP por defecto



FAST-TRACK CCNA
®
– V. 3.7


33
Configuración de VLANs
Swi t ch_2950#vlan database
En los switches Catalyst 2950 hay un modo particular, el modo vlan, al
que se debe ingresar para cualquier actividad de configuración
relacionada con las vlans.
Swi t ch_2950( vl an) #vlan [#] name [nombre]
VLAN # added:
Name: nombr e
Crea una VLAN y define su nombre.
Swi t ch_2950( vl an) #apply
Swi t ch_2950( vl an) #exit

APPLY compl et ed.
Exi t i ng. . . .
Debe salir del modo vlan para que los cambios realizados tengan
efecto.
Swi t ch_2950#vlan database
Swi t ch_2950( vl an) #no vlan [#]
Del et i ng VLAN #. . .
Remueve una VLAN de la base de datos.
Swi t ch_2950#show vlan
Permite revisar las VLANs creadas en un switch.
VLAN Name St at us Por t s
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1 def aul t act i ve Fa0/ 1, Fa0/ 2, Fa0/ 3, Fa0/ 4,
Fa0/ 5
2 Pr ueba act i ve Fa0/ 6, Fa0/ 7, Fa0/ 8, Fa0/ 9,
Fa0/ 10, Fa0/ 11
1002 f ddi - def aul t act i ve
1003 t oken- r i ng- def aul t act i ve
1004 f ddi net - def aul t act i ve
1005 t r net - def aul t act i ve

VLAN Type SAI D MTU Par ent Ri ngNo Br i dgeNo St p Br dgMode Tr ans1 Tr ans2
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 f ddi 101002 1500 - - - - - 0 0
1003 t r 101003 1500 - - - - - 0 0
1004 f dnet 101004 1500 - - - i eee - 0 0
1005 t r net 101005 1500 - - - i bm - 0 0


Swi t ch_2950#show vlan brief

VLAN Name St at us Por t s
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1 def aul t act i ve Fa0/ 1, Fa0/ 2, Fa0/ 3, Fa0/ 4,
Fa0/ 5
2 Pr ueba act i ve Fa0/ 6, Fa0/ 7, Fa0/ 8, Fa0/ 9,
Fa0/ 10, Fa0/ 11
1002 f ddi - def aul t act i ve
1003 t oken- r i ng- def aul t act i ve
1004 f ddi net - def aul t act i ve
1005 t r net - def aul t act i ve


FAST-TRACK CCNA
®
– V. 3.7


34

Swi t ch_2950#configure terminal

Ent er conf i gur at i on commands, one per l i ne. End wi t h CNTL/ Z

Swi t ch_2950( conf i g) #interface fastEthernet 0/4

Swi t ch_2950( conf i g- i f ) #switchport access vlan [#]

Asigna este puerto a una VLAN de modo estático.
Swi t ch_2950( conf i g- i f ) #no switchport access vlan [#]

Remueve a este puerto de la VLAN #.
La interfase removida no es asignada automáticamente a ninguna
VLAN, y estará deshabilitada. Para que vuelva a ser utilizable se la
deberá incorporar a la VLAN 1 u otra.

Configuración de puertos troncales
Swi t ch_2950( conf i g) #interface fastEthernet 0/1

Swi t ch_2950( conf i g- i f ) #switchport mode [access/multi/trunk]

Swi t ch_2950( conf i g- i f ) #switchport mode trunk

Cambia el modo del puerto de acceso a troncal, para permitir su
operación como puerto troncal.
Swi t ch_2950( conf i g- i f ) #switchport trunk encapsulation [isl/dot1q]

Configura el puerto troncal para utilizar encapsulación isl u 802.1q.
Atención: No todos los switches Catalyst tienen la posibilidad de optar
por una u otra encapsulación. Los switches 2950 sólo aceptan 802.1q.
Swi t ch_2950( conf i g- i f ) #switchport mode multi
Cambia el modo del puerto de acceso a multi-VLAN, para permitir el
tráfico de varias VLANs por este puerto. Se trata de un puerto que
participa de múltiples VLANs, no de un puerto troncal.
Swi t ch_2950( conf i g- i f ) #switchport multi vlan [#],[#],[#]
Asigna el puerto múltiple a las VLANs que se enumeran.
Swi t ch_2950#show interface fastEthernet 0/1 switchport
Permite verificar el estado de un puerto troncal.
Name: Fa0/ 1
Oper at i onal Mode: trunk
Indica que el puerto está en modo troncal.
Admi ni st r at i ve Tr unki ng Encapsul at i on: i sl
Oper at i onal Tr unki ng Encapsul at i on: i sl
Negot i at i on of Tr unki ng: Di sabl ed
Access Mode VLAN: 0 ( ( I nact i ve) )
Tr unki ng Nat i ve Mode VLAN: 1 ( def aul t )
Tr unki ng VLANs Enabl ed: NONE
Pr uni ng VLANs Enabl ed: NONE

Pr i or i t y f or unt agged f r ames: 0


FAST-TRACK CCNA
®
– V. 3.7


35

Over r i de vl an t ag pr i or i t y: FALSE

Voi ce VLAN: none

Appl i ance t r ust : none

Swi t ch_2950#show interface trunk
Por t Mode Encapsul at i on St at us Nat i ve vl an
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1

Configuración de la interfaz del router para conectar un puerto troncal
Rout er #conf i gur e t er mi nal
Ent er conf i gur at i on commands, one per l i ne. End wi t h CNTR/ Z.
Rout er ( conf i g) #i nt er f ace f ast et her net 0/ 0
Rout er ( conf i g- i f ) #no shut down
Rout er ( conf i g- i f ) #interface fastethernet 0/0.1
Rout er ( conf i g- subi f ) #encapsulation dot1q 1
Rout er ( conf i g- subi f ) #i p addr ess 172. 18. 1. 1 255. 255. 255. 0
Rout er ( conf i g- subi f ) #i nt er f ace f ast et her net 0/ 0. 2
Rout er ( conf i g- subi f ) #encapsul at i on dot 1q 2
Rout er ( conf i g- subi f ) #i p addr ess 172. 18. 2. 1 255. 255. 255. 0
Rout er ( conf i g- subi f ) #



FAST-TRACK CCNA
®
– V. 3.7


36

Notas para el examen
“Frame Tagging” o “Etiquetado de trama” es lo que utilizan los switches para mantener un
control de todas las tramas que están atravesandolos. Es el modo en que el switch identifique
qué trama pertenece a qué VLAN.
ISL es un método propietario de etiquetado de trama que sólo puede ser utilizado en
dispositivos Cisco.
802.1Q es un método no propietario de etiquetado de trama diseñado por la IEEE.
En los switches Catalyst 2950 se utiliza el comando switchport mode trunk para habilitar un
puerto como troncal.
Recuerde verificar la asignación de VLANs cuando se conecta un nuevo nodo a un switch.
Esto suele evitar problemas de conectividad..




FAST-TRACK CCNA
®
– V. 3.7


37

4. Protocolo IP
……………………………………….

Internet Protocol
Protocolo de capa de red, no orientado a la conexión. El único protocolo del stack TCP/IP que proporciona
funcionalidades de ruteo

Direccionamiento IP
El protocolo IP suministra un esquema de direccionamiento jerárquico, identificando cada puerto de la red con
una dirección de 32 bits representados como 4 octetos de 8 bits. Cada puerto o interfaz de un dispositivo debe
tener una IP diferente. Si un dispositivo tiene varias interfaces tendrá varias direcciones IP.
Estas direcciones IP están compuestas por 2 miembros que permiten identificar en un esquema jerárquico cada
puerto de cada red conectada a la Internet:
1. Una dirección de red, compuesta de 8 y hasta 24 bits.
2. Una dirección de host, compuesta de al menos 2 y hasta 24 bits.
Ejemplo: 192.160.0.126
Binaria 11000000 . 10100001 . 00000000 . 01111110
Decimal o de punto 192 . 168 . 0 . 126
RED . HOST

Clases
Las direcciones IP se dividen en clases que son definidas por la posición del primer cero binario contando desde
la izquierda, del octeto de la izquierda.
A partir de la clase (la posición del primer cero desde la izquierda), se establece cuántos bits u octetos se utilizan
para definir el número de red, y cuántos quedan para definir el número de host.
Clase A
Primer octeto: 00000001 a 01111111 1.0.0.0 a 127.0.0.0
0.0.0.0 dirección reservada
127 - dirección de loopback
Direcciones privadas (RFC 1918): 10.0.0.0 a 10.255.255.255
Esquema: R.N.N.N (R) – Red / (N) – Nodo
Clase B
Primer octeto: 10000000 a 10111111 128.0.0.0 a 191.255.0.0
Direcciones privadas (RFC 1918): 172.16.0.0 a 172.31.255.255
Esquema: R.R.N.N
Clase C
Primer octeto: 11000000 a 11011111 192.0.0.0 a 223.255.255.0
Direcciones privadas (RFC 1918): 192.168.0.0 a 192.168.255.255
Esquema: R.R.R.N
Clase D
Primer octeto: 11100000 a 11101111 224.0.0.0 a 239.255.255.255
Direcciones de Multicast o Multidifusión.


FAST-TRACK CCNA
®
– V. 3.7


38
Clase E
Primer octeto: 11110000 a 11110111 240.0.0.0 a 247.255.255.255
Direcciones de Investigación

Direcciones
Una vez asignada la dirección IP de una red, es preciso asignar las direcciones a cada uno de los puertos
teniendo en cuenta las siguientes premisas:
o La dirección que en números binarios tiene todos 0s en los bits correspondientes al nodo está reservada
para identificar a la red en las tablas de enrutamiento. Se la denomina dirección reservada de red.
o La dirección que en notación binaria tiene todos 1s en los bits correspondientes al nodo está reservada
para identificar los paquetes que están dirigidos a todos los puertos de una red (broadcast). Se la
denomina dirección reservada de broadcast.
o Las restantes direcciones son las disponibles para asignar a cada uno de los puertos de la red. Se las
suele denominar direcciones útiles o direcciones de nodo (host).
o Ejemplo: Red 192.168.4.0
11000000.10101000.00000100.00000000
Dirección reservada de red
192.168.4.0
11000000.10101000.00000100.00000000
Dirección reservada de broadcast
192.168.4.255
11000000.10101000.00000100.11111111
Rango de direcciones útiles o de host
192.168.4.1
11000000.10101000.00000100.00000001
a
192.168.4.254
11000000.10101000.00000100.11111110

Subredes
Una red puede ser internamente dividida en dominios de broadcast más pequeños a partir de la estructura del
direccionamiento IP. A estos segmentos de red se los denomina subredes
Cada subred es identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la porción del nodo de
la dirección IP.
Para esto se utiliza una herramienta denominada máscara de subred. La máscara de subred es un número
binario de 32 bits que actúa como una contraparte de la dirección IP, en la que cada bit de la máscara se
corresponde con un bit de la dirección IP.
La máscara de subred permite al administrador de la red definir cuántos bits reserva para identificar los hosts
dentro de cada dominio de broadcast (subred), y cuántos bits utilizará para identificar las subredes. El
administrador indica los bits que identifican el nodo colocándolos en “0”, y los que definen las subredes en “1”.
La dirección reservada de subred es la dirección que identifica a toda la subred y tiene sus bits de la parte de host
en cero.
La dirección reservada de broadcast tiene todos unos en la parte de host.



FAST-TRACK CCNA
®
– V. 3.7


39
Cálculo de subredes
De acuerdo a la cantidad de subredes que necesita debe ser la cantidad de bits de la parte de host que toma para
generar las subredes. La fórmula es:
2
n
– 2 =subredes útiles
n es la cantidad de bits tomados de la parte de host para subredes.
Si toma 3 bits para subredes: 2
3
– 2 =6 subredes útiles.
Los hosts disponibles están determinados por la cantidad de bits que quedan en la parte de host de la dirección
(o sea la parte que no es de red ni de subred).
Si quedan 5 bits en la parte de host: 2
5
– 2 =30 hosts útiles
La dirección reservada de la primera subred sale de restar a 256 el valor de la porción de máscara de subred en
la que se define el límite entre subred y host.
256 – [máscara] =[primera subred útil y rango de hosts]
Las subredes siguientes se calculan sumando la misma cifra.
Las direcciones reservadas de broadcast se obtienen restando 1 a la dirección reservada de subred de la subred
siguiente:
Ejemplo:
32 – 1 =31 192.168.1.31 Subred 0
64 – 1 =63 192.168.1.63 Subred 1
96 – 1 =95 192.168.1.95 Subred 2
128 – 1 =127 192.168.1.127 Subred 3
… … …

La dirección IP del primer nodo útil de cada subred se obtiene sumando uno a la dirección reservada de subred:
Reservada de subred +1 =primer nodo utilizable
Ejemplo:
32 + 1 =33 192.168.1.33 Primer nodo subred 1
64 +1 =65 192.168.1.65 Primer nodo subred 2
96 +1 =97 192.168.1.97 Primer nodo subred 3
128 +1 =129 192.168.1.129 Primer nodo subred 4
… … …

La dirección IP del último nodo útil de cada subred se obtiene restando 1 a la dirección reservada de broadcast:
63 – 1 =62 192.168.1.62 Último nodo subred 1
95 – 1 =94 192.168.1.94 Último nodo subred 2
127 – 1 =126 192.168.1.126 Último nodo subred 3
… … …



FAST-TRACK CCNA
®
– V. 3.7


40
Sintetizando:
Cantidad de subredes creadas: 2
n

Cantidad de subredes útiles: 2
n
-2
Cantidad de direcciones de nodo en cada subred: 2
n

Cantidad de direcciones de nodo útiles en cada subred: 2
n
-2

IP Unnumbered
Se aplica a interfases seriales, a partir de lo cual la interfase utiliza para los propósitos de enrutamiento la
dirección IP de otra interfase, usualmente una Ethernet o la interfase de loopback.
Condiciones para su empleo:
Utilizar protocolos de enrutamiento classful.
Sólo para enlaces punto a punto.
Se trata de enlaces que conectan subredes de una misma red o redes no subneteadas.

Variable-Length Subnet Mask (VLSM)
La implementación de VLSM permite a una organización dividir un único sistema autónomo utilizando más de una
máscara de subred, generando de esta manera subredes de diferente tamaño dentro de la misma red de acuerdo
a las necesidades de la empresa.

Un ejemplo:
Red ——— 192.168.1.0/24
Se requiere brindar soporte a 5 redes de 30 nodos máximo cada una, unidas a través de 4 enlaces punto a punto
una a una. Esto requeriría un esquema classful de 9 subredes, y sería imposible con una dirección de red clase C
como la dada.

1. Cálculo de la subred mayor.
Máximo de nodos necesarios: 30
Cantidad de bits en la porción del nodo: 5 (2
5
– 2 = 30)
Máscara de subred para crear estas subredes: 255.255.255.224
Cantidad de bits en la porción de la subred: 3 (8 – 5 = 3)
Cantidad de subredes creadas: 8 (2
3
)
2. División de la red en subredes
3. Fraccionamiento de una subred para generar subredes menores
Se toma una subred sin asignar, por ejemplo la subred #0
Se le aplica una máscara de 30 bits.



FAST-TRACK CCNA
®
– V. 3.7


41
Análisis final:

RED 192 . 168 . 1 . 0
Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000
Subred #0 192 . 168 . 1 0 Sin asignar
Máscara 30 bits 11111111 . 11111111 . 11111111 11111100
Subred #1 192 . 168 . 1 4 Enlace 1
Subred #2 192 . 168 . 1 8 Enlace 2
Subred #3 192 . 168 . 1 12 Enlace 3
Subred #4 192 . 168 . 1 16 Enlace 4
Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000
Subred #1 192 . 168 . 1 32 Red 1
Subred #2 192 . 168 . 1 64 Red 2
Subred #3 192 . 168 . 1 96 Red 3
Subred #4 192 . 168 . 1 128 Red 4
Subred #5 192 . 168 . 1 169 Red 5
Subred #6 192 . 168 . 1 192 Sin asignar
Subred #7 192 . 168 . 1 224 Sin asignar


Classless Interdomain Routing (CIDR)
Esquema de direccionamiento IPv4 que ignora la estructura de clases, utilizando solamente la máscara de subred
y no ya las clases para determinar las porciones de red y de nodo en cada dirección.
Este esquema es más flexible que el classful ya que no necesita utilizar octetos completos para
identificar la red.
Permite realizar sumarización de rutas.

Sumarización de rutas
Se utiliza una única dirección de red con una máscara de subred para identificar un conjunto de redes.

RED SUMARIZADA: 172.24.0.0/13
172 . 24 . 0 . 0
10101100 . 00011 000 . 00000000 . 00000000
Máscara 13 bits
11111111 . 11111 000 . 00000000 . 00000000
RUTAS FINALES:
172.24.0.0/16 10101100 . 00011 000 . 00000000 . 00000000
172.25.0.0/16 10101100 . 00011 001 . 00000000 . 00000000


FAST-TRACK CCNA
®
– V. 3.7


42
172.26.0.0/16 10101100 . 00011 010 . 00000000 . 00000000
172.27.0.0/16 10101100 . 00011 011 . 00000000 . 00000000
172.28.0.0/16 10101100 . 00011 100 . 00000000 . 00000000
172.29.0.0/16 10101100 . 00011 101 . 00000000 . 00000000
172.30.0.0/16 10101100 . 00011 110 . 00000000 . 00000000
172.31.0.0/16 10101100 . 00011 111 . 00000000 . 00000000
Máscara 16 bits 11111111 . 11111 111 . 00000000 . 00000000

Las ventajas de la sumarización de rutas son:
Mayor eficiencia en el enrutamiento.
Se reduce el número de ciclos de la de la CPU del router necesarios para recalcular u ordenar
las entradas de la tabla de enrutamiento.
Reduce los requerimientos de memoria del router.

Protocolos de capa 3 de la suite TCP/IP
ARP
Permite resolver o mapear direcciones IP a direcciones MAC.
ARP construye y mantiene en cada dispositivo o terminal una tabla denominada chache ARP que contiene
el mapeo IP – MAC
En DOS:
ar p –a muestra la tabla ARP del dispositivo
ar p –s agrega una entrada IP a MAC permanente
ar p –d borra una entrada de la tabla ARP

RARP
Permite resolver o mapear direcciones a partir de una dirección MAC conocida a una IP desconocida.
Este protocolo permite que una terminal conozca su dirección IP a partir de una tabla o cache RARP de un
servidor gateway (computadora o router). Requiere la presencia de un servidor RARP en la red.

Tengo la IP / Busco la MAC = ARP
Tengo la MAC / Busco la IP = RARP

BOOTP
Utiliza UDP encapsulado en IP para transportar mensajes.
La estación que requiere una IP envía un broadcast de IP.
El servidor BOOTP recibe el broadcast y le responde.
La terminal que recibe esta trama verifica la dirección MAC, si coincide con la propia, acepta la dirección IP
que le trae el datagrama.
Requiere la presencia de un servidor BOOTP y no permite una asignación dinámica. Se debe confeccionar
una tabla que especifique los parámetros correspondientes a cada dispositivo.


FAST-TRACK CCNA
®
– V. 3.7


43

DHCP
Adjudica direcciones IP a los nodos conectados a la red para su uso temporario.
Requiere la presencia de un servidor DHCP. El servidor DHCP puede estar localmente en cada subred o
en un sitio central. Cisco IOS permite utilizar también a los routers como servidores DHCP¨.
El servidor DHCP asigna a cada nodo que se conecta a la red una dirección IP de un rango de direcciones
disponibles. La información que provee incluye:
o Dirección IP
o Máscara de subred
o Dirección del default gateway
o Nombre de dominio
o Dirección del servidor(es) DNS
o Dirección del servidor(es) WINS
Cuando se trabaja con un servicio de DHCP centralizado y por lo tanto es necesario enrutar los paquetes
DHCP, se deben activar los routers como agentes DHCP relay para que reciban las solicitudes DHCP y las
envíen en formato unicast al servidor central.

DNS
Este Protocolo permite el uso de nombres para identifcar los hosts. En realidad, se denomina de esta
manera tanto a la base de datos como al protocolo utilizado para acceder la base de datos.
Utiliza una estructura jerárquica de dominios de red, completamente independiente de la estructura propia
del direccionamiento IP.
Los nombres DNS están representados por etiquetas separadas por puntos. La longitud máxima de un
nombre es de 255 bits, y cada etiqueta puede tener hasta 63 bytes.
Cuando un nodo desea establecer una sesión con otro identificado por un “nombre”, el cliente de DNS del
sistema operativo del origen realiza una solicitud para encontrar qué dirección IP corresponde a ese
nombre.
La petición usualmente es enviada a un servidor cuya dirección fue configurada previamente por DHCP.

IP Address Translation
NAT y NAPT convierten direcciones IP privadas en direcciones públicas que pueden ser enrutadas a través
de Internet, cambiando el encabezado de capa 3 de los paquetes.
NAT – soporta conversión de direcciones 1:1. La asignación de dirección públicas a privadas puede ser
estática o dinámica.
NAPT (PAT) – soporta la conversión de múltiples direcciones IP privadas en una única dirección pública
compartida. Permite el tráfico de TCP, UDP e ICMP

ICMP
Este protocolo proporciona un conjunto de mensajes de control y error que permiten detectar y resolver
problemas en la red. Es un protocolo que permite el reporte de errores en un entorno IP.
Si bien ICMP reporta errores en la transmisión de cualquier datagrama, los paquetes ICMP no generan a su vez
mensajes de error ICMP.


FAST-TRACK CCNA
®
– V. 3.7


44
Los 15 tipos de mensajes diferentes que genera ICMP se agrupan en 2 funciones básicas: mensajes de error y
mensajes de control:

TIPO MENSAJE FUNCIÓN
0 Echo Replay Error
3 Destination Unreachable Error
4 Source Quench Control
5 Redirect / Change Request Control
8 Echo Request Error
9 Router Advertisement Control
10 Router Selection Control
11 Time Exceded Error
12 Parameter Problem Error
13 Timestamp Request Control
14 Timestamp Reply Control
15 Information Request Control
16 Information Reply Control
17 Address Mask Request Control
18 Address Mask Reply Control

Mensajes de Error
Echo Request – se envía desde un origen para verificar si el destino es alcanzable dentro de la red.
Provoca que el destino genere un mensaje de echo reply para confirmar la recepción de la
solicitud.
Echo Reply – mensaje que indica al origen de una comunicación que el destino se encuentra
disponible en la red y ha recibido sus solicitudes de respuesta (echo request).
Destination Unreachable – mensaje que indica al origen de un datagrama, que el mismo no pudo
ser adecuadamente reenviado hacia el destino. El valor del campo código de estos mensajes,
indica la razón por la que no pudo ser entregado el paquete:
Time Exceded – Mensaje utilizado por ICMP para notificarle al dispositivos de origen que un
paquete ha sido descartado por haber excedido su TTL.
Parameter Problem – Indica que el datagrama no ha sido procesado debido a algún tipo de error
en el encabezamiento.

IPv6
Esquema de direccionamiento jerárquico de 128 bits. Ventajas principales:
Mayor cantidad de direcciones.
Mayor cantidad de niveles en su organización jerárquica.



FAST-TRACK CCNA
®
– V. 3.7


45
Formato
Direcciones escritas en formato hexadecimal:
1080:0000:0000:0000:0008:0800:200C:417A
Abreviando los ceros a la izquierda: 1080:0:0:0:8:800:200C:417A
Formato breve: 1080::8:800:200C:417A
Hay 3 tipos de direcciones:
Unicast – Identifican una interfase en particular.
Anycast – Identifica un conjunto de interfases. Un paquete dirigido a una dirección anycast es
entregado a la interfase más cercana del grupo.
Multicast – Identifica un conjunto de interfases. El paquete dirigido a una dirección de
multicast se entrega a todas las interfases miembros del grupo.
Considera 3 niveles jerárquicos básicos en la Red. Esto permite asimilarse a lo que en IPv4 se obtiene
mediante la sumarización de rutas:
Topología Pública – Grupo de proveedores de conectividad a Internet.
Topología Local – El nivel local es el que corresponde a una organización conectada que no
brinda servicios de conectividad a terceros.
Identificador de la Interfase – El nivel que identifica una interfase en particular.

Compatibilidad IPv4 con IPv6
Se pueden aplicar 3 técnicas diferentes:
Direccionamiento dual – Es una implementación de múltiple protocolo, en la que las aplicaciones
seleccionan la versión de IP adecuada. Supone la convivencia de ambos protocolos en cada
dispositivo.
Tunelizado – Se encapsulan paquetes IPv6 sobre IPv4 o MPLS a fin de aprovechar los backbones
existentes.
Traslación – Para comunicar dispositivos que solo utilizan IPv6 con dispositivos que solo utilizan
IPv4. Es el método más eficiente de convivencia. Es una extensión de NAT.



FAST-TRACK CCNA
®
– V. 3.7


46

Notas para el examen
IP es un protocolo no orientado a la conexión que provee direccionamiento de capa de red y
enrutamiento a través de una red.
ARP es un protocolo que encuentra direcciones MAC a partir de direcciones IP.
RARP es un protocolo que encuentra una dirección IP a partir de una dirección MAC
conocida.
ICMP es un protocolo que provee servidio de mensajería y mensajes de error.
Rangos de direcciones por clase:
Clase A 1 a 127
Clase B 128 a 191
Clase C 192 a 223
Las direcciones IP desde 224 a 239 no corresponden a nodos sino a protocolos o
aplicaciones de multicast.
Tenga presentes los pasos para calcular subredes:
1. Determine el tamaño del bloque de direcciones IP restando a 256 el valor de la
máscara de subred.
2. Establezca las direcciones reservadas de subred, partiendo de la subred #1 (la
primera subred útil).
3. Establezca el rango de direcciones de nodo válidas para la subred que esté
analizando.
Recuerde las potencias de 2:
2 – 4 – 8 – 16 – 32 – 64 – 128 – 256
Le permiten determinar el tamaño del bloque de direcciones IP de cada subred, la dirección
reservada de subred de la subred #1 y los valores de la máscara de subred.
Recuerde los pasos para el diagnóstico de problemas de configuración de IP:
1. Ping a la dirección de loopback (127.0.0.1)
2. Ping a la dirección IP del mismo nodo.
3. Ping al default gateway
4. Ping al dispositivo remoto.



FAST-TRACK CCNA
®
– V. 3.7


47

5. Configuración y Administración de
Entornos Cisco IOS

………………….

Cisco IOS
El Cisco IOS es el kernel de los routers y muchos de los switches Cisco (aunque no todos).
Las funciones básicas que brinda Cisco IOS:
La implementación de protocolos de red.
El direccionamiento o conmutación de tráfico entre dispositivos a alta velocidad.
Brindar características de seguridad al control de acceso y bloqueo al posible uso no autorizado
de la red.
Asegurar características de escalabilidad para facilitar el crecimiento de la red.
Brindar confiabilidad en la conexión a los recursos de red.

Conexión al router
1. Puerto Consola
a. Conexión física: cable consola con conector RJ -45.
b. Requiere la utilización de un programa de emulación de terminal (p.e. Hyperterminal)
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
o Control de flujo ninguno
c. Por defecto no requiere password.
2. Puerto Auxiliar
a. Conexión física: cable consola con conector RJ -45.
b. Se puede utilizar también para configuración directa (no sólo por módem). Requiere la utilización
de un programa de emulación de terminal (p.e. Hyperterminal)
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
o Control de flujo hardware
c. Por defecto no requiere password.
3. Terminal Virtual
a. Conexión física: se accede desde una terminal conectada a la red en cualquier punto de la
misma.
b. Requiere la utilización del programa de emulación de terminales bobas Telnet
c. Por defecto requiere password, aunque esta no está configurada. Si no se configura password el
router no permitirá el acceso por terminal virtual.


FAST-TRACK CCNA
®
– V. 3.7


48

Modos
La CLI del Cisco IOS tiene una estructura jerárquica, organizada en modos. Los modos del sistema operativo
establecen diferentes niveles de acceso y operación; y permiten realizar diferentes tareas. Cada modo se
identifica por un diferente prompt.
Adicionalmente, el IOS está dotado de un intérprete de servicios conocido como EXEC; luego de que cada
comando es ingresado lo valida y lo ejecuta. Por motivos de seguridad las sesiones EXEC se encuentran
divididas en 2 modos. Modo EXEC usuario y modo EXEC privilegiado.

El Cisco IOS ofrece 4 entornos o modos básicos de operación:
Modo Setup o Inicial
Ofrece 2 posibilidades: setup básico y setup extendido
Modo monitor de ROM
Puede ser utilizado para realizar un arranque manual del dispositivo y en los procesos de recuperación de
claves.
ROM de arranque
Esta versión abreviada del sistema operativo se almacena en la ROM. No está disponible en todos los
modelos de dispositivo
Cisco IOS
Cuando se trabaja con una imagen del Cisco IOS, esta está dotada de un intérprete de servicios conocido
como EXEC. Las sesiones EXEC se encuentran divididas en 2 modos. Modo EXEC usuario y modo EXEC
privilegiado.
Modo monitor de ROM
r ommon>
>
Modo ROM de arranque
Rout er ( boot ) >
Modo EXEC usuario
Rout er >
Modo EXEC privilegiado
Rout er >enabl e
Rout er #
Modo configuración global
Rout er #conf i gur e t er mi nal
Rout er ( conf i g) #
Prompt genérico de los submodos
Rout er ( conf i g- modo) #



FAST-TRACK CCNA
®
– V. 3.7


49

Router>
Modo EXEC usuario
Rout er >pi ng Rout er >show ver si on
Rout er >enable
Router#
Modo EXEC privilegiado
Rout er #debug
Rout er #show r unni ng- conf i g
Rout er #r el oad
Rout er #configure terminal
Router(config)#
Modo configuración global
Rout er ( conf i g) #host name
Rout er ( conf i g) #enabl e secr et
Rout er ( conf i g) #i nt er f ace et her net 0
Rout er ( conf i g) #i nt er f ace ser i al 0
Rout er ( conf i g) #interface br i 0
Router( conf i g- i f ) #
Modo configuración de interfase
Rout er ( conf i g- i f ) #i p addr ess
Rout er ( conf i g- i f ) #encapsul at i on
Rout er ( conf i g- i f ) #no shut down
Rout er ( conf i g) #r out er r i p
Rout er ( conf i g) #router i gr p 100
Router( conf i g- r out er ) #
Modo configuración de protocolo de enrutamiento
Rout er ( conf i g- r out er ) #net wor k
Rout er ( conf i g- r out er ) #ver si on
Rout er ( conf i g- r out er ) #passi ve i nt er f ace
Rout er ( conf i g) #l i ne vt y 0 4
Rout er ( conf i g) #l i ne consol e 0
Rout er ( conf i g) #line aux 0
Router( conf i g- l i ne) #
Modo configuración de línea
Rout er ( conf i g- r out er ) #l ogi n
Rout er ( conf i g- r out er ) #passwor d
Rout er ( conf i g- r out er ) #exec- t i meout




FAST-TRACK CCNA
®
– V. 3.7


50
Modo setup
Proceso asistido de configuración paso a paso de un router.
Se activa:
o Automáticamente durante el proceso de inicialización cuando el router no puede encontrar un
archivo de configuración válido en la NVRAM.
o Desde el modo de configuración global:
Rout er ( conf i g) #set up
Presenta dos opciones:
o Basic Managment – Sólo permite realizar una configuración básica para asegurar conectividad al
router.
o Extended Setup – Permite además configurar algunos parámetros globales y las interfases.
Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+C
Al terminar el proceso, el sistema muestra la nueva configuración y requiere la confirmación para grabarla y
utilizarla.

Modo EXEC:
Tiene dos niveles: modo usuario y modo privilegiado.
Para acceder al modo privilegiado se debe tipear el comando enabl e
Para salir del modo usuario, tipear el comando exi t en el prompt.

Modo de configuración global
Se accede utilizando el comando configure en el modo privilegiado.
LAB_A#conf i gur e t er mi nal
Ingresa al modo de configuración global
LAB_A#conf i gur e net wor k
Copia a la RAM un archivo de configuración guardado en un servidor TFTP
LAB_A#conf i gur e memor y
Copia a la RAM un archivo de configuración guardado en la NVRAM.
Para salir del modo configuración utilizar exi t o Ct r l + Z
LAB_A( conf i g- i f ) #exi t
LAB_A( conf i g) #_
Permite salir del modo o submodo en el que se encuentra y regresar al
inmediatamente anterior.
LAB_A( conf i g- i f ) #Ct r l + Z
LAB_A#_
Estando en el modo de configuración global o cualquiera de los submodos
regresa directamente al modo privilegiado.



FAST-TRACK CCNA
®
– V. 3.7


51
Passwords de acceso
1. Password de acceso a modo usuario. Se configuran diferentes password de acceso de acuerdo al
modo de conexión.
Password de acceso por consola.
Password de acceso por puerto auxiliar.
Password de acceso por terminal virtual. Si no está configurada, no se podrá acceder al router
por telnet. Es requerida por defecto.
2. Password de acceso a modo privilegiado.
enabl e passwor d – utilizada por el Cisco IOS 10.3 y anteriores.
enabl e secr et – utilizada por Cisco IOS 11.0 y siguientes.



Sistema de ayuda
Para enlistar todos los comandos disponibles en un determinado modo: ?
Para enlistar todos los comandos asociados que coomienzan con una secuencia de letras: se tipea la
secuencia de caracteres conocida e inmediatamente el signo de interrogación sin espacio. cl ?
Para enlistar todos los subcomandos asociados a un comando: se tipea el comando y luego el signo de
interrogación separado por un espacio. cl ock ?
Para ver los parámetros asociados a un comando y sus subcomandos: se tipea el comando completo y
luego el signo de interrogación separado por un espacio:
cl ock set ?
La tecla TAB completa los comandos por el operador.



FAST-TRACK CCNA
®
– V. 3.7


52
Comandos de edición
Permiten desplazarse más rápidamente a lo lago de la línea de comandos y el historial de comandos ingresados
o realizar algunas operaciones de edición.
Ct r l + A [ahead] Desplazarse al comienzo de la línea de comando
. + E [end] Desplazarse al final de la línea de comando
. + B [back] Desplazarse un carácter hacia atrás
. + F [forward] Desplazarse un carácter hacia adelante
. + P / ↑ [previous] Hace aparecer el comando previo
. + N / ↓ [next] Hace aparecer nuevamente el comando siguiente
. + R [repeat] Vuelve a mostrar la última línea
. + D [delete] Borra un carácter
. + K Borra todo a la derecha del cursor
. + X Borra todo a la izquierda del cursor
. + W [word] Borra una palabra
. + U Borra una línea
+ Z Concluye el modo configuración y regresa al modo privilegiado
+ C Sale del modo setup
Esc + B [back] Desplazarse una palabra hacia atrás
+ F [forward] Desplazarse una palabra hacia delante
Ret r oceso Borra un carácter a la izquierda del cursor
Tab Completa un comando introducido parcialmente
Rout er >show history Muestra buffer de comandos
Rout er >terminal history Establece el tamaño del buffer de comandos
Rout er >no terminal editing Inhabilita las funciones de edición avanzada
Rout er >terminal editing Habilita las funciones de edición avanzada

Mensajes de error en el ingreso de comandos
Los mensajes de error de Cisco IOS se identifican fácilmente por estar precedidos por el signo de
porcentual ( % )

Rout er #cl
% Ambiguous command: “cl”
Rout er #clock
% Incomplete command.
Rout er #cl ock sot
^
%I nval i d i nput det ect ed at ‘ ^’ mar ker .
Rout er #clack
Translating “clack”...domain server (255.255.255.255)
Translating “clack”...domain Server (255.255.255.255
(255.255.255.255)% Unknown commmand or computer name, or unable to
find computer address



FAST-TRACK CCNA
®
– V. 3.7


53
Comandos para activar el router como servidor DHCP:
Rout er #configure terminal
Rout er ( conf i g) #service dhcp
Habilita el servicio DHCP en el router. Usualmente no es necesario ya que el
servicio está habilitado por defecto.
Rout er ( conf i g) #no service dhcp
deshabilita el servicio DHCP en el router.
Rout er ( conf i g) #ip dhcp pool central
Crea un servicio de direcciones para un conjunto denominado “central”.
Accede al modo de configuración dhcp.
Rout er ( dhcp- conf i g) #network 172.16.1.0 255.255.255.0
Asigna el conjunto de direcciones que corresponde a la subred declarada para
ser asignado.
Rout er ( dhcp- conf i g) #dns-server 172.16.1.3
Especifica la dirección IP del servidor DNS disponible para los clientes de este
pool. Requiere al menos una dirección IP y permite hasta 8.
Rout er ( dhcp- conf i g) #netbios-name-server 172.16.1.3
Especifica la dirección IP del servidor NetBios WINS disponible para los
clientes dhcp. Requiere al menos una dirección IP y permite hasta 8.
Rout er ( dhcp- conf i g) #default-router 172.16.1.1
Especifica la dirección IP del servidor gateway disponible para los clientes de
este pool. Requiere al menos una dirección IP y permite hasta 8.
Rout er ( dhcp- conf i g) #domain-name prueba
Especifica el nombre de dominio a entregar: “prueba”.
Rout er ( dhcp- conf i g) #lease 1 8 0
Define la duración de la asignación de información al host. Se expresa en días
(1) horas (8) minutos (0). Valor por defecto: un día (1 0 0).
Rout er ( conf i g) #ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto definido las direcciones IP que se desean
administrar manualmente.

Configuración del servicio de helper-address:
El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS, DHCP server, DHCP client, TFTP,
NetBios name service y NetBios datagram service.
Rout er #configure terminal
Rout er ( conf i g) #interface fastethernet 0/0
Rout er ( conf i g- i f ) #ip helper-address 172.18.1.3
Reenvía el tráfico de servicios UDP que se recibe a través de la interfase
Fastethernet a la dirección 172.18.1.3 .
Rout er ( conf i g- i f ) #ip helper-address 172.18.1.255
Reenvía el tráfico de servicios UDP que se recibe a través de la interfase
FastEthernet a la subred 172.18.1.0.
Rout er ( conf i g- i f ) #interface fastethernet 0/1
Rout er ( conf i g- i f ) #ip directed-broadcast
Cuando se direccionan los servicios UDP a una granja de servidores, es
preciso indicar a la interfase del router que da acceso a la graja de servidores
que los servicios que recibe redirigidos a una dirección de broadcast (p.e.


FAST-TRACK CCNA
®
– V. 3.7


54
172.18.1.255), debe encapsularlos como broadcast de capa 2 para que
entonces puedan ver la petición todos los nodos de la subred.
Rout er ( conf i g- i f ) #exit Rout er ( conf i g) #ip forward-protocol udp 517
Agrega a la lista de 8 servicios que se reenvían por defecto, el tráfico de UDP
que está dirigido al puerto 517.
Rout er ( conf i g) #no ip forward-protocol udp 49
Retira de la lista de servicios que se reenvían, el tráfico de TACACS (puerto
49).
Esta configuración puede verificarse utilizando el comando show ip interface.

Comandos varios:
Rout er #copy tftp running-config
Copia un archivo de configuración guardado en un servidor tftp a la RAM del
router.
Rout er #copy tftp startup-config
Copia un archivo de configuración guardado en un servidor tftp directamente a
la NVRAM del router.
Rout er #copy startup-config running-config
Copia la configuración almacenada en la NVRAM a la RAM del router.
Rout er ( conf i g) #ip subnet-zero
Habilita en el router la posibilidad de aprovechar la subred 0. Este comando se
puede utilizar con subredes privadas (RFC 1918).
Rout er ( conf i g- r out er ) #no auto-summary
Desactiva la función de sumarización de rutas que RIPv2 y EIGRP tienen
activada por defecto. Permite trabajar con subredes discontiguas.

Procedimiento de configuración de un Router Cisco 2600
Inicialmente supondremos que estamos trabajando en la consola de un router Cisco 2621, con un sistema
operativo Cisco IOS 12.0 y que se denominará LAB_A.
1. Ingrese en el modo privilegiado
Rout er >enable
2. Parámetros globales
Rout er #configure terminal
Ent er conf i gur at i on commands, one per l i ne. End wi t h CNTL/ Z.
Rout er ( conf i g) #hostname LAB_A
Este comando no admite la inclusión de espacios dentro del nombre del
dispositivo.
LAB_A( conf i g) #ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado por el router. Se pueden
definir hasta 6 servidores de nombre.
LAB_A( conf i g) #ip domain-lookup
Habilita el servicio de conversión de nombres. Por defecto está activo.
LAB_A( conf i g) #banner motd #Dispositivo de pruebas#
Ingresa un mensaje (Message Of The Day) que se mostrará al solicitar acceso
al dispositivo.
LAB_A( conf i g) #service password-encryption


FAST-TRACK CCNA
®
– V. 3.7


55
3. Configuración de los puertos
LAB_A( conf i g) #interface fastethernet 0/0
LAB_A( conf i g- i f ) #ip address 192.5.5.1 255.255.255.0
Asigna dirección IP y máscara de subred al puerto.
LAB_A( conf i g- i f ) #no shutdown
Habilita administrativamente el puerto.
%LI NEPROTO- 5- UPDOWN: Li ne pr ot ocol on I nt er f ace Fast - Et her net 0/ 0, changed st at e t o up
%LI NK- 3- UPDOWN: I nt er f ace Et her net 0/ 0, changed st at e t o up
LAB_A( conf i g- i f ) #interface fastethernet 0/1
LAB_A( conf i g- i f ) #ip address 205.7.5.1 255.255.255.0
LAB_A( conf i g- i f ) #no shutdown
%LI NEPROTO- 5- UPDOWN: Li ne pr ot ocol on I nt er f ace Fasst - Et her net 0/ 1, changed st at e t o up
%LI NK- 3- UPDOWN: I nt er f ace Et her net 0/ 1, changed st at e t o up
LAB_A( conf i g- i f ) #interface serial 0/0
LAB_A( conf i g- i f ) #description Puerto de conexión con la red LAB_B
Permite agregar un comentario del Administrador sobre la interfases.
LAB_A( conf i g- i f ) #ip address 201.100.11.1 255.255.255.0
LAB_A( conf i g- i f ) #clock rate 64000
En el caso de puertos seriales que deben cumplir tareas de DCE, es preciso
configurar el parámetro clock rate, indicando la velocidad del puerto en bps.
LAB_A( conf i g- i f ) #bandwith 64
Define el ancho de banda asignado a este enlace en Kb. En los puertos
seriales su valor por defecto es el de un enlace 1544 Kb.
LAB_A( conf i g- i f ) #no shutdown
%LI NEPROTO- 5- UPDOWN: Li ne pr ot ocol on I nt er f ace Ser i al 0/ 0, changed st at e t o up
%LI NK- 3- UPDOWN: I nt er f ace Ser i al 0/ 0, changed st at e t o up
LAB_A( conf i g- i f ) #exit
4. Configuración del protocolo de enrutamiento y rutas estáticas
LAB_A( conf i g) #router rip
LAB_A( conf i g- r out er ) #network 192.5.5.0
LAB_A( conf i g- r out er ) #network 205.7.5.0
LAB_A( conf i g- r out er ) #network 201.100.11.0
Una vez activado el procotolo de enrutamiento es preciso indicar qué redes
directamente conectadas es preciso que escuche para aprender rutas a redes
remotas.
Es preciso tener en cuenta que al tratarse de procotolos classful (como es el
caso de RIP, que no transmiten las máscaras de subred al enviar
actualizaciones), sólo se consideran las direcciones de red, no las subredes.
LAB_A( conf i g- r out er ) #exit
LAB_A( conf i g) #ip route 196.17.15.0 255.255.255.0 201.100.11.2
Configura una ruta estática con distancia administrativa 1 (valor por defecto).
LAB_A( conf i g) #ip route 207.7.68.0 255.255.255.0 201.100.11.2 130
Configura una ruta estática con distancia administrativa de 130.
LAB_A( conf i g) #ip route 0.0.0.0 0.0.0.0 201.100.11.2
Configura una ruta por defecto.

5. Habilitación del acceso por consola y por terminal virtual
LAB_A( conf i g) #line vty 0 4
LAB_A( conf i g- l i ne) #login
LAB_A( conf i g- l i ne) #password cisco


FAST-TRACK CCNA
®
– V. 3.7


56
LAB_A( conf i g- l i ne) #exec-timeout 5 0
Limita el tiempo de disponibilidad del acceso por terminal virtual a 5 minutos, 0
segundos. Atención: si se le asigna valor 0 0 la conexión no se cérrara por sí
misma.
LAB_A( conf i g- l i ne) #exit
LAB_A( conf i g) #line con 0
LAB_A( conf i g- l i ne) #login
LAB_A( conf i g- l i ne) #password cisco
Con el mismo procedimiento puede configurarse una password para acceder
por el puerto auxiliar. Tanto el puerto consola como el auxiliar, no requieren
autenticación de password por defecto.
LAB_A( conf i g- l i ne) #logging synchronous
Establece un mecanismo por el cual, cuando un mensaje de consola
interrumpe el ingreso de comandos, el sistema vuelve a mostrar lo ingresado
hasta el momento.
LAB_A( conf i g) #line aux 0
LAB_A( conf i g- l i ne) #login
LAB_A( conf i g- l i ne) #password cisco
LAB_A( conf i g- i f ) #exit

6. Configuración de password de acceso al modo privilegiado
LAB_A( conf i g) #enable password cisco
LAB_A( conf i g) #enable secret class

Configuración de NAT
El procedimiento de configuración de NAT requiere:
1. Definición de la interfaz interna para NAT
2. Definición de la interfaz externa de NAT
3. Definición de los parámetros de traducción
Diferentes modalidades:
o NAT estático
o NAt dinámico
o NAT overload o PAT

Definición de las interfaces interna y externa
Rout er #conf i gur e t er mi nal
Rout er ( conf i g) #i nt er f ace f ast et her net 0/ 0
Rout er ( conf i g- i f ) #ip nat incide
Rout er ( conf i g- i f ) #i nt er f ace ser i al 0/ 0
Rout er ( conf i g- i f ) #i p nat out si de

Definición de NAT estático
Rout er ( conf i g) #ip nat inside source static [ip local] [ip global]



FAST-TRACK CCNA
®
– V. 3.7


57
Definición de NAT dinámico
1. Definir las direcciones locales a traducir:
Rout er ( conf i g) #access-list [1-99] permit [ip local]

2. Definir el conjunto de direcciones globales a utilizar:
Rout er ( conf i g) #ip nat pool [name] [ip inicial] [ip final] netmask X.X.X.X

3. Establecer la traducción de direcciones
Rout er ( conf i g) #ip nat inside source list [X] pool [name]

Definición de PAT utilizando una sola dirección IP pública
Rout er ( conf i g) #access- l i st [ 1- 99] per mi t [ i p l ocal ]
Rout er ( conf i g) #ip nat inside source list [X] interface [int] overload

PAT utilizando más de una dirección IP pública
Rout er ( conf i g) #access- l i st [ 1- 99] per mi t [ i p l ocal ]
Rout er ( conf i g) #i p nat pool [ name] [ i p] [ i p] net mask X. X. X. X
Rout er ( conf i g) #ip nat inside source list [X] pool [name] overload

Comandos adicionales
Rout er #clear ip nat translation *
Rout er ( conf i g) #ip nat translation timeout [segundos]

Comandos de monitoreo de NAT
Rout er #show ip nat translation
Rout er #show ip nat statistics
Rout er #debug ip nat

Algunos tips de configuración
1. Si va a configurar un dispositivo copiando el archivo de configuración en la terminal de consola o telnet,
no olvide agregar en cada interfase el comando no shut down.
Cur r ent conf i gur at i on:
!
ver si on 12. 0

[ se omi t en l í neas]
!
i nt er f ace Et her net 0
descr i pt i on Red LAN de pr oducci on
i p addr ess 172. 16. 30. 1 255. 255. 255. 0
no i p di r ect ed- br oadcast
no shutdown
! i nt er f ace Ser i al 0
descr i pt i on Puer t o de conexi ón con l a r ed de l a sucur sal
[ se omi t en l í neas]
El archivo de configuración no incluye este comando.


FAST-TRACK CCNA
®
– V. 3.7


58
2. Para facilitar las tareas de administración (reportes, implementación de SNMP, etc.), e incluso facilitar el
diseño de protocolos de enrutamiento complejos como BGP y OSPF se puede crear una interfase loopback.
Se trata de una interfase virtual que se mantendrá activa mientras el router esté operacional y que permite
identificar al dispositivo por una dirección IP que no es parte de la red de producción.
Rout er ( conf i g) #i nt er f ace l oopback 0
Rout er ( conf i g- i f ) #i p addr ess 192. 68. 1. 14 255. 255. 255. 255
3. Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo tenga activadas
funcionalidades classless (en algunas versiones del Cisco IOS están activadas por defecto), de lo contrario
no funcionará :
Rout er ( conf i g) #i p cl assl ess
4. Durante las tareas de configuración resulta muy molesta la interrupción del tipeo de comandos con mensajes
de consola, prevenga esta dificultad sincronizando los mensajes de consola con el ingreso de comandos de
configuración:
Rout er ( conf i g- l i ne) #l oggi ng synchr onous
5. También puede deshabilitarse por completo el servicio de mensaje de estado de las interfases
utilizando el siguiente comando:
Rout er ( conf i g) #no l oggi ng


Diagnóstico y resolución de fallas
Procedimiento básico para la resolución de fallos:
1. Defina claramente cuál es el problema.
2. Reúna la información necesaria para aislar las posibles causas del problema.
3. Considere las causas problables a partir de la información obtenida.
4. Genere un plan de acción basándose en el problema potencial detectado más probable.
5. Implemente el plan de acción, realizando cada paso cuidadosamente mientras verifica si los síntomas
detectados desaparecen.
6. Analice el resultado para determinar si el problema ha sido resuelto. Si el problema ha sido resuelto, el
proceso está completo.
7. Si el problema no ha sido resuelto, cree un plan de acción basándose en otro problema posible de la lista
que desarrolló en el paso 3. Modifique solamente una variable por vez y repita el proceso hasta que el
problema haya sido resuelto.
8. Una vez que la causa del problema ha sido identificada, intente resolverla.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:
Visualización de la información del sistema utilizando comandos “show”.
Comprobación de la conectividad de la red.
Sistema de mensajes de “logging”.
Habilitación de operaciones de “debug”

Comandos show
Los comandos showpermiten verificar y monitorear el estado de configuración de diferentes componentes
(interfaces, archivos de configuración, etc.) y estadísticas de funcionamiento de routers y switches que
implementan Cisco IOS
La mayoría de estos comandos funcionan solamente en el modo privilegiado. Hay un subconjunto reducido que
es accesible en modo usuario.
No están disponibles en el modo configuración global y sus submodos.


FAST-TRACK CCNA
®
– V. 3.7


59

Comandos para la visualización de los archivos de configuración
Rout er #show startup-config
Rout er #show running-config
Cur r ent conf i gur at i on:
!
ver si on 12. 0
Indica la versión del sistema operativo Cisco IOS actualmente corriendo en el
dispositivo.
ser vi ce t i mest amps debug upt i me
ser vi ce t i mest amps l og upt i me
no service password-encryption
Indica el estado del servicio de encriptación de claves. En este caso no está
activo.
!
hostname LAB_A
Nombre asignado al dispositivo
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña secreta de acceso al modo privilegiado codificada con encriptación
de nivel 5.
enable password cisco
Contraseña no encriptada de acceso al modo privilegiado.
!
!
username LAB_B password 0 cisco
Nombre de usuario y contraseña correspondiente (sin encriptar pues el
servicio no ha sido activado). En este caso, pueden ser utilizados por una
interfaz con autenticación chap.
!
i p subset - zer o
!
no i p domai n- l ookup
ip name-server 172.16.30.56
Indica la dirección del servidor de nombre asignado.
!
interface Ethernet0
A partir de aquí comienza la descripción de la interfaz Ethernet 0.
description Red LAN de produccion
Comentario del administrador para describir la interfaz.
ip address 172.16.30.1 255.255.255.0
Indica la dirección de red y máscara de subred asignadas a la interfaz.
no i p di r ect ed- br oadcast
!
i nt er f ace Ser i al 0
descr i pt i on Puer t o de conexi on con l a r ed de l a sucur sal Lomas
i p addr ess 172. 16. 10. 2 255. 255. 255. 0
no i p di r ect ed- br aodcast
clock rate 64000
Indica el valor del reloj de sincronización asignado para este puerto serial, que
debe tener conectado un cable DCE. El valor indica el ancho de banda en bps
que tendrá este enlace.


FAST-TRACK CCNA
®
– V. 3.7


60
no i p mr out e- cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de acceso IP estándar 10 para
que filtre el tráfico entrante.
!
i nt er f ace Ser i al 1
i p addr ess 172. 16. 20. 1 255. 255. 255. 0
encapsulation ppp
Esta interfaz utiliza el estándar ppp para la encapsulación de tramas
no i p di r ect ed- br oadcast
no i p mr out e- cache
!
!
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este dispositivo.
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes directamente conectadas que
“escucha” el protocolo.
!
i p ht t p ser ver
no ip classless
No sigue las reglas de enrutamiento classless.
!
!
line con 0
line aux 0
Presenta los valores de configuración de acceso a través de los puertos
consola y auxiliar. En este caso no requerirá clave de acceso en ninguno de
los dos casos.
line vty 0 4
Presenta los valores de configuración del acceso a través de terminales
virtuales.
exec-timeout 5 0
Indica que la sesión de terminal virtual se dará por concluida transcurridos 5
minutos sin actividad.
password cisco
Indica la clave para acceso a través de terminales virtuales.
login
Indica que está activado el servicio de requerimiento de clave de acceso.
!
end
Fin del archivo de configuración activo.

Comando para la visualización de la memoria flash
Rout er #show flash
Syst emf l ash di r ect or y:
Fi l e Lenght Name/ st at us
1 10218508 / c2500- j s- l _120- 8. bi n
[ 10218572 byt es used, 6558644 avai l abl e, 16777216 t ot al ]
16384K byt es of pr ocessor bor r ad Syst emf l ash ( Read ONLY)


FAST-TRACK CCNA
®
– V. 3.7


61

Comando para la visualización de las interfaces
Rout er #show interface serial0/0
Ser i al 0/ 0 i s up, l i ne pr ot ocol i s up
Har dwar e i s HD64570
Descr i pt i on:
I nt er net addr ess i s 172. 16. 10. 2
MTU 1500 byt es, BW1544 Kbi t , r el y 255/ 255, l oad 1/ 255
Encapsul at i on HDLC, l oopback not set , keepal i ve set ( 10 sec)
Last i nput never , out put never , out put hang never
Last cl ear i ng of “show i nt er f ace” count er s never
Queuei ng st r at egy: f i f o
Out put queue 0/ 40, 0 dr ops; i nput queue 0/ 75, 0 dr ops
5 mi nut e i nput r at e 0 bi t s/ sec, 0 packet s/ sec
5 mi nut e out put r at e 0 bi t s/ sec, 0 packet s/ sec
0 packet s i nput , 0 byt es, 0 no buf f er
Recei ved 0 br oadcast s, 0 r unt s, 0 gi ant s, 0 t hr ot t l es
0 i nput er r or s, 0 CRC, 0 f r ame, 0 over r un, 0 i gnor ed, 0 abor t
0 packet s out put , 0 byt es, o under r uns
0 out put er r or s, 0 col l i si ons, 17 i nt er f ace r eset s
0 out put buf f er f ai l ur es, 0 out put buf f er s swapped out
DCD=down DSR=down DTR=down RTS=down CTS=down

Posibles resultados de la primera línea de show interfaces
Ser i al 0/ 0 i s ________, l i ne pr ot ocol i s _________
La primera porción indica el estado de la porción de hardware (capa 1) de la
interfaz; la segunda porción indica el estado de la porción lógica (capa 2)
Ser i al 0/ 0 i s administratively down, l i ne pr ot ocol i s down
Interfaz que no ha sido habilitada por el Administrador.
Ser i al 0/ 0 i s down, l i ne pr ot ocol i s down
Indica problemas de capa física.
Ser i al 0/ 0 i s up, l i ne pr ot ocol i s down
Denota un problema de conexión por un posible fallo en la capa de enlace de
datos
Ser i al 0/ 0 i s up, l i ne pr ot ocol i s down (disabled)
Debido a un problema con el proveedor de servicio hay un elevado porcentaje
de error o hay un problema de hardware
Ser i al 0/ 0 i s up, l i ne pr ot ocol i s up
Interfaz plenamente operativa a nivel de capa 1 y 2

Una presentación sintética del estado de las interfaces
Rout er #show ip interfaces brief

I nt er f ace I P- Addr ess OK? Met hod St at us
Pr ot ocol
Et her net 0/ 0 172. 16. 2. 1 YES NVRAM up up
Loopback0 10. 50. 0. 3 YES NVRAM up up
Ser i al 0/ 0 unassi gned YES manual up up
Ser i al 0/ 0. 20 172. 16. 100. 6 YES manual down down
Ser i al 0/ 0. 21 172. 16. 100. 10 YES manual up up
Ser i al 0/ 1 unassi gned YES NVRAM admi n. Down down


FAST-TRACK CCNA
®
– V. 3.7


62

Comandos para la visualización de los protocolos enrutados
Rout er #show protocols
Gl obal val ues:
I nt er net Pr ot ocol r out i ng i s enabl ed
Et her net 0/ 0 i r up, l i ne pr ot ocol i s up
I nt er net addr ess i s 172. 16. 30. 1/ 24
Ser i al 0/ 0 i s up, l i ne pr ot ocol i s up
I nt er net addr ess i s 172. 16. 10. 2/ 24
Ser i al 0/ 1 i s up, l i ne pr ot ocol i s up
I nt er net addr ess i s 172. 16. 20. 1/ 24

Otros comandos show
Rout er #show ip route
Rout er #show ip protocols
Rout er #show controllers
Rout er #show processes cpu
Rout er #show processes memory
Rout er #show tcp [line-number]
Rout er #show tcp brief [all]

Pruebas de conectividad de la red
Configuración del servicio de paquetes TCP keppalive
Rout er ( conf i g) #service {tcp-keepalives-in | tcp-keepalives-out}

Genera paquetes TCP keepalive sobre conexiones de red inactivas; en cualquier sentido en que se haya
iniciado la conexión.

Prueba de conexiones utilizando el comando ping
Rout er #ping [protocol] {host | address}
Por defecto se trata de un ping ip. Las respuestas posibles cuando se ejecuta el comando desde la línea
de comando de un router Cisco son:
! Se recibe exitosamente un echo reply.
. Time out para la espera del echo reply.
U El desitno es inalcanzable.
C Congestión.
/
Ping interrumpido, p.e. por la ejecución de ct r l +shi f t +6, x
? Tipo de paquete desconocido
& Paquete con time to live excedido

Esta prueba puede realizarse desde el modo usuario en su formato básico; desde el modo privilegiado está
disponible tanto en el formato básico como en el extendido.
Rout er #ping
Pr ot ocol [ i p] :
Tar get I P addr ess: 172. 16. 1. 1
Repeat count [ 5] :
Dat agr amsi ze [ 100] :


FAST-TRACK CCNA
®
– V. 3.7


63
Ti meout i n seconds [ 2] :
Ext ended commands [ n] :
Sweep r ange of si zes [ n] :
Type escape sequence t o abor t .
Sendi ng 5, 100- byt e I CMP Echos t o 172. 16. 1. 1, t i meout i s 2 seconds:
! ! ! ! !
Success r at e i s 100 per cent ( 5/ 5) , r ound- t r i p mi n/ avg/ max= 32/ 34/ 36 ms

Algunos resultados posibles del diagnóstico utilizando pi ng desde una terminal:
o ping 127.0.0.1 – Prueba interna de loopback
o ping [propia IP] – Verifica la configuración de la dirección.
o ping [IP del gateway] – Verifica si se puede alcanzar el gateway
o ping [IP remota] – Verifica la conectividad a un dispositivo remoto.

Comandos de visualización y diagnóstico en DOS
Los más importantes para el examen de certificación son:
C: >ipconfig
C: >ipconfig/all
C: >ping localhost
C: >ping 127.0.0.1
C: >ping [IP]
C: >tracert [IP]

Paquetes para el rastreo de rutas
Rout er #trace [protocol] [destination]
Por defecto es un trace de ip. Las respuestas posibles cuando se ejecuta el comendo desde
la línea de comando de un router Cisco son:
!H El router no ha enviado el comando debido a la presencia de una lista de acceso.
P El protocolo es inalcanzable.
N La red es inalcanzable.
* Time out

Mensajes “ logging” :
Los routers corren por defecto un proceso de “logging” que genera mensajes. Cuando los procesos de logging están
activos los mensajes se muestran en la consola después de que el proceso que los generó ha terminado. Estos
mensajes incluyen los generados por los comandos debug. Por defecto el sistema de logging envía mensajes a la
consola.
Rout er ( conf i g) #no logging on
Deshabilita los mensajes de logging.
Rout er ( conf i g) #logging on
Habilita los mensajes de logging.
Rout er ( conf i g) #logging buffered [size]
Guarda los mensajes en un buffer de memoria interno. Una vez colmada su
capacidad, los mensajes nuevos sobrescriben los más antiguos. Estos
registros se pueden revisar con show l oggi ng.


FAST-TRACK CCNA
®
– V. 3.7


64
Rout er ( conf i g) #terminal monitor
Deriva los mensajes en pantalla de la consola hacia una terminal virtual (no a
la consola).
Rout er ( conf i g) #terminal no monitor
Detiene la derivación de los mensajes de consola a las terminales virtuales.
Router(config)#logging [host]
Designa un servidor syslog para almacenar los mensajes de logging, utilizando
el nombre o dirección IP del servidor. Se puede designar más de un servidor
syslog repitiendo el comando varias veces.
Rout er ( conf i g) #no logging [host]
Elimina el servidor syslog ingresado
Rout er ( conf i g) #no logging console
Deshabilita los mensajes de logging a la terminal de consola.
Rout er ( conf i g) #clear logging
Limpia el contenido actual del buffer de logging.
Rout er #show logging
Permite revisar si está activado el servicio de logging y los datos almacenados
en el buffer de logging.

Comandos debug:
En términos generales están disponibles en el modo privilegiado. Hay que tener especial cuidado al utilizar esta
función del Cisco IOS ya que puede requerir excesiva capacidad de procesamiento del procesador del dispositivo y
provocar dificultades en una red en producción.
Los mensajes de debugging se comportan del mismo modo que los mensajes de logging. Por defecto los mensajes de
debugging están direccionados al puerto consola.
Rout er #show debugging
Muestra el estado de cada opción de debugging
Rout er #debug [protocol] packet
permite revisar el tráfico correspondiente a un formato de encapsulación de
capa 2 o capa 3. Los siguientes son algunos ejemplos:
Rout er #debug frame-relay packet
Rout er #debug ip packet
Rout er #debug atm packet
Rout er #debug ppp packet
Rout er #debug serial packet
Rout er #debug fastethernet packet

Network Address Translation (NAT)
Proceso que permite cambiar una dirección por otra nueva en el encabezado de un paquete IP. En la práctica se
utiliza para habilitar direcciones IP privadas a circular sobre Internet o para reducir la cantidad de direcciones IP a
disponer para conexiones remotas.
Dispositivo NAT:
También denominado NAT box. Puede ser:
•Router Cisco
•Sistema UNIX
•Servidor Windows XP
•Otro tipo de dispositivo.
Este dispositivo opera típicamente en el borde de un área stub.


FAST-TRACK CCNA
®
– V. 3.7


65

Terminología NAT:
o Dirección Local Interior – Dirección IP asignada a un nodo en la red interna.
o Dirección Global Interior – Dirección IP de un nodo de la red interna, tal como aparece en la red
externa. Típicamente es una dirección provista por un ISP.
o Dirección Local Exterior – Dirección IP de un nodo de la red externa, tal como es conocida por
los nodos de la red interna.
o Dirección Global Exterior – Dirección IP asignada a un nodo en la red externa.

NAT estático
Permite un mapeo uno a uno de direcciones locales y globales de modo estático. Se utiliza para
direcciones que deben estar accesibles desde Internet como el caso de servidores o dispositivos de
networking.
NAT dinámico
Realiza el mismo mapeo que NAT estático, pero de modo dinámico, por lo que no siempre la misma
dirección pública estará relacionada con el mismo nodo de la red interna.
PAT
Mapea múltiples direcciones de la red interna a una misma dirección pública, identificando cada dirección
interna por un número de puerto utilizando un código de 16 bits.
Las ventajas de NAT son:
Evita la necesidad de reasignar direcciones IP cuando se cambia de proveedor.
Conserva direcciones IP.
Protege la seguridad de la red.

Configuración de NAT estático
Se debe tener en cuenta que NAT se aplica típicamente en redes stub, sobre
la salida de la red a la red pública.
LAB_A( conf i g) #i p r out e 0. 0. 0. 0 0. 0. 0. 0 201. 100. 11. 2
Establece una ruta por defecto hacia la red externa. Reenviará todo el tráfico
hacia la red del proveedor de servicio.
LAB_A( conf i g) #i p nat i nsi de sour ce st at i c 172. 16. 15. 15 20. 1. 1. 45
Establece un mapeo estático entre la dirección local interior y una dirección
global interior.
LAB_A( conf i g) #i nt er f ace f ast et her net 0/ 1
Define la interfase que se comporta como gateway de la red interior. Es la
interfase que corresponde a la red interna.
LAB_A( conf i g- i f ) #i p nat i nsi de
Marca la interfase conectada a la red interna.
LAB_A( conf i g- i f ) #exi t
LAB_A( conf i g) #i nt er f ace ser i al 0/ 0
Especifica la interfase conectada a la red externa.
LAB_A( conf i g- i f ) #i p nat out si de
Marca la interfase conectada a la red externa.


FAST-TRACK CCNA
®
– V. 3.7


66

Configuración de NAT dinámico
LAB_A( conf i g) #access- l i st 1 per mi t 172. 16. 15. 16 0. 0. 0. 15
En primer lugar se utiliza una lista de acceso para definir el rango de
direcciones locales interiores suceptibles de ser traducidas por NAT.
LAB_A( conf i g) #i p nat pool publ 20. 1. 1. 40 20. 1. 1. 55 net mask 255. 255. 255. 224
Define un conjunto de direcciones públicas a utilizar en el proceso.
LAB_A( conf i g) #i p nat i nsi de sour ce l i st 1 pool publ
Asocia la lista de acceso creada para que utilice el conjunto de direcciones IP
públicas que hemos denominado “public” realizando una traducción dinámica
de direcciones.
LAB_A( conf i g) #i nt er f ace f ast et her net 0/ 1
LAB_A( conf i g- i f ) #i p nat i nsi de
LAB_A( conf i g- i f ) #exi t
LAB_A( conf i g) #i nt er f ace ser i al 0/ 0
LAB_A( conf i g- i f ) #i p nat out si de

Configuración de PAT
LAB_A( conf i g) #access- l i st 1 per mi t 172. 16. 15. 16 0. 0. 0. 15
LAB_A( conf i g) #i p nat i nsi de sour ce l i st 1 i nt er f ace ser i al 0/ 0 over l oad
Asocia la lista de acceso con la dirección IP pública de la interfase de salida,
para que realice el proceso de PAT.
LAB_A( conf i g) #i p nat pool publ 20. 1. 1. 40 20. 1. 1. 55 net mask 255. 255. 255. 224
PAT también puede realizarse utilizando un conjunto de direcciones pública.
Este comanhdo define un conjunto de direcciones públicas a utilizar en el
proceso.
LAB_A( conf i g) #i p nat i nsi de sour ce l i st 1 pool publ over l oad
Asocia la lista de acceso con el conjunto de direcciones IP públicas que se
creó antes, para que realice el proceso de PAT.
LAB_A( conf i g) #i nt er f ace f ast et her net 0/ 1
LAB_A( conf i g- i f ) #i p nat i nsi de
LAB_A( conf i g- i f ) #exi t
LAB_A( conf i g) #i nt er f ace ser i al 0/ 0
LAB_A( conf i g- i f ) #i p nat out si de



FAST-TRACK CCNA
®
– V. 3.7


67

Notas para el examen
El acceso al modo setup:
Cuando el router arranca y no tiene un archivo de configuración válido.
Tipeando setup en el modo privilegiado.
Diferencia entre modo usuario y modo privilegiado:
El modo usuario permite acceder a un conjunto reducido de comandos y no
permite ver o cambiar la configuración.
El modo privilegiado permite ver y cambiar la configuración.
La secuencia de comandos para asignar un nombre el dispositivos es:
enabl e
conf i g t
host name xxx

Diferencia entre enabl e passwor d y enabl e secr et : Ambas se utilizan para acceder al
modo privilegiado; la enabl e secr et se encuentra encriptada por defecto.
Procedimiento para configurar la enable secret:
enabl e
conf i g t
enabl e secr et xxx

Procedimiento para configurar la clave del Puerto consola:
enabl e
conf i g t
l i ne consol e 0
l ogi n
passwor d xxx

Procedimiento para configurar el acceso por terminal virtual utilizando telnet:
enabl e
conf i g t
l i nt vt y 0 4
l ogi n
passwor d xxx

Procedimiento para detector un problema en un puerto serial: ejecutar el comando
show i nt er f aces ser i al x.

Si el resultado es “down, l i ne pr ot ocol i s down”,
considerar problemas de capa física.

Si el resultado es “up, l i ne pr ot ocol i s down”,
considerar problemas de capa de enlace de datos.



FAST-TRACK CCNA
®
– V. 3.7


68

6. Enrutamiento IP
…………….…………………….

Para poder enlutar un paquete, el router debe aprender información de enrutamiento, la cual incluye como
mínimo:
o Dirección de destino
o Router vecino a partir del cual puede acceder a las redes remotas
o Rutas posibles a todas las redes remotas
o La mejor ruta a cada red remota
o Cómo mantener y verificar la información de enrutamiento
El router aprende acerca de las redes remotas:
o De los demás dispositivos de capa 3 de la red.
o De un Administrador
Con esta información el router construye las tablas de enrutamiento. Estas tablas de enrutamiento pueden
construirse a partir de dos procedimientos básicos:
o Dinámicamente – Protocolos de enrutamiento dinámico. Las actualizaciones se desencadenan de
modo automático al generarse un cambio.
o Estáticamente – Rutas estáticas definidas por el Administrador. Las modificaciones necesarias al
realizarse un cambio son responsabilidad del Administrador.

Rutas Estáticas
Proceso mediante el cual el Administrador agrega manualmente una ruta en la tabla de enrutamiento de cada
router.
Ventajas Desventajas

No genera carga en la CPU del router.

El Administrador debe tener una
comprensión amplia de la red y cómo cada
router está conectado.

No utiliza ancho de banda en los enlaces
entre los routers.

Si una red se agrega a la red, el
Administrador debe agregar la ruta hacia
ella
en todos los routers.

Son más seguras.

En redes grandes la actualización de rutas
puede convertirse en un trabajo full-time.

Configuración de una ruta estática
ip route [red destino] [máscara] [próximo salto] [distancia administrativa]
Red de destino – Dirección de red de la red o subred hacia la cual se quiere introducir una entrada en la
tabla de enrutamiento.
Máscara – Máscara de subred a utilizar con la dirección de red de destino.
Próximo salto – Dirección de red del puerto del router vecino hacia el que se debe enviar el paquete.
También se puede utilizar en su lugar la interfase de salida en el propio router o ambas a
la vez.


FAST-TRACK CCNA
®
– V. 3.7


69
Distancia Administrativa – Determina la confiabilidad de la fuente de origen de la información de
enturamiento. En el caso de las rutas estáticas que especifican la dirección IP del próximo
salto, la distancia administrativa por defecto es 1.

Distancia Administrativa
Calificación referida a la calidad o confiabilidad de la fuente de la información de enrutamiento. 0 la mejor ruta 255
ruta que nunca se utilizará

Fuente Valor
Red directamente conectada 0
Ruta estática (por defefecto) 1
Protocolo EIGRP 90
Protocolo IGRP 100
Protocolo OSPF 110
Protocolo RIP 120

Ruta por Defecto
También llamadas gateway of last resort.
Ruta utilizada para direccionar paquetes que tienen como destino una dirección perteneciente a una red para la
cual no hay ninguna ruta en la tabla de enrutamiento.
Se implementan rutas por defecto en redes “stub”, es decir, redes que tienen una única ruta de entrada y salida a
la internetwork.

Configuración de una ruta por defecto
Rout er ( conf i g) #ip route 0.0.0.0 0.0.0.0 [próximo salto]

Redistribución de rutas estáticas con protocolos de enrutamiento
Esta redistribución de rutas estáticas a través de la red puede realizarse de dos maneras básicas:
Al configurar una ruta estática, señalar como próximo salto la propia interfaz de salida.
Forzar la redistribución de la ruta estática utilizando el comando:
Rout er ( conf i g) #r out er [ pr ot ocol o]
Rout er ( conf i g- r out er ) #redistribute static

Enrutamiento Dinámico
Ventajas Desventajas

Alto grado de adaptabilidad a los cambios

El Administrador debe tener una
comprensión amplia de la red y cómo cada
router está conectado.

Requiere muy poco mantenimiento

Elevado uso de ancho de banda

Procedimiento que utiliza protocolos de enrutamiento para encontrar y actualizar las tablas de enrutamiento.


FAST-TRACK CCNA
®
– V. 3.7


70

Protocolos de Enrutamiento
Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un router cuando este se comunica con
los routers vecinos a fin de compartir información de enrutamiento. Esta información se utiliza para construir y
mantener las tablas de enrutamiento.
Básicamente hay dos tipos de protocolo de enrutamiento:
Protocolos de Enrutamiento Interior
Administran rutas que conectan distintas redes o subredes de un único sistema autónomo.

RIP

IGRP

Enhanced IGRP

OSPF

IS-IS
Protocolos de Enrutamiento Exterior
Administran rutas que conectan diferentes sistemas autónomos.

BGP

EGP

Sistema Autónomo
Conjunto de redes o dispositivos bajo una administración común.
Protocolos que utilizan un número de AS
EIGRP
IGRP

Comparación entre Enrutamiento de Vector Distancia y de Estado de Enlace
Vector Distancia Estado de Enlace
Visualiza la red desde la perspectiva de los
vecinos.
Buscan una vision común de la topología de
la red íntegra.
Incrementa las métricas a través de las
actualizaciones: convergencia lenta.
Cada dispositivo calcula la ruta más corta a
los otros routers.
Realiza actualizaciones periódicas. Los eventos activan la actualización:
convergencia más rápida.
Transmite copias completas o parciales de la
tabla de enrutamiento a los routers vecinos.
Transmite actualizaciones del estado de los
enlaces a los otros routers.
RIP - utiliza sólo el número de saltos como
métrica.
IGRP – su métrica considera: ancho de
banda, retraso, confiabilidad, carga, MTU.
(por defecto sólo los dos primeros)
OSPF


FAST-TRACK CCNA
®
– V. 3.7


71

RIP
Las principales características de su versión 1 son:
o Protocolo estándar
o Métrica: número de saltos
o Métrica máxima: 15 saltos / 16 saltos =inalcanzable
o Algoritmo Bellman-Ford
o ID en la tabla de enrutamiento de Cisco IOS: R
o Distancia Administrativa: 120
o Actualización:
o Período de actualización: 30 segundos
o Período de invalidación de ruta: 90 segundos
o Período de renovación de rutas: 240 segundos
o Propagación por broadcast
Las principales características propias de la versión 2 son:
o Protocolo de enrutamiento de vector distancia.
o Métrica: número de saltos
o Métrica máxima: 15 saltos / 16 saltos =inalcanzable
o Propagación de actualizaciones por multicast: 224.0.0.9
o Protocolo de enrutamiento classless: soporta VLSM y CIDR
o Prevé autenticación para sus actualizaciones: texto plano (por defecto) o cifrado utilizando MD5

Configuración de RIP
Rout er ( conf i g) #router rip
Rout er ( conf i g- r out er ) #version 2
Rout er ( conf i g- r out er ) #no version 2
Rout er ( conf i g- r out er ) #network X.X.X.X
Atención: Se ingresa exclusivamente el número de red, no las subredes.
Cuando hay varias subredes de la misma red, se ingresa únicamente la red.
Rout er ( conf i g- r out er ) #passive-interface f0/0
Rout er ( conf i g- r out er ) #no auto-summary
Rout er ( conf i g) #i nt er f ace ser i al 0/ 0
Rout er ( conf i g- i f ) #ip rip send version [#]
Rout er ( conf i g- i f ) #ip rip receive version [#]

Monitoreo de RIP
Rout er #show ip protocol
Rout er #show ip rip database
Rout er #debug ip rip
Rout er #debug ip rip events



FAST-TRACK CCNA
®
– V. 3.7


72
IGRP
Sus cualidades más destacadas son:
o Protocolo propietario de Cisco
o Métrica compuesta de 24 bits, resultado de un algoritmo que considera ancho de banda, delay,
confiabilidad, carga y MTU
o Métrica por defecto =ancho de banda +retardo
o Cantidad de salto máxima: 255 saltos – 100 saltos por defecto
o ID en la tabla de enrutamiento: I
o Distancia Administrativa: 100
o Actualización:
o Período de actualización: 90 segundos por defecto
o Período de invalidación de ruta: 3 veces el período de actualización
o Período de espera: 3 veces el período de actualización más 10 segundos
o Período de renovación de rutas: 7 veces el período de actualización
o Permite balancear carga en enlaces de igual o diferente m
o Su configuración requiere que se defina un número de Sistema Autónomo

Configuración de IGRP
Rout er ( conf i g) #router igrp [AS]
Atención: IGRP requiere se ingrese un número de sistema autónomo. En un
valor entre 1 y 65535
Rout er ( conf i g- r out er ) #network X.X.X.X
Rout er ( conf i g- r out er ) #variance [1-128]
Rout er ( conf i g- r out er ) #passive-share balanced
Rout er ( conf i g- r out er ) #traffic-share min

Monitoreo de IGRP
Rout er #show ip protocol
Rout er #show ip igrp events
Rout er #debug ip igrp transactions

Conceptos relacionados
Fragmentación:
Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los datagramas son
particionados a la medida conveniente para ser transportados por los frames de una red particular.
Convergencia:
Tiempo en el que un conjunto de routers alcanza una visión consistente de la topología de la red.
Bucle:
Falta de consistencia de la red que genera una ruta en la que los paquetes nunca alcanzan su destino ya
que recorren repetidamente una serie constante de nodos de la red. Los protocolos de vector distancia son
particularmente propensos a los bucles de enrutamiento.


FAST-TRACK CCNA
®
– V. 3.7


73
Resolución de bucles de enrutamiento
Protocolos de vector distancia
Máximo número de saltos
Maximum Hop Count
Al enviar un paquete a través de una ruta cada router reduce el valor del campo TTL en al menos una
unidad cada vez. De este modo, cuando el campo TTL alcanza el valor 0 es descartado. Este
procedimiento permite descartar un paquete que no alcanza su ruta de destino y que de otro modo
circularía indefinidamente dentro de la red.
Para prevenir que esta cuenta tienda al infinito, los protocolos de vector distancia definen infinito como un
número entero.
Esta técnica no evita el bucle, sino la propagación al infinito de los paquetes.
Número máximo de saltos RIP =15
Número máximo de saltos IGRP=255. Por defecto 100.
Prevención de bucles de enrutamiento
Protocolos de vector distancia
Horizonte Dividido
Split Horizon
Nunca resulta útil volver a enviar información acerca de una ruta de destino en la misma dirección de la que
se ha recibido la actualización original. Permite prevenir los bucles de enrutamiento y acelerar la
convergencia.
Envenenamiento de Ruta
Poison Reverse
Es una variante del horizonte dividido. Horizonte dividido previene los bucles entre routers adyacentes,
pero el envío de “rutas envenenadas” es necesario para prevenir bucles mayores.
Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la información nueva
recibida esperando que el resto de la red converja en la misma información. En esa entrada, la red de
destino es marcada como inalcanzable. De este modo se evita que el router pueda aceptar información
incoherente. Funciona en combinación con los temporizadores.
Temporizadores
Holddowns
Se utilizan para prevenir mensajes de actualización regulares tendientes al restablecimiento de una ruta
que pueda haber quedado inutilizable.
También permiten prevenir que los cambios se hagan con excesiva rapidez, permitiendo que una ruta
caída vuelva a ser operativa dentro de un lapso de tiempo sin que haya habido cambios.
El temporizador de espera se activa cuando el router recibe la primera actualización indicando que
una red que estaba activa ahora es inaccesible.
Si se recibe una nueva actualización con una métrica mejor, el temporizador se remueve y se
ingresan los datos.
Si la actualización que se recibe tiene una métrica peor, el temporizador sigue contando.



FAST-TRACK CCNA
®
– V. 3.7


74
EIGRP
Sus principales características son:
o Protocolo de enrutamiento híbrido
o Protocolo propietario de Cisco
o Diseño modular utilizando PDM
o Soporta VLSM y sumarización de rutas
o Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk
o Utiliza RTP (protocolo propietario de capa de transporte) para asegurar una comunicación
confiable.
o Métrica compuesta de 32 bits: ancho de banda, retraso, confiabilidad, carga y MTU
o Métrica por defecto =ancho de banda +retardo
o Algoritmo: DUAL
o Utiliza la Máquina de Estado Finito DUAL (FSM)
o Calcula las rutas con la información que le proveen la tabla de vecindades y la tabla
topológica
o Cantidad máxima de saltos: 224
o ID en la tabla de enrutamiento: D (para rutas externas D EX)
o Distancia Administrativa: 90 (170 para rutas externas a EIGRP)
o Realiza actualizaciones parciales, incrementales y limitadas utilizando multicast o unicast
o Clasificación de las rutas:
o Rutas internas
o Rutas externas
o Su configuración requiere que se defina un número de Sistema Autónomo (AS)
o Tablas que se mantienen:
o Tabla de vecindades
o Tabla topológica
o Tabla de enrutamiento
o Utiliza el concepto de rutas sucesoras

Configuración de EIGRP
Rout er ( conf i g) #router eigrp [as]
Rout er ( conf i g- r out er ) #network [address]
Rout er ( conf i g- r out er ) #passive-interface serial 0/0
Rout er ( conf i g- r out er ) #no auto-summary

Monitoreo de EIGRP
Rout er #show ip eigrp neighbors
Rout er #show ip route eigrp
Rout er #debug ip eigrp topology



FAST-TRACK CCNA
®
– V. 3.7


75
OSPF
Las principales características de OSPF son las siguiente.
o Protocolo de enrutamiento classless
o Métrica: costo (función del ancho de banda)
o El costo es por defecto =10
8
/ ancho de banda en bps
o Algoritmo: Dijkstra (primero la ruta libre más corta)
o ID en la tabla de enrutamiento: O
o Distancia Administrativa: 110
o Período de actualizacion de paquetes hello:
o 10 segundos en redes multiacceso y punto a punto
o 30 segundos en redes NBMA
o Un evento en la red desencadena el intercambio de LSA
o Sumarización manual de rutas
o Soporta autenticación
o Utiliza un Router ID
o IP de la interfaz lógica (loopback) más alta
o Si no hay interfaz lógica la IP de la interfaz física con IP más alta
o Su configuración requiere que se defina un número de Área
o Valor entero entre 0 y 4.294.967.295
o El Área 0 está reservada como área de backbone
o En cada área se elige:
o Router designado (DR)
o Router designado de respaldo (BDR)
o Tablas que se mantienen
o Base de datos de adyacencias
o Base de datos topológica
o Base de datos de reenvío
o Tipos de red. OSPF:
o Multiacceso de broadcast
o Multiacceso sin broadcast (NBMA)
o Punto a punto No elige DR
o Punto a multipunto No elige DR

Configuración de OSPF
Rout er ( conf i g) #router ospf [process-id]
Rout er ( conf i g- r out er ) #network [address] [wildcard] area [area-id]
Rout er ( conf i g- r out er ) #exit
Rout er ( conf i g) #interface loopback 0


FAST-TRACK CCNA
®
– V. 3.7


76
Rout er ( conf i g- i f ) #i p addr ess [ addr ess] 255.255.255.255
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #i nt er f ace ser i al 0/ 0
Rout er ( conf i g- i f ) #bandwith 64
Rout er ( conf i g- i f ) #ip ospf cost [#]
Rout er ( conf i g- i f ) #ip ospf priority [#]

Monitoreo de OSPF
Rout er #show ip ospf
Rout er #show ip ospf database
Rout er #show ip ospf neighbor detail
Rout er #show ip ospf interface

Comparación entre distintos protocolos
PROTOCOLO TIPO INT / EXT ENRUTAMIENTO. MÉTRICA ESCALABILIDAD
RIP Vector distancia Interior Classful Saltos 15 saltos
RIP v.2 Vector distancia Interior Classless Saltos 15 saltos
IGRP Vector distancia Interior Classful Ancho de banda
y retraso
255 saltos
EIGRP Híbrido Interior Classless Ancho de banda
y retraso
224 saltos
OSPF Estado de enlace Interior Classless Costo 50 routers por
área 100

El comando show ip route
Este comando muestra el contenido de las tablas de enrutamiento IP
Rout er #show ip route
Codes: C – connect ed, S – st at i c, I – I GRP, R – RI P, M – mobi l e
B – BGP, D – EI GRP, EX – EI GRP ext er nal , O – OSPF
I A – OSPF i nt er ar ea, N1 – OSPF NSSA ext er nal t ype 1,
N2 – OSPF NSSA ext er nal t ype 2, E1 – OSPF ext er nal t ype 1,
E2 – OSPF ext er nal t ype 2, E – EGP, i – I S- I S
* - candi dat e def aul t , U – per - user st at i c r out e, o – ODR

Gat eway of l ast r esor t i s not set

172. 16. 0. 0/ 24 i s subnet t ed, 5 subnet s
R 172. 16. 40. 0 [ 120/ 1] vi a 172. 16. 20. 2 00: 00: 18. Ser i al 1
C 172. 16. 30. 0 i s di r ect l y connect ed. Et her net 0
C 172. 16. 20. 0 i s di r ect l y connect ed. Ser i al 1
R 172. 16. 10. 0 [ 120/ 1] vi a 172. 16. 10. 1. 00: 00: 18. Ser i al 0
R 172. 16. 1. 0 [ 120/ 1] vi a 172. 16. 10. 1. 00: 00: 18. Ser i al 0

Variantes del comando
Rout er #show ip route [red]
Rout er #show ip route rip
Rout er #show ip route igrp
Rout er #show ip route static
Rout er #show ip route connected


FAST-TRACK CCNA
®
– V. 3.7


77

Otro comando: show ip protocols
Este comando permite revisar la información correspondiente a configuración de los protocolos de enrutamiento
IP activos en el router.
Rout er #show ip protocols
Rout i ng Pr ot ocol i s “r i p”
Sendi ng updat es ever y 30 seconds, next due i n 12 seconds
I nval i d al t er 180 seconds, hol d down 180, f l ushed al t er 240
Out goi ng updat e f i l t er l i st f or al l i nt er f aces i s
I ncomi ng updat e f i l t er l i st f or al l i nt er f aces i s
Redi st r i but i ng: r i p
Def aul t ver si on cont r ol : send ver si on 1, r ecei ve any ver si on
I nt er f ace Send Recv Key- chai n
Et her net 0 1 1 2
Ser i al 1 1 1 2
Rout i ng f or Net wor ks:
172. 16. 0. 0
Rout i ng I nf or mat i on Sour ces:
Gat eway Di st ance Last Updat e
172. 16. 20. 2 120 00: 00: 21
Di st ance: ( def aul t i s 120)



FAST-TRACK CCNA
®
– V. 3.7


78

Notas para el examen
Proceso de enrutamiento IP básico: la trama cambia en cada salto pero el paquete nunca
cambia o es manipulado hasta que alcanza el destino.
Para configurar enrutamiento por RIP:
r out er r i p
net wor k x. x. x. x (asegurarse de estar usando direccionamiento classful)
Para verificar el enrutamiento por RIP:
show i p r out e
debug i p r i p
una métrica de 16 indica una ruta caída.
Para configurar enrutamiento por IGRP:
r out er i gr p [ AS]
net wor k x. x. x. x (asegurarse de estar usando direccionamiento classful)
Para verificar el enrutamiento por IGRP:
show i p r out e
Carácterísticas básicas de EIGRP:
Classless
Soporta IP, IPX y Aplletalk
Algoritmo DUAL
Utiliza RTP para comunicarse con otros routers.
Procedimiento para configurar la clave del Puerto consola:
enabl e
conf i g t
l i ne consol e 0
l ogi n
passwor d xxx

Procedimiento para configurar el acceso por terminal virtual utilizando telnet:
enabl e
conf i g t
l i nt vt y 0 4
l ogi n
passwor d xxx

EIGRP se configura igual que IGRP
OSPF es un protocolo de estado de enlace que soporta VLSM y enrutamiento classless.
Los routers OSPF establecen vecindarios cuando cada router recibe los paqutes hello de los
demás.
Los routers Cisco pueden soportar 5 tipos diferentes de redes OSPF:
Nonbroadcast
Point-to-multipoint
Broadcast


FAST-TRACK CCNA
®
– V. 3.7


79
Point-to-point
Point-to-multipoint non broadcast.
Una configuración de área única requiere solo 2 comandos:
r out er ospf [ pr ocess i d]
net wor k x. x. x. x [ wi l dcar d] ar ea x
Comandos para el monitoreo de OSPF:
show i p ospf
show i p ospf dat abase
show i p ospf i nt er f ace
show i p ospf nei ghbor
show i p pr ot ocol s



FAST-TRACK CCNA
®
– V. 3.7


80

7. Administración de Cisco IOS y
archivos de configuración

…………..………….

Componentes de un router Cisco
ROM :
Se utiliza para arrancar y mantener el router.
En ella están almacenados el bootstrap, el POST, el monitor
de ROM, y en algunos dispositivos el mini-IOS.
POST Se encuentra almacenado en el microcódigo de la ROM.
Se utiliza para revisar las funcionalidades básicas del
hardware del router y determinar las interfases presentes.
Bootstrap Se encuentra almacenado en el microcódigo de la ROM.
Es responsable de que el router se inicialice y luego cargue el
IOS.
Monitor de ROM Almacenado en el microcógido de la ROM.
Se utiliza para realizar revisiones básicas y en las tareas de
diagnóstico y resolución de fallos.
Mini-IOS También denominado RXBOOT o bootloader.
Es una versión reducida del IOS almacenada en la ROM
que puede ser utilizado durante el arranque del dispositivo.
Memoria FLASH o EEPROM :
Utilizada por el router para almacenar el Cisco IOS. No se
borra cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Cisco IOS Imagen del sistema operativo Cisco IOS.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
través del puerto consola.
RAM o DRAM:
Utilizada para contener paquetes, tablas de enrutamiento,
software y datos que permiten al router cumplir sus tareas.
Esta memoria se vacía por completo al apagar o reiniciar el
dispositivo.
Archi vo de Configuración
Acti va
Denominado running-config.
Contiene toda la información de configuración del dispositivo.
Toda modificación de configuración realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa
a partir de su incorporación en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.
NVRAM :
En ella se almacena la configuración del dispositivo.
No se borra cuando el dispositivo es apagado o reiniciado
Archivo de Configuración de
Respaldo
Denominado startup-config.
No se actualiza automáticamente, por lo que se requiere que
sea actualizado a través del comando correspondiente.
Registro de configuración Controla algunas funciones durante el arranque del router.
Sus valores pueden visualizarse con el comando show
version y típicamente es 0x2102


FAST-TRACK CCNA
®
– V. 3.7


81
Comandos boot system Comandos utilizados para indicar al router la fuente desde la
cual se desea que lea el sistema operativo, y el nombre de la
imagen que debe levantar.
Se visualizan en el archivo de configuración.



Componentes de un router Cisco

Estructura de hardware
CPU Ejecuta las instrucciones del sistema operativo incluyendo la
inicialización del sistema
Memoria Los componentes de almacenamiento más habituales son:
ROM POST
Bootstrap
RAM Archivo de configuración
Tablas de enrutamiento
Buffers de paquetes
Ejecución del IOS
NVRAM Archivo de configuración de respaldo
Flash Imagen del sistema operativo
Bus
Bus del Sistema Comunica la CPU con las interfaces y las ranuras de expansión
Bus de CPU Comunica la CPU con los componentes de almacenamiento
Interfaces Conectan el dispositivo a las diferentes redes.
LAN Permiten conectar el router a diferentes tecnologías LAN.
WAN Integran el dispositivo con diferentes redes WAN.
Puerto Consola
Puerto Auxiliar
No son puertos de networking. Son puertos utilizados para tareas
de administración

Fuente de
alimentación
Proporciona la energía necesaria para operar los diferentes
componentes



FAST-TRACK CCNA
®
– V. 3.7


82
Esquema básico de la estructura de hardware del Router


Secuencia de inicio
El dispositivo es encendido.
Se ejecuta el POST del dispositivo.
Carga el Bootstrap y lo ejecuta
Carga el Monitor de ROM y lo ejecuta.
El Monitor de ROM revisa el campo de booteo del registro de configuración (los 4 primeros bits).
o Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y entra en el modo monitor
de ROM.
o Si el último dígito es 1 (p.e. 0x2101) se carga una imagen mínima del IOS desde la ROM.
o Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen del sistema operativo
válida especificada en el archivo de configuración (comandos boot system).
Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada comando será
probado una sola vez.
Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5 veces.
o Si todos los comandos boot system fallan, intenta cargar el primer archivo válido de la memoria
Flash.
o Si no encuentra una imagen válida del IOS, y está activada la función correspondiente del registro
de configuración, inicializa la imagen de booteo almacenada en la ROM.
o Si esta opción no es válida o no existe comenzará la búsqueda de un servidor tftp conectado a
alguna de sus interfaces, y de encontrarlo, cargará la primer imagen de sistema operativo válida
que encuentre en el servidor.
o Si no encuentra un servidor tftp conectado, el sistema mostrará el prompt del monitor de ROM y
esperará la intervención del usuario.
Cargado el sistema operativo, si el registro de configuración indica que ignore la NVRAM (p.e.
0x2142), el router ingresa al modo setup.
Si el registro de configuración no indica que ignore la NVRAM (p.e. 0x2102), busca un archivo de
configuración válido.
o Si encuentra un archivo válido, lo ejecuta automáticamente.
o Si no encuentra un archivo válido, o no lo hay, o está corrompida la NVRAM, el sistema ingresa
en el modo setup y pide el ingreso manual de una configuración.


FAST-TRACK CCNA
®
– V. 3.7


83

Sintetizando:
Se enciende el dispositivo
Ejecuta el POST
Carga del Bootstrap
Lee el Registro de Configuración
Carga el Cisco IOS

Comandos de arranque (boot)
Comando boot network
Indica la fuente y nombre del archivo de configuración que se desea que utilice el dispositivo.
Rout er ( conf i g) #boot network tftp://172.16.14.12//directorio/archivo
Las fuentes admitidas para el archivo de configuración son la NVRAM, la
memoria Flash, servidores tftp o ftp.
Rout er ( conf i g) #no service config
Inhabilita la posibilidad de que el dispositivo busque su configuración a
través de tftp o ftp.
Comando boot system
Indica la fuente y nombre de la imagen del sistema operativo que utilizará el dispositivo en su arranque.
Rout er ( conf i g) #boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
Las fuentes admitidas para la imagen del sistema operativo son la memoria
Flash, servidores tftp o ftp y la ROM.

El Registro de configuración
Se trata de un archivo o registro de 16 bits guardado en la NVRAM que contiene las instrucciones básicas para el
arranque del dispositivo: dónde buscar la imagen del IOS, si debe leer o no la NVRAM, la velocidad del puerto
consola, etc.
Se expresa en nomenclatura hexadecimal: 0x2102. Los caracteres 0x sólo indican que lo que se encuentra a
continuación está expresado en hexadecimales.
Valor por defecto: 0x2102
Valores más frecuentes:
0x2100 – El router no carga una imagen del IOS sino que ingresa en modo monitor ROM.
0x2101 – En las plataformas actuales, indica que se arranca utilizando la primera imagen válida en la memoria
flash.
0x2102 a 0x21oF – Indica al router que debe cargar los comandos boot system que se encuentran en la NVRAM.
0x2142 – Indica que el router debe examinar los comandos boot systems, pero ignorar la configuración
almacenada en la NVRAM, forzando el modo setup.



FAST-TRACK CCNA
®
– V. 3.7


84
Modificación del registro de configuración
Rout er #conf i gur e t er mi nal
Rout er ( conf i g) #config-register 0x2102
Rout er ( conf i g) #exi t
Rout er #show version

Procedimiento para efectuar una copia de resguardo y restaurar la imagen del IOS
1. Verifique que posee suficiente espacio en la memoria flash para cargar la imagen del IOS que desea.
LAB_A#show f l ash
2. Verifique que tiene conectividad al servidor tftp que va a utilizar.
LAB_A#pi ng [ I P ser vi dor t f t p]
3. Haga una copia de resguardo de la imagen del IOS actualmente instalada en el dispositivo.
LAB_A#copy f l ash t f t p
El sistema le preguntará entonces por la dirección IP del servidor tftp y por
el nombre de la imagen del IOS. Complete la información solicitada y
aguarde a que se complete la copia del sistema operativo.
4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.
LAB_A#copy t f t p f l ash
Una vez más el sistema interrogará por la dirección IP del servidor tftp y por
el nombre de la imagen del IOS. Complete la información solicitada y
aguarde a que se complete la carga de la nueva imagen del IOS.
5. Completada la carga el dispositivo se reiniciará automáticamente y cargará la imagen del IOS que acaba
de copiar.

Procedimiento para efectuar una copia de resguardo y restaurar el archivo de
configuración
En todos los casos, la estructura del comando es la misma:
Rout er #copy [fuente]:[nombre] [destino]:[nombre]
Para restaurar el archivo de configuración a partir de la copia de respaldo almacenada en un servidor tftp a la
RAM:
Rout er #copy tftp:config.txt system:running-config
Rout er #copy tftp:config.txt running-config
Para restaurar el archivo de configuración a partir de la copia el respaldo almacenada en la NVRAM.
Rout er #copy nvram:startup-config system:running-config
Para copiar el archivo de configuración a partir de la copia de respaldo almacenada en un servidor tftp a la
NVRAM
Rout er #copy tftp:config.txt nvram:startup-config
Rout er #copy tftp:config.txt startup-config
Para copiar el archivo de configuración activo de la RAM a la NVRAM.
Rout er #copy system:running-config nvram:startup-config
Para copiar el archivo de configuración activa de la RAM a un servidor tftp.
Rout er #copy system:running-config tftp:config.txt
Rout er #copy running-config tftp:config.txt


FAST-TRACK CCNA
®
– V. 3.7


85

Procedimiento para recuperación de passwords
El procedimiento es el que se describe a continuación:
1. Reinicie el dispositivo.
2. Interrumpa la secuencia de arranque para forzar el ingreso en el modo Monitor de ROM utilizando la
combinación de teclas Ctrl+Break:
r ommon 1>_
3. Cambie el registro de configuración de modo tal que al arrancar no busque el archivo de
configuración en la NVRAM.
r ommon 1>confreg 0x2142
4. Reinicie el router para que tome el nuevo registro de configuración.
r ommon 2>reset
5. El router ingresará al modo de setup. Salga del modo setup.
6. Ingrese al modo privilegiado.
Rout er >_
Rout er >enabl e
Rout er #_
7. Copie la configuración de la NVRAM a la RAM.
Rout er #copy st ar t up- conf i g r unni ng- conf i g
LAB_A#_
8. Cambie la clave de acceso a modo privilegiado por aquella que desea.
LAB_A#conf i g t er mi nal 1
LAB_A( conf i g) #enabl e passwor d [ cl ave]
LAB_A( conf i g) #enabl e secr et [ cl ave]
9. Vuelva ahora el registro de configuración a su valor original.
LAB_A( conf i g) #conf i g- r egi st er 0x2102
10. Grabe en la startup-config los cambios realizados.
LAB_A#copy r unni ng- conf i g st ar t up- conf i g

CDP Cisco Discovery Protocol:
Protocolo propietario de Cisco que permite recoger información sobre los dispositivos vecinos.
Por defecto todas las interfases de los dispositivos Cisco son CDP activas (Cisco IOS 10.3 o posterior), con lo
que al reiniciarse un dispositivo, automáticamente detecta los dispositivos vecinos que están ejecutando CDP.
CDP versión 2 (CDPv2) es el release más reciente de este protocolo, y es soportada a partir de Cisco IOS
12.0(3)T.
Se propaga en formato de broadcast de capa 2, pero no es reenviado por ningún switch Cisco.
Algunas herramientas de managment de red de Cisco, tales como CW2000, utilizan CDP para crear un mapa de
la topología de la red.



FAST-TRACK CCNA
®
– V. 3.7


86
Parámetros CDP
CDP timer - Período de tiempo entre transmisiones de paquetes CDP a todos los puertos activos. Valor por
defecto: 60 segundos.
CDP holdtime - Período de tiempo que el dispositivo mantiene los paquetes recibidos antes de descartar
una información CDP. Valor por defecto: 180 segundos.

Comandos CDP
Rout er #show cdp
Muestra los valores de configuración de CDP
Rout er #configure terminal
Rout er ( conf i g) #cdp timer 90
Configura el timer para enviar actualizaciones cada 90 segundos.
Rout er ( conf i g) #cdp holdtime 180
Configura el período de holdtime en 180 segundos.
Rout er #clear cdp counters
Pone en 0 los contadores de tráfico de CDP.
Rout er ( conf i g) #cdp run
Activa el funcionamiento de CDP en un router.
Rout er ( conf i g) #no cdp run
Desactiva totalmente CDP en el router.
Rout er ( conf i g- i f ) #cdp enable
Activa CDP en una interfase.
Rout er ( conf i g- i f ) #no cdp enable
Desactiva CDP en una interfase.

Verificación de información CDP
Rout er #show cdp ?
ent r y
i nt er f ace
nei ghbor s
t r af f i c
Rout er #show cdp neighborg
ID de los dispositivos
Interfase local
Tiempo de espera en segundos
Capacidad del dispositivo
Plataforma de hardware
Tipo e ID del puerto
CDPv2 agrega a estos parámetros:
Nombre del dominio de VTP
VLAN nativa
Full/half duplex


FAST-TRACK CCNA
®
– V. 3.7


87
Rout er #show cdp neighborg detail
Hostname del colindante
Dirección de capa 3 del colindante
Versión del Cisco IOS
+la información que muestra show cdp neighborg
Rout er #show cdp entry *
Muestra la misma información que show cdp nei ghbor gdet ai l .
Este comando no está disponible en los switches Catalyst 1900.
Rout er #show cdp entry [ID del dispositivo]
Muestra la misma información que show cdp ent r y *, pero sobre un
dispositivo vecino específico.
Rout er #show cdp traffic
Muestra información sobre el tráfico de CDP.
Paquetes CDP enviados y recibidos.
Diferentes tipos de error.
Este comando no está disponible en los switches Catalyst 1900.
Rout er #show cdp interface [tipo] [ID]
Muestra el estado de la interfase e información sobre la configuración de
CDP en el dispositivo local.
Estado de la interfaZ
Temporizadores CDP
Encapsulación utilizada para el envío de las tramas

Comandos relacionados con el acceso vía telnet
CDP permite relevar solamente información sobre los dispositivos colindantes. Para obtener información
sobre dispositivos remotos se puede utilizar la aplicación Telnet.
En los routers Cisco corriendo Cisco IOS si se introduce en el prompt directamente una dirección IP o un nombre,
se ejecuta un comando Telnet implícito.

Rout er #telnet [IP/nombre]
Rout er #connect [IP/nombre]
Rout er #[IP/nombre]
Las 3 opciones tienen el mismo efecto. Permiten establecer
una conexión telnet.
Estos comandos no funcionan en los switches Catalyst 1900.

Verificación y visualización de las sesiones telnet
Rout er #show sessions
Muestra conexiones con dispositivos remotos. Permite verificar las
conexiones telnet con otros dispositivos.
Rout er #show ussers
Muestra si el puerto consola está activo y el listado de las conexiones
remotas a ese router.



FAST-TRACK CCNA
®
– V. 3.7


88
Para desplazarse entre sesiones telnet abiertas
Rout er _B#Ctrl+shift+6 luego x
Permite suspender una sesión telnet abierta y regresar al dispositivo local. La
sesión telnet permanece abierta, pero no está en uso, se puede regresar a
ella luego.
Rout er _A#[Enter]
Rout er _B#_
Permite regresar a la sesión en la que se estaba previamente.
Rout er _X#resume
Rout er _B#_
Regresa a la última sesión activa.
Rout er _B#exit
Cierra una sesión telnet abierta a otro dispositivo y retorna a la sesión del
dispositivo local.
Rout er _B#logout
También pone fin a una sesión.
Rout er #disconnect
Cierra una sesión telnet mientras se está en la sesión del dispositivo local.
Rout er #clear line #
Permite cerrar una sesión telnet abierta desde un nodo remoto. El otro
usuario recibirá un mensaje notificándole que la sesión ha sido cerrada.



FAST-TRACK CCNA
®
– V. 3.7


89

Notas para el examen
Tener presente la secuencia en la que ocurren los sucesos cuando se enciende un
dispositivo:
POST
Carga el IOS
Carga un archivo de configuración válido
Si no hay archivo de configuración válido inicia en el modo setup.
El comando show ver si ón suministra:
Configuración básica del hardware.
Versión de software que se está utilizando
Nombre y lugar de almacenamiento del archivo de configuración
Imagen de sistema operativo que se está utilizando.
Configuración del Registro de Configuración.
Diferencia entre enabl e passwor d y enabl e secr et : Ambas se utilizan para acceder al
modo privilegiado; la enabl e secr et se encuentra encriptada por defecto.
Los valores del registro de configuración:
0x2102 Es el valor por defecto e indica al router revisar la NVRAM para seguir la
boot sequence.
0x2101 Indica que debe arrancar desde la ROM.
0x2142 Indica que no debe leer la configuración de la NVRAM.
Antes de hacer una copia de seguridad de la imagen del IOS:
Asegurarse de que es accesible a través de la red el servidor.
Asegurarse de que el servidor tiene suficiente espacio para alojar la imagen.
Verificar la ruta y el nombre del archivo.
Para hacer una copia de respaldo de la imagen del IOS
copy f l ash t f t p
Para restaurar una copia de respaldo de la imagen del IOS
copy t f t p f l ash
Para hacer una copia de respaldo del archivo de configuración
copy r unni ng- conf i g st ar t up- conf i g
Para borrar el archivo de configuración
er ase st ar t up- conf i g
reinicie el router
CDP puede ser utilizado para documentar la red y diagnosticar fallos.
Para constuir una table de nombres en un router:
i p host name x. x. x. x
Ping utilize paquetes ICMP echo request e ICMP echo reply para verificar una dirección IP


FAST-TRACK CCNA
®
– V. 3.7


90
dentro de la red.
Ping se puede ejecutar tanto desde el modo privilegiado, como del modo usuario.



FAST-TRACK CCNA
®
– V. 3.7


91

8. Consideraciones en torno a
algunos protocolos

………………………….

Redes Microsoft
NetBIOS sobre NetBEUI
No puede ser enrutado.
Diseñado para redes con un número reducido de terminales.
Se puede mejorar un poco su funcionamiento con la incorporación de dispositivos de capa 2.

NetBIOS en entornos TCP/IP
También se puede correr NetBIOS sobre IP. Esta es la implementación adecuada para redes
medianas o grandes.
NetBIOS utiliza el puerto 137 de TCP.

WINS
Originalmente los OS Windows utilizan NetBIOS para resolver nombres de dispositivos en
direcciones IP Para esto envían solicitudes en formato broadcast denominadas NAME_QUERY.

Es conveniente para reducir el tráfico de broadcast reemplazar este servicio por WINS. Permite resolver nombres
de nodo a direcciones IP utilizando una base de datos de registración dinámica de nombres NetBIOS. Esto hace
que la solicitud de resolución de nombre se haga por unicast.

NetBIOS con helper-address
Cuando es necesario mantener en redes enrutadas servicios de NetBIOS, se puede recurrir al
servicio de hel per - addr ess de los routers para poder enrutar las solicitudes y respuestas de
NetBIOS en formato de broadcast.

Rout er #configure terminal
Rout er ( conf i g) #interface fastethernet 0/0
Rout er ( conf i g- i f ) #ip helper-address 172.18.1.3
Rout er ( conf i g- i f ) #exit

Servicios de encolado de paquetes
FIFO
El primer paquete en llegar es el primero en ser procesado por el dispositivo, los demás paquetes forman
una cola por orden de llegada.
Priority Queuing
Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los paquetes serán asignados
a diferentes colas de acuerdo a su importancia o clase. Se procesa primero el tráfico de las colas de
prioridad más alta, y luego el de las colas de prioridad más baja.


FAST-TRACK CCNA
®
– V. 3.7


92
Weighted Fair Queuing
Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a cada uno de ellos de
modo que las aplicaciones intensivas no monopolicen los recursos. Identifica los flujos según protocolo,
dirección de origen y destino e identificación de circuito en Frame Relay.



FAST-TRACK CCNA
®
– V. 3.7


93

9. Administración del
tráfico en la red

……………….……………….
Algunas razones para implementar listas de acceso:
Limitar el tráfico de la red como una manera de mejorar su performance.
Implementar controles para el flujo de tráfico.
Brindar un nivel de seguridad básico.
Especificar que determinado tipo de tráfico (aplicación o protocolo) sea reenviado o bloqueado en la
interfase de un dispositivo.

Reglas de funcionamiento de ACL
Se puede configurar una sola lista en cada interfase por sentido del tráfico (entrante / saliente), por
protocolo de enrutamiento (IP, IPX, etc.).
Cada lista de acceso es identificada por un ID único (un numérico o alfanumérico). En el caso de las
listas numeradas, este ID identifica el tipo de lista de acceso y las diferencia de otras semejantes.
Cada paquete que ingresa o sale de la interfase es comparado con cada línea de la lista
secuencialmente, en el mismo orden en que fueron ingresadas, comenzando por la primera ingresada.
La comparación se sigue realizando hasta tanto se encuentre una coincidencia. Una vez que el
paquete cumple la condición de una línea, se ejecuta la acción indicada y no se sigue comparando.
Hay un deny all implícito al final de cada lista de acceso, que no es visible. Por lo tanto, si el paquete
no coincide con ninguna de las premisas declaradas en la lista será descartado.
Los filtros de tráfico saliente no afectan el tráfico originado en el mismo router.
Las listas de acceso IP al descartar un paquete envían al origen un mensaje ICMP de “host de destino
inalcanzable”.

Tipos de listas de acceso IP
Listas de acceso estándar - permiten filtrar únicamente direcciones IP de origen.
Listas de acceso extendidas - verifican direcciones de origen y destino, protocolo de capa 3,
protocolo y puerto de capa 4.
Listas de acceso nombradas – Listas de acceso IP tanto estándar como extendidas que verifican
direcciones de origen y destino, procolos de capa 3 y puertos de capa 4, identificadas con una cadena
de caracteres alfanuméricos. A diferencia de las listas de acceso numeradas, se configuran en un
submodo propio y son editables.
Lista de acceso entrante – Controlan el tráfico que ingresa al router a través del puerto en el que
está aplicada, y antes de que sea conmutado a la interfase de salida.
Lista de acceso saliente – Controlan el tráfico saliente del router a través del puerto en que está
aplicada, una vez que ya ha sido conmutado.



FAST-TRACK CCNA
®
– V. 3.7


94
Número de lista de accesso:
El tipo de lista de acceso y protocolo de capa 3 que filtra se especifica a partir de un número de lista de acceso. El
listado completo de números de listas de acceso y su significado se puede consultar en el IOS a partir del modo
configuración tipeando:
Rout er ( conf i g) #access-list ?
1-99 IP estándar
100-199 IP extendida
200-299 Protocol type code
300-399 DECnet
400-499 XNS estándar
500-599 XNS extendida
600-699 AppleTalk
700-799 48 bit MAC address estándar
800-899 IPX estándar
900-999 IPX extendida
1000-1099 IPX SAP
1100-1199 48 bit MAC address extendida
1200-1299 IPX summary address

Números de puerto
En las listas de acceso IP extendidas, al especificar protocolo tcp o udp se puede también especificar la
aplicación que se desea filtrar a través del número de puerto.

FTP Data =20 TCP
FTP =21 TCP
Telnet =23 TCP
SMTP =25 TCP
Time =37 UDP
TACACS =49 UDP
DNS =53 UDP
DHCP server =67 UDP
DHCP client =68 UDP
TFTP =69 UDP
Gopher =70 UDP
Finger =79 UDP
HTTP =80 TCP
POP3 =110 TCP
RPC =111 UDP
NetBIOS name =137 UDP
NetBIOS datag =138 UDP
NetBIO session =139 UDP
SNMP =161 UDP
IRC =194


FAST-TRACK CCNA
®
– V. 3.7


95

Máscara de wildcard
Las máscaras de wildcard son direcciones de 32 bits divididas en 4 octetos de 8 bits utilizadas para generar filtros
de direcciones IP. Se utilizan en combinación con una dirección IP.
En las máscaras de wildcar el dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el
dígito 1 (uno) indica una posición que carece de importancia.
La máscara se aplica a una dirección IP específica contenida en la declaración de la ACL y a la dirección de los
paquetes a evaluar. Si ambos resultados son iguales, entonces se aplica al paquete el criterio de permiso o
denegación enunciado en la línea correspondiente.
172. 16. 14. 33 0. 0. 0. 0
Indica que se debe seleccionar únicamente la dirección IP declarada.
172. 16. 14. 44 0. 0. 0. 255
Selecciona todas las direcciones IP comprendidas entre 172.16.14.0 y 172.16.14.255
(no discrimina respecto del cuarto octeto).
172. 16. 14. 14 0. 0. 255. 255
Selecciona todas las direcciones IP de la red 172.16.0.0 comprendidas entre
172.16.0.0 y 172.16.255.255 (no discrimina respecto del número de nodo –los dos
últimos bits-).

Casos especiales
xxx. xxx. xxx. xxx 0. 0. 0. 0 = host xxx.xxx.xxx.xxx
0. 0. 0. 0 255. 255. 255. 255 = any

Algunas reglas de cálculo
1. Cuando se desea filtrar una red completa, la máscara de wildcard es el complemento de la máscara
de subred por defecto:

Ejemplo:
Dirección de red: 200. .15 .104 .0
Máscara de subred: 255 .255 .255 .0
Máscara de wildcard: 0 . 0 .0 .255
2. Cuando se desea filtrar una subred completa, la máscara de wildcard es el complemento de la
máscara de subred que se esté aplicando:

Ejemplo:
Dirección de subred: 172 .16 .1 .32
Máscara de subred: 255 .255 .255 .224
Máscara de wildcard: 0 . 0 .0 .31



FAST-TRACK CCNA
®
– V. 3.7


96
Configuración de las listas de acceso
Listas de acceso IP estándar numeradas
Rout er ( conf i g) #access-list [ID] [permit/demy] [IP origen]
Rout er ( conf i g) #no access-list [ID]
Rout er ( conf i g) #i nt er f ace ser i al 0/ 1
Rout er ( conf i g- i f ) #ip access-group [ID] [in/out]

Listas de acceso IP extendida numeradas
Rout er ( conf i g) #access-list [ID] [permit/demy] [protocolo] [IP origen] [IP destino]
[log] [tipo servicio]
Rout er ( conf i g) #no access-list [ID]
Rout er ( conf i g) #i nt er f ace ser i al 0/ 1
Rout er ( conf i g- i f ) #ip access-group [ID] [in/out]

Listas de acceso IP nombradas
Rout er ( conf i g) #access-list [estándar/extended] [nombre]
Rout er ( conf i g) #[permit/deny] [ip origen]
Rout er ( conf i g) #[permit/deny] [protocolo] [IP origen] [IP destino] [tipo servicio]
Rout er ( conf i g- i f ) #ip access-group [ID] [in/out]

Filtros aplicados a terminales virtuales
Se pueden aplicar a las terminales virtuales (acceso por telnet) listas de acceso estándar a fin de limitar las
direcciones IP a partir de las cuales se podrá conectar al dispositivo vía telnet.
Un ejemplo:
Rout er ( conf i g) #access- l i st 10 per mi t host 172. 16. 10. 3
Rout er ( conf i g) #l i ne vt y 0 4
Rout er ( conf i g- l i ne) #access- cl ass 10 i n

Comandos especiales
En algunos casos especiales, un comando puede reemplazar una máscara de wilcard, con el mismo efecto

xxx.xxx.xxx.xxx 0.0.0.0 = host xxx.xxx.xxx.xxx
0.0.0.0 255.255.255.255 = any
- 1 = any IPX network
r emar k
utilizado en lugar de la opción permit/deny, permite
insertar comentarios en una lista de acceso.

Si no se especifica una máscara, el sistema operativo asume como máscara por defecto 0.0.0.0 En
consecuencia, las siguientes formas son equivalentes:
Rout er ( conf i g) #access- l i st 10 per mi t 172. 16. 10. 3 0. 0. 0. 0
Rout er ( conf i g) #access- l i st 10 per mi t host 172. 16. 10. 3
Rout er ( conf i g) #access- l i st 10 per mi t 172. 16. 10. 3



FAST-TRACK CCNA
®
– V. 3.7


97
Monitoreo de las listas
Rout er #show access- l i st [ #]
Muestra las listas y el contenido de todas las ACL o una en particular. No permite
verificar a qué interfase están aplicadas.
Rout er #show i p access- l i st
Muestra solamente la configuración de ACL IP.
Rout er #show i p i nt er f ace
Muestra los puertos que tienen aplicadas ACL IP.
Rout er #show r unni ng- conf i g
Muestra tanto las listas de acceso configuradas, como la que se encuentran aplicadas
a cada interfase.

Rout er #show access-list [#]
Rout er #show ip access-list
Standard IP access list 10
deny host 172. 16. 40. 3 ( 2 mat ches)
per mi t any

Rout er #show ip interfaces serial 0
Ser i al 0 i s up, l i ne pr ot ocol i s up
I nt er net addr ess i s 172. 16. 10. 2
Br oadcast addr ess i s 255. 255. 255. 255
Addr ess det er mi ned by non- vol at i l e memor y
MTU i s 1500 byt es
Hel per addr ess i s not set
Di r ect ed br oadcast f or war di ng i s di sabl ed
Outgoing access list is not set
Inbound access list is 10
Pr oxy ARP i s enabl ed
Secur i t y l evel i s def aul t
Spl i t hor i zon i s enabl ed
I CMP r edi r ect s ar e al ways sent
I CMP unr eachabl es ar e al ways sent
I CMP mask r epl i es ar e never sent
I P f ast swi t chi ng i s enabl ed
I P f ast swi t chi ng on t he same i nt er f ace i s di sabl ed
I P Fast swi t chi ng t ur bo vect or
I P mul t i cast f ast swi t chi ng i s enabl ed
I P mul t i cast di st r i but ed f ast swi t chi ng i s di sabl ed
I P r out e- cache f l ags ar e Fast
Rout er Di scover y i s di sabl ed
I P out put packet account i ng i s di sabl ed
I P access vi ol at i on account i ng i s di sabl ed
TCP/ I P header compr essi on i s di sabl ed
RTP/ I P header compr essi on i s di sabl ed
Pr obe Pr oxy name r epl i es ar e di sabl ed
Pol i cy r out i ng i s di sabl ed
Net wor k addr ess t r ansl at i on i s di sabl ed
Web Cache Redi r ect i s di sabl ed
BGP Pol i cy Mappi ng i s di sabl ed

Rout er #show running-config


FAST-TRACK CCNA
®
– V. 3.7


98

ACL Interfaz
Show access- l i st
Si No
Show i p i nt er f aces
No Si
Show r unni ng- conf i g
Si Si

Tips de aplicación
Antes de comenzar a trabajar sobre una lista de acceso existente desvincúlela de todas las interfases
a las que se encuentre asociada.
No se puede remover o cambiar el orden de una consigna de una lista de acceso numerada
(no son editables).
Ya que las listas numeradas no son editables es una buena práctica -para mantener un proceso de
edición más simple-, recurrir al uso de un editor de texto.
Cada vez que agrega una línea a la lista de acceso esta se ubicará a continuación de las líneas
existentes, al final.
Organice su lista de acceso de modo que los criterios más específicos estén al comienzo de la misma,
y luego las premisas más generales.
Coloque primero los permisos y luego las denegaciones.
Toda lista debe incluir al menos un comando per mi t .
Las listas no filtran el tráfico originado en el router.
Una misma lista de acceso puede ser asignada a varias interfases en el mismo dispositivo,
tanto en modo entrante como saliente.
Las listas de acceso estándar deben colocarse lo más cerca posible del destino del tráfico.
Las listas de acceso extendidas deben colocarse lo más cerca posible del origen del tráfico que
será denegado.

Procedimiento de configuración de Listas de Acceso
1. Creación de Listas de Acceso IP
LAB_A#conf i g t
Ent er conf i gur at i on commands, one per l i ne. End wi t h CNTL/ Z.
LAB_A( conf i g) #access- l i st 101 per mi t t cp any host 205. 7. 5. 10 eq 21

Crea un filtro que permite el tráfico de solicitudes de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP 205.7.5.10.
LAB_A( conf i g) #access- l i st 101 per mi t t cp any host 205. 7. 5. 10 eq 80
Crea un filtro que permite el tráfico de solicitudes de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado en la dirección IP 205.7.5.10.
LAB_A( conf i g) #access- l i st 101 deny i p any 205. 7. 5. 0 0. 0. 0. 255
Crea un filtro que deniega todo el tráfico ip que esté dirigido específicamente a la red
205.7.5.0.
LAB_A( conf i g) #access- l i st 101 deny t cp any any eq 23
Crea un filtro que deniega todo requerimiento de inicio de sesiones telnet, cualquiera
sea su origen o destino.


FAST-TRACK CCNA
®
– V. 3.7


99
LAB_A( conf i g) #access- l i st 101 deny i cmp any any echo
Crea un filtro que deniega toda solicitud de ping cualquiera sea su origen o destino.
LAB_A( conf i g) #access- l i st 101 per mi t i p any any
Crea un filtro que permite todo otro tráfico IP que no esté especificado en las
sentencias precedentes.
LAB_A( conf i g) #access- l i st 102 per mi t t cp host 205. 7. 5. 10 any est abl i shed
Otra lista de acceso (102) que permite que se responda todo el tráfico que sea
respuesta a solicitudes recibidas por el servidor ubicado en la dirección 205.7.5.10.

2. Asignación de las Listas de Acceso a puertos
LAB_A( conf i g) #i nt er f ace f ast et her net 0/ 0 LAB_A( conf i g-
i f ) #i p access- gr oup 101 i n
Asigna la lista de acceso 101 a la interfase fast ethernet 0/0, de modo que verifique
todo el tráfico entrante al router.
LAB_A( conf i g- i f ) #i nt er f ace f ast et her net 0/ 1 LAB_A( conf i g-
i f ) #i p access- gr oup 102 i n
Asigna la lista de acceso 102 a la interfase ethernet 0/1, de modo que verifique todo
tráfico entrante al router.



FAST-TRACK CCNA
®
– V. 3.7


100

Notas para el examen
Rangos de listas de acceso IP numeradas:
Listas de acceso ip estándar 1-99 y 1300-1999
Listasa de acceso ip extendidas 100-199 y 2000-2699
Al final de cada lista de acceso hay un deny implícito. Esto significa que todo paquete que no
coincida con alguno de los criterios enunciados en la lista, será descartado.
Los comandos para verificar las listas de acceso:
show i p i nt er f ace verifica en qué interfase y en qué dirección
show access- l i st verifica las sentencias.



FAST-TRACK CCNA
®
– V. 3.7


101

10. Tecnologías y protocolos WAN
…………...……….

Premisas en el Equipamiento del Usuario
Punto de Demarcación - Es el lugar en el que el CPE se conecta con el loop local del proveedor. Marca el
último punto de responsabilidad del proveedor de servicios.
Loop local – Conecta el punto de demarcación con el switch del proveedor de servicio más próximo.
CO -Central Office – Oficina de telefonía local a la cual todos los loops locales de un área están conectados
y en la cual se conmuta el circuito del suscriptor.
CPE – Customer Premises Equipment – Dispositivo ubicado en la locación del suscriptor de servicios, al
que se conecta el loop del proveedor de servicio.
DTE y DCE – La capa física WAN describe la interfase entre el Data Terminal Equipment (DTE) y el Data
Circuit terminating Equipment (DCE). Típicamente el DCE es el Service Provider (CSU/DSU,
módem), y el DTE es dispositivo adjunto a la red (router).


Tipos de conexión WAN
o Líneas dedicadas
Mayor control, ancho de banda dedicado, alto costo.
No está sometida a latencia ni fluctuaciones de fase.
o Dial up asincrónico
Bajo control, costo del servicio variable y bajo costo de implementación.
Para uso limitado en conexiones DDR.
Presentan poca latencia y fluctuaciones de fase.
o ISDN
Bajo control, mayor ancho de banda disponible que con un dial-up y mayor velocidad en el
establecimiento de la llamada sobre líneas digitales.
Permite la transmisión simultánea de voz, video y datos. No está sometida a latencia ni
fluctuaciones de fase.
o X.25
Bajo control, ancho de banda compartido, costo variable.
Puede presentar latencia y fluctuaciones de fase. Para un uso limitado de alta confiabilidad.
o Frame Relay
Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio.
Puede presentar latencia y fluctuaciones de fase.
o ATM
Ancho de banda compartido, de baja latencia y ancho de banda de hasta 155 Mbps.
Puede transmitir tanto tráfico de voz y video como de datos. Presenta baja latencia y fluctuación
de fase.


FAST-TRACK CCNA
®
– V. 3.7


102
o DSL
Tecnología de banda ancha que utiliza líneas telefónicas para transportar datos con alto ancho de
banda en frecuencias superiores a los 4 Khz.
ADSL – Asimétrico
SDLS – Simétrico
HDSL – de alta velocidad
o Cable módem
Servicio de acceso a redes por tecnología de banda ancha que utiliza cable coaxial de televisión
para proveer alto ancho de banda de 1 o 2 vías a frecuencias de 6 Mhz.

Interfaces WAN de los routers Cisco
Serial asincrónica
Conector RJ -45
Soporta conexiones asincrónicas dial up utilizando un módem.
Serial sincrónica
Soporta líneas dedicadas, frame relay y X-25
o Conector DB-60
o Conector Smart-Serial. Utiliza un conector de 26 pins.
ISDN/BRI
Conector RJ -45 – Soporta conexiones ISDN BRI

Protocolos WAN de capa de enlace de datos
Las tramas más frecuentemente utilizadas son:
o HDLC High-level Data Link Control
o LAPB Link Access Procedure Balanced
o PPP Point to Point Protocol
o Frame Relay
o ATM Asynchronous Transfer Mode

HDLC
Es la encapsulación por defecto en los enlaces seriales de dispositivos Cisco
Soporta enlaces punto a punto sobre líneas sincrónicas no proporciona autenticación u otros servicios
adicionales.

Flag Dirección Control Propietario Datos FCS Flag




FAST-TRACK CCNA
®
– V. 3.7


103
Configuración de HDLC
Rout er #conf i gur e t er mi nal
Rout er ( conf i g) #i nt er f ace ser i al 0/ 0
Rout er ( conf i g) #encapsulation hdlc

PPP
Protocolo de encapsulación de capa 2 que puede ser utilizado tanto sobre enlaces sincrónicos como
asincrónicos.
Su propósito básico es transportar paquetes de capa 3 a través de enlaces de datos punto a punto.

Componentes Principales
EIA/TIA 232 C – Estándar de capa física para comunicaciones seriales.
LCP – Método para establecer, configurar, mantener y terminar enlaces punto a punto.
NCP – Método para establecer y configurar diferentes protocolos de capa de red (IP, IPX, Apple Talk,
etc). De este modo permite el uso simultáneo de múltiples protocolos de capa 3.
HDLC – Método de encapsulación estándar de datagramas sobre enlaces seriales. Lo utiliza para la
transferencia de datos.

Etapas de establecimiento de una sesión PPP
1. Fase de establecimiento de la conexión
Se envían paquetes LCP para configurar y probar el enlace. Utilizan el campo configuración para
configurar opciones, si no hay opciones en el campo se utilizan las opciones por defecto.
2. Fase de autenticación (opcional)
Se ejecuta si se seleccionó PAP o CHAP como procedimientos de autenticación.
3. Fase de protocolo de red
Se envían paquetes NCP.
4. Transmisión de datos.
5. Fase de cierre de la sesión

Opciones de configuración de LCP
Autenticación
o PAP
Envía password en texto plano.
Sólo autentica el establecimiento de la sesión.
o CHAP
Autentica en el establecimiento de la sesión y periódicamente durante la sesión envía un valor
de desafío (hash) que si no es respondido correctamente cancela la sesión.
Compresión
o Stacker
o Predictor
Detección de errores
o Quality
o Magic Number
Multilink


FAST-TRACK CCNA
®
– V. 3.7


104

Comandos para monitoreo de actividad ppp
Rout er #debug ppp negot i at i on
Rout er #debug ppp aut hent i cat i on

Configuración de una interfase serial
PPP con autenticación CHAP
LAB_A( conf i g) #user name LAB_B passwor d ci sco
Crea un usuario y password de autenticación para un dispositivo remoto que solicite
conexión con nuestro router. Ambos parámetros son sensibles a mayúsculas y
minúsculas.
El username corresponde con el hostname del dispositivo que requiere conexión.
LAB_A( conf i g) #interface serial 0
LAB_A( conf i g- i f ) #i p addr ess 172. 16. 10. 0 255. 255. 255. 0
LAB_A( conf i g- i f ) #encapsul at i on ppp
Selecciona encapsulación ppp para el tráfico entrante y saliente por esta interfase.
LAB_A( conf i g- i f ) #ppp aut hent i cat i on chap
Activa el protocolo de autenticación chap para todos los dispositivos que intenten
conectarse con el nuestro a través de esta interfase.
LAB_B( conf i g) #user name LAB_A passwor d ci sco
LAB_B( conf i g) #i nt er f ace ser i al 0
LAB_B( conf i g- i f ) #encapsul at i on ppp
LAB_B( conf i g- i f ) #ppp chap host name LAB_C
LAB_B( conf i g- i f ) #ppp chap passwor d ci sco
Esta combinación de comandos permite configurar un conjunto de dispositivos para que
se autentiquen contra un único dispositivo remoto utilizando el mismo usuario y password.

PPP con autenticación PAP
LAB_A( conf i g) #user name LAB_B passwor d ci sco
LAB_A( conf i g) #i nt er f ace ser i al 0
LAB_A( conf i g- i f ) #encapsul at i on ppp
LAB_A( conf i g- i f ) #ppp aut hent i cat i on pap
Activa el protocolo de autenticación pap para todos los dispositivos que intenten
conectarse con el nuestro a través de esta interfase.
LAB_B( conf i g) #i nt er f ace ser i al 0 LAB_B( conf i g- i f ) #encapsul at i on ppp LAB_B( conf i g-
i f ) #ppp pap sent - user name LAB_B passwor d ci sco
A partir de Cisco IOS 11.1 se debe habilitar PAP en la interfase del router que debe enviar
la información de autenticación.


Frame Relay
Provee servicios de conmutación de paquetes orientados a la conexión a través de circuitos virtuales, sin
corrección de errores.
Sus circuitos virtuales son conexiones lógicas entre dos dispositivios DTE a través de una red de paquetes
conmutados. Ambos DTEs se identifican por un DLCI.


FAST-TRACK CCNA
®
– V. 3.7


105
Utiliza tanto
o PVC – Permanent Virtual Circuits
o SVC – Switched Virtual Circuits
Dos formas de encapsulación Frame-Relay:
Cisco (por defecto) encapsul at i on f r ame- r el ay
IETF RFC 1490 encapsul at i on f r ame- r el ay i et f

DLCI – Data Link Connection Identifiers
Los circuitos virtuales Frame Relay se diferencian utilizando un identificador denominado DLCI.
Es asignado por el proveedor de servicio teniendo en cuenta los valores reservados. Los valores posibles
están entre 0 y 1023.
0 LMI (estándar ANIS e ITU-T
1 a 15 Reservados para uso futuro
16 a 1007 Asignables
1008 a 1022 Reservados para uso futuro
1019 a 1022 Multicasting (Cisco)
1023 LMI (Cisco)

Se pueden asociar varios DLCI a una única interfaz. El número de DLCI puede ser asignado a la interfaz de
modo dinámico a través de los mensajes LMI de actualización y consulta de estado, o bien de modo
manual utilizando el comando:
Rout er ( conf i g) #i nt er f ace ser i al 0/ 0
Rout er ( conf i g- i f ) #frame-relay interface-dlci [16-992]
El mapeo de direcciones IP a DLCI puede ser:
Dinámico: utilizando el protocolo IARP (ARP inverso)
Rout er ( conf i g- i f ) #frame-relay inverse arp
Manual: utilizando el comando map
Rout er ( conf i g- i f ) #frame-relay map [protocolo] [dirección] [dlci]
[broadcast] [encapsulación]

LMI – Interfaz de Administración Local
Método de señalización entre el dispositivo CPE y el switch Frame Relay, denominado Interfaz de
Administración Local.
LMI incluye algunas funcionalidades o “extensiones”, entre las que se encuentran:
Keepalive.
Control del flujo de datos.
Puede determinar que el DLCI tenga significado local o global.
Proporciona un mecanismo de comunicación y sincronización entre el switch FR y el dispositivo
DTE del usuario.


FAST-TRACK CCNA
®
– V. 3.7


106
Mantiene información actualizada sobre el estado del circuito de acuerdo a tres diferentes estados:
ACTI VE
I NACTI VE
DELETED
Cisco IOS incluye varios tipos diferentes de LMI y todos son incompatibles entre sí:
o Cisco
o ANSI
o ITU-T

Rout er ( conf i g- i f ) #frame-relay lmi-type [ANSI/cisco/q933a]
El tipo de LMI configurado en el router debe coincidir con el que utiliza el proveedor de
servicio. Cisco IOS establece por defecto la detección automática del tipo de LMI.

Subinterfases sobre el enlace serial:
Permite definir varios circuitos virtuales sobre una misma interfase física tratándolos como si se tratara de
diferentes interfases. Se implementa cuando se trata de un diseño en estrella.
Tipos:
Punto a punto - Circuito que conecta un router con otro. Requiere de una red o subred diferente
para cada circuito virtual.
I nt er f ace ser i al 0. [ X] poi nt - t o- poi nt
Multipunto - Interfase que se constituye en centro de una estrella de circuitos virtuales. Utiliza
una única red o subred para todas los circuitos conectados.
I nt er f ace ser i al 0. [ X] mul t i poi nt
El número de subinterfase [X] puede oscilar entre 1 y 4292967295.

Control de congestión:
Frame Relay permite implementar mecanismos simples de notificación de saturación.
DE Discard Eligibility - Bit en el encabezado FR que identifica el tráfico “excedente” respecto
del CIR acordado. De este modo los switches de la red Frame Relay –en caso de congestión de
los enlaces- descartan estos paquetes en primer lugar.
ECN Explicit Congestion Notification – Mecanismo con control de congestión en la red a
través de la notificación de esta situación a los dispositivos DTE.
o FECN Forward-Explicit Congestion Notification – Controlado por un bit incluido en el
campo de direcciones del encabezado de la trama Frame Relay. Notifican al dispositivo
destino que la ruta está congestionada.
o BECN Backward-Explicit Congestion Notification – Bit que se activa en las tramas que
viajan en sentido contrario de las tramas con FECN en 1, notificando así al dispositivo de
origen de la congestión, de modo que disminuya la tasa de envío de paquetes.



FAST-TRACK CCNA
®
– V. 3.7


107


El tráfico que supera el CIR acordado con el proveedor y que va marcado con el bit de descarte (DE), se
denomina Ráfaga Excedente.
Terminología:
CIR – Tasa a la cual el proveedor de servicio acuerda aceptar bits en un VC.
Tc – Intervalo de tiempo en el cual se acuerda medir la transmisión de datos.
Bc – Ráfaga Acordada. Cantidad de bits transmitidos en el Tc.
Be – Ráfaga Excedente. Cantidad de bits excedentes del Bc.
EIR – Diferencia entre el CIR y el máximo ancho de banda.

Monitoreo de Frame Relay
Rout er #show frame-relay lmi
Muestra las estadísticas de tráfico LMI intercambiado entre el router y el switch Frame
Relay (todas las interfases).
LMI St at i st i cs f or i nt er f ace Ser i al 0/ 1 ( Fr ame Rel ay DTE) LMI TYPE = ANSI
I nval i d Unnumber ed i nf o 0 I nval i d Pr ot Di sc 0
I nval i d dummy Cal l Ref 0 I nval i d Msg Type 0
I nval i d St at us Message 0 I nval i d Lock Shi f t 0
I nval i d I nf or mat i on I D 0 I nval i d Repor t I E Len 0
I nval i d Repor t Request 0 I nval i d Keep I E Len 0
NumSt at us Enq. Sent 9 NumSt at us msgs Rcvd 0
NumUpdat e St at us Rcvd 0 NumSt at us Ti meout s 9
Rout er #show frame-relay pvc
Permite ver todos los circuitos y DLCI configurados y las estadísticas de cada PVC en un
router. Provee además información sobre el estado de cada PVC y las estadísticas de
tráfico incluyendo los contadores de paquetes con BECN y FECN en on recibidos.
DLCI = 22, DLCI USAGE = LOCAL, PVC STATUS = ACTI VE, I NTERFACE = Ser i al 3. 1
i nput pkt s 9 out put pkt s 300008 i n byt es 2754
out byt es 161802283 dr opped pkt s 0 i n FECN pkt s 0


FAST-TRACK CCNA
®
– V. 3.7


108
i n BECN pkt s 1 out FECN pkt s 0 out BECN pkt s 0
i n DE pkt s 0 out DE pkt s 0
out bcast pkt s 0 out bcast byt es 0
Shapi ng adapt s t o For eSi ght i n For eSi ght si gnal s 1304
pvc cr eat e t i me 1d05h, l ast t i me pvc st at us changed 00: 11: 00
Shapi ng adapt s t o BECN
Rout er #show interfaces
Permite chequear el tráfico y tipo de LMI y el tipo de encapsulación.
Rout er #show frame-relay map
Muestra el mapeo de DLCI a direcciones de capa 3, y permite verificar si este mapeo es
estático o dinámico.
Rout er #debug frame-relay lmi
Envía al monitor de la consola la información de intercambio LMI del router.

Configuración de una interfaz serial con Frame Relay
Rout er ( conf i g) #i nt er f ace ser i al 0
Rout er ( conf i g- i f ) #encapsul at i on f r ame- r el ay
Rout er ( conf i g- i f ) #f r ame- r el ay l mi - t ype ci sco
Rout er ( conf i g- i f ) #no shut down
¡Atención! Si se configurarán subinterfaces, NO se debe asignar una dirección IP a la
interfaz física.

Subinterfaz punto a punto
Rout er ( conf i g- i f ) #i nt er f ace ser i al 0. 21 poi nt - t o- poi nt
Rout er ( conf i g- subi f ) #i p addr ess 172. 16. 21. 1 255. 255. 255. 255. 252
Rout er ( conf i g- subi f ) #f r ame- r el ay i nt er f ace- dl ci 21

Subinterfaz punto a multipunto
Rout er ( conf i g- i f ) #i nt er f ace ser i al 0. 20 mul t i poi nt
Rout er ( conf i g- subi f ) #i p addr ess 172. 16. 21. 1 255. 255. 255. 255. 0
Rout er ( conf i g- subi f ) #f r ame- r el ay i nt er f ace- dl ci 21
Rout er ( conf i g- subi f ) #no f r ame- r el ay i nver se- ar p
Rout er ( conf i g- subi f ) #f r ame- r el ay map i p 172. 16. 20. 2 20 i et f

Monitoreo de Frame Relay
Rout er #show interfaces serial 0/0
Ser i al 0/ 0 i s up, l i ne pr ot ocol i s up
Har dwar e i s PQUI CC Ser i al
MTU 1500 byt es, BW1544 Kbi t , DLY 20000 usec,
r el i abi l i t y 255/ 255, t xl oad 1/ 255, r xl oad 1/ 255
Encapsulation FRAME-RELAY IETF, cr c 16, keepal i ve set ( 10 sec)
Scr ambl e enabl ed
LMI enq sent 22, LMI st at r ecvd 23, LMI upd r ecvd 0, DTE LMI up
LMI enq r ecvd 0, LMI st at sent 0, LMI upd sent 0
LMI DLCI 1023 LMI type is CISCO frame relay DTE
FR SVC di sabl ed, LAPF st at e down
[ cont i núa]


FAST-TRACK CCNA
®
– V. 3.7


109

Rout er #show interfaces serial 0/0.20
Ser i al 0/ 0. 20 i s up, l i ne pr ot ocol i s up
Har dwar e i s PQUI CC Ser i al
I nt er net addr ess i s 172. 16. 100. 9/ 30
MTU 1500 byt es, BW1544 Kbi t , DLY 20000 usec,
r el i abi l i t y 255/ 255, t xl oad 1/ 255, r xl oad 300/ 255
Encapsulation FRAME-RELAY IETF

Rout er #show frame-relay lmi
LMI St at i st i cs f or i nt Ser i al 0/ 0 ( Fr ame Rel ay DTE) LMI TYPE = CI SCO
I nval i d Unnumber ed i nf o 0 I nval i d Pr ot Di sc 0
I nval i d dummy Cal l Ref 0 I nval i d Msg Type 0
I nval i d St at us Message 0 I nval i d Lock Shi f t 0
I nval i d I nf or mat i on I D 0 I nval i d Repor t I E Len 0
I nval i d Repor t Request 0 I nval i d Keep I E Len 0
NumSt at us Enq. Sent 66 NumSt at us msgs Rcvd 67
NumUpdat e St at us Rcvd 0 NumSt at us Ti meout s 0

Rout er #show frame-relay pvc [dlci]
PVC St at i st i cs f or i nt er f ace Ser i al 0/ 0 ( Fr ame Rel ay DTE)

DLCI =20, DLCI USAGE=LOCAL, PVC STATUS=I NACTI VE, I NT. =Ser i al 0/ 0. 20

i nput pkt s 0 out put pkt s 2 i n byt es 0
out byt es 128 dr opped pkt s 0 i n FECN pkt s 0
i n BECN pkt s 0 out FECN pkt s 0 out BECN pkt s 0
i n DE pkt s 0 out DE pkt s 0
out bcast pkt s 2 out bcast byt es 128
pvc cr eat e t i me 00: 13: 01, l ast t i me pvc st at us changad 00: 12: 39

DLCI =21, DLCI USAGE=LOCAL, PVC STATUS=ACTI VE, I NT. =Ser i al 0/ 0. 21

i nput pkt s 195 out put pkt s 182 i n byt es 20075
out byt es 14718 dr opped pkt s 0 i n FECN pkt s 0
i n BECN pkt s 0 out FECN pkt s 0 out BECN pkt s 0
i n DE pkt s 0 out DE pkt s 0
out bcast pkt s 178 out bcast byt es 14428
pvc cr eat e t i me 00: 14: 21, l ast t i me pvc st at us changad 00: 14: 09

Rout er #show frame-relay map
Ser i al 0/ 1 ( admi ni st r at i vel y down) : ip 131.108.177.177
dl ci 177 ( 0xB1, 0x2C10) , st at i c, br oadcast , CI SCO
TCP/ I P Header Compr essi on ( i nher i t ed) , passi ve ( i nher i t ed)

Rout er #clear frame-relay-inarp
Rout er #debug f r ame- r el ay l mi
Fr ame Rel ay LMI debuggi ng i son
Di spl ayi ng al l Fr ame Rel ay LMI dat a
Rout er #
1d18h: Ser i al 0( out ) : St Enq, myseq 138, your seen 135, DTE up
1d18h: dat agr amst ar t = 0x1C16998, dat agr amsi ze = 13
1d18h: FR encap = 0xFCF10309
1d18h: 00 75 01 01 01 03 02 8A 87
1d18h:


FAST-TRACK CCNA
®
– V. 3.7


110
1d18h: Ser i al 0( i n) : St at us, myseq 138
1d18h: RT I E 1, l enght 1, t ype 1
1d18h: KA I E 3, l enght 2, your seq 136, myseq 138

ISDN - Integrated Service Digital Network
RDSI - Red Digital de Servicios Integrados
Sus beneficios más reconocidos son:
o Puede transportar voz, vídeo y datos simultáneamente.
o Configura la llamada más rápidamente que un módem.
o Sus tasas de transmisión de datos son mayores que las de las conexiones vía módem.

Componentes ISDN
Network Termination:
o NT1 - Implementa especificaciones y conectores propios del dispositivo de usuario de una red ISDN.
Se conecta con una interfase de 4 pares hacia la red del usuario, y de 1 par con el loop de conexión
local.
o NT2 - Equipo del proveedor que permite la conexión de varios dispositivos ISDN, actuando como
distribuidor.

Terminal Equipment
o TE1 - Terminal especializada ISDN. Se conecta directamente a la red ISDN con un par trenzado de 4
pares.
o TE2 - Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.
o TA Terminal Adaptor -puede ser tanto un dispositivo separado como estar dentro del TE2. Convierte
el cableado tradicional de red en el propio de ISDN para poder conectarse a un NT1.

Interfaces ISDN
R (Rate): Entre un dispositivo TE2 y un TA.
Interfase estándar IEEE 568
Conecta a un UTP cat. 5 con conector RJ -45.
S (System): Interfase de conexión a un NT2.
T (Terminal): Interfase de conexión a un NT1.
Conecta a un UTP cat. 5 con conector RJ -45, con pinado específico para ISDN.
U (User): Entre un dispositivo NT1 y el equipamiento de la red de transporte.



FAST-TRACK CCNA
®
– V. 3.7


111


Código de los protocolos ISDN
E: Regulan el uso de ISDN sobre líneas telefónicas existentes.
I: Regulan conceptos, terminos y servicios.
Q: Cubren aspectos de conmutación, señalización y configuración de llamadas.

Tipos de switch ISDN
Esta información se puede cargar tanto en modo configuración global como en configuración de la
AT&T BRI switch Rout er ( conf i g) #i sdn swi t ch- t ype basi c- 5ess
Nortel DMS-100 BRI Rout er ( conf i g) #i sdn swi t ch- t ype basi c- dms100
National ISDN-1 Rout er ( conf i g) #i sdn swi t ch- t ype basi c- ni 1
AT&T 4ESS (ISDN-PRI) Rout er ( conf i g) #i sdn swi t ch- t ype pr i mar y- 4sess
AT&T 5ESS (ISDN-PRI) Rout er ( conf i g) #i sdn swi t ch- t ype pr i mar y- 5sess
Nortel DMS-100 (ISDN-PRI) Rout er ( conf i g) #i sdn swi t ch- t ype pr i mar y- dms100

ISDN BRI Basic Rate Interfase
2B+1D
2 canales B de 64 Kbps - transportan datos
1 canal D de 16 Kbps - transporta información de control y señalización.
Ancho de banda total: 144 Kbps
Interfase física: RJ -45 con cable UTP derecho.

ISDN PRI Primary Rate Interfase 23B+1D
T1 – Estados Unidos y J apón
23 canales B de 64 Kbps
1 canal D de 64 Kbps
Ancho de banda total: 1.544 Mbps
Interfase física: RJ -48 con cable UTP cruzado.

Servicio Composición Ancho de Banda Interfase
BRI 2B+D 144 Kbps RJ -45
PRI T1 23B+D 1.544 Mbps RJ -48


FAST-TRACK CCNA
®
– V. 3.7


112

Protocolos de encapsulación de capa 2
Puede utilizar para encapsulación del frame de datos:
PPP
HDLC
Frame Relay
Además utiliza el protocolo LAPD para el intercambio de información sobre el canal D. Soporta virtualmente todos
los protocolos de capa de red.

Comandos de configuración utilizados con ISDN
Rout er ( conf i g) #i sdn swi t ch- t ype basi c- ni 1
Indica el tipo de switch ISDN al cual se conecta el router. Esta declaración puede
realizarse en modo configuración global o en la configuracion de la interfase.
Rout er ( conf i g- i f ) #i sdn spi d# [ spi d number ] [ l dn]
Configura los valores de SPID suministrados por el proveedor de servicio que identifican
los canales B en el switch del proveedor. Se debe configurar un SPID (spid1 y spid2) por
cada canal B. Algunos proveedores no requieren que se configure el SPID en el router.
El LDN es opcional. Sin embargo algunos switches ISDN necesitan que el router tenga
ambos LDN configurados para poder utilizar ambos canales B simultáneamente.
Rout er ( conf i g) #di al er - l i st [ #] pr ot ocol [ i p/ i px/ l i st ] [ per mi t ]
Establece el tráfico que debe ser considerado significativo para levantar una interfase bajo
demanda. Se configura en modo configuración global.
Rout er ( conf i g- i f ) #di al er - gr oup [ #]
Asocia una dialer-list a una interfase.
Rout er ( conf i g- i f ) #di al er - st r i ng [ l dn]
Indica el local dial number al que debe llamar para establecer una conexión en el caso de
una interfase activada bajo demanda.
Rout er ( conf i g- i f ) #di al er i dl e- t i meout [ xx]
Especifica el espacio de tiempo en segundos que el dispositivo esperará para ver si hay
tráfico significativo en una interfase que se encuentra operativa. Si transcurrido ese lapso
no se detectó tráfico significativo, se cerrará automáticamente la conexión.
Rout er ( conf i g- i f ) #di al er l oad- t hr eshol d [ 1- 255] [ i n/ out / ei t her ]
El número indica a qué nivel de saturación del canal A comenzará a utilizar el canal B
utilizando un rango entre 1 y 255 donde 1 indica 0% y 255 indica 100%. De este modo, un
valor de 125 indica que se habilitará el segundo canal B cuando el primero esté a un 50%
de su capacidad.
El parámetro in/out/either indica si se debe considerar el tráfico entrante a la interfase,
saliente o ambos. Por defecto considera solo el tráfico saliente.
Rout er ( conf i g- i f ) #hol d- queue [ # paquet ] i n
Crea una cola de espera en el puerto para los paquetes entrantes. La dimensión de la cola
se expresa en cantidad de paquetes.
Rout er ( conf i g) #i sdn di sconnect i nt er f ace br i #
Cancela manualmente una comunicación ISDN actualmente en curso a través de la
interfase especificada.


FAST-TRACK CCNA
®
– V. 3.7


113

Configuración de una interfase ISDN/BRI
LAB_A( conf i g) #i sdn swi t ch- t ype basi c- ni 1
LAB_A( conf i g) #i nt er f ace br i 0
LAB_A( conf i g- i f ) #i p addr ess 172. 16. 21. 1 255. 255. 255. 0
LAB_A( conf i g- i f ) #encapsul at i on ppp
LAB_A( conf i g- i f ) #i sdn spi d1 51255522220101 5552222
LAB_A( conf i g- i f ) #i sdn spi d2 51255522230101 5552223
LAB_A( conf i g- i f ) #no shut down

Configuración de una interfase ISDN/BRI para atender tráfico bajo demanda
Para poder utilizar el servicio ISDN de esta manera es preciso:
1. Determinar una ruta hacia la red de destino
2. Establecer cuál es el tráfico considerado “interesante” para desencadenar el proceso de configuración
de la llamada.
3. Configurar la información de llamada, de modo tal que el router pueda contactarse con el router
remoto, mantener el enlace y cancelar la comunicación cuando termine la transmisión del “tráfico
interesante”.

LAB_A( conf i g) #di al er - l i st 8 l i st 102
LAB_A( conf i g) #i nt er f ace br i 0
LAB_A( conf i g- i f ) #i p addr ess 172. 16. 21. 1 255. 255. 255. 0
LAB_A( conf i g- i f ) #encapsul at i on ppp
LAB_A( conf i g- i f ) #i sdn spi d1 51255522220101 5552222
LAB_A( conf i g- i f ) #i sdn spi d2 51255522230101 5552223
LAB_A( conf i g- i f ) #di al er - gr oup 8
LAB_A( conf i g- i f ) #di al er - st r i ng 5551111
LAB_A( conf i g- i f ) #di al er i dl e- t i meout 60
LAB_A( conf i g- i f ) #di al er l oad- t hr eshol d 125 ei t her
LAB_A( conf i g- i f ) #hol d- queue 75 i n

Monitoreo de tráfico ISDN
Rout er #show interfaces bri 0/0:1
BRI 0/ 0: 1 i s up, l i ne pr ot ocol i s up
Har dwar e i s PQUI CC BRI
MTU 1500 byt es, BW64 Kbi t , DLY 20000 usec,
r el i abi l i t y 255/ 255, t xl oad 1/ 255, r xl oad 1/ 255
Encapsul at i on PPP, l oopback not set
Keepal i ve set ( 10 sec)
Ti me t o i nt er f ace di sconnect : i dl e 00: 00: 36
LCP Open
Open: I PCP
[ cont i núa…]

Rout er #show diales interface [type number]
BRI 0/ 0 – di al er t ype = I SDN

Di al St r i ng Successes Fai l ur es Last DNI S Last st at us
5551234 8 10 00: 00: 04 successf ul
0 i ncomi ng cal l ( s) have been scr eened.
0 i ncomi ng cal l ( s) r ej ect ed f or cal l back.


FAST-TRACK CCNA
®
– V. 3.7


114

BRI 0/ 0: 1 – di al er t ype = I SDN
I dl e t i mer ( 60 secs) , Fast i dl e t i mer ( 20 secs)
Wai t f or car r i er ( 30 secs) , Re- enabl e ( 15 secs)
Di al es st at e i s dat a l i nk l ayer up
Di al r eason: Di al i ng on over l oad
Ti me unt i l di sconnect 56 secs
Connect ed t o 5551234 ( Rout er _A)

BRI 0/ 0: 2 – di al es t ype = I SDN
I dl e t i mer ( 60 secs) , Fast i dl e t i mer ( 20 secs)
Wai t f or car r i er ( 30 secs) , Re- enabl e ( 15 secs)
Di al es st at e i s dat a l i nk l ayer up
Ti me unt i l di sconnect 46 secs
Connect ed t o 5551234 ( Rout er _A)

Rout er #show isdn active
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
I SDN ACTI VE CALLS
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cal l Cal l i ng Cal l ed Remot e Seconds Seconds Seconds Char ges
Type Number Number Name Used Lef t I dl e Uni t s/ Cur r ency
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
I n - - - N/ A- - - 5554000 Rout er _A 501 55 4
Out 5551234 Rout er _A 5 54 5 0
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Rout er #show isdn status
Gl obal I SDN Swi t cht ype = Basi c- ni
I SDN BRI 0/ 0 i nt er f ace
dsl 0, i nt er f ace I SDN Swi t cht ype = Basi c- ni
Layer 1 St at us:
ACTI VE
Layer 2 St at us:
TEI = 64, Ces = 1, SAPI = 0, St at e = MULTI PLE_FRAME_ESTABLI SHED
TEI = 65, Ces = 2, SAPI = 0, St at e = MULTI PLE_FRAME_ESTABLI SHED
TEI 64, ces = 1, st at e = 5( i ni t )
spi d1 conf i gur ed, spi d1 sent , spi d1 val i d
Endpoi nt I D I nf o: epsf = 0, usi d = 70, t i d = 1
TEI 65, ces = 2, st at e = 5( i ni t )
spi d2 conf i gur ed, spi d2 sent , spi d2 val i d
Endpoi nt I D I nf o: epsf = 0, usi d = 70, t i d = 2
Layer 3 St at us:
0 Act i ve Layer 3 Cal l ( s)
Act i ve dsl 0 CCBs = 0
The Fr ee Channel Mask: 0x80000003
Tot al Al l ocat ed I SDN CCBs = 0

Rout er #debug isdn events
I SDN Event : Cal l t o 415555121202
r ecei ved HOST_PROCEEDI NG
Channel I D i = 0x0101
- - - - - - - - - - - - - - - - - - -
Channel I D i = 0x89
r ei ved HOST_CONNECT
Channel I D i = 0x0101
I SDN Event : Connect ed t o 415555121202 on B1 at 64 Kb/ s



FAST-TRACK CCNA
®
– V. 3.7


115
Rout er #debug dialer
Rout er #debug isdn q921
Rout er #debug isdn q931


Velocidades de conexión
Tecnología Velocidad de transmisión Distancia límite
Módem convencional 56 Kbps de downstream y hasta 33,6 Kbps de
upstream
No tiene
ISDN A partir de 128 Kbps simétricos 18.000 pies
T1 Enlace punto a punto dedicado de 1,544 Mbps.
Estándar americano

T3 Enlace punto a punto dedicado de 44,736 Mbps
Estándar europeo

Cable módem Hasta 30 Mbps de downstream y 10 Mbps de
upstream
30 millas
DSL Tecnología de transmisión de datos sobre pares de cobre de líneas telefónicas
existentes. Con tasas de transmisión simétricas o asimétricas de entre 16 Kbps
y 52 Mbps.
ADSL 1,5 a 8 Mbps de downstream y hasta 1,544 Mbps de
upstream
18.000 pies
SDSL 1,544 a 2,048 Mbps simétricos 10.000 pies
HDSL 1,544 a 2,048 Mbps simétricos sobre 3 líneas
telefónicas
12.000 pies
VDSL 13 a 52 Mbps de downstream y 1,5 a 2,3 Mbps de
upstream
4.500 pies
RADSL Servicio ADSL que verifica la longitud y cualidad de
la línea antes de establecer la conexión, y ajusta la
velocidad de la línea en consecuencia.




FAST-TRACK CCNA
®
– V. 3.7


116

Notas para el examen
Las interfaces seriales de los routers Cisco utilizan como encapsulación por defecto HDLC.
El LMI es una señalización estándar entre un dispositivo CPE y un switch frame-relay
utilizado para la administración del estado de ese enlace. También provee de un keepalive
para mantener el enlace activo durante períodos de inactividad.
Cisco utiliza 2 encapsulaciones frame-relay diferentes:
Cisco – es la encapsulación por defecto.
IEFT – cuando se conecta a switches FR no-Cisco.
El CIR es la tasa promedio expresada en bits por segundo, a la cual el switch FR acepta
transferir datos.
Los comandos que monitorean Frame Relay:
f r ame r el ay l mi
f r ame r el ay pvc
Protocolos de capa de enlace utilizados por PPP:
NDP define los protocolos de capa de red
LCP establece, configura y mantiene la conexión
HDLC protocolo de subcapa MAC que encapsula datos
Una conexión ISDN BRI provee 2 canales B de 64 Kbps y un canal D de 16 Kbps, un total
de 144 Kbps.
El comando show i sdn st at us provee de la siguiente información:
Números de SPID
Información de capas 1 a 3 de la conexión.



FAST-TRACK CCNA
®
– V. 3.7


117

11. Anexo 1: Comandos IOS para
la configuración de Routers

…….….…………….

En este anexo se recogen, ordenados por área específica, los diferentes comandos del Cisco IOS que se utilizan
en el ámbito de un CCNA

¡Atención! Este no es un modelo de configuración, ni una secuencia de configuración ordenada completa.
Es solamente una colección de comandos para facilitar su revisión. En algunos casos se ha mantenido cierto
orden en la secuencia, pero en muchos casos se reúnen comandos que difícilmente se ejecuten juntos en un
caso real

Comandos de configuración
Ingreso al modo configuración
Rout er >enable
Rout er #configure terminal
Rout er ( conf i g) #_

Clave de acceso a modo privilegiado
Rout er ( conf i g) #line console 0
Rout er ( conf i g- l i ne) #login
Rout er ( conf i g- l i ne) #password cisco
Rout er ( conf i g- l i ne) #exit
Rout er ( conf i g) #line aux 0
Rout er ( conf i g- l i ne) #login
Rout er ( conf i g- l i ne) #password cisco
Rout er ( conf i g- l i ne) #exit
Rout er ( conf i g) #line vty 0 4
Rout er ( conf i g- l i ne) #login
Rout er ( conf i g- l i ne) #password cisco
Rout er ( conf i g- l i ne) #exit
Rout er ( conf i g) #

Clave de acceso a modo usuario
Rout er #configure terminal
Rout er ( conf i g) #enable password cisco
Rout er ( conf i g) #enable secret cisco
Rout er ( conf i g) #

Configuración de parámetros básicos
Rout er ( conf i g) #hostname Router
Rout er ( conf i g) #ip name-server 192.5.5.18
Rout er ( conf i g) #ip domain-lookup
Rout er ( conf i g) #banner motd #mensaje de ingreso#
Rout er ( conf i g) #service password-encryption
Rout er ( conf i g) #service timestamps debug datetime localtime
Rout er ( conf i g) #config-register 0x2142


FAST-TRACK CCNA
®
– V. 3.7


118
Rout er ( conf i g) #boot network tftp://172.16.14.12/2600.txt
Rout er ( conf i g) #boot system tftp://172.16.14.12/2600-d-mz.t10
Rout er ( conf i g) #

Parámetros de acceso por consola
Rout er ( conf i g) #line console 0
Rout er ( conf i g- l i ne) #exec-timeout 5 0
Rout er ( conf i g- l i ne) #logging synchronous
Rout er ( conf i g- l i ne) #exit
Rout er ( conf i g) #

Configuración de una interfaz LAN Ethernet
Rout er ( conf i g) #interface fastethernet 0/0
Rout er ( conf i g- i f ) #ip address 192.5.5.1 255.255.255.0
Rout er ( conf i g- i f ) #description Gateway de la LAN de ingenieria
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Configuración de interfaz WAN HDLC
Rout er ( conf i g) #interface serial 0/0
Rout er ( conf i g- i f ) #encapsulation hdlc
Rout er ( conf i g- i f ) #ip address 201.100.11.1 255.255.255.0
Rout er ( conf i g- i f ) #description Puerto de conexión con la red de sucursales
Rout er ( conf i g- i f ) #bandwidth 128
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Configuración de interfaz WAN PPP
Rout er ( conf i g) #interface serial 0/0
Rout er ( conf i g- i f ) #encapsulation ppp
Rout er ( conf i g- i f ) #ip address 201.100.11.1 255.255.255.0
Rout er ( conf i g- i f ) #description Puerto de conexión con la red de sucursales
Rout er ( conf i g- i f ) #bandwidth 128
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Configuración de interfaz WAn PPP con autenticación CHAP
Rout er ( conf i g) #username Remoto password cisco
Rout er ( conf i g) #interface serial 0/0
Rout er ( conf i g- i f ) #encapsulation ppp
Rout er ( conf i g- i f ) #ppp authentication chap
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Rout er #configure terminal
Rout er ( conf i g) #username Router password cisco
Rout er ( conf i g) #interface serial 0/0
Rout er ( conf i g- i f ) #encapsulation ppp



FAST-TRACK CCNA
®
– V. 3.7


119
Configuración de interfaz WAn PPP con autenticación PAP
Rout er ( conf i g) #username Remoto password cisco
Rout er ( conf i g) #interface serial 0/0
Rout er ( conf i g- i f ) #encapsulation ppp
Rout er ( conf i g- i f ) #ppp authentication pap
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Rout er #configure terminal
Rout er ( conf i g) #username Router password cisco
Rout er ( conf i g) #interface serial 0/0
Rout er ( conf i g- i f ) #encapsulation ppp
Rout er ( conf i g- i f ) #ppp pap sent-username Remoto password cisco

Configuración de una interfaz lógica
Rout er ( conf i g) #interface loopback 0
Rout er ( conf i g- i f ) #description Interfaz de administracion
Rout er ( conf i g- i f ) #ip address 10.0.0.1 255.255.255.255
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Configuración de enrutamiento estático
Rout er ( conf i g) #ip route 196.17.15.0 255.255.255.0 201.100.11.2
Rout er ( conf i g) #ip route 207.7.68.0 255.255.255.0 serial 0/0 130
Rout er ( conf i g) #ip route 0.0.0.0 0.0.0.0 serial 0/1
Rout er ( conf i g) #ip default-network 200.15.17.0

Configuración de enrutamiento RIP
Rout er ( conf i g) #router rip
Rout er ( conf i g- r out er ) #network 172.16.0.0
Rout er ( conf i g- r out er ) #passive-interface fastethernet 0/0
Rout er ( conf i g- r out er ) #redistribute static
Rout er ( conf i g- r out er ) #no auto-summary
Rout er ( conf i g- r out er ) #distance 130
Rout er ( conf i g- r out er ) #version 2
Rout er ( conf i g- r out er ) #exit
Rout er ( conf i g) #

Configuración de enrutamiento IGRP
Rout er ( conf i g) #router igrp 20
Rout er ( conf i g- r out er ) #network 10.0.0.0
Rout er ( conf i g- r out er ) #variance 12
Rout er ( conf i g- r out er ) #traffic-share balance
Rout er ( conf i g- r out er ) #exit
Rout er ( conf i g) #

Configuración de enrutamiento EIGRP
Rout er ( conf i g) #router eigrp 20
Rout er ( conf i g- r out er ) #network 10.0.0.0
Rout er ( conf i g- r out er ) #no auto-summary
Rout er ( conf i g- r out er ) #exit
Rout er ( conf i g) #


FAST-TRACK CCNA
®
– V. 3.7


120

Configuración de enrutamiento OSPF
Rout er ( conf i g) #router ospf 2
Rout er ( conf i g- r out er ) #network 172.16.0.0 0.0.255.255 area 0
Rout er ( conf i g- r out er ) #exit
Rout er ( conf i g) #interface serial 0/0
Rout er ( conf i g- i f ) #ip ospf cost 10
Rout er ( conf i g- i f ) #ip ospf priority 255
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Configuración del servicio DHCP
Rout er ( conf i g) #service dhcp
Rout er ( conf i g) #ip dhcp excluded-address 172.16.0.0 172.16.1.3
Rout er ( conf i g) #ip dhcp pool nombre
Rout er ( dhcp- conf i g) #network 172.16.1.0 255.255.255.0
Rout er ( dhcp- conf i g) #dns-server 172.16.1.3
Rout er ( dhcp- conf i g) #netbios-name-server 172.16.1.3
Rout er ( dhcp- conf i g) #default-router 172.16.1.1
Rout er ( dhcp- conf i g) #domain-name ccna
Rout er ( dhcp- conf i g) #lease 1 8 0
Rout er ( dhcp- conf i g) #exit
Rout er ( conf i g) #

Configuración del servicio NAT
Rout er ( conf i g) #interface fastethernet 0/0
Rout er ( conf i g- i f ) #ip nat inside
Rout er ( conf i g- i f ) #interface serial 0/0
Rout er ( conf i g- i f ) #ip nat outside
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #ip nat inside source static 172.16.1.2 200.15.17.12
Rout er ( conf i g) #ip nat pool ccna 200.15.17.13 200.15.17.20 netmask 255.255.255.0
Rout er ( conf i g) #access-list 1 permit 172.16.1.8 0.0.0.7
Rout er ( conf i g) #ip nat inside source list 1 pool ccna
Rout er ( conf i g) #ip nat inside source list 1 interface serial 0/0 overload
Rout er ( conf i g) #ip nat translation timeout 120
Rout er ( conf i g) #exit
Rout er #clear ip nat translation *
Rout er #

Configuración de CDP
Rout er ( conf i g) #cdp timer 100
Rout er ( conf i g) #cdp holdtime 200
Rout er ( conf i g) #cdp run
Rout er ( conf i g) #interface fastethernet 0/0
Rout er ( conf i g- i f ) #cdp enable
Rout er ( conf i g- i f ) #^Z
Rout er #clear cdp counters
Rout er #clear cdp table
Rout er #



FAST-TRACK CCNA
®
– V. 3.7


121
Configuración de Listas de Acceso
Rout er ( conf i g) #access-list 1 permit host 221.17.15.2
Rout er ( conf i g) #interface serial 0/1
Rout er ( conf i g- i f ) #ip access-group 1 in
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Rout er ( conf i g) #access-list 102 deny tcp any host 172.16.1.3 ftp
Rout er ( conf i g) #interface serial 0/1
Rout er ( conf i g- i f ) #ip access-group 102 in
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Rout er ( conf i g) #ip access-list standard ccna
Rout er ( conf i g- st d- nacl ) #permit host 221.17.15.2
Rout er ( conf i g- st d- nacl ) #exit
Rout er ( conf i g) #interface serial 0/1
Rout er ( conf i g- i f ) #ip access-group ccna in
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #

Configuración de filtros de acceso a terminales virtuales
Rout er ( conf i g) #access-list 10 permit host 172.16.10.3
Rout er ( conf i g) #line vty 0 4
Rout er ( conf i g- l i ne) #access-class 10 in
Rout er ( conf i g- l i ne) #exit
Rout er ( conf i g) #

Configuración de servicios ISDN
Rout er ( conf i g) #isdn switch-type Basic-ni
Rout er ( conf i g) #interface bri 0/0
Rout er ( conf i g- i f ) #ip address 172.16.21.1 255.255.255.0
Rout er ( conf i g- i f ) #encapsulation ppp
Rout er ( conf i g- i f ) #isdn spid1 51255522220101 5552222
Rout er ( conf i g- i f ) #isdn spid2 51255522230101 5552223
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #exit

Rout er #isdn call interface bri 0/0 5552224
Rout er #isdn disconnect interface bri 0/0 all

Configuración de ISDN con DDR
Rout er ( conf i g) #access-list 80 permit 172.16.1.0 0.0.0.255
Rout er ( conf i g) #dialer-list 1 protocol ip list 80
Rout er ( conf i g) #interface bri 0/0
Rout er ( conf i g- i f ) #ip address 172.16.21.1 255.255.255.0
Rout er ( conf i g- i f ) #encapsulation ppp
Rout er ( conf i g- i f ) #ppp authentication chap
Rout er ( conf i g- i f ) #isdn spid1 51255522220101 5552222
Rout er ( conf i g- i f ) #isdn spid2 51255522230101 5552223
Rout er ( conf i g- i f ) #dialer-group 1
Rout er ( conf i g- i f ) #dialer-string 5551111


FAST-TRACK CCNA
®
– V. 3.7


122
Rout er ( conf i g- i f ) #dialer idle-timeout 60
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #exit

Configuración de servicios Frame Relay
Rout er ( conf i g) #interface serial 0
Rout er ( conf i g- i f ) #encapsulation frame-relay
Rout er ( conf i g- i f ) #frame-relay lmi-type cisco
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #exit
Rout er ( conf i g) #exit

Rout er ( conf i g) #interface serial 0
Rout er ( conf i g- i f ) #encapsulation frame-relay
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #interface serial 0.21 point-to-point
Rout er ( conf i g- subi f ) #ip address 172.16.21.1 255.255.255.252
Rout er ( conf i g- subi f ) #frame-relay interface-dlci 21
Rout er ( conf i g- subi f ) #exit
Rout er ( conf i g) #exit

Rout er ( conf i g) #interface serial 0
Rout er ( conf i g- i f ) #encapsulation frame-relay
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #interface serial 0.20 multipoint
Rout er ( conf i g- subi f ) #ip address 172.16.20.1 255.255.255.0
Rout er ( conf i g- subi f ) #frame-relay interface-dlci 20
Rout er ( conf i g- subi f ) #no frame-relay inverse-arp
Rout er ( conf i g- subi f ) #frame-relay map ip 172.16.20.2 20 ietf
Rout er ( conf i g- subi f ) #exit
Rout er ( conf i g) #exit

Configuración de parámetros IP en un switch Catalyst 2950
Swi t ch( conf i g) #interface vlan1
Swi t ch( conf i g- i f ) #ip address 172.16.5.2 255.255.255.0
Swi t ch( conf i g- i f ) #no shutdown
Swi t ch( conf i g- i f ) #exit
Swi t ch( conf i g) #ip default-gateway 172.16.5.1
Swi t ch( conf i g) #

Configuración de interfaz de un switch Catalyst 2950
Swi t ch( conf i g) #interface fastEthernet 0/1
Swi t ch( conf i g- i f ) #duplex full
Swi t ch( conf i g- i f ) #speed 100
Swi t ch( conf i g- i f ) #description puerto servidor 2
Swi t ch( conf i g- i f ) #exit
Swi t ch( conf i g) #

Configuración de STP en un switch Catalyst 2950
Swi t ch( conf i g) #spanning-tree vlan 1 priority 1
Swi t ch( conf i g) #



FAST-TRACK CCNA
®
– V. 3.7


123
Configuración de entradas estáticas en la tabla de un switch Catalyst 2950
Swi t ch( conf i g) #mac-address-table static 0000.0000.0000 vlan 2
interface fastethernet 0/10
Swi t ch( conf i g) #

Configuración de seguridad por puerto
Swi t ch( conf i g) #interface fastethernet 0/9
Swi t ch( conf i g- i f ) #switchport mode access
Swi t ch( conf i g- i f ) #switchport port-security
Swi t ch( conf i g- i f ) #switchport port security mac-address sticky
Swi t ch( conf i g- i f ) #switchport port-security maximum 2
Swi t ch( conf i g- i f ) #switchport port-security violation shutdown
Swi t ch( conf i g- i f ) #exit
Swi t ch( conf i g) #

Configuración de VTP en un switch Catalyst 2950
Swi t ch#vlan database
Swi t ch( vl an) #vtp v2-mode
Swi t ch( vl an) #vtp domain ccna
Swi t ch( vl an) #vtp server
Swi t ch( vl an) #exit
Swi t ch#

Configuración de VLANs en un switch Catalyst 2950
Swi t ch#vlan database
Swi t ch( vl an) #vlan 2 name ccna
Swi t ch( vl an) #apply
Swi t ch( vl an) #exit
Swi t ch#configure terminal
Swi t ch( conf i g) #interface fastEthernet 0/4
Swi t ch( conf i g- i f ) #switchport mode access
Swi t ch( conf i g- i f ) #switchport access vlan 2
Swi t ch( conf i g- i f ) #exit
Swi t ch( conf i g) #interface fastEthernet 0/1
Swi t ch( conf i g- i f ) #switchport mode trunk
Swi t ch( conf i g- i f ) #switchport trunk encapsulation dotlq
Swi t ch( conf i g- i f ) #exit
Swi t ch( conf i g) #

Configuración de una interfaz de router como troncal
Rout er #configure terminal
Rout er ( conf i g) #interface fastethernet 0/0
Rout er ( conf i g- i f ) #no shutdown
Rout er ( conf i g- i f ) #interface fastethernet 0/0.1
Rout er ( conf i g- subi f ) #encapsulation dotlq 1
Rout er ( conf i g- subi f ) #ip address 172.18.1.1 255.255.255.0
Rout er ( conf i g- subi f ) #interface fastethernet 0/0.2
Rout er ( conf i g- subi f ) #encapsulation dotlq 2
Rout er ( conf i g- subi f ) #ip address 172.18.2.1 255.255.255.0
Rout er ( conf i g- subi f ) #exit
Rout er ( conf i g) #




FAST-TRACK CCNA
®
– V. 3.7


124
Comandos de monitoreo
Visualización de elementos generales del dispositivo
Rout er #show flash
Rout er #show version
Rout er #show processes cpu
Rout er #show processes memory
Rout er #show tcp brief all

Visualización del archivo de configuración
Rout er #show running-config
Rout er #show startup-config

Monitoreo de interfaces
Rout er #show interfaces
Rout er #show ip interfaces
Rout er #show ip interfaces brief
Rout er #show controllers

Monitoreo de PPP
Rout er #debug ppp negotiation
Rout er #debug ppp authentication
Rout er #debug ppp packet

Monitoreo de DHCP
Rout er #show dhcp server
Rout er #show dhcp lease

Monitoreo de NAT
Rout er #show ip nat translation
Rout er #show ip nat statistics
Rout er #debug ip nat

Monitoreo del enrutamiento
Rout er #show ip protocolos
Rout er #show ip route

Monitoreo de enrutamiento RIP
Rout er #show ip rip database
Rout er #debug ip rip
Rout er #debug ip rip events

Monitoreo de enrutamiento IGRP
Rout er #debug ip igrp events
Rout er #debug ip igrp transactions



FAST-TRACK CCNA
®
– V. 3.7


125
Monitoreo de enrutamiento EIGRP
Rout er #show ip eigrp neighbors
Rout er #show ip route eigrp
Rout er #show ip eigrp topology

Monitoreo de enrutamiento OSPF
Rout er #show ip ospf
Rout er #show ip ospf database
Rout er #show ip neighbor detail
Rout er #show ip ospf interface

Monitoreo de CDP
Rout er #show cdp
Rout er #show cdp neighbor
Rout er #show cdp entry Router
Rout er #show cdp entry *
Rout er #show cdp neighbor detail
Rout er #show cdp traffic
Rout er #show cdp interface fastethernet 0/0

Monitoreo de listas de acceso
Rout er #show access-list
Rout er #show ip access-list
Rout er #show ip interfaces
Rout er #show running-config

Monitoreo de ISDN
Rout er #show interfaces bri0/0:1
Rout er #show diales interface bri0/0
Rout er #show isdn active
Rout er #show isdn status
Rout er #debug isdn events
Rout er #debug dialer
Rout er #debug isdn q921
Rout er #debug isdn q931

Monitoreo de Frame Relay
Rout er #show frame-relay pvc
Rout er #show frame-relay lmi
Rout er #show frame-relay map
Rout er #debug frame-relay lmi

Monitoreo del switch
Rout er #show mac-address-table
Rout er #clear mac-address-table
Rout er #show spanning-tree

Monitoreo de VLANs
Swi t ch#show vtp status
Swi t ch#show vlan
Swi t ch#show vlan brief
Swi t ch#show vlan id 2
Swi t ch#show interface fastethernet 0/1 switchport
Swi t ch#show interface trunk


FAST-TRACK CCNA
®
– V. 3.7


126

Acceso a través de terminal virtual
Rout er #telnet 201.100.11.1
Rout er #connect 201.100.11.1
Rout er #201.100.11.1
Rout er #show sessions
Rout er #show users
Rout er #Ctrl+shift+6 luego x
Rout er #resume #
Rout er #exit
Rout er #logout
Rout er #disconnect 201.100.11.1
Rout er #clear line #

Comandos para crear copias de resguardo
Rout er #copy system:running-config tftp:config.txt
Rout er #copy running-config startup-config
Rout er #copy flash:c2600-is-mz.121-5 tftp:

Borrar configuración de un switch Catalyst
Swi t ch#delete flash:config.text
Swi t ch#delete flash:vlan.dat
Rout er #copy flash:c2600-is-mz.121-5 tftp:

show sessions / show users
Permiten visualizar:
show sessions: las sesiones telnet abiertas desde mi router hacia otros dispositivos.
show users: las sesiones telnet abiertas en mi router desde otros dispositivos.
Rout er >show sessions
Conn Host Addr ess Byt e I dl e Conn Name
* 1 172. 16. 20. 2 172. 16. 20. 2 0 1 172. 16. 20. 2
El asterisco indica la última sesión, y aquella a la cuál se volverá al pulsar Enter.
Rout er >show users
Li ne User Host ( s) I dl e Locat i on
* 0 con 0 172. 16. 20. 2 00: 07: 52
1 vt y 4 172. 16. 21. 16 00: 01: 32

show flash
Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen del Cisco IOS, permite
conocer la información pertinente al archivo del Cisco IOS: tamaño (length) expresado en bytes, y nombre
(name/status).
Adicionalmente informa la cantidad total de memoria flash disponible.
Utilice este comando siempre que se requiera conocer el tamaño y nombre de la imagen del Cisco IOS
almacenado.
Se ejecuta tanto en modo usuario como privilegiado.


FAST-TRACK CCNA
®
– V. 3.7


127
Rout er >show flash
Syst emf l ash di r ect or y:
Fi l e Lengt h Name/ st at us
1 10218508 / c2500- j s- l _120- 8. bi n
[ 10218572 byt es used, 6558644 avai l abl e, 16777216 t ot al ]
16384K byt es of pr ocessor boar d Syst emf l ash ( Read ONLY)

show version
Permite visualizar información correspondiente a las versiones de hardware y software disponibles en el
dispositivo.
Este comando indica la versión del Cisco IOS actualmente corriendo en la RAM, la versión del Bootstrap, el
tiempo de encendido del dispositivo y la forma en que fue inicializado. Particularmente, indica los valores de
configuración del registro de configuración. Buena parte de esta información es mostrada en la consola durante el
proceso de arranque del dispositivo.
Este es el único comando que le permite conocer los valores actuales del registro de configuración. Aquí también
puede visualizarse el valor que se ha dado al registro de configuración luego de cambiarlo y antes de reiniciar el
equipo. En este caso muestra el valor actual y entre paréntesis el valor que adoptará al inicializarse la próxima
vez.
Se ejecuta tanto en modo usuario como privilegiado.
Rout er >show version
Ci sco I nt er net wor k Oper at i ng Syst emSof t war e
I OS ( t m) 2500 Sof t war e ( C2500- J S- L) , Ver si on 12. 0( 8) , RELEASE SOFTWARE ( f c1)
Copyr i ght ( c) 1986- 1999 by ci sco Syst ems, I nc.
Compi l ed Mon 29- Nov- 99 14: 52 by kpma
I mage t ext - base: 0x03051C3C, dat a- base: 0x00001000
ROM: Syst emBoot st r ap, Ver si on 11. 0( 10c) XB1, PLATFORM SPECI FI C RELEASE
SOFTWARE
( f c1)
BOOTFLASH: 3000 Boot st r ap Sof t war e ( I GS- BOOT- R) , Ver si on 11. 0( 10c) XB1,
PLATFORM
SPECI FI C RELEASE SOFTWARE ( f c1)

Rout er upt i me i s 2 hour s, 26 mi nut es
Syst emr est ar t ed by r el oad
Syst emi mage f i l e i s " f l ash: / c2500- j s- l _120- 8. bi n"

ci sco 2500 ( 68030) pr ocessor ( r evi si on M) wi t h 6144K/ 2048K byt es of memor y.
Pr ocessor boar d I D 17048803, wi t h har dwar e r evi si on 00000000
Br i dgi ng sof t war e.
X. 25 sof t war e, Ver si on 3. 0. 0.
Super LAT sof t war e ( copyr i ght 1990 by Mer i di an Technol ogy Cor p) .
TN3270 Emul at i on sof t war e.
1 Et her net / I EEE 802. 3 i nt er f ace( s)
2 Ser i al net wor k i nt er f ace( s)
32K byt es of non- vol at i l e conf i gur at i on memor y.
16384K byt es of pr ocessor boar d Syst emf l ash ( Read ONLY)

Conf i gur at i on r egi st er i s 0x2102

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->