You are on page 1of 239
i Cte CATT 7 Ar aa 0a fet) Tesora eae So ee eet en he) Eure eee ee Ee eee ee , a a Pe een ce rire tet aa Pam eee ees TERS UUM EL CHE is Gene ee ate ec Se cat ner eee fhivel estciado CNA [Cisco Cerifiod Network Associate, el nivel prote- Napiale Prolesiona basta vive exceto CBE (Cisco Corifed | : Cr Ui cac 10 1] (ay Ce Ty. alnjenta de autocstudio para el aprendizaje de lostemas relacionados con eee ee ee ECE Mati eeu ceiti e para EONgurar routers yswitches Cisco para que uncionen en fsredes ator dicta cerificacion. Aunque este libro fue creado para aquellos que inbj6n'@s itil para administradares, personal de soporte o para los fers claramente el funcionamiento de las LAN, las WAN, sus et ee eee ee ee en (et a es ee eee ee ee ec eee Ce hice a ae oe aes See a eo Eten oe erat eee ceria eee Pi Ranier eer ens Sees ia @xperiencia en este material y su trabajo en Europa y Latinoamérica ha a eRe eect et cen Seas ete a ee 1e-tan-Valorade certificacion CCNA, convirtiéndose oe Ariganello 2° EDICION S CISCO gride eamunicaciones instructor certifeado de Csco Networking Academy, inparta ee ene te eer eeeon en CSET eee erate rete Cee eer ete RED Prater aaa aay REDES CISCO Guia de estudio para la certificacio6n CCNA 640-802 2° Edicién REDES CISCO Guia de estudio para la certificacion CCNA 640-802 2° Edici6n Ernesto Ariganello Alfaomega 4 Ra-Ma" Datos catalogratioos Ariginello,Emesto Redes Cisco. Guta de estudio para la cetificacién CoA 40-802 Segunda Edicién Alfaomega Grupo Euitor, A de C.V,, México ISBN: 978-607-707-326.0 Formato: 17 23 em Péginas: 480 Redes Cisco. Guta de estudio para a certificacin CCNA 640-802, 28 Fai Emesto Ariganello ISBN: 978-84-9964-094-5, eicién original publicada por RA-MA Editorial, Madrid, Espa Derechos reservados © RA-MA Editorial Segunda edieién; Alfaomega Grupo Editor, México, septiembre 2011 (© 2011 Alfaomega Grupo Editor, S.A. de C.Y. Pitdgoras 1139, Col Del Valle, 03100, México DF. Miembro de la Cémara Nacional dela Industria Elitorial Mexicana, Registro No. 2317 Pg, Web: http://www.lfaomega.com.nx E-mail; atencionaleliente@alfaomega com.mx ISBN: 978-607-707-326.0 Esta obra c= propiedad intelectual de su autor y los derechos de publicacién en lengua pafola han cio legsiment transferidos al editor. rohbida su reproducciGn parcial o total por valquier medio Sn permis por esento del propitario de los derechos del copyeight Nota importante: La informacicn contenida en exa obra tiene un fin exclsivamentedidético y, por lo tanto, no est previst su aprovechamiento a nivel profesional o industrial, Las indieaciones tznicas y programas Includes, han sido elaborados con gran cuidado por el autor yreproducidos bajo estctas normas de control. ALFAOMEGA GRUPO EDITOR, S.A. de CV. no seré juridicamente responsable or: errores u omisiones;dailosy perjuicios que se pudieran atribuiral uso de la informacion ‘omprendida en este libro, ni por a utilzacgn indebida que pudiera dsele Eclcién autorizada para venta en México y todo el contnente americano. Empresas del grupo: ‘Mésio: Alfcmepa Grupo Ets, A. de CV. ~ Pigs 139, Col. De Vill, México, DE =CP.03100, ‘Tel (52-55) 5575-3022 ~ Fax: ($2.55) $575-2420 2690, Sin east: 01-800.020-4396 Erma atencionalliente@alf Colombia: Alfsomegn Colombian S.A. ~ Carers 15 No, 64. 29, Bogot, Colombia, ‘el: (57-1) 2100122 Fax: (57-1) 6068648 - Email: cleme@alfaomega com.mx Aifomega Grupo Editor S.A.~ Dr La Siem 1437, Provincia, Santiago, Chile (562) 2384268 ~ Fax: (362) 235.5786 - E-mail agehile@alfaomega.cl Argentina: Alfiomega Grapo Eo Argentino, S.A. ~Paraginy 1307 PB OF. 1, CP. 1057, Buenos Ais, “Tel/Fax: (4-11) 4811-0887 y 4811 7183 - E-avetas@alfomegaedinoccomar INTRODUCCION CAPITULO 1: INTRODUCCION A LAS REDES.. 1,1 CONCEPTOS BASICOS 1.2 MODELO DE REFERENCIA OSI 19.1 Diecerinwidn de ne ciate cans 1.3 FUNCIONES DE LA CAPA FISICA. 1.3.1 Dispositivos de la capa fisica 1.3.2 Estindares de la capa fisica.. 1.3.3 Medios de la capa fisica. 1.3.4 Medios inalimbricos. |. AFUNCIONES DE LA CAPA DE ENLACE DE DATOS. «= L4.1 Dispositivos de capa de enlace de datos 1.422 Caracteristicas de las redes conmutadas .. 1.5 FUNCIONES DE LA CAPA DE RED... 1.5.1 Direcciones de capa tres. 1.5.2 Comparacién entre IPv4 e IPv6 1.5.3 Operacién AND.. 1.5.4 Dispositivos de la capa de ret 1.6 FUNCIONES DE LA CAPA DE TRANSPORTE.... 1,7 ETHERNET, ma 1.7.1 Dominio de colisién 1.7.2 Dominio de difusion, 6 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACIGN CCNA 640-802 1.1.3 CSMAVCD ens pao 1.7.4 Formato bésioa de na trama Fthemet. 1.7.5 Proceso de encapsulacién de los datos... 1.8 MODELO JERARQUICO DE TRES CAPAS, 1.8.1 Capa de acceso 1.8.2 Capa de distribucion, 1.8.3 Capa de niicleo 1.9 MODELO TCPAP. 19.1 Proteolos dela capa de aplcaciin 1.9.2 Protocolos de la capa de transporte... 1.9.3 Naimeros de puertos. 7 1.9.4 Protocolos de la capa de Internet 10 CASO PRACTICO wens 1.10.1 Prueba de conectividad TCP/IP 11 MATEMATICAS DE REDES 1.11.1 Nimeros binarios 1.11.2 Conversin de binarioa decimal 1.11.3 Conversion de decimal a binario. 1.11.4 Nimeros hexadecimales. 1.11.5 Conversin de nimeras hexadecimales 12 DIRECCIONAMIENTO IP v4. 1.12.1 Tipos de direceiones IPv4 1.12.2 Tipos de comunicacién IP 1.12.3 Trifico unicast. 1.124 Trico de broadcast on. 1.12.5 Clases de direcciones IPv4... 1.12.6 Direcciones IPv4 especiales. 1.127 Subredes 1.12.8 Procedimiento para la ereacién de subredes 1.13 MASCARAS DE SUBRED DE LONGITUD VARIABLE. 1.13.1 Proceso de creacién de VLSM... 114 RESUMEN DE RUTA CON VISM es 1.14.1 Explicacién de funcionamiento de CIDR 1.15 DIRECCIONAMIENTO IPV6 0. : 1.15.1 Formato del direccionamiento IPV6 1.15.2 Tipos de comunicacién IPV6. 1.16 FUNDAMENTOS PARA EL EXAMEN.... RAMA RAMA noice 7 CAPETULO 2: ENRUTAMIENTO IP sone 2.1 DETERMINACION DE RUTAS IP. 2.2 RUTAS ESTATICAS oo. 2.2.1 Rutas estiticas por defect. 2.3 SISTEMA AUTONOMO. 24 DISTANCIA ADMINSTRATIVA. 2.5 PROTOCOLOS DE ENRUTAMIENTO. 2.5.1 Clases de protocolos de enrutamient0...n. 2.6 ENRUTAMIENTO POR VECTOR DISTANCIA.... 2.6.1 Métrieas. 27 BUCLES DE ENRUTAMIENTO .. 2.7.1 Solucién a los bucles de enrutamiento... 2.7.2 Métrica maxima 2.7.3 Horizonte dividido. 2.7.4 Envenenamiento de ruts . 2.7.5 Temporizadores de espera. 2.8 ENRUTAMIENTO POR ESTADO DE ENLACE.. 2.9 FUNDAMENTOS PARA EL EXAMEN CAPITULO 3: CONFIGURACION INICIAL DEL ROUTE} 3.1 PANORAMICA DEL FUNCIONAMIENIU DEL ROUTER 0 103 3.1.1 Componentes principales de un router. 3.1.2 Interfaces: 3.1.3 WAN y routers. 3.2 CONECTANDOSE POR PRIMERA VEZ AL ROUTER .. 3.2.1 Secuencia de arranque. 3.3 CONFIGURACON INICIAL. * 3.3.1 Comandos ayuda. 33.2 Asignacién de nombre y contrasefia. 3.3.3 Contrasefias de consola, auxiliar y telnet. 3.4CASO PRACTICO 3.4.1 Configuracién de usuario y contrasefa 3.4.2 Configuracién por navegador... 3.5 INTERFAZ SDN... 3.5.1 Configuracién de SDM .. 3.6 CONFIGURACION DE INTERFACES. 3.7 COMANDOS SHOW 3.7.1 Comandos show més usados. 8 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA RAMA RS 3.8 CASO PRACTICO... = 4.4 CASO PRACTICO ou ae 3.8.1 ConfiguraciSn de una interFas Ethernet e 122 4.4.1 Conffguiacidu se reuistibuctén estica en RIP sw 32 3.8.2 Configuracién de una interfaz Serie. 122 4.5 VERIFICACION DE RIP. es 154 3.9 MENSAJES 0 BANNERS 122 A.SINTRODUCCION A IGRP won 155 3.10 RESOLUCION DE NOMBRES DE HOST — 123 4.7 FUNDAMENTOS PARA EL EXAMEN.. 157 SS let tee eect = = CAPITULO 5: ENRUTAMIENTO AVANZADO 159 3.11.1 Configuracién de una tabla de host 123 Siimanacciiny 4 mete = 3.12 GUARDAR Y COPIAR. 124 cLiniceBiue 7 3.12.1 Borrado del contenido de las memorias 126 evince GiGneIa : 3.12.2 Copia de seguridad del 10S. 126 th eolanest os ae 1 COMANDOS DEEDICIUN ae 5.2.2 Ajustes de los temporizadores 163 3.14 NOMBRES DEL CISCO 10S. 129 ‘i 3.15 REGISTRO DE CONFIGURACION.. 129 poy enema 3 pe 5.2.4 Desactivacion de una interfaz EIGRP. ou 164 3.15.1 Comando show version ae 129 3.16 RECUPERACION DE CONTRASENAS... 132, 3.16.1 Proceso para la recuperacién de contraseia 132 3.17 COMANDOS BOOT SYSTEM 13S 3.18 PROTOCOLO CDP. one 136 3.18.1 Verificaci6n CDP snnnn tn BT 3.19 DUCP.. 138 3.20 CONFIGURACION DHCP. a 139 3.20.1 Conhiguracidin del Servidor wrnonnsnennsnsnnnnsnnnn 139 3.20.2 Configuracién de un DHCP Relay 140 3.20.3 Configuracién de un cliente DHCP. 140 3.21 HERRAMIENTAS DE DIAGNOSTICO. 140 3.22 FUNDAMENTOS PARA EL EXAMEN vevsvssonnsnsn 143 ‘CAPITULO 4: ENRUTAMIENTO BASICO 4.1 CONFIGURACION DE ENRUTAMIENTO IP 145 4.1.1 Enrutamiento estitic... ee 145 41.2 Situaciones en las que se aconsejan las rutas estéticas 147 4.1.3 Configuracién de rutas estiticas por defecto 148 4.1.4 Configuracién de una red de iiltimo recurso. 149 4.2 ENRUTAMIENTO DINAMICO.... 149 43 INTRODUCCION A RIP. Es 150 43.1 Caracteristicas de RIPV1 y RIPV2. : 151 43.2 Sintaxis de la configuracién de RIP. 151 4.3.3 Redistribucién estética en RIP. 152. 5.2.5 Redistribucién estitica en EIGRP. " nee 164 5.2.6 Configuracién de intervalos hello 164 5.3 AUTENTICACION EIGRP. 165 5.4CASO PRACTICO _— vo 165 54.1 Configuracion de un AS con EIGRP. 165 5.4.2 Configuracién de filtro de ruta EIGRP. 5.4.3 Configuracién de redistribucién estitica en EIGRP . 5.5 VERIFICACION EIGRP.... 167 5.6INTRODUCCION A OSPF. se 168 5.6.1 OSPF en una topologia multiacceso con difusién, 169 5.6.2 Eleccién del router designado... we 110 5.6.3 OSPF en una topologla NBMA. & wo IM (516-4 OSPF en una topologia punto a punto, im 5.6.5 Mantenimiento de la informacién de enrutamiento 12 5.7 CONFIGURACION DE OSPF EN UNA SOLA AREA... 172 5.7.1 Administracion dela seleccién del DR y BDR. ree 5.1.2 Céleulo del coste del enlace roeern 2 13 5.7.3 Autenticacién OSPF nnn co 13 5.7.4 Administracién del protocolo Hello. = onc S.8OSPF EN MULTIPLES AREAS, we . nee 14 5.9CASO PRACTICO 15 5.9.1 Configuracién de OSPF en una sola area, MIS 5.9.2 Configuracién de OSPF en miitiples areas. 116 5.10 VERIFICACION OSPF... 199. 19_REDES CISCO: GUA DEESTUDIO PARA LA CERTIFICACION CCNA 640-602 ORAMA 5.1 FUNDAMENTOS PARA EL EXAMEN v0 CAPITULO 6: REDES INALAMBRICAS.. 6.1 CONCEPTOS BASICOS SOBRE WLAN. 6.2 ESTANDARES WLAN. 6.2.1 802.116. 6.2.2 802,L1a... 6.25 802.118. 62.4802.11n, 625 Alianza Wi-fi. o 63 FUNCIONAMIENTO ¥ DISPOSITIVOS WLAN 6.4 RADIOFRECUENCIA EN WLAN. 64.1 Medicién de la sefial de radio frecuencia. 6,5 AUTENTICACION Y ASOCIACION. 6.6 METODOS DE AUTENTICACION soe 6.6.1 WEP 6.6.2 WPA 6.63 Wes 6.7 CASO PRACTICO..... 6.7.1 Configuracién bisica de un punto de acceso 6.8 FUNDAMENTOS PARA EL EXAMEN, CAPITULO 7: LISTAS DE ACCESO.. 7.1 CRITERIOS DE FILTRADO. = 7.1.1 Administracién bisica del tifico IP. 7.1.2 Prueba de las condiciones de una ACL 7.2 TIPOS DE LISTAS DE ACCESO. 7.2.1 Listas de acceso estindar. 7.2.2 Listas de acceso extendidas.. 7.2.3 Listas de acceso con nombre 2 7.3 APLICACION DE UNA LISTA DE ACCESO. 7.3.1 Lista de acceso entrante. 7.3.2 Lista de acceso saliente... 7.4MASCARA COMODIN. 7.5 CASO PRACTICO.... 7.5.1 Céleulo de wileard, 1.6 PROCESO DE CONFIGURACION DE ACL 7.6.1 Listas de acceso numeradss.. 200 © RAMA fNDICE 11 7.6.2 Configuracién de ACL estander... 7.63 Asociacién de la ACL sotindar a una intorfas. 7.64 Configuracién de ACL extendida 7.65 Asociacién de las ACL extendida a una interfaz.. 7.66 Aplicacién de una ACL a la linea de telnet. 7.7 CASO PRACTICO 7.7.1 Configuracién de una ACL estindar.. 7.7.2 Configuracién de una ACL extendida, 7.13 Configuracién de ACL con subred... 7.8 BORRADO DE LAS LISTAS DE ACCESO. 7.9 LISTAS DE ACCESO IP CON NOMBRE. : 7.9.1 Configuracién de una lista de acceso nombrada, 7.10 CASO PRACTICO... 7.10.1 Configuracién de una ACL nombrada. 7.11 COMENTARIOS EN LAS ACL 7.12 OTROS TIPOS DE LISTAS DE ACCESO. 7.12.1 Listas de acceso dinimicas. 7.12.2 Listas de acceso reflexivas 7.12.3 Listas de acceso basadas en tiempo . 7.13 PUERTOS TCP MAS UTILIZADOSENLAS ACL 7.14 PUERTOS UDP MAS UTILIZADOS EN LAS ACL 7.15 PROTOCOLOS MAS UIILIZADOS EN LAS ACL 7.16 VERIFICACION ACL so 7.17 FUNDAMENTOS PARA EL EXAMEN CAPITULO 8: CONMUTACION DE LAN. 8.1 CONMUTACION DE CAPA 2 “8.1.1 Conmutacién con switch 8,2 TECNOLOGIAS DE CONMUTACION 8.2.1 Almacenamiento y envio, 8.2.2 Método de corte 8.2.3 Libre de fiagmentos .. 8.3 APRENDIZAJE DE DIRECCIONES 8.3.1 Bueles de capa 2 ps £4 PROTOCOLO DE ARBOL DE EXPANSION 8.4.1 Proceso STP... 8.42 Estados de los puertos de STP . e ‘ected cites teticd viaianh ueatare Ailey 12. REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA INDICE 13 86 REDES VIRTUALES. 10.1.2 Terminologia WAN. ane eee 8.7 FRUMEDSO. 10.1.2 Eetindaree de ines cove WAN vast 871 Briqutado de aa. 10.1.4 Encapsulacin de capa 2 de WAN 254 88 VLAN TRUNKING PROTOCOL. 10.1.5 Intefaces WAN... : D8 8.9 MODOS DE OPERACION VTP 10.2 PROTOCOLO PUNTO A PUNTO 237 89.1 Modo servidor 10.2.1 Esablecimiento de una conexién PPP 258 89.2 Modo cliene.nmnn 10.22 Autenticacin PAP... = sen 288 89.3 Modo transparent... 1023 Configuracon de PPP con PAP.. 259 8.94 Recorte VIP. 10.24 Autenticaciéa CHAP. 8.10 FUNDAMENTOS PARA EL EXAMEN 10.25 Configuracin de PPP con CHAP. CAPITULO 9: CONGIFIGURACION DEL SWITCH. 235 103 CASOPRAGTICO cougars LION INICIAL Det Spica! 10.3.1 Configuracia PPP con autenticaciba CHAP 261 9.1.1 Asignacin de nombre y contraseias 10,32 Verifcacion PPP. ee) 9.1.2 Asignacin de direesién IP so. 236 10.4 TRADUCCION DE DIRECCIONES DE RED.. ane 9.1.3 Guardar y borrar la configuracén.. 237 104.1 Terminologia NAT 263 9.1.4 Configuracin de puertos 38 10.4.2 Configuracién de NAT esttico . a 264 is Sax au eos, cs 1043 Configuracion de NAT dindmiC0.onsssnnnninnninnnnnnnnnen nn 268 SREGaaE CHEAT COR A ss 104.4 Configuracién de PAT snes 266 9.2.1 Procedimiento para switches series 2900 239 105 CASOPRACTICO, 266, PS CGAMIGRACHEN DE Tee a 10.5.1 Configuracign dinémica de NAT 266 9.3.1 Confguracin de VLAN enn swith Catalyst ae 10.52 Vesifcacién NAT. srnennnnnnnnnnnnes 267 9.3.2 Configuracién de VLAN en un switch 1900... sue BAD Mee eae Seman nn 268 9.4 ELIMINACION DE UNA VLAN 242 106.1 Temiolgi Frame-Keny ~ 268 9.5 HABILITACION DEL ENLACE TRONCAL. 243 10.62 Topologias Frame Relay. 268 GEENEOTAMRINIOENTREVEAN. 10.63 Funcionamiento de Frame-RElaY soem oem Sj cacG pentose 10.64 Configuracién bisica de Frame-Relay . an 51 Coane eUSGgVEAN. 10.6.5 Configuraciénesttica de Frame-Relay 2 57a Cuong tous Ga esl ae 10.6.6 Configuracin de ls subinterfaces Prame-Relay nner 9.8 VERIFICACION DE VLAN ese RO uce: a ec s GRATE STE 10.7.1 Configuracién esttica de Frame-Relay 27 San CONGUE ACION DEVIP 10.7.2 Configuracién de una nube Fratme-RElay sens 2m 961 Ganaey ba womaaieeioa™ 10.7.3 Verificacin Frame-Relay 28 9.11 FUNDAMENTOS PARA EL EXAMEN, 10.8INTRODUCCION A VPN. 27 : : 10.8.1 Funcionamiento de las VPN... 279 CAPITULO 10: REDES DE AREA AMPLIA... ees Lo ae 10.1 INTRODUCCION A LAS WAN... 10.8.3 Modes de operacin de IPSe. 281 10.1.1 Conectividad WAN wn 10.9 CASO PRACTICO. 282 14_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA 10.9.1 Configuracién de una VPN de router a router antes 10.10. ACCESO REMOTO. 285, 10.10.1 Acceso por C8ble wniimnnninsnnannnnnminnenin oe 28 10.10.2 Aeveso por DCL. nt 285, 10.11 FUNDAMENTOS PARA EL EXAMEN 286 APENDICE A: PREPARATIVOS PARA EL EXAMEN wrvsssne 11.1 VISION GENERAL DEL EXAMEN.. mies 11.1.1 Titulacién y certificacién ... — 288 11.1.2 Requisitos para el examen... oven 289 11.1.3 Caracteristicas del examen senses ee 11.1.4 Preparativos para el examen, a 291 11.1.5 Recomendaciones para la presentacién al examen... 292 11,2 CUESTIONARIO TEMATICO vn 292 APENDICE B: RESUMEN DE COMANDOS CISCO 10S. APENDICE C: GLOSARIO. INDICE ALFABETICO. INTRODUCCION Este libro representa una herramienta de apoyo y de autoestudio para el aprendizaje de los temas y requisitos necesarios para lograr la certficacién CCNA 640-802. Ha sido concebido como complemento a los diferentes materiales ée capacitacién que Cisco provee a sus alumnos como asi también a aquellos que desean examinarse de manera independiente Debido a la idea prictioa y conersta de ests manual se dan por entendidos muchos temas bisicos, por lo que es recomendable poser algin conocimiento minimo previo a la lectura de estas paginas. Es importante que el alumno asimile y ejercite los contenidos de cada capitulo antes de seguir adelante con el siguiente. El libro tiene un formato secuencial y ldgico de tal manera que permite seguir todos los temas en orden, ascendente. Los apéndices finales contienen un listado de comandos Cisco 10S, una serie de recomendaciones para la presentacién al examen y 400 preguntas similares a las que aparecen en la certificacién CCNA, como apoyo y nivelacién de conocimientos y un glosario con los términos més usados en redes. El objetivo de este libro es instruir al lector acerca de las tecnologias del networking, configurar y entender el funcionamiento de los routers y switches no s6lo con la finalidad de obtener la certificacién CCNA sino también para aquellos que lo quieran utilizar como material de consulta. Esté enfocado también para profesores ¢ instructores que 1o quieran emplear como apoyo para sus clases en ccentros de estudios o academias. 16_ REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 ORAMA Las caracteristicas de este libro ayudan a facilitar la comprensién de los temas precentados de manera resumida pero detallada con explicaciones, notas ¥ amadas para permitir que el lector recuerde lo fundamental y concreto a la hora de presentarse al examen de certificacién. Los casos pricticos son ejemplos de ejercicios hechos en clase por el autor siendo muy recomendable que el lector los realice en equipos reales o en simuladores para su completa comprensién y andlisis. Las preguntas finales son ejemplos similares a las que aparecen en el examen de certificacién CCNA 640-802, por tanto, es importante para lograr el éxito deseado, leerlas y analizarlas detenidamente buscando si fuese necesario la referencia en la pigina correspondiente hasta tener un completo dominio de cada tema, Los libros de la serie REDES CISCO son un complemento a esta guia de estudio. Para aquellos que persiguen la certificacién profesional de Cisco la Guia de estudio para la certificacién CCNP y la Guia de estudio para profesionales serin sin duda el material necesario para obtener la certificacién CCNP. Eéitorial Alfaomega - RA-MA —Ealitorial Atfuomega - RAMA ISBN: 978-607-707-182-2 ISBN: 978.607-7854-79-1 RAMA INTRODUCCION _17 Agradecimientos Agradezco al lector por confiar en mi trabajo y por honrarme con stu de aprender con este libro. ‘A todos los alumnos ¢ instructores con los que he tenido el placer de trabajar todos estos afios, de los cuales siempre he aprendido cosas, a todos ellos, también va este agradecimiento, A mis editores una vez mas por confiar en mi, dindome la posibilidad de otra nueva publicacién. A mi familia, a mis compafieros de trabajo y a los amigos de Argentina y Espafia por su apoyo constante, especialmente a los que la lejania los hace ain més cereanos. Por iltimo y fundamentalmente a Elizabeth, mi esposa, luchadora incansable de la vida, y a mi hijo Germén, cuyos méritos superan con creces los deseados por cualquier padre; a ambos gracias por estar conmigo en los momentos ‘mas dificiles, Emesto Ariganello Acerca del autor Ernesto Ariganello es instructor certificado de la Cisco Networking Academy, imparte cursos relacionado con redes y comunicaciones. Especialista en electrénica de hardware de alta complejidad. Pose varias certificaciones, entre ellag el CCNP. Es, ademas, consultor especializado en comunicaciones de datos para varias empresas de la Unidn Europea. Su trabajo en educacién y formacién es sumamente valorado en Europa y Latinoamérica, fundamentado en clases claras, dinémicas y muy pricticas, por donde han pasado més de 1.000 alumnos por diferentes centros de formacién y empresas. Ha editado varios libros de Ia serie REDES CISCO, de los cuales su primera obra Guia de estudio para la certificacién CCNA y Ia Guia de estudio para la certificacién CCNP son reconocidas como las pioneras con contenidos escritos {ntegramente en espafol 18_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 Advertencia Se ha realizado el maximo esfuerzo para hacer de este libro una obra tan completa y precisa como sea posible, pero no se ofrece ninguna garantia implicita de adecuacién a un fin en particular. La informacién se suministra “tal como est Los autores no seran responsables ante cualquier persona o entidad con respecto a cualquier pérdida, dafio 0 perjuicio que pudieran resultar emergentes de la informacién contenida en este libro, Todos Ios términos mencionados en este libro que, segiin consta, pertenecen a marcas comerciales o marcas de servicios, se utilizan ‘inicamente con fines educativos. No debe considerarse que la utilizacién de un término en este libro afecte la validez de cualquier marca comercial o de servicio. Los conceptos, opiniones y grificos expresados en este libro por los autores no son necesariamente los mismos que los de Cisco Systems, Inc. Los iconos y topologias mostradas en este libro se ofrecen con fines de cjemplo y no representan necesariamente un modelo de disefio para redes. Las configuraciones y salidas de los routers, switches y/o cualquier otro dispositive se han tomado de equipos reales y se ha verificado su correcto funcionamiento, No obstante, cualquier error en ia transcripci6n es absolutamente involuntario. INTRODUCCION A LAS REDES 1.1 CONCEPTOS BASICOS Antes de comenzar la lectura de este libro el estudiante debe tener claros ciertos conceptos que haran posible la mejor comprensién de cada uno de los temas, descritos en estas piginas. Esta guia de estudio apunta principalmente a la cettificacién CCNA, profundizando en el temario cada vez mas en cada capitulo. Estos primeros pdrrafos servirén como base a todo lo que sigue posteriormente Las infraestructuras de red pueden variar dependiendo del tamaiio del érea, del némero de usuarios conectados y del mimero y los diferentes tipos de servicios disponibles. Ademés del dispositive final, hay otros componentes que, hacen posible que se establezca el enlace entre los dispositivos de origen y destino. Uno de los componentes criticos en una red de cualquier tamafio es el router, de la misnfa forma que el switch, el funcionamiento y configuracién de ambos se detallaran en los capitulos siguientes. Todos los tipos de mensajes se tienen que convertir a bits, sefales digitales codificadas en binario, antes de enviarse a sus destinos. Esto es asi sin importar el formato del mensaje original. Generalmente, las redes utilizan cables para proporcionar conectividad. Ethemet es la tecnologia de red més comin en la actualidad. Las redes cableadas son ideales para transmitir grandes cantidad de datos a altas velocidades. Las redes inalambricas permiten el uso de dispositivos conectados a la red en cualquier lugar de una oficina o casa, incluso en el exterior. 20_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA Las redes de rea local y las redes de Area amplia, es decir las LAN y las WAN contectat a lus usuarios dentro y fuera de la organizacién. Permiten gran ccantidad y tipos de comunicacién. Sin embargo, los aspectos més importantes de las redes no son los dispositivos ni los medios, sino los protocolos que especifican la manera en que se envian los mensajes, cOmo se direccionan a través de la red y cémo se interpretan en los dispositivos de destino 1.2 MODELO DE REFERENCIA OSI A. principios de los afos ochenta los fabricantes informéticos mas importantes de la época se retinen para unificar diferencias y recopilar la mayor informacién posible acerca de c6mo poder integrar sus productos hasta el momento no compatibles entres si y exclusivos para cada uno de ellos. Como resultado de este acuerdo surge el modelo de referencia OSI, que sigue los pardmetros comunes de hardware y software haciendo posible la integracién multifabricante. EI modelo OSI (modelo abierto de intemetwork, no confundir con ISO) divide a la red en diferentes capas con el propésito de que cada desarrollador trabaje especificamente en su campo sin tener necesidad de depender de otras frcas. Un programador crea una eplicacién determinada sin importarle cusles serén los medios por los que se trasladarén los datos, inversamente un técnico de comunicaciones proveeri comunicacién sin importarle qué datos transporta. 7| APLICACION 6 | PRESENTACION 5 SESION 4| TRANSPORTE 3 RED 2| ENLACE DE DATOS 1 FISICA, Las siete capas del modelo OSI RAMA CAPITULO |. INTRODUCCION ALAS REDES 21 En su conjunto, el modelo OSI se compone de siete capas bien definidas son: Aplicacién, Presentacién, Sesién, Transporte, Red, Enlace de Datos y Fisica. ‘Cada una de estas capas presta servicio a la capa inmediatamente superior, siendo la capa de apiicacién la tinica que no lo hace ya que al ser la ultima capa su servicio esta directamente relacionado con el usuario. Asi mismo, cada una de estas siete capas del host origen se comunica directamente con su similar en el host de destino. Las cuatro capas inferiores también son denominadas capas de Medios (en algunos casos capas de Flujo de Datos), mientras que las tres superiores capas se aman de Host ode Aplicacién. Ge PC USUARIO S| APLICACION | z — 85 ° PRESENTACION | < § 3 <€ : ge = SESION zc a TRANSPORIE | 3 a g <—| 18 & = a a zl < ENLACEDE | Q Be DATOS 7 <}— s FISICA 6 Modelo OSI: © Proporciona una forma de entender cémo operan los dispositivos en una red, © Es la referencia para crear e implementar estindares de red, dispositivos ¥y esquemas de internetworking. ‘© Separa la compleja operacién de una red en elementos més simples. 22_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CONA 640-802 RAMA # Permite a los ingenieros centrarse en el disefio y desarrollo de funciones ‘modulares ocupdndase cada uno de su parte especifien © Proporciona a posibilidad de definir interfaces estindar para compatibilidad “plug-and-play” e integracién multifabricante. 1.2.1 Descripcién de las Capa de aplicacién. Es la tinica capa que no presta servicio a otra puesto que es la capa de nivel superior del modelo OSI directamente relacionada con el usuario, La aplicacién a través del software dialoga con los protocolos respectivos para acceder al medio. Por ejemplo, se accede a un procesador de textos por el servicio de transferencia de archivos de esta capa. Algunos protocolos relacionados con esta capa son: HTTP, correo electrénico, telnet te capas Capa de presentacién, Los datos formateados se proven de diversas funciones de conversin y codificacién que se aplican a los datos provenientes de Ja capa de aplicacién, Estas funciones aseguran que estos datos enviados desde la capa de aplicacién de un sistema origen podran ser leidos por la capa de aplicacion de otro sistema destino. Un ejemplo de funciones de codificacién seria el ciftado de datos una vez que éstos salen de una aplicacién. Por ejemplo, los formatos de imagenes jpeg y gif que se muestran en paginas web. Este formato asegura que todos los navegadores web puedan mostrar las imégenes, con independencia del sistema operativo utilizado. Algunos protocolos relacionados con esta capa son: JPEG, MIDI, MPEG, QUICKTIME. Capa de sesién. Es la responsable de establecer, administrar y concluir las sesiones de comuunicaciones entre entidades de la capa de presentacién. La comunicacién en esta capa consiste en peticiones de servicios y respuestas entre aplicaciones ubicadas en diferentes dispositivos. Un ejemplo de este tipo de coordinacién podria ser el que tiene lugar entre un servidor y un cliente de base de datos. Capa de transporte. Es la encargada de la comunicacién confiable entre host, control de flujo y de la correccién de errores entre otras cosas. Los datos son divididos en segmentos identificados con un encabezado con un riimero de puerto que identifica la aplicacién de origen. En esta capa funcionan protocolos como UDP y TCP, siendo este iltimo uno de los més utilizados debido a su estabilidad y confiabilidad. RAMA, CAPITULO ILINTRODUCCION A LAS REDES 23, Capa de red. En esta capa se lleva a cabo el direccionamiento légico que tiene caricter jerérquico, se seleceiona la mejor ruta hacia el destino mediante el uso de tablas de enrutamiento a través del uso de protocolos de enrutamiento 0 por direccionamiento estitico. Protocolos de capa de red: IP, IPX, RIP, IGRP, Apple Talk. Capa de enlace de datos. Proporciona las comunicaciones entre puestos de trabajo en una primera capa légica, transforma los voltios en tramas y las tramas cn voltios. El direccionamiento fisico y la determinacién de si deben subir un ‘mensaje a la pila de protocolo ocurren en esta capa. Esta dividida en dos subeapas, la LLC Logical Link Control y la subcapa MAC. Protocolos de capa 2: Ethernet, 802.2, 802.3, HDLC, Frame-Relay. Capa fisica, Se encarga de los medios, conectores, especificaciones eléetricas, luminicas y de la codificacién. Los bits son transformados en pulsos eléctricos, en luz o en radiofrecuencia para ser enviados segtin sea el medio en que se propaguen, Ss HTML, HTTP, 7 | APLICACION telnet, FTP, | «| JPEG, MIDI, 6 | PRESENTACION | MPEG, ASCII, Quicktime. Control de s| SESION sand Control de flujo, 4| TRANSPORTE Pe ube Enrutemiento, 1, IPX, RIP, TGR, APPLE TALK, 3 RED ENLACE | LUC | Ethernet, 802.2, 2 DE 802.3, HDLC, patos | mac| frame-Relay. 1 Fisica Bits, pulsos. 24_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA 1.3 FUNCIONES DE LA CAPA FISICA La capa fisica define el medio, el conector y el tipo de seftalizacién. Se especifican los requisitos necesarios para la correcta transmisién de los datos. Se establecen las caracteristicas eléetricas, mecénicas y funcionales para activar, ‘mantener y desactivar la conexién fisica entre sistemas finales. La capa fisica especifica también caracteristicas tales como niveles de voltaje, tasas de transferencia de datos, distancias méximas de transmisién y conectores, cada medio de red posee a su vez su propio ancho de banda y unidad maxima de transmision (MTU). El medio fisico y los conectores usados para conectar dispositivos al medio vienen definidos por estindares de la capa fisica, 1.3.1 Dispositives de la capa fisica La capa fisica comprende los medios (cobre, fibra, RF), los conectores, transceivers, repetidores y hubs. Ninguno de ellos manipula los datos transmitidos sino que solo se encargan de transportarlos y propagarlos por la red. Los repetidores se encargan de retransmitir y de retemporizar los pulsos clécisiovs suai la wateusion del vableado supera les medidas eapecificas. Los hubs son repetidares multipuesto, también Ilamados concentradores. Al recibir una trama inundan todos sus puertos obligando a todos los dispositivos conectados a cada uno de sus puertos a leer dichas tramas. Los transceivers son adaptadores de un medio a otro. 1.3.2 Esténdares de la capa fisica Los estandares de cableado se identifican conceptos: jendo los siguientes 10 Base T Donde: © 10 hace referencia a Ia velocidad de transmisién en Mbps (mega-bits por segundo), en este caso 10 Mbps. RAMA (CAPITULO |, INTRODUCCION ALAS REDES_28 ‘+ Base es la tecnologia de transmisién (banda base, analégica o digital), en este caso digital * Tse refiere al medio fisico, en este caso par trenzado. El siguiente cuadro muestra las caracteristicas de los estindares mas comunes: Estindar Medio fisico Distancis | Comentarios Cable coaxial fino de 10Base 2 be coaxial fino €e | 135 metros | Conectores BNC 2 Cable coaxial grucso Sa ee topases | Cable coma 500 metros | Conectores BNC Cableado de 10Base FB Fibra épica | 2000metros | PBM Fibra 6ptica 100Base FX. | muikimodo de 62,5/125 | 400metwos | Conestores ST, $C. Fibra Optica 10000 Cableato de eer ‘monomodo metros ‘backbone Fibra 6ptica ‘arias setales aa 1000Base SX ee 260 metros ran Fibra éptica 3000 a Cableado de tooseseLx | monamodo de9 ‘00 ares loBaseT | UTPeategoria3,4,5 | 100metros | Conectores RI-45 1ooBaseT | — UTPcategorias | 100metros | Conectores RIAS 100Base TX Ure ray, 100 metros | Conectores RJ-45 categoria 6,7 Conectores RI45 1oo0BaseT | UTP categoria s,6 | 100metos | Conerors 26_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA 1.3.3 Medios de la capa fisica La normativa EIE/TIA 568 fue creada en 1991 y establece los estindares de cableado estructurado, ampliada posteriormente a $68-A y 568-B. Pin | par | Funcisn Color 1 | 3 | trammite+ | Blancoverde rea 3 Transmite- Verde 3 | 2 | Reiter | Blanco! narnia «| a | Telekom aa 3 | 1 | Teteonia | Blanco/amt 6 | 2 | Recbe- arana 7 | 4 | Respaido | Blincommarén | + | Rexatdo Marin rte ets pines ur reaprinte a pin | par | Funcién Color 1 | 3 | Transmite+ | Blanco/naranja 2 | 3. | transmite- | Naranja 3 | 2 | Recbe+ Blanco verde 4 [1 | tetetonia Aal s | 1 | Telefonia Blanco! azut 6 | 2 | Recibe- Verde 1 | 4 | Respaido Blaneo/marrén & | 4 | Respado Mann Orden de los pines correspondiente a a norma 568-B sobre un conector Rl-45 RAMA, CAPITULO 1, INTRODUCCION A LAS REDES 27 Cable directo: el orden de los pines es igual en ambos conectores, se debe utilizar la misma norma en cada extremo. Extremo 1 Extremo 2 Blanco/naranja Bleneoinarana Naranja ‘Naranja Blancoiverde Blancolverde Az Azul Blancofazul Blancolazul Verde Verde Blancovmareén Blancodmarrén Marrén Maré Coble directo $68 B Extremo 1 Extremo? Blancovverde =| Blaneolverde Verde Verde Blanco/naranja Bianco/naranja . ‘Azul Azul Blanco/azul Blaneo/azul Naranja Naranja Blanco/marrén Biancolmarén Marea Marron Cable directo 568 4 28 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 690-802 RAMA Cable cruzado: el orden de los pines varia en ambos extremos, se cruzan el 1-2 wu el 6 y ol 36 con al 1-2. El cable cruzadn también es amado crossover, Se utiliza para conectar dispositivos como, por ejemplo, PC-PC, PC- Router, Router-Router, ete. Eaveno 1 Eaten? Blof Blanatverde Nacaja vase Blancovere ancora Azul Azul : Blanco patie | Verte Nain lncoarén anon Manda asin (Orden de los colores en ambos extremos de wn cable cruzado Cable consola: el orden de los pines es completamente inverso, 1-2-3-4-5- 6-7-8 con el 8-7-6-5-4-3-2-1, respectivamente. El cable de consola también es amado rollover. afals afal7 3jale afals sala 6]a|s3 7[a|2 ala DRAMA CAPITULO I. INTRODUCCION A LASREDES_ 29 ~ —— o> Zz Conestor RI-4S Cable UTP ee => = Cable blincado STP Fibra optica e NOT. El enfoque pr ibro esté asociado con los estindares ¢ imptementaciones E1nernet e 14:4. BU. 1.3.4 Medios inalambricos Los medios inalambricos transportan sefiales electromagnéticas mediante frecuencias de microondas y radiofrecuencias que representan los digitos binarios de Ips comunicaciones de datos. Como medio en si mismo, el sistema inalimbrico no se limita a condiciones fisicas, como en el caso de los medios de fibra 0 de cobre. Sin embargo, el medio inalémbrico es susceptible a la interferencia y puede distorsionarse por dispositives comunes como teléfonos inalimbricos domésticos, algunos tipos de luces fluorescentes, homos microondas y otras comunicaciones inalémbricas. Los estindares IEEE sobre las comunicaciones inalémbricas abarcan las capas fisica y de enlace de datos. Los cuatro estindares comunes de comunicacién de datos que se aplican a los medios inalambricos son: © IEEE estindar 802.11: cominmente denominada Wi-Fi, se trata de una tecnologia LAN inalambrica (ted de area local inalémbrica, 30_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA WLAN) que utiliza una contencién o sistema no determinista con un Proceso de acceso a los medios de Acceso miltiple con deteccién de portadora/Prevencién de colisiones (CSMA/CA). © IEEE estindar 802.15; estindar de red de area personal inalimbrica (WPAN), cominmente denominada Bluetooth, utiliza un proceso de emparejamiento de dispositives para comunicarse a través de una distancia de 1 a 100 metros. + IEEE estindar 802.16: cominmente conocida como WiMAX (Interoperabilidad mundial para el acceso por microondas), utiliza una topologia punto a multipunto para proporcionar un acceso de ancho de banda inalimbrico, * Sistema global para comunicaciones méviles (GSM): incluye las especificaciones de la capa fisica que habilitan la implementacion del Protocolo Servicio general de radio por paquetes (GPRS) de capa 2 para Proporcionar Ia transferencia de datos a través de redes de telefonia celular mévil. 1.4 FUNCIONES DE LA CAPA DE ENLACE DE DATOS {a finalidad de esta capa es proporcivuar vomunicacion entre puestos de trabajo en una primera capa légica que hay por encima de los bits del cable. Fl direccionamiento fisico de los puestos finales se realiza en la capa de enlace dé datos con el fin de facilitar a los dispositivos de red la determinacién de si deben subir un mensaje a la pila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo (no confundir con la eapa de transporte). Tiene conocimiento de la topologia a la que std afectada y donde se desempeita la tarjeta de red (NIC). Esta dividida en dos subcapas, la LLC (Logical Link Control 802.2), responsable de la identificacion ldgica de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a través de la red, y la subeapa MAC (802.3), responsable del acceso al medio, el direccionamiento fisico, topologia de la red, disciplina de la linea, notificacién de errores, distribucién grdenada de tramas y control éptimo de flujo. Las direcciones fisicas de origen destino son representadas como direcciones de capa MAC. DRAMA CAPITULO |. INTRODUCCION ALAS REDES 31 1.4.1 Dispositivos de capa de enlace de datos En la capa de enlace de datos se diferencian perfectamente los Dominios de Colisién y los Dominios de Difusion (ver mis adelante). Los puentes y los switches dividen a Ja red en segmentos, estos a su ver crean dominios de colisidn. Una colisién producida en un segmento conectado a un switch no afectara a los demas Segmentos conectados al mismo switch, Sin embargo, los dispositivos de capa 2 no crean dominios de broadcast o difusién, B Nova: Un switch de 12 puertos utilicados tendré 12 dominios de colisién y uno de difusién. Unico daminio de broadease Seis dominios de calision Los disnositvos de capa dos crean dominias de colisién pero ‘mantienen un inico Dominio de Broadcast ‘Una colisén producida en un segmento NO afecta al resto 32_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640602 RAMA En un switch, el reenvio de tramas se controla por medio de hardware (ASIC) Fein tecnologia permite que las funciones de conmutacién puedan llevarse a cabo a una velocidad mucho mayor que por software. Debido a la tecnologia ASIC, los switches proporcionan escalabilidad a velocidades de gigabits con una latencia baja. Los puentes funcionan a nivel de software por lo que poseen mayor latencia comparados con un switch, Un dispositivo de capa 2 almacena en una memoria de contenido direccionable (CAM) las direcciones fisicas de los dispositivos asociados a un segmento de red conectado directamente a un puerto determinado, De esta manera identificara inmediatamente por qué puerto enviar la trama. Si el dispositivo de destino esta en el mismo segmento que el origen, el switch bloquea el paso de la ‘rama a otro segmento, Este proceso se conoce como filtrado. Si el dispositivo de destino se encuentra en un segmento diferente, el switch envia la trama tinicamente al segmento apropiado, técnica conocida como conmutacién de capa dos. Si la direccién de destino es desconocida para el switch, o si se tratara de un broadcast, Gite enviaré la trama a todos los segmentos excepto a aquel de donde se ha recibido Ia informacin. Este proceso se denomina inundacién, La NIC 0 tarjeta de red opera en la capa de enlace de datos, no debe ‘confundirse con la capa fisica a pesar de estar directamente conectada al medio ya que sus principales funciones radican en la capa 2. La NIC almacena en su propia ROM Ia direccién MAC que consis de 48 Lits y vicuc expresaia en 12 digitos hexadecimales. Los primeros 24 bits, 0 6 digitos hexadecimales, de la direccién MAC contienen un eédigo de identificacién del fabricante o vendedor OUI (Organizationally Unique Identifier). Los iltimos 24 bits, 0 6 digitos hexadecimales, estn administrados por cada fabricante y presentan, por lo general, el nimero de serie de la tarjeta. La direccién de la capa de enlace de datos no tiene Jerarquias, es decir, que es un direccionamiento plano. Ejemplo de una direccién MAC 0 direccién fisica 00-11-85-F2-32-E5 Donde: © 00-11-85 representa el cédigo del fabricante. ‘+ F2-32-ES representa el niimero de serie. RAMA, CAPITULO 1. INTRODUCCION ALAS REDES 33 ping « la direccién IP de ta misma. 1.4.2 Caracteristicas de las redes conmutadas © Cada segmento genera su propio dominio de colisién. ‘+ Todos los dispositivos conectados al mismo bridge o switch forman parte del mismo dominio de difusion. © Todos los segmentos deben utilizar la misma implementacién al nivel de la capa de enlace de datos como, por ejemplo, Ethernet 0 Token Ring ‘Si un puesto final conereto necesita comunicarse con otro puesto final a través de un medio diferente, se hace necesaria Ia presencia de algin dispositivo, como puede ser un router 0 un bridge de traduccién, que haga posible el didlogo entre los diferentes tipos de medios. ‘En un entomo, conmutado, puede haber un dispositivo por segmento, y todos 10s dispositivos pueden enviar tramas al mismo tiempo, permitiendo de este modo que se comparta la ruta primaria. 1.5 FUNCIONES DE LA CAPA DE RED La capa de red define cémo transportar el trafico de datos entre dispositivos que no estin conectados localmente en el mismo dominio de difusién, es decir, que pertenecen a diferentes redes. Para conseguir esta comunicacion se necesita conocer las direcciones logicas asociadas a cada puesto de origen y de destino y una ruta bien definida a través de la red para alcanzar el destino deseado. La capa de red es independiente de la de enlace de datos y, por tanto, puede ser utilizada para conectividad de medios fisicos diferentes. Las direcciones de capa 3, 0 direcciones légicas, son direcciones jerirquicas. Esta jerarquia define primero las redes y luego a los dispositivos (nodos) pertenecientes a esas redes. Un ejemplo para la comprensién de una direccién jerdrquica serfa un nimero telefinico, donde primero se define el cédigo del pais, luego el estado y luego el mimero del usuario. Un esquema plano se puede 34_REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 680-402 ORAMA, ejemplificar con un nimero de carné de identidad donde cada nimero es tinico y peroenal Una direccién légica cuenta con dos partes bien definidas, una que identifica de forma tinica a la red dentro de un conjunto en la intemetwork y la otra pparte que representa al host dentro de estas redes. Con la suma o combinacién de ‘ambas partes se obtiene un identificador ‘nico para cada dispositivo. El router identifica dentro de la direccién logica la porcién perteneciente a la red con el fin de identificar la red donde enviar los paquetes. 1.5.1 Direcciones de caps tres Una direccién IPv4 se caracteriza por lo siguiente: © Una direccion de 32 bits, dividida en cuatro octetos. Este direccionamiento identifica una porcién perteneciente a la red y otra al host. © A cada direccién IP le coresponde una mascara de red de 32 bits dividida en cuatro octetos. El router determina las porciones de ted y host por medio de la mascara de red. © Las direcciones IP generalmente se representan en forma decimal para hhacerlas mas comprensibles. Esta forma se conoce como decimal punteado o notacién decimal de punto. ORAMA CAPITULO 1. INTRODUCCIONA LAS REDES_35 Direceién IP 172.16.1.3 Mascara 285.255.0.0 172 16 1 3 10101100. | 00010000 }o0000001 | 00000011 255 255 0 0 11111111 | 11111111 | 00000000 | 00000000 ~_ Poreién de red Porcién de host Formato de una diveccién IPv4 Las direcciones IPv6 miden 128 bits y son identificadores de interfaces individuales y conjuntos de interfaces. Mas adelante se describe IPv6 con mas detalle. Las direcciones IPv6 se asignan a interfaces, no a nodos. Como cada interfaz pertenece a un solo nodo, cualquiera de las direcciones unicast asignada a las interfaces del nodo se pueden usar como identificadores del nodo. Las direcciones IPv6 se escriben en hexadecimal, separadas por dos puntos. Los ‘campos TPV6 tienen ima longitud de 16 bits. Bjemplo de una direccién IPV6: 24ae:0000:£2£3:0000:0000:0687:a26f:6184 1.5.2 Comparaci6n entre IPv4 e IPv6 Cuando se adopté TCP/IP en los afios ochenta, la version 4 del IP (IPv4) offecia una estrategia de direccionamiento que, aunque result6 escalable durante algin tiempo, produjo una asignacién poco eficiente de las direcciones. A mediados de los aflos noventa se comenzaron a detectar las siguientes dificultades sobre IPv4: ‘* Agotamiento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el espacio de Clase B estaba a punto de agotarse. 36_ REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA * Se produjo un gran y rapido aumento en el tamafio de las tablas de ennitamientn de Internet a medida que las redes Clase C se conectahan en Iinea, La inundacién resultante de nueva informacién en la red amenazaba la capacidad de los routers de Internet para ejercer una efectiva administracién, Durante las iltimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas extensiones se disefiaron especificamente para mejorar la eficiencia con la cual es posible utilizar un espacio de direccionamiento de 32 bits como VLSM y CIDR (ver més adelante). Mientras tanto, se ha definido y desarrollado una versién mas extensible y esealable del IP, la versién 6 del IP (IPv6). IPV6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el IPv4. IPv6 utiliza nimeros hexadecimales para representar los 128 bits. IPV6 proporciona 640 sextillones de direcciones. Esta versién del IP proporciona un nimero de direcciones suficientes para futuras necesidades de comunicacién, El direccionamiento IP¥6 también es conocido como IPng o “IP de nueva 1.5.3 Operacién AND Los routers determinan Ia ruta de destino a partir de la direccién de RED, estos comparan las direcciones IP con sus respectivas mascaras efectuando la operacién booleana AND. Los routers ignoran el rango de host para encontrar la red destino a la que éste pertenece. La operacién AND consiste en comparar bit a bit la direccién IP y la méscara utilizando el siguiente razonamiento: AxI=1 1x0=0 oxi=0 0x0=0 RAMA, CAPITULO 1. INTRODUCCION A LAS REDES 37 Direccién de host __-10101100.00100000.00000001.00000011 Méscara dered 11111111.11111111.00000000.00000000, Direccién de red 10101100.00100000.00000000.00000000 En decimales: Direccién de host 172, «16.3. ‘Méscara de red 255.255. 0. 0. Direccién de red 172. 1620S 1.5.4 Dispositivos de la capa de red Los routers funcionan en la capa de red del modelo OSI separando los segmentos en dominios de colisién y difusién tinicos. Estos segmentos estin identificados por una direccién de red que permitiré alcanzar las estaciones finales. Los routers cumplen dos funciones basicas que son la de enrutar y conmutar los paquetes. Para ejecutar estas funciones registran en tablas de enrutamiento los datos necesarios para esta funcién. Ademis de identificar redes y proporcionar conectividad, los routers deben proporcionar estas otras funciones: * Los routers no envian difusiones de capa 2 ni tramas de multidifusién, ‘* Los routers intentan determinar la ruta mas éptima a través de una red enrutada baséndose en algoritmos de enrutamiento. * Los routers separan las tramas de capa 2 y envian paquetes basados en direcciones de destino capa 3, © Los routers asignan una direccién logica de capa 3 individual a cada dispositive de ted; por tanto, los routers pueden limitar 0 asegurar el trafico de la red baséndose en atributos identificables con cada paquete Estas opciones, controladas por medio de listas de acceso, pueden ser aplicadas para incluir o descartar paquetes, ® Los routers pueden ser configurados para realizar funciones tanto de Pi ig Ps puenteado como de enrutamiento. 38_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA ‘+ Los routers proporcionan conectividad entre diferentes LAN virtuales (VLAN) en entornos eonmutados, © Los routers pueden ser usados para desplegar parémetros de calidad de servicio para tipos especificos de trafico de red. Los routers conocen los diferentes destinos manteniendo tablas de enrutamiento que contienen la siguiente informacién: © Direccién de red. Representa redes conocidas por el router. La ireccién de red es especifica del protocolo. Si un router soporta varios protocolos, tendré una tabla por cada uno de ellos. * Interfaz, Se refiere @ la interfaz usada por el router para llegar a una red dada. Esta es la interfaz que seri usada para enviar los paquetes destinados a la red que figura en la lista © Métrica. Se refiere al coste o distancia para llegar a ia red de destino. Se trata de un valor que facilita al router la eleccién de la mejor ruta para alcanzar una red dada. Esta métrica cambia en funcién de la forma ‘en que el router elige las rutas. Entre las uiétrieas mas habituales flguran el niimero de redes que han de ser cruzadas para llegar al destino (conocido también como saltes), el tiempo qué sc tarda en atravesar todas las interfaces hasta una red dada (conocido también como retraso), 0 un valor asociado con la velocidad de un enlace (conocido también como ancho de banda). En la siguiente salida del router se observa una tabla de enrutamiento con las direcciones IP de destino (172.25.25.6/32), Ia métrica ({1202)) y la correspondiente interfaz de salida Serial0.1. Router2#show ip route rip R -172.21.0,0/16 [120/1] via 172.25.2.1, 00:00:02, serial0.1 R 172.22.0,0/16 [120/1] via 172.25.2.1, 00:00:01, Serial0.1 172.25.0.0/16 is variably subnetted, 6 subnets, 3 masks 172.25.25.6/32 [120/2] via 172.25.2.1, 00:00:01, Serial0.2 172.25.25.1/32 [2120/1] via 172.25.2.1, 00:00:01, Serial0-1 172.28.1.0/24 [3120/1] via 172.25.2.1, 00:00:01, Seriai0.1 172.25.0.0/16 [3120/1] via 172.25.2.1, 00:00:01, Serial0.1 RAMA CAPITULO 1. INTRODUCCION A LAS REDES 19 1a aa EO Se ‘SO si SEs Be Laan Divi ss gol 12 32 [able de enratariants Router A Tobia de ereutamvants Router 8 fed Tntetaz | Mates Bed | Interfax | Netice TLS o Ts 7 w 3 zaalesel o Te t 2 0 o demas de las ventajas que aporta su uso en un campus, los routers pueden. utilizarse también para conectar ubicaciones remotas con la oficina principal por medio de servicios WAN. Los routers soportan una gran variedad de estindares de conectividad al nivel de la capa fisica, lo cual oftece la posibilidad de construir WAN. Ademés, pueden proporcionar conttoles de acceso y seguridad, que son ‘elementos necesarios cuando se conecian ubicaciones remotas. pm nia de calsion 7 ‘osdeast A a Los rowers comunican reds diferentes creando ciominis de difsin y de clisin, los broadcast de wn segmento ‘no imundan alos demas ni las coisionesafectan al resto 40_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA 1.6 FUNCIONES DE LA CAPA DE TRANSPORTE Para conectar dos dispositives rematoc os necssario cotableve und conexién. La capa de transporte establece las reglas para esta interconexion, Permite que las estaciones finales ensamblen y reensamblen miiltiples segmentos del mismo flujo de datos. Esto se hace por medio de identificadores que en TCP/IP reciben el nombre de nimeros de puerto. La capa cuatro permite ademas que las aplicaciones soliciten transporte fiable entre los sistemas. Asegura que los segmentos distribuidos serin confirmados al _remitente. Proporciona la retransmisién de cualquier segmento que no sea confirmado. Coloca de nuevo los segmentos en su orden correcto en el receptor. Proporciona control de flujo regulando el trifico de datos. En la capa de transporte, los datos pueden ser transmitidos de forma fiable no fiable. Para IP, el protocol TCP (Protocolo de control de transporte) es fiable 4 orientado a conexién con un saludo previo de tres vias, mientras que UDP (Protocolo de datagrama de usuario) no es fiable, 0 no orientado a la conexion onde solo se establece un saludo de dos vias antes de enviar los datos, Talons Puertos bien eonocidos 1 al 285 Puero pablices 256 a1 1023 ‘Asignados a empresas Mayores al 1023 Definids pore usuario (Serer | meant oars | ‘Nimeros de puerto utlizados por TCP y UDP para ‘dentficar sesiones de diferentes aplicaciones Un ejemplo de protocolo orientado a conexién puede compararse con tna Mamada telefénica, donde el interlocutor establece una conexidn (marcando el nnimero), verifica que el destinatario sea la persona que se espera (saludando reciprocamente) y finalmente estableciendo la conversacién (envio de datos). El caso de un protocolo no orientado a eonexién puede ser un envio postal, donde se cenvia la correspondencia sin establecer ningiin aviso previo, ni acuse de recibo. TCP utiliza una técnica llamada ventanas, donde se establece la cantidad de envio de paquetes antes de transmitir; mientras que en el windowing o de ventana deslizante, el flujo de envio de datos es negociado dinémicamente entre el emisor y el receptor. En las ventanas deslizantes o windowing cada acuse de recibo (ACK) confirma la recepcién y el envio siguiente, RAMA CAPITULO |. INTRODUCCION A LAS REDES 4 ‘Tamafio de la ventana 1 oe envios =—=——> recber [J Gee ay Tamafio de la ventana 8 envio) = Envia 2 Evie 9 << ck Envlo ¢ “Vrrecurrpe: TCP, protecolo confiable de capa de transporte oriental a conexién, Fe ne UDP, protocolo NO confiable de capa de transporte NO orientado a conexién Un protocolo orientado a conexién es el que previamente establece un saludo antes de enviar los datos, como es el ejemplo de una llamada telefinica, donde se establece un saludo de tres vias. Un protocolo No orientado a conexion es el que no establece saludo previo antes de enviar los datos como es el caso de un envio postal donde se establece un saludo de dos vias 42_ REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, RAMA Modelo ost | _ Funciones Protacolos vel usuario, software, | HTTP, Telnet, A APLICACION x pees SNMP, Representacion y 6 | PRESENTACION | taduceiéndedates, | JG, MP3, DOC | omateo, eifrade Rezlas, separar datos de as aplicaciones, esablece 5_|_ -spsiGN,..-| ts.selieseiapes. so NFS, Linux aplicaciones Comunicacin confabe, Comtecién de exores, 4 | transporte | “"contt de fo, upr.tce establee, matieney | fializa comunieaciones 1D, 1PX, RIP, Diteccionamicnt toxico, | ARP, 3 aa determinacién de ruta fas Direcionamiento fsico, | ENLACE DE | Ditestionamiento feo, |. easeret PPP, 2 | “patos see noises, HDLC i | risica | Coaificacién, wansmision | EIE/TIA S68 DRAMA, CAPITULO |. INTRODUCCION A LAS REDES 43 1.7 ETHERNET Ethemet es la tecnologia de acceso al medio més popular, es escalable, econémica y ficilmente integrable a nuevas aplicaciones, se pueden obtener arquitecturas de LAN a velocidades de Gigabit sobre cobre y la resolucién de fallos suele ser simple y répida, Ethemet opera sobre la capa de enlace de datos y fisica del modelo OST. Sin embargo, no es determinista ni ofrece jerarquias. Ethemet es una tecnologia conflictiva de miximo esfuerzo, todos los equipos de trabajo que se conectan al mismo medio fisico reciben las sefiales enviadas por otros dispositivos. Si dos estaciones transmiten a la vez, se genera una colisién. Si no existieran mecanismos que detectasen y corti estas colisiones, Ethernet no podria funciona. Ethemet fue ereada cn colaboracién por Intel, Digital y Xerox, originalmente se implements como Ethemet 802.3, half-duplex, limitada al transporte de datos por solo un par de cobre a la vez (recibe por un par y transmite por otro pero no al mismo tiempo). Posteriormente la tecnologia Etiemet full- duplex permiti6 recibir y enviar datos al mismo tiempo libre de colisiones. El uso mis adecuado del ancho de banda permite casi duplicarse al poder transmitir y recibir al 100% de capacidad. Sin embargo, esta tecnologia no es tan econémica y ¢s solo aplicable a dispositivos que lo permitan. En el disefio de una red Ethernet se debe tener especial cuidado con los lamados dominios de colision y dominios de difusién (brosidcast) debido a que la excesiva cantidad de colisiones de broadcast (tormentas de broadcast) harian inaceptable el funcionamiento de Ethemet. 1.7.1 Dominio de colisién ~ Grupo de dispositivos coneciados al mismo medio fisico, de tal manera que si dos dispositivos aeceden al medio al mismo tiempo, el resultado seri una colisién entre las dos sefiales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda, Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colision mejor desempetio de la red. 1.7.2 Dominio de difusién Grupo de dispositivos de la red que envian y reciben mensajes de difusién entre ellos. Una cantidad excesiva de estos mensajes de difusién (broadcast) provocaré un bajo rendimiento en la red, una cantidad exagerada (tormenta de 4 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 DRAMA broadcast) dard como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada. Los hubs 0 concentradores tienen un tinico dominio de colisién, eso quiere decir que si dos equipos provocan una colisién en un segmento asociado a un Puerto del hub, todos los demés dispositivos aun estando en diferentes puertos se Verdin afectados. De igual manera se verian afectados si una estacion envia un broadcast, debido a que un hub también tiene un solo dominio de difusién. Unica dominio de broadcast ‘Unico dominio (e calisen ‘Los dspositivos conectados a través de um hub comparten el mismo dominio de colsién de broadcast. Las colisiones en el medio afectarén por igual «a todos os hosts del segmento RAMA CAPITULO 1. INTRODUCCION ALAS REDES 45 Dominios 2 “Dominios de broadeast collsion Comparativa entre dominios de colisién y dominios de difusiin cen dispusiivos de tres capas diferentes 2) WN a NOTA: Asdcie a los routers como los dispositives que crean dominios de difusién y a Jos switches como los que crean dominios de colisin. 1.7.3 CSMA/CD La tecnologia Ethemet utiliza para controlar las colisiones dentro de un determinado segmento el protocolo CSMAICD (acceso milltiple con deteccién de portadora y deteccién de colisiones). En la préctica, esto significa que varios Puestos pueden tener acceso al medio y que, para que un puesto pueda acceder a dicho medio, deberé detectar la portadora para asegurarse de que ningin otro Puesto esté utilizindolo, Si el medio se encuentra en uso, el puesto procederd a guitiiieelil ti tested oh ee Be a ee ge ee 46_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-602, ORAMA detectan ningin otro tréfico, ambos tratarén de transmitir al mismo tiempo, dando como resultado una colisién. A partir de esta colisin las estaciones emiten una sefal de congestion para asegurarse de que existe una colisin y se genera un algoritmo de espera con el que las estaciones retransmitiran aleatoriamente. Grom: El ejemplo més claro de CSMA/CD es el de “escucho y luego transmito”. Transmite ‘Algoritmo de espera Secuencia de una coision en un entorno Ethernet RAMA (CAPITULO 1. INTRODUCCION A LAS REDES 47 1.7.4 Formato basico de una trama Ethernet El formato de la trama del estindar IEEE 802.3 y el de Ethemet creado por Xerox son muy similares y compatibles, solo difieren en algunas pequefias cuestiones de concepto. IEEE 802.3 se basa en las especificaciones recogidas por los estindares del Instituto de Ingenieros Eléctricos y Electrénicos, a partir de Ethernet mientras que Ethernet II es una versién actualizada de Ethernet. Direcctén | Diccién Presmbulo| HAC.” | nae ‘pode oh Fes Serer. ete |e EDRs yyies Bytes Sykes 2 bytes ‘i500 Bytes Byes Longitud maxima: 1518 Bytes Longitud minima: 64 Bytes ‘+ Predmbulo, Secuencia de valores alternados 1 y 0 usados para la sincronizacién y para detectar la presencia de sefial, indica el inicio de la trama, * Direceién de destino. Este campo identifica la direccién MAC del dispositivo que debe recibir la trama. La direevién de destino puede especificar una direccién individual o una direccién multicast destinada un grupo de estaciones. Una direccién destino con todos los bits en 1 se refiere a todos los dispositivos de la red denominada direccién de broadcast o difusién, * Direccién de origen, Este campo identifica la direccién MAC del dispositivo que debe enviar la trama. * Tipo. Indica el tipo de protocolo de capa superior. © Datos. Este campo contiene los datos transferidos desde el origen hasta cl destino. El tamafio maximo de este campo es de 1500 bytes. Si el tamatio de este campo es menor de 46 bytes, entonces es necesario el uso del campo siguiente (Pad) para afadir bytes hasta que el tamaiio de Ta trama aleance el valor minimo. 48_ REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA ‘+ FSC. Campo de comprobacién de la trama, este campo contiene un valor da choquos de redundancia de 4 hytee (CRC) para verificacién de errores. La estaciGn origen efectiia un edlculo y lo transmite como parte de la trama. Cuando la trama es recibida por el destino, este realiza un chequeo idéntico. Si el valor calculado no coincide con el valor en el campo, el destino asume que ha sido un error durante la transmisién y entonces descarta la trama completa. Los estindares originales Ethernet definen el tamafio minimo de trama como 64 bytes y el maximo como 1518 bytes. Estas cantidades incluyen todos los bytes de la trama menos los comprendidos en el preémbulo. En 1998 se promovié una iniciativa con el fin de incrementar el tamafio maximo del campo de dates de 1500 a 9000 bytes. Las tramas mas largas (tramas gigantes) proven un uso més eficiente del ancho de banda en la red a la vez que reducen la cantidad de tramas a procesar. 1.7.5 Proceso de encapsulacién de los datos El proceso desde que los datos son incorporados al ordenador hasta que se transmiten al medio se lama encapsulacién. Estos datos son formateados, segmentados, identificados con el direccionamiento légico y fisico para finalmente ser enviados al medio. A cada capa del modelo OSI le corresponde una PDU (Unidad de Datos) siguiendo por lo tanto el siguiente orden de encapsulamiento: 1. Datos 2. Segmentos 3. Paquetes 4, Tramas RAMA CAPITULO L.INTRODUCCION ALAS REDES 49 APLICACION PRESENTACION patos SESION TRANSPORTE | SEGMENTOS RED PAQUETES ENLACEDEDaTos | TRAMAS Fisica ITs —Relaclin entre capa del model OSI ‘ysu correspondiente PDU Debido a que posiblemente Ia cantidad de los datos sea demasiada, la capa de transporte desde el origen se encarga de segmentarlos para asi ser empaquetados debidamente, esta misma capa en el destino se encargard de reensamblar los datos y colocarlos en forma secuencial, ya que no siempre Megan a su destino en el orden ten que han sido segmentados, asi mismo acorde al protocolo que se esté utilizando habré 0 no correccién de errores. Estos segmentos son empaquetados (paquetes 0 datagramas) e identificados en la capa de red con la direccion logica 0 IP correspondiente al origen y destino, Ocurre lo mismo con la direccién MAC en la capa de enlace de datos formandose ias tramas o frames para ser transmitidos a través de alguna interfaz, Finalmente las tramas son enviadas al medio desde la capa fisica. El proceso inverso se realica en el desino y se llama desencapsulaciin de datos 50 _REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA Secuencia de la encapsulacién de datos: Se crean los datos a través de una aplicacién Datos * = Los datos son segmentados Segmentos & Puerto | Puerto origen | destino Se coloca el encabezado IP Paquetes Ae => | Direeeién | Direccion E Inde | “Ipde | Protocolo | FCS origen | destino : Se agrega el encabezado MAC Tramas SS | Direccion | Direccién | Mac | Mac} : FCS origon | destino | * Se envia al medio Bits & 10010111010011110010101000111101010000. RAMA, CAPITULO 1. INTRODUCCION ALAS REDES 51 1.8 MODELO JERARQUICO DE TRES CAPAS Con el fin de simplificar el disefio, implementacion y administracion de las, redes, Cisco utiliza un modelo jerérquico para describir la red. Aunque la prictica de este método suele estar asociada con el proceso de disefto de una red, es importante comprender el modelo para poder determinar el equipo y caracteristicas que van a necesitar en la red. Un modelo jerérquico acelera la convergencia, mantiene posibles problemas aislados por capas y reduce la sobrecarga en los dispositives. El modelo se compone de tres capas * Capa de acceso. ‘Capa de distribucién. * Capa de niicleo, ‘nucleo Distibucion| Modielojerdrquico de tres capas 52_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA 1.8.1 Capa de acceso La capa de acceso de la red es el punto en el que cada usuario se conecta a la red, Esta es la razén por la cual la capa de acceso se denomina a veces capa de puesto de trabajo, capa de escritorio o de usuario. Los usuarios asi como los recursos a los que estos necesitan acceder con mas frecuencia estin disponibles a nivel local. El trifico hacia y desde recursos locales esté confinado entre los recursos, switches y usuarios finales. En la capa de acceso podemos encontrar miiltiples grupos de usuarios con sus correspondientes recursos. En muchas redes no es posible proporcionar a los usuarios un acceso local a todos los servicios, como archivos de bases de datos, almacenamiento centralizado 0 acceso telefinico a la Web. En estos casos, el trafico de usuarios que demandan estos servicios se desvia a la siguiente capa del modelo: la capa de distribucien. Algunas de las funciones de la capa de acceso son: * Interconexién de los diferentes grupos de trabajo hacia la capa de distribucién. 3 de colisién. + Segmentacién en miltiples domi Brinda soporte a tecnologias como Ethemet y Wireless. Implementacién de redes virtuales (VLAN). 1.8.2 Capa de distribucién La capa de distribucién marca el punto medio entre la capa de acceso y los servicios principales de la red. La funcién primordial de esta capa es realizar funciones tales como enrutamiento, filtrado y acceso a WAN. En un entomo de campus, la capa de distribucién abarca una gran diversidad de funciones, entre las que figuran las siguiente © Servir como punto de concentracién para acceder a los dispositivos de capa de acceso. * Enrutar el trafico para proporcionar acceso a los departamentos 0 ‘grupos de trabajo y entre las diferentes VLAN. ‘© Segmentar la red en miltiples dominios de difusién/multidifusién. RAMA CAPITULO 1.INTRODUCCION ALAS REDES 53, logos entre diferentes tipos de medios, como Token + Proporcionar servicios de seguridad y filtrado. La capa de distribucién puede resumirse como la capa que proporciona una conectividad basada en una determinada politica, dado que determina cudndo y ccémo los paquetes pueden acceder a los servicios principales de la red. La capa de distribucién determina la forma més répida para que la peticién de un usuario (como un acceso al servidor de archivos) pueda ser remitida al servidor. Una vez que la capa de distribucién ha elegido la ruta, envia la peticién a la capa de niicleo. La capa de nticleo podra entonces transportar la peticién al servicio apropiado. 1.8.3 Capa de niicleo La capa del nticleo, principal o core se encarga de desviar el trafico lo mas rapidamente posible hacia los servicios apropiados. Normalmente, el tréfico transportado se ditige o proviene de servicios comunes a todos los usuarios. Estos servicios se conocen como servicios globales 0 corporativos. Algunos de ellos pueden ser e-mail, el acceso a Internet o videoconferencia, Cuando un usuario necesita acceder a un servicio corporativo, la peticion se procesa al nivel de la capa de distribucién, El dispositivo de la capa de distribucién envia la peticién del usuario al micleo. Este se limita a proporeionar un transporte rapido hasta el servicio corporativo solicitado. El dispositivo de la capa de distribucién se encarga de proporcionar un acceso controlado a la capa de niicleo, Para Ia capa de niicleo se deben tomar en cuenta los siguientes conceptos: + © Esta capa debe ser diseitada para una alta velocidad de transferencia y minima latencia, No se debe dar soporte a grupos de trabajo ni enrutamiento entre VLAN. ® El trafico debe haber sido filtrado en la capa anterior. © Los protocolos de enrutamientos utilizados deben ser de rapida convergencia y redundantes. ‘$4_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-602, DRAMA ¥ RECUERDE: Funciones Dispositivos ‘Conmuta el trifco hacia ‘el servicio sliitado, ‘comunicacion ripida y segura Routers, switeh ‘multicapa Natcleo Enrutamiento, filtrado, acceso WAN, seguridad ‘basada en politica, | servicios empresariales, enrutamiento entre VLANS, definicién de dominios de broadcast y multicast Distribucién Router Define Dominios de colisién,estaiones finale, ubicacibn de usuarios, servicios de ‘grupos de trabajos, ‘VEANS. ‘Acceso Hub, switeh 1.9 MODELO TCP/IP El Departamento de Defensa de EE.UU. (DoD) creé el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, Para tener una mejor idea, imagine un mundo, cruzado por numerosos tendidos de cables, alambres, microondas, fibras dpticas y enlaces satelitales. Entonces, imagine la necesidad de transmitir datos independientemente del estado de un nodo o red en particular. El DoD requeria una transmisién de datos confiable hacia cualquier destino de la red, en cualquier circunstancia. La creacién del modelo TCP/IP ayudé @ solucionar este dificil problema de disefo, Desde entonces, TCP/IP se ha convertido en el esténdar en el que se basa Internet. Al leer sobre las capas del modelo TCP/IP, tenga en cuenta el disefo original de Internet. Recordar su propésito ayudaré a reducir las confusiones. El modelo TCP/IP tiene cuatro capas: la capa de aplicacién, la capa de transporte, la capa de Intemet y Ia capa de acceso de red. Es importante observar que algunas de las capas del modelo TCPAP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas RAMA CAPITULO |. INTRODUCCION A LAS REDES 55 de los dos modelos ya que estas se desempefian de diferente manera en cada modelo. ost ‘TcPAP Protocolos APLICACION ‘Telnet, FTP, LPD, PRESENTACION | APLICACION ‘SNMP,TFTP, SMTP, SESION NPS, HTTP, X Windows TRANSPORTE | TRANSPORTE ‘TCP, UDP. ICMP, BOOTP, ARP, | RED INTERNET | RARP, IP ENLACE DE Ethernet, | DATOS. RED Fast-Ethernet, FISICA ‘Token Ring, FDDI Comparativa ene el modelo OSI y el madelo TCPAP 1.9.1 Protocolos de la capa de aplicacién Los protocolos describen el conjunto de normas y convenciones que rigen la forma en que los dispositivos de una red intercambian informacion, Algunos de los protocolos de la capa de Aplicacién del modelo TCP/IP son: * Telnet, Protocolo de emulacién de terminal esténdar que se usa para la conexién de terminales remotas, permitiendo que los usuarios se registren en dichos sistemas y utilicen los recursos como si estuvieran = conectados localmente. + FTP. Protocolo utilizado para transferir archivos entre host de red de manera confiable ya que utiliza un mecanismo orientado a conexién. © TFTP. Versién simplificada de FTP que permite la transferencia de archivos de un host a otro a través de una red de manera menos confiable. * DNS. El sistema de denominacién de dominio es utilizado en Intemet para convertir los nombres de los nodos de red en direcciones. '56_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 DRAMA RAMA, CAPITULO |. INTRODUCCION A LAS REDES $7 ‘+ SMTP. Protocolo simple de transferencia de correo basado en texto 1.9.3 Nimeros de puertos utilizado para el intercambio de mensajes de correo electrénico entre : : distintos dispositivos. Se basa en el modelo cliente-servidor, donde un. Los mimeros de puerto son utilizados por TCP y UDP para identificar cliente envia un mensaje @ uno o varios receptores, sesiones de diferentes aplicaciones, a continuacién se detallan los mas comunes: © SNMP. Protocolo de administracién de redes utilizado casi con exclusividad en redes TCP/IP. El SNMP brinda una forma de monitorizar y controlar los dispositives de red y de administrar Namero Bape configuraciones, recoleccién de estadisticas, desempetio y seguridad. de puerto © DHCP. Protocolo de configuracién dinamica del host. Protocolo que 7 Echo proporciona un mecanismo para asignar direcciones IP de forma dindmica, de modo que las direcciones se pueden reutilizar | 9 Discard automticamente cuando los hosts ya no las necesitan | 4 1B Day 1.9.2 Protocolos de la capa de transporte 19 Character Generator Los protocolos de la capa de transporte se encargan de dar soporte a la capa : superior brindando apoyo enviando los datos sin importar el contenido de los | 20 FTP Data Connections mismos. Los dos protocolos extensamente conocidos para tal proceso son: ee = a File Transfer Protocol © TCP. Protocolo d= control de transmisién, es bisicamente el més utilizado, tiene contol de fluju, reeusamblado de paquetes y acuses de | zo pe recibo. Es un protocolo orientado a conexién muy seguro que utiliza un | I : sakido de tres vias antes del envio de los datos. En parrafos anteriores se |= 28 ‘Simple Mail Transport hhace una descripeién més en detalle del funcionamiento de TCP. Protocol ‘© UDP. El protocolo de datagrama del usuario es en general menos | a7) ame seguro que TCP, no tiene correceién de errores y es del tipo no | orientado a conexién, los datos se envian sin verificar previamente el | al Domain Name Service destino, A pesar de ello es muy ul : : recursos de red. 4 Nickname 49 TAC Access Control System 69 | Trivial File Transfer Protocol 7” Gopher ” Finger | | 80 World Wide Web ‘58_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA 101 NIC hostname server 109 Post Office Protocol v2 10 Post Office Protocol v3 ui Sun Remote Procedure Call 113 Ident Protocol a Network News Transport Protocol 179 Border Gateway Protocol 1.9.4 Protocolos de la capa de Internet Estos son algunos de los protocolos mas usados que operan en la capa de Internet del modelo TCP/IP: ‘+ IP. Protocolo de Intemet, proporciona un enrutamiento de paquetes no orientado a conexién de miximo esfuerzo. IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta hacia el destino. * ARP. Protocolo de resolucién de direcciones, determina la direccién de la capa de enlace de datos, la direccién MAC, para las ditecciones IP conocidas. * RARP. Protocolo de resolucién inversa de direcciones, determina las direcciones IP cuando se conoce la direccién MAC. © ICMP. Protocolo de mensajes de control en Intemet, suministra capacidades de control y envio de mensajes. Herramientas tales como PING y tracert utilizan ICMP para poder funcionar, enviando un Paquete a la direccién destino especifica y esperando una determinada respuesta, RAMA {CAPITULO | INTRODUCCION ALAS REDES 59 Z\ Nota: La capa de Internet también es amada capa de Interred o capa de red. “RECUERDE: val 1023 Pueros bien conocidos 1al2ss Puertospibicos 286 a1 1023, ‘Asigados a empresas Mayoresal 1023 | Definidos pore! usuario Qa 1.10 CASO PRACTICO 1.10.1 Prueba de conectividad TCP/IP Imagine que desea comprobat la conectividad de un host, usted enviar un ping ala diteccién IP del host en cuestién esperando algin tipo de respuesta o mensaje de error (protocolo ICMP). EI host emisor debe conocer las direcciones fisicas y légicas del destino. Antes de enviar el ping buscaré en su tabla ARP la direccién MAC del destinatario, Si este no supiera cual es la direccién fisica de aquel, enviaré una peticién ARP con la direccién IP del receptor y la MAC en forma de broadcast. El receptor responder con su MAC haciendo posible que el emisor agregue a su tabla esa direccién y envie por fin el PING. Si et host destino esta dentro de otra red, quien responde en este caso es el router entregando su propia MAC para recibir el ppaquete y conmutarlo a Ia red correspondiente, es lo que se llama ARP Proxy. Desde su PC abra una ventana de linea de comandos, ejecute ipconfig para verificar su configuracién. Ejecute arp ~a para ver el contenido de la tabla ARP. 10 PARA LA CERTIFICACION CCNA 640 6_REDES CISCO: GULA DE RAMA Lance un ping al host de destino y vuelva a ejecutar arp ~a. Verifique las, diferencias entre la tabla anterior y la actual 1.11 MATEMATICAS DE REDES arios 1.11.1 Nimeros Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos poseen dos estados, SI y NO. Este sistema de dos signos se le llama binario. Mateméticamente hablando un sistema binario esté compuesto por dos estados de lunos y eros siendo, por tanto, una potencia en base 2. En informética se llama bits ala unidad que tiene también dos estados; un byte es un grupo de ocho bits. Un octeto o un byte se expresa de la siguiente manera: 00000000 RAMA CAPITULO I, INTRODUCCION A LAS Cada uno de estos bits que componen el octeto posee dos estados, | y 0, obteniendo, por tanto, 256 estades con todas las combinaciones posibles 00000000 00000001 00000010 0000011 0000100 o1uti1i1 Autti Para que estos bits sean mas entendibles conviene trasladarlos al modo decimal al que se esti mas acostumbrado cotidianamente, por tanto, si son potencias de 2, su valor ser 262612 1eau ae Los bits que resulten iguales a 1 tendrin el valor correspondiente a esa potencia, mientras que los que permanezcan en 0 tendrén un valor igual a cero, finalmente se suma el conjunto de los decimales resultantes y se obtiene el equivalente en decimal 1.11.2 Conversién de binario a decimal Para pasar de binario a decimal es posible utilizar la siguiente técnica: 0000001 (en binario) = 0000002" (en decimal) =1 En el octeto: 0+0+0+0+0+0+0+1 01001001 (en binario) = 02°002°002"(en decimal) ~ 73 En el octeto: 0+64+0+0+8+0+0+1 (62_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA S2_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 © RAMA, CAPITULO 1. INTRODUCCION ALAS REDES 63 Donde los Si equivalen al valor binario UNO y los NO al valor binario cstavo | séptime | soxto | quinte | custo | tnvew | segundo | primero CERO. rote [5p [uc egiele ae [Sees ; 7 Por lo tanto, 195 es equivalente en binario a 11000011 de dos 2 4 1.11.4 Nameros hexadecimales Valor decimal | 128 | 64 | 32 | 16 | 8 4 2 1 | Los niimeros hexadecimales se basan en potencias de 16, utilizando | simbolos alfanuméricos, la siguiente tabla le ayudaré a convertir nimeros hexadecimales en binarios o en decimales: 1.11.3 Conversién de decimal a binario j a 3 , eae Nimero | Nimero Nimero Para pasar de decimal a binario es posible utilizar la siguiente técnica: } decimal | ‘kesidechtiai“| © “bliaris Convertir a binario el nimero decimal 195: | 5 5 uae waar 2 1 1 0001 bisario| Aecién Resta | Resultado | 2 2 010 128 | (Entra en 195? | 195-128 | 3 3 out eal | 4 4 0100 64 | gk 2 | 67 = ; ae | gEntraeno7? | 67-64 | st=3 t 3 3 108 32 Entra en 3? 3-32 | No, siguiente | s ‘ oe 7 1 out 16 | gEntraen3? | 3-16 | No, siguiente * 8 1000 9 9 1001 8 Entra en 3? 3-8 No, siguiente * | 10 A 1010 4 (Entra en 3? 3-4 | No, siguiente ay 2 OLS 2 c 1100 2 | cEntraen3? | 3-2 | Si=1 1B D 1101 4 E 1110 1 | (Bntaent? | 11 | sizo + 64 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-902 RAMA 1.11.5 Conversién de niimeros hexadecimales Siguiendo el ejemplo anterior, el néimeto 195 es igual al nimero binario: 11000011 Divida este octeto en dos grupos de cuatro: 1100 0011 Busque el valor correspondiente en la tabla de estos dos grupos de bits Al ntimero binario 1 100 le corresponde el nimero hexadecimal C. Al niimero binario 0011 le comtesponde el niimero hexadecimal 3. Por lo tanto, 195 es igual a 11000011 en binario y al C3 en hexadecimal. Para que no existan confusiones los ntimeros hexadecimales se identifican con un Ox delante, en este caso 0xC3. EI proceso inverso serd, por ejemplo, el niimero hexadecimal OxAE donde: Acs igual a 1010 Es igual 1110 Por lo tanto, OxAE es igual el mimero binario 10101110 si se convierte este nimero a decimal: 2740425+042°42742'40 = 174 Existen varias técnicas para hacer conversiones de un sistema numérico a otro; un matemético, un fisico 0 un informético podrian utilizar diferentes métodos de conversién con iguates resultados. El estudiante podré utilizar el ‘método que crea més conveniente segiin su propio criterio. ——— RAMA, CAPITULO 1. INTRODUCCION ALAS REDES 65 1.12 DIRECCIONAMIENTO IPv4 Para que dos dispositivos se comuniquen entre sf, es necesario poder jdentificarlos claramente. Una direccién IPv4 es una secuencia de unos y ceros de 32 bits. Para hacer més comprensible el direccionamiento, una direccién IP aparece escrita en forma de cuatro niimeros decimales separados por puntos. La notacién decimal punteada es un método mis sencilla de comprender que el método binario de-unos y ceros. Esta notacién decimal punteada también evita que se produzca una gran cantidad de errores por transposicién, que si se produciria si solo se utilizaran ndmeros binarios. El uso de decimales separados por puntos permite una mejor comprensién de los patrones numéricos.. Una direccién 1Pv4 consta de dos partes definidas por la llamada méscara de red. La miscara puede describirse a través de una notacién decimal punteada 0 con el prefijo /X, donde X es igual a la cantidad de bitd en 1 que contine dicha mascara. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Este tipo de direccién recibe el nombre de direccién jerérquica porque contiene diferentes niveles. Una direccién IPv4 combina estos dos identificadores en un solo ntimero. Este niimero debe ser exclusivo, porque las direcciones repetidas harian imposible el enrutamiento. La primera parte identifica ta direcciin da ta rad host, identifica qué maquina en particular de la red, istema. La eagunda parte, In del Direceiéa IP 172.16.1.3, Mascara 255.255.0.0 0 /16 172 16 <1 3 . 10101100 | 00010000 }o0v00001 | 00000011 255 255 0 0. 11111111 | 11111111 } 00000000 | oo000000 Porcion de red Porcién de host Ejemplo de una direccion IPv4 (56 REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA 1.12.1 Tipos de direcciones IPv4 Dentro del rango de direcciones de cada red IPv4, existen tres tipos de direcciones: ‘+ Direccién de red: la direccién en la que se hace referencia a la red. Dentro del rango de direccién IPv4 de una red, Ia direccién més baja se reserva para la direccién de red. Esta direccién tiene un 0 para cada bit de host en la porcién de host de la direccién, + Direccién de broadeast: una direccién especial que se utiliza para enviar datos a todos los hosts de la red © Direcciones host: las direcciones asignadas a los. dispositivos finales de la red. 1.12.2 Tipos de comunicacién IPv4 En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes: '* Unicast: el proceso por el cual se envia un paquete de un host a un host individual © Broadeast: el proceso por el cual se envia un paquete de un host a todos jos hosts de ia red © Multicast: el proceso por el cual se envia un paquete de un host a un grupo seleecionado de hosts. Estos tres tipos de comunicacién se usan con diferentes objetivos en las redes de datos. En los tres casos, se coloca la direccién IPv4 del host de origen en el encabezado del paquete como la direccién de origen. 1.12.3 Trafico unicast La comunicacién unicast se usa para una comunicacién normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la direccién host del dispositivo de destino como la direccién de destino y pueden enrutarse a través de una intemnetwork. Sin embargo, los paquetes broadcast y multicast usan direcciones especiales como la direccién de destino. Al utilizar estas direcciones especiales, los broadcasts estin generalmente restringidos a la red local RAMA CAPITULO 1. INTRODUCCION A LAS REDES 67 1.12.4 Trafico de broadcast ‘existe un direccionamiento particular cuando los bits estén todos en UNOS llamada direccién de broadcast, o de difusién. Este direccionamiento identifica al host origen, mientras que como destino tiene a todos los dispositivos que integran gl mismo dominio. Una cantidad excesiva de estas difusiones provocaré una tormenta de broadcast que hard ineficiente el uso de la red, consumiendo gran cantidad de ancho de banda y haciendo que los host utilicen demasiados recursos al estar “obligados” a Ieer esos paquetes ya que estin dirigidos a todos los host que integran ese dominio de broadcast. Para esta certificacién, todas las comunicaciones entre dispositives son comunicaciones unicast a menos que se indique lo contrario 1.12.5 Clases de direcciones IPv4 La RFC1700 agrupa rangos de direcciones unicast en tamaiios especificos llamados direcciones de clase. Las direcciones IPv4 se dividen en clases para definir las redes de tamafio pequefio, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamano. Las direcciones Clase B se utilizan para las redes de tamaito medio y las de Clase C para redes pequefias. Dentro de cada rango exisicu ditecciones Hlantadas privadas para uso interno que no veremos en Internet. Las direcciones de clase D son de uso multicast y las de clase E, experimentales, Direccionamiento Clase A: Rango de direcciones 1P: 1.0.0.0 a 127.0.0.0 . Mascara de red: 255.0.0.0 0 /8 Direcciones privadas: 10.0.0.0 a 10.255.255.255 ito Clase B: Rango de direcciones IP: 128.0.0.0 a 191.255.0.0 Mascara de red: 255.255.0.0 0 /16 Direcciones privadas: 172.16.0.0 a 172.31.258.255 (65_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA Direccionamiento Clase C: Rango de direcciones 1P: 192.0.0.0 a 223.285.255.0 Mascara de red: 285.288.258.0 0 /24 Direcciones privadas: 192.168.0.0 a 192.168.255.255 Direccionamiento Clase D: Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 Uso multicast 0 multidifusion Direccionamiento Clase E: Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 Uso experimental 0 cientifico En néimeros binarios: Las clases A comienzan con OOXXxxxxx Las clases B comienzan con LOxxxxxx Las clases C comienzan con 1 1xxxxxx Las clases D comienzan con 11 1Xxxxx Las clases E comienzan con 111 1xxxx 1.12.6 Direcciones IPv4 especiales Hay determinadas direcciones que no pueden asignarse a los hosts por varios motivos. También hay ditecciones especiales que pueden asignarse a los hosts pero con restricciones en Ia interaccién de dichos hosts dentro de la red. © Direcciones de red y de broadcast: no es posible asignar la primera ni la lltima direccién a los hosts dentro de cada red. Estas son, respectivamente, la direccién de red y la direccién de broadcast del rango de host. MA, CAPITULO |, INTRODUCCION A LAS REDES_69 «Ruta predeterminada: la ruta predeterminada IPv4 se representa como 0.0.0.0. La ruta predeterminada se nea cama rita par dofacto ounnda ne ce dispone de una ruta més especifica. El uso de esta direccién también reserva todas las direcciones en el bloque de direcciones 0.0.0.0 al 0.255.255.2535 (0.0.0.0 8). * Loopback: es una de las direcciones reservadas IPv4. La direccién de loopback 127.0.0.1 es una direccién especial que los hosts utilizan para irigir el trafico hacia ellos mismos. La direccién de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre si. Al utilizar la direccién de loopback en lugar de la direccién host IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores de la pila TCPAP. También es posible hacer ping a la direccién de loopback para probar la configuracién de TCP/IP en el host local * Direcciones link-local: las direcciones IPv4 del bloque de direcciones desde 169.254.0.0 hasta 169.254.255.255 (169.254,0.0 /16) se encuentran designadas como direcciones link-local. El sistema operativo puede asignar automiticamente estas direcciones al host local en entornos donde no se dispone de una configuracién IP. Se puede usar en una red de punto a punto o para un host que no pudo obtener autométicamente una direccién de un servidor de protocoto de configuracion dinamica de host (DHCP), 1.12.7 Subredes Las redes [Pv4 se pueden dividir en redes més pequefias, para el mayor aprovechamiento de las mismas, que llamadas subredes, ademas de contar con esta flexibilidad, la divisién en subredes permite que el administrador de la red brinde contencién de broadcast y seguridad de bajo nivel en la LAN. La division en subredes, ademas, ofrece seguridad ya que el acceso a las otras subredes est disponible solamente a través de los servicios de un router. Las clases de direcciones IP disponen de 256 a 16,8 millones de hosts segtin su clase. El proceso de creacién de subredes comienza pidiendo “prestado” al rango de host la cantidad de bits necesaria para la cantidad de subredes requeridas. Se debe tener especial cuidado en esta accién de pedir ya que deben quedar como minimo dos bits del rango de host. 10_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA La méxima cantidad de bits disponibles para este propésito depende del tipo de clase: ‘© Clase A, cantidad disponible 22 bits. © Clase B, cantidad disponible 14 bits. * Clase C, cantidad disponible 6 bits. Cada bit que se toma del rango de host posee dos estados 0 y 1, por lo tanto, si se toman tres bit existirdn 8 estados diferentes: Bits | Bitsde | Vator prestados | host | decimal 00 | 00000 | 0 oor ooo0o | 32 10 | 00000 | 6 1 | 00000 | 96 100 | anne | 128 101 | 00000 | 160 110 | 00000 | 192 111 | 00000 | 224 El niimero de subredes que se puede usar es igual a: 2 elevado a la potencia del niimero de bits asignados a subred. 2\=Nimero de subredes Donde N es la cantidad de bits tomados al rango de host, | | RAMA CAPITULO |. INTRODUCCION A LAS REDES 71 Por lo tanto, si se quieren crear 5 subredes, es decir, cumpliendo la férmula 2N, tendré que tomar del rango de host 3 hits: pe Observe que no siempre el resultado es exacto, en este caso se pedian 5 subredes pero se obtendrin 8, 1,12.8 Procedimiento para la creacién de subredes Paso 1 - Piense en binarios, Paso 2 - Encuentre la mascara adecuada para la cantidad de subredes que le solicitan, independientemente de la diteccién IP, lo que nos importa es la cantidad de bits libres. Razone, red clase C, el primer octeto, el segundo y el tercero corresponden ala direccién de red, por lo tanto, trabaje con el cuarto octeto correspondiente a los host. De izquierda a derecha tome la cantidad de bits necesarios de la méscara para la cantidad de subredes que le solicitan: Croat 10 subredes a partis de wits sed Clase © Segiin ia formuia 2 debemos tomar bits del Fango de host, por lo tanto: 2=16 Recuerde que no siempre los valores son exactos . Mascara de red 255.255.2550 Rango de red Rango de host 11111111,11111111.11111111.00000000 Cuarto octeto 00000000 Y 11110000 72_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA Cologue en 1 (uno) los bits que resultaron de la operacién anterior y simelos, recuerde el valor de cada bit dentro del octeto: 128, 64, 32, 16, 8, 4, 2, Se obtiene: 11110000 128+64+32+16 = 240 La mascara de subred de clase C para obtener 10 subredes vilidas es: 255.255.255.240 Paso 3 - Identifique las correspondientes direcciones IP de las subredes restando a 256, que es la cantidad maxima de combinaciones que tiene un octeto (© a 255), el valor de la mascara obtenida. Este mimero sera la direccién de la primera subred utilizable que a su vez es el incremento o la constante para determinar las siguientes subredes. 256-240 = 16 El resultado indica la primera direccién valida de subred, en este caso 16. |i | Vrain |e 1 00000000 ° 2 00010000 iw | 3 00100000 322 [4 00110000 48 5 1000000 6 6 | _ 1010000 80 7 | 01100000 96 8 01110000 12 ~ Direecién IP de ia 1* subred: RAMA CAPITULO L.INTRODUCCION A LAS REDES 73 9 10000000 128 10 | 10010000 144 u 10100000 160 n 10110000 176 13 11000000 192 4 11010000 208 15 11100000 224 16 11110000 240 El incremento constante en este caso serd de 16 Paso 4 - Obtenga las direcciones IP de las subredes (observe el cuadro anterior), Direccion IP de la red original: 192.168.1.0 255.255.2550 192.168.1.0 255.255.255.240 192.168.1.16 255.255.255.240 192.168.1.32 255.255.255.240 192.168.1.48 255.255.255.240 Direccién IP de la 2* subred: Direccién IP de la 3* subred: Direccién IP de la 4* subred: Direceién IP de la 13*subred: 192.168.1.224 255.255.255.240 Direccién IP de la 14*subred: 192.168.1.240 255.255.255.240 La miscara 285.255.285.255 se denomina méseara de nodo que identifica un host en particular. Oa forma de identificar las miscaras es sumar los bits en uno y colocarlos detrs de la direccién IP separados por una barra: Direccién IP de la red original: 192.168.1.0724 Direccién IP de la 1* subred: Direccién IP de la 2° eubred. 192.168.1.0128 ote tele sae JA_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 ORAMA RAMA aman tare INTR NALASREDES 75 Direceién IP de la 3* subred: — 192.168.1.32/28 Direccin IP de la 4° subred; — 192.168.1.48/28 pore? 00011001 25 2 Seat Cae 10 00011010 6 Direccién IP de la 13* subred: | 192.168.1.224/28 Direceién IP de la 14* subred: 192.168.1.240/28 u 00011011 27 2 00011100 28 Paso 5 - Identifique el rango de host que integran las subredes. 13 0011101 29 Hasta ahora se ha trabajado con los bits del rango de red, es decir de 4 0011110 30 izquierda a derecha en el octeto correspondiente, ahora 1o haremos con los bits restantes del rango de host, es decir de derecha a izquierda, 1S ooo1tiiL Broadcast Tomemos como ejemplo la subred 196.168.1.16/28 y apliquemos la formula 2-2, nos han quedado 4 bits libres, por lo tanto: El rango de host valido para la subred 192.168.1.16/28 serd: a eae 192.168.1.17 al 192.168.1.30 Estas subredes tendrin 14 host validos utilizables en cada una. El mismo procedimiento se lleva a cabo con el resto de las subredes: Namero Valor de host | Yor detoctet | decimal, N¢de subred Bae ce est | "Broadcast | 00010000 Subred 192.168.1.0 Law a5 1 00010001 7 192.168.1.16 Arana a 2 00010010 18 192.168.132 a a 3 ooo | 19 | 192.168.1.64 65178 79 4 00010100 20 192.168.1.80 81 al94 95 5 oop10101 a 192.168.1.96 wane a 6 0010110 n af 7 oooro1tt 23 192.168.1.224 225 a1 238 239 8 00011000 4 | | 192.168.1240 mai i Lo eee. | RR. 116. REDES CISCO-GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 DRAMA NOTA: Wo RAMA, CAPITULO |, INTRODUCCION A LAS REDES_77 La direccién de broadcast de una subred serd la inmediatamente inferior a la subred siguiente. Piense en binarios. Paso2 Encuentre la mascara contando de izquierda a derecha los bits que tomaré prestados del rango de host. Cada uno tendré dos estados, un bit dos subredes, dos bits cuatro subredes, tres bits ocho subredes, etc. Paso 3 Resto 256 Ia sume de Ine hite que her tamnda on of paso omtorior pare obtener la primera subred vélida que a su ver seré el incremento, Paso 4 Obtenga las direcciones IP de las subredes siguientes sumando a la primera subred el incremento para obtener la segunda, luego a la segunda mas el incremento para obtener la tercera y asi hasta la iltima. Paso 5 Identifique el rango de host y la correspondiente direccién de broadcast de cada subred. Clase 12 | 16 Clase 192 EC aicunap Las diferentes clases de redes se pueden identificar ficilmente en niméros binarios observando el comienzo del primer octeto, puesto que: Las clases A comienzan con OOXxxxxx Las clases B comienzan con 10:0000%% Las clases C comienzan con 11xxxxxx Las clases D comienzan con 11 1xxxxx Las clases E comienzan con 1111xxxx 78_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, RAMA 1.13 MASCARAS DE SUBRED DE LONGITUD VARIABLE El crecimiento exponencial de las redes ha hecho que el direccionamiento IPv4 no permita un desarrollo y una escalabilidad acorde a lo deseado por los administradores de red. IPv4 pronto sera reemplazado por IP versién 6 (IPV6) como protocolo dominante de Internet. IPV6 posee un espacio de direccionamiento précticamente ilimitado y algunos administradores ya han empezado a implementarlo en sus redes. Para dar soporte al direccionamiento IPv4 se ha creado VLSM (mascara de subred de longitud variable) que permite incluir mas de una mascara de subred dentro de una misma direccién de red. VLSM es soportado tinicamente por protocolos sin clase tales como OSPF, RIPv2 y EIGRP. El uso de las mascaras de subred de longitud variable permite el uso més, eficaz del direccionamiento IP. Al permitir niveles de jerarquia se pueden resumir diferentes direcciones en una sola, evitando gran cantidad de actualizaciones de ruta, Hasta ahora las direcciones de host que pertenecian a la subred “cero” se perdian al no poder utilizarios. Si se configura el comando ip subnet-zero todas las direcciones de host pertenecientes a esta sured se podran admitir como validas. Obcarve al ajempla: 2 red 192.168.1024 se divide en subredes utilizando una mascara de subred de 28 bits Hasta ahora la primer subred utilizable era la 192.168.1.16/28; configurando el router con el comando ip subnet-zero la direccién IP 192.168.1.0/28 sera una direccién vilida pudiendo sumar 14 host validos mas al direccionamiento total. Siguiendo el esquema de direccionamiento anterior una de las subredes que surgen de Ia divisién se utilizaré para un enlace serial entre dos routers, En este caso la mascara de 28 bits permite el uso valido de 14 host desperdiciandose 12 direcciones de host para este enlace. El uso de VLSM permite volver a dividit mis subredes en otra subred, en este caso la méscara ideal seria una /30 1.13.1 Proceso de creacién de VLSM_ Siguiendo el ejemplo anterior, la red 192.168.1.0/24 sera dividida en 16 subredes validas: | RAMA CAPITULO 1. INTRODUCCION A LAS REDES_79 Se obtienen las siguientes subredes 192.168.1.0/28 192.168.1.16/28 192.168.1.32/28 192.168.1.48/28 192.168.1.64/28 192.168.1.80/28 192.168.1.96/28 192.168.1.112/28 192.168.1.128/28 192,168.1.144/28 192.168.1.160/28 192.168.1.176/28 192,168.1.192/28 192.168.1.208/28 192,168.1.224/28 192.168.1.240/28 Observe que se tomaré en cuenta la 192.168.1.0 al configurar el comand ip subnet-zero Para el enlace serial entre los routers se utilizaré una mascara /30 que nos permita cl use de dos hust. Elija uua Ue las subtedes ereadas en el paso anterior, esta subred elegida NO podra utilizarse con la méscara /28 puesto que se seguird dividiendo en subredes més pequefias. Paso 1 - Piense en binario, Paso 2 - La red 192.168.1,0/24 se divide en subredes con una mascara /28, escriba en binario el tiltimo octeto, 24 128 100090000 =0 0001/0000 =16 0010000 =32 Paso 3 - Elija una de las subredes para dividirla con una mascara /30, en este caso la 128, Trace una linea que separe los bits con la mascara /28 y otra que separe los bits con miscara /30. Las subredes se obtienen haciendo las 480_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA combinaciones correspondientes entre el bit 128 y los contenidos entre las dos paralelas. 124 128/30 1.0.0 00 oo 11 0000 1]00 1000/1 joo H ooolt Joo Paso 4 - Las direcciones de host se obtienen haciendo la combinacién con los dos bits libres en cada una de las subredes obtenidas, Ejemplo con una red Clase B: ‘© 172.16.0.0/16 se divide en subredes con una mascara /21, para seguir el proceso elija la: ‘* 172.16.8.0/21 se divide en subredes con una méscara /24, para seguir el proceso elija la: ‘© 172.16.10.0/24 se divide en subredes con una mascara /26, para seguir el proceso elija la: © 172.16.10.128/26 se divide en subredes con una mascara /30 © 172.16.10.132/30 En binarios: 6 172.16.0.0/16 i0101100 Go0oTO00e 172.168.0221 10101100 00010000 172.16.10.0/24 10101100 00010000 172.16.10.128/26 10101100 00010000 172.16.10.132/30 10101100, 00010000 RAMA CAPITULO | INTRODUCCION ALAS REDES 8 1.14 RESUMEN DE RUTA CON VLSM. EI resumen de ruta CIDR (agregacién de ruta o supernetting) reduce la cantidad de rutas que un router debe mantener en sus tablas anunciando y manteniendo una sola direccién que contenga a las demés. fase C pra-te32.125/2| Red 70.8.68.9/20 Elrouter de resumen tiene miltiples entradas de redes consecutivas, Sendo kata a principal factar om a rmnman lam, ‘pero solo amunciaré al router remo la red que cantene a todes las demés 1.14.1 Explicacién de funcionamiento de CIDR Imagine que un router posee un rango de redes directamente conectadas, de la 172.16.168.0/24 a la 172.16.175.0/24. El router buscaré el bit comiin mas alto para determinar cuil seré el resumen de ruta con la mascara més pequetia posible. 172.16.168.0/24 172.16.169.0/24 172.16.170.0/24 172.16.171.0/24 172.16.172.0/24 172.16.173.0/24 172.16.174.0/24 172.16.175.0/24 a 172.16.168.0/21 RESUMEN REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.8 ORAMA En binari Direccién de | Primer Segundo | Tercer Cuarto subred octeto, octeto octeto, octeto tas6i6.0% [sore | ome [ane [som iaisi72e | wi [eon [aonb Tome Hasar7203¢ foi» [ona [ihe |emn 136173034 [0 [sonnei fos Teme Bits comunes = 21 Bits no Resumen 172.16.168.0/21 comunes 0 de mn For 10 tanto. para el rango especificedo el router utiizaré la direccién 172.16.168.0/21 para ei resumen de ruta solicitado. 1.15 DIRECCIONAMIENTO IPVv6 RAMA CAPITULO |. INTRODUCCION A LASREDES 83 —_—______sAPITULO | INTRODUCCION A LASREDES 3 solo 254 direcciones de host. Como resultado de esto muchas organizaciones hacen peticiones de clase R que soportan 65.534 ditevciones de host, pero hacen solo an uso parcial de dicho rango. Inicialmente un dispositivo IP requeria una direccién pablica. Para prevenir ¢l agotamiento de las direcciones IPv4 la IETF (Internet Engineering Task Force) adlopté el uso de CIDR (Classless Interdomain Routing), VSM (Variable-Length Subnet Mask) y NAT (Network Address Translation), CIDR y VLSM trabajan Junlas 2 hora de mejorar el direccionamiento, mientras que NAT oculta clientes y minimiza la necesidad de direcciones piiblicas. Otra de las razones de escasey de direeciones piblicas es que no han sido asignadas equitativamente a lo largo del mundo. Una gran cantidad de direccionamiento es ocupada por EE.UU. mientras que Europa es el siguiente en la lista con una larga porcién de direcciones, Asia, en cambio tiene un niimero insuficiente de direcciones en comparacién con’ su Poblacién, aunque la percepcién desde EE.UU. es que todavia existe espacio libre en el direecionamiento IPv4 en Asia, se reconoce la necesidad de implementa IPv6 y asi obtener més direccionamiento, Otra razén para considerar la necesidad de un mayor direccionamiento es ¢l crecimiento exponencial de ta poblacién mundial con el persistente crecimiento de consumibles electrénicos que requieren el uso de direcciones IP Esto mvesidad de diteccionamiento IP podria ser atenuada intentando utilizar NAT y asignaciones temporales a través de DHCP, pero teniendo sistemas ‘niemmedios manipulando ios paquetes complican el diseflo y la resolucién de problemas. El concepto del disefio de Intemet con innumerables sistemas intermedios no hace que NAT trabaje adecuadamente, sin embargo es un mal necesario, La longitud de una direccién IPV6 es lo primero que sale a relucir, son 128 bits lo-que hace 2" direcciones IPv6 disponibles. Varias de estas direcciones dan finciones especiales y estén reservadas pero aun asi quedarian disponibles aproximadamente 5x10 direcciones IP pot cada habitante del planeta. Lo que Permitiria que el direccionamiento pueda crecer sin preocupaciones “en Contraposicion al direccionamiento IPv4 cuya cantidad esta limitada a 2° En IPv6 se utiliza una cabecera més simplificada que IPv4, haciendo que el ey caamiento sea mas eficiente, permitiendo un mecanismo mas flexible y a su {84_REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA La cabecera IPV6 es optimizada para procesadores de 32 a 64 bits y las ‘extensiones de eahecera permiten la expansién sin tener que forzar a que los campos que no se usan se estén transmitiendo constantemente. Las principales diferencias entre las cabeceras de las dos versiones es la longitud de los campos de origen y destino. También hay otros campos que son aparentes como checksum, fragmentacién y Ia etiqueta de flujo. Obits _8 bits 16 bits 24 bits 32 bits ee i ot 128 bits 192 bits 256 bits 320 bits Extension dela cabecera 1.15.1 Formato del direc tu IPV6 La primera diferencia respecto a IPv4 es que las direcciones IPv6.son de 128 bits y estan representadas en un formato hexadecimal en lugar de la notacién decimal tradicional y separada cada parte por dos puntos en lugar de uno. Teniendo de esta forma 8 partes de 16 bits cada una. Como cada digito hexadecimal se asocia con 4 bits, cada campo de 16 bits sera de 4 digitos hexadecimales, Un ejemplo de direccion IPv6 puede ser el siguiente: 2001:0000:0001:0002:0000:0000:0000:ABCD Este formato se puede reducir hasta de optimizar la lectura para su comprensién. Hay dos formas para conseguir simplificar tanta cantidad de nimeros: ‘ Todos los 0 a Ia izquierda de cada uno de los campos pueden ser omitidos. 2001:0:1: ABCD, * Se pueden omitir los campos consecutivos de 0 con POE EH) ROSA TROP OG RSI EEE RES ST ES ES ND RON RAMA CAPITULO 1. INTRODUCCION A LAS REDES_$5 mecanismo solo puede hacerse una vez debido a que luego no se podrian reestructurar la cantidad de campos exactamente como eran 2001: :ABCD 1.15.2 Tipos de comunicacién IPv6 De la misma manera que su antecesor, en IPV6 se soportan estas tres clases, de direcciones: © Unicast: para enviar trifico a una sola interfaz. ‘© Multicast: para enviar a todas las interfaces del mismo grupo, Una direccién IPv6 del mismo grupo multicast identifica un conjunto de interfaces en diferentes dispositivos. # Anycast: para enviar trifico a la interfaz més cercana dentro de_un grupo. Una direccién IPv6 de anycast también identifica un conjunto de interfaces en diferentes dispositivos, pero la diferencia de un paquete enviado a una direccién anycast es que dicho paquete esté destinado al dispositive mas cercano. Esto seré determinado por el protocolo de enrutamiento que se esté utilizando. Todos los nodos con la misma direc in de anyeast deberdin proporcionar el miamo servicio. Una interfaz puede tener varias direcciones y de diferentes tipos. Los routers tienen que reconocer estas direcciones incluyendo las de anycast y ‘multicast. 1.16 FUNDAMENTOS PARA EL EXAMEN © Tenga una idea clara sobre las siete capas de! modelo OSI, las funciones cen Jared para que se usan y los protocolos asociados a cada una © Analice las diferencias entre los dispositivos de cada capa del modelo OSI, eudles son sus funciones y para qué se aplican en cada caso. © Recuerde las posibles causas que pueden generar congestién en una LAN. Cémo, de ser posible, evitarlo. * Tenga en cuenta las diferencias entre dominio de colisién y dominio de | ‘broadcast y los dispositivos asociados a cada uno, 86 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-80 ORAMA * Recuerde 1a diferencia entre orientado a conexién y no orientado a conexién y los protocolos a que hacen referencia. © Sepa diferenciar entre los tipos de cableado Ethernet y sus estindares, ademas de saber distinguir en cada caso cual utilizar segin los dispositivos a conectar. + Tenga en cuenta las caracteristicas, campos y tamafio de la trama Ethernet. * Recuerde las funciones de cada capa del modelo jerdrquico de Cisco, para qué se aplican y los dispositivos asociados. * Recuerde las cuatro capas del modelo TCP/IP, sus funciones y los protocolos asociados a cada una, * Sepa cuales son las diferencias entre el modelo TCP/IP y el modelo OSI. Analice y compare sus capas, ‘+ Tenga en cuenta las diferencias fimdamentales entre TCP y UDP, control de flujo, ACK, ventanas y ventanas deslizantes. * Memorice los ranzos de cada una de lax clases de redoc, at direceionamiento reservado para uso privado, ‘+ Ejercite el célculo de subredes, VLMS y restimenes de ruta. Capitulo 2 ENRUTAMIENTO IP — 2.1 DETERMINACION DE RUTAS IP Para que un dispositive de capa tres pueda determinar la ruta hacia un destino debe tener conocimiento de las diferentes rutas hacia él y cémo hacerlo. El aprendizaje y la determinacién de estas rutas se llevan a cabo mediante un proceso de enrutainlemo dinamico a traves de calculos y algoritmos que se ejecutan en la red o enrutamiento estatico ejecutado manualmente por el administrador o incluso ambos métodos. La informacién de enrutamiento que el router aprende desde sus fuentes se coloca en su propia tabla de enrutamiento. El router se vale de esta tabla para determina los puertos de salida que debe utilizar para retransmitir un paquete hasta su destino. La tabla de enrutamiento es la fuente principal de informacién del router acerca de las redes. Si la red de destino esta conectada directamente, el router ya sabré el puerto que debe usar para reenviar paquetes. Si las redes de destino no estin conectadas directamente, el router debe aprender y calcular la ruta més optima a usar para reenviar paquetes a dichas redes. La tabla de enrutamiento se construye mediante uno de estos dos métodos o ambos: * Rutas estiticas. Aprendidas por el router a través del administrador, que establece dicha ruta manualmente, quien también debe actualizar cuando tenga lugar un cambio en la topologia. {88_REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA © Rutas dinimieas. Rutas aprendidas autométicamente por el router a través de la informacién enviada por otros routers, una vez que el ‘administrador ha configurado un protocolo de enrutamiento que permite el aprendizaje dindmico de rutas. Para poder enrutar paquetes de informacion un router debe conocer lo siguiente: * Direccién de destino: direccién a donde han de ser enviados los paquetes. * Fuentes de informacién: fuente (otros routers) de donde el router aprende las rutas hasta los destinos especificados. © Descubrir las posibles rutas hacia el destino: rutas iniciales posibles hasta los destinos deseados, ‘© Seleccionar las mejores rutas: determinar cual es la mejor ruta hasta el destino especificad, * Mantener las tablas de enrutamiento actualizadas; mantener conocimiento actualizado de las rutas al destino, s es. : “o g. 22 3.3 32 [Tabla de enrutamiento Router A Tabla de enrutamienta Router 8 Red [interfaz | Metres Red atrica 7 = T 7 2 oo z a o 3 Saft 3 oa o RAMA CAPITULO 2. ENRUTAMIENTOIP_ $9 2.2 RUTAS ESTATICAS Las rutas estaticas se detinen administrativamente y establecen rutas cespecificas que han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se establece un control preciso del enrutamiento segin los parimetros del administrador. Las rutas estaticas por defecto (default) especifican una puerta de enlace (gateway) de iiltimo recurso, a la que el router debe enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento, es decir, que desconoce Las rutas estéticas se utilizan habitualmente en enrutamientos desde una red hasta una red de conexién tinica, ya que no existe més que una ruta de entrada y salida en una red de conexién tia, evitando de este modo la sobrecarga de trifico que genera un protocolo de enrutamiento. La ruta estitica se configura para conseguir conectividad con un enlace de datos que no esté directamente conectado al router. Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estiticas permiten Ie construccién manual de la tabla de enrutamiento. Elcomando jp route configura una ruta estitica, los parimetros siguientes al comando definen la ruta estatica. Las entradas creadas en la tabla usando este procedimiento permanecerén en dicha tabla mientras la ruta siga activa. Con la opcién permanent, la ruta seguird en la tabla aunque la ruta en cuestién haya dejado de estat activa. La sintaxis de configuracién de una ruta estatica es la siguiente: Router (config) #ip route [red] [néscars] [direccién ip/intertaz] [distancia] [permanent] Donde: © red: es la red 0 subred de destino. © miscara: es la mascara de subred, © direcci6n: es la direccién IP del router del proximo salto, * interfaz; es el nombre de la interfaz que debe usarse para llegar a la red de destino. 9 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA * distancia: es un parimetro opcional, que define la distancia administrativa, * permanent: un pardmetro opcional que especifica que la ruta no debe terfaz deje de estar activa Es necesario configurar una ruta estitica en sentido inverso para conseguir una comunicacién en ambas direcciones. 2.2.1 Rutas estaticas por defecto Una ruta estitica por defecto (default), predeterminada o de iiltimo recurso ¢s un tipo especial de ruta estatica que se utiliza cuando no se conoce una ruta hasta lun destino determinado, 0 cuando no es posible almacenar en la tabla de enrutamiento la informacién relativa a todas las rutas posibles. Ta sintaxis de configuracién de une ruta estética por defecto es la siguiente: Routes (coutig)#ip route 0.0.0.0 0.0.0.0 [direccion ip/interfaz] [distancia] Ruts estatics Router_B(config)# ip route 0.0.0.0 0.0.0.0 Serial 0 El grafico ilustra un ejemplo de utilizacién de una ruta estitica por default, cl router B tiene configurada la ruta por defecto hacia el exterior como iinica RAMA CAPITULO 2, ENRUTAMIENTOIP 91 salida/entrada del sistema auténomo 100, los demés routers aprenderdn ese camino agracias a la edistribucion que el protocolo hara dentra dal sictoma autowcnes 2,3 SISTEMA AUTONOMO entidades (IANA, ARIN, RIPE...) solo BGP, o una red pablica como Internet, AS 2345, AS6543 Lor sistemas autinomas intercambian informacién a través de protocoles de gateway exterior como BGP 2.4 DISTANCIA ADMINSTRATIVA {Los routers son multiprotocolos, lo que quiere decir que pueden utilizar al mismo tiempo diferentes protocolos incluidas rutas estiticas. Si varios protocolos proporcionan la misma informacién de enrutamiento se les debe otorgar un valor ‘dministrativo, La distancia administrativa permite que un protocolo tenga, mayor Feead sobre otro si su distancia administrativa es menor. Este valor viene por defecto, sin embargo el administrador puede configura un valor diferentes, ha determina, El rango de las distancias admis en la siguiente tabla: istrativas varia de 1 a 255 y se especifica 92 REDES ISCO: GUIA DE ESTUDIO PARALLA CERTIFICACION CONA non nama Interfaz 0 Ruta estatica 1 Ruta sumarizada 5 EIGRP BGP externo 20 EIGRP interno 90 IGRP 100 OsPF 110 IS-IS us RIP 120 EIGRP extemo | 170 Inaleanzable 255 Valor predeterminado de distancia administraiva 2.5 PROTOCOLOS DE ENRUTAMIENTO Los cambios que una red puede experimentar hacen poco factible la utilizacién de rutas estaticas, el administrador se veria forzado a reconfigurar los routers ante cada cambio. El enrutamiento dinimico permite que los routers actualicen conocimientos ante posibles cambios sin tener que recurrir a nuevas configuraciones. Un protocolo de enrutamiento permite determinar dinémicamente Jas rutas y mantener actualizadas sus tablas. Es importante diferenciar los protocolos enrutados y los de enrutamiento. Un protocolo enrutado lleva una completa informacién de capa tres, como TCP/IP, IPX, APPLE TALK, Net BEUL. Un protocolo de enrutamiento es el utilizado por Jos routers para mantener tablas de enrutamiento y asi poder elegir la mejor ruta hacia un destino. RAMA CAPITULO 2. ENRUTAMIENTOIP_93 Existen dos grandes miicleos de protocolos de enrutamiento: © Protocolos de gateway interior (IGP). Se usan para intercambiar informacién de enrutamiento dentro de un sistema auténomo. (RIP, IGRP). * Protocolos de gateway exterior (EGP). Se usan para intercambiar informacién de enrutamiento entre sistemas auténomos. (BGP). 2.5.1 Clases de protocolos de enrutamiento Todos los protocolos de enrutamiento cumplen las mismas funciones, aprendiendo y determinando cual es la mejor ruta hacia un destino, Existen dos clases de protocolos de enrutamiento: ‘+ Vector distancia: este tipo de protocolo determina la direccién y la distancia a cualquier red. + Estado de enlace: estos protocolos poseen una idea exacta de la topologia de la red y no efectian actualizaciones a menos que ocurra un cambio en la topologia. Un tercer caso de protocolo de enrutamiento seria un método hibrido como. es el caso de EIGRP, propietario de Cisco, que combina aspectos de los dos casos anteriores. Un protocolo de enrutamiento también puede clasificarse como classfull (con clase) o elassless (sin clase), es decir, que pueden no reconocer las méscaras de subred como en el caso de los classfull 0 si pueden hacerlo en el caso de los classless. Los routers que no pasan la informacién de las subredes son con clase, Porque el router solo codifica la clase de red IP para la informacion de enrutamiento, En cuanto el diteccionamiento IP fue adaptindose a las necesidudes de crecimiento los protocolos se hicieron mis sofisticados, pudiendo manipalar mascaras de subred, estos protocolos son los llamados sin clase. Un administrador puede habilitar el comando ip elassless para el caso que se reciba un paquete hacia una subred desconocida, el router enviard ese paquete a la ruta predeterminada para enviar Ja trama al siguiente salto. 94_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA, 2.6 ENRUTAMIENTO POR VECTOR DISTANCIA Los algoritmos de enrutamiento basados en vectores pasan copia periddicas de una tabla de enrutamiento de un router a otro y acumulan vectores de distancia. (Distancia es una medida de longitud, mientras que vector significa una diceccién). Las actualizaciones regulares entre routers comunican los cambios en la topologia. Cada protocolo de enrutamiento basado en vectores de distancia utiliza un algoritmo distinto para determinar la ruta éptima. El algoritmo genera un niimero, denominado métrica de ruta, para cada ruta existente a través de la red Normalmente cuanto menor es este valor, mejor es la ruta. Los dos ejemplos tipicos de protocolos por vector distancia son: ‘© RIP. (Protocolo de informacién de enrutamiento). Protocolo suministrado con los sistemas UNIX. Es el protocolo de gateway interior (IGP) més cominmente utilizado. RIP utiliza el nimero de saltos como métrica de enrutamiento. Existen dos versiones, RIP v1 como protocolo tipo Classfull y RIP v2, mas completo que su antecesor, como protocolo classless RIP se tratara con mayor detenimiento en los siguientes capitulos. ‘© IGRP (Protocolo de enrutamiento de gateway interior). Protocolo desarrallada por Cisea para tratar los problemas asociados con el enrutamiento en redes de gran envergadura, IGRP es un protocolo tipo classful. 2.6.1 Métricas Las métricas utilizadas habitualmente por los protocolos de enrutamiento pueden calcularse basindose en una sola o en miltiples caracteristicas de la ruta. ‘* Namero de saltos: iimero de routers por los que pasard un paquete. # Tic tac (Novell): retraso en un enlace de datos usando pulsos de reloj de PC IBM (msg). * Coste: valor arbitrario, basado generalmente en el ancho de banda, el coste econémico u otra medida, que puede ser asignado por un administrador de red. ‘+ Ancho de banda: capacidad de datos de un enlace. Por ejemplo, un enlace Ethernet de 10Mb sera preferible normalmente @ una linea dedicada de 64Kb. ORAMA, CAPITULO 2. ENRUTAMIENTOIP_95 * Retraso: tiempo en mover un paquete de un origen a un destino. ¢ Carga: cantidad de actividad existente en un recurso de red, como un router o un enlace. © Fiabilidad: normalmente, se refiere al valor de errores de bits de cada enlace de red, * MTU (Unidad Maxima de Transmisién): longitud maxima de trama en coctetos que puede ser aceptada por todos los enlaces de la ruta. 2.7 BUCLES DE ENRUTAMIENTO, El proceso de mantener la informacién de enrutamiento puede generar errores si no existe una convergencia rapida y precisa entre los routers. En los disefios de redes complejas pueden producirse bucles o loops de enrutamiento. Los routers transmiten a sus vecinos actualizaciones constantes, si un router A recibe de B una actualizacién de una red que ha caido, este transmitira dicha informacién a todos sus vecinos incluido el router B, quien primeramente le informé de la novedad, a su vez el router B volver a comunicar que la red se ha caido al router ‘A formindose un bucle interminable. Reuz ——— La red Z ha calo Lared Z ha caido Laredzhacais “eeoe neat - ——_— Lared Z ha caido La red Z ha caido ee Lared Z ha caide Le red Z ha caldo ——_—+ \ oy) “=> BUOLE <= 96 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA 2.7.1 Solucién a los bucles de enrutamiento Los protocolos vector distancia poseen diferentes métodos para evitar los bbucles de enrutamiento, generalmente estas herramientas funcionan por si mismas (por defecto); sin embargo en algunos casos pueden desactivarse con el consiguiente riesgo que pudiera generar un bucle de red. 2.7.2 Métrica maxima Un protocolo de enrutamiento permite Ia repeticién del bucle de cenrutamiento hasta que Ia métrica exceda del valor maximo permitido. Los routers agregan a la informacién de enrutamiento la cantidad de saltos transcurridos desde el origen a medida que los paquetes son enrutados. En el caso de RIP el bucle solo estard permitido hasta que la métrica llegue a 16 saltos. (Cuando el paquete sume I6 saltos seri: descartado por RIP 2.7.3 Horizonte dividido Resulta sin sentido volver a enviar informacién acerca de una ruta a la direccién de donde ha venido la actualizacién original. A menos que el router conozca otra ruta viable al destino, horizonte dividido 0 split horizon no devolvera informacién por la interfaz donde la recibié, | Redz LaredZhacalde 1 red Zhacsico La red 7 ha caldo | ORAMA CAPITULO 2. ENRUTAMIENTO IP_97 2.7.4 Envenenamiento de rutas £1 router crea una entrada en Ia tabla donde guarda el estado coherente de la red en tanto que otros routers convergen gradualmente y de forma correcta después de un cambio en la topologia. La actualizacién inversa es una operacién complementaria del horizonte dividido. El objetivo es asegurarse de que todos los routers del segmento hayan recibido informacién acerca de la ruta envenenada. El router agrega a Ja informacién de enrutamiento la cantidad maxima de saltos. Red Z oP Ze sia a 7+ ee a ew Lared 2 matca 16 2.7.5 Temporizadores de espera Los temporizadores hacen que los routers no apliquen ningiin cambio que pudiera afectar a las rutas durante un periodo de tiempo determinado. Si llega una actualizacién con una métrica mejor a la red inaccesible. el router se actualiza y elimina el temporizador. Si no recibe cambios éptimos dari por caida la red al transcurtr el tiempo de espera. 2.8 ENRUTAMIENTO POR ESTADO DE ENLACE Los protocolas de estado de enlace construyen tablas de enrutamiento baséndose en una base de datos de la topologia. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para escribir el estado de una red. El algoritmo SPF (primero la ruta libre mas corta) usa una base de datos Para construir a tabla de enrutamiento. El enrutamiento por estado de enlace utiliza 'a informacién resultante del érbol SFP, a partir de los paquetes de estado de enlace (LSP) creando una tabla de enrutamiento con las rutas y puertos de toda la red, Los protocolos de enrutamiento por estado de enlace recopilan la informacién necesaria de todos los routers de la red, cada uno de los routers calcula de forma independiente su mejor ruta hacia un destino. De esta manera se producen muy pocos errores al tener una visién independiente de la red por cada router. $98 _REDES CISCO. GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-892 RAMA Estos protocolos précticamente no tienen limitaciones de saltos. Cuando se produce un fallo en la red el router que detecta el error utiliza una direccién ‘multicast para enviar una tabla LSA, cada router recibe y la reenvvia a sus vecinos. La métrica utilizada se basa en el coste, que surge @ partir del algoritmo de Dijkstra y se basa en la velocidad del enlace. Los protocolos de estado de enlace son protocolos de enrutamiento de gateway interior, se utilizan dentro de un mismo AS (sistema auténomo) el que puede dividirse en sectores mas pequefios como divisiones ldgicas llamadas areas. El rea 0 es el drea principal del AS. Esta érea también es conocida como rea de backbone. Internet Area 9 erarquia de estado de enlace dentro de un sistema autBnomo Los dos ejemplos tipicas de protocolos de estado de enlace son’ @ IS-IS (Sistema Intermedio a Sistema Intermedio). Protocolo de enrutamiento jerérquico de estado de enlace casi en desuso hoy en dia, © OSPF (primero la ruta libre mas corta). Protocolo de enrutamiento por estado de enlace jerirquico, que se ha propuesto como sucesor de RIP en la comunidad de Internet. Entre las caracteristicas de OSPF se incluyen el enrutamiento de menor coste, el enrutamiento de miltiples rutas y el balanceo de carga. | | RAMA CAPITULO 2. ENRUTAMIENTO IP_99 Los protocolos de estado de enlace son més répidos y més escalables que los de vector distancia, algunas razones podrian ser: + Los protocolos de estado de enlace solo envian actualizaciones cuando hay cambios en la topologia. Las actualizaciones periédicas son menos frecuentes que en los protocolos por vector de distancia. «+ Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas en distintas éreas jerdrquicamente organizadas, limitando asi el aleance de los cambios de rutas. ‘+ Las redes que ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin clase. * Las redes con protocolos de enrutamiento por estado de enlace soportan restimenes de ruta, Coo <== Los protocolos enrutables son utilizados por los PC para poder “hablar” entre ellos RECUERD) Los protocolos de enrutamiento son wilizados por los routers para poder “hablar” entre ellos 100 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 6 RAMA RAMA, capiruts RUTAMIENTO IP _101 Ag 2.9 FUNDAMENTOS PARA EL EXAMEN RECUERDE: + Tome en cuenta las diferencias entre rutas estiticas y dindmicas, aprendizaje de direcciones y cudl es la manera mas adecuada para Protocolo rir | Rip | iGRr | EIGRP | isis | osrr aplicarlas, Veetordistancia |X x Meee |G ‘ Analice las condiciones bisicas necesarias para la aplicacion de rutas estiticas y rutas estéticas por defecto. Estado de enlace ce | aX + Recuerde cuales son los parimetros de configuracién de las rutas Gaumnae| =< x x x 4 estiticas y rutas estaticas por defecto, pemeamenl |e x, sexs |x| oe [yx [ex + Recuerde qué es y para qué sirve un sistema auténomo, Soporte VLSM x X..[.X lex + Recuerde qué es la distancia administrativa, su aplicacién a los protocolos de enrutamiento y sus diferentes valores. x | x * Analice y asimile el funcionamiento de los protocolos de enrutamiento. May | muy | Muy Convergencia | Lento | Lento | Lento | , pido | sipido | epi * Estudie c6mo funciona un protocolo vector distancia, cules son y sus Distancia B respectivas métricas adainbiratve | 120 | 120 | 100 | 90 | us | 110 Tiempa de Bolen soe hee + Analice la problemética de loa bucles de enrutamientos y sus posibles actualizacion soluciones razonando el funcionamiento de cada una de ellas. | Com- | Com. | j ae Sakos | Saltos | puesta | puesta | ose | Coste ‘* Estudie cémo funciona un protocolo de estado de enlace, cules son, sus Jerarquias y comparelos con los de vector distancia. * Recuerde la diferencia entre protocolos enrutables y de enrutamiento El término convergencia hace referencia a la capacidad de los routers de poser la misma informacién de enrutamiento actualizada. Las siglas VLSM son las de mascara de subred de longitud variable. ECUERDE: Mientras los campos IP se mantienen intactos a lo largo de la ruta, las tramas cambian en cada salto con la MAC correspondiente al salto siguiente. Capitulo 3 CONFIGURACION INICIAL DEL ROUTER oo 3.1 PANORAMICA DEL FUNCIONAMIENTO DEL ROUTER Un fonter es un ordenador constuide pura desempefar funciones especificas de capa tres, proporciona el hardware y software necesarios para encaminar Paquetes entre redes. Se trata de dispositivos importantes, de interconexién que permiten conectar subredes LAN y establecer conexiones de rea amplia entre las subredes. Las dos tareas principales son las de conmutar los paquetes desde una interfaz perteneciente a una red hacia otra interfaz de una red diferente y la de enrutar, es decir, encontrar el mejor camino hacia Ia red destino. Ademas de estas funciones los routers pueden llevar a cabo diferentes desempetios, tales como filtrados, dominios de colision y broadcast, direccionamiento y traslacién. de direcciones IP, enlaces troncales, etc Ademis de los componentes de hardware los routers también necesitan un fistema operativo, los routers Cisco funcionan con un sistema operativo llamado OS (Sistema operativo de intemetworking). Un router puede ser exctusivamente un dispositive LAN, puede ser exclusivamente un dispositive WAN, pero {ambién puede estar en la frontera entre una LAN y una WAN y ser un dispositive LAN y WAN al mismo tiempo. 10} _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 40-602 RAMA 3.1.1 Componentes principales de un router Los componentes bisicos de le arquitectura intema de un route: comprenden: © CPU. La unidad central de procesamiento (CPU) ejecuta las instrucciones del sistema operativo. Estas funciones incluyen la inicializacién del sistema, las funciones de enrutamiento y el control de la imterfaz. de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU. * RAM. La memoria de acceso aleatorio (RAM) se usa para la informacién de las tablas de enrutamiento, el caché de conmutacién rapida, la configuracién actual y las colas de paquetes. En la mayoria de los routers, la RAM proporciona espacio de tiempo de ejecucién para el software IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dinémica (DRAM) y puede ampliarse agregando mais médulos de memoria en linea doble (DIMM), ‘* Memoria flash. La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco. Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imagenes pueden actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar comprimide v no. En ia mayoria de los routers, una copia cjecutable del IOS se transfiere a la RAM durante el proceso de arranque. En otros routers, el [OS puede ejecutarse directamente desde la memoria flash. Agregando o reemplazando los médulos de memoria en linea simples flash (SIMM) o las tarjetas PCMCTA se puede ampliar Ja cantidad de memoria flash. * NVRAM, La memoria de acceso aleatorio no volatil (NVRAM) se utiliza para guardar la configuracién de inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo lectura programables, que se pueden borrar electrénicamente (EEPROM). En ‘otros dispositivos, se implementa en el mismo dispositivo de memoria flash desde donde se cargé el eddigo de arranque, En cualquiera de los casos, estos dispositives retienen sus contenidos cuando se apaga Ia unidad. * Buses. La mayorfa de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para la comunicacién entre la CPU y las interfaces y/o ranuras de expansién, Este bus transfiere los paquetes RAMA ‘CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER_105 hacia y desde las interfaces. La CPU usa el bus para tener acceso a los componentes desde el almacenamiento del router. Este bus transfiew las instrucciones y los datos hacia o desde las direcciones de memoria especificadas. + ROM. La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el cédigo de diagnéstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnéstico del hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria flash a la RAM. Algunos routers también tienen una versién mas bésica del IOS que puede usarse como fuente alternativa de arranque. Las memorias ROM no se pueden borrar. Solo pueden actualizarse reemplazando los chips de ROM en los routers, + Fuente de alimentacién. La fuente de alimentacién brinda la energia necesaria para operat los componentes internos. Los routers de mayor tamaiio pueden contar con varias fuentes de alimentacién 0 fuentes modulares. En algunos de los routers de menor tamafio, la fuente de alimentacién puede ser extema al router 3.1.2 Interfaces Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces caracteristicas son: «* Interfaz de red de dea local (LAN), * Interfaz de red de dea amplia (WAN). * Interfaz de consola/AUX. Estas interfaces tienen chips controladores que proporcionan la légica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser configuraciones fijas o modulares y pueden ser Ethemet o Token Ring. Las interfaces WAN incluyen Ia Unidad de servicio de canal (CSU) integrada, la RDSI y Ia serial. Al igual que las interfaces LAN, las interfaces WAN también cuentan con chips controladores para las interfaces. Las interfaces WAN pueden ser de configuraciones fijas 0 modulares. Los puertos de consola/AUX son puertos seriales que se utilizan principalmente para la configuracién inicial del router. Estos puertos no son puertos de networking. Se usan para realizar sesiones terminales desde los puertos de comunicacién del ordenador o a través de un médem, 106 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 610:802 3.1.3 WAN y routers La capa fisica WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de transmisin de datos (DCE). Nomalmente el DCE es el proveedor del servicio, mientras que el DTE es el dispositive conectado. En este modelo, los servicios ofrecidos al DTE estan disponibles a través de un médem 0 CSU/DSU, DTE _Interfaz dela capa DCE Fisica de WAN == Router Modem csu/DSU TA/NTI Cuando un router usa los protocolos y los estindares de la capa de enlace de datos y fisica asociados con las WAN, opera como dispositive WAN. Los protocolos y estindares de la capa fisica WAN son: EIA/TIA -232 TIATIA 449 v24 v.35 X21 6.703 FIA-530 RDSI TI,T3, Ely B3 xDSL. SONET (OC-3, 0C-12, OC-48, OC-192) Los protocolos y estindares de la capa de enlace de datos WAN: * Control de enlace de datos de alto nivel (HDLC) * Frame-Relay * Protocolo punto a punto (PPP) * Control de enlace de datos sinctono (SDLC) ‘+ Protocolo Intemet de enlace serial (SLIP) RAMA CAPITULO 3. CONFIGURACION FNICIAE DEL ROUTER_107 X25 ATM LAPB LAPD LAPF 3.2 CONECTANDOSE POR PRIMERA VEZ AL ROUTER Para la configuracién inicial del router se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RI-45 a DB-9 para conectarse al puerto COMI del ordenador. Este debe tener instalado un software de emulacién de terminal, como e! HyperTerminal. Los parimetros de configuracién son los siguientes: * Elpuerto COM adecuado + 9600 baudios # 8 bits de datos © Sin paridad #1 bit de parada * Sin control de flujo La imagen corresponde a una captura de panialla de HyperTerminal 108_REDES CISCO; QUIA DE ESTUDIO PARA LA CERTIFICACIGN CCNA 640-602, ORAMA 3.2.1 Secuencia de arranque Cuando un router o un switch Catalyst Cisco se ponen en marcha, hay tres ‘operaciones fundamentales que han de llevarse a cabo en el dispositivo de red: © Paso 1 - El dispositivo localiza el hardware y lleva a cabo una serie de rutinas de deteccién del mismo. Un término que se suele utilizar para describir este conjunto inicial de rutinas el POST (Power-on Self Test), 0 pruebas de inicio. © Paso 2 - Una vez que el hardware se muestra en una disposicién comecta de funcionamiento, el dispositivo leva a cabo rutinas de inicio del sistema. El switch o el router inicia localizando y cargando el software del sistema operativo TOS secuencialmente desde ia Flash, servidor TTP 0 la ROM, segtin corresponda, © Paso 3 - Tras cargar el sistema operativo, el dispositive trata de localizar y aplicar las opciones de configuracién que definen los detalles necesarios para ‘operar en la red, Generalmente, hay una secuencia de rutinas de arranque que proporcionan alternativas al inicio del software cuando es necesario, 3.3 CONFIGURACION INICIAL Un router o un switch pueden ser configurados desde distintas ubicaciones: © En la instalacién inicial, el administrador de Ia red configura generalmente los dispositivos de la red desde un terminal de consola, conectado por medio del puerto de consola, © Si el administrador debe dar soporte a dispositivos remotos, una conexién local por médem con el puerto auxiliar del dispositivo permite ‘ aquél configurar los dispositivos de red, * Dispositivos con direcciones IP establecidas pueden _permitir conexiones Telnet para la tarea de configuracién. * Descargar un archivo de configuracién de un servidor Trivial File ‘Transfer Protocol (TFTP). ‘* Configurar el dispositive por medio de un navegador Hypertext Transfer Protocol (HTTP). RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER_109 Las rutinas de inicio del software Cisco 10S tienen por objetivo inicializar Jas operaciones del router. Como se explicé anteriormente, las rufinas de puesta en ‘marcha deben hacer lo siguiente: Asegurarse que el router cuenta con hardware verificado (POST). * Localizar y cargar el software Cisco IOS que usa el router para su sistema operativo. * Localizar y aplicar las instrucciones de configuracién relativas a los atributos especificos del router, funciones del protocolo y direcciones de interfaz. El router se asegura de que el hardware haya sido verificado. Cuando un router Cisco se enciende, realiza unas pruebas al inicio (POST). Durante este autotest, el router ejecuta una serie de diagnésticos para verificar la operat bisica de la CPU, la memoria y la circuiteria de Ia interfaz. Tras verificar que el hardware ha sido probado, el router procede con la inicializacién del software. Al iniciar por primera vez un router Cisco, no existe configuracién inicial alguna. El software del router le pediré un conjunto minimo de detalles a través de un didlogo opcional llamado Setup. E| modo Setup es el modo en el que inicia un router no configurado al arrancar, puede mastrarse en su forma hasica o extendida, ‘Se puede salir de este modo respondiendo que NO a la pregunta inicial. Would you like to enter the initial configuration dialog? [yes]: No Would you like to terminate autoinstall? [yes]: INTRO “Desde la linea de comandos el router se inicia en el modo EXEC usuario, las tareas que se pueden ejecutar en este modo son solo de verificacién ya que NO se permiten cambios de configuracién. En el modo EXEC privilegiado se realizan Jas tareas tipicas de configuracién. Modo EXEC usuario: Router Modo EXEC privilegiado: Router 110_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, ORAMA Para pasar del modo usuario al privilegiado ejecute el comando enable, para regresar disable, Esto es posible porque no se ha configurado contrasefia, de Jo contrario seria requerida cada vez que se pasara al modo privilegiado. Router> Router>enable Router#disable Router> ‘Modo global y de interfaz: Router>enable Routericonfigure terminal Router (config) #interface [tipo de interfas] [nimero] Router (config) #interface ethernet 0 Router (config-if) texit Router (config) #exit Router# Para pasar del modo privilegiado al global debe introducir el comando configure terminal, para pasar del modo global al de interfaz ejecute interface ethernet 0, en este caso se ha elegido la ethernet 0, Para regresar un modo mas atris utilice el exit o ControHZ. que lo llevard directamente al modo privilegiado. La informacién que aparece entre corchetes después de una pregunta es la que el router sugiere como vilida ...dialog? [yes]: bastard con aceptar con un Intro. 3.3.1 Comandos ayuda El router da la posibilidad de ayudas pues resulta dificil memorizar todos los comandos disponibles, el signo de interrogacién (?) y el tabulador del teclado nos brindan 1a ayuda necesaria a ese efecto. Fl tabulador completa los comandos que no recordamos completos 0 que no queremos escribir en su totalidad. El signo ? colocado inmediatamente después de un comando muestra todos os que comienzan con esas letras, colocado después de un espacio (barra espaciadora+?) lista todos los comandos que se pueden ejecutar en esa posicién, Rk MA CAPITULO 3. CONFIGURACION INi La ayuda se puede eecutar desde cualquier modo: Create a temporary Access-List entry Create « temporary Access-List entry For manuel emergency modes setting Reset functions router (config) #? Configure comands aaa, Authentication, authorization and Accounting. alias Create command alias appletalk Appletalk global configuration commands azp Set a static ARP entry banner Define a login banner Boot, Modity systen boot parameters --More— Inmediatamente 0 después de un espacio segiin la ayuda solicitada: Routertsh? show Router#tohow ? accese-expreeeion Liat access expr List access lists Accounting data for active sessions Display alias comands Router (config) #inte? interface Router (config) #interface 7 tunnel CTunnel interface FastEthernet Fast Ethernet THEE 902.3 Gigabitethernet GigabitEthernet IEEE 802.32 Loopback Loopback interface wll Null interface Port-channel Ethernet Channel of interfaces ‘Tunnel Tunnel interface vit POM Multicast Host interface Vian Catalyst Viens tepa Fiber Channel range interface range command 112_ REDES CISCO: GUIA DE ESTUDIO PARALA CERTIFICACION CCNA 40. RAMA La indicacién —More— significa que existe mis informacién disponible. La barra espaciadora pasard de pagina en pigina, mientras que el Intro lo hard linea por linea. El acento circunflejo (‘) indicard un fallo de escritura en un comando: Routerfconfigure terminal % invalid input detected at '*! marker. Routerfconfigure terminal Enter configuration commands, one per line. End with CNTL/Z. Router (config) # EL uso de Control+P (también flecha hacia arriba) permite ver los iltimos comandos ejecutados, el Control-N (también flecha hacia abajo) la inversa del anterior. Estos comandos quedan registrados en un bifer Hamado historial y pueden verse con el comando show history, por defecto la cantidad de comandos que se guardan en memoria es de 10, pero puede ser modificado por el administrador utilizando el history size: Router#terminal history size? <0-256> Size of history buffer 3.3.2 Asignacién de nombre y contrasefias Se debe asignar un nombre exclusivo al router, como Ie primera tarea de configuracién. Esto se realiza en el modo de configuracién global, mediante los siguientes comandos: Router (config) #hostname MADRID MADRID (config) # Los comandos enable password y enable secret se utilizan para restringir el acceso al modo EXEC privilegiado. El comando enable password se utiliza solo sino se ha configurado previamente enable secret. Se recomienda habilitar siempre enable seeret, ya que a diferencia de enable password, la contrasefia estaré siempre cifrada. Routersenable Routericonfigure terminal Enter configuration commands, one per line. End with CNTL/Z. Router (config) #hostnane MADRID MADRID(config) #enable password cisco MADRID(config) #enable secret cisco onAHA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER_113 Observe en el ejemplo que se copia parte de un show runnig-config que se ha configurado como hostname del router MADRID y como contrasefia cisco en la ‘enable secret y la enable password, abajo se ve cémo la contrasena secret aparece cencriptada por defecto mientras que la otra se lee perfectamente. nostname MADRID t enable secret 5 $14EBND$0rTOiN4Qgab7s8aFzeSof/ enable password cisco 3.3.3 Contrasefias de consola, auxiliar y telnet Para configurar la contrasefia para consola se debe acceder a la interfaz de ‘consola con el comando line console 0: noutertconfigure terminal nouter (config) #1ine console 0 jouter (config-line) #login nouter (config-line) #password contrasefa El comando exec-timeout permite configurar un tiempo de desconexién determinado en Ia interfaz de consola. El comando logging synchronous impediri mensajes dirigidos a la consola Ue configuraeiGn que pucten resultar molestos Para configurar la conirasefia para telnet se debe acceder a la interfaz de telnet con el comando line vty 0 4, donde line vty indica dicha interfaz, 0 el nimero de la interfaz y 4 la cantidad méxima de conexiones miitiples a partir de 0, eneste caso se permiten 5 conexiones miltiples: Router (config) #line vty 0 4 Router (config-line) #iogin Router (contig-line)#password contrasefa El comando show sessions muestra as conexiones de telnet efectuadas desde el router, el comando show users muestra las conexiones de usuarios remotos. Routertshow wi Line Host (2) qdle Location + avtyo idle 00:00:00 192.168.59.132 2 vty a idle 00:00:02 192.168.59.156 Interface Mode idle Peer Address 114 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-302 RAMA Algunos routers permiten establecer niveles de seguridad en la conexién por telnet y ademas de la configuracién ssh. Router (config)#line vty 0 15 Router (config-line) #privilege level 15 Router (config-Line) #login lecal Router (config-line) #transport input telnet Router (config-line) #transport input telnet ssh Para configurar la contrasefia para auxiliar se debe acceder a la interfaz de auxiliar con el comando line aux 0: Router (config)# line aux 0 Router (config-Line) #login Router (config-line) tpasswora contrasefia En todos los casos el comando login suele estar configurado por defecto, permite que el router pregunte la contrasefia al intentar conectarse, con el comando login local el router preguntaré qué usuario intenta entrar y su respectiva contrasefia. Para que esto funcione se deben crear nombres de usuarios y contrasefia con el siguiente comando: Router (config) #u Router (config) #usernane usuario? password contri scname usuariol password contraseflal fa? a 3.4 CASO PRACTICO 3.4.1 Configuracién de usuario y contrasefia En el siguiente ejemplo se han creado dos usuarios CORE_SUR con una contrasefia Ansur y CORE_NOR con una contrasefia Anort. Se configura a continuacién la linea de console: Router (config) username CORE_SUR pasword Ansur Router (config) #username CORENOR password Anort Router#configure terminal Router (config) #line console 0 Router (config-line) #login local en CAPITULO. CONFIGURACION (CIAL DEL ROUTER 115 Cuando el usuario CORE_NOR intent ingresar al router le sera solicitado su usuario y contrasefia, y Iuego la enable secret press RETURN to get atarte veted intenta ingresar en un sistema protegide user Ace Verification sername: CORE_NOR password:*#e+" (contrasefia de usuario, Anort) postersenable Password: *###* (enable secret, cisco) Router# NOTA: Bi Las contraseftas sin encriptacién aparecen en el show running debiendo tener especial cuidado ante la presencia de intrusos. El comando service password-encryption encriptari con un cifrado leve las contrasefias que no‘ estén ciftadas por defecto como las de telnet, consola, ‘uxiliar, ete, Una vez ciftadas las contraseflas no se podriin volver a leer en texto plano. 3.4.2 Configuracién por navegador * Los routers pueden ser configurados por HTTP si el comando ip http Server esti habilitado en el dispositivo. Por defecto la configuracién por web viene deshabilitada por defecto (no ip http Server). Por razones de seguridad se recomienda dejarlo desactivado, Router (config) #ip http server 116 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA 3.5 INTERFAZ SDM SDM (Cisco Router and Security Device Manuger) es una herramienta de administracién avanzada muy potente que permite la configuracién de los dispositivos en pocos minutos. Se basa en la configuracién Web de los dispositivos siempre que estos tengan disponibles este servicio. SDM puede utilizarse en gran cantidad de modelos de routers y también se entrega preinstalado en todos los routers de servicios integrados nuevos de las series 850, 870, 1800, 2800 y 3800. Para un completo control administrativo de los dispositives, SDM puede instalarse en un terminal de administracién con la finalidad de gestionarlos desde alli. ‘Una vez instalado en el terminal de administracién se puede acceder a los dispositivos introduciendo la direccién IP de los mismos. Otra forma es por medio de un navegador por HTTP 0 HTTPS. ‘SDM permite la revisidn de las configuraciones, monitorizar y un espectro muy amplio de posibilidades de configuracién répida del dispositivo. Es posible efectuar configuraciones de todo tipo como por ejemplo NAT, VPN, ACL, contrasefias, protocolos, interfaces, etc. Captura de wna pantalla inicial del SOM RAMA CAPITULO 3, CONFIGURACION INICIAL DEL ROUTER 117 3.5.1 Configuracién de SDM Para la configuracién de SDM es necesaria la instalacién del software correspondiente suministrado por proveedor. Es pesible la instalacin tanto en les dispositivos como asi también en el terminal de administracién dependi utilidad y capacidad de memoria disponible. aaeae Es necesario activar el servicio HTTP 0 HTTPS en el router, crear el usuario y su contrasefia con un nivel de privilegio 15. Tenga en cuenta que aes la configuracién inicial y pretende continuar desde la terminal de administraciés debe existir por lo menos una interfaz activa en el router conectada a la red. Para ello verifique con un ping si es posible el acceso al dispositivo desde la terminal Router (config) #ip nttp server Router (config)#ip http secure-server Router (config) #ip http authentication local jouter (config) #username nombre usuario foun onbre usuario privilege 15 pasaword 0 semmplo oe, oieee un abanico muy amplio de posibilidades de configuraciéa, por jemplo como muestran las siguientes imégenes, contrasefias 0 DHCP. ia enearmree mre minenas ener Captura de una pantalla del SDM para la conjiguracién de contrasehas 118_REDES CISCO: QUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA (Ceptura de wna pantlla del SDM para 1a configuracién de DHCP 3.6 CONFIGURACION DE INTERFACES Las interfaces de un router forman parte de Ins redes que estén directamente conectadas al dispositive. Estas interfaces activas deben llevar una direccién IP y su correspondiente mascara, como un host perteneciente a esa red. El administrador debe habilitar administrativamente la interfaz con el comando no shutdown y si fuera necesario la interfaz podra deshabilitarse con el comando shutdown. Las interfaces de LAN pueden ser: + Ethemet a 10 Mbpm, ¢ Fastetherne: a 100 Mbpm. ‘+ Gigaethernet a 1000 Mbpm. Las secuencias de comandos para la configuracién bisica de una interfaz de LAN son los siguientes: Router (config) #interface [tipo de interfaz] [némero] Router (config-if)#ip address [direceién IP miscaral Router (config-if)#speed [10|100|1000|autol Router (config-if) #duplex [auto|full|half] Router (config-if)#no shutdown ‘RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 119 La mayoria de dispositivos evan ranuras o slots donde se instalan las interfaces 0 para ampliar la cantidad de estas Tre slote eetin numerndee y ce configuran por delante del niimero de interfaz separado por una barra, router (config) #interface [tipo de interfaz] [elot/int] Es posible configurar en la interfaz un texto a modo de comentario que solo tendré caricter informative y que no afécta al. funcionamiento del router. Puede tener cierta importancia para los administradores a la hora de solucionar problemas, : Router (conf ig-it) #description comentario El comando show interfaces ethernet 0 muestra en la primera linea cémo Ia interfaz esti UP administrativamente y UP fisicamente. Recuerde que si la interfaz no estuviera conectada o si existiesen problemas de conectividad, el segundo UP apareceria como down o en un serial down down. Lattercera linea muestra la descripeién configurada a modo de comentario. A continuacién aparece la direccién IP, la encapsulacién, paquetes. enviados, recibidos, etc. EthernetO is up, Line protocol is up Hardware is Lance, address ia 0000.0cfh. 919 (hia 0000.0a£b. 015) Description: INTERFAZ DE LAN Internet address is 152.68,1.1/24 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 183/255, load 3/255 Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:03, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Ouzpat queue 0/40, 0 drops; input queue 0/75, S minute input rate 0 bite/aec, 0 packets/sec S minute output rate 0 bits/sec, 0 packets/; © packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throtties 0 input errors, 0 CRC, 0 frane, 0 overrun, 0 ignored, 0 abort © input packets with deibble condition detected 188 packets output, 30385 bytes, 0 underruns 188 output errors, 0 collisions, 2 interface resets © babies, 0 late collision, 0 deferred 188 lost carrier, 0 no carrier © output buffer failures, 0 output buffers swapped out 0 azops 120 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA Si el administrador deshabilita la interfaz se vera: Etheiuclo ie aduiuietsatively dows, 1ine protocol ts down Hardware is Lance, address is 0000.0cfb.6c19 (bia 0000. cfd. 6c19) Description: INTERFAZ_DE_LAN Internet address is 152.160.1.1/24 Brees Si una interfaz esté administrativamente down no significa que exista un problema, pues ef administrador ha decidido dejarla shutdown. Por el contrario si el line protocot is down existe un problema, seguramente de capa fisiea. AN Las interfaces seriales se configuran siguiendo el mismo proceso que las Ethemet, se debe tener especial cuidado para determinar quién es el DCE (equipo de comunicaciones) y quién el DTE (equipo terminal del abonado) debido a que el DCE lleva el sincronismo de ta comunicacién, este se configurari solo en la interfaz serial del DCE, el comando clock rate activard el sincronismo en ese enlace. Clock rate y ancho’ de banda no es lo mismo: Fecuerde que existe in comando bandwidth para la configuracién del ancho de banda, el router solo lo utilizar para el célculo de costes y métricas para los protocolos de enrutamiento, mientras que el clock rate brinda la verdadera velocidad del enlace. Las interfaces loopback son interfaces virtuales que sirven, por ejemplo, para el célculo de métrica en los protocolos de enrutamiento. 3.7 COMANDOS SHOW Saber utilizar e interpretar los comandos show permite el répido diagnéstico de fallos, en modo usuario se permite la ejecucién de los comandos show de forma restringida, desde el modo privilegiado la cantidad es ampliamente mayor. RAMA, CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER_121 3.7.1 Comandos show mas usados * show interfaces. Muestra las estadisticas completas de todas las interfaces del router. Para ver las de una interfaz. especifica, ejecute el comando seguido de Ia interfaz y el mimero de puerto, Router#show interfaces serial 0/1 ‘© show controllers. Muestra informacién especifica de la interfaz de hardware. Routerishow controllers serial 0/1 © show clock. Muestra la hora fijada en el router. © show hosts. Muestra la lista en caché de los nombres de host y sus direcciones, ‘© show users, Muestra todos los ustiarios conectados al router. ‘* show sessions. Muestra las conexiones de telnet efectuadas desde el router. © show history. Muestra un historial de los comandas introducidos, © show flash. Muestra informacién acerca de la memoria flash (EEPROM) y qué archivos IOS se encuentran almacenados alli * show version, Despliega la informacion acerca del router y de la imagen de IOS que esté corriendo en la RAM. Este comando también muestra el valor del registro de configuracién del router. ‘* show arp. Muestra la tabla ARP del router. * show protocols, Muestra el estado global y por interfaz de cualquier protocolo de capa 3 que haya sido configurado. © show startup-config. Muestra el archivo de configuracién almacenado en laNVRAM. ‘* show running-config. Muestra el contenido del archivo de configuracién activo o la configuracién para una interfaz especifica. 122_REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA Q 3.8 CASO PRACTICO 3.8.1 Configuracién de una interfaz Ethernet El ejemplo muestra 1a configuracién de una interfaz Fastethernet: Routersenable Pageword:tsteeee Routeriiconfigure terminal Enter configuration commands, one per line. End with CWTL/Z. Router (config) #interface Fastethernet 0 Router (config-if)#ip address 192.163.1.1 255.255.255.0 Router (config-if) #epeed 100 Router (config-if) #duplex full Router (config-if)#no shutdown Router (config-if) #description INTERFAZ_DE_LAY 3.8.2 Configuracién de una interfaz Serie El ejemplo muestra la configuracién de un enlace serial como DCE: MADRID (config) #interface serial 0 MADRID (config-i€)#ip address 170.15.2.1 255.255.0.0 MADRID (config-if)#clock rate 56000 MADRID (conf ig-if) #bandwidth 100000 MADRID (config-if) #descr iption RED_SERVIDORES MADRID (config-if)#ao shutdown 3.9 MENSAJES O BANNERS Con el fin de brindar mensajes ante posibles averias o intrusos existen varios tipos de banners: Router (config) #banner ? LINE ¢ banner-text c, where 'c! ie @ delimiting character exec Set EXEC process creation banner incoming Set incoming terminal line banner login Set login banner motd Set Message of the Day banner ipELuA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 123) ee ee ee ee El banner motd ofrece la posibilidad de un mensaje diario, el banner seri visto al establecer una sesign de telnet, el banner exec al pasar la ussword al modo privilegiado, Un mensaje de inicio de sesion debe advertir que solo los usuarios ‘utorizados deben intentar el acceso. Evite un mensaje del estilo ;bienvenido! por el contrario deje bien claro que cualquier intrusién sin autorizacién estara penalizada por la ley vigente, de esta manera advertiré que ir més alli esta prohibido y es ilegal Configuracién de un banner diario, el texto debe ir entre caracteres similares al comenzar y al terminar: poster (config) #banner motd * Usted intenta ingresar en un sistena protegido* 3.10 RESOLUCION DE NOMBRES DE HOST Seguramente resultara més familiar identificar un dispositivo, un host oun servidor con un nombre que lo asocie a sus funciones o a otros criterios de desempefio. Esto se hace creando ima tabla de host, que asociaré un nombre a una varias dlirecciones IP. Router (config) #ip host nombre [1*direcoién IP] [2*direceién IP)... a 3.11 CASO PRACTICO 3.11.1 Configuracién de una tabla de host A continuacién se ha creado una tabla de host con el comando ip host. Router (config) #ip host SERVIDOR 204.200.1.2 Router (config) #ip host ROUTER 220.220.10.32 Router (config)#ip host HOST 210.210.2.22 Router (config) exit 126 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640+ RAMA 3.12.1 Borrado del contenido de las memorias Los datos de configuracién wlmacenados en la memoria no volatil no son afectados por la falta de alimentacién, el contenido permaneceré en la NVRAM. hasta tanto se ejecute el comando apropiado para su eliminaci61 Bouterterase startup-config Por el contrario no existe comando para borrar el contenido de la RAM. Si el administrador pretende dejar sin ningiin dato de configuracién debe rebotar 0 apagar e| router. La RAM se borra iinicamente ante la falta de alimentacién eléctrica: Routertreload System configuration has been modified. Save? [yes/nol Proceed with reload? [confiral Para borrar completamente la configuracién responda NO a la pregunta si quiere salvar. Tenga especial cuidado al borrar las memorias, asegiirese de eliminar lo que j desea antes de confirmar el borrado. 3.12.2 Copia de seguridad del IOS Cuando sea necesario restaurar el IOS del router o actualizatlo se debe hacer desde un servidor TFTP. Es importante que se guarden copias de seguridad de todas las IOS en un servidor central El comando para esta tarea es el copy flash tftp, mediante el comando show flash se verificard el nombre del archivo a guardar: Router#copy flash tétp System flash directory: File Length Nane/status 2 3708210 ¢4500-Je-1_121-5.bin 13709276 bytes used, 4679332 available, 6389608 total) Address or name of renote host [255.255.255.255]? 200.200.10.1 Source file name? c4500-ja-1_121-5.bin oRAMA (CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER_121 pestination file name [c4500-Je-1_: PEeELLULEQUEUSEU CUCL LICEE EET 1-5.bin]? gouter#show flash system flash directory: file Length Nane/status [3708210 c4500-js-1_121-5.bin [3709276 bytes used, 4679332 available, 9388608 total) 192K bytes of processor board System flash (Read/Write) En el proceso inverso al anterior o para actualizar el IOS se debe verificar el espacio en la memoria flash con el comando show flash y luego ejecutar el comando copy tftp flash: gouter#ishow flash flash directory: File Length Nane/atatue 13709210 c4500-js-1_121-5.bin [3709276 bytes used, 4679332 available, #388608 total] 192K bytes of processor board System flash (Read/write) Router#copy tetp flash Address or nane of remote host?200.200.10.1 Source filename? c4500-js-1.121-5.bin Destination filename [c4500~js-1_121-5.bin]? Accessing tftp://200.200.10.1/ ¢4500-js-1_121-S.bin. <--~ Erase flash: before copying? [confirm] Erasing the flash file cystem will remove all files Continue? [confirm] Erasing device Loading 4500-4 rtieniiniie Hoenntieniieniae nit Veritying Check sum... 2 1... Ok (ok-s024523 bytes) 9024523 bytes copied in 310.12 secs 1121-S.bin from 200.200.10.1 (via Ethernet 0/2) tare dunn 128 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.302 RAMA 3.13 COMANDOS DE EDICION Casi la totalidad de tas 108 ofrecen combinaviones de welus que permiten una configuracién del dispositivo mas répida y simple. La siguiente tabla muestra algunos de los comandos de edicién més utilizados. Tecla Efecto Delete | Elimina uncarécter a fa derecha del cursor Retroceso | Elimina un carcter ala iequieréa del cursor. TAB Completa un comando parcial CtrtA | Mueve el cursor al comienzo de la linea. cau Vasveamostar un ine esi Ctr Borre una tinea Corew Bora una palabra Finaliza el modo de configuracién y vuelve : Certtz. cimodnExEC Ese-B | Desplazael cursor hacia atrs una palabra Repite hacia adelante los comandos anteriores Repite hacia ars les comands anteriores. Repite hacia adelante fos comandos anteriores CtritN Repite hacia ars ls comandos anteriores. SAA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 129 3.14 NOMBRES DEL CISCO IOS. Cisco desarrolla numerosas verstones del IOS (Internetwork Operating ‘System y lanza nuevas versiones de forma continua. El IOS ofrece diversas funciones y también corre sobre diversas plataformas de hardware. Cisco ha establecido una convencién para identificar por nombres a las distintas versiones, de los archivos del IOS. La convencién de nombres del IOS utiliza varios campos. Entre ellos podemos mencionar el de identificacién de la plataforma del hardware, el de identificacién de la funcionalidad y el correspondiente a la secuencia numérica ¢4500-js-1_121-5.bin Plataforma de hardware Conjunto de funciones especiales Formato de archivo ‘Numero de versién 3.15 REGISTRO DE CONFIGURACION Cuando un router arranca, se comprueba el registro de configuracion, virtual para determinar (entre otras cosas) el modo en que debe entrar tras el arranque, dénde conseguir la imagen del software y cémo gestionar el archivo de configuracién de la NVRAM. Este registro de 16 bits controla funciones como la velocidad en baudios del puerto de la consola, la operacién de carga del software, la habilitaci6n o deshabilitacién de la tecla de interrupcién durante las operaciones normales, la direccién de multidifusién predeterminada, asi como establecer una fuente para arrancar el router. 3.15.1 Comando show version El comando show version muestra la informacién de hardware y de IOS de lun router o switch, sobre las ultimas lineas se observa el registro de configuraci6n. 130_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA El valor del registro para una secuencia de arranque normal debe ser 0x2102 (el Ox indica un valor hexadecimal). Router#show version Cisco Internetwork Operating System Software TOS (tm) 4000 Software (C4000-J-M), Version 11.2(21), RELEASE SOFTWARE (£01) Copyright (c) 1986-1999 by cisco systems, Inc, Compiled Wed 15-Dec-2004 23:15 by ccai Image text-bage; 0x00012000, data-base: 0x00775308 ROM; system Bootstrap, Version 5.2(11a), RELEASE SOFTWARE ROM: 4000 Bootetrap Software (KX-RXBOOT), Version 10.2(i1a), RELEASE SOFTWARE (fel) Router uptime is 43 minute: System restarted by power-on System image file is "c4500-Js-1_121-S.bin", booted via flash cisco 4000 (68030) processor (revision 0xco) with 32768K/16364K bytes of memory. Processor board ID 5050281 G.703/81 software, Version 1.0 Bridging software. SuperiAT software copyright 1990 by Meridian Technology Corp). X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. 17N3270 Emulation softwa 2 Rthernet/TEEE 802.3 interface (s) 4 Serial network interface(s) 1 FODI network interface (3) 8192K bytee of processor board System flash (Read/Write) , configuration register is 0x2102 Para cambiar el campo de arranque del registro de configuracién, se hace desde el modo de configuracién global, una vez. ejecutado el comando se deberd reiniciar el router para que el cambio tenga efecto: Router#configure terminal Router (config) #config-register 0x2142 EI valor del registro de configuracién se ha cambiado a 0x2142, observe el siguiente show, el registro solo funcionara al reiniciar el router. Tenga en cuenta que el router preguntara si se desea guardar los cambios a lo que se deberd responder Yes con el fin de que quede almacenada dicha modificacién, ec. CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 131 (QRAMA CAPITULO 3, CONFIGURACION INICIAL DEL ROUTER 131. outer#show version {isco Internetwork Operating System Software Soa tem) 4000 Software (Céann..1-M), Varaian 11 9(91), RELRASE SorTiaRs (£c1) Copyright (c) 1986-1999 by cisco Systems, Inc, Compiled Wed 15-Dec-99 23:15 by ccai Smage text-base: 0x00012000, data-base: 0x00775308 yom: System Bootstrap, Version 5.2(11a), RELEASE SOPTARE OM: 4000 Bootstrap Software (XX-RXEOCT), Version 10.2(i1a), RELEASE SOFTWARE (£1) Router uptime is 1 hour, 1 minute gysten restarted by power-on gysten image file is “flash:y", booted via flash ‘cisco 4000 (68030) processor (revision 0xC0) with 32768K/16364K bytes of menory processor board 1D 5050181 6.703/E1 software, Version 1.0 Bridging software, SuperLAT software copyright 1990 by Meridian Technology Corp) X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. 3270 Emulation software 2 Bthernet/TEEE 802.3 in 4 Serial network interfa: 1 PDDI network interface (s) \aek bytes of non-volatile configuration meno 192K bytes or processor board system flash (Read/Write) Configuration register is 0x2102 (will be 0x2142 at next reload) Router#reload systen configuration hi Building configuration (0x1 ‘ Proceed with reload? [confirm] been modified. Save? [yes/no]: yes Existen gran cantidad de opciones de valores de registros de configuracién, los mis importantes a tener en cuenta son los siguientes: Para entrar al modo de monitor de la ROM, configure como el valor del registro de configuracién Oxnnn0. Arranque el sistema operativo manualmente, Para ello ejecute el comando b al estar en pantalla el indicador del modo monitor de la ROM. 132_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, RAMA * Para arrancar usando la primera imagen en memoria Flash, 0 para arrancar usando el IOS en memoria ROM (dependiendo de la plataforma), fije el registro de configuracién en Oxnnnl + Para configurar el sistema de modo que arranque autométicamente desde la NVRAM, fije el registro de configuracién en cualquier valor entre Oxnnn2 y OxnmnF. El uso de los comandos boot system almacenados en la NVRAM es el esquema por defecto. 3.16 RECUPERACION DE CONTRASENAS La recuperacién de contrasefias le permite alcanzar el control administrativo de su dispositivo si ha perdido u olvidado su contraseria. Para lograr esto necesita conseguir acceso fisico a su router, ingresar sin Ia contrasefia, restaurar la configuracién y restablecer la contraseiia con un valor conocido. 3.16.1 Proceso para la recuperacién de contrasefia Para routers Cisco: serie 2000 serie 2500 serie 3000, serie 4000 con una CPU Motorola 680x0 serie 7000 ejecutando Cisco IOS versién 10.0 o posterior Siga estos pasos Paso 1 - Conecte un terminal 0 PC con software de emulacién de terminal al puerto de consola del router. Acceda fisicamente al router, apague y encienda el router. Paso 2 - Pulse la tecla de interrupcién del terminal durante los primeros 60 del encendido del router. En el caso de Hyperterminal 1a combinacion del control+pausa dard la seftal de interrupcién en el router. ‘Aparecerd el simbolo > sin nombre del router. Si no aparece el simbolo, el terminal no esta enviando la sefial de interrupcién correcta. Paso 3 - Introduzea el comando o/r Ox2142 (orden de registro) para arrancar desde la memoria Flash ¢ ignorar la NVRAM. ‘ORAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER _133, Peed ead simbolo > inwoduzce el comando | initialize) paareiniciar l router. Esto hace que el router se reinicie pe i eee ero ignore la configuracién Paso 5 - Siga los pasos de arranque normales. Apareceri el simbolo router>. Paso 6 - La memoria RAM estard vacia, copie el contenido de la NVRAN a la RAM. De esta manera recuperaré la configuracién y también la contrasefia no deseada. El nombre de router volveré a ser el original. Routertcopy startup-config running-config MaDRIDE Paso 7~- Cambie la contrasefia no deseada por la conocida’ MapRIDiconfigure terminal MADRID (config) #enable exet Anort Paso 8 - Guarde su nueva contrasefia en la NVRAM, y si fuera necesario levante administrativamente las interfaces con el comando no shutdown: MADRIDHcopy running-config startup-confia Paso 9 - Ejecute desde el modo global el comando config-register. 0x2102. Paso 10 - Introduzea el comando reload en el simbolo del nivel EXEC privilegiado. Responda Yes a la pregunta para guardar el registro de configuracién y confirme el reinicio: MaDRrDAreload System configuration has been modified. Save? [yes/no]: yes Building configuration. ea Toe] Proc é with reload? [confirm] El router arrancard con la configuracién y la contrasefia conocida, 134_REDES CISCO: GUIA DE ESTUDIOPARA LA CERTIFICACION CCNA 640-802 ORAMA Para routers Cisc © serie 1/00 © serie 2600 © serie 4500 serie 7200 * serie 7500 Siga estos pasos: Paso 1 - Conecte un terminal 0 PC con software de emulacién de terminal al puerto de consola del router. Acceda fisicamente al router, apague y ‘encienda el router. Paso 2 - Pulse la tecla de interrupeién del terminal durante los primeros sesenta segundos del encendido del router. En el caso de Hyperterminal la combinacién del control+pausa dara la seftal de interrupcién en el router. Apareceré el simbolo rommon>. Sino aparece, el terminal no est enviando la serial de interrupcién correcta. En este caso, compruebe la configuracién del terminal o del emulador de terminal. Paso 3 Introduzea el comando confreg 0x2142 en el simbolo rommon> para arrancar desde la memoria flash e ignorar la NVRAM. Paso 4 - En el simbolo rommon> introduzca el comando reset para reiniciar el router. Esto hace que el router se reinicie pero ignore la configuracién grabada en la NVRAM. Paso 5 - Siga los pasos de arranque normales. Aparecerd el simbolo router>. Paso 6 - La memoria RAM estara vacia, copie el contenido de la NVRAN a la RAM. De esta manera recuperaré la configuracién y también la contrasefia no deseada. El nombre de router volverd a ser el original. Router#copy startup-contig running-config WADRIDE Paso 7 - Cambie la contrasefia no deseada por la conocida: MADRID#configure terminal RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER_135 @RAMA_CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER _135, WADRID (config) #enable secret Anort Vaso 8 - Guarde su nueva contrasena en la NVKAM, y si fuera necesario evante administrativamente las interfaces con el comando no shutdown: wapRiDicopy running-config startup-config Paso 9 - Introduzca desde el modo global el comando config-register 032102. Paso 10 - Introduzca el comando reload en el simbolo del nivel EXEC privilegiado. Responda Yes a la pregunta para guardar el registro de configuracién y confirme el reinicio: MADRIDHreload System configuration hi Building configuration. fox) Proceed with reload? [confizal been modified. Save? [yes/no]: yes 3.17 COMANDOS BOOT SYSTEM. Los comandos boot system especifican el nombre y la ubicacién de la imagen IOS que se debe cargar. Router (config)#boot system flash nombre_archivo Indica al router que debe arrancar utilizando la LOS que esté ubicada en la memoria flash. Router (config) #boot system rom Indica al router que debe buscar la IOS en la memoria ROM. Router (config) #hoot system tftp nombre archivo [direceién_servidor] Indica al router que al arrancar ha de cargar la imagen IOS de un servidor TFTP. 2) ‘Si no existen comandos boot system en la configuracién, el router carga por NOTA: ‘omisin el primer archivo encontrado en la memoria flash y la efecuta. 136 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA 3.18 PROTOCOLO CDP El protocolo CDP (Cisco Discovery Protocol) se utiliza para obtener informacion de router y switches que estén conectados localmente. El CDP es un protocolo propietario de Cisco, destinado al descubrimiento de vecinos y es independiente de los medios y del protocolo de enrutamiento. Aunque el CDP solamente mostrard informacién sobre los vecinos conectados de forma directa, constituye una herramienta de gran utilidad. El Protocolo de descubrimiento de Cisco (CDP) es un protocolo de capa 2 que conecta los medios fisicos inferiores con los protocolos de red de las capas superiores. CDP viene habilitado por defecto en los dispositivos Cisco, los, Aispositivos de otras marcas serin transparentes para el protocolo. CDP envia actualizaciones por defecto cada 60 segundos y un tiempo de espera antes de dar por caido al vecino (holdtime) de 180 segundos. Como se explicd anteriormente CDP viene habilitado por defecto, sin embargo si fuera nevesario configurarlo se ejecuta desde el modo global: Router (config) #edp run Hay dos formas de deshabilitar CDP, una es en una interfaz especifica para que no funcione particularmente con las conexiones locales y la otra de forma general para que no Tuncione completamente en ninguna interfaz. Las SIntaxis muestran los respectivos comandos desde sna interfaz y de modo total. Routertconfigure terminal Router (config) #(nimero de interfaz] Router (config-if) #no cdp enable Router (config) #no cap run El ajuste de los temporizadores se realiza con los siguientes comandos. Router (config) #edp timer [segundos] Router (config) #edp holdtine [segundos] La lectura del comando show edp neighbors detail es idéntica al show edp entry * ¢ incluye la siguiente informacién bien detallada: # Direccién IP del router vecino. ‘ Informacién del protocolo. Plataforma. * Capacidad. RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 137 © ID del puerto. » Tiempo de espera. ® La ID del dispositive vecino, » La interfaz local, Los siguientes datos se agregan en el CDPv2: * Administracién de nombres de dominio VTP. * VLAN mativas. # Full o half-duplex. 3.18.1 Verificacién CDP * Show cdp neighbors. Para obtener los nombres y tipos de plataforma de routers vecinos, nombres y versién de IOS. * Show edp neighbors detail, Para obtener datos de routers vecinos con mas detalle + Router#show edp traffic. Para saber el trifico de CDP en el router. * Show edp interface. Muestra el ectada da todas las interfaces que tienen activado CDP. + Router#clear edp counters. Restaura los contadores a cero. * Router#elear cdp table. Borra la informacién contenida en la tabla de vecinos. « Los siguientes comandos pueden utilizarse para mostrar la versién, 1a informacién de actualizacién, las tablas y el trafico: + show cdp traffic * show debugging * debug edp adjacency « debug edp events © debug cap ip debug edp packets edp timer edp holdtime show edp 138_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 Ejemplo de un show edp neighbors: Routertshow cdp neighbors capability Codes: R-Router, T-Trans Bridge, 3-Sourse Route Bridge, S-Switch, H-Host, I-IGMP, r-Repeater DeviceID Local Interfce Holdtme Capablyt Plataform Port ID Router} Ser0/1 150 2600 Sez0/1 Rowteré Ser0/0 12k 4500 Seri/0 SWITCH FASTETO/o 320 8 2950 FASTO/S 3.19 DHCP DHCP (Dynamic Host Control Protocol) desciende del antigo protocolo BootP, permite a un servidor asignar autométicamente a un host direcciones IPv4 y otros parimetros cuando esté iniciéndose. DHCP ofrece dos principales ventajas: ‘© DHCP permite que la administracién de la red sea mas facil y versétl, evitando asignar manualmente el direccionamiento a todos 1os host, tarea bastante tediosa y que generalmente conlleva errores. * DHCP asigna direcciones IP de manera temporal creando un mayor aprovechamiento del espacio en el direccionamiento, El proceso DHCP sigue los siguientes pasos: El cliente envia un broadcast preguntando por configuracién IP a los servidores, DHCP discover. 2. Cada servidor en la red responder con un Offer. El cliente considera todas las ofertas y elije una. A partir de este momento el cliente envia un mensaje llamado Request. 4, EI servidor responde con un ACK informando a su vez que toma conocimiento que el cliente se queda con esa direccién IP. 5. Finalmente el cliente envia un ARP request para esa nueva direccién IP. Si alguien responde, el cliente sabra que esa direccién esta en uso y que ha sido asignada a otro cliente lo que iniciaré el proceso DHCP nuevamente. Este paso se llama Gratuitous ARP. ‘Cuando se detecta un host con una direccién IP 169.254.X.X significa que no ha podido contactar con el servidor DHCP. eRAMA CAPITULO 3. CONEIGURACION INICLAL DEL ROUTER 3,20 CONFIGURACION DHCP 3.20.1 Configuracién del servidor Los siguientes pasos describen la configuracién de un router ejecutando 10 como servidor DHCP: Crear un almacén (poo!) de direcciones asignables a los clientes, Router (config)# ip dhcp pool nosbre del pool 2. Determinar el direccionamiento de red y mascara para dicho pool. Router (config-dhep)# network [direccién 1P-mascaral 3. Configurar el periodo que el cliente podré disponer de esta direccién. Router (config-ahep)# Lea: [tiempo estipulado] 4. Identificar el servidor DNS, Router (config-dhep)# dns-server [ireceién 2] 5. Identificar 1a puerta de enlace o gateway. Router (config-dhep)# default-router [direceiéa IP] 6. Excluir si es necesario las direcciones que por seguridad o para evitar conflictos no se necesita que el DHCP otorgue. Router (config) #ip dhcp excluded-address [IP inicio-1P fin} Las direcciones IP son siempre asignadas en la misma interfaz que tiene una IP dentro de ese pool. La siguiente sintaxis muestra un ejemplo de configuracidn dentro de ese contexto: Router (config) interface fastethernet 0/0 Router (config-if)# ip address 192.168.1.1 255.255.255.0 Router (contig)# ip dhcp pool 1 Router (contig-dhep) # network 192.168.1.0 /24 Router (config-chep)# default-router 192.168.1.1 Router (config-dhep)# lease 3 Router (config-dhep)# dne-server 192.168.77.100, |4o_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA Algunos dispositivos IOS reciben direccionamiento IP en algunas interfaces y asignan direcciones IP en otras. Para estos casos DHCP puede importar las opciones y pardmetros de una interfaz @ otra. El siguiente comando para ejecutar esta accién es: Router(config-dhep) # import all Este comando es muy til cuando se debe configurar DHCP en oficinas remotas. El router una vez localizado en su sitio puede determinar el DNS y las opciones locales. 3.20.2 Configuracién de un DHCP Relay Un router configurado para dejar pasar los DHCP request es llamado DHCP Relay. Cuando es configurado, el router permitiré el reenvio de broadcast que haya sido enviado a un puerto UDP determinado hacia una localizacién remota, El DHCP Relay reenvia los requests y configura la puerta de enlace en el router local Router (config-if)# ip helper-addrece [direccién 1P] 3.20.3 Configuracién de un cliente DHCP Configurar IOS para la opcién del DHCP como cliente es simple. Router (config)# interface £ Router (config-if)# ip addre: setherneto/0 ‘ahep Un router puede ser cliente, servidor 0 ambos a la vez en diferentes interfaces. 3.21 HERRAMIENTAS DE DIAGNOSTICO La correcta utilizacién de todos los comandos show descritos a lo largo de todo este libro permiten diagnosticar fallos de cualquier tipo en la Red. Su buena lectura y comprensién darén sus frutos a la hora de determinar y diegnosticar errores. El protocolo ICMP (Protocolo de mensajes de control en Internet), suministra capacidades de control y envio de mensajes. Herramientas tales como ping y trace utilizan ICMP para poder funcionar, enviando un paquete a la direccién destino especifica y esperando una determinada respuesta. Raa JLO 3. CONFIGURACION INICIAL DEL ROUTER 141 ORAMA ___ CAPITULO. CONFIGURACION INICIAL DEL. ROUTER 141, EI comando ping prueba conectividad de sitio a sitio, en sus dos formas, hisica v extendida, enviando y recibiendo pacuetes echa cegsin mmactran las siguientes sintaxis, pouter>ping 10.99.60. ype escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.99.50.1, timeout is 2 qt success rate is 100 percent (5/5), round-trip min/avg/aax = 1/5/16 sconds: routeriping protocol [ip] Target IP address: 10.99.60.1 Repeat count [5]: 50 Datagran size [100]: 100 ‘Timeout in seconds [2]: 2 Extended commands [a]: 0 Sweep Fange of sizes (nJ: a ‘Type escape sequence to abort. Sending 50, 100-byte ICMP Echos to 10.99.60.2, timeout is 2 second: EUCUEUELECCUUUUUTELELEELLILLCUE EEE TEL ELE ETLLLT Success rate is 100 percent (50/50), round-trip min/avg/max = 1/2/4 ip La versién extendida del comando ping permite efectuar variantes tales como cantidad y tamafio de paquctes, tiempo entre cada envio, etc. Es una eficaz herramienta de pruebas cuando se desea no solo pruebas de conectividad sino también de carga, La siguiente tabla muestra algunos de los caracteres con los que ping ‘muestra efectividad o fallos. Caricter Deseripeién ‘ Cada signo de exclamacién indica la recepcién de una respuesta, Cada punto indica agotado el tiempo esperando por una respuesta. : ‘Una PDU hacia el destino resulta inaleanzable, 12_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 649-802 RAMA Q Destino muy congestionado. a Tipo de paquete desconocido, Curso de vida de los paquetes se ha superado, El comando traceroute utiliza el principio de funcionamiento del ping pero ‘mostrando e identificando cada salto a lo largo de la ruta. Cuando un paquete echo reply (ping) no llega a su destino traceroute mostrard el salto donde dicho paquete no consigue Hegar. En rutas extremadamente grandes la traza puede abortarse con Jas teclas Ctrl+Shift+6. routeftraceroute 10.99.60.1 type escape sequence to abort. ‘Tracing the route to 10.99.50-1 1 10.95.170.11 0 msec 0 msec 4 asec 2 61.46.16.48 4 msec 0 msec 4 msec 3 10.99.60.1 4 maec 0 msec 0 msec Desde uit 1yutcr u swiluls co posible weeds a varias sesivuce de Telus la vez, para poder realizar tareas de monitorizacién y diagnéstico. Por defecto, los dispositives Cisco apunian al puerto 23, las siguientes sintaxis muestran esta similitud, Router#telnet 10.55. 60.2 0 lo que es lo mismo. Router#10.55.60.1 Las diferentes sesiones de Telnet abiertas en un router pueden conmutarse ccon la secuencia de teclas Ctrl+Shift+6 y luego x regresar con 2 veces intro. EI comando show sessions permite ver las sesiones abiertas hacia dispositives remotos, mientras que el comando show users muestra las sesiones abiertas en el dispositivo local. os an Byte 1dle com nane 1 Adsiniat ae a ee Seem 6a |g 8 Meta Ectectetow sears Fine "User Host(s) tale tocatton Baye ide 0:00:00 32760" s9.a92 avtyt idle 00:00:02 192. 368.59.356 interface Moa ale Peer aadre: El comando clear line desactivaré 6 vara una sesion de Telnet indeseada. Desde una conexién de consola, puede ejecutarse el comando dis sins val on Puede ejecutarse el comando disconnet par conexién de un router remoto. ee me ‘Una vez realizadas las pruebas ejecute un show i contenido en su tabla de enrutamiento de todas Tas ia moods pan veiteer 3.22 FUNDAMENTOS PARA EL EXAMEN + Recuerce 10s componentes principales del ni importanca drtro de su argutectua ou? “0S finciones © * Estudie y relacione los estindares de WAN con el router, * Memorice los parémetros de configuracisi 2 le configuracién del emulador de c para ingresar por primera vez al router, me * Analice los pasos de arranque del router, i Ie iuter, estudie I ‘ia y par sirve cada uno de los pasos, sian) tae * Familiaricese con todos los comandos bisicos del router, tenga en cuenta que le servirén para el resto de las configuraciones mas adelante, * Recuerde los comandos show més usados, habitiiese a su utilizacion ara detectar y visualizar incidencias o configuraciones, * Estudie y analice las propiedades de las distntas interfaces que puede Contener el router, recuerde los pasos a seguir en el proceso d ‘configuracién de cada una de ellas. . |44_REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ‘© Recuerde los comandos necesarios para efectuar copias de seguridad, los requisitos minimos y los pasos para cargar desde diferentes fuentes ‘Tenga en cuenta las diferencias entre startup-config y running-config. ‘* Memorice los términos que componen el nombre del Cisco 10S. ‘© Tenga en cuenta la importancia del comando show version y los diferentes valores que puede tomar el registro de configuracién. ‘* Recuerde los pasos en el proceso de recuperacién de contrasefias y para qué sirve cada uno de ellos. Tenga una idea clara de cudles son los registros de configuracién antes y después de la recuperacién. * Recuerde la funcién y comandos del CDP, qué muestran y para qué se_ utilizan, * Configure una topologia con DHCP, observe los resultados y analicelos, * Ejercite todas las configuraciones en disposi simuladores. vos reales 0 en * Ejecute pruebas de conectividad con los comandos ping y traceroute, ayuic Cunclusivnes, Capitulo 4 ENRUTAMIENTO BASICO 4,1 CONFIGURACION DE ENRUTAMIENTO IP. Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino debe tener conocimiento de Las diferentes rutas hacia él y cémo hacerlo. El aprendizaje y la determinacién de estas rutas se llevan a cabo mediante un proceso fe enrutamiemo dindinico a waves de calculus y algortimos que se ejecutan en ta red 0 enrutamiento estitico ejecutado manualmente por el administrador o incluso ambos métodos. 4.1.1 Enrutamiento estatico La configuracién de las rutas estiticas se realiza a través del comando de configuracién global de 10S ip route. El comando utiliza varios pardmetros, entre los qué se incluyen la direccién de red y la mascara de red asociada, asi como informacién acerca del lugar al que deberian enviarse los paquetes destinados para dicha red, La informacién de destino puede adoptar una de las siguientes formas © Una direccién IP especifica del siguiente router de la ruta. © La direccién de red de otra ruta de la tabla de enrutamiento a la que deben reenviarse los paquetes. 146_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA ‘© Una interfaz conectada destino, solamente en la que se encuentra la red de Router (config) #ip route[direceién IP de 1a red destino + ndscara] [IP dei primer salto/interfaz de ealidal [distancia adninistratival Donde: * direccién IP de la red destino+méseara: hace referencia a la red a la que se pretende tener acceso y su correspondiente mascara de red 0 subred. Si el destino es un host especifico se debe identificar la red a la que pertenece dicho host. © IP del primer saltofinterfaz de salida: se debe elegir entre configurar la IP del proximo salto (hace referencia a la direccién IP de la interfaz del siguiente router) 0 el nombre de la interfaz del propio router por donde saldrin los paquetes hacia el destino. Por ejemplo, si el administrador no conoce o tiene dudas acerca del proximo salto utilizaré su propia interfaz de salida, de lo contrario es conveniente hacerlo con la IP del préximo salto. © distancia administrativa: parémetro opcional (de | a 255) que si no se contigura sera igual a 1. Este valor hara que si existen més rutas estiticay @ protocolos de enrutamiento configurados.en el router cada ‘uno de estos tendra mayor o menor importancia segiin sea el valor de su distancia administrativa, Cuanto mas baja, mayor importancia. Prowima salto 7 172.16.0.0 Router_B(config)#ip route 172.16.0.0 255.255.0.0 200.200.10.1 120 RAMA CAPITULO 4. ENRUTAMIENTO BASICO_147 © La sintaxis que se muestra apunta a la red 172.16.0.0 saliendo por el ‘peéximo salto 200.200.10.1 con una distancia administrativa de 120. Interfaz de salide Serial 0 wi ‘AS 100 x 0 Red de destino 172.16.0.0 Router } (config #ip route 172.16.0.0 255.255.0.0 serial 0 120 La sintaxis que se muestra apunta a'la red 172.16.0.0 saliendo por la interfaz serial 0 del propio router con una distancia administrativa de 120. 4.1.2 Situaciones en las que se aconsejan las rutas estaticas * Un circuito de datos es especialmente poco fiable y deja de funcionar constantemente. En estas circunstancias, un protocolo de enrutanienio dinamico podré producir demasiada inestabilidad, mientras que las rutas estéticas no cambian, * Existe una sola conexién con un solo ISP. En lugar de conocer todas las rrutas globales de Internet, se utiliza una sola ruta estatica. * Se puede acceder @ una red a través de una conexién de acceso telefonico. Dicha red no puede proporcionar Ias_actualizaciones constantes que requieren un protocolo de enrutamiento dindmico. ‘* Un cliente 0 cualquier otra red vinculada no descan intercambiar informacién de enrutamiento dindmico. Se puede utilizar una ruta estitica para proporcionar informacién acerca de la disponibilidad de dicha red. 148_REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA, 4.1.3 Configuracién de rutas estiticas por defecto Cuando el destino al que se pretende llegar son miiltiples redes 0 no se cconocen se pueden crear rutas estéticas por defecto como lo muestra la siguiente sintaxis: Router (config) #ip route 0.0.0.0 0.0.0.0[1P del primer salto/inter de salida] (distancia administrativa] < Internet, Router B(config)#ip route 0.0.0.0 0.0.0.0 serial 0 Observe que los parmetros de configuracién en lugar de una direccién de red especifica de destino sé utilizan ceros en los octetos de red y-méscara; el resto 4de los parimetros serin iguales a las rutas estéticas convencionales, Vrecurrpe: Cuando configure una ruta de red predeterminada, siga estas directrices importantes: * Si la informacién de enrutamiento dinémico no se intercambia con la entidad extema, como un IPS, el uso de una ruta estitica suele ser la forma més facil de generar una ruta predeterminada. * Sila informacién de enrutamiento dinimico no se intercambia con uno © varios IPS, el uso del comando ip default-network es la forma més apropiada de designar una o varias rutas de red predeterminadas posibles, i opAMA CAPITULO 4 ENRUTAMIENTO BASICO_149 «Noes apropiado configurar més de un router de la Intranet con una ruta predeterminada por defecto a menos que dicho router tenga una conexién a Internet a través de un ISP. Si lo hace puede provocar que Jos routers sin conectividad con destinos desconocidos se envien paquetes a ellos mismos, con lo que se produce una imposibilidad de acceso. La excepcién es aquellos routers que no intercambian la informacin de enrutamiento dindmico 0 que tienen solamente conexiones ocasionales con la Intranet a través de medios tales como RDSI 0 SVC de Frame-Relay. ‘© Los routers que no intercambian informacién de enrutamiento dinémico que se encuentran en conexiones de acceso telefénico, como RDSI 0 SVC de Frame-Relay, deben configurarse como una ruta predeterminada por defecto. «© Si una Intranet no est conectada a ninguna red externa, como Internet, la configuracién de red predeterminada debe colocarse en uno o varios routers que se encuentren en el micleo de la red y que tengan toda la topologia de enrutamiento de red de la Intranet especifica, 4.1.4 Configuracién de una red de ultimo recurso El siguiente comando muestra la contiguracion de una red de por detecto 0 de iltimo recurso: ' Router(config)#ip default-network[direccién IP de 1a red de ultimo recurso] 4.2 ENRUTAMIENTO DINAMICO ” Si se disefiasen redes que utilizaran exclusivamente rutas estaticas seria tedioso administrarlas y no responderian bien a las interrupciones y a los cambios de topologia que sueien suceder con cierta frecuencia. Para responder a estos problemas se desarrollaron los protocolos de enrutamiento dindmico. Los protocolos de enrutamiento dindmico son algoritmos que permiten que los routers publiquen, o anuncien, la existencia de la informacién de ruta de red IP necesaria para crear la tabla de enrutamiento. Dichos algoritmos también determinan el criterio de seleccién de la ruta que sigue el paquete cuando se le presenta al router esperando una decisién de conmutar. Los objetivos del protocolo de enrutamiento consisten en proporcionar al usuario la posibilidad de seleccionar la ruta idénea en la red, reaccionar con rapidez a los cambios de la misma y realizar 150 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA dichas tareas de la manera mis sencilla y con la menor sobrecarga del router posible. Los protocolos de enrutamiento dindmico se configuran en un router para poder deseribir y administrar dinémicamente las rutas disponibles en la red. ‘Para habilitar un protocolo de enrutamiento dinémico, se han de realizar las siguientes tareas: # Seleccionar un protocolo de enrutamiento, * Seleccionar las redes IP que serdn anunciadas. También se han de asignar direcciones de red/subred y las mascaras de subred apropiadas a las distintas interfaces. El enrutamiento dindmico utiliza ~ difusiones y multidifusiones para comunicarse con otros routers El comando router es el encargado de iniciar el proceso de enrutamiento, posteriormente se asocian las redes con el comando network. router (config) #router [protocelo] (ID © sistema auténonol router (config-router) #network(niimero de red directamente conectadal 4.3 INTRODUCCION A RIP RIP (Protocolo de informacién de enrutamiento) es uno de los protocolas de enrutamiento més antiguos utilizado por dispositivos basados en IP. Su implementacién original fue para el protocolo Xerox a principios de los ochenta. Gané popularidad cuando se distribuy con UNIX como protocolo de enrutamiento para esa implementacién TCP/IP. RIP es un protocolo de veetor de distancia que utiliza la cuenta de saltos del router como métrica. La cuenta de saltos maxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la informacién de enrutamiento se propaga de un router a los otros vecinos por medio de una difusién de IP usando el protocolo UDP y el puerto 520. El protocolo RIPvI (versién 1) es un protocolo de enrutamiento con clase que no admite la publicacién de la informacién de la mascara de red. El protocolo RIPy2 (versién 2) es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticacién MDS gras CAPITULO 4. ENRUTAMIENTO BASICO 151 See Re ea eo 43.1 Caracteristicas de RIP y RIPv2 ¢ RIP es un protocolo de enrutamiento basado en vectores distancia, © RIP utiliza el nimero de saltos como métrica para la seleccién de rutas. ¢ Elntimero maximo de saltos permitido en RIP es 15. © RIP difunde actualizaciones de enrutamiento por medio de la tabla de enrutamiento completa cada 30 segundos, por omis * RIP puede realizar equilibrado de carga en un méximo de seis rutas de igual coste (Ia especificacién por omisién es de cuatro rutas) ‘© RIPv1 requiere que se use una sola méscara de red para cada niimero de red de clase principal que es anunciado, La mascara es una mascara de subred de longitud fija, El esténdar RIP-1 no contempla actualizaciones desencadenadas. ‘© RIPv2 permite mascaras de subred de longitud variable (VLSM) en la interconexién. EI _estindar RIPv2 permite _actualizaciones desencadenadas, a diferencia de RIPVI. La definicién del nimero ‘méscimo de rutas paralelas permitidas on la tabla de enrutamiento faculta a RIP para llevar a cabo el equilibrado de carga. 43.2 taxis de la configuracién de RIP El proceso de configuracién de RIP es bastante simple, una vez iniciado el proceso de configuracién se deben especificar las redes que participan en el enrutamiento. Si es necesario la versién y el balanceo de ruta, Router (config) #router rip Router (config-router) #network [direccién de red] Router (config-router) version [tipo de version] Router (config-router) fmaximum-pathe [nimero] Donde: ® Network: especifica las redes directamente conectadas al router que seran anunciadas por RIP. © Version: edopta un valor de 1 0 2 para especificar la versién de RIP que se va a utilizar. Si no se especifica la version, el software IOS adopta como opcién predeterminada el envio de RIP versié ‘actualizaciones de ambas versiones, 1 y 2 a 4.4 CASO PRACTICO 4.4.1 Configuracién de redistribucién estética en RIP En el ejemplo se ha configurado una ruta estitica or defecto, que sale a m1 pero recibe CAPITULO ENRUTAMIENTO BASICO_153 Router (config) #ip route 0.0.0.0 0.0.0.0 serialo Router (config) ¥router rip Router (config-router) network 192.168.1.0 gouter (config-router) #aetwork 200.200.10.0 Router (config-router) #redistribute static Router (config-router)#passive-interface serial 0 La siguiente captura del show ip route del router A muestra en la tltima linea cémo ha aprendido la ruta estitica por medio de RIP ilustrado por R*, donde Res RIP y * ruta candidata por defecto. wourer_a¥snow ap route Codes: C - connected,s - static,I - GRP, - RIP,M - nobile,B - 2GP D - BIGRP,EX - EIGRP external,0 - OSPF, TA - OSPF inter area Mi - OSPF NSSA external type 1,2 - OSPF NSSA external tyes 2 Bi - OSPF external type 1, B2 - OSPF external type 2, B sce a + I8-T8, Li - I8-18 level-1, 12 - 18-18 levelta, # - candidate default U- per-user static route, o - oR jort is 172.25.1.1 to network 0.0.0.0 Gateway of last ri 392.168.1.0/24 is directly connected, Etherneto 200.200.1.0/24 is directly connected, Ethernet] 204.170.0.0/24 [12/5] via 172.25.2.1, 00:00:15, Serialo 272.16-0.0/26 [120/8] via 172.25.2.1, 00:00:20, Serial? * 0.0.0.0/0 [220/1] via 172.25.2.1, 00:00:02, Serdald.1 1S4_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA 4.5 VERIFICACION DE RIP El show ip route muestra una tabla de enrutamiento donde se observan dos redes directamente conectadas identificadas con la letra C, y dos aprendidas por RIP que llevan la letra R. Router#show ip rout Codes: C - connected,S - static,I - IGRP,R - RIP,M - mobile, B - EGP D - EIGRE, BX - EIGRP external,O ~ OSPF, IA - OSPF inter area Ni - OSPF NSSA external type 1,N2 - OSPF NSSA external type 2 El - OSPF external type 1, #2 - OSPF external type 2, B - EGP i - 18-18, 11 - 18-18 level-1, U2 - 18-18 level-2, * - candidate default U- per-user static route, 0 - ODR Gateway of last resort is not set 192.168.1.0/24 1s directly connected, ztherneto 200.200-1.0/24 1s directly connected, xtherneti 204.170.0.0/24 [120/5] via 172.25.2.1, 00:00:15, Serialo 472.16.0.0/16 {120/8] via 172.25.2.1, 00:00:20, seriali La linea: R 204.170.0.0/24 (120/5] via 172.25.2.1, 00:00:15, Serialo Se interpreta de la siguiente manera # R: protocolo de ennutamiento, en este caso RIP. © 204.170,0.0/24: red aprendida, # [12015] : distancia administrativa/métrica, en este caso la métrica son saltos. ‘© via 172.25.2.1: camino por el cual se ha aprendido, © 00:00:15: tiempo transcurrido desde la iiltima actualizacién, RIP se actualiza cada 30 segundos. © Seriald: interfaz de salida/entrada, FSRAMA CAPITULO 4. ENRUTAMIENTOBASICO_155 Para ver los procesos que ejecuta RIP utilice el comando: debug ip rip Copia de un show ip protocols: goutertshow ip protocols Routing Protocol is "ript Sending updates every 30 seconds, next due in 7 seconde Invalid after 160 seconds, hold down 180, flushed after 240 outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces ig not set Redistributing: rip Default version control: send version 1, receive any version Interface Send Recy Key-chain Bthernet iG; 1'4 Routing for Network: 162.168.1.0 200.200.1.0 Routing Information Sources: ‘Gateway Distance Last, Update 200.200.2.1 120 00:00:17 Distance: (default és 120) 4.6 INTRODUCCION A IGRP IGRP (Protocolo de enrutamiento de gateway interior) es un protocolo de vector de distancia mejorado que fue desarrollado por Cisco Systems a mediados de los ochenta, Fue disefiado para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda. IGRP calcula su métrica en base a diferentes atributos de ruta de red que puede configurar el usuario, como el retraso de red, ancho de banda y el retraso basados en la velocidad y capacidad relativas de la interfaz. Los atributos de carga y fiabilidad se calculan segiin el rendimiento de la interfaz en Ia gestidn de trifico Feal de la red, aunque no estén activados de manera predeterminada para las decisiones de enrutamiento. Como RIP, IGRP utiliza publicaciones IP para comunicar la informacion de enrutamiento a los routers vecinos. No obstante, [GRP esta designado como su propio protocolo de capa de transporte. No depende de UDP 0 TCP para comunicar la informacién de la ruta de red, Como IGRP no tiene mecanismos de ‘etroalimentacién, funciona de una manera similar a UDP. IGRP ofrece tres importantes mejoras sobre el protocol RIP. En primer lugar, la métrica de IGRP puede admitir una red con un nimero maximo de 255 saltos de router, 156 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA EE_REDES CISCO: OUIA DE ESTUDIO PARA TA CERTIEICACION CONA 630-802 _O RAMA En segundo lugar, la métrica de IGRP puede distinguir entre los diferentes tipos de medios de conexién y los costes asociados a cada uno de ellos. Fn tercer lugar, IGRP ofrece una convergencia de funcionalidad enviando la informacién sobre cambios en la red a medida que esta disponible, en vez de esperar a las horas programadas con regularidad para la actualizacién, IGRP es un protocolo de enrutamiento basado en vectores de distancia, sus caracteristicas son: + Escalabilidad mejorada: enrutamiento en redes més grandes, posee un nimero maximo predeterminado de 100 saltos, aunque puede ser configurado con hasta 255 saltos. © Métrica sofisticada: métrica compuesta que proporciona una mayor flexibilidad en la seleccién de rutas. Se usa el retraso de interconexién y el ancho de banda y se pueden incluir otros parimetros como la fiabilidad, la carga y la MTU, © Soporte de muiltiples rutas: IGRP puede mantener hasta un méximo de seis rutas de coste diferente entre redes de origen y destino. Se pueden usar varias nutas para aumentar el ancho de banda disponible o para conseguir redundancia de rutas. IGRP permite actualizaciones deseutadlenadas. RECUERDE: El término convergencia hace referencia a la capacidad de los routers de poseer la misma informacién de enrutamiento actualizada. Las siglas VLSM son las de mascara de subred de longitud variable. °F pecureny Los protocols vector distancia inundan la red con broadcast de actualizaciones de enrutamiento. Bo naMA CAPITULO $, ENRUTAMIENTO BASICO_15 “Snecurnne: [~ protocoto | rip | rie | ice | e1crr | 151s | oser Vector distancia |X ee (ex Estado de enlace | Paes | Resumen | automatic deruta | cesar ee ‘Resumen manual men x Be |e |e ae ex ‘Soporte VLSM x | x x og Propietariode | Cc | [sxe % 5 Muy | Muy | Muy Convergencia | Lento | Lento eed |e ee | 120 | 120 | 10 | on Joris | onto 5 T Tempode "| | T actaiacén | 30 | 30 | Métrica attos | Saos | Com | Com | conte | Coste puesta | puesta 4.7 FUNDAMENTOS PARA EL EXAMEN * Recuerde las condiciones necesarias para Ia utilizacién de rutas estiticas, © Analice las diferencias entre las rutas estiticas y las rutas estiticas por defecto y cuales emplear en cada situacién, * Tenga en cuenta las directrices recomendables a 1a hora de configurar un enrutamiento estatico. 158_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 O RAMA * Estudie el funcionamiento de RIPVI y RIPv2, compérelos entre ambos ¥ con otras protocolos de enrutamiento vector distancia ‘© Memorice todos los comandos necesarios para la activacién de RIPV1 y RIPV2 y su verificacién. * Bjercite todas las configuraciones en dispositivos reales o en simuladores. Capitulo 5 ENRUTAMIENTO AVANZADO. SS 5.1 INTRODUCCION A EIGRP El protocolo de enrutamiento de gateway interior mejorado EIGRP (Enchaced Interior Gateway Routing Protocol) es una versién mejorada del protocolo IGRP original desarrollado por Cisco Systems, EIGRP mantiene el mismo algoritmo de vector. de distancia y la informacion de métrica original de IGRP; no obstanie, se han mejorado apreciablemente el tiempo de convergencia y los aspectos relativos a la capacidad é ampliacién. EIGRP ¢ IGRP usan célculos de métrica diferentes. EIGRP mmultplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. La informacién EIGRP puede multiplicarse 0 dividirse por 256 para un intercambio ficil eon IGRP. IGRP tiene un nimero de saltos maximo de 255. El limite maximo Fara el niimero de saltos en EIGRP es 224. Esto es ms que suficiente para admitir prandes redes. EIGRP offece caracteristicas que no se encontraban en su antecesor, IGRP como el soporte para VLSM y los restimenes de ruta. demas, EIGRP ofrece saracteristicas que se encuentran en protocolos como OSPF, como las ‘ctualizaciones incrementales parciales y un tiempo de convergencia reducido Como en el caso del protocolo IGRP, EIGRP publica la informacion de la tabla de ‘arutamiento solo a los routers vecinos. 160_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA EIGRP mantiene las siguientes tres tablas: * Tabla de vecinos. * Tabla de topologia. * Tabla de enrutamiento, Los routers vecinos se descubren por medio de un protocolo Hello sencillo intercambiado por los routers que pertenecen a la misma ted fisica estableciendo adyacencias. Hello utiliza para intercambiar paquetes de saludo una direccién multicast 224.0,0.10, Una vez descubiertos los routers vecinos, EIGRP utiliza un protocolo de transporte fiable para garantizar la entrega correcta y ordenada de la informacién y las actualizaciones de la tabla de-enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, ademés, de todas las rutas piblicas de los routers vecinos, Basindose en esta informacién, EIGRP puede seleccionar eficez y rapidamente la ruta de menor coste hasta un destino y garantizar que la ruta no forma parte de un bucle de enrutamiento; esta ruta elegida como principal seri la llamada Sucesor. ‘Al almacenar Ia informacién de enrutamiento de los routers vecinos, el algoritmo puede determinar con mayor rapidez una ruta de sustitucién o un sucesor fautlble cH vaav de yus haya un fallo de enlace o cualquier otro evento de modificacién de la topologia. EI saludo y Ja informacién de enrutamiento EIGRP son transportados mediante el protocolo de transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicacién, acuse de recibo y peticién para garantizar que el saludo y la informacién de enrutamiento se distribuyen adecuadamente a todos los routers vecinos. Cuando existen cambios de topologias EIGRP recurre a DUAL (algoritmo de actualizacién difusa) para conseguir una répida convergencia entre los routers, estos almacenan sus propias tablas de enrutamiento con rutas alternativas (sucesor factible), si no existiera alguna ruta altemativa, EIGRP recurre a sus routers vecinos para conseguir informacién acerca de ese camino alternative. 2 \ NoTa: Ww EIGRP combina las ventajas de los protocolos de estado de enlace con tas de os protocolos de vector de distancia. aaa CAPITULO 5. ENRUTAMIENTO AVANZADO_161 RAMA 5.1.1 Métricas EIGRP EIGRF utiliza una metrica de enrutamiento compuesta. La ruta que posea Ja métrica mas baja sera considerada la ruta éptima. Las métricas de EIGRP estin ponderadas mediante constantes desde KO hasta KS que convierten los vectores de métrica EIGRP en cantidades escalables. Lameétrica utilizada por EIGRP se compone de: * Ki=Ancho de banda: valor minimo de ancho de banda en kbps en la ruta hacia el destino. © K2-Fiabilidad: fiabilidad entre el origen y el destino, determinado por el intercambio de mensajes de actividad expresado en porcentajes. © K3=Retraso: retraso de interfiz acumulado a lo largo de Ja ruta en microsegundos. © K4=Carga: carga de un enlace entre el origen y el destino. Medido en bits por segundo es e! ancho de banda real de la ruta. © KS=MTU: valor de la unidad méxima de transmisién de la ruta expresada on hytes La métrica EIGRP se calcula en base a las variables resultantes de las constantes K1 y K3. El valor minimo de ancho de banda se divide por 107 ‘multiplicado por 256, mientras que el retraso es la sumatoria de todos los retrasos de la ruta en microsegundos multiplicado por 256. La informacién de MTU se envia en los mensajes de actualizacién det protocolo, sin embargo no se utiliza en el cdlculo de la métrica. 162_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA, 1G2_REDES CISCO: GUIA DE ESTUDIO PARALA CERTIFICACION CCNA 640-802 © RA.Ma, 5.2 CONFIGURACION DE EIGRP En el proceso de configuracion de EIGRP se debe especiticar el numero de sistema auténomo (AS) que identificaré al conjunto de routers que participan de ese mismo protocolo, posteriormente asociar las redes 0 subredes directamente conectadas, y los. pardmetros opcionales si asi se requiriera router (config) #router eigzp [sistema auténomo] router (config-router) #network [direccién de red] router (contig-router) Heigrp log-neighbor-changes Router (config) #interface [tipo] (nimero} router (config-if) #bandwidth [kilobite] En versiones actuales de IOS se puede especificar una wildcard de tal ‘manera que identifique si se trata de una red o subred Ia que deba anunciarse, En capitulos posteriores se explica el funcionamiento detallado de las wildcard router (config) #router eigrp [eiatema auténono) Fouter(config-router)#network [direccién de red] (wildcard) Donde: * router eigrp: especifica como protocolo de enrutamiento a EIGRP para un sistema auténomo, este valor varia de | a 65535 © network: especifica las redes directamente vonectadas al router que seriin anunciadas por EIGRP. * bandwidth: el proceso de enrutamiento utiliza el comando bandwidth para calcular la métrica y es conveniente configurar el comando para que coincida con la velocidad de linea de Ia interfaz. * log-neighbor-changes: habilita el registro de los cambios de adyacencia de vecinos para monitorear la estabilidad del sistema de enrutamiento y para ayudar a detectar problemas. Para el caso que desee desactivar el resumen de ruta, por ejemplo al tener redes discontinuas, puede ejecutar el comando: router (config-router) fo auto-sunmary pra. CAPITULO 5. ENRUTAMIENTO AVANZADO_1 Para crear manualmente un resumen de ruta puede hacerlo indicando el |AS (cistema anténomo FIGRP) y la red de resumen: router(config-router) #ip sumary-adéress eigrp [eistema auténomo] Jaireceién de red-ndscara] NOTA: B EIGRP se redistribuye autométicamente con otros sistemas auténomos EIGRP identificando las rutas como EIGRP externo y con IGRP si es el mismo niimero de sistema auténomo. 5.2.1 Equilibrado de carga El equilibrado de carga en los routers con rutas de coste equivalente suele ser por defecto de un méximo de cuatro. El equilibrado puede modificarse hasta un méximo de seis rutas. EIGRP puede a su vez equilibrar tréfico por miltiples rutas con diferentes meétricas utilizando un multiplicador de varianza, por defecto el valor do la varianza es uno equilibrando la carga por costes equivalentes. router (config) #zouter eigzp [sistema auténono] router (config-router) tnetwork [direccién de red] Router (config-router) #maximum-paths [niimero maximo) Router (config-router) #variance [métrica] [nultiplicador] 5.2.2 Ajustes de los temporizadores * Los intervalos de hello y hold por defecto mantienen los valores de 5 y 15 segundos respectivamente, Estos valores pueden modificarse dentro de las respectivas interfaces teniendo en cuenta que deben ser iguales para todos los routers del sistema auténomo, Router (config-it)#ip hello-interval eigrplaistema auténono] {segundos} Router (config-it)#ip hold-time elgrp [sistema auténomo] [segundos] 164_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 64-802 ORAMA 5.2.3 Filtrados de rutas EIGRP permite ol Gluado de suiay cut las inuerraces de manera entrante 9 saliente asociando listas de acceso al protocolo. Router (config) router eigrp [sistema autsnono] Router (config-router)#distribute-list(nimere de lista] fin|out] Uinterfaz) 5.2.4 Desactivacién de una interfaz EIGRP Para impedir que una interfaz envie publicaciones de enrutamiento EIGRP se puede desactivar la interfaz dentro del protocolo especificando el tipo y niimero de dicha interfaz, Router (config) #router eigrp [sistema autnomo) Router (config-router) #passive-interface [tipo] {ndmero] 5.2.5 Redistribucién estatica en EIGRP. EIGRP redistribuye rutas aprendidas estiticamente dirigidas hacia un destino en particular o por defecto. xouter (config) Hip route [red destino] [gateway| interfaz] Router (config) #router eigrb [sistema auténomd) Router (config-router) #redistribute static 5.2.6 Configuracién de intervalos hello Los intervalos de saludo y los tiempos de espera se configuran por interfaz no tienen que coincidir con otros routers EIGRP para establecer adyacencias, Router (config-if)¥ip hello-interval eigep [nimero de AS] [segundos] Si cambia el intervalo de saludo, asegtirese de cambiar tambien el tiempo de espera a un valor igual o superior al intervalo de saludo. De lo contrario, la adyacencia de vecinos se desactivara después de que haya terminado el tiempo de espera y antes del proximo intervalo de saludo. Router (config-{f)#ip hold-time eigrp [ninero de AS} (segundos) EI valor segundos para los intervalos de saludo y de tiempo de espera puede variar de 1 a 65535, CAPITULO 5. ENRUTAMEE oeaMA 53 AUTENTICACION EIGRP La autenticacién EIGRP comienza creando una cadena de claves, numerarla y asociarla con la clave correspondiente. Posteriormente se puede ‘onfigurar un sistema seguro de encriptacién como MDS dentro de la interfaz. y fubiltar In autenticacién dentro de la misma interfaz router (config) Hkay chain nombre Rites (contig-keyenatn) key amero Teter (eonfig-keychain-key) fkey-ateing nombre Foueer (contig keyehain key) texte Router (config-keychain) #exit Bouter (contig) Hiatertace.(eipol [nimero] Oe TNirlcontig ie) Hip suthentleation mode eigrp [eistens Jotter (contig-if)fip authentication key-chain eigrp (elLetena Retscecl coabre de la cedeoa Qa 5.4 CASO PRACTICO 5.4.1 Configuracién de un AS con EIGRP La sintaxis muestra la configuracién de un sjstema auténomo 100 con EIGKP. Router . Madrid : EIGRP 100 Madrid (config) #router eigrp 100 Madrid (config-router) fetwork 172.16.128.0 0.0.15.255 Wadrid(config-router) #metwork 172.16.64.0 0.0.15.255 eset (ocmttg. testes] (sigcy] tog nedetbor-chane=s Wadrid(config)#interface serial 0, Madrid(config-if)#ip addrese 172.16.128.1 255.255.240.0 166 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION 6: 640.802 © RAMA Madrid (config-it)#bandwidth 64 Madrid (config-it) ¥olock rate 200000 Madrid(config-if)#no shutdown Madsid(contiy) #incerrace serial 0/1 Madrid config-if) ip address 72.16.64. 255.255.240.0 Madrid (config-i#) #bandwidth 64 Madrid (config-if)#ne shutdown 5.4.2 Configuracién de filtro de ruta EIGRP En el ejemplo que sigue se han creado dos listas de acceso estindar, Ia ACL 10 denegaré cuslquier informacién de enrutamiento de Ia sad 192.168.20.0, 200200 ge ACE 20 enviaré informacién de enrutamiento EIGRP de I, red 700.20.20.0. Ambas listas se asocian al protocolo de ennitamiento Elie 100. Routeritcontigure terminal souan (Config) faccess-List 10 deny 152.168.50.0 0.0.0.255 Router (contig) faccess-list 10 permit any Fouter eonfts) #access-1ist 20 permit 200.20.20.0 0.0.0.255 Router(config) #router eigrp 100 Jouke (Config-router) Hdistribute-list 10 in serial 0/9 router (Config-router) Hdistribute-list 20 out Serial ot Router (config-router) inetwork 172-16.0-9 Router (config-router) network 132/160.10.0 5.4.3 Configuracién de redist ucion estatica en EIGRP En el ejemplo se ilustra un router como unica satida y entrada para el implieaden tom 100. La distibucién estitica permite que todos los beuee implicados en el mismo sistema conozcan la ruta estiticn cons salida > Interfaz 192:168.1.0 —\—_proxime salto 220,20.20.1 Red 200.200. 10.0, 192.168.0.0 CAPITULO. ENRUTAMIENTO AVANZADO_167 oRAMA de (config) #ip route 192-168.0.0 255.255.255.0 220.20.20.1 120 orde (con! contig) #router eigep 100 Bofds (config-rouver)#network 192.268.2.0 potde (config-router) fnetwork 200.200.10.0 sorgalcontig-router)#redietribute static porde (config-router) fpassive-interface serial 0 5,5 VERIFICACION EIGRP. Algunos comandos para la verificacién y control EIGRP son: nuestra la tabla de enrutamiento, © show ip rout. ‘* show ip protocols: muestra los parémetros todos los protocolos. © show ip eigrp neighbors: muestra la informacién de los vecinos EIGRP. ‘show ip eigrp topology: muestra la tabla de topologia EIGRP. * debug ip eigrp: muestra la informacién de los paquetes, Routeriishow ip protocols ris 8 Routing Protocol is "eigep 10 is ae Qutgoing update filter List for ali interfaces is act act Incoming update filter lise for all interface: Default networks flagged in outgoing updates Default networks accepted from incoming updates EIGRP metric weight Kiel, K2=0, Ki=1, K4-0, BIGRP maximum hopcount 100 yon? maximum metric variance 2 Redistributing: eigrp Automatic network summarization is in effect Automatic address summarization 192,168.20.0/24 for Loopback0, Serialo 192.170.0.0/16 for Ethernet0 Samarizing with metric 128256 Maximum path: 4 Routing for Networks: 172.30.0.0 192.168.20.0 outing Information Sources catevey Pinca tase Updikn 172.25.5.1 30 00:01:43 Distance: internal 90 external 170 16 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 610.202 RAMA Router#show ip rout. /- 275:25:0; 0026 4s vartapty subnetted, ¢ gummoren gee ceTtaiO-d D 2172.25.28.6/32 [90/2300816) via 272.28.2.1, 00; 5, Ser D 172.25.1.0/24 {90/2172416) via 272.25.2.1, 00:00:35, “sertaio i D 172.25.0.0/16 is a summary, 00:03:10, wullo i = 00:00:35, serial. *Observe la métrica en (9014357120) Distancia administrativa en (90/4357120] 5.6 INTRODUCCION A OSPF aparece especificado en la RFC 2328, OSPF es un protocolo de enrutamiento e vento por estado de enlace que a Giferencia de RIP e IGRP que publican sus rutas sol routers vecinos, los routers } RAMA CAPITULO 5, ENRUTAMIENTO AVANZADO_169 SRAMA__ CAPITULO 5, ENRUTAMIENTO AVANZADO 169. Para determinar qué interfaces reciben las publicaciones de estado de enlace, los routciy ejecutan el protocolo OSPF Hello. Los routers vecinos intercambian mensajes hello para determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de actividad que indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia informacion de topologia OSPF. Cuando los routers estin sincronizados, se dice que han formado una adyacencia Las LSA se envian y reciben solo en adyacencias. La informacién de la LSA se transporta en paquetes mediante la capa de transporte OSPF que define un proceso fiable de publicacién, acuse de recibo y peticién para garantizar que la informaci6n de la LSA se distribuye adecuadamente a todos los routers de un drea, Existen cuatro tipos de LSA. Los tipos més comunes son los que publican informacién sobre los enlaces de red conectados de un router y los que publican las redes disponibles fuera de las éreas OSPF. La métrica de enrutamiento de OSPF es el coste que se calcula en base al ancho de banda de la interfaz y es configurable por parte del usuario, La férmula para calcular el coste es Jot Ancho de banda 5.6.1 OSPF en una topologia multiacceso con difusién Dado que el enrutamiento OSPF depende del estado de enlace entre dos Touters, los vecinos deben reconocerse entre si para compartir informacién, Este Proceso se hace por medio del protocolo Hello Los paquetes se envian cada 10 segundos (forma predeterminada) uuilizando la direccién de multidifusién 224.0.0.5, Para declarar a un vecino caido clrouter espera cuatro veces el tiempo del intervalo Hello (intervalo Dead) Los routers de un entorno multiacceso, como un entomo Ethernet, deben élegir un router designado (DR) y un router designado de reserva (BDR) para que epresenten a la red. ‘Un DR lleva a cabo tareas de envio y sincronizacién. El BDR solo actuaré siel DR falla. Cada router debe establecer una adyacencia con el DR y el BDR. 170_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA 1Mt = REDE'S CISUO. GUA DE ESTUDED PARALA CERTIFICACKIN CCNA 640-9027" * ORAMAY Router esignado Router 1D rane 200.200.110.205 outer Cesignado de reserva Router 1D 206.260.110.220 En redes con difusiin se lleva a cabo la eleccién de DR y BR Un router se ve a si mismo listado en un paquete Hello que recibe de un vecino. 5.6.2 Eleccién del router designado La eleccién de un router designado (DR) y un router designado de reserva (BDR) en una topologia multiacceso con difusién cumple los siguientes requisitos: * El router con el valor de prioridad més alto es el router designado DR. ‘* Elrouter con el segundo valor es el router designado de reserva BDR. * El valor predeterminado de la prioridad OSPF de Ia interfaz es 1. Un router con prioridad 0 no es elegible. En caso de empate se usa el ID de router. © ID de router. Este nimero de 32 bits identifica tinicamente al router dentro de un sistema auténomo, La direceién IP mAs alta de una interfaz activa se elige por defecto RAMA CAPITULO 5. ENRUTAMIENTO AVANZADO_171 5.6.3 OSPF en una topologia NBMA. Las redes NBMA son aquellas que soportan més de dos routers pero que no tienen capacidad de difusién. Frame-Relay, ATM, X.25 son algunos ejemplos de redes NBMA. La seleccién del DR se convierte en un tema importante ya que el DR y el BDR deben tener conectividad fisica total con todos los routers de lared. SP Routerio SoRat10.108 pan Freme-Reloy +E ea- ==. weer ors ean Router Cesignedo Router CSF 200.200.110.205 (OSPF en redes NBM: debe exisirconectvidad entre todos los routers 5.6.4 OSPF en una topologia punto a punto En redes punto a punto el router detecta dindmicamente a sus vecinos enviando paquetes Hello con la direccién de multidifusion 224.0.0.5, No se lleva a cabo eleccién y no existe concepto de DR o BDR. Los intervalos Hello y Dead son de 10 y 40 segundos respectivamente. OSPF en redes punto a punto: no hay eleccién de DR ni BDR. 172_REDES CISCO- GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA 5.6.5 Mantenimiento de la informacién de enrutamiento Paso | - Un router advierte un cambio de estado de un enlace y hace una multidifusion de un paquete LSU (actualizacién de estado de enlace) con la IP 224.0.0.6. Paso 2 - El DR acusa recepeién e inunda la red con la LSU utilizando la direccién de multidifusién 224.0.0.5. Paso 3 - Si se conecta un router con otra red, reenviara la LSU al DR de dicha red, Paso 4 - Cuando un router recibe Ia LSU que incluye la LSA (publicacion de estado de enlace) diferente, cambiard su base de datos. 5.7 CONFIGURACION DE OSPF EN UNA SOLA AREA Habilitar OSPF por medio del comando: Router (config) #router ospf niimero de proceso Router (config-router) tnetwork direcoién wildcard area ar Donde: © Nimero de proceso: es el niimero que se usa internamente para identificar si existen multiples procesos OSPF en ejecucién dentro del router. ‘* Network: identifica las redes directamente conectadas, identificadas por medio de su correspondiente mascara de wildcard. * Area: para cada red, deberd identificar ademas a qué area pertenece. El 4rea principal o de Backbone es el érea 0. 5.7.1 Administracién de la seleccién del DR y BDR La eleccién del DR y del DBR puede manipularse acorde a las necesidades cexistentes variando los valores de la priotidad dentro de la interfaz o subinterfaz ‘que participe en el dominio OSPF (rango de I a 65535), Router#configure terminal Router (config) #interface [tipo [nimero} Router (config-if)#ip ospf priority [1-65535) RAMA CAPITULO 5. ENRUTAMIENTO AVANZADO_173 Esta decisién puede aplicarse también con la creacién de una interfaz de Loopback cuyo valor se tendra en cuenta como prioritario al momento de definir el 1D del router. outer (config) #interface loopback [ndmero] outer (config-if)#ip address (diraccién IP-mascara] "RECUERD! Para la configuracién de OSPF, las interfaces que participan del proceso deben estar configuradas y activas previamente. §.7.2 Calculo del coste del enlace EI coste se calcula usando la férmula 108/bandwidth, donde el ancho de banda se expresa en bps. El Cisco IOS determina automaticamente el coste ‘basindose en el ancho de banda de la interfaz, : Para modificar el ancho de banda sobre la interfaz utilice el siguiente comendor Router (config) #intertac merial 0/0 Router (config-if) #bandwideh 64 Use el siguiente comando de configuracién de interfaz para cambiar el coste del enlace: Router (config-it)#ip ospf cost number 5.7.3 Autenticacién OSPF Para crear una contrasefia de autenticacién en texto simple utilice el siguiente comando dentro de Ia interfaz: Router (contig-if) #ip ospf authentication-key contrasefa Para establecer un nivel de encriptaciOn en la contrasefia de autenticacién puede utilizarse el siguiente comando dentro de la interfaz: Router (config-if)#ip ospf message-digest-key [identificador] ma5 (tipo de encriptacién) 174_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA Router (config)#router ospf [nimero de proceso] Router (config-router)#area [ninero] authentication Router (config-router)#area [nimero] authentication messace-digest 5.7.4 Administracién del protocolo Hello De manera predeterminada, los paquetes de saludo OSPF (Hello) se envian cada 10 segundos en segmentos multiacceso y punto a punto, y cada 30 segundos en segmentos multiacceso sin broadcast (NBMA). El intervalo muerto (Dead) es el periodo, expresado en segundos, que el outer esperard para recibir un paquete de saludo antes de declarar al vecino desactivado. Cisco utiliza de forma predeterminada cuatro veces el intervalo de Hello. En el caso de los segmentos multiacceso y punto a punto, dicho periodo es de 40 segundos. En el caso de las redes NBMA, el intervalo muerto es de 120 segundos. Para configurar los intervalos de Hello y de Dead en una interfaz se deben utilizar los siguientes comand Router (contig-it)#ip ospf hello-intezval [segundos] Router (config-if)#ip ospf dead-interval (segundos) 5.8 QSPF EN MULTIPLES AREAS La capacidad de OSPF de separar una gran red en diferentes reas més pequerias se denomina enrutamiento jerarquico. Esta red jerarquica permite dividir tun AS (sistema auténomo) en redes més pequetias Hamadas reas que se conectan al érea 0 0 area de backbone. Las actualizaciones de enrutamiento interno como el ecdleulo de la base de datos se producen dentro de cada area, es decir que si por ejemplo una interfaz se toma inestable el recalculo se circunscribe a su area sin afectar al resto. Esta tarea hace que los célculos SPF solo incluyan al érea en uestién sin que esto afecte a las demas areas. Las actualizaciones de estado de enlace LSU pueden publicar rutas resumidas entre areas en lugar de una por red. La informacién de enrutamiento entre areas puede ser filtrada haciendo més selectivo y eficaz el enrutamiento dindmico. RAMA gg 5.9 CASO PRACTICO CAPITULO 5. ENRUTAMIENTO AVANZADO_175 5.9.1 Configuracién de OSPF en una sola érea En el ejemplo se muestra la sintaxis de la configuracién dé OSPF 100 en ‘un router (RouterDR). aan fed ——~ Router 192.170.0.0 Designado Red OspFi00 © 152:168.0.0 ~ ‘Area 0 7 RouterDR (config) #router ospt 100 RouterDR (config-router) network 192.168 RouterDR (config-router) #network 192.170. RouterDR (config-router) network 192.178. RouterDR (config-if)Hexit RouterDR (config) #interface loopback 1 RouterDR (config-if)#ip address 200.200.10.10 255.255.255.0 RouterDR (config-if) Hexit RouterDR (config) #interface ethernet 0/0 RouterDR (config-if) #ip address 192,161 RouterDR (config-if)#no shutdown RouterDR (config-if)#ip oapt priority 2 RouterDR (config-if) bandwidth 64 RouterDR (config-if)#1p ospf cost 10 RouterDR(config-if)#ip cepf message-digest-key 1 maS AlaKran RouterD& (config-if) #ip ospf hello-interval 20 0.2 255.255.255.0 RoutexDk(config-if) #ip ospf dead-interval 50 RoutexD& (config-i£) Hexit RoutexDa (config) frouter ospt 100 RoutexDR(config-router)Harea 0 authentication RouterDR(config-router)#area 0 authentication m fage-digest, 176_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA =i BEDISS CANCO: GUIALUE ESTUDIO ABA LA CERITEICACION CORA OME DAA 3-1 GRA 5.9.2 Configuracién de OSPF en miiltiples reas {La sinuaxis muestra la configuracion bésica de OSPF 200 en dos areas, Hostname RouterDR 0/0 zs ai i oes fhe eR) OD Area ee ‘OSPF 200 ‘Area 0 RouterDR(config] #interface ethernet 0/0 RouterDR(config-if)#ip address 172.18.0.1 255.255.0.0 RouterDR(config-if)#no shutdown RouterDR(config) #interface athernat 0/1 RouterDR(config-if)#ip address 201.110.10.4 255.255.255.0 RouterDR (config if)#no ehutdown RouterDR(config) #router ospf 200 RouterDR(config-router) network 201.110.10.4 0.0.0.255 area 0 RouterDR(config-router) #network 172.18.0.0.0.0.255.255 area 1 RouterDR(config-if) ¥oxit YE RECUERDE: En principio, ef router intentard utilizar un ID buscando interfaces virtuales 0 loopback, si no encuentra configuracién de las mismas lo hard con la interfaz fisica con la direccién IP més alta. Los valores de los intervalos de Hello y de Dead deben coincidir en los router adyacentes para que OSPF funcione correctamente. Ante la posibilidad de flapping los routers esperan unos instantes antes de recalcular su tabla de enrutamiento, ‘APITULO 5. ENRUTAMIENTO AVANZADO_177 RAMA cae 5.10 VERIFICACION OSPF ‘Algunos comandos para la verificacién y control OSPF son: © show ip route: muestra la tabla de enrutamiento, show ip protocols: muestra los pardmetros del protocolo. show ip ospf neighbors: muestra la informacién de los vecinos OSPF. debug ip ospf events: muestra adyacencias, DR, inundaciones, etc. debug ip ospf packet: muestra la informacién de los paquetes. debug ip ospf hello: muestra las actualizaciones Hello. noutertehow ip protocols Routing Protocol is "ost 100+ Ae not set outgoing update filter 14st for all interfa: Router 1D 200.200.10.10 ; Te is an area border and autonomdus system boundary router External Routes from, in thie router i 3. 3 normal 0 stub 0 m4 Routing for Networks: 192.168.0.0 0.0.0.255 area 0 192:170.0.0 0.0.0.255 area 0 19211781010 0.0.0.255 area 0 Routing Information Sourc: Gateway Distance Last 192.168.0.1 a0 00:02: 192.170.0.26 110 36:44) 322.178.0.1 ao 00: Distance: (default is 110) 17 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-602 5.11 FUNDAMENTOS PARA EL EXAMEN ‘* Recuerde los concentos funcamentales sobre el tipo de protocole que ex EIGRP, su funcionamiento, tipos de tablas que utiliza y topologias. Analice el funcionamiento de DUAL y cémo descubre las ruta. ‘+ Estudie las métricas utilizadas por EIGRP, cuales son las constantes y cémo funcionan y las que lo hacen por defecto. * Estudie todos los comandos completos utilizados para la configuracién de EIGRP, incluidos los de verificacién de funcionamiento. ‘* Memorice los conceptos fundamentales sobre el tipo de protocolo que es OSPF, su funcionamiento y los tipos de tablas que utiliza, ‘+ Recuerde las diferentes topologias sobre las que puede funcionar OSPF, ‘en qué caso existe eleccién de DR y BDR y como se hace tal eleccién, ‘© Analice la métrica y eleccién de ruta de OSPF. * Estudie todos los comandos completos utilizados para la configuracién de OSPF, incluidos los de verificacién de funcionamiento. * Tenge un-concepto claro. del fincionamiento de OSPF en miitiples areas. * Ejercite todas las configuraciones en dispositivos reales o en simuladores. | Capitulo 6 REDES INALAMBRICAS 6.1 CONCEPTOS BASICOS SOBRE WLAN La utilizacién de las WLAN (Wireless LAN) es hoy en dia de uso frecuente y cada vez. mas veloz, eficaz y seguro. El funcionamiento de las WLAN ¢s similar en muchos aspectos al de las LAN tradicionales. La norma IEEE 802.3 ‘stablece el esténdar para las redes LAN mientras que el IEEE 802.11 lo hace para la familia de redes inalambricas. Ambas definen, entre otras cosas, el formato de la irana que se diferencia en que las WLAN no usan una trama estindar $02.3. Por ld tanto, el término Ethernet inalémbrica puede resultar engafioso al ser basicamente diferentes. En el caso de las direcciones MAC es de 6 Bytes (48 bits) para los dos tipos de estindares. La diferencia més grande entre los dos métodos es la posibilidad de transmitir datos sin necesidad de cableado, aunque esto puede estar limitado al espacio aéreo si existen objetos que puedan interferir con las ondas de radiofrecuencia, Ethemet puede transmitir de forma full-duplex simplemente si un ordenador se encuentra directamente conectado a un puerto de un switch, creando asi su propio dominio de colisién, Sin embargo, como se detallé en capitulos anteriores, si el medio es compartido, Ethemet posee herramientas para detectar colisiones y elaborar mecanismos para solucionar tal efecto perjudicial. El CSMAICD permite a los dispositives escuchar antes de transmitir o generar un algoritmo de espera ante colisiones en el medio compartido, Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir colisiones de la misma manera que se producen en un medio compartido cableado. La principal diferencia es que no existe un método por el que un nodo origen pueda detectar que 10_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 40-602, RAMA 190_REDES CISCO: GULA DE ESTURNO PARA LA CERTIFICACION CCNA 0-807 OBAMA. hha ocurrido una colisién, Por eso, las WLAN utilizan Acceso Multiple con Deteccién de Portadora/Carrier y Prevencién de Colisiones (CSMA/CA) similar en su funcionamiento al CSMA/CD de Ethernet. La finalidad de este libro no es profundizar més alla de los conceptos bisicos, estindares y métodos de seguridad. 6.2 ESTANDARES WLAN El esténdar IEEE 802.11 es un protocolo de comunicaciones que define el uso de las dos capas inferiores del modelo OSI (capas fisica y de enlace de datos), especificando sus normas de funcionamiento para una red inalimbrica (WLAN), La tecnologia clave que contiene el estindar 802.11 es el Espectro de Dispersién de Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalambricos que operan dentro de un intervalo de 1 a2 Mbps. Un sistema de DSSS puede transmitir hasta 11 Mbps, pero si opera por encima de los 2 Mbps se considera que no cumple con la norma, wa . fi dan at So oman oi on tay Redidesees Sy Pan Spot ere lca mavonoie } Sale / 1 trea preonel } BOztT wef fet oe aan J szis \ Bois 30220 Imagen tpica de las WLAN en cada tipo de red ‘ysusteenologias 6.2.1 802.11b 802.11b también recibe el nombre de Wi-Fi o inalémbrico de alta velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y Il Mbps. Todos RAMA ‘CAPITULO. REDES INALAMBRICAS 181 Jos sistemas 802.11b cumplen con la norma de forma retrospectiva, ya que también son compatibles con 802.11 para velocidades de transmisién de datos de 1 y 2 Mbps solo para DSSS, Esta compatibilidad retrospectiva es de suma importancia ya que permite la actualizacién de la red inalémbrica sin reemplazar las NIC 0 los puntos de acceso. Los dispositivos de 802.11b logran un mayor indice de tasa de transferencia de datos ya que utilizan una técnica de codificacién diferente a la del 302.11, permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad de tiempo. La mayoria de los dispositivos 802.11 todavia no aleanzan tasa de transferencia de 11 Mbps y, por lo general, trabajan en un intervalo de 2 4 Mbps. 6.2.2 802.11a 802.1la abarca los dispositivos WLAN que operan en la banda de transmisin de $ GHz. El uso del rango de 5 GHz no permite la interoperabilidad de los dispositivos 802.11b ya que estos operan dentro de los 2,4 GHz. 802.114 puede proporcionar una tasa de transferencia de datos de 54 Mbps y con una tecnologia propietaria que se conoce como duplicacién de Ia velocidad ha alcanzado los 108 Mbps. En las redes de produccién, la velocidad estindar es de 20-26 Mbps. 6.2.3 802.11g 802.11g ofrece tasa de transferencia igual que 802.I1a pero con ccompatibilidad retrospectiva para los dispositivos 802.1 1b utilizando tecnologia de modulacién por Multiplexién por Divisién de Frecuencia Ortogonal (OFDM). Cisco ha desarrollado un punto de acceso que permite que los dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de acceso brinda servicios de Bateway que permiten que estos dispositives, que de otra manera serian incompatibles, se comuniquen. 6.2.4 802.11n A diferencia de las otras versiones de Wi-Fi, 802.1 In puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.1 1a). Gracias a ello, 802.11n es compatible con dispositivos basados €n todas las ediciones anteriores de Wi-Fi. Ademés, es titil que trabaje en la banda de 5 GHz, ya que esta menos congestionada y en 802.11n permite aleanzar un ‘mayor rendimiento. Offece una velocidad tedrica méxima de 248 Mbps. 12_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ORAMA 6.2.5 Alianza Wi-Fi La alianza Wi-Fi es una asociacién intemacional sin énimo de lucro, formada en 1999, para certificar interoperabilidad entre productos WLAN basados en la especificacién IEEE 802.11, El logotipo Wi-Fi CERTIFIED viene de la alianza Wi-Fi indica que el producto ha cumplido con rigurosas pruebas, de interoperabilidad, para asegurar que aquellos de diferentes proveedores operen de ‘manera adecuada en conjunto. Otra de las actividades de esta alianza involucra el trabajo activo en la creacién de nuevos y mas robustos estindares de seguridad. 6.3 FUNCIONAMIENTO Y DISPOSITIVOS WLAN Una red inalambrica puede constar de tan solo dos dispositives. Los nodos pueden ser simples estaciones de trabajo de escritorio o portitiles. Equipada con NIC inakimbricas, se puede establecer una red del tipo “ad-hoc” comparable @ una red cableada par a par 0 punto a punto. Ambos dispositivos funcionan como servidores y clientes en este entorno. Aunque brinda conectividad, la seguridad es ‘minima, al gual que Ia tasa de transferencia. Troneal 802.19 WAN 100. YAN 200 Lap En una red no siempre los dspocitivas pueden ser totalmente inalémbricos RAMA CAPITULO 6. REDES INALAMBRICAS 153, Para resolver posibles problemas de compatibilidad y mejorar operatividad, se sucle inetalar un punto de acceso (AP) para que actéc como hub central dentro de la infraestructura de la WLAN. El AP se conecta mediante cableado a la LAN tradicional a fin de proporcionar acceso a Internet y conectividad a la red cableada. ‘Los AP estén equipados con antenas y brindan conectividad inalimbrica a un rea especifica que recibe el nombre de celda. Segiin la composicién estructural del ugar donde se instalé el AP y del tamafo y ganancia de las antenas, el tamafio de la celda puede variar enormemente, Para brindar servicio a areas més extensas, es posible instalar miltiples puntos de acceso con cierto grado de superposicién. Esta superposicién permite pasar de una celda a otra (roaming). Esto es muy parecido a los servicios que brindan las empresas de teléfonos méviles. La superposicién, en redes con miiltiples puntos de acceso, es fundamental para permitir el movimiento de los dispositivos dentro de la WLAN. Cuando se activa un cliente dentro de la WLAN, Ia red comenzaré a escuchar para ver si hay un dispositive compatible con el cual asociarse. Esto se ‘onace como escaneo y puede ser activo 0 pasivo. El escaneo activo hace que se envie un pedido de sondeo desde el nodo inalimbrico que busca conectarse a la red. Este pedido de sondeo incluiré el Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Se completan los pasos de autenticacton y asociacion. Los nodos de escaneo pasive esperan las tramas de administracién (beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares (ad-hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la que se esta tratando de conectar, se realiza un intento de conexién a la red. El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la seflal, Una vez establecida la conectividad con la WLAN, un nodo transmitira las tramas de igual forma que en cualquier otra red 802. Cuando un nodo fuente envia una trama, el nodo receptor devuelve un acuse de recibo positive (ACK). Esto puede consumir un 50% del ancho de banda disponible. Este gasto, al combinarse con el del protocolo de prevencién de colisiones, reduce Ia tasa de transferencia de datos a casi un 50% de su valor real. El rendimiento de la red también estar afectado por la potencia de Ia sefial y por la degradacién de la calidad de Ia sefial debido a la distancia o interferencia, 184 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, RAMA 6.4 RADIOFRECUENCIA EN WLAN ‘Muchas comunicaciones de WLAN ocurren dentro de la banda de 2,4 GHz comprendido en un rango de 2,412 a 2,484 GHz; mientras que otras utilizan una banda de 5 GHz en un rango de 5,150 a 5,825 GHz. El principio de la modulacin WLAN es empaquetar tantos datos como sean posibles dentro de una sefial y de esa manera minimizar las posibles pérdidas por interferencias ruidos. Cuando los datos se pierden deben ser retransmitidos utilizando mds recursos. Aungue el receptor espera encontrar la portadora en una frecuencia fija, la ‘modulacién hace que Ia portadora varie cada cierto tiempo. Esta variacién de la frecuencia de Ia portadora se llama canal, ala que se hace referencia con un tipo de ‘numeracién, Los canales WLAN estén defi atraviesa, por interferencias electromagnéticas, ruidos, sefiales de otras RF, teléfonos inalimbricos, microondas, etc. Algunas otras causas son las siguientes: © Reflexién: la RF viaja a través del aire como una onda, si se encontrase ‘con un material reflectivo la sefial puede ser reflejada o rebotada. ‘* Refraccién: cuando la seftal RF atraviesa cuerpos de diferentes densidades puede ser refractada, reduciendo la calidad y la velocidad de la onda. RAMA (CAPITULO 6. REDES INALAMBRICAS _185 + Absoreién: cuando una sefial de RF atraviesa un material que pueda absorher si energia Ia cofial cers atamada; cuanto mée dento soa ol ‘material més atenuacién suftiré la sefal. Dispersién: cuando la sefial RF se topa con un medio muy denso iegular puede dispersarse en diferentes direcciones. * Difraccién: cuando la sefial de RF se topa con un objeto que puede interrumpir © absorber intensidad podria crear una zona muerta en la (gg eo | VE WK * Zonas de Fresnel: uno de los factores que influyen en una seftal de radio es la distancia que debe sortear hasta el destino, Técnicamente la zona Fresnel es el volumen de espacio entre emisor y receptor de RF, de manere que el desfase entre las ondas en dicho volumen no supere los 180°. Aly pueden ser: * Utilizacién de antenas correctas. * Ausencia de condiciones climatolégicas adversas, * Visién directa, * Altura comecta de las antenas, 6.4.1 Medicién de la sefial de radio frecuencia Una sefial de RF 5 Puede ser medida en funci seme de Watts (W) o miliwatt, que es uns wo Ssemplo, un teléfono mévil puede tener uns Potencia aproxinda de 200 mW y ium i s foo mi cS cia. aproxin 200 mW y i 7 los factores que se deben tener e lenta en las zonas Fresne| 0s de los factores que se deben ten cuenta en las zonas Fresnel CAPITULO 6. REDESINALAMBRICAS_187 © dBm, referenciada con 1 Mw. ‘¢ dBw, referenciada con 1 W. La potencia utilizada en las WLAN ronda los 100 mW 0 menos, por lo + tanto se utiliza la abreviatura dBm. 6.5 AUTENTICACION Y ASOCIACION La autenticacién de las WLAN se produce en la capa 2 del modelo OSI. Es el proceso de autenticar el dispositivo no al usuario, Este es un punto fundamental a tener en cuenta con respecto a la seguridad, deteccién de fallos y administracién general de una WLAN. EI proceso se inicia cuando el cliente envia una trama de peticién de autenticacién al AP y éste acepta o rechaza la trama, El cliente recibe una respuesta por medio de una trama de respuesta de autenticacién. También puede configurarse el AP para derivar la tarea de autenticacién a un servidor de autenticacién, que realizaria un proceso de credencial mas exhaustivo, La asociacién que se realiza después de la autenticacién es el estado que permite que nn cliente use los servicios del AP para transferir datos. Tipos de autenticacién y asuciacién: ‘+ No autenticado y no asociado: el nodo est desconectado de la red y no esta asociado a un punto de acceso. * Autenticado y no asociado: el nodo ha sido autenticado en la red pero todavia no ha sido asociado al punto de acceso. * Autenticado y asociado: el nodo esta conectado a la red y puede transmitir y recibir datos a través del punto de acceso. 6.6 METODOS DE AUTENTICACION 6.6.1 WEP WEP (Wired Equivalency Privacy) es un sistema de cifrado incluido en el estindar 802.11 como protocolo para redes Wireless que permite encriptar la SeGiitihlie: tink tt tisminhik: Witt ebintin seein he. hd a eke a 188 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CONA 640.802 RAMA algoritmo de encriptacién RC4, y utiliza claves de 64, 128 0 256 bits. Es poco seguro debido a su arquitectura, por lo que al aumentar los tamafios de las claves de ‘encriptacién solo aumenta el tiempo necesario para romperlo, 6.6.2 WPA WPA (Wi-Fi Protected Access - Acceso protegido Wi-Fi) es un sistema ppara asegurar redes inaldmbricas, creado para corregir las carencias de seguridad de WEP; los investigadores han encontrado varias debilidades en WEP (tal como un, ataque estadistico que permite recuperar la clave WEP). WPA implementa la mayoria del estindar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era preparado. WPA fue disefiado para utilizar un servidor de autenticacién (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario; sin embargo, también se puede utilizar en un modo menos seguro de clave pre- compartida (PSK, Pre-Shared Key). La informacién es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicializacion de 48 bits, Una de las mejoras sobre WEP es dada por el Protocolo de Integridad de Clave Temporal (TKIP, Temporal Key Integrity Protocol), que cambia claves dinémicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicializacién (IV) mucho més giaude, cvila lus alaques de recuperacién de clave (ataques estadisticos) a los que es susceptible WEP. Adicionalmente a Ia autenticacién y cifrado, WPA también mejora la integridad de la informacién cifrada. El comparador de redundancia efclica (CRC) utilizado en WEP es inseguro, ya que es posible alterar la informacién y actualizar el CRC del mensaje sin conocer la clave’ WEP. WPA implementa un chequeo de integridad del mensaje llamado Michael. Ademés WPA incluye proteccién contra ataques de repeticién, ya que incluye un contador de tramas. Al incrementar el tamafio de las claves, el niimero de Haves en uso, y al agregar un sistema de verificacién de mensajes, WPA hace que la entrada no autorizada a redes inalémbricas sea mucho més dificil. El algoritmo Michael fue el ‘mis fuerte que los disefiadores de WPA pudieron crear, bajo la premisa de que debia funcionar en las tarjetas de red inalémbricas mas viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un intento de ataque. ‘RAMA CAPITULO 6, REDES INALAMBRICAS 189 RAMA _cAPMTULO6. REDESINALAMBRICAS 189, 6.6.3 WPA-2 ‘WPA-2 esta basada en el nuevo estindar IEEE 802.11i. WPA, por ser una versién previa, que se podria considerar de migracién, no soporta todas las caracteristicas, mientras que WPA-2 ya implementa el estindar completo. Particularmente WPA no se puede utilizar en redes ad-hoc. Bown lente Punto de acceso Servidor Servidor Inicio ___ RADIUS —_Base de Datos Sruaen de bata, | ELAP bloques todas las peticiones Peticén de idanticad | hasts que se complete Io autenticscon Identidad Tdentidad [___ Seestablece un torelseguroSSSSC*d Clave de acministrecién, WPA, COKM: ee eee Secuencia de autenticacién através de un servidor RADIUS a 6.7 CASO PRACTICO 6.7.1 Configuracién basica de un punto de acceso La configuracién bisica de un AP puede resumirse en los siguientes pasos: 1, Compructe la conexién local y si se utiliza DHCP. Verifique qué tipo de direccionamiento IP utilizard, tenga en cuenta la méscara y el gateway. 190_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640802 RA. a Instale el punto de acceso. Conecte el AP en Ia red, compruebe con un ping su correcta conectividad. Configure el SSID en el punto de acceso, que luego utilizard el cliente Instale y configure a un cliente inalambrico. Configure en los ordenadores correspondientes las direcciones IP y las respectivas asociaciones. Verifique el funcionamiento de la red inalimbrica. Establecida la ‘conexion la red ya es funcional. Configure la seguridad WPA-2 con PSK. Verifique el funcionamiento de la red inalambrica. Una vez configurados los parmetros de seguridad vuelva a verificar el correcto funcionamiento de la red. Race Captura de pantalla de un AP para la ‘onfiguracién IP i, cariruu 6 REDES INALAMBRICAS_19) Caprura de pamalla den AP para la configuracisn del SID CCapnura de pantalla de wn AP para la configuractin de autenticacisn 6.8 FUNDAMENTOS PARA EL EXAMEN Estudie los conceptos bisicos sobre las WLAN, © Analice las diferencias y similitudes entre CSMA/CD y CSMA/CA. * Estudie detalladamente los estindares 802.11 + Recuerde qué es la alianza Wi-Fi DRAMA * Recuerde y analice el funcionamiento de ls dispositvos inalémbricos, * Estudie y analice la implementaci autenticacién, métodos y protocolos. ién dé las politicas de seguridad y Capitulo 7. LISTAS DE ACCESO 7.1 CRITERIOS DE FILTRADO. Desde la primera vez que se conectaron varios sistemas para formar una red, ha existido una necesidad de restringir el acceso a determinados sistemas 0 partes de Ia red por motivos de seguridad, privacidad y otros. Mediante la utilizacién de las funciones de filtuady de payuetes del software 105, un administrador de red puede restringir el acceso a determinados sistemas, segmentos de red, rangos de ditecciones y servicios, basindose en una serie de criterios. La capacidad de restringir el acceso cobra mayor importancia cuando la red de una ‘empresa se conecta con otras redes extemas, como otras empresas asociadas 0 Internet. 7.1.1 Administracién basica del trafico IP Los routers se_sirven de las listas de control de acceso (ACL) para identificar el tréfico. Esta identificacién puede usarse después para filtrarlo conseguir una mejor administracién del trafico global de la red. Las listas de acceso constituyen una eficaz herramienta para el control de la red. Las listas de acceso ahaden Ia flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router. El filtrado de paquetes permite controlar el movimiento de estos dentro de la red. Este control puede ayudar a limitar el trfico originado por el propio router. 196 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA Una lista de acceso IP es un listado secuencial de condiciones de permiso o prohibicién que se aplican a direcciones IP o 2 protocolos IP de capa superior. Las listas de acceso identifican el trifico que ha de ser filtrado en su trénsito por el router, pero no pueden filtrar el trifico originado por el propio router. Las listas de acceso pueden aplicarse también a los puertos de lineas de terminal virtual para permitir y denegar trifico Telnet entrante o saliente, no es posible bloquear el acceso Telnet desde el mismo router. Se pueden usar Listas de acceso IP para establecer un control més fino o la hora de separar el trafico en diferentes colas de prioridades y personalizadas. Una lista de acceso también puede utilizarse para identificar el trafico “interesante” que sirve para activar las Iamadas del enrutamiento por llamada telefénica bajo demanda (DDR). Las listas de acceso son mecanismos opcionales del software Cisco IS que pueden ser configurados para filtrar 0 verificar paquetes con el fin de determinar si deben ser retransmitidos hacia su destino, 0 bien descartados, Cuando un paquete llega a una interfuz, el router comprueba si el paquete puede ser retransmitido verificando su tabla de enrutamiento. Si no existe ninguna uta hasta la direccién de destino, el paquete es descartado. A continuacién, el router comprueba si la interfaz de destino esti agrunada en algnna lists de noceso. De no ser asi, el paquete puede ser enviado al biifer de salida. Si el paquete de salida esté destinado a un puerto, que no a sido agrupado a ninguna lista de acceso de salida, dicho paquete seri enviado directamente al puerto destinado. Si el paquete de salida esta destinado a un puerto que ha sido agrupado en una lista de acceso saliente, antes de que el paquete pueda ser enviado al puerto destinado sera verificado por una serie de instrucciones de la lista de acceso asociada con dicha interfaz. Dependiendo del resultado de estas pruebas, el paquete ser admitido 0 denegado. Para las listas salientes, un permit significa enviar al bifer de salida, mientras que deny se traduce en descartar el paquete Para las listas entrantes un permit significa continuar el procesamiento del aquete tras su recepcién en una interfaz, mientras que deny significa descartar el paquete Cuando se descarta un paquete IP, ICMP devuelve un paquete especial notificando al remitente que el destino ha sido inaleanzable. CAPITULO 7. LISTAS DE ACCESO_195 RAMA 7.1.2 Prueba de las condiciones de una ACL Las inumones de une Hie do seo open, on un orden ion jal. Evaliian los paquetes de principio a fin, instruccién a instrucci secuenciy om pagute ge ajuta a una instuccin dela sta de sceso, el esto de fe cstracciones de la lista serdn omitidas, y el paquete seré permitido o denegado fexin se especifique en la instruccién competente. Si la cabecera de un paquete no se ajusta a una instruccién de la lista de acceso, la prueba continia con la siguiente instrucci6n de la lista. El proceso de comparacién sigue hasta llegar al final de la lista, cuando el paquete ser denegado implicitamente. la opeién de permiso 0 Una vez que se produce una coincidencia, se aplica denegacion y se pone fin a las pruebas de dicho paquete. Esto significa que una condiciOn que deniega un paquete en una instruccién no puede ser afinada en otra instruccién posterior. La implicacion de este modo de comportamiento es que el orden en que i ial. Hay una instruccién fin figuran las instrucciones en la lista de acceso es esenc nf que se aplica a todos os paquetes que no han pasado ninguna de las pruebas ‘anteriores. Esta condicién final se aplica a todos esos paquetes y se traduce en una condicién de denegacién del paquete. En lugar de salir por alguna interfaz, todos los paquetes que no satisfacen las instruceiones de la lista de acceso son descartados. Esa instrcsién final se conose como a denegacion implisita de tod, al final de cada sta de acceso. Aunque esta inituccién no aparece ena confgurcién del route, siempre est activa, Debido a dicha condicién, es necesario que en toda lista de acceso exista al menos una instruccién permit aso contrario la lista de acceso bloquearia todo el trafico. 7.2 TIPOS DE LISTAS DE ACCESO 7.2.1 Listas de acceso estandar Las listas de acceso esténdar solo comprueban las direcciones de origen de los paquetes que solicitan enrutamiento, El resultado es el permiso o la denegacién de la salida del paquete por parte del protocolo, basindose en la direccién IP de la red-subred-host de origen. 196_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 630-802 RAMA AE RERER ISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640802_© RA-MA 7.2.2 Listas de acceso extendidas Las listas de acceso extendidas comprucbass tanto Iu dircccion de origen como le de destino de cada paquete. También pueden verificar protocolos especificados, nimeros de puerto y otros parimetros. 7.2.3 Listas de acceso con nombre Permiten asignar nombres en lugar de un rango numérico en las listas de acceso estindar y extendidas. 7.3 APLICACION DE UNA LISTA DE ACCESO Las listas de acceso expresan el conjunto de reglas que proporcionan un control afladido para los paquetes que entran en interfaces de entrada, paquetes que se trasmiten por el router y paquetes que salen de las interfaces de salida del router. Una vez creada, una ACL debe asociarse a una o varias interfaces de forma que analice todos. los paquetes que pasen por estas ya sea de manera entrante 0 saliente seguin corresponda el caso. La manera de determinar cual de los casos es el que corresponde es pensar si los paquetes van hacia la red en cuestidn (saliente) 0 si vienen de ella (entrante). Tas ACL deben ubicarse donde més repercutan sobre Ia eficacia. Las reglas basicas son: © Ubicar las ACL extendidas lo mas cerca posible del origen del trifico denegado. De esta manera, el trafico no deseado se filtra sin atravesar la infraestructura de red. © Como las ACL estandar no especifican las direcciones de destino, coléquelas lo més cerca del destino posible. 7.3.1 Lista de acceso entrante Los paquetes entrantes son procesados antes de ser enrutados a una interfaz de salida, si el paquete pasa las pruebas de filtrado, seta procesado para su enrutamiento (evita la sobrecarga asociada a las bisquedas en as tablas de enrutamiento si el paquete ha de ser descartado por las pruebas de filtrado) CAPITULO 7. LISTAS DE ACCESO 197 RAMA No Temata ACL, Paquet envarte]__f GEvete AC si Siguiente now [Eumgle on ia fe condiion. conden? si T Tay ma JNO candles? not - 5 DENEGAR area 7 PERMIT fier process de] ‘amano Procesamiento de una ACL entrant, el paguete entrante es fltrado antes de su enrtamiento 7.3.2 Lista de acceso saliente Los paquetes entrantes son enrutados a la interfaz de salida y después son procesados por medio de la lista de acceso de salida antes de su transmision, jiniciar proceso de| ‘eExiste ACL kt} : at Haymas [NO | Selciee . mi E “Aplicar ti pevecan|} —[ Aaa I Procesamiento de una ACL salleme, el paguete saliente debe ser enrutao antes de eu respectvo filtrado 194_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 Ot_EEDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 _ \ @ NoTA: El estudio de este libro se basa en las listas de acceso IP. v RECUERD!I Las listas de acceso no actiian sobre paquetes originados en el propio ‘outer, como las actualizaciones de enrutamiento a las sesiones teInet salientes, 7.4 MASCARA COMODIN Puede ser necesario probar condiciones para un grupo o rango de direcciones IP, 0 bien para una diteccién IP individual. La comparacién de direcciones tiene lugar usando méscaras que actiian a modo de comodines en las direcciones de la lista de acceso, para identificar los bits de la direccién IP que han de coincidir explicitamente y-cuéles pueden ser ignorados. El enmascaramiento wildcard para los bits de direcciones IP utiliza los nimeros 1 y 0 para referirse a los bits de la direccién, Teniendo en cuenta que: * Un bit de mascara wildcard ,0 significa “comprobar el valor correspondiente”. 7 * Un bit de mascara wildcard 1 significa “No comprobar (ignorar) el valor del bit correspondiente”. Para los casos més frecuentes de enmascaramiento wildcard se pueden utilizar abreviaturas, * Host = mascara comodin 0.0.0.0, utilizada para un host especifico, © Any = 0.0.0.0 255.255.255.255, utilizado para definir a cualquier host, red o subred. En el caso de permitir o denegar redes 0 subredes enteras se deben ignorar todos los host pertenecientes a dicha direccién de red o subred. Cualquier direccién de host sera leida como direccién de red o subred. Por ejemplo, el siguiente caso: CAPITULO 7.LISTAS DE ACCESO_199 RAMA Direceién IP m 16 32 0 Enbinarios | 10101100 | 00010000 | 00100000 | 00000000 Miscarade red | 11111111 | 11111111 | 11100000 | 00000000 wildcard | 00000000 | ooooo000 | oooxiau1 | 14444411 Setienen | Setienen | Setienen, Resultado | encuenta 8 | encuenta 8 | YS! >) gnorados bits ts ees Wildcard: 0.0.31.255 Calculo rapido: Reste la mascara de subred 255.255.2240 al valor 255.255.255.255.255: 255.255.255.255 258.255.224.000 000.000.031.255 El resultado es la mascara wildcard 0.0.31.258. a 7.5 CASO PRACTICO 7.5.1 Calculo de wilcard Las wildcard también permiten identificar rangos simplificando la cantidad de comandos a introducir, en este ejemplo la wildcard debe identificar el rango de subredes entre la 172.16.16.0/24 y la 172.16.31.0/24 2W)_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA FARES ISCO GUI DE ESTURIO PARA TA CERTIFICACION CONA G40-902_O RAMA Trabaje con el terver octeto, se debe trabajar con el rango entra 16 y 31: 16 —000}1/0000 17 000|1/o001 18 o00|1/oo10 19 000|iJoor 20 o00|1/0100 21 oo0jifo1o1 22 ovofijo110 30 000]1|1110 31 ooofifii tt s—— L0s bits a ignorar junto con los del cuarto ‘octeto estardn en 1 (O0001111.11111111 = 15.255] EI bit comin’ es el correspondiente al valor decimal 16, por lo tanto, la Wildcard sera: 172.16.16.0 0.0.15.255 7.6 PROCESO DE CONFIGURACION DE ACL. EI proceso de creacién de una ACL se leva a cabo creando la lista y posteriormente asocindola a una interfaz entrante o salient. 7.6.1 Listas de acceso numeradas Las ACL numeradas Hevan un nimero identificativo que las identifica fas de acceso segtin sus caracteristicas. La siguiente tabla muestra los rangos de numeradas: RAMA CAPITULO 7, LISTAS DE ACCESO_201 i | act Rango Rango extendido IP estindar 1-99 1300-1999 | IP extendida 100-199 2000-2699 Prot, type code | 200-299 DECnet 300-399 XNS estindar | 400-499 XNS extendida | 500-599 Apple Talk 600-699 IPX estindar 800-899 IPXextendida | 900-999 | Filtros Sap | 1000-1099 7.6.2 Configuracién de ACL estandar Las listas de acceso IP esténdar verifican solo la direccién de origen en la cabevera del paquete IP(capa 3). Router (config) Haccess-List (1-99) [permit |deny] [dizeccién de origenl [séscara conodin] Donde: * 1-99: identifica el rango y niimero de lista ‘+ Permitideny: indica si esta entrada permitiré 0 bloquearé el trifico @ pattir de la direccién origen. * Direccién de origen: identifica la direccién IP de origen. 202_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA peawa + Miscara comodin (wildcard): identifica los bits del campo de |g direccién que serin comprobados, { NOTA: La mascara predetermirada es 0.0.0.0 (coincidencia de todos los bits). 7.6.3 Asociacién de la ACL esténdar a una interfaz Una vez configurada asocie la ACL estandar a la interfaz a través del iguiente comando dentro del modo de dicha interfaz. Ae i Router (config-if)#ip acces -groupIN’ de lista de ace: Donde: + Niimero de lista de acceso: indi seré aplicada a esa interfaz. el mimero de lista de acceso que ‘+ Injout: celeceiona si la lista de accesu se uplicara como filtro de entrada ode salida. 7.6.4 Configuracién de ACL extendida Las listas de acceso IP extendidas pueden verificar otros muchos clementos, incluidas opciones de la cabecera del segmento (capa 4), como los ndimeros de puerto, *+ Direcciones IP ¢e origen y destino, protocolos especificos. © Niimeros de puerto TCP y UDP. El proceso de configuracién de una ACL IP extendida es el siguiente Router (config) faccess-1ist [100-199] (permit | deny] [protocolo] {direccién de origen] (mdscara conodin] (direccién de destino) (nGscara comodin] [puerto] [establisehed] (10g) * 100-199: identifica el rango y nimero de lista. CAPITULO 7. LISTAS DE ACCESO 203 « Permit[deny: indica si la entrada permitiré 0 bloquearé el trifico desde In direcei6n origen hacia el destino. * Protocolo: como por ejemplo IP, TCP, UDP, ICMP. * Direccién origen, direceién destino: identifican direcciones IP de origen y destino, ‘* Miscara comodin: son las méscaras wildcard. Identifica los bits del campo de la direccién que serdn comprobados. + Puerto (opcional): puede ser, por ejemplo, It (menor que), gt (mayor que), 4 (igual a), © neq (distinto que) y un ntimero de puerto de protocolo correspondiente. « Establisehed (opcional): se usa solo para TCP de entrada. Esto permite que el tréfico TCP pase si el paquete utiliza una conexién ya establecida (por ejemplo, posee un conjunto de bits ACK). ‘© Log (opcional): envia un mensaje de registro a la consola a un servidor syslog determinado, Algunos de los nlimeros de puerto mis convcides, se detallan von mayor profundidad mas adelante: a FIP a3 | TELNET 28 sMrP ® Tere 3 DNs 80 HIT? 1 | por? 204_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, RAMA Pee Snes EESCN COULA Des ESTUDIO FARA LA CRTIEICACION CONA'GSD S02 ES 3 OWA Na 7.6.5 Asociacion de las ACL extendida a una interfaz La asociacién de las ACL a una interfaz en particular se realiza en el modo de interfaz aplicando el siguiente comando. Router (config-if)#ip access-groupIN’ de lista de accesol (in|out] Donde: * Nimero de lista de acceso: indica el nimero de lista de acceso que seré aplicada a esa interfaz. + Inlout: selecciona si la lista de acceso se aplicaré como filtro de entrada ode salida, 7.6.6 Aplicacién de una ACL a la linea de telnet Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de acceso estindar y asociarla a la Line VTY. El proceso de creacién se lleva a cabo como una ACL estindar denegando o permitiendo un origen hacia esa interfaz. El modo de ascciar la ACL a la Linea de telnet es el siguiente: router (config) #line vty 0 4 router (config-line) taccess: ass (N? de lista de acceso) [in|out] Puerto Fisico €0/0 ine VIY 09 EmeNTY. Puerto fisico E0/4 Line VT¥ 0.4 z Pusrto fisico E0/3 Line TY 01 Puerto fisico Eo/2 Line VTYO3. Line VTV 0.2 onAMA ‘CAPITULO 7.LISTAS DE ACCESO_205 go 7.7 CASO PRACTICO 7.7.1 Configuracién de una ACL estandar Se ha denegado en el router remoto Ia red 192.168.1.0 y luego se ha permitido a cualquier origen, posteriormente se asocié Ia ACL a la interfaz Serial {0 como saliente. 192.168.1.0/24 192.168.2.0/24 ACL saliente ~ 192.168,3,0/24 192.168.4.0/24 \ 192,168,5.0/24 Routericontigure terminal Touter (config) #access-1ist 10 permit any fouter (config) interface serial 0/0 Router (contig-if)#1p access-yroup 10 out 7.7.2 Configuracién de una ACL extendida Se ha denegado al host A, 204.204,10.1 (identificdndolo con la abreviatura host”) hacia el puerto 80 de cualquier red de destino (usando el término any). Posteriormente se permite todo tréfico IP. Esta ACL se asocié a la interfaz ethernet O/I como entrante. Router (config) access-list 120 deny tep host 204.204.10.1 any eg 80 Router(config) ¥accese-Iiet 120 permit ip any any Router (config) #interface ethernet 0/1 Router (config-if)#ip access-group 120 in 206_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 “ C1, oRAMA WEB: oo Uae Denegando al ost >= 204.208.10.180 | | 204.204.10.1 od, 7.73 Configuracién de ACL con subred En el siguiente caso la subred 200.20.10,64/29 tiene denegado el acceso de todos sus hosts en ei protocolo UDP, mientras que los restantes protocolos y otras subredes tienen libre acceso, La ACL es asociada a la ethernet 0/0 como entrante. Observe la wilcard utilizada en este caso Router (config) access-List 100 deny udp 200.20.10.64 0.0.0.7 any Router (config) taccose ist 100 parnit ip any any Router (config) interface ethernet 0/0 Router (config-if) Hip access-group 100 in Procedimiento para hallar la mascara comodin de la subred: 200.200.10.64/29 es lo mismo que 200.200.10.64 255.255.255.248, 255.255.255.255 255.255.255.248 000,000,000.007 Wilcard: 0.0.0.7 Braud CAPITULD 7. LISTAS DE ACCESO 207 Mi RECUERD ‘Al final de cada ACL existe una negacién implicita. Debe existir al ‘menos un permit. 7.8 BORRADO DE LAS LISTAS DE ACCESO Desde el modo interfaz donde se aplicé 1a lista desasociar dicha ACL. ‘Tenga en cuenta que en una interfaz puede tener asociadas varias ACL. nouter (config-i#)#ino ip ace -groupIN’ de lista de acceso! Posteriormente desde el modo global elimine la ACL: router (config) #no access-List {N° de lista de accesol 7.9 LISTAS DE ACCESO IP CON NOMBRE Con listas de acceso IP numeradas, para modificar una lista tendria que borrar primero la lista de acceso y volver a introducitla de nuevo con las correeciones necesarias. En una lista de acceso numerada no es posible borrar instrucciones individuales. Las listas de acceso IP con nombre permiten eliminar entradas individuales de una lista especifica. El borrado de entradas individuales permite ‘modificar las listas de acceso sin tener que eliminarlas y volver a configurarlas desde el principio. Sin embargo, no es posible insertar elementos selectivamente en una lista, 7.9.1 Configuracién de una lista de acceso nombrada Basicamente, la configuracién de una ACL nombrada es igual a las cextendidas o estindar numeradas. Si se agrega un elemento a la lista, este se coloca al final de la misma. No es posible usar el mismo nombre para varias listas de acceso. Las listas de acceso de diferentes tipos tampoco pueden compartir nombre Router (config) Wip access-list [standard| extended] nombr Router (config (ata| ext]naci) #[permit| deny] (condiciones de prueba) Router (config) MInterfaz asociacién de la ACL Router (config-if)#ip accese-group nombre [in|out] 08 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-402 RAMA 208 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION Para eliminar une instruccién individual, anteponga no a la condicién de prueba. Router (config std| ext|naci) #no (permit |deny] (condiciones de prueba) Q 7.10 CASO PRACTICO 7.10.1 Configuracién de una ACL nombrada Se ereé una ACL con el nombre INTRANET que deniega todo trifico de cualquier origen a cualquier destino hacia el puerto 21, luego se permite cualquier otto trifico IP. Se us6 el comando log (optional) para enviar informacion de la ACL aun servidor. Se asovia a la interfaz ethemet 1 como saliente Router (config) #ip access-list extended INTRANET Router (config-ext-nacl) #deny top any any eq 21 log Router (config-ext-nacl) #permit ip any any Router (config-ext-nacl) #exit Router(config) interface ethernet 1 Router(config-if)#ip access-group INTRANET out 7.11 COMENTARIOS EN LAS ACL Las ACL permiten agregar comentarios para facilitar su comprensién 0 funcionamiento. El comando remark no actia sobre las sentencias de las ACL pero brindan a los técnicos la posibilidad de una visin répida sobre la actividad de las. listas. Los comentarios pueden agregarse tanto a las ACL nombradas como también a las numeradas, la clave reside en agregar los comentarios antes de la configuracién de los permisos o denegaciones. La sintaxis muestra una ACL nombrada con el comando remark: Router (config) #ip access-1ist [standard| extended) nombre Router (config [std|ext]nacl) #remark comentario CAPITULO 7. LISTAS DE ACCESO 209 ‘RAMA La sintaxis muestra una ACL numerada con el comando remark: “List [nimero] remark comentario pouter (contig) Hip ace 7,12 OTROS TIPOS DE LISTAS DE ACCESO 7.12.1 Listas de acceso dindmicas in iticacién de los Este tipo de ACL depende de telnet a partir de la autent usuarios que edie atravesar el router y que han sido previamente bloqueados por una ACL extendida. Una ACL dinamica afiadida a la ACL extendida existente -rmitira tréfico a los usuarios que son autenticados en una sesién de telnet por un perfodo de tiempo en particular. 7.12.2 Listas de acceso reflexivas 6n de la informacion de la Permiten el filtrado de paquetes IP en funcién de Ik sesién de capa superior. Mayormente se utilizan para permitir el tréfico saliente y para limitar el entrante en respuesta a las sesiones originadas dentro del router. 7.12.3. Listas de acceso basadas en tiempo i ner en actividad el Este tipo de ACI, permite la configuracién para por activ filtrado de paquetes solo en periodos de tiempo determinados por el administrador. En algunos casos puede ser muy itil la utilizacién de ACL en algunos momentos del dia o particularmente en solo algunos dias de la semana. 7.13 PUERTOS TCP MAS UTILIZADOS EN LAS ACL Ninn. Comando Protocolo de puerto DS ecko Echo 9 discard Discard B daytime Daytime » chargen (Character Generator 210 _REDES CISCO. GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 20 ftp-data TP Data Connections 2 fp File Transfer Protocol 2 telnet Telnet 25 smtp Suvis Mal Daeee 37 time Time 3 domain Domain Name Service a whois Nickname a — TAC Assess Conta 0 gopher Gopher | finger Finger 80 worw-http World Wide Web to hostname NIC Hostname Server 109 pop?” Post Office Protocol v2 no pop3 Post Office Protocol v3, a cee Sun Remote Provedre us ident [dent Protocol ne ee Network Nevs Tanspor 179 dep Border Gateway Protocol 94 ire Intemet Relay Chat 496 pim-auto-rp PIM Auto-RP siz exee Exec RAMA CAPITULO 7. LISTAS DE ACCESO 211 nwa 513 Yogin Login sia end emt commands sis ‘be Printer service 317 tak Talk Unixio-Unix Copy 40 ea 7.14 PUERTOS UDP MAS UTILIZADOS EN LAS ACL panes Comando Protocolo de puerto 7 iis Echo > lscard Discard ” ‘ume Time 2 aneserver TENTIG name service o cas aC Ascot 3 domain Domain Name Service a bootps Bootstrap Protocol sever late bootpe Bootstrap Protocol client so - a) Sun Rem sda 1B ap Network Time Protcal_| 37 netbiowas ‘NetBios names 8 retbinedgm | NeiBios datgram sevice CAPITULO 7. LISTAS DE ACCESO 213 REDES CISCO GLIA DE ESTUDIOPARA LA CERTIFICACIONCCNAS#S02__ORAN ona 139 NetBios Sesion Service » ‘Any Intemet Protocol iat a Simple Network ont (OSPF routing protsol Management Protocol Pep Payload Compression Protocol 162 samptrap ‘SNMP Traps ep “Transmission Control Protocol i me X Display Manager ‘Control Protocol udp ‘User Datagram Protocol 195 dastx DNSIX Secury Protocol a ing 7.16 VERIFICACION ACL 434 robileip Mobi IP Registration Verifica si una lista de acceso esta asociada a una interfaz: 936 ple-autorp FIM Auto-RP Routerttshow ip interface(tipo de interfaz] IN" de interfaz] : Inert Security cond ‘sakmp Association and Key ‘Muestra informacién de la interfaz IP: Management Prtocat, nouterttshow access-list wit Bie aa a a ‘Muesta informacién general de las ACL y de las interfaces asociadas: who 0 Service Rovteritrwnning contig [ease slog | SystemLogge ™ Muestra contenido de todas las listas de acceso: 37 talk Talk a : Routing Information is Protocol deny top host 204.204.10.1 any eq 80 permit ip any any Extended IP access list INTRANET deny top any any eq 21 log pernit ip any any 7.15 PROTOCOLOS MAS UTILIZADOS EN LAS ACL ee ee ao Comando Deseripeién, Router#tshow [protocololaccess-list [N° lista de acceso|nombre] eigep Cisco EIGRP routing protocol are Cisco GRE tuning emp Internet Control Message Protocol eres S| jigmp Intemet Gateway Message Protocol 214_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, ORAMA RECUERDE: Una lista de acceso puede ser aplicada a muittiples interfaces. ‘Solo puede haber una lista de acceso por protocolo, por direccién y por interfaz. Es posible tener varias listas para una interfaz, pero cada una debe pertenecer a un protocolo diferente. Organice las listas de acceso de modo que las referencias més especificas a una red 0 subred aparezcan delante de las mas generales. Coloque tas condiciones de cumplimiento més frecuentes antes de las ‘menos habituales. Las adiciones a las listas se agregan siempre al final de estas, pero siempre delante de la condicién de denegacién implicita, No es posible agregar ni eliminar selectivamente instrucciones de una lista cuando se usan listas de acceso numeradas, pero si cuando se usan listas de ‘acceso IP con nombre. A menos que termine una lista de acceso con une condicin de permiso implicito de todo, se denegard todo et tréfico que no cumpla ninguna de las condiciones establecidas en la lista al existir un deny implicito al final de cada lista. Toda lista de acceso debe incluir al menos una instruccién permit. En caso contrario, todo el trafico seré denegado, Cree una lista de acceso antes de aplicarta a ta interfaz. Una interfaz con una lista de acceso inexistente o indefinida aplicada al mismo permitiré todo el trifico. Las listas de acceso permiten filtrar solo el tréfico que pasa por el router. ‘No pueden hacer de filtro para el trdfico originado por el propio router. RAMA CAPITULO 7, LISTAS DE ACCESO 2 HH RECUERDE: El orden en el que aparecen las insirucciones en la lista de acceso es fundamental para un filtrado correcto. La prictica recomendada consiste en ‘rear las listas de acceso usando un editor de texto y descargarlas después en un router via TFTP 0 copiando y pegando el texto. Las listas de acceso se procesan de arriba a abajo. Si coloca las pruebas mis especificas y las que se verificarén con més frecuencia al comienzo de ta lista de acceso, se reducird la carga de procesamiento, Solo las listas de acceso con nombre permiten la supresién, ‘aunque no la alteracién del orden de instrucciones individuales en ia lista. Si desea reordenar las instrucciones de una lista de acceso, deberd eliminar la lista completa y volver a crearla en el orden apropiado 0 con las instrucciones correctas. RECUERDE: Las listas de acceso extendidas deben colocarse normalmente lo més cerca posible del origen del irdfico que seri denegado, mientras que las estiindar, Jo mas cerca posible del destino. 7.17 FUNDAMENTOS PARA EL EXAMEN * Recuerde los fundamentos para el filtrado y administracion del tréfico PP, ‘* Memorice las pruebas de condiciones que efectita el router y cudles son los resultados en cada caso. ‘* Estudie los tipos de ACL, su asociacién con las interfaces del router y cual es la manera més adecuada para aplicarlas. Estudie y analice la funcién de las mascaras comodin y su efecto en las ACL. * Memorice los rangos de las ACL numeradas. * Memorice los nimeros de puertos bésicos empleados en la configuracién de las ACL. 216_REDES CISCO. GUIA DE ESTUDIO PARA LA CER: ICACION CONA 5403 CRA | * Recuerde que existen otros tipos de ACL, sepa cules son. q ~ Meorice 40s comandos para las configuraciones de todas las AC teniendo en cuenta las condiciones fundamentales para su co funcionamiento, incluidos los comandos para su visualizacién, “"® Capitulo 8 * Recuerde que existe un tipo especial de ACL para telnet ‘* Ejercite todo lo que pueda con las wildcard. a * Ejercite todas las configuraciones en dispositivos reales ; ig oe CONMUTACION DE LAN pe CONMUTACIONDELAN 8.1 CONMUTACION DE CAPA2 Las redes ethemet pueden mejorar su desempefio a partir de Ia conmutacién de tramas. La conmutacién permite segmentar una LAN creando dominios de colisién con anchos de banda exclusivos para cada segmento pudiendo transmitir y recibir al mismo tiempo sin el retardo que provocarian las colisiones. El ancho de banda dedicado por puerto es llamado microsegmentacién, Los puentes, switches y routers dividen las redes en segmentos, + Los puentes trabajan a nivel de software generando alta latencia, * Los routers utilizan gran cantidad de recursos. ‘* Los switches lo hacen a nivel de hardware siendo tan répidos como el medio lo exija 218 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 RAMA Segmento A Segmento®8 SegmentoC — Segmento D Los puentes, switches y routers dividen las redes en segmentos La conmutacién permite: * Comunicaciones dedicadas entre dispositivos. Los hosts poseen un dominio de colisién puro libre de colisiones, incrementando la rapidez de transmisién, * Miltiples conversaciones simultineas. Los hosts pueden establecer couversaciones simultineas entre segmentos gracias a los circuitos Virtuales proporcionados por los switch. * Comunicaciones full-duplex. El ancho de banda dedicado por puerto permite transmitir y recibir a la vez, duplicando el ancho de banda te6rico. © Adaptacién a Ia velocidad del medio. La conmutacién creada por un switch funciona a nivel de hardware (ASIC), respondiendo tan répidamente como el medio lo permita 8.1.1 Conmutacién con switch Un switch segmenta una red en dominios de colisién, tantos como puertas activos posea. Aprender direcciones, reenviar, filtrar paquetes y evitar bucles también son funciones de un switch. EI switch segmenta el trafico de manera que los paquetes destinados a un dominio de colisién determinado no se propaguen a otro segmento aprendiendo las RAMA CAPITULO 8. CONMUTACION DELAN 219 direcciones MAC de los hosts. A diferencia de un hub, un switch no inunda todos Js puertos con las tramas, por el contrario el switch es Selectivo eon cada trama. Debido a que los switches controlan el trifico para multiples segmentos al mismo tiempo, han de implementar memoria bifer para que puedan recibir y transmitirtramas independientemente en cada puerto 0 segmento. Un switch nunca aprende direcciones de difusién o multidifusién, dado que las direcciones no aparecen en estos casos como direccién de origen de la trama. Una trama de broadcast sera transmitida a todos los puertos a la vez. 8.2 TECNOLOGIAS DE CONMUTACION 8.2.1 Almacenamiento y envio El switch debe recibir la trama completa antes de enviarla por el puerto correspondiente. Lee la direecién MAC destino, comprueba el CRC (contador de redundancia ciclica, utilizado en las tramas para verificar errores de envio), aplica los filtrados correspondientes y retransmite. Si el CRC es incorrecto, se descarta la trama. El retraso de envio o latencia suele ser mayor debido a que el switch debe almacenar la trama completa, verificarla y posteriormente enviarla al segmento correspondiente, 8.2.2 Método de corte El switch verifica la direccién MAC de destino en cuanto recibe 1a cabecera de la trama, y comienza de inmediato a enviar la trama. La desventaja de este modo es que el switch podria retransmitir una trama de colisién 0 una tama con un valor de CRC incorrecto, pero la latencia es muy baja 8.2.3 Libre de fragmentos Modo de corte modificado, el switch lee los primeros 64 bytes antes de retransmitir la trama, Normalmente las colisiones tienen lugar en los primeros 64 bytes de una trama. El switch solo envia las tramas que estin libres de colisiones. 220 _REDES CISCO: GUIA DEESTUDIO PARA LA CERTIFICACION CCNA 640-802 8.3 APRENDIZAJE DE DIRECCIONES esperando capturar la MAC correspondiente. A medida que las tramas_atravie almacenar en la memoria CAM. (memoria Un switch crea circuitos virtuales entre segmentos, car les direcciones MAC de destino, buscar en su table ded Sus puertos, por lo tanto inunda san el swit Un switch crea circutos virales mapeanlo "a direccién MAC de destin 10 con el puerto 4e sada correspondiente La siguiente captura muestra la tabla MAC de un switch Static Address (User-defined) count: System Self Address count: zt Total MAC addre a2 o 76 248 8192 RAMA, ara ello debe lirecciones MAG | Rana CAPITULO & CONMUTACION DE LAN 221 yon-static Address Table: pestination Address Address Type VLAN Destination Port e00.0c07-0c01—bynamie 12. Gigabitmtbernet0/i {ée0.0c07 ect Dynamite 11 Gigepitmtnerneto/i Beiisescece . | roams 12 Gigebientherneto/2 Hivisinricise | tnanta 1 Gigebitethernet0/1 Aiiyisriaise | tinanta 2 Gigapsestnerneto/1 piesrsrcaase rnamta 3 Gigabitmtherneto/1 foo1.9757.425¢ Dynamic 4 Gigebitmtnerneto/ Berea mae 5 Gigapitatnerneso/2 Bere eee & Gigapstwtnerneso/2 red 7 Gigapitatnerneto/1 «| A & Gigabitetherneto/1 Bigisnsy.dase biaant 9 Gigabitecnernete/1 8.3.1 Bucles de capa 2 Las redes estin disefiadas por lo general con enlaces y_dispositivos redundantes. Estos disefios eliminan la posibilidad de que un punto de fallo individual origine al mismo tiempo varios problemas que deben ser tenidos en cuenta. Sin algin servicio que evite bucles, cada switch inundaria las difusiones en un bucle infinito, Esta situacién se conoce como bucle de puente. La propagacién continua de estas difusiones a través del bucle produce una tormenta de autusion, 1o que da como resultado un desperdicio del ancho de banda, as{ como impactos setios en el rendimiento de Ia red. Podrian ser distribuidas rniltiples copias de tramas sin difusién a los puestos de destino. Muchos protocolos esperan recibir una sola copia de cada transmisién. La presencia de miltiples copias de la misma trama podria ser causa de errores irrecuperables. “Una inestabilidad en el contenido de Ia tabla de direcciones MAC da como an varias copias de una misma trama en diferentes puertos del 222_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 Ra, MA pcr Tramas Gig ot Gig 072] Pca Los buce ya tramas depicts son algunos de los problemas que soluciona. SP 8.4 PROTOCOLO DE ARBOL DE EXPANSION STP, Protocolo de Arbol de Expansié Publicado en la especificacion del estindar TEEE 802,14.) Pr nOoO? ape dos El objetivo del arbol de ex; camino libre de bucles se c bbucle en la topologia y bl ‘pansién es mantener una red libre di una re je bucles. Un onsigue cuando un dispositive es capaz de reconocer un loquear uno o més puertos redundantes que cunt Otecoo Arbol deexpansin explora constntemente I red, deforms Frente ic iin 2m enlace, wich bridge es detect al instante ia de red, el algoritmo de arbol de expansion rec, los puertos de switch ol bridge para cvitr una perdida orld Inooneee Los switches intereambian infor is fereambian informacién multicast (BPDU) cada dos segundos, si se detecta alguna anormalidad en algiin pin ST, pBeettias estado algin puerto autométicamente utilizando algin camino inte sin que r ilizando algun camino redundante sin CAPITULO &, CONMUTACION DE LAN 223, es Los switches solo pueden ejecutar varias instancias STP mientras que los ent solo una, Cisco desarroll6 PVST+ para que una red pueda ejecutar una wyancia de STP para cada VLAN de la red. 8.4.1 Proceso STP STP funciona autométicamente siguiendo los siguientes criterios ‘+ Eleccién de un switch raiz. En un dominio de difusién solo deberia existir un switeh raiz, Todos los puertos del bridge raiz se encuentran en estado enviando y se denominan puertos designados. Cuando esti en este estado, un puerto puede enviar y recibir trifico. La eleccién de un switch raiz se lleva a cabo determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por defecto dentro de tun rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la direccién MAC. Por defecto la prioridad es 2'* = 32768 y es un valor configurable. Un administrador puede cambiar Ia eleccién del switch raiz por diversos motivos configurando un valor de prioridad menor a 32768. Los demas switches del dominio se llaman switch no raiz. # Puerto raiz. El puerto raiz corresponde a la ruta de menor coste desde el switch no raiz, hasta el switch rafz. Los puertos raiz. se encuentran fen estado de envio o retransmision y proporcionan conectividad hacia atras al switch raiz. La ruta de menor coste al switch raiz se basa en el ancho de banda. « Puertos designados. El puerto designado es el que conecta los segmentos al switch raiz y solo puede haber un puerto designado por segmento. Los puertos designados se encuentran en estado de retransmisién y son los responsables del reenvio de tréfico entre segmentos. Los puertos no designados se encuentran normalmente en estado de bloqueo con el fin de romper la topologia de bucle. (OTA: (ane En una red grande pueden convivir en un mismo dominio VTP varios switches servidores trabajando de manera redundante, sin embargo esta alternativa puede dificuttar la tarea del administrador. er re ERMINE ag a SARTO ECONUTACION DE LAN 225 gums ______carimzosconmuractonpe tan 225 Estados de los puertos de STP _ 85 PROTOCOLO DE ARBOL DE EXPANSION RAPIDO Le sexinsuficinaidades ek STP es Is vein mejor de STP defnido por el estindar IEEE a 802.1w. El protocolo de arbol de expansién répido funciona con los mismos parimetros basicos que su antecesor: ‘we Participan de STP toman diferentes Estados sstado. Si STP determina que el puerte solo escuchar ls BPDU pero no hey? * Designs el switch raiz con las mismas condiciones que STP. * Blige el puerto ratz del switch no-raiz.con las mismas reglas. * Escuchando. En este estado los termin: lo los puertos det jor enviando y recibiendo las BPDU. on mir teploi * Los puertos designados segmentan la LAN con los mismos eriterios A ‘Pesar de estas simititudes con STP, el modo répido mejora Ia convergencia entre los dispositivos ya que STP tarda 50 segundos en pasar del estado, bloqueando al enviando mientras que RSTP lo hace pricticanente de inmediato sin necesidad de que los puertos pasen por los otros estados, RSTP es ‘compatible con switches que solo utilicen STP. Fn muchos casos el puerto bloqueado es llamado también puerto desechado. RECUERD! El tiempo que leva ef cambio de estado desde bloqueadto a envio es de 50 segundos. 8.6 REDES VIRTUALES Las VLAN (Lan Virtuales) proveen seguridad, segmentacién, flexibilidad Permiten agrupar usuarios de un mismo dominio de broadcast con independen A su ubicacién fisica en Ia red. Usando la tecnologia VLAN se pueden agrupar mente Puertos del switch y los usuarios conectados a ellos en grupos de trabajo con interés comin. Puerto en estado ‘blequeants Uilizando la electronica y 1os medios existentes es posible asociar usuarios tézicamente con total independencia de su ubicacién fisica incluso a través de woe a TYAN. Las VLAN pueden exist en un solo switch o bien abarcar Varios de clog Porat bce, STP bagels parts nearing ue se encargan de transportar trafico de miltiples VLAN. 226 REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA, 326_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640:802__ RAMA El rendimiento de una red se ve ampliamente mejorado al no propagarse las difusiones de un segmento a otro aumentando también los mérgenes de seguridad, Para que las VLAN puedan comunicarse son necesarios los servicios de routers que pueden implementar el uso de ACL para mantener el margen de seguridad necesario. vu 2 ans VLAN 4 Ventas Ree ‘admin Switches 5 Ooo DY atic Ejemplo de ilizaciin de VLAN” 8.7 TRUNKING Muchas veces es necesario agrupar usuarios de la misma VLAN que se encuentran ubicados en diferentes zonas, para conseguir esta comunicacién los switches utilizan un enlace troncal. Para que los switches envien informacién sobre las VLAN que tienen configuradas a través de enlaces troncales es necesario que Jas tramas sean identificadas con el propésito de saber a qué VLAN pertenecen. ‘A medida que las tramas salen del switch son etiquetadas para indicar a qué VLAN corresponden, esta etiqueta es retirada una vez que entra en el switch de destino para ser enviada al puerto de VLAN correspondiente. RAMA, (CAPITULO 8. CONMUTACION DE LAN 227 cee NEE Et eb a Un puerto de switch que pertenece a una VLAN determinada es llamado puerto de acceso, mientras que un puerto que transmite informacién de varias VLAN a través de un enlace punto a punto es llamado puerto troncal. La informacién de todas las VLAN creadas viajaré por el enlace trocal automiticamente, la VLAN 1, que es la VLAN por defecto o nativa, lleva la informacion de estado de los puertos. También es la VLAN de gestién. Enlace Troncal Para evtar que todas las VLAN vigjen por ef troncal es necesario quitarla manualmente 8.7.1 Etiquetado de trama La normativa IEEE 802.1q identifica el mecanismo de etiquetado de trama de capa 2 multivendedor. El protocolo 802.1q interconecta switches, routers y servidores. Solo los puertos FastEthemet y GigabitEthemet soportan el enlace troncal con el etiquetado 802.14, también conocido como Dot Los switches Cisco implementan una variante de etiquetado propietaria, la ISL (Inter Switch Link). ISL. funciona a nivel de capa 2 y afiade una verificacién por redundancia ciclica (CRC). ISL posee muy baja latencia debido a que el stiquetado utiliza tecnologia ASIC. El etiquetado de la trama es eliminado de la trama al salir de un puerto de aceeso antes de ser enviada al dispositivo final. x TRAMA, ] Cabecera ISL. cae Zeevtes bytes lemplo de un etiquetado ISL Enlace Troncal 802.19 (team [ a | Mm ae Bolen eie Di wy Los switches reconocen Ia existencia de VLAN a través del etiquetado de ‘rama, identificando el nimero de VLAN independiemtemente del nombre que estas posean en cada switch. RAMA CAPITULO. CONMUTACION DE LAN_229 ee eee CAMTLEG CTACONURELAN. 22 8.8 VLAN TRUNKING PROTOCOL Para conseguir conectividad entre VLAN a través de un enlace troncal centre switches, las VLAN deben estar configuradas en cada switch. VTP (Vian Trunking Protocol) proporciona un medio sencillo de mantener usa configuracién de VLAN coherente a través de toda la red conmutada. VTP permite soluciones de red conmutada ficilmente escalable a otras dimensiones, reduciendo la necesidad de configuracién manual de la red. VIP es un protocolo de mensajeria de capa 2 que mantiene la misma relacién de la configuraciéa VLAN a través de un dominio de administracién ‘comin, gestionando las adiciones, supresiones y cambios de nombre de las VLAN ‘através de las redes. Existen varias versiones de VTP; en el caso particular de nuestro enfoque no es fundamental especificar las diferencias entre ellas, Un dominio VTP son varios switches interconectados que comparten un mismo entorno VTP. Cada switch se configura para residir en un ‘nico dominio vIP. Copia de un show vtp status: seitohtshow vp statue Vip Version * Configuration Revision Maxisum VLANs supported locally Number of existing VLANs VIP Operating Mode VIP Domain Name VIP Pruning Mode 2 63 254 + 20 Client + damian Enabled VIP v2 Mode Disabled VIP Traps Generation Enabled WS digest + 0x38 Ox3F OxSF OxFO 0x58 OxB6 0x74 x30 Configuration last modified by 10: +10.2.3 at 11-4-06 1 55 8.9 MODOS DE OPERACION VTP ‘Cuando se configura VIP es importante elegir el modo adecuado, ya que VIP es una herramienta muy potente y puede crear problemas en la red. 330_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 610-4 VTP opera en estos tres modos: ‘© Modo servidor. © Modo cliente. '* Modo transparente. Enun mismo dominio VIP la informacién de VLAN configurada en el servidor se rangmite a todos los clientes 8.9.1 Modo servidor El modo VIP predeterminado es el modo servidor. En i el mo idor. En modo servidor Pueden crearse, modificar y suprimir VLAN y otros parémettos de configuraci6n que afectan a todo el dominio VTP. En modo servidor, las configuraciones de VLAN se guardan en la memoria de acceso aleatoria no volatil (NVRAM). En este modo se envian y retransmiten avis n ‘ian y retransmiten avisos VIP y se sincroniza la informacion de configuracién de VLAN con otros switches, oReMA CAPITULO 8. CONMUTACION DE LAN 231 Yrnccurnpe: El modo servidor debe elegirse para el switch que se usard para crear, modificar 0 suprimir VLA! En una red grande pueden convivir en un mismo dominio VIP varios switches servidores trabajando de manera redundante, sin embargo esta alternativa puede dificultar la tarea det administrador. 8.9.2 Modo cliente Un dispositivo que opera en modo VTP cliente no puede crear, cambiar ni suprimir VLAN. Un cliente VIP no guarda la configuracién VLAN en memoria no volatil Tanto en modo cliente como en modo servidor, los switches sincronizan su configuracién VLAN con la del switch que tenga el nfimero de revisién mis alto én el dominio VIP. En este modo se envian y retransmiten avisos VTP y se sincroniza la informacién de configuracién de VLAN con otros switches. VF necurnne: El modo cliente debe configurarse para cualquier switch que se aitada al dominio VIP para prevenir un posible reemplazo de configuraciones de VLAN. 8.9.3 Modo transparente Un switch que opera en VTP transparente no crea avisos VTP ni sincroniza su configuracién de VLAN con la informacién recibida desde otros switches del dominio de administracién. Reenvia los avisos VTP recibidos desde otros switches que forman parte del mismo dominio de administracién. 232_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 Un switch configurado en el modo transparente puede crear, suprimir modificar VLAN, pero los cambios no se transmiten a otros switches del atectan tan solo al switch local. | dominio, “¥RECUERDE: El modo transparente debe usarse en un switch que se necesite para avisos VIP a otros switches, pero que necesitan también capacidad parg ‘administrar sus VLAN independientemente. La pertenencia de los puertos de switch a las VLAN se asigna manualmene Puerto a puerto (pertenencia VLAN estética 0 basada en puertos). 8.9.4 Recorte VIP Por defecto todas tas lineus wuncales transportan el tratico de todas las VLAN configuradas. Algiin trifico innecesario podria inundir los enlaces perdiendo etectividad. El recorte o pruning VIP permite determinar cual es el ttifico que inunda el enlace troncal evitando enviarlo a los switches que no tengan configurados puertos de la VLAN destino, La VLANI es la VLAN de administracién y se utiliza para tareas de gestion como las publicaciones VIP, no serd omitida por el Pruning VTP, RAMA | RAMA {CAPITULO 8. CONMUTACION DE LAN 253 a es CAPE FCO TAC OEONIEN $10 FUNDAMENTOS PARA EL EXAMEN ‘* Recuerde y analice los conceptos sobre la microsegmentacién y los beneficios de la conmutacién de capa 2. ‘¢ Recuerde cudles son los dispositives que pueden segmentar una LAN y cémo seria el rendimiento de la red con cada uno de ellos. © Estudie las tecnologias de conmutacién, el funcionamiento de cada uno de los métodos, # Analice el funcionamiento del aprendizaje de direcciones de un switch. ‘ Razone la problematica que generan los bucles de capa 2. # Estudie todos los conceptos sobre STP, procesos y estados de los puertos, ‘* Determine las similitudes y diferencias entre RSTP y STP. Recuerde las razones fundamentales para el uso y aplicacién de VLAN. = Anulive lus beneficius usociados del uso de VLAN, + Tenga claras las diferencias entre un puerto de acceso y tin’ puerto troneal y para qué utilizaria cada uno. ‘© Recuerde qué es un enlace troncal y para qué sirve. ‘* Memorice los tipos de etiquetado de trama, para qué sirven y las diferencias fundamentales entre ambos formatos. '® Memorice y analice el funcionamiento detallado de VTP, sus modos de operacién y el recorte VTP. Capitulo 9 CONGIFIGURACION DELSWITCH 9.1 CONFIGURACION INICIAL DEL SWITCH Para la configuracién inicial del switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COMI del ordenador. Este debe tener instalado un software de emulaci6n de terminal, como el HyperTerminal Los pardmetros de configuracién son Tos siguientes: El puerto COM adecuado. 9600 baucios. 8 bits de datos. Sin paridad. 1 bit de parada. Sin control de flujo. sia ae | | a imagen corresponde a una captura de pantalla de Hyper Terminal 9.1.1 Asignacién de nombre y contrasefias La asignacién de un nombre exe correspondientes se realiza en el modo de siguientes comandos: lusivo al switch y las contrasefas configuracién global, me Switchsenable Switchfconfigure terminal Swatch (config) #hostname SW_MADRID i ‘SH_MADRID (config) fenable password contrasefa ‘SW_MADRID (config) fenable secret contrasene ‘SW_MADRID (config) #ine console 0 ‘SW MADRID (config-1ine) #login SW_MADRID(config-1ine) fpaseword contrasefa ‘SH MADRID (config) Hine vty 0 4 SW_MADRID(config-1ine) Flogin SW_MADRID(config-1ine) #password contraseaa 9.1.2 Asignacién de direccién IP Para configurar la direccién IP a un switch se debe hacer sobre una interfer de vlan. Por defecto la VLAN 1 ¢s VLAN nativa del switch, al asignar un Gireecionamiento a la interfaz vian 1 se podri administar el dispositive vf lnc Si se configura otra interfaz de vian automiticamente queda arulada la amet configuracién pues solo admite una sola interfaz de vlan, a_2950 (config) tintertace vian 1 S¥_2950 (config-vian) Hip address [direccién ip + mésca: '8_2950(config-vian) #no shutdown JoRAMA CAPITULO 9, CONFIGURACION DEL swItcH 237 pws ___CafTt09, CONFIGURACION DEL SWITCH 237 Si el switch necesita enviar informacion a una red diferente a la de © administracién se debe configurar un gateway sw 2950(config)#ip default-gateway[IP de gateway] Para verificar la configuracién IP establecida en la VLAN de gestién. ‘su 29500show interface vian 1 9.1.3 Guardar y borrar la configuracién Los comandos que permiten hacer copias de seguridad de RAM a NVRAM oTPTP, tanto de la configuracién como de la IOS del switch son similares @ los descritos para los routers en el Capitulo 3. La siguiente sintaxis muestra como copiar de la RAN a la NVRAM y borrarla posteriormente Switeh#copy running-contig startup-config Seitchferase atartup-contig Brasing the nvran filesystem will remove all files! continue? [confirm] Erase of nvran: complete 4 pesar de eliminar ta configuracién de la NVRAM las VLAN no se eliminan debido a que se guardan en un archivo en la memoria flash llamado VLANdat. A pesar de ser un dispositive antiguo es importante tener en cuenta la asignacién de direccién IP en un switch 1900,y el borrado de la configuracién deta NVRAM: SW 1900 (config) #ip address [direccién ip + miscaral SW_1900 (config) #ip default-gateway [IP de gatewsr] 5W_1900(config) #delete nvram 238_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 9.1.4 Configuracién de puertos La configuracién bisica de puertos se lleva a cabo mediante Ig determinacién de la velocidad y el modo de transmisién. Por defecto, la velocidad asignada es la establecida segiin el tipo de puerto. Switch (contig) #interface Fastuthernet 0/1 Switch (config-if)#epeed [10 | 100 | auto} Switch (config-i#)#duplex [full | half | auto} Switch (config-1#)#no shutdown Puede verse la tabla MAC con las asociaciones de cada puerto con les siguientes comandos: Switch#show mac addre Switchtshow mac-addre: table table 9.1.5 Seguridad de puertos El comando switchport port-security permite asociar la primera direecién MAC a dicho puerto: Switch (config) #interface Fastuthernet 0/1 Switch (config-if)#switchport port-security La cantidad posible de direceiones MAC asuctadas al puerto ene un valor comprendido entre 1 y 132, el comando switehport port-security maximun permite establecer 1a cantidad méxima permitida. El ejemplo ilustra la configuracién de un puerto con 10 direcciones MAC méximas posibles. Switch (config) #interface Fastethernet 0/1 Switch (config-if)#switchport port-security maximum 10 En el caso de que se detecte algtin intento de violacién del puerto se puede gjecutar el siguiente comando, haciendo que el puerto quede autométicamente cerrado. Switch (config-1£)#ewitchport port-security violation [protect |restrict| shutdown) 9.2 RECUPERACION DE CONTRASENA: La recuperacién de contrasefias le permite alcanzar el control administrativo de su dispositivo si ha perdido u olvidado su contrasefia. Para lograt esto necesita conseguir acceso fisico a su router, ingresar sin la contraseia, restaurar la configuracién y restablecer Ia contrasefia con un valor conocido. jorAMA 9.2.1 Procedimiento para switches series 2900 Paso 1 Apague el switch. Vuelva ¢ enecnderlo mientras presiona el botén “MODE” (modo) en la parte delantera del switch. Deje de presionar el botén “MODE” una vez. que se apaga el LED STAT. CAPITULO 9. CONFIGURACION DEL SWITCH 259 La siguiente informacién debe aparecer en la pantalla: 2950 Boot RELEASE SOFTWARE (fol) Compiled Mon 22-Jul-02 16:57 by federtec ws-C2950-24 starting... Base ethernet MAC Address: 00:0a:b7:72:2b:40 Xnodem file system is available Loader (C2950-HEOOT-K) Version 12.1(21r)EA3, The system has been interrupted prior to initializing the flash files system. The following commands will initialize the flash files system, and finish loading the operating system software: flash init load_helper boot Pave 2 Para inicializar cl sisteite de aichives y teusinar de vargat el sistema operativo, introduzca los siguientes comandos: Flash init load helper air flash: No se olvide de escribir los dos puntos (:) después de 1a palabra “lash” en el comando: air flash: Paso 3 - Escriba rename flash:config.text flash:config.old para cambiar el nombre del archivo de configuracién. Este archivo contiene la definicién de la contrasefia, Paso 4 - Escriba boot para arrancar el tema. Responda No a la pregunta: Continue with the configuration dialog? [yes/no]: ¥ 240_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802, RAMA Paso 5 - En el indicador del modo EXEC privilegiado, escriba rename flash:config.old flash:config.text para cambiar el nombre del archivo de configuracion al nombre original. Paso 6 - Copie el archivo de configuracién a la memoria de a siguiente manera: Switch#copy flash:config.text eystem:running-config Source filename [config.text]? [enter] Destination filename (running-config] [enter] Paso 7 - Se ha vuelto a cargar el archivo de configuracién, Cambie les contrasefias anteriores que se desconocen como se indica « continuac SwitchHcontigure terainal Switch (config) no enable secret Switch (config) fenable password contragefia nueva Switch (config) #enable secret contrasefia nueva Switch(config) #line console 0 Switch(config-Line) tpassword contrasefla nueva Switch contig-Line) #exit Switch(config)#line vty 0 15 Switch (config-Line) #password contrasefia nueva Switch (config) dexit Switchfeopy running-config: startup- contig Destination filename [startup-config]? (enter! Building configuration, oR) Switch 9.3 CONFIGURACION DE VLAN Configuracién estitica. Es la realizada por un administrador creando las VLAN y asignando manualmente los puertos a las respectivas VLAN. Por defecto todos los puertos pertenecen a la VLANI hasta que el administrador cambie esta configuracién, Configuracién dinimica. El 10S de los switches Catalyst soporta la configuracién dindmica a través de un servidor de perteneneia de VLAN (VMPS). EI servidor VMPS puede ser un switch de gama alta que ejecute un sistema operativo basado en set (CatOS). ‘RAMA CAPITULO 9, CONFIGURACION DEL SWITCH _241 ee ————_—————————————————— —e 9.3.1 Configuracién de VLAN en un switch Catalyst EI proceso de configuracion de una VLAN debe seguir los siguientes pasos: © Crear la VLAN. * Nombrar la VLAN. © Asociar uno o mas puertos ala VLAN creada. En la configuracién de las VLAN se utiliza un nombre que identificard dicha VLAN, sin embargo el switch solo tiene en cuenta el rango numérico de la misma. El rango de configuracién va desde | a 1001 y el rango ampliado va de 1006 a 4094. Las VLAN 1 y las 1002 a la 1005 son rangos reservados. switeh (config) vlan (nimero de vlan] Switeh(config-vlan) # name nombre de vlan Switch (vlan) #exit syiteh (config) interface fastethernet 0/ntmero de puerto Sviteh (config-if)#ewitchport mode access Sviteh (config-if) #switchport access vian [niimero de vlan] Algunas IOS tambien permiten la configuracién con el comando vlan database. De la misma manera, el comando switchport mode access puede abreviarse simplificando en una sola linea de comandos, switchport access van. Switchivian database Switch(vian)#vlan [ntimero de vlan] nane noabre de vlan Switch (vian) foxit Switch (config) #interface fastethernet 0/mimero de puerte Switch (config-if)#evitchport access van [niimero de vlan] V'Recurrpe: La VLAN 1 es la Hamada VLAN nativa o de administracién, que por defecto es a la que se le asigna ta direccién IP de gestién del switch. 242_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 CRAM ies ee 9.3.2 Configuracién de VLAN en un switch 1900 caienn es mtehes Catalyst de Ia serie 1900 précticamente estén en desuso, Ip siguiente informacién que se detalla es con cardcter informativo. Ejemplo de cteacién de una VLAN 6 Administracién y su correspondiente asociacién al Puen, 0/10 Sw_1900 (config) #vian € \dninistracién 5w_1900 (config) #interface ethernet 0/10 Sw 1900 (config-if)#vlan-nembership static ¢ El comando vlan-membership asocia el puerto estiticamente, con el comando static, a la VLAN 6. Los switches 1900 solo poseen dos puertos FastEthemet, el 26 y el 27 Estos puertos son llamados A y B respectivamente. Solo admite encapsulacién ISL Sw_1900 (config) #interface ¥. Sw 1900 (config-if)#truak on Sw 1900 (config-if)#exit Sw 1900 (config) Foxit ethernet 0/26 Sw_1800#show trunk A DISL state:on, Trunking: on, Encapsulation type: Ist 9.4 ELIMINACION DE UNA VLAN En switches de las series 2900 es necesario eliminar el archivo de informacién de la base de datos de la VLAN que esti almacenado en Ia memoria flash, Tenga especial cuidado de eliminar el archivo VLAN dat y no otto Switch#vian databas: Switch (vian)#no vlan 3 El comando para eliminar dicho archivo: Switchidelete flash:vian.dat Delete filename [vlan.dat]? [Enter] Delete flash:vian.dat? [confiral [Intro] Sino hay ningin archive VLAN, aparece el siguiente mensaje: Mrror deleting flash:vian.dat (No such file or directory) CAPITULO 9, CONFIGURACION DEL SWITCH 283 RAMA at gen ea Cr Ge Se 9.5 HABILITACION DEL ENLACE TRONCAL Por defecto los puertos troncales trasladan la informacién de todas la VLAN configuradas, incluso la VLAN 1 que transporta los datos de gestién como por ejemplo VIP. Existen tres estados de un puerto troncal + on, por defecto es el estado del puesto troncal (que se recomienda). * auto. desirable. sch (contig) Hinterface tastethernet 0/24 Pecan lecntig At) euvitanpert-noay traak Los switches 2950 solo poseen encapsulacién 802.1g, en el caso de ser un switch 2900 se debe especificar la encapsulacién deseada: switch (config) #interface fastethernet 0/24 Switeh (config-if)#awitchport mode trunk Switch (config-if) #ewitchport trunk encapsulation [Detig| ISL] 9.6 ENRUTAMIENTO ENTRE VLAN Para que las VLAN puedan establecer comunicacién entre ellas deben ser necesarios los servicios de un router o un switch multicapa. La interconexién puede establecerse directamente a través de interfaces fisicas a cada VLAN 0 con un enlace troncal. Para esto se deben establecer subinterfaces FastEthemet, con su encafsulacién y direccién IP correspondiente de manera que cada una de estas subinterfaces pertenezca a un VLAN determinada. La complementacién del filtrado de trama en los switches y las listas de acceso en los routers, hacen que la seguridad sea uno de los factores primordiales enel uso de las VLAN. wan 2 van 3 ‘Switch yun 4 Multicaps Enrutamiento entre VLAN con diferentes enlaces Ehiaces troncales redundontes =n. Los pasos que siguen establecen las ¢ FastEthemet en un routers en Is configuaciones de una subinterixz subinterfaz) Router (config-a f4o-subie) fencapsuiation (dotig] 181) (w-de vlan} pnAMA CAPITULO 9. CONFIGURACION DEL SWITCH 245 RAMA ____CAPITULOs. CONFIGURACIONDEL swITCH_245_ gouter(config-subit)#ip addce: outer (config-subif) #exie Router (config) #incertace tastetnernet [N*de slot/N°de interfaz) outer (config-if) #no shutdown, [aireccién 1P+mdscaral *Ynecurrpe: Para que la subinterfaz esté “no shutdown” se debe ejecutar este comando directamente desde la interfaz fisica. a 9.7 CASO PRACTICO 9.7.1 Configuracién de VLAN Ejemplo de la creacién de una VLAN 2 RRHH y una VLAN 3 Ventas y su asociacién a los puertos correspondientes, 12 y*15 VLAN 3 y los puertos 16 al 24 (configurado por rango) VLAN 2. Subntgiea 0.1 a2 tee. 11/28 Vian 2 Botlq) SubintGiga 0/0.2 200.200.10.1/18 vlan 3 Dotia Enlace woncal (SosREROR OT (Gigabeat OL 246_REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA CAPITULO 9. CONFIGURACION DEL SWITCH 247 seit (contigl® yuan 3 / pest eae eis ee receae 9,8 VERIFICACION DE VLAN vines sages En el resumen de la informacion brindada por un show vlan que se nuestra a continuacién se observa la asociacién de las respectivas VLAN, con sus Name: Ventas jpuertos asociados: Switch (vlan) Hexit Switch (config) #intertace fastethernet 0/12 Switch (config-if) #switchport access vlan 3 Switch (config) #intertace fastethernet 0/25 Switch (config-it)#ewitchport access vlan 3 gwitehishow vlan Status Ports VENTAS active Fa0/5, Fa0/6, Pa0/7, Fa0/8, Fa0/10, Fa0/28, Fa0/30 Fa0/9,, Fa/11, Pa0/12, Fa0/13, Geert active Fa0/1, 78/2, Fa0/3, Fa0/4 2 Switch (config) # vlan 2 ‘Switch (config-vian)# name RREE Switch (van) #exit 3 ADMINISTRACION active Fa0/14, Fa0/15, Pa0/16, Pa0/17, VEAN 2 added: ¥a0/18, Fa0/19, Pa0/20, Pa0/21, 4 LOGISTICA active ¥a0/22, Fa0/23, Fa0/24, Pa0/25, ¥a0/26, Pa0/27, Fa0/29, Pa0/31, ¥a0/32, Pa0/33, Fa0/34, Fa0/35, ¥a0/36, Pa0/37, Fa0/38, Pa0/39, Fa0/40, Fa0/41, Fa0/42, Pa0/43, Fa0/44, Fa0/45, Fa0/46, Pa0/47, 20/48 Name: REE Switch (vlan) Hexit Switch (config) #interface fastethernet 0/16-24 Switch (config-it)#ewitcnport accesa vlan 2 El enlace troncal se realiza a través del puerto GigahitPthemet 0/1, segin muestra la sintaxis, © show vian brief, Muestra la informacién de VLAN resumida, show vip status, Muestra la informacién del estado VTP. Switch (config) #interface Gigabitethernet 0/1 Switch (config-if)#ewitchport mode trunk show interface trunk. Muestra los parametros troncales. © show spanning-tree vlan N°. Muestra informacién sobre el estado 9.7.2 Configuracién del troncal en el router eer Ejemplo de configuracién de un enlace troncal sobre dos subinterfaces GigabitEthemet: _ 9,9 CONFIGURACION DE STP Beer erates eee GigabitEthernet 0/0.1 La configuracién de STP viene habilitada por defecto. Cisco desarrollo jouter (config-subif) #encapsulation dotlq 2 PVST+ para que una red pueda ejecutar una instancia de STP para cada VLAN de Bodtan (eceede ees foe tecreat 148. 260-1.2:285-265.265.0 la red. La creacién de distintos switches raiz.en STP por VLAN genera una red mas Router (config) #interface Gigabitethernet 0/0.2 redundante. En ciertos casos sera necesaria la configuracién de la prioridad, cada Router (config-eubif) #encapsulation dotig 3 switch posee la misma prioridad predeterminada (32768) y la eleccién del puente Router (config-subif) #ip address 200.200.10.1 255.255.255.0 Router (config-eubif) Hexit Router (config) #interface GigabitEthernet 0/0 Router (config-if)#no shutdown taiz para cada VLAN se basard en la direccién MAC. Esta eleccién en ciertos casos puede no ser la més conveniente. ‘evitch (config) #spanning-tree vlan M* priority [0-61440] 243_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 RAMA awitch (config) #apanning-tree mode ? ‘mst Miitipla spanning teas mode pve Per-Vian spanning trea mode Fepid-pvst Per-Vlan rapid apanning tree mode switch (config)#interface Fastethernet ‘W switch (config-if) #spanning-tree link-type ? Point-to-point Consider the interface as point-to-point shared Consider the interface as shared En ciertos casos sera necesario desactivar STP aunque se recomiends enfiticamente no deshabilitar STP. En general, STP no es muy exigente para e] procesador. switch (contig) #no epanning-tree vlan W* En Ja siguiente captura se observa resaltado la prioridad y més abajo el estado y roll de los puertos switchishow spanning-tree vlan 1 ‘VEAN0001 Spanning Lace euabied protocol ieee Root ID Priority 6192 ‘Address —0003.adea. £800 cost 4 port 27 (Gigabitetherneti/0/3) Hello Tine 2 sec hax Age 20 see. Porwar Delay 15 sec a : Bridge XD Priority 32769 (priority 32760 ays-id-ext 2) Address 001m, 3061-0500 Hello Tine 2 sce. Max Age 20 sec Forvard Detay 35 sec Aging Tine 300 interface Role Sts Cost. —_Prio.Nbr Type Gil/o/3 Root FWD 4 128.27 Pop Gi3/0/e Alen ALK 1291232 Pap 9.10 CONFIGURACION DE VTP La configuracién de VIP comienza determinando cual sera la funcién de cada switch en la red. Por defecto, los switches vienen configurados en modo CAPITULO 9. CONFIGURACION DEL SWITCH _249 ~ gervidor, para cambiar a cualquiera de los otros estados se utiliza el siguiente do. coma switeh(config) vt mode [servidor | cliente | transparente] Se debe determinar un nombre de dominio y una contrasefia para este, recuerde que un switch puede participar de diferentes dominios VTP. switch(config)#vtp domain nombre de dominio geitch (config) #vtp password contrasafa La siguiente sintaxis de un show vtp status muestra la configuracién de un switch servidor. auitchtehow vtp status vip version : 2 Configuration Revision : 0 Naximun VLANs supported locally : 64 Number of existing VIANe : 5 VIP Operating Mode : Servidor Ip Donain Name : cova vip Pruning Mode : Disabled vip Traps Generation : Disabled MDS digest : OxSC 0x29 Ox40 OXDD OX7F Ox7A 0x52 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00 9.10.1 Guardar y borrar Ia configuracién Los comandos que permiten hacer copias de seguridad de RAM a NVRAM © TFTP, tanto de la configuracién como de la IOS del switch son similares a los descritos para Jos routers en el Capitulo 3. La siguiente sintaxis muestra eémo copiar de la RAN a la NVRAM y borrarla posteriormente. Switeh#copy running-config startup-config Switchterase startup-config Erasing the nvram filesystem will remove all files! Continue? [confizm] Erase of avran: complete 252 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 DRAMA tiempo que dure la transmisién. Las sucesivas conexiones pueden 0 np utilizar la misma ruta que la anterior, Las conexiones de circuito conmutado suelen emplearse para entomos ue tengan uso esporidico, enlaces de respaldo o enlaces bajo demands Este tipo de servicios también pueden utilizar los servicios de telefonig bisicos mediante una conexién asincrona conectada a un médem, Un ejemplo es el de RDSI * Paquetes conmutados. Es un método de conmutacién donde os dispositives comparten un nico enlace punto-a-pumnto 0 punto. ‘multipunto para transportar paquetes desde un origen ha través de una intemetwork portadora, Estas redes utilizan citcuites virtuales para ofrecer conectividad, de forma permanente 0 conmutada (PVC 0 SVC). El destino es identificado por las cabeceras y el ancho de banda es dedicado, sin embargo una vez entregada la trama e1 Proveedor puede compartirlo con otros clientes. Un ejemplo es el de Frame-Relay. * Celdas conmutadas, Es un métod similar al de conmutacién de Paquetes, solo que en lugar de ser paquetes de longitud variable se utilizan celdas de longitud fija que se transporten sobre circuites virtuales, Un ejemplo es el de ATM. 10.1.2 Terminologia WAN Los términos y servicios asociados con las tecnologias WAN son uantiosos, sin embargo los mas utilizados son los siguientes: * CPE (Customer Premises Equipment): dispositives _ubicados fisicamente en el cliente. * Demarcacién: punto en el que finaliza el CPE y comienza el bucle local. * Bucle local: también Mamada ultima milla, es el cableado desde Ia demarcacién hasta la oficina central del proveeder. * CO: oficina central donde se encuentra el switch CO, dentro de la red pueden existir varios tipos de CO. CAPITULO 10, REDES DE AREA AMPLIA_253, + Red de Pago: grupo de dispositivos y recursos que se encuentran dentro de la mube, Oficina central : Suscriptor Mader OCE smarcacion Switch CO cat Eb, setae Router Zona del abonado (CPE) Zona del proveedor de servicios Terminologia WAN més wtiizcada 10.1.3 Estandares de linea serie WAN El siguiente grifico ilustra loo diferentes tipos de conectores pata las interfaces serie: EIAMIA232 EITIAW3 35X21 EIAS30, 254 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 orang Los dispositivos WAN soportan los siguientes estindares de capa fsica: © EIATIA-232. EIATIA-449. © V35. * x21, EIA-530, NOTA: e& La mayoria de los routers utilizan los conectores DB-60, aunque las tarjetas WIC (WAN interface Card) utilizan una interfaz SmartSerial, lo que reduce notablemente el tamafo de las interfaces con las mismas propiedades que las anteriores. 10.1.4 Encapsulacién de capa 2 de WAN Dependiendo de Ia tecnologia WAN utilizada es necesario configurar el tipo de encapsulamiento adecuado. EI siguiente comando en el modo interfaz habilita el encapsulamiento: Router (config-if) encapsulation [tipo de encapsulacién] Entre los tipos de encapsulacién WAN se detallan: * HDLC (/igh-Level Data Link Control): es el tipo de encapsulacién pot defecto de los routers Cisco, es un protocolo de enlace de datos simerono propietario. * PPP (Point-to-Point Protocol): es un protocolo estindar que offece conexiones de router a router y de host a red. Utiliza enlaces sincronos y asincronos. Utiliza mecanismos de autenticacién como PAP y CHAP. } CAPITULO 10. REDES DE AREA AMPLIA.255, « SLIP (Serial Link Internet Protocol): antecesor de PPP ya casi en desuse, Frame-Relay: es un protocolo de enlace de datos conmutado y esténdar que maneja varios circuitos virtuales para establecer las conexiones. Posee correccién de errores y control de flujo. « X.25/ LAPB (Link Access Procedure Balanced): antecesor de Frame- Relay menos fiable que este iltimo. «ATM (dsynchonous Transfer Mode): estindar para la transmisién de celdas de longitud fija. Se utiliza indistintamente para voz, video y datos. : 10.1.5 Intefaces WAN Las interfaces seriales WAN responden de forma diferente a las interfaces Ethernet. Es importante poder identificar fallos para resolver posibles incidencias. En muchos casos las interfaces serie tienen errores que no son locales, fallos en las conexiones remotas provocarin caidas inesperadas en dichas interfaces. Los comandos show interfaces y show controllers brindan soporte logistico para definir errores 0 conflictos. ‘router>show interfaces serial 0 Serial (OY lup//2ise/pestecon 1a up Hardware is MCT Serial Internet address is 131.108.156.98, subnet mask is 255.255.255.240 NTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255, Encapsulation HDLC, loopback not set, Kespalivelset (10 see) Last jmput 0:00:00, output 0:00:00, output hang never last Clearing of "show interface" Counters never Ourput queue 0/40, 5762 dzopd; input queue 0/75, 301 drops Five minute input rate 9000 bits/sec, 16 packets/sec Five minute output rate 9000 bits/sec, 17 packets/sec 5780806 packets input, 785841604 bytes, 0 no buffer Received 757 broadcasts, 0 runts, 0 giants 146124 input’ errors, 87243 CRC, 58857 fran, 0 overrun, 0 ignored, 3 abort. 5298821 packets output, 765669598 bytes, 0 underruns ® output exrors, 0 collisions, 2941 interface resets, 0 restarts 2 carrier transitions Interface statue line 256_REDES CISCO: GULA DEESTUDIO PARA LA CERTIFICACION CCNA 640-802 CAPITULO 10, REDES DE AREA AMPLIA_25; SRAM En la sintaxis anterior se resalta el estado de la interfaz, errores en las sa tramas, paquetes descariados, etc. Las dos sintaxis que siguen corresponden a wt ee JERDE: router DCE y wi souter DTE, observe el detale de sineronistno tipo de contr RouterDc# sh controllers serial 0/0 Interface serial0/o Hardware is PowergUrce MPc860 DCE V.35, clock rate 56000 idb at 0x01081AC4, driver data structure at 0x81084AC0 SCC Registers General [GSMR] =0x2:0100000000, Protocol-specifie [PSR] «0x8 Events [SCCE]=0x0000, Mask [SCCM] =0x0000, Status [SCCS] -0x00 Transmit on Demand [TOD] =0x0, Data Sync’ [DSR] =0x7572 Interrupt Registers. Config [CICR] 0x00367F80, Pending (CTPR Mask [CIMR]=0x00200000, In-srv (CTSR| Command register [ck] =0x580 Port A [PADI] =0x1030, (PAPAR] {AopR} =0x0010, (PADAT] Port B [PBDIR]=0x09COF, [PBPAR] [ppopR] =0x00000, [BDAT] =0x3FFFD Port © [PCDIR] =0x00c, {PCPAR] =0x200 (PcSo] =0xc20,' [PCDAT}=0x0F2, [PCLT] «cx00F Receive Ring rnd (68012630): status 9000 length 60C address 3B6DACA rnd (68012838): status B000 length 60¢ address 3BeDa4d Transmit Ring xEFEE XCBEE 0x08008 kouterTg¥sh controllers serial 0/0 Interface Serialo/0 Hardware is PowerQUICC MPcEEO DTS v.35 TX and RX clocks detected idb at 0x81081AC4, driver data structure at 0x81084AC0 SCC Registers General [GSNR] =0x2;0x00000000, Protocol-specific [PSMR] «0x8 Bvents [SCCE]=0x0000, Mask (SCCM) =0x0000, Status [SCCs] -0x00 ‘Transmit on Demand [TODR) =0x0, Data Syne’ (DSR) =0x7E7E Interrupt Register: Config [CrCR]=0x00367"80, Pending {CIPR) -oxooonco00 Mask — [CIMR]=0x00200000, In-erv (cTSR) -0x00000000 Command register [cR] -oxse0 Fort A [PADIR] =0x1030, [PAPAR] »OxFFFP [eaopR] =0x0010, [PADAT] «0xcRFF Port B [PBDIR]=0x0SCOF, [PBPAR] -0x0800E (BBODR]=0x00009, (PBDAT] =0x3F FFD Port ¢ [PCDIR] -0x00c, [PCPAR] [ecso} =0xc20," (PcDAT]=oxDF2, Receive Ring znd (68012830); status 9000 length 60C address 3B6DACA rnd (68022838) ; status 3000 length 60C address 3BeDea4 ‘Tranemit Ring 2 Las interfaces DCE deben tener configurato el clock rate, es decir el ineronismo 0 velocidad. Una interfaz local DTE puede presentar fallos si la Furerfaz remote DCE no tiene correctamente configurado el valor dei clock rate. Vea el Capitulo 3. Los keepalive deben ser iguales en ambos extremos. 10.2 PROTOCOLO PUNTO A PUNTO PPP es un protocolo WAN de enlace de datos. Se disefé como un rotocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk. Se puede considerar a PPP la version no propietaria de HDLC, aunque el protocolo subyacente es considerablemente diferente. PPP funciona tanto con encapsulacién sincrona como asincrona porque el protocolo usa un identificador denotar el inicio o el final de una trama, Dicho indicador se utiliza en las encapsulaciones asincronas para sefialar el inicio o el final de una trama y se usa ‘como una encapsulacién sincrona orientada a bit. Dentro de la trama PPP el bit de entramado es el encargado de sefialar el comienzo y el fin de la trama PPP {identificado como 01111110). El campo de direccionamiento de la trama PPP es tun broadcast debido a que PPP no identifica estaciones individuales. PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes capas de red para que funcionen a través de PPP. Para IP, IPX y Apple Talk, las designaciones NCP son IPCP, IPXCP y ATALKCP, respectivamente. PPP prove mecanismos de control de ertores y soporta los siguientes tipos de interfaces fisicas: © Serie sinerona, © Serie asincrona, © RDSI, * HSSI 258 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 Soraua CAPITULO 10. REDES DE AREA AMPLIA 259 "40.2.3 Configuracién de PPP con PAP Defina el nombre de usuario y la contrasefia que espera recibir del router 10.2.1 Establecimiento de una conexién PPP Fl establecimiento de una PPP ticne tres fases. emoto: govter(config)#username[nonbre del remot] password[contrasefa del renoto] 1. Establecimiento del enlace: en esta fase cada dispositive PPP eny Paquetes LCP para configurar y verificar el enlace de datos, 2. Autenticacion: fase opcional, una vez establecido el enlace es elegidg el método de autenticacién, Normalmente los métodos de autenticacign, son PAP y CHAP. Para activar la encapsulacién PPP con autenticacién PAP en una interfaz se debe cambiar la encapsulacién en dicha interfaz serial, el tipo de autenticacién y la direccion IP: 3. Protocolo de capa de red: en esta fase el router envia paquetes NCP para clegir y configurar uno o mas protocolos de capa de red. A partir de esta fase los datagramas pueden ser enviados. outer (config-if) encapsulation PPP (config-if) #ppp authentication pap pouter(config-if)#ip address [direccién 1P+i Router (config-if)#no shutdown jecaral 10.2.2 Autenticacion PAP PAP (Protocolo de autenticacién de contrasetia) proporciona un método de autenticacién simple utilizando un intercambio de seftales de dos vias. El proceso de autenticacién solo se realiza durante e! establecimiento inicial del enlace. Opcionalmente puede configurar la compresién de un software punto a punto en interfaces seriales después de que haya activado la encapsulacién PPP. outer (config-if)#compress [predictor | stac] El comando ppp quality percentage garantiza que el enlace satisface los Hols sor Gur requisitus de calidad que establevid, de Tv contiariu el enlace se verracia, SEM Ghntrasefa es losko2 neuter (contig-if}# ppp quality 1-200 Se == [a -___ a 10.2.4 Autenticaci6n CHAP CHAP (Protocolo de autenticacién por intercambio de sefiales por desafio) | es un método de autenticacién mis seguro que PAP. Autenticacin simple con PAP Una vez completada la fase de establecimiento PPP, el nodo remoto envia oo repetidas veces al router extremo su usuario y contrasefia hasta que se acepta la autenticacién o se corta la conexién, Sé quien eres! soy ements =e3— bc Aceptadol Norte —, 7 oa PAP no es un método de autenticacién seguro, las contrasefas se envian en modo abierto y no existe proteccién contra el registro de las mismas 0 los pear nenTy ataques externos. 2 260_REDES CISCO: GUIA DE ESTUDIO PARA LA CI RTIFICACION CCNA 640-802 ORAM Se emplea durante el establecimiento del enlace y posteriormente Yetifica periédicamente para comprobar la identidad del router remoto utilizande CHAP ofrece proteccién contra atagues externos mediante ef uso de un alan de desafio variable que es inico e indeseifrabie Esta repeticién de desafiog limita a posibitidad de atagues, 10.2.5 Configuracién de PPP con CHAP Defina el nombre de usuario y la contraseiia ue espera recibir del router remoto: Rouser(config)tusernane nonbre del rencto password contraseaa Puede usar el mismo nombre de host en mit iples routers cuando quiera ‘we el router remoto crea que esta conectado a un sole router. ithentication chap tress (direccién TPsméecara) Router (config-if]#no shutdown Para autenticarse frente a un host desconocido debe configurar en ta IMkriiz correspondiente la contrasehia que serd emvinie a los hosts que quieran ‘SMentica® al router. También srve para limitar la cantidnd ae entradas en el router. Rowter (config-1t)4ppp chap password contrazefa CAPITULO 10, REDES DE AREA AMPLIA_261 RAMA, a 10.3 CASO PRACTICO 10.3.1 Configuracién PPP con autenticacién CHAP i cas de una Las siguientes sintaxis muestran las configuraciones bis ase -xién serie punto a punto utilizando una encapsulacién PPP y una cone: CHAP: aaa Remoto Leet autenticacion § in u, £0/0 iiesano acim Router Local: coat Kovter (config thontnane doce Eecel conti tusenane Remote aa tocol (contig) interface aesiat 0/1 tecaifcontigrfitencaeslation PO config-if) ppp authentication chap {eal (contig-is) fap address 219.247 39-1"255.255.255.0 Xocal (config-if) a0 shutdown eal (contig-i geste . config) #intertace ethernet. 0 Seal eontig- ie) fap aadcene 102-160,0.2.255.255.255.0 ocal (config-it) ao shutdom tees fentigc if) tet Xocal (config) brouter oop pera router) tnetwork 192.168.0. os Geel contig-router) fatwork 203:20033-0 0c0.0¢988 fea @ Router Remoto: jenot Router (config) #hostaane Ré Le Rgpoto config) fusernane Local peseword Renoto(config) #interface seria Remote (config-if) felockrate 56000 262 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 60-802 ORAMA FE RRRES ISCO CURA DE ESTUDIOPARA LA CERTIFICACION CCNA 640-802 ___ RAMA Remoto(config-if) #encapeulation PPP Renoto(config-if)#ppp authentication chap emoto(config-it) #ip address 203.24.12 9 255.285.265.0 Remoto (config-if) #no shutdown Renoto (config) #interface ethernet 0/0 Renoto (config-it)#ip address 198.170.0.1 255.255.255.0 Rencto(config-if)#no shutdown Remoto (config-if) Fexit Remoto (config) #router ospf 100 Remoto (config-router) #network 198.170.0.0 0.0.0.255 area 0 Romoto (config-router) #network 203.24.33.0 0.0.0.255 area 0 10.3.2 Verificacién PPP * show interfaces, Muestra el estado de las interfaces con su autenticacién. ‘© debug ppp authentication. Muestra el proceso de autenticacién, pest ees of "show interface" counters never CAPITULO 10, REDES DE AREA AMPLIA_ 263, 10.4 TRADUCCION DE DIRECCIONES DE RED NAT (Network Address Traslation) permite acceder a Internet traduciendo las direcciones privadas en direcciones IP registradas. Incrementa la seguridad y la privacidad de la red local al traducir el direccionamiento interno a uno exten. NAT tiene varias formas de trabajar segtin los requisitos y la flexibilidad de que se disponga, cualquiera de ellas es sumamente importante a la hora de controlar el tréfico hacia el exterior: ‘+ Estaticamente: NAT permite la asignacién de una a una entre las direcciones locales y las exteriores 0 globales. ‘+ Dinémicamente: NAT permite asignar a una red IP intema a varias externas incluidas en un grupo o pool de direcciones. = PAT (Port Address Traslation): es una forma de NAT dinémica, comiinmente llamada NAT sobrecargado, que asigna varias direcciones IP internas a una sola externa. PAT utiliza nimeros de puertos de origen iimicos en la direccién global interna para distinguir entre las diferentes traducciones. 10.4.1 Terminologia NAT ‘ Direcciéa local interna: es Ia direccién IP asignada a un host de la red interna, + Direceién global interna: es la direccién IP asignada por el proveedor de servicio que representa a la direccién local ante el mundo, © Direccién local externa: es la direccién IP de un host extemo tal como lo ve lared interna, © Direceién global externa: es una direcciin IP asignada por el propietario a un host de la red externa. 10.10.1.2 ie 204,204.10.2 Traduccim de una drecién de red estiticomente Direecian 10 focal interior Direccion 1p slobal interior aN Diracain IP global exterior PAT utiliza nmeros de puerto de origen inicos en ta creeciin global Interna para distingur entre las diferentes traduicciones 10.4.2 Configuracién de NAT estatico Para configurac NAT estiticamente utilice el siguiente comando: Router (config) #ip nat imeide source atatic (ip internal [ip externa) Defina cusles serdn las interfaces ineooio erin las interfaces de entrada y salida y su correspondiente ame qouees (contig) #intertace (tipo! toiness) iter CORED Leydig sadeese’ (ep dele Antestar ‘stecnacnéscazs) Sa ee cenfig-itaip nat inside saa ee een taaifl ane, shutdown Route! (Gontig-if) Wexie ree eeneigi# interface (eipol fatmero} cee cones Lejhip addrese (ip de le interfex externaméacerel outer (Gontig-it) ip nar osteide Router (contigif) ao shstaows: fenter (config-if) Foxit 10.4.3 Configuracién de NAT dindmico Para configurar NAT dinimicamente se debe crear un pool de direcciones, garaclio utilice el siguiente comando. jouter (config) #ip nat pool nombre del pool {ip inicio} (ip final] netmask mdscaral Defina una lista de acceso que permita solo a las direcciones que deban traducitse: gouter (config) #acces-List 4 permit [ip interna permitidal [wildcard] Asocie ta lista de acceso al pool: © souter (config) #ip nat ingide source list i pool nombre del pool Defina las interfaces de entrada y salide: router (config) #interface (tipol nimerol Router(cenfig-if)4p address [ip de la interfaz internarméscaral Router(config-if) 4p nat inside Router (cenfig-if) no shutdown, Router (config-if) #exit Router (config)# interface (tipol [niaezo] Router (config-if) Hp address [ip de la interfaz extexnarméscaze) Router(config-if)#ip nat outside Router (config-if) ino shutdown Router (config-i£) #exit JARA LA CERTIFICACIGN CCNA, 265_REDES CISCO: Guia DE ESTUDIO 10.4.4 Configuracién de PAT PAT o NAT sobrecargado se configura definiendo una lista de acceso que permita solo alas direceiones que deban traducirse: Router (config) #accese-List 1 permit [ip interna permitidal [wildcara) Asocie dicha lista a la interfaz de salida agregando al final el comando overload: Router (config) #ip nat inside source List 1 interface {tipol {ntimero] overload Defina las interfaces de entrada y salida: Router (config) #intertace [tipol {némero] Router (config-if)#ip address [ip de la interfaz internarmdscaral Router (config-if)#ip nat inside Router (config-if) fine shutdown Router (config-if) Hoxie. Router (config)# interface [tipo] [ntmero] Router (config-if}#ip address [ip de la interfaz externarmiscaral Router (config-if)fip nat outside Router (config-if)#ac shutdown Router (config-1#) Rexit, Qa 10.5 CASO PRACTICO 10.5.1 Configuracién dinamica de NAT El ejemplo muestra 1a configuracién de un router con NAT dinémico donde se ha creado un poo! de direcciones IP Namado INTERNET, le interfaz ‘entrante es la ethernet 0/0 y la saliente la serial 0/1 Router (config) #ip nat INTERNET 204.204.10.20 204.204.10.30 netmask 255.255.255.0 Router (config) #acces-List 1 permit 192,.168.1.0 0.0.0.255 Router (config) #ip nat inside source list 1 pool INTERNET Router (config)#interface ethernet 0/0 Router (config-if)#ip address 192.168.1.25 255.255.255.0 Router (config-if)#ip nat inside Router (config-if)#no shutdown onAMA CAPITULO 10.REDES DE AREA AMPLIA 267 uae cor (config-if) texit Rotter (config)# interface seriai 0/2 RovtGs (config-i8) #ip addres 206.204.20,11 255.255.255.0 Bouter oenfig t# sip nat ourside Rotfar(contig-if) #mo_shutdows Rotear (config-if) bexit 10.5.2 Verificacion NAT ‘* Show ip nat trasfations, Muestra las traslaciones de direcciones IP. + Show ip nat statistics, Muestra las estadisticas NAT, ‘+ Debug ip nat, Muestra los procesos de traslacién de direceién, poutert show ip nat translations pro Inside global Inside local outside local Outside global = 271.16.233.208 192,168.2.95 Cot a71lie!233.2101s2.168.1.89 o pouter# show ip nat statistics otal translations: 2 (0 statac, 4 aynamic; 9 exteuteu? Outside interfaces: Serials inside interfaces: Etherneti Hite: 125 Misses: 5 Expired translations: 2 pynamic mappings Inside Source access-list 1 pool nat-208 refcount 2 pool net-208: netmask 255.255.255.240 start 172.16.233.208 end 172.16.233.221 type generic, total addresses 1d, allocated 2 (14%), misses ¢ VRECUERDE: Las listas de acceso asociadas a NAT deben permitir solo el acceso a las redes que se van a convertir, sea especifico y no utilice el permitany. 268_REDES CISCO: GULA DE ESTUDIO PARA LA CERTIFICACION CCWA 510-802 © a 10.6 FRAME-RELAY Frame-Relay define el proceso para enviar d Fea viar datos sobre la red pi datos, consituye una teenologi de enlace de datos orientada' a conexant rendimiento y eficacia. Frame-Relay delega en los. protocolos de las ai” superiores la corteccién de errores (TCP), = oon Es un protocolo basado en estindares de ca . spa uno y dos del model referencia OSI. Define ia conexidn entre la red de un pr aye dispositive de un usuario tm proveedar de servicio y e Los dispositivos Frame-Relay se dividen en dos grupos © DIE (Data Terminal Equipment): equipo del cl fi oe eae ): equipo del cliente que finaliza [a # DCE (Data Circuit-Terminating Equipment): son los di red propiedad del proveedors een” Som los dspositvos de 10.6.1 Terminologia Fi * PVC. Circuito virtual permanente, Circuito virtu i ircuito virtual que se establece de forma permanente Les PVC permiten akortar ancho de banda aseeiads con el estublecimiemo y core de circ Grier y reuttos st determinados circuitos -Relay ir en tode momenta, * SVC. Circuito vishal conmutado,Cireuito vinual que ae exablece de forma dinimies peido y que se inteampe cuando la wansmisin se mpleta. Los SVC se utilizan cuando Ja transmisié comin wsmisién de datos es # DLCI, Identificador de conexién de enla : : conexis we de datos. Valor que especifica un PVC o SVC en tina red Frame-Relay. En la especficacin Frame-Relay bisia los DECT son signtiavos a nivel focal os ispositivos eonectados pueden usar distntos valores para especifica la misma conevion) En Ia expeificsion LMI exten, los DLCT son significativos a nivel global (los DLCI espe: isposi spine pecifican dispositivos finales © CIR. Velocidad de informacién ‘Suscrita. Velocidad a Ja cual una red Frame-Relay acepta transferir informacién en condiciones normales, con un promedio sobre un incremento de tiempo minimo. La CIR, que | RAMA CAPITULO 10, REDES DE AREA AMPLIA pean —— io. REDES DEAR se mide en bits por segundo, es una de las métricas clave del trifico negociado. 2 ARP inverso, Protocolo de resolucién de direcciones inverso. Método para creer rutas dinémicas en una red, Permite que un dispositivo detecte Ja direecién de red de ott asociado a través de un citcuito virtual. © LMI, Interfaz de administracién local. Conjunto de mejoras para la ‘especificacién Frame-Relay bisica. La LMI incluye soporte para un mecanismo de mensajes de actividad, que verifica que los datos fluyan; ‘un mecanismo de multicast, que proporciona al servidor de red su DLCL local y el DLCT multicast; direecionamicnto global, que proporciona a os DLCI significado global en lugar de simplemente significado local cn la red Frame-Relay; y un mecanismo de estado, que indica el estado fen curso en los DLCI que el switch conoce. © FECN. Notificacién explicita de congesti6n. Bit establecido por una red Frame-Relay para informar al DIE que recibe la trama de que se ha ‘experimentado congestién en la ruta desde ef origen hacia el destino. Los DTE que reciben tramas con el bit FECN establecido pueden solicitar que los protocolos de mayor nivel tomen las acciones de control de flujo que sean necesarias « BECN, Notificacién retrospectiva de congestién en la red. Bit establecido por una red Frame-Relay en las tramas que viajan en direccién opuesta a las tramas que encuentran una ruta congestionada, ‘Los DTE que reciben tramas con el bit BECN ya establecido pueden solicitar que los protocolos de mayor nivel tomen las acciones de ‘control de flujo que sean nevesarias. 10.6.2 Topologias Frame-Relay Una de las cuestiones mas titiles que ofrece Frame-Relay es la flexibilidad de conexién hacia la nube Frame-Relay. El proveedor ofrece circuitos virtuales capaces de interconectar los sitios remotos con una topologia particular. «© Topologia de malla compieta. Todos los routers disponen de circuitos virtuales al resto de los destinos, + Topologia de malla parcial. Es un tipo de malla completa pero no todos los sitios tienen acceso a los dems 270_REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACIO: (CNA 640.802 * Topoogia en estrella, Los sitios remotos estin conectados & un puns central que por lo general offece un servicio o una aplicacién, ‘RECUERDE: Frame-Relay utilise horizonte dividido para evitar bucles gg enrutamiento. 10.6.3 Funcionamiento de Frame-Relay Cada circnito virtual esti identificado de forma tinica por un DLC Joc, lo que permite distinguir qué router esté conectado a cada interfiz. Es posible configurar manualmente una asignacion estatica en la tabla de asignaciones del router para poder describir la relacién entre el cireuito virtual y la direecién de capa 3 del otro extremo Las direcciones pueden asignarse también de forma dindmica mediante ARP inverso que asocia un DLCI con la direceién del siguiente salto. Las LMI son responsables de Ia administracién y el mantenimiento del estado de enlace de les dispositivos. Los LMI son configurables, aunque las versiones actuales de IOS lee detectan autométicamente. Existen tres tipos de LMI. cu. por defecto definidas para equipos Cisco. » ANSI © Q933a. Para iniciar el proceso de comunicacién se deben producir los pasos: Cada router es conectado al switch Frame-Relay por medio de un csuipsu, 2. El router indaga el estado del cireuito virtual 3. Cuando el switch Frame-Relay recibe la peticién responde informando os DLCI locales de los PVC a los routers remotos. ERMA CCAPLTLLO 10, REDES DE AREA AMPLIA. 271, 4. Por eada DLC! atv Jos routers envi un paguete ARP inverso que contiene la direccién IP correspondiente a cada circuito virtual '5, Los routers remotos erean tablas que incluyen los DLCT locales y las direcciones IP. 6. Cada 60 segundos se envian los mensajes ARP inverso. 7. Cada 10 segundos se intercambia informacién LMI Dentro de la nube Frame-Relay el switch crea tablas con Ia relacién que tienen cada puerta/slot con les DICT de los routers remotos. 10.6.4 Configuracién basica de Frame-Relay iguracién de Frame-Relay es el de la EI primer paso dentro de la configuracién anivacion de a interfaz que conecta a dicho router eon una CSU/DSU, conectada a suvezcon el switch del proveedor. Ademés de la direcci6n IP correspondiente se debe establecer ef tipo de cencapsulacién: 42 IETF para exipos no Ciseo * Cisco para equipos Cisco, en el caso de elegic esta encapsulacicn no haré falta especificarla outer (config) #interface Serial 1 7 Toutes (contig-li)tip edacess [direction 1Psmfscaral ion frane-relay [cisco/ietf] Router (config-if)Hencapsulation f oftee el Router (config-L£)#bandwidth [valor del ancho de banda en Kbps] Si fuera necesario, segin la versién de [OS, configurar LMU router (config-if) #frane-relay Iai-type [clsco/enci/4933a] ARP inverso esti aetivado por defecto, si fuera necesario activarlo: Router (contig-if) #£xame-relay inverse-arp [protecole] [dict] REDES CISCO; GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 Donde: © protocolo: IP, IPX, appletalk, deenet, ete © aici: nimero de dlei de la interfaz local, valor entre el 16 y £007, 10.6.5 Configuracién estatica de Frame-Relay Cuando un router no soporta ARP iaverso, cuando se gutiere controlar e trafico sobre los circuitos virtuales, se debe definir estiticamente una tabla de dizeccién remota y su DLCL A partie de la configuraicién bisica se agrega ef mapeo estitico: Router (config-it) #frame-relay map [protocole} [direccisn destino] [DUCE local] [broadcast] [ietf/ciacel [payload-compress paket by-paket] Donde se define el tipo de protocolo, la direccién IP del destino y el DLCT local. Con dispositivos Cisco no es necesaria la configuracién de la encapsulacién, mieatras que con dispositivos no Cisco se debe utilizar IETF. Los parimetros Festantes son opcionales y habilitan el envio de difusiones y la compresién de sobrecarga, 19.6.6 Configuracién de ins su ntertaces Framie-Relay Al establever una conexién con un CSU/DSU se pueden abastecer varios PVC en una sola conexion fisica, Para este fin s necesario configurar subinterfaces que actin como interfaces légicas conectadas a los PVC. Une subinterfaz no tiene forma predeterminada de conexién y puede configurase como: ° Punto a punto: cada subinterfaz establece una conexién PVC directa Punio 2 punto con su correspondiente router remoto. El trafico de actualizacién de enrutamiento NO esta sujeto a la regla del horizonte Aividido. ° Multipunto: una subinterfaz establece miltiples conexiones PVC a través de la nube Frame-Relay a varias interfaces fisicas o subinterfaces de los routers remotes. El trifico de actualizacién de enrutamiento esti sujeto a la regle del horizonte dividido, paawd oes CAPITULO 1D. REDES DE AREA AMPL Proceso de configuracién de subinterfaces. wari Ins snhinterfaces y verifique la no = Seleccione la interfaz en Ia que creer vet SURES ae ceclonamento ce capa tes xt paso e uae) Si tiene dudas ejecute un no ip address sobre la interfaz. © Configure la encapsulacién Frame-Relay correspondiente en dicha interfaz, i & como punto a punto o # Seleccione la subinterfaz y si se utilizaré como pi ml rango de 0-4,294,967.295. Recuerde que no tienen valor predeterminado. ‘® Configure el valor de DLCI local en la subinterfaz, rango de 16-1007, La siguionte sintaxis describe la configuracién de las subinterfaces Frame- Relay. Router(config)#intertace Serial (ninero] Router (eontig-if)#n0 ip address — Router (config-if) tencapsulation frane-relay Router (config-if) #exit — Router(config) interface serial (niere.nti subinterfaz) [multipoint /point-to-poiat] Router (config-subi€) #frame-relay interfa e-dtet [DLCE local] 10.7 CASO PRACTICO a 10.7.1 Configuracién estatica de Frame-Relay La siguiente topologia muestra una conexién simple Frame-Relay punto a panto. st a ORIGEN DtcI= 110 10.16.0.1/28 Frame-Relay 10.16.0.2/24, ORIGEN (config) Hinterface Serial 1 OnranM (contig 12) 4ip adicess ORIGEN(config-if) Hencapautation framecselay a ORIGEN(config-if)#bandwidth 64 “relay ORIGEN(contig- (config-if)#frame-relay map ip 10.16.0.2 110 broadcast REMOTO (config) #interface seri: 4 srface Serial 2 REMOTO(config-if)#ip address 10.16.0.2 255.255.255.0 Riworo (contig- if) 8 encapsulation frame-relay ; REMOTO(config-if)#bandwidth 64 oa RENOTO(config-it)#£rane-relay wap ip 10.26.0.1 100 broadcast 10.7.2 Configuracién de una nube Frame-Relay i La siguiente topologia muestra una nube Frame- cee Relay con conexiones Bertin Si PE weN BETS s ye $0.2 20.200 103/34 UE 40 2 aoe Frame-Relay 502 192.4180.10:1/ $03 192190" ‘CAPITULO 1D, REDES DE AREA AMPLIA. 275. Router | Tipo de interfaz | Direccién IP | DLCT | Interfaz remota pais | Senatut | 6 iat 0.1 Pome } < Pars seiao2 | watsoroims | 20 | Seratotvien | | Paris serio | 192.19010.124| 30. | Serial 0.1 Bertin to2.ig010225 | 31 | Serial 0.3 Paris = | lea iz | | eiaioa | wao010a2 | a0 | Serial 2 Rome senior [vztsoioane | 2 | Seinl02 Ras Smarr |rvairovoaae| 17 | Seiaotrais | swaio2 | 200200304 | at | Seil0.2 erin | Configuracién routers remotos: paristconfig & Paris (config) #interface Serial 0 Paris(config-if)#mo ip address Faris (contig if) #encapoulation Frane-ralay ris (eonfig-if)#tno chutdown Paris (config-it)Wexit Parie(config)# interface serial 0.1 sultipoint Paris (config-eubif)#ip address 192.170.10.1 255.255.255.0 Pacis (config-subif) #dsacription CONEXION A ROMA, Paris (contig-subif) #?rame-relay interface-dici 16 Paris (contig-subif) Hexit Paria (config)# interface serial 0.2 multipoint Pacis (config-subif)#5p address 192.180.10.1 255.255.255.0 Paris (config-subif) #description CONEXION A VIEXA paris (config-subif) #¥rame-relay interface-dlci 20 Paris (config-subif) #exit Paris (config)# interface serial 0.3 multipoint Paria(contig-cubif) #ip address 192.290.10.1 255,255.255.0 Paris (config-subit) #description CONEKION 4 BERLIN Paris (config-subif) #Frame-relay interface-dici 30 Paris (config-subif) ¥exit Parie (config) # router rip Paris (config-router) network 192.170.10.0 Paris (config-router) dnetwork 192,280.20.0 Paris (config-router) #metwork 192,190.10. REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CONA 6 Berlintcontig ¢ Berlin (config) finterface Serial 0 Berlin config-if)#mo ip address Berlin(config-if)Fencapaulatian frame reley Berlin(config-iz)#no shutdown Borlin(config-if}#axst Berlin (config) #intazface serial 0.1 multipoint Berlin(config-subit)#ip address 192.190.10.2 255.255.255.0 i Berlin (config-subif) #description CONEXIGN A PARIS Berlin(config-subif)#Frame-relay interface-dle: 32 Berlin (config-subie) ¥exit Berlin(config) #interface serial 0.2 multipoint Berlin (config-subit)#ip address 220.200.10.2 255.255.255.0 Borlin(config-subif) ddescription CONEXTON A Rota Berlin(contig-subif) #Frame-relay interface-dlci 40 Berlin (config-subif) exit Berlin(config) #router rip Berlin {config-router) #network 220,200.10.0 Berlin (config-router) #network 192.190/10.0 Vienatconfig t | Viena (config) #interface Serial 0 ! Viena (config-it) imo ip address Viena (config-it)#encepsulation frame-relay Viena (contig-if)#no shutdown Viena (config-if) #oxit Viena(config)#interface serial 0,1 multipoint I Viena(config-subif)#ip address 192.180.10.2 255.255.255.0 Viena (conf ig-subif) #description coNExIoN A parts vsena(config-subif) #Frane-relay interfece-dlei 22 Viena (config-subif) ¥exie onfig) #router rip i Viena(config-router) #matwork 192,180.19.0 Romagconfig & Roma (config)# interface Serial 0 Roma(config-it)# no ip address Roma(config-if)# encapsulation frane-relay Roma (config-if)# no shutdown Roma (config-it) #exit Rona(config)# interface serial 0.1 multipoint Roma(config-subif)# ip address 192.170.10.2 255.255.255.0 Roma (config-subif) #description CONEXION A PARIS Roma (config-subif) #Prane-relay interface-dle: 17 Roma (config-subs£}#axit Roma (config) # interface serial 0.2 multipoint Roma(config-subif)# ip address 220.200.10.3 355.255.255.0 Roma(con#ig-subif) #description CONEXTOW A BERLIN Roma (config-subif)#Frane-relay interface-dlei 41 Roma (config-subif) exit Rona (config) # routes rip Roma (config-router) # network 220.200.20.0 Roma(config-router)# network 192.170/10.0 MA gual Configuracién de switch Frame-Relay: peanerechoy (contig) framecrelay switching 4 Configurar Interfaz 0 Conectada directamente con Paris arials relay (contig) # interface 5. [rape rrelay (config-it)# no ip address 7 fGnecselay (contig-i#)# encapsulation frame-relay ce seley (config if)#descziption COEKION A PA ra celay (config if)# clock rate 56000 frame-relay int-type dce _ frame-relay route 16 interface serial freme-relay route 20 interface serial 2 22 franesreley route 20 interface serial 3 31 no shutdown, # # Seaee obey teontig-+4) aes lay (contigeie)4 Peees eelay (contig 1294 flane-coley (contig 12) fitbe_ceiay (contig-s#)4 #* Configurar Interfaz $1 Conectada direvtamente con Roma rane-relay (contig) # interface Seriall {iSteleeiay (contig-if)# no ip address _ feenecteley (contig if}f encapetiation trane-relay EEGE¢ eeiey (config- 4) Rdeacription comsxzox Hlomm-relay (config if)# clock rate $6000 ffumrcreny contlgl int feawe-roley ioe foe | EDGUSIESLEY (Contig-itv# frame-reiey route 41 inters frome -relay(config-if)# no shutdown =#* Configurar Interfaz $2 Conectada directamente con Viena * case-roley (contig)® intertace serial? Eromocrelay contig-st)¥ so ap address freneseelny contig-ifhe encepeulation frone-relay fialectaiay contig-if) description COnEAEO! Hranecrsiay conéig-it)® clock rate 56000) Caeceiay coneig-itle frene-relay tmef-type @00 |g EEinelscleylconfig-A08 frame-reley route flanecreleyleontig-if}# so shutdown, ‘+ Configurar Interfaz $3. Conectada directamente con Berlin *** Erama-relay(config-if)# clock cate 56000 AEDES CISCO: GLIA DE ESTUDIO PARA LA CERTIFICACION CCNA S40-802 frane-relay(config-if)# frane-relay intf-type dce Erane-relay(config-if]# frane-relay route 21 interface serial 0 30 frane-relay (config-if]# frane-relay route 40 interface serial 1 41 trane-reiay (config-if)# no shutdown frane-relayishow frame-relay route 10.7.3 Verificacién Frame-Relay * Show interfaces, Muestra el estado de la conexién Frame-Relay, © Show frame-relay Imi, Muestra las estadisticas de trifico LMI. ® Show frame-relay pve. Muestra la conexién y las estadist trafico, BECN, FEC > a ‘+ Show frame-relay map. Muestra la informacién contenida en los ‘mapas, como por ejemplo IP mapeadas a las DLCL ‘* Debug frame-relay Imi, Verifica si se envian y reciben paquetes LML router? show frane-relay pve 16 eve Stati ye interface POS5/0 (Frane Relay NNZ} DLCT = 16, DLeT USACE - 5 Poss/o LOCAL PVC STATUS = INACTIVR, NNT pvC eTATYa. ~ active’ 7 PTCHED, PUC STATUS = INACTIVE, INTERFACE = ingot out bytes 0 in BEG pkee 0 ou in DE pkts 0 ° cutput pkes 0 pped pkts 100 FECN pte 0 out 08 pkts 0 east pkts 0 out beast bytes 0 switched pkts 0 Detailed packet drop countere no out intf 0 out intf down 100 no out PVC 0 in PVE down out PVC down 0 pkt too big 0 Pye create tine 00:25:32, last time pve status changed 00;05:21 Serial 1 (adninisteatively down) : ip 131.108.177.177 dici 177 (0xB1,0x2C10), static, : : broadcast, cisco TOP/IP Header Compression (inherited), passive (inherited) CaPHTULO 10, REDES DE A EAAMPLIA 279 10.8 INTRODUCCION A VPN Una VPN (Red Privada Virtual) se utiliza principalmente para conectar dos redes privadas a través de la red publica de datos. Sin embargo puede tener varias fplicaciones mis. Un tine! es bisicamente un mstodo para encapsular un protoeolo Foto. La existencia de protocolos no enrutables hacen que el uso de las VPN sea imprescindible para enviar ef trifico que utiliza este tipo de protocolos. Incluso para ottos tipos de protocolos enrutables cuya dificutad de enrutamiento es Bievada, se hace mis sencillo cuando este se envia por un tine! tra buena razén para la utilizacién de tineles es evitar fos problemas que suelen dar los protocolos de enrutamiento en redes extremadamente grandes debido ‘veces str arquitectura no coincide en tipos de protocolos o entre Los tineles son sumamente titles en laboratories o ambientes de prueba donde se intenta emular las topologias de red mas complejas. Existen muchas variaciones diferentes para la configuracién de las VPN, aun para las mas comunes. En el caso de este libro se utilizard como ejemplo de configuracién la de tineles GRE (Generic Routing Encapsulation) que es una norma abierta. Existen varias versiones de GRE, la versién 0 es la comin, la Version | también llamada PPTP (Point to Point Twmeling Protocol) incluye una capa intermedia PPP, mientras que GRE soporta directamente protocolos de capa 3 como IP e IPX. GRE no utiliza TCP ni UDP; trabaja directamente con IP, identificado con el nimero 47. Pose caracteristieas propias de entrega, verificacién ¢ integridad. 10.8.1 Funcionamiento de las VPN «Los routers encapsulan los paquetes IP con la etiqueta GRE y los envian por a red al router de destino al final det tinel, el router remoto desencapsula los paquetes quitindoles la etiqueta GRE dejandolos listos para enrutarlos localmente El paquete GRE pudo haber eruzado una gran cantidad de router para alcanzar su destino, sin embargo para este, solo ha efectuado un tnico salto hacia el destino, Esto significa que en el encabezado IP el tiempo de vida del paquete TTL (Time To Live) se ha inerementado una vez Exister otros protocolos como IP-in-IP (IP sobre IP) que utiliza el rimero 4 de referencia de protocolo. Es un protocolo abierto pero aun asi GRE oftece mayor flexibilidad particularmente con los routers Cisco. _280_ REDES CISCO. GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 2 La utilizacién de fas VPN obliga muchas veces a los rout MTU (Unidad de Transmisidn Maxima) que estos casos pueden existir dificultades con las aplicaciones que ven las cabec resultado final de e es que resultado final de este proceso ex que para el uso eicaz de las VPN el Bisicamente las VPN deben proporcionar: © Confidencialided, © Integridad, © Autenticacién, 10.8.2 IPSec a a (Protocolo de Internet Seguro) es un conjunto de protocolos : ae os de seguridad disefiados para la proteccién del trafico de red 2 tral ae [Pv4 e [Pv6 de modo transparente © modo tine! que soporta una ee 9 dle IPSec es in independencia algoritmica que le permite efectuar cambios de algoritmos si alguien descubre un fi ico ot itmos si it fs a m fallo critico o si existe otto mas IPSec esta disefiado para proporcionar se; ‘ionar seguridad sobre la cay re por Io ano, puede ser utlizado eficazmente sobre protocols oats TO “MP y otros. Esto es muy importante porque significa que se puede usar IPSec con protocolos 0 aplicaci segura con pplicaciones inseguras logrando un excelente nivel de seguridad IPSec se introdujo para proporcionar servicios de seguridad tales como: © Encriptar el tréfico de manera s : segura para que no pueda ser leido por nadie mas que las partes las que eta drigido, nt MICO © Validar la integridad de los datos, modificade a lo largo de su trayecto. an ie eee . J ‘ ers a Jos paquetes para enviarlos a través del tinel debido a que su tamato exeeae ede |p pueden soportar. Cu clertoy me 2 eras de log paquets IP duplicadas, sin embargo, esto ocure en razos casos. Cuando el soa . ro puede segmentar el paquete debe descartat © scartarlos, en estos casos envia ICMP al dispositivo origen para que regule el tamato ce los paguetes, Cals, Como algoritmos, tamaiio de Key Mane pueden pr Fesarrollaremos los casos més comunes. CAPITULO 10, REDESDE AREA AMPL ‘s Autenticar a los extremos reconociendo el trafico que proviene de un extremo seguro y validado, ¢ Anti-repeticién evitando la repeticién de la sesién segura. Lamentablemente, debido a la gran proliferacion de protecolos_y algunos propietarios, como ISAKMP (Internet Security Association ragement Protocol), IKE (Internet Key Exchange) 0 DH (Diffie-Hellman), ‘oducir confusiones a la hora de las configuraciones. Particularmente IPSec utiliza dos protocolos importantes de seguridad: © AH (Authentication Header) incluye un sistema de autenticacién criptogrifico en el encabezado del paquete {P que le permite asegurar {que los datos no se han manipulado ée forma alguna, y que realmente viene del dispositivo de Ia fuente correcta, AH no eneripta directamente Ios datos. « ESP (Encapsulating Security Payload) proporciona encriptacion a la ‘carga titi del paquete para el envio seguro de los datos. Se utiliza para proteger tanto la conexién como los datos. La mayor parte de sistemas utilizan ESP, La aulenticacidn y Ia encriptacién se utilizan en funciones completamente diferentes pero absolutamente complementarias, Al usar IPSec, es sumamente recomendable el uso de ambos protocolos. 10.8.3 Modos de operacién de IPSec 1PSee tiene dos modes principales de funcionamiento, modo téinel y modo transporte. En el modo tiinel, todo el paquete IP (datos mas cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo sine! se utiliza para Comunicaciones red a red, VPN. En modo transporte, solo la carga iil (los datos {que se transfieren) de! paquete IP es ciftada y/o autenticada. El enrucamiento permanece intacto, ya que no se modifica nise ef la cabecera IP. Este método se usa para comunicaciones de ordenadot 2 ordenador. Cuando se uiiliza la cabevera de autenticacién (AH), las direcciones iP no pueden ser traducidas, debido al cifrado que suffen los datos. Las capas de transporte y aplicacién estan siempre aseguradas por un encriptado, de forma que 2s2_ REDES CISCO: UIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 no pueden set modificadas de ninguna manera (por ejemplo, traduciendo Ios mimeros de puerto TCP y UDP). Una forma de encapsular mensaje Reweear NAT so uligando NATT (MAT Toversel) es TPS pa a 10.9 CASO PRACTICO 10.9.1 Configuracién de una VPN de router a router Se describe a continuacién la configuracién de un tiinel GRE en una VPN de router a router segtin la siguiente topologi (tunnel o = Sitio central 1 soaiss.165/0 | / | wasdhtb 024 /. | |rs2idetsore Tumelt 192,168.1.2/30 80/0 172.15.5.2/24 Router 1 Routerlfconfigure terainal Enter configuration commands, one per Line. Routeri (config) forypto isakmp policy 10 Routeri (config-isakmp)#encr aes 256 Router] (config-isakmp) authentication pr Router (config-isakmp)#group 2 End with cwrL/2z share as 28 RAMA. CAPITULO 10.REDES DE AREA AMPLIA_ 285, 21 (config-isaknp) ¥exit sate Router i (config) #erypte ieaknp key TUNELOI address 172.16.2.1 no- poate wauth, witha (conraginceypco apse teauscveucent Townes raostorone ah aha sear nepeaee 256 sane cdg crypto-trans) mode transport outer (ctavervpto-trane) Hexdt outers (Contig) hecrpto aap TOMEMIAPA 10 spsec-tsakap roster ceatig-crvyeovaep) feet pee 272-16-2-2 Routers (Contigucrypto-aep) fect tranafors-aot TUNEL TRANSEORM seater eer eid cevpta-napmatch address 52 ° toute (eontagverrptonanpl texte Rowton’ (Gontigifasceus tise 102 perait gre host 172.16.1.2 host Bnet 172-16 contig) #intertace Tunneld rane eoneiayLeyeip addows 192-268.1.1 255.255.255.252 rovttri (contigaif) tunnel sores 272-36-1-2 Rosters (Gonfiguie) tunnel destination 192.16.2.2 router lconfig-ie)fenie toute leontig) intertece Serial 6/0 seat Semel -teynip address 172,46.1.1 255.255.255.0 toutsHiconfig-1f)fip aceeas-aroup 101 12, rouseii(config-if)serypte nap, FONGLIARA TOME (eontlg-it) gexte Toler (config) interface PastEthernet0/0 seater Contin teveip addcess 192-168-1641 255.255,255.0 Aurea teoneig-tedees amutdove Houeet eoneig-if}enit idea sae cbatigy daconse-Liae 201 permit exp host '172.26.2.2 boat Sieaa sees contig) daccese-Liet 101 permit udp host 172.26.2.1 host Miieiel eg tonksp Betts Lebablgheceess-List 101 permit abp host 172.26.2-1 host Tiaeaa Teaisel (Conti) access-Liet 101 deny Ap any any Jog Rousarl (config) #interface Loopback Hee, (Conedg- evap aadeens192-160.26.1. 255.255.255.0 Router (oonedg-df} exit ROMSEL (Coneish tp soute 192.260.15.0 255.255.255.0 Tunnel 0 nouterl (ooneig) fond auet ior permit gra hogt 172.16.2-1 host Router 2: Router2#configure terminal Enter configuration commands, one per line. Router? (config) #crypto isaknp policy 10 Router? (config-isakmp) #encr aes 256 Router2 (config-isaknp) #authentication pre-share Router2 (config-isaknp) ¥group 2 End with CNTE/Z. CAPUTULO 10, REDES DE AREA AMPLIA 285, |384_REDES CISCO. Guia DEESTUDIOPARA LA CERI 1 puns 10.10 ACCESO REMOTO Router? (config-isahnp) fexit roseaed (anflg!ferypto isaimp Key Tovsuor acazees 172.26.1.1 ig)tezypto ipsec transform set SPOR Rowtera (contig) 2 TTONMEL TRANSFOR ahs ang, Router? (cfg-crypto-trane) uode tranaport Router2 (ctg-crypto-trane) tent Router2(configi ¥erypto map TUMELMAPA outez2(6 20 tpsec-is, fouterd (config-erypto-map) teat peer 272.1600 1 Router? (contig-crypto-nap) set transform-act_ZUNNEL-TRA 2 (contig-crypto-map) tmetch address 102 ae Router2 (config crypto-nap) fexit ‘outerd (config) faceess lia 2 outer consis Let 102 permit gee host 272.16.2.1 nose Router? (config) #intertace Tunnel: erface Tunnel Router? (contig-18) #ip address 132 address 192.268,1, Eouterd (config-i8) tunnel source 72 1673.18 27 708-282 ‘outer? (config-it)#tunnel destination 172, Router (config-if) Bexit O8 eens Router? (config) Hinterface Serial face Serial 0/0 Router? (config Zouterd (consi) ip address 172.46.2.2 255.255.255.0 snfig-i£)¥ip accese-grovp 101 in . Router2 (config-if) derypt Jerypto map TUNELMAPA Routera (config-if) #exte Houcerz (config) interface Faststharneto/o ‘outer? (config-if)#ip address 192, Routerd (contig-it}#me shutdown 1°"? 295+295.255.0 Router? (contig-1f}4exit outer (contig) facceea lis 0 ; Rovterd (es 101 permit gre host 172.6.1.1 host La implementacién de esta tecnologia es econémica gracias al uso del ieee * cableado existente pero guarda ciertas limitaciones como: + Router contig Vist, 101 permit esp host 172.16.1.1 host ee Router? (configi gaccass-List | fos? (Satta) sce 202 permit udp host 172.26.1.1 host 10.10.1 Acceso por cable Las tecnologias de acceso por cable son actualmente las mas populares y oreionan conectividad mediante redes MAN a comunidades, edificios, Es posible efectuar transmisiones de sefiales de television, conexion OP pret, ee internet y telefonia por el mismo medio, | La transmisién miiltiple de sefiaies a través de un cable se realiza por medio de la modulacién de Ia sefial. La modulacién es la adicién de informacion a tina sefal portadora clectrénica u dptica. La voz utiliza solamente una pequefia parte de la frecuencias disponibles en los cables de par trenzado. 10.10.2 Acceso por DCL Las lineas DSL (Digital Suscriber Line) son soluciones comunes de sc que cuentan con la ventaja afadida de que se pueden utilizar sobre la infraesiructura telefonica existente, lo que hace innecesario desplegar un nuevo cable para su implementacién. © Ladistancia del proveedor al cliente Router? (config) fa: Lise a ae ccess-list 101 permit al See Permit ahp host 172.16.1.1 host «© Interferencias de radiofrecuencia, ‘outer2 (contig) taccess-Iist 101 @. mi re feny ip any any log : No puede ser implementada sobre fibra éptica Router? (config) Rintertace Loopbacko Router? (contig-i£)#ip address eee 292.168.15.1 255.255.255.0 7 Houser? (config) #ip route 0.0.0.0 0.0.0.0 173.16.2.2 # Atenuacién y degradacion de la sei en largas distancias. Ag) Mp route 192,268,16,0.355.255.956/0 Tunnel 1 ea ner xisten dos variantes de Router? (config) #end ‘9 ADSL, DSL Asimérica. Las velocidades de subida_y bajada son diferentes. Es la mis popular para uso domestico 0 pequefias oficinas. © SDSL, ASL Simétrica, Las velocidades de subida y bajada son idénticas. REDES CISCO: GUIA DE ESTU PARA LA CERTIFICACION CCNA 640802 10.11 FUNDAMENTOS PARA EL EXAMEN # Estudie las terminologias. esténdares y coneviones wtilizadas en ty redes WAN. ‘+ Recuerde los tipos de encapsulacién de capa 2 de las redes WAN. ‘+ Memorice los conceptos sobre PPP y Ios pasos en el establecimiento de tuna sesién PPP. ‘* Tenga en cuenta los tipos de autenticaciones PPP y sus diferencias fundamentals. * Estudie los fundamentos sobre NAT, los diferentes tipos de configuraciones y para qué se utilizan en cada caso, @ Recuerde las terminologias empleadas en la tarea de configuracién de NAT. © Analice el proceso de traslacién de una direeciGn IP a otra, * Recuerde los fundamentos de Frame-Relay, sus terminologias y funcionamiento. © Analice el funcionamiento de las diferentes topologias Frauie-Relay y qué tipo de subinterfaz se utiliza en eada caso. * Recuerde exactamente los tipos de encapsulado, LMI y DLCI que utiliza Frame-Relay, ‘ Estudie los fundamentos y funciones de una VPN. © Analice la seguridad que debe proporcionar una VPN y el funcionamiento de IPSec. © Estudie, analice y ejercite en dispositivos reales o en simuladores todos Jos comandos necesarios para las configuraciones de PPP, NAT y Frame-Relay y todos los comandos para su verificacién. # Recuerde las tecnologia de acceso remoto, analice para qué emplearia cada una. ony 2a Apéndice A PREPARATIVOS PARA. ELEXAMEN ———————— 11.1 VISION GENERAL DEL EXAMEN ‘A partir de 1998, Cisco Systems, Inc. anuncié una nueva iniciativa de desarrollo profesional llamada Cisco Career Certifications. Hasta la fecha estas certifcaciones han satisfecho las exigencias de los mejores profesionales y empresas del mercado, La certificacion CCNA (Cisco Certified Network Associate) es una de ias certifieaciones a nivel mundial més popular y valorada por las indusirias informaticas y la base fundamental para enirar al mundo de las comunieaciones de datos. Estar en poder de esta certificacién abre las puertas a todos aquellos que pretenden avanzar hacia cerfificaciones profesionales tales como el CCNP, CCDP OCCSP. Un téenico CCNA esté capacitado para realizar tareas tales como: + Instalar y configurar routers y switches Cisco y otros. «© Llevar a cabo tareas de mantenimiento en redes multiprotocolo LAN y WAN. ‘© Desarrollar tareas de soporte de Nivel 1. © Mejorar y asegurar el rendimiento de las redes. 288_REDES CISCO: GUIA DE ESTUDIO PARA LA CERIIFICACION CCNA 640-602 640-802 ona, NASON __ Rha Los conocimientos de un téenico CCN. ‘A incluyen entre otros: + Mangjar y configurar protocolos de euutantiento. * Conocer y configurar tecnologias de acceso. ‘© Administrar y configurar seguridad a través de listas de acceso. * Crear y dar soporte a redes virtuales, ete. Un técnico certificado puede desarrollar un abanico de tareas profesionsles que van desde tareas de carapo hasta soporte téenico incluyendo tareas de pre. Post venta e instalaciones. 1.1.1 Titulacién y certificacién La exigencia laboral en la actualidad ha Hevado a que los postulantes'a diferentes puestos de trabajo posean una severa preparacion, no solo a nivel tuniversitario y lingliistico sino también en especializaciones de diversos fabricantes. Estas especiatizaciones convalidan conocimientos, habilidades requisitos propios de ese fabricante, que es lo que se llama certificacién. Una certificacién es, entonces, una calificacién obtenida por una persona a través de un organismo certificador que ha cumplide con los requisitos minimos impuestos por dicha corporacién. Las empresas o fabricantes utilizan estos organismos como herramientas para otorgar sus certificaciones a través de evaluaciones teérico précticas, no obstante estos ino interviensn en de los tépicos o temarios que son propios de cada fabricante, Ja claboracin En este caso el valor atiadido de la certificacién CCNA es su valia en el mercado laboral. Una persona en posesién de un titulo de grado académico puede completar su capacitacién a través de una 0 varias certificaciones acorde @ las tareas que dese desarrollar en su ambito laboral. Por fo tanto, una certifieacién como el CCNA permite, por ejemplo, que un Ingeniero en Telecomunicaciones que posee tun abanico muy amplio de conocimientos pueda especializarse aun més, o que un Ingeniero Industrial pueda re-orientar su formacién hacia otros aspectos de la vida laboral. Lo que es alin igual de importante es la posibilidad que brinda la certificacién a todos aquellos que por diversas circunstancias no poseen titles académicos y quieran especializarse. eM oma APENDICE A. PREPARATIVOS PARA EL EXAMEN 289 {1.1.2 Requisitos para el examen Jrrafos anteriores, la obtencién de una certificacion, Como 2 dijo en los plrratins ater | 2 ‘consigue a través de un organismo certficador, como puede serlo, en el caso del CCNA, la empresa VUE (http://www. vue.com). Los requisitos de edad para presentarse al examen de certificacién CCNA eben cummplir las politicas de privacidad de Cisco y son los siguientes: ‘® Los menores de 13 aflos no pueden presentarse al examen, @ Las personas de entre 13 y 17 alos pueden presentarse al examen de cettificacién con e) consentimniento de los padres o tutores. «# Las personas mayores de 18 afios pueden presentase sin ningiin tipo de restriecién, No es necesario poseer ninguna titulacign académica o certiicacién previa sin embargo, el CCNA seri un requisito previo para otras certificaciones protesionales. Los candidatos deben asumir el compromiso de integridad confidenciatidad de Cisco prohibiendo acciones que deseriban cualquier informacién acerea del examen de certificacién. ‘ (hitp./svww.cisco.com/web/leamingidownloads/Cisco-Career- Certifications-and-Confidentiality-Agreement_v13.pdi) 11.1.3 Caracteristicas del examen + _Actualmenteexistn dos formas de obtener I certiieaci6n CCNA, através de uno 0 dos exmenes, Siendo la mejor revomendscién hacerlo por la via pid, es decit un solo examen. Los tipos y miimeros de exémenes son los siguientes 2 Enun solo examen: 640-802 CCNA. © En dos examenes: © 640-822 ICND 1 = 640-816 ICND 2 200_REDES CISCO: GUIAA DE ESTUDIO PARA LA CERTIFICACION CONA 620-802 cr 2 an Las caracteristicas del examen son las siguientes: ‘© Duracién: 90 minutos. El ex: i i amen en inglés on paises hispano parla se suman 20 minutos mas. : ae © Cantidad de preguntas: aproximadamente 55. Minimo dos simulador de routers. Existe una base de datos de donde se seleccionan aleatoriamente las preguntas, mn © Idiomas: inglés, espafiol, chino, as: ; espatiol, chino, ruso, coreano, francés, portugué japonés. ei Aprobacidn: 849 ssbre 1000 I punta asignado aca vara, incluso cabelapsiblida de que algunas preguntas ro pation # Fechas y horarios: segin la di cin la disponibilidad de los c examinacién, ome Personalmente recomiendo el examen 802 en el idioma local, quien diga que le ha ido mal en el examen porque la traduccién é estudiado lo suficiente. pose no El examen consta de difer tes tipes y modalidades de proguntas: » Respuesta tinica a partir de opciones miltiples. # Respuesias multiples a partir de opciones miltiples. # Respnesias tipo “crag and drop” © Completar los espacios en blanco. © Configuracién de routers con simulador. Los contenidos del examen CCNA 640-802 pueden resumirse en: Principios de networking, Modelo OSI y TCP/IP. Implementacidn de subredes y VLSM Administracién del Cisco 108. Enrutamiento IP. Administracién de redes Cisco. ‘Conmutaci6n LAN, VLAN y trunking, Redes wireless LAN Listas de control de acceso. Tecnologias WAN, APENDICEA PREPARATIV prema Para més informacién sobre localizacién de centros de certifiescién autorizados, requisitos, horarios, precios u otro tipo de informacién puede ailtarse In Web de Poarson Vue en tip /un ue. cOm tap: /howr.cisco.com*vebllearning/downloads/Cisco-Career- Cenlfications-and-Confidentialty-Agreement_vI3,pdf. Para mayor informacién respecto a duracién de los eximenes, idioms disponibles cualquier otro tipo de duda sobre Ia cerifieacton CCNA es posible tonsultar la Web de Cisco en! iutp:siww.cisco.combwebMlearning/leMe2/e3 Me Oflearning_ certification “ype home hil. Es importante resaltar que una vez iniciado ct exarnen no se puede retroceder en la secuencia de las preguntas, ni que se puede avanzar dejando ta respuesta en blanco, es decir, sin responder. Las certificaciones suelen tener un tiempo de caducidad, en el caso del CCNA el tiempo de validez de la certificacién es de tres afi. Puede re-certificarse on un examen similar, 0 antes de la fecha de cadueidad con cualquier examen, superior tipo 642-XXX. A Preparativos para el examen [Aprobar el examen de certficacién no es una terea ficil pero tampoco imposible. Existen diferentes maneras de preparacion, que van desde cursos bao 18 pistaforma de Cisco (CNAP), cursos intensivos (JCND) 0 libre a través de Fiferentes bibliografias y précticas. Lo nico y fmdamental aunque parezca una obviedad, es estudiar. ken lo personal y después de varios afios de experiencia docente y recabando informacién de los propios alumnes debo decir que ningun método es perfecto y que hacer recomendaciones es una tarea delicada, Si se es alumna ds em academya una ver finalizado el curso completo se debe centrar [a atencion en el examen, no es lo mismo preparatse para el examen de certificacion que para un Guise. Si la intencién es presentarse por cuenta propia se deben estudiar a fonclo todow los conceptos contenidos en el examen ineluso los mas insignificantes, no Sive de nada la experiencia laboral, son ideas diferentes. Como ejemplo, son tipicos los easos de alumnos avanzadios, con amplia experiencia laboral con rovters y' switches pero que no sabjan crear subredes (una de las euestiones minimas indispensables de Tas que hablaba), el fracaso es rotundo. REDES CISCO:GUiA DE DIO PARA LA CERTIFICACION CCNA 64092 ORM 11.1.5 Recomendaciones para la presentacién al examen, No hay truco ni magia. Realizar test de preguntas, estudiar en grupo, consulta toda la bibliogratia disponible, Inte es Io mas obvio. Muctas veces et aluvidn de nuevos conocimientos puede ser conttaproducente. Cuundo un alumna desaprueba reiterdas veces, seguramente no sera porque le fallen conocimienton sino porque le falte exactitud, rapidez y confianza Previo a comencar el examen se podrin hacer las anotaciones necesariag como ayuda memoria. Controlar el tiempo cada cierto periods. Si estando en pregunta 30, por ejemplo quedan 20 minutos es un mal prondstico Tener siempre en cuenta que no es posible volver atrés, y que no se puede avanvar sin responder. Probar el correcto fancionamiento de las topologias de los simuladores y guardar Is configuraciones con el comando respective. Lox comandos ayuda no funeionan, estudiar los comandos completos, ‘Las preguntas que siguen a continuacién son una base de ayuda para e] examen, de ninguna manera son gatantia de aprobacién sin el conocimiento adecuado. Se han realizado cuidadosamente intentando que se parezcan lo mas posible al examen. 11.2 CUESTIONARIO TEMATICO 1. "Qué tipo de conmutacién LAN espera a que fa ventana de colisién pase antes de mirat la direccién de hardware de destino en la tabla de filtro MAC y enviar la trama? A. Método de corte, B. Almacenamiento y envio. Verificacién de fragmentos, . Libre de fragmentos, Respuesta: D Pagina: 219) 2. {Cudl de los comandos que s linea de comandos? # proponen a continuacién deberd se: esta access-2: © 110 dany tep any any eq ftp A, access-list B. access-tist deny ip any any deny tcp any any APENDICE A. PREPARATIVOS PARA EL EXAMEN 293 ee pea C. accese-List 110 permit ip any D. access-list 110 permit ip any any Respuesta: D Pagina: 207 3, ;Cuintos tipos de LMI estin disponibles en los routers Cisco? A. Dos B. Tres. Cuatro, D. Cinco, i Respuesta: B Pana: 270 } scara de subred 255.255.255.224, cual de las cnsiderando una mi 2 ' Siguienes ditesiones puede ser asignada a un nodo de red? (elija3) A. 15.234.118.63 B. 92.11.178.93 CC. 134.178.18.56 i D. 192.168.16.87 EB. 20145. 116.159 217.63.12.192 jovato que necesita saber cual de los argo @ un téenico Serge puerto del switch se utiliza como un ‘gutientes modos son validos cuando un Groncal de VLAN. ;Que podria decirle? (lia 3 opeiones). Bloguing. ‘Auto. Desirable. On. Transparent. Leaming, AMD ODP Respuesta: B, GD Pigina:243 294 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CONA 640.802 8 6 {Cules son los tres comandos que se pueden utilizar para verificarlistas de acceso IP? A. show interfaces B. show ip interfaces C. show running-config D. show access-lists Respuesta: B, C, D gina: 213, 7 Se ha adquirido un router que estaba operativo en otra empresa, y Configurado en su laboratorio de acuerdo a las necesidades de su red de completar Tas tareas de configuracién ha ejecutado el comando copy runningeonfig startup-config para guardar su configuracida en la NVRAy? Acaba de apagar el dispositive y lo ha instalado en el rack de produccién Después de conectar auevamente el router, ha encencido el dispositive y ete afranco en modo setup. Ha entrado en el modo privitegiada y al ejecuiar un show startup-config puede comprobar que su configuracidn se enouenie alli. lo ha Luego pel prompt Syain Respuesta: © Pagina: 112 27. Al iniciar un router por primera vez, {desde donde se carga por defecto el Cisco 10S? A. Boot ROM, B, NVRAM. C. Flash D. ROM. Respuesta: © Pagina: 104, 108 28, Haga coincidir los ntimeros decimales y hexadecimales de la izquierda con ‘sus correspondientes expresiones en formato binario en ta columna de lz derecha, No todas las opciones de la izquierda tienen correspondencia en Ja derecha, AMENDICE 4, FREPARATIVOS PARAL EXAMEN 301 oxo000 vino Respuesta: 10101010 es 170 en notacién decimal, 11000000 es 192 en notacién decimal, TILL0001 es ft en notactin hexadecimal 0241 en decimal, OOLILLL es Yf en notaciin hexadecimal 0159 em decimal. Pig: 63 29, {Para qué se utiliza ARP? 'A. Mapear direcciones X.21 a direcciones X.25. B. Mapear DLCI a direcciones de protocolo de red, C. Direecionamiento SMDS. D. Mapear direcciones ATM a direcciones virtuales. Respuesta: B Pagina: 269, 270 30. {Qué direccién de difusién utilizara el host 192.168.210.5 255.255.255.252? + As 192.168.210.255 B. 192.168.210.254 C. 192.168.210.7 D. 192.168.210.15 Pagina: 7 31. (En qué capa del modelo OSI se convierte ia informacién codificada en Is y (s en una sefial digital? A. Fisica B, Transporte. C. Enlace de datos. D. Red, Respuesta: 4 Pagina: 23,24 32. Si necesita tener una direccin de red Clase B dividida en 510 subredes, qué mascara de subred debe asignar? A, 255.255.255.252 B, 255.255.235.128 €. 255.255.0.0 D, 255.255.255.192 Respuesta: B Pigina: 71 33. (Para qué necesita un DLCI de Frame-Relay el Router_A al momento de ‘encapsular una trama? A. Delinir la sei “Malizacién estindar entre el Router_A y el switch. 5 ct Identificar el circuito entre el Router_A y el switch, Mdentificar el circuito entre el Router B y el switch, D. Identificar a encapsulacién utiliza E, Debinir la sefializacién estindar en ida entre Rowter_A y Router_D, tre Router_B y el swit Respuesta: C Pagina: 268, 270, 34 Existe una linea dedicada configurada en una pequetia oficina que se conesta fon las oficinas corporativas. L compa desea tener una linea de respaldo econdmica en caso de que la linea dedicada salga de servicio, Qué tipo de servicio WAN elegiria para respaldar la linea dedicada? A. Frame-Relay con SVC, B. Linea dedicada, C. ADSL. D. ATM. Respuesta: € Pagina: 285 [APENDICE A, PREPARATIVOS PARA El. EX: fan los dominios de difuusién? A. Principal. B. De red. C. Fisica D. Distribucién, E. Acceso. F. Transporte, Respuesta: D Pagina: 52 36, Dos switches, Hamados Mardy Cérdaba, han sido conigurades pare oe ilizar VTP, pero no estan competiendo los mensajes VTP. acu informactn que se muesia en las siguientes sintaxis, ca que se del vadciatshow vep stats vip versign: 2 ont guration Revision 0 faximan vias supported locally: 68 Sumber of existing VEaNs: 5 UEP operating Mode: Server ViP Denain Name: Salta Vip Pronaing Node: Dleabled Vip Va Weds: Disabled WEE Traps Generation Disaniea cordobatehow vep statue Wap version: , onfigurarion Revieton: Saximon WiANs supported Tocelly: 64 Raber of existing Vuater 5 Wir Operating todes Server WEP benain Nene: Cordoba WEP Peunning wodes Disabled Vip vi node: Disabled VHP traps Generation DlzabLed A. Elmodo VIP V2 no esti en operacin. B. Elmodo de recorte VIP esti deshabilitado cmon C. Elnombre de dominio VIP esta configurado incorrectamen D. No se ha configurado para que opere en modo VIP. E. La versin de VIP esté mal configurada Respuesta: Pagina: 229, 248 APENDICE 4, PREPARATIVOS PARA EL EXAMEN 505 S RAMA RAMA 41, Tomando en consideracién el diagrama dered que se presenta, asume que los puertos 13 estan asignados a ia VLANI y los puertos 4a 6 estin asignalos ea VLAN 2 en cada switch, Los switches estin interconectados a través de svn enlace troncal. ,Cual de las siguientes condiciones vernicara 1a propiedad de las VLAN y la operacién del troncal? (els 3). swt 304_REDES CISCO: GLIA DE ESTUDIO PARA CA CERT WON CONA 0. 37. {Cuales son los dos comandos que muestran la tabla de direcciones MAC? A. show mac addvess-table B, show mac-address-table C. show table mac ad: p route mac tab! Respuesta: A, B Pagina: 238 38, {Cudl de los siguientes comandos globales configurari de modo estatico el niimero maximo de direeciones MAC que cr asign: . interfaz. del switch? aus pueden ser asenalas 9 te ee ee | Th intiextocm clon -concbem, Drala (C. shitch port securit: rity maximaum [value] 2 By shicicore pre-sviity wosiwin ei eo sw2 Feet shitehport. po: security maxinaum [value] A. Einody 1-1 puede hacer ping al nodo 1-2 B. El nodo 1-1 puede hacer ping al nodo 4-2. C. Elnodo 1-1 no puede hacer ping al nodo 1-2, $8. Qié camando se uaa pum impedin que ls seustiacions de B, Binodo 41 no pede her ig algo ‘enrutamiento se publiquen a través de una interfaz en particular? 7 ql maiaicui temas Respuesta: A, DLE. A, Router contig-if)#no router rip Pig: 225 B, souter(contig-if) tpassive-intertace C. Router (config-router) #passive-interface 80 42, Su gerente esta interesado en las diferencias entre los sistemas Ethernet half D. Router (config-if) #passive-interface 20 duplex y flleduplex. ¢Cudles de ls siguientes afirmaciones son verdaderas E. router(config-router)#no routing updates _sespecto de Ethernet half-duplex? (elija 2). Respuesta: 'A.. Ethernet half-duplex opera en dominios de eotision compartides. Pigina: 152 B._Fthernet half-duplex opera en dominios de colisién privados. in qué capa del model C. Ethemet half. duplex tiene un ancho de banda efectivo mayor. 40, 2s ue cape del modela OS] ae debem ublear los puentes? 1. Likert haf-duplestene un ancho de bands efectivo menor. A. Fisica, E_ Ethernet half-duplex opera en un dominio de difusion privado. B. Transporte C. Enlace de datos. D, Red. Respuesta: C ‘Pagina: 31 (306_REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 6 43. (Qué capa del modelo OS! proporciona la traduccién de los datos? AL Aplicacién: B. Presentacién. C. Sesion. D. Transporte. E. Enlace de datos, Respuesta: B Pagina: 42 44, ;Cudl es el rango de nimeros que determina una lista de acceso IPX extendida? AL 100-199 B. 900-999 C. 1000-1999 D. 700-799 Respuesta: B Pagina: 201 45. ;Cuales de las siguientes funciones pueden proporcionar los routers? (elija todas las que se apliquen). A. Divisién de dominios de colisién, B. Divisién de dominios de broadcast. C. Direccionamiento légico de redes. D. Filtrado de direceiones fisicas de la red local, Respuesta: A, B,C,D Pagina: 103 46. (Cuales de las siguientes afirmaciones describen adecuadamente el protocolo de enrutamiento OSPF? (elija 2), Soporta VLSM. Se utiliza para enrutar entre sistemas auténomos. Acota fa inestabilidad de la red a una tinica érea de la red. Incrementa el trifico de enrutamiento que circula en la red, Permite un control amplio de las actualizaciones de enrutamiento, Es més simple de configurar que RIPV2 BE SORE Respuesta: A, CE Pagina: 168 pa APENDICE A, PREPARATIVOS PARA EL, {En qué capa del modelo de tres capas de Cisco se utilizan tipicamente los routers? 4. A. Acceso, B. Principal. C. Red. D. Enlace de datos. E. Distribucién, Respuestn E 48, ;Cudntos bits definen una direceién de hardware? AL 6 bits B. 16 bits. C, 46 bits, D. 48 bits. Respuesta: D Pagina: 3 49. De las tecnologias enunciadas a continuacién, zeudles son las tres opciones que utilizan cable de cobre de par trenzado? A. 100BaseFX B, 100BaseTX C. 100VG-AnyLAN D. 10BaseT E 10Recsk Respuesta: B, CD gina: 25 100V;G-AnyLAN es un medio de cobre muy antiguo casi en toal desuso. 50, {Cuil es el resultado de segmentar una red con un puente? A. Se aumenta el nimero de dominios de colisién B, Se reduce el niimero de dominios de colisién. C. Se incrementa el nimero de dominios de broadcast. D. Se reduce el niimero de dominios de broadcast. Respuesta: A Pagina: 218 jas_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640.802 $1. {Cues de los siguientes son efectos de un porcentaje excesivo de colisiones en una LAN CSMA/CD? (elija 3) A. Aumento del trifico de broadcast B. Aumenta Ia latencia, C. Baja el ancho de banda. D. Aumenta el ancho de banda. E, Aumenta la congestién. F. Aumenta el ancho de banda disponible. Respuesta: B,C, Pagina: 45, 52, En un esfuerzo por incrementar la seguridad de su red WLAN, un técnico ha implementado WPA. {Qué dos definiciones pueden describir mejor el funcionamiento de WPA?. A. Utiliza un método de autenticacién abierta B. Especifica el uso de una encriptacién pobre. C. Incluye autenticaciones PSK D. Utiliza una encriptacién dinémica cuando el cliente establece conexién, E, Reguiere que todos los AP utilicen la misma eneriptaci6n. F. WPA funciona solo con AP Cisco. Respuesta: C, Pagina: 188 53. {Cuil es la direccién de subred de la direccién IP 192.168.100.30 / 255.255.255.248? A. 192.168.100.32 B. 92.168.100.24 C. 192.168.100.0 D. 192.168.100.16 Respuesta: B Pagina: 71 54, ,Cudles de estas afirmaciones contienen comperaciones validas entre Fast Ethernet (00BaseTx) y Ethernet 10BaseT? (elija 4) APENDICE A. PREPARATIVDS PARA EL EXAMEN_309 A. FastEthemet utiliza la misma Unidad Maxima de Transmisién (MTU) que Ethernet, FastFthemet se basa en una extensién de la especificacion IEEE. 802.3. FastEthemet funciona solamente en entornos full duplex, mientras {que Ethernet puede operar tanto en half como full duplex. FastEthemnet utiliza el mismo método de control de acceso al medio (mecanismo MAC). E, FastEthernet mantiene el formato de trama que utiliza Ethernet 10BaseT. F, FastE.themet introduce modificaciones en el formato de fa trama ppara lograr un mejor control del flujo de datos. G. Fast Ethernet offece una velocidad 100 veces mayor que la de Ethemet 10BaseT # v9 Respuesta: A, B,D Pagina: 43, 35, Si el tamaiio de la ventana de transmisién cambia de 3000 a 4000 durante Ia transferencia de datos de una sesién TCP, {qué puede hacer la terminal que sti enviando? A. Transmitir 3000 bytes antes de esperar por un acknowledgement. B. Transmitir 4000 paquetes antes de esperar por un acknowledgement Transmit 4400 bytes anies de esperar por un acknowledgeme: D. Transmitir 4000 segmentos antes de esperar por un acknowledgement. E, Transmitir 3000 iramas antes ¢e esperar por un acknowledgement. F. Transmitir 3000 paquetes antes de esperar por un. acknowledgement. Respuesta: © Pégina: 41 56. ;Cual de las siguientes es una lista de acceso IP extendicla valida? 20 pe 20 permit tep ip any any eq 22 it ip any host 1.1.1.1 eq etp 99 permit udp any host 2.2.2.2 D. access-list 199 permit tcp any 0.0.0.0 255.255.255.255 eq 21 Respuesta: D Pégina: 202 x [REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 57. ;Cual de los siguientes comandos mostraran las interfaces que tienen ces aplicadas ACL IP?(elija2). : me A. show . show 58. Convierta el niimero binario 10011101 en sus equivalentes decimal hexadecimal, ip port access-list ip interface acceas-Lists inte running-config Respuesta: C, E Pagina: 213, Cudles son los dos nimeros correctos? A, 159 157 185 Ox9d x9 0x159 nmpoe Respus Pagina: 63, ap 59. {Cuil es una desventaja de utilizar un protocolo orientado a la conexién como TCP? ‘A. La presencia de paquetes de acknowk 1a prepa jowledgement puede agregar 3. Paguses gus no esin marcados con el nimero de sesuena . La pérdids o duplicacién de paquetes de datos es més probable que ocurra. D. La capa de aplicacién debe asumir I « 1¢ asumir fa responsabilidad de corregir la secuencia delos paqustes de datos. " aie Respuesta: 4 Pagina: 41 Ra a DRAMA ABENDICE A. PREPARATIVOS PARA EL 62 69, «Qué capa del modelo Cisco de tes capas es la responsable de dividir los Gominios de colision? Fisica . Acceso, Principal Red, Distribucién. Enlace de datos, Respuesta: B Pagina: S2 61, De las siguientes opciones, jeual le permite conectar directamenté un PC a un router? A B. c DB. Conecte el puerto COM det PC al puerto consola del router utilizando un cable derecho. Conecte el puerto COM det PC al puerto consola del router utilizando un cable cruzado. Coneete el puerto COM de! PC al puerto Ethernet del router utilizando un cable eruzado. ‘Conecte el puerto Ethernet del PC al puerto Ethernet del router utilizando un cable cruzado. Conecte cl pusrto Ethemat del PC al puerto Ethernet del router utilizando un cable consola Coneete el puerto Ethernet del PC al puerto Ethémet del router utilizando un cable derecho. 62: {Cuil es la descripcién adecuada de la eapa de enlace de datos? |A. Esta capa segmenta y reensambla datos de una cadena de datos. B, G Esta capa administra direcciones de dispositivos, conoce la localizacién de los dispositives en la red, y determina el mejor camino para mover los datos, Esta capa transmite datos y maneja notificaciones de error, topologia de la red y control de flujo. Respuesta: C Pagina: 30 312_ REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 10.902 63. La compaitia ACME ha adquirido un nuevo switch para agregar a su red existente. Desean eonectar este nuevo switch Ethemet a uno de los switches Ethernet ya existentes, ;Qué cable dabe ser utilizado para concctat Ios.) switches entre si? A. Cable eruzado. B. Cable directo, C. Cable consola, D. Cable de fibra. Respuesta: A Pagina: 28 64. Considere un circuito estindar Ethernet half-duplex. {Qué es verdadero respecto de este circuito? A. Es una comunicacién alternativa a través de una dnica via B. El par receptor esti conectado directamente al par transmisor de la estacién remota, C. El par transmisor esti conectado directamente al par receplor de la estacién remota, .. No son posibles colisiones. Ambas estaciones pueden transmitir simultineamente. Respvesti: A Pagina: 43 65. {Cul de las siguientes afirmaciones es verdadera respecto a una conexién confiable orientada a la transferencia de datos? (elija 2), A. Se recibe una notificacidn de la recepcién de los datos. B. Cuando los buffers de memoria completan su capacidad, los datagramas son descartados y no se retransmiten. C, Se utilizan “ventanas” para controlar la cantidad de informacién que se envia antes de recibir una confirmacidn de recepcién, D. Si expita el temporizador del segmento entre recepeiones de cenfitmaciones, el nodo origen interrumpe la conexi6n. E, El dispositivo destino espera por la confirmacién desde el dispositive origen antes de aceptar més datos. Respuesta: A,C Pagina: 41 pRAMA APENDICE A. PREPARATIVOS PARA EL EXAMEN 313, nse ha coneciado a un PC en una subred remota via telnet, ,qué direccién ae ‘ARP cuando ejecute en su terminal el MAC estard presente en la tabla comanda arp =2? ‘A. Direccién MAC del puerto Ethernet del nodo destino. B. Direccisn MAC del puerto Ethernet del router local. C. Direccién MAC del puerto serie del router de destino. D. Direccién MAC del puerto serie del router local. Respuesta: B Pagina: 59, 60 aia que se muestra en el grifico. Cada nodo (se (bajo) estd conectado al switch a través de su 5 de él a la interfaz £0 del router. 67, Teniendo en cuenta la topolo trata de 10 estaciones de tral n ropio puerto 1OMIps half-duplex, y a través Foal es el ancho de banda disponible para cada nodo? °3— 27 ‘A. L Mbps = B. 10 Mbps C. 20 Mbps D. 100 Mbps Respuesta: vieintbuanaentce todos fos nodes. El hecho de que sea hulf-daplex no cumbia el ancho de ‘ania dispoaible. APENDICE A, PREPARATIVOS PARA EL EXAMEN 315, 314_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CONA 640-302 RAMA ona _ maiz en una red que corre el 68. {Qué método de conmutacién LAN ejecuta un CRC en cada trama? 72. {Qué se utiliza para determinar el puente raiz en red qu Protocolo de Arbol de Expansién (STP)? (elija 2 opciones), A. Método de corte B. Almacenamiento y envio. f A. Prioridad. C. Verificacién de fragmentos. } B. Coste de los enlaces conectados al switeh, 'D, Libre de fragmentos. C. Direccién MAC. D. Direccién IP. Respuesta: A, € ; Pagina: 23 69. {Qué tipo de conmutacién LAN solo verifica la direcciéin de hardware de destino antes de enviar una trama? ion 73. Unir cada estado del Protocolo de Arbol de Expansién con su defini A. Método de corte. correspondiente (STP) B, Almacenamiento y envio. C. Verificacién de Fragmentos. D. Libre de Fragmentos, ma Respuesta: A om “igina: 2 im ‘Campietaia tabla de direccones MAC ims 20 } penis | [peaneneroa | {Qué L sigui mando? r | as on Soke 70, {Qué significa el siguiente comand T"eecataneo. | nr yee vor oto. access-list 110 permit ip any 0.0.0.0 255.255.255.255 ee Praparapare enviar tomas Ge cates, Erviando Sin ender aocuones NAC. | A. Es una lista de acceso IP estandar que permite solo la red 0.0.0.0 de ras con hikes, | B, Es una lista de acceso IP extendida que permite solo la red 0.0.0.0 sain — C. Es una tista de acceso iP enwendida que permite a cualquier nodoo — red, 1 Bloqueando | D. Es invalido. Respuesta: C Pagina: 202 Respuesta: é - ps esndos ini! y activo no exten. El estaiobloqueando previene el uso rats con 71. {Qué es verdadero respecto al estado de bloqueando de un puerto que esté sei tn ef estado de escuchando, el digositvo se prepara para enviar daios operando con el Protocolo de Arbol de Expansion (STP)? (elija 2). Serifeando gue no exsun buses, pero ain vt ha comrade aprender dieciones see tee teste de aprendionto, conten a poblar tas ules de direciones Ma ee sr ilimo, evel estado de enviando, el puerto ene A. No se transmiten o reciben tramas cn un puerto que esta pero ain no envi tramas de datos. Por itine, ov estado 7 bloqueando. recibe datos. B. Se envian y reciben BPDU en un puerto que esta bloqueando. Pagina: 224 ©. Aun se reciben BPDU en un puerto que esti bloqueando. ¢ de D. Se envian o reeiben tramas en un puerto que esta bloqueando, “14, {Guiles son las tres diferentes funciones que cumple un dispositive 4 conmutacién de capa 2? Respuesta: A, C Pagina: 224 A. Aprendizaje de direcciones B. Enrutamiento, _REDES CISCO. GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802 CC. Envio y filtrado de tramas. D. Crear bucles de red. E. Evitur bucles de re. F. Direccionamiento IP. Respuesta: A, C,E Pagina: 218 78. {Qué es verdadero respecto a las BPDU? A. Se utilizan para enviar mensajes de configuracién utilizando paquetes IP. B. Se utilizan para enviar me a ar mensajes de configuracién utiliza Sette Hzando tramas . Se utilizan para determinar el coste de los enlaces STP. D. Se utilizan para determinar la ID de puente de un switch. Respuesta: B Pagina: 222 76. Un nuevo switch ha sido compradi i ido comprado para actualizar la red. El obj te diseflo de la red se centra en la eficiencia, y en privilegiar un trnaporte tbe leer re einen eae ees | rts senligmay ena avo switch para proveer un transporte libre de errores a ls Método de corte Libre de fragmentos Filtrado de tramas Almacenamiento y envio Reenvio 802.14 Modo VTP transparente =reomp Respuesta: D Pagina: 219 77. Si um switeh determina que un puerto bl que un puerto bloqueado deberia ser ahor designado, ja qué estado pasar inmed aeee puerto? ‘A. Desbloqueado B. Enviando C. Escuchando D. Escuchado [APENDICE A. PREPARATIVOS PARA EL EXAMEN 317 omen E. Aprendiendo F. Aprendido Respucsia: © Pagina: 224 478. De las siguientes, zeudles son dos afirmaciones verdaderas respecto del método de conmutacién de almacenamiento y envio? 'A. Lallatencia permanece constante, independientemente del tamatio de la trama, 1B. La latencia al atravesar el switch varia de acuerdo al largo de lt ‘rama. C. Elswitch recibe la trama completa antes de comenzar a reenviarlo D. Elswitch verifica la direceién de destino tan pronto como revibe el encabezado de la ttama, y comienza a reenviarla inmediatamente Respuesta: B,C Pagina: 219 79, Cua es la diferencia entre un puente yun switch de capa 2 0 switch LAN? (elija 2). |A. Los puentes solo pueden tener una instancia de spanning-tree por puente. B. Los switches pueden tener muchas iustancias de spanning-tree por switch C. Los puentes pueden tener muchas instancias de spanning-tree por puente. D. Los switches solo pueden tenet una instancia de spanning-tree por switch, 80, {Cémo se denominan las Unidades de Datos de Protocolo en la capa de red del modelo OSI? Principal. ‘Tramas, Paquetes. Segmentos. 1» Acceso. poop 0:GUIA DEE: DIO PARA LA CERTINC! “318 REDES CI F. Distribucien, G. Transporte. Respuesta: C. Pigina: 49 81. Su gerente le pregunta sobre las caracteristicas ba racteristicas basicas de switches para brindar conectividad de red, {Qué le podria decir? tee) A. Los switches requieren menos tiempo que los hu Eons 1pO que los hubs para procesar la B. Los switches no reenvian paquetes de reenvian paquetes de difusion, C. Los hubs pueden filtrartramas. D. El uso de hubs puede incrementar la cantidad d -ntar la cantidad de ancho de banda disponible para cada nodo. i Los swiches inerementan el nimero de dosinios de cols en red. Pagina: 31 82. {Cudl cs la diferencia entre un puente y un switch de capa 2? (elija ite : capa 2? (elija 2 A. Los switches se basan en software B. Los puentes se basan en hardware. C. Los switches se basan en hardware. D. Los puentes se basan en software. Respues Pagina: 32 cD 83. (Qué hace un switch cuando recibe una t una trama en una interfaz y la direecién de hardware de destino es desconocida ono figura en la tabla d ieee la o no figura en Ia tabla de filtrado de A. Envia la trama al primer enlace disponible B. Deriva Ia trama a otro switch, : nunca aed con la ama cn busca dl dispositive de destino, .Envia un mensaje ala saci de origenpiiendo una esolucion de Respuesta: Pagina: 32, 84. iC APENDICE A, PREPARATIVOS PARA EL EXAMEN 319 samo se comunica el ID de un switch a los switehes colindantes? A. Parutamiento IP. B STP. "Durante los cuatro estados STP de un switch. D. Utilizando Unidades de Datos de Protocolo det Puente. E. Difusidn durante los tiempos de convergencia. Respuesta: D Vagina: 222 $5. ,Que uiliza Frame-Relay para definir la fas, on bits por segundo, 2 laqueel Switeh Frame-Relay acuerda transferir datos? A. Clock Rate (CR). B. Committed Information Rate (CIR). C. Local Management Interface (LMI). D, Data-Link Connection [dentifier (DLC). E, Committed Rate Measurement interval (CRMD). Respuesta: B Pagina: 268, 86, ;Cuintos puentes raiz se permiten en un dominio de difusion? 10 1 Uno por cada switch . 20 poRP 87, :Qué podria ocurir en una red si no se implementan tesnologias pars prevenir los bucles en capa 2? (elija 2 respuestas). |A, Tiempos de convergencia mas répides. B, Tormentas de difusién. CC. Miltiples copias de una trama, D. Elenrutamiento IP ocasionaré flapping (caidas variables) en un enlace serial. Respuesta: B,C Pagina: 222 88, {Cuil es la prioridad por defecto de un switch Cisco para el Pr Arbol de Expansion? a A. 32.768 B. 3.276 c. 100 D. 10 El Respuesta: A Pagina: 223 89, De las siguientes afirmaciones, jcudles dos son verdaderas respecto de lo puentes? 7 Un puente inunda tréfico multicast. Un puente inunda tréfico de difusién. Un puente no inunda trafico multicast. ‘Un puente no inunda tréfico de difusion. SORP Respuesta: A, B Pagina: 31 00. ,Cuil de tas siguientes afimae sol actones es verdadern rnepecin de ene: switches? (elija 3). . = : A. Los switches estin primariamente basados en software mientras que los puentes estan basados en hardware en switches reenvian el trifico de difusién de capa CC, Frecuentemente los puentes son mas rapidos que los switches. D. Los switches tienen un niimero de puertos mayor que la mayoria de los puentes, E. Los puentes definen dominios de difusién mientras que los switches definen dominios de colisién. F. Puentes y switches toman decisiones de reenvio basados en el direccionamiento de capa 2 Respuesta: B,D, F Pagina: 31 91. {Cual de las siguientes opciones es verdadera? (elija todas las que se apliquen). se5 cISCO: GULA DE ESTUDIO PARA LA CERTIFICACION CCNA 610-802 ORAM APENDICE A PREPARATIVOS PARA EL EXAMEN 321 onAMA ‘A. PPP puede utilizarse con Token Ring, B, PPP puede utilizarse con enlaces en serie sincronos. C. PPP puede utilizarse con enlaces en serie asineronos. D. PPP es propiedad del equipamiento de cada vendedor. Respuesta: B,C Pagina: 257 92, ;Qué métodos de conmutacién LAN tienen un tiempo de lateneia fjo? (ea todos los que se apliquen). A. Método de corte. B. Almacenamiento y envio. CC. Verifieacién de iragmentos. D. Libre de frazmentos. gina: 219) 93. ,Qué indica el término “Base” en “10BaseT"? 'A. Cableado de backbore que utiliza muchas seftales digitales al ‘mismo tiempo en un tnico cable. B. Cableado de banda base que utiliza muchas sefiales digitales al ‘mismo tiempo en un unico cable. C. Cableado de backbone que utiliza solo una sefial-digital a le vez en el cable. D. Cableado de banda base que utiliza solo una sefal digital a la vez en. el cable. 94, ,Qué es verdadero respecto @ Frame-Relay LCI? A. DLCIes opeional en una red Frame-Relay, B. DLCI representa a un tnico cireuito fisico. C. DECI identifica una conexién légica entre dispositivos DTE. BD. DLCIse utiliza pars etiquetar el principio de una trama cuando se utiliza la conmutacién LAN, Respuesta: C Pagina: 268 322_ REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION COA 610:802 APENDICE A. PREPARATIVOS PARA ELEXAMEN 325, SRAMA DRAMA 95. Durant slacién, gen qué or i é ¢ Ia encapsulacién, cen qué orden es empaquetada Ia informacién? 198. {Cuil de las siguientes afimaciones es verdadera acerca de las VLAN? . Datos, paquets, segmento, trama vl Segmento, datos, paquete, rama A aa ‘al menos das VLAN definidas en cada red A B. C. Datos, segmento, paquete, trama : eee ares * B. Todas las VLAN se configuran en el switch mas rapido y, por aquete, datos, segmento, trama defecto, se propaga esta informacién a los demas switches. CC. No deberian tenerse mis que 10 switches en el mismo dominio espn oa D._ VIP se utiliza para enviar informacién de las VLAN a todos los 96. ;En qué punto de la trama que se muestra en el dia ‘ switches en un dominio jgrama se toma la decision See aa ical aiadinialaeeeieiniaT ate ea = E._ VIP configurado 5 co. e Respuesta: D { | | J Pein 99, gCulles de as siguientes son caracteritias tnieas de Ethernet halfeduplex reno orca |veecen|raatelconel| nts] Fo omparada con Ethernet fll-duplex? (elit?) mae | on ‘A. Comparte el dominio de colision. AA B. Genera dominios de colisién tinicos Be CC. Aumenta el throughput efectivo, ee D. Reduce el throughput efectivo. a Genera dominios de difusién tnieos Respuosta:B Respuesta: A.C Pagina: 219 Pagina $3 97. El Protocolo de Arbol de Expansién fue originalmente desarrollado por 100. {Qué wildeard utlzaria para filtrar el siguiente eonjunto de redes? DEC. {Por qué razén se utiliza STP en las redes LAN conmutadas? 172.16.32.0 a 172.16.63.0 A. Para proveer un mecanismo para el monitoreo de la red en entornos ‘conmutados. A. 172.16.0.0 0.0.0.255 B. Para preveer los bucles de enrutamiento en redes conmutadas con B. 172.16.255.255 0.0.0.0 ‘caminos redundantes. C. 0.0.0.0 255.255.255.255 C, Para adiinistrar el agregado, climinacién y nombrado de VLAN a D._ 172.16.32.0 0.0.0.255 través de miiltiples switches BE. 172.16.32.000031 D. Para segmentar una red en miiltiples dominios de colisién. F, 172.16.32.0 0.031.255 G. 172.16.32.00.31.2 Respuesta: B HL 172.16.32.0 0.0.63.255 Respuesta: F Pagina: 199) CO: GLIA DEES! REDES \O PARA LA CERTIFICACION CENA 6A RAMA 101. ;Cusles son las dos form: ss cuales un weicutls sen las cuales un administrador puede configurar A. A través de un servidor DHCP. B. Estiticamente. C. Dinimicamente. D. A través de una base de datos VIP. Respuesta: B,C Pigina: 228 102. {Qué tamafo de trama méximo es posibl eae posible sobre un enlace troncal que A. 1518 B. 1548 c. 4202 D, 8190 Respuesta: B Pagina: 228 fet ogee 1 ht od na 103, {Cémo se configuran las VLAN dindmicas? A. Estaticamente B. A través de un operador on-line C. A través de un servidor DHCP D. A través de un servidor de pertenecfa de VLAN (VMPS) Respuesta: D Pagina: 240 104, {Cudles de los siguientes jentes protocolos se utilizan cust al ‘puerto troncal de un switch? (elija 2) co reee eee A. Protocolo Troneal Virtual (VIP) B. VLAN. C, 802.14 D, ISL Respuesta: C,D a7 105, {Cudl de las siguientes afirmaciones es verdadera respect a VIP? (ehija 2), A. El recorte VIP se habilita por defecto en todos los switches: B. Elrecorte VTP esti inhabilitado por defecto en todos los switches. C. Solo se puede ejecutar el recorte VTP en switches 5000 0 superiores. D. Fl recorte VIP se configura en todos los switches por defeeto si se activa en solo el switch que es servidor VTP. Respuesta: B,D Pagina: 232 106, Usted trabaja como téenico de la ted de una compaaia y se le he ‘encomendado agregar un nuevo router en una red OSPF ya establecida. La fed directamente conectada al router que se agregé con el nuevo rouler no aparece en las tablas de enrutamiento de Jos demas routers OSPF. Contando conta informacion parcial de la configuracién que se muestra abajo, (cull es el error de configuracién que esté causando problemas? ospt 1 fnetwork 10.10.10.0 255.0.0.0 ares 0 Router (contig) ts Route: (config-router) 'A. El sistema auténomo no esti correctamente configurado, B. [a mascara de subred de la red esta incorrectamente configurada C. La mascara de wildcard de la red esta configurada incorrectamente. D. Elmimero de red no esté correctamente configurado. E. Eliidentificador de proceso esta configurado incorrectamente. Respuesta: € Pligina: 172,175 107. Cuil de los siguientes encapsula una trama y le agrega un nuevo campo FCS? A. ISL B. 802.1g C, 802.1K. REDES CISCO: Guia. 108. Si su red Frame-Relay se encuentra congestionada, gqué met se encuentra congestionada, {qué mec: ae ;qué mecar STUDIO PARA LA CERTIFICACION CONA 64 D, 802.3u rle al dispositivo de origen que reduzca la velocidad de envio? A. HDLC. B. C D. Respuesta: D Pagina: 269 109, {Qué se logra al configurar en un switch el modo VTP transparente? A. El switch en modo transparente solo enviar mensajes y publicaciones sin agregarlos a su propia base de datos. B,_ El switch en modo transparente enviard mensajes y publicaciones ademés los agregari a su propia base de datos. ! C. Elswitch en modo transparente no enviara mensajes y publicaciones. D._El modo transparente hace a un switch dinfmicamente seguro. Respuesta: A Pagina: 231 110, ;Cual de los siguientes enunciad: u inciados representa beneficios que propor VIP ana red conmutada? (elija 6). smepispaons A. Dominios de difusién milkiples en VLAN 1 B._Adminsracion de todos os sitches yours de um ed ~ Consistencia de la configuracién VLAN a travé Comitensin es a través de todos los D. Permitir que las VLAN puedan ser converts en troncales a través de redes mezcladas, tales como Ethernet a ATM LANE 0 FDDI, E. Rastreo y monitoreo precisos de las VLAN. : F. Informes dinimicos de VLAN agregada agregadas a todos los switches. G. Agregar VLAN de modo plug-and-play. H. Configuracién automética de VLAN. Respuesta: A, C.D, B, F,G Pagina: 229 111. Se adquirié un porque el router tien ee irecedimiento de recuperacién de contrasefia. El primer paso en este procedimiento es revisar los valores actuales de! resist Miede ef modo usuario, {Cuél es el comando que Te permitiré ver el registro de configuracion desde el modo usuario? 112, {Cul de las siguiente 113. {Qué utiliza el prot ‘una trama sobre un enlace troneal? APENDICE A. PREPARATIVOS PARA Et EXAMEN. 327 router usado y 10 logra ingresar al modo privilegiado configurada una contraseiia, Necesita realizar entonces 19 de coufiguracién register slash Boot version . afirmaciones es verdadera respecto a VTP? |A. Todos los switches son servidores VTP por defecto. B. Toxlos los switches son VTP transparente por defecto. C. VIP esté activo por defecto con un nombre de dominio preestablecido en todos los switches. D. Todos los switches son clientes VIP por defecto. Respuesta: A Pagina: 229 tocolo ISL para identificar la membresia de VLAN de 'A. Filtrado de tramas con VLAN ID. B. Marcado de tramas con VLAN ID. C. Filtrado de tramas con ID de troncal. 1D. Mareado de tramas con ID de troncal. E. Filtrado de tramas con ID de puerto VTP. Respuest Pagina 114, Qué es un puerto troncal? 'A. Un puerto que es parte de solo una VLAN y a Ia que se denomina ‘VLAN nativa del puerto. 1B. Un puerto que puede transportar maltiples VLAN. 328 REDES CISCO GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 510 116. 118, {Cuéndo actualizard un s\ C. Un puerto de switch conectado a Internet. 1D. Capacidad para datos y voz en la misma interfaz Respuesta: B Pagina: 226, 115. ;Qué es un puerto de acceso? A. Un puerto que es parte de solo una VLAN, nativa del puerto ——— Un puerto que puede transportar miltiples VLAN. Un puerto de switch conectado a Internet Capacidad para datos y voz en la misma interfaz. {Qué hace una VLAN? A. Divide dominios de colision B. Divide dominios de enrutamiento C. Divide dominios de difusién (broadcast) D. Proporciona segmentacién de la fragmentacién Respuesta: C Plyina: 228, 226, 117, {Cuil de las siguientes afirmaciones es verdadera respecto a los enlaces troncales? . Eatin coniguados por defecto en todas los puertos del switch, . Solo funcionan con wn tipo é ern lege ipo de red Ethernet y no con Token Ring, C. Se pueden configurar enlaces troncales en c Ss music confi les en cualquier puerto de 10, D. Debe retirar manualmente aquellas VLAN que no quiere que cireulen por el troncal Respuesta: D. Pagina: 226, 232 itch su base de datos VIP? A. Cada 60 segundos. 1a VLAN B. APENDICE A. PREPARATIVOS PARA ‘Cuando un switch reeibe una publicacién que tiene un mimero de revisién mis alto, el switch sobrescribird la base de datos que ‘Duarda en la NVRAM con la nueva base de datos que esté siendo publicada Cuando un switch hace difusién de una publicacién que tenga un niimero de revision mds bajo, el switch sobrescribira la base de qatos que guarda en la NVRAM con la nueva base de datos que est siendo publicada. D. Cuando un switch reeibe una publicacion que tiene el mismo rnimero de revision, el switeh sobreseribiri la base de datos que guarda en la NVRAM con In nueva base de datos que est siendo publicada, Respuesta: B Pagina: 231 119, gCual de os que se enuncis a continacion es un estindar IEEE para el etiguetado de trames? A. IS} B. 802.32 C. 802.1q D. 802.30 Respuesta © Pagina: 227 tate peed de Jon siplastnt weeds Gomer ecreenen Te last ‘roncal? (ela 2 respuestas). ‘A. Pueden transportar simultineamente multiples VLAN Los switches borran cualquier informacion acerca de la VLAN ree nid en la trama antes de ser enviada a un dispositive através de un puerto de acceso. {Los dispositivos conectados a puertos de acceso no pueden omaniearse con dispositives fuera de su VLAN a menos que el paquete se enrute a través de un router Dp. Los puertos troncales se utilizan para transportartrafico de ura 0 varias VLAN entre dispositivos que pueden configurarse par transportar a todas las VLAN o solo a algunas. Respuesta: A, D Pagina: 226,

You might also like