Manual Completo 801 PDF

You might also like

Download as pdf
Download as pdf
You are on page 1of 103
Guia de estudio MELE neal rat) (a ee Et ide sectleticlal Iagico) permiten conviniendoselposterlanmieh farabie de(oonsulta parm 188M 978-970-15-1263-0 Mn Tox PMc Mera Dryel ° | eI F A = A = e. S A S oI [ | | \ : rie Fe Perit Pe Catia ee Pe CET age Vat PAE rts Se cuMce Redes Cisco Guia de estudio para la certificaci6n CCNA-640-801 Ernesto Ariganello Alfaomega 45 Ra-Ma’ TS Ok Le ee NORA tO ee RTS Tete 5 CT ae ey Ariganello, Emesto tee Redes Cisco. Gua de estudio para eetifiacién CCNA.640-801, Primera Edicion ‘Alfaomega Grupo Eaitor, S.A. de C.V., México ISBN: 978.970-15-1263-0 Formato: 17x 23 em Piginas: 284 Guia de estudio para la certificacion CCNA-640-801 des a AAT-3, iin orc publicds por RA-MA Bitoria, Maded, saa vades © RA-MA Eaitorial smvera odicion: Alfaomega Grupo Editor, México, abril 2007 S.A. de ON. 3100, México D.F 2007 Alfaomega G: Itigoras 1139, Col. Del Valle figmbro de fa Cémara Nacional dela Industria Editorial Mexicana begistro No. 2317 770-15-1263-0 SBN: Derechos reservados: persfosmnetdn contenida en esta obra Lene vn fin excusivament dietico y, porto tanto, est Faareeae sovecharmignta a nivel profesional o industrial Las indcaciones enicus y programas FBiuides in sido elatoraos con gran euidado por el ator y reproducdos bajo extrets norms Hane TAOMEGA GRUPO EDITOR, S.A, de CV. no seri juridicamente responsable eer i oniiones aos y prjucics que se pudiranatnbuir al so dea infermacién compre fidc en esc lito, ni por la lizacin indebida que puter disee icon avtoricada para venla en México y todo el continente american Impreso en México, Printed in Mexico. Empresas del grupo: MlicesAtfiomepa Gropo Ett S.A de CY. Pkgoms 1139, Col. Da Vale México, DF. CP. 03100. Tel (5:88) SUBB-7740— Fan: (5288) 875.2420 2490, Sin costo 1-B00-020 4396 Evmai ventast@Alfaomega com.mx (Colombia: Atfaomega Colombiana S.A. ~Carera 15 No. 64 429 PBX (57-1) 2100122 Fax (31) 6068648 -E-alscliente@alfaomegscom.co (Chile: Alfamega Grupo Editor S.A. Dr. Manel ora Horgono 21 Froid, Satige, Chile Tesise 2) 235ei246- Pax (96.2) 235-5780 - Ema agerhile@aliomcgs sl “Argentina: Alfaomeg Grupo Eiitor Ax Buenos Aves, GP. 1057 Tel (54-10 4 io, S.A, Paraguay 1307 PB. "11", Capital Feder, INDICE INTRODUCCION, CAPITULO 1, PRINCIPIOS DE NETWORKING.. » MODELO DE REFERENCIA OSI .. Descripcidn de las siete capas Proceso de encapsulacién de los datos . Formato basico de una trama ethernet. FUNCIONES DE LA CAPA FISICA Dispositivos de la capa fisica......., DOMINIOS DE COLISION Y DIFUSION . CSMA/CD.... = peeeees FUNCIONES DE LA CAPA DE ENLACE DE DATOS. Dispositivos de capa de enlace de datos . FUNCIONES DE LA CAPA DE RED . Direccién de capa tre Operacién AND ... fon Comparacién entre el direccionamiento IPv4 e IPv6 Dispositivos de la capa de RED. FUNCIONES DE LA CAPA DE TRANSPORTE MODELO TCP/IP VI_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA MODELO JERARQUICO mo Capa de acceso o26) Capa de distribucién 1.26 Capa de nucleo... 27, NUMEROS BINARIOS. 28 NUMEROS HEXADECIMALES 30 DIRECCIONAMIENTO IP. 132 Clases de direccionamiento IP 2 Direccién de broadcast. SUBREDES... Procedimiento para la creacién de subredes - CAPITULO 2. ENRUTAMIENTO. DETERMINACION DE RUTAS IP. RUTAS ESTATICAS.. Rutas estaticas por defecto... PROTOCOLOS.. Protocolos de enrutamiento . Distancia administrativa Clases de protocolos de enrutamlento.. ENRUTAMIENTO POR VECTOR DISTANCIA...... Métricas usadas habitualmente por los protocolos de enrutamiento. Bucles de enrutamiento. SOLUCION A LOS BUCLES DE ENRUTAMIENTO, Métrica maxima a Horizonte dividido (splint horizont) « Envenenamiento de rutas Temporizadores ..... ENRUTAMIENTO POR ESTADO DE ENLACE. RAMA inoice vin CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER.. PANORAMICA DEL FUNCIONAMIENTO DEL ROUTER .. Componentes principales del hardware de un router WAN y Routers . CONECTANDOSE POR PRIMERA VEZ AL ROUTER .. Comandos ayuda .. Asignacién de nombre y contrasefias - Configuracién de contrasefias de consola, auxiliar y telnet.. Configuracién por navegador . COMANDOS SHOW... Lista de los comandos show més usados . CONFIGURACION DE INTERFACES MENSAJES O BANNERS RESOLUCION DE NOMBRES DE HOST GUARDAR Y COPIAR... Cémo borrar el contenido de las memorias . Copia de seguridad del 10S. NOMBRES DEL CISCO 10S. PROTOCOLO COP (Cisco Discovery Protocol) CAPITULO 4, CONFIGURACION DE ENRUTAMIENTO BASICO CONFIGURACION DE ENRUTAMIENTO. Configuracién de enrutamiento estatico. : Situaciones en las que se aconsejan las rutas estaticas .79 Configuracién de rutas estaticas por defecto Configuracién de una red de tiltimo recurso CONFIGURACION DE ENRUTAMIENTO DINAMICO CONFIGURACION DE RIP .. Sintaxis de la configuracién de RIP Redistribucién estatica en RIP. VIII REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA CONFIGURACION DE IGRP . 86 Métricas IGRP..... 87 Sintaxis de la configuracién de IGRP 88 COMPARACION ENTRE IGRP y RIP... 90 CAPITULO 5. INTRODUCCION A LOS PROTOCOLOS DE ENRUTAMIENTO POR ESTADO DE ENLACE 93 MASCARAS DE SUBRED DE LONGITUD VARIABLE. +93 Proceso de creacién de VLSM. 94 Resumen de ruta con VLSM +96 Explicacién de funcionamiento de +96 WILDCARD........--- +97 CONFIGURACION DE EIGRP. +99 Sintaxis de la configuracién de EIGRP .... 100 CONFIGURACION DE OSPF... 101 Funcionamiento de OSPF en una topologia multiacceso con difusién.. 102 Funcionamiento de OSPF en una topologia NBMA. 104 Funcionamiento de OSPF en una topologia punto a punto... 104 Cémo mantener informacién sobre enrutamiento OSPF...........-+ 105 Proceso de configuracién de OSPF en un solo area...... 105 Célculo del coste del enlace .. 106 CAPITULO 6. RECUPERACION DE CONTRASENAS....109 REGISTRO DE CONFIGURACION. .-109 Importancia del comando Show version . 109 PROCESO DE RECUPERACION DE CONTRASENAS . 112 Para router Cisco. 112 Procedimiento para switches series 2900/2950, 115 COMANDOS BOOT SYSTEM ..... 117 eee © RAMA inDIce 1x CAPITULO 7. ADMINISTRACION DE TRAFICO CON LISTAS DE ACCESO. 119 LISTAS DE ACCESO. 119 Administracién basica del trafico IP 119 Prueba de las condiciones de una ACL. 121 TIPOS DE LISTAS DE ACCESO ered Listas de acceso estandar 121 Listas de acceso extendidas aed Lista de acceso entrante 122 Lista de acceso saliente. 122 Listas de acceso numeradas . 122 Uso de Wildcard en las ACL. 123 PROCESO DE CONFIGURACION DE ACL. 125 Configuracion de ACL estandar.. 125 Asociacién de la lista a una interfaz . 125 Configuracién de ACL extendida .., +126 Asociacién de la lista a una interfaz .... e187, Aplicacién de una ACL a la linea de telnet... 128 Como eliminar las listas de acceso .........e-+++++ 1.128 LISTAS DF ACCFSO IP CON NOMBRE 128 Configuracién de una lista de acceso nombrada..........129 Verificacién ACL +129 CAPITULO 8. CONMUTACION DE LAN 133 CONMUTACION DE CAPA 2 . 133 Conmutacién con switch. - 134 TECNOLOGIAS DE CONMUTACION 2135 Almacenamiento y envio .. +135 Método de corte... paige Libre de fragmentos ... 135 APRENDIZAJE DE DIRECCIONES .135 Bucles de capa 2. 137 X. REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA. --138 138 139 PROTOCOLO DE ARBOL DE EXTENSION .. Proceso STP ... Estados de los puertos de STP. CAPITULO 9. CONFIGURACION BASICA DE SWITCH, VLAN... 141 141 142 142 143 143 144 .145 146 147 147 148 148 CONFIGURACION INICIAL DEI SWITCH . Asignacién de nombre y contrasefias Asignacién de direccién IP .. Configuracién de puertos.. Seguridad de puertos. LAN VIRTUALES... TRUNKING .. Etiquetado de trama.. VLAN TRUNKING PROTOCOL... MODOS DE OPERACION VTP Modo servidor Modo cliente. Modo transparente .. .149 Pruning VTP. +149 150 150 -150 150 151 152 CONFIGURACION DE VLAN. Configuracin estatica Configuracién dindmica Configuracién de VLAN en un switch 2950 Configuracién de VLAN en un switch 1900 ENRUTAMIENTO ENTRE VLANS «.--ess00+- Verificacién VLAN ... 153 CAPITULO 10. INTRODUCCION A LAS WAN. 155 RCDES DE AREA AMPLIA . 155 Conectividad WAN 5 Terminologia WAN 156 157 Estdndares de linea serie WAN a InpIce xt Encapsulacién de capa 2 de WAN TRADUCCION DE DIRECCIONES DE Terminologia NAT. Configuracién de NAT estatico Configuracién de NAT dindmico.... Configuracién de PAT (NAT sobrecargado) . 158 159 159 160 161 162 Ejemplo de configuracién dinamica de NAT .162 Verificaci6n NAT -- 163 PROTOCOLO PUNT! 163 Establecimiento de una conexién PPP. - 164 Autenticacién PAP. Autenticacién CHAP . Configuracién de PPP con PAP. Configuracién de PPP con CHAP Verificacién PPP FRAME-RELAY...... Terminologia Frame-Relay Topologias Frame-Relay Funcionamiento de Frame-Relay.. Configuracién basica de Frame-Relay Configuracién estdtica de Frame-Relay Configuracién de las subinterfaces rrame-| Relay Verificacién Frame-Relay .. RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) Acceso RDSI.. Equipamiento RDST . Establecimiento de una llamada BRT Activacién de RDSI BRI... Activacién de RDSI PRI. Perfiles de marcacién RDSI PRI. ENRUTAMIENTO POR LLAMADA TELEFONICA BAJO DEMANDA (DDR)... Configuracién de DDR. Ejemplo de configuracién de DDR. Verificacién RDSI, DDR... - 164 164 165 -165 166 166 167 168 168 +170 170 Bid 176 176 177 178 178 179 179 eet 181 182 183 183 Xi REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RA-MA XII_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CONA 640-801 © RACHA APENDICE A. RESUMEN DE COMANDOS CISCO IOS... 185 APENDICE B. CUESTIONARIO TEMATICO.. 191 PREGUNTAS RELACIONADAS CON EL TEMARIO DE CERTIFICACION . 192 1. Networking. 192 2. Conmutacién LAN 194 3. Vians y trunking 197 4, Switching . 200 5. Protocolo IP 203 6. Subredes y VLSM. + 206 7. Cisco 10S... i 209 8. Enrutamiento IP 1. 212 9. Enrutamiento IP IT -216 10. Administracién de red. 219 11. Administracién de trdfico con ACL . 222 12. Protocolos WAN eT s 2 RFSPUFSTAS AL CUESTION EL APENDICE B.........228 APENDICE C. GLOSARIO DE TERMINOS USUALES...233 INDICE ALFABETICO. 261 INTRODUCCION —————————————————— Este libro representa una herramienta de auto estudia como gula de apoyo para conseguir un rapido entendimiento de los requisites necesarios para lograr la certificacién CCNA 640-801. Debido a la idea practica y concreta de este manual se dan por entendidos muchos temas basicos, por lo que se hace imprescindible poseer algtin conacimiento previo a la lectura de estas paginas Es importante que el alumno asimile y ejercite los contenidos de cara capitulo antes de seguir adelante con el siguiente, el material poses un formato secuencial y légico de tal manera que permite seguir todos los temas en orden ascendente. Los apéndices finales contienen un listado de comandos Cisco 105, Una serie de preguntas separedes por tematicas, similares a las que aparecen en la certificacién CCNA, como apoyo y nivelacién’ de conocimientos y un glosario con los términos mas usados en redes. Las configuraciones y salidas de los routers y switches se han tomado de equipos reales y se ha verificado su correcto funcionamiento, No obstante ‘cualquier error en la trascripcion es absolutamente involuntario. xv. REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA “Xiy_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA HOw Los términos y opiniones expresadas por el autor utilizados en este manual no ‘son necesariamente las de Cisco Systems. varcas comerciales que se puedan mencionar en este manual solo se mite rerial de estudio sin ninguna otra finalidad que la didactica expresan como mat Agradecimientos: tndos los que durante tanto tiempo me han insistido (haste fograrlo) en la ereaci6n dé este manual, a todos los alumnos que han pasado por eiTinstruccién de los que siempre he aprendido algo nuevo. A mi familia y Gmigos de Argentina y Espafia por su apoyo constante y por supuesto @ Elizabeth, mi esposa, y a mi hijo, German, por estar siempre a mi lado Agradezce A Ernesto Ariganello Acerca del autor: Emesto Ariganello trabaja desde hace més de 25 aflos en electronica y ‘comunicaciones. Es instructor de los cursos orientados al CCNA. Posee varias Ceilifivacioues enlie ellas el CCNP y cl CCAI. También desampefia trahajns como ingeniero de comunicaciones y consultor especializado, CAPITULO 1 PRINCIPIOS DE NETWORKING MODELO DE REFERENCIA OSI ‘A principios de los afios 80 los fabricantes informaticos mas importantes det momento se retinen para unificar diferencias y recopilar la mayor informacion posible acerca de como poder integrar sus productos hasta el momento no compatibles entres si y exclusives para cada uno de ellos. Como resultado de este acuerdo surge el modelo de referencia OSI, que sigue los parémetros comunes de hardware y software haciendo posible la integracién multifabricante, El modelo OSI (Modelo abierto de Internetwork, no confundir con 1SO) divide @ la red en diferentes capas con el propésito de que cada desarrollador trabaje especificamente en su campo sin tener necesidad de depender de otras dreas. Un programador crea una aplicacién determinada sin importarle cuales seran los, Medios por los que se trasladaran los datos, inversamente un técnico de Comunicaciones provera comunicacién sin importarle qué datos transporta En su conjuntoel modelo OSI se compone de siete capas bien definidas que son: APLICACION, PRESENTACION, SESION, TRANSPORTE, RED, ENLACE DE DATOS Y FISICA. 2 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-601 _© RA-MA [7 arccacion [6 | PRESENTACION | _SESION 4.|TRANSPORTE 3 2 RED | ENLACE DE |___ patos: i FISICA Las Siete Capas del Modelo OSI Cada una de estas capas presta servicio a la capa inmediatamente superior, siendo la capa de aplicacién la Gnica que no lo hace ya que al ser la ditima capa su servicio estd directamente relacionado con el usuario. A si mismo cada una de estas siete capas del host origen se comunica directamente con su similar en el host de destino. Las cuatro capas inferiores también son denominadas capas de medios (en algunos casos capas de flujo de datos), mientras que las tres superiores capas se llaman de Host. Modelo OST: = Proporciona una forma de entender cémo opera ios dispositivos en una red. + Sia referencia para crear e implementar estandares de red, dispositivas ¥ caquemas de internetworking. = Separa la compleja operacién de una red en elementos més simples. ‘= Permite 2 los ingenieros centrarse en el disefio y desarrollo de funciones modulares ocupandose cada uno de su parte especifica. = Proporciona la posibilidad de definir interfaces _esténdar para ‘compatibilidad "plug-and-play" e integracion multifabricante. Descripcién de las siete capas Capa de aplicacién: Es la tinica capa que no presta servicio a otra puesto que es la capa de nivel superior del modelo OSI directamente relacionada con el usuario. La aplicacion a través del suflwaie dialoga con los protocolos espectivos para acceder al medio. Por ejemplo, se accede a un procesador de textos por el servicio de transferencia de archivos de esta capa. Algunos Protocolos relacionados con esta capa son: HTTP, Correo electrénico, telnet. ee © RAMA CAPITULO 1. PRINCIPIOS DE NETWORKING 3 Capa de presentacién: Los datos formateados se proven de diversas funciones de conversién y codificacién que se aplican a los datos provenientes de la capa aplicacién. Estas funciones aseguran que estos datos enviados desde la capa de aplicacién de un sistema origen podrdn ser leidos por la capa de aplicacién de otro sistema destino. Un ejemplo de funciones de codificacién seria al cifrado de datos una vez que éstos salen de una aplicacién. Por ejemplo los formatos de imagenes jpeg y gif que se muestran en paginas web, Este formato asegura que todos los navegadores web puedan mostrar las imagenes, con Independencia del sistema operativo utilizado. Algunos protocolos relacionados ‘con esta capa son: JPEG, MIDI, MPEG, QUICKTIME, Capa de scsién: Es la responsable de establecer, administiar y conclulr 1a sesiones de comunicaciones entre entidades de la capa de presentacin. La Comunicacién en esta capa consiste en peticiones de servicios y respuestas entre aplicaciones ubicadas en diferentes dispositives. Un ejemplo de este tipo de coordinacién podria ser e! que tiene lugar entre un servidor y un cliente de base de datos. Capa de transporte: Es la encargada de la comunicacién confiable entre host, control de flujo y de la correccién de errores entre otras cosas. Los datos son divididos en segmentos identificados con un encabezado con un niimero de puerto que identifica la aplicacién de origen. En esta capa funcionan protocolos como UDP y TCP siendo este tiltimo uno de los mas utilizedos debido a su estabilidad y confiabilidad, Capa de red: En esta capa se lleva 2 cabo el direccionamiento légico que tiene cardcter jerérquico, se selecciona la mejor ruta hacia el destino mediante el uso de tablas de enrutamienta a través del vis de prntarnios de ennitamienta 9 nar Gireccionamiento estatico. Protocolos de capa de red: IP, IPX, RIP, IGRP, Apple Talk. Capa de enlace de datos: Proporciona las comunicaciones entre puestos de trabajo en una primera capa légica, transforma los voltios en tramas y las tramas en voltios. El direccionamiento fisico y la determinacién de si deben subir un mensaje a la pila de protocolo ocurren en esta capa. Esta divicida en dos subcapas, la LLC Logical Link Control y la subcapa MAC. Protocolos de capa 2, Ethernet, 802.2, 802.3, HDLC, Frame-Relay. Capa fisica: Se encarga de los medios, conectores, especificaciones eléctricas, luminicas y de la codificacién. Los bits son transformados en pulsos eléctricos, en luz 0 en radio frecuencia para ser enviados segin sea el medio en que se ropaguen. 4 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640°801_© RAHA RAMA CAPITULO 1, PRINCIPIOS DE NETWORKING 5 ae ae eee CN de la encapsulacién de datos: Proceso de encapsulacién de los datos Ei proceso desde que los datos son incorporados al ordenador hasta que se transmiten al medio se llama encapsulacién. Estos datos son formateados, segmentados, identificados con el direccionamiento légico y fisico para Dy casts finalmente ser enviados al medio. A cada capa del modelo OSI le corresponde una PDU (Unidad de Datos) siguiendo por lo tanto el siguiente orden de DY 7 Nkok ey Ae APLICACION FACION, peeves ce ses Se coloca el encabezado IP Bee TRANSPORTE | SEGMENTOS | P S 11, Se agrega el encabezado MAC 5 | | ENLACE DE DATOS | TRAMAS i i = [FRCAREZADO | ENCaREZAD0 VERE cs | FISICA | BITS Ha MAGai IP. Relacin entre capas del modelo OSI y su correspondiente PDU, Debido 2 que posiblemente la cantidad de los datos sea demasiada, la capa de é transporte desde e! origen se encarga de segmentarlos pare asi ser Formato basico de una trama ethernet empaquetados debidamente, esta misma capa en el destino se encargara de Feensamblar los datos y colocarlos en forma secuencial, ya que no siempre llegan a su destino en el orden en que han sido segmentados, asi mismo acorde oe Res See ser as ] al protocol que se este utlzondo habra correccion de erores, Estos sepmentos vmoo | Sree | oma | mesoes | “S| BIREOS | cx | om oe | See | | son empaquetados (paquetes o datagramas) e identficados en la capa de red | con la direccién légica o IP correspondiente al origen y destino. Ocurre lo mismo . Con la direccidn MAC en la capa de enlace de catos formandose las tramas © ; 5 frames para ser transmitidos a través de alguna interfaz. Finalmente las tramas ee eee son enviadas al medio desde la capa fisica y Se EI proceso inverso se llama desencapsulacién de datos. 6 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RAMA FUNCIONES DE LA CAPA FISICA La capa fisica define el tipo de medio, el tipo de conector y el tipo de Sefalizacion. Se especifican los requisitos necesarios para la correcta transmision de los datos. Se establecen las caracteristicas eléctricas, mecénicas Y funcionales para activar, mantener y desactiver la conexién fisica entre sistemas finales, La capa fisica especifica también ceracteristicas tales como niveles de voltaje, fucss de wansferencia de datos, distancias maximas de transmision y fonectores, cada medio de red posee a su vez su propio ancho de banda y unidad maxima de transmisi6n (MTU). EI medio fisico y los conectores usados para conectar dispositivos al medio vienen definidos por estandares da la capa fisica, Los estandares de cableado se identifican siguiendo los siguientes conceptos: 106 Base T Donde: © 10 hace referencia a la velocidad de transmisién en Mbps (mega-bits por segundo) en este caso 10 Mops. * Base es la tecnologia de transmisién (banda base, analégica 0 digital) en este caso Digital. «Tse refiere al medio fisico, en este caso par trenzado, El enfoque principal de este libro esta asociado con los esténdares ¢ implementaciones Ethernet ¢ IEE 802.3. RAMA, Fl siguiente cuadro muestra las caracteristicas de los estindares mas com CAPITULO 1, PRINCIPIOS DE NETWORK: esrAnpar | MEDIOFistco | visrancra | comeNTaRIOS I. MAXIMA aoease2 | casecomurrno | ismernos | conecrones sopases | caseconda.crucso | s0omeros | couecrones s | 10BASE FB fon aoooweraos | castex00 06 | LO0BASE FX pea Serica sooweraos | conecrones Hutnimoo0 sr sc De 625/12 MICHONES y A00BASE FX fanaa demic casLenDo oe 000BAse sx | risea orice ec ners0s | varias SehaLes A00BASE LX ana oerica 3000 810000 | castsA60 oe owcnooe. TRO PACREONE peo icnones A0BASET up aooversos | conectores caTEcOnlA3, 45 as 100BASET op eoerRos | conecroRes A00BASE Tx ur.st aoowernos | conectones CATEGORING, 7 8 A000BASE T um soo wermos | conectores CATEGORIAS, 6 Tes caTe & REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _0 RAMA RAMA CAPITULO 1, PRINCIPIOS DE NETWORKING 9 Le Normativa EIE/TIA 568, creada en 1991, establece los esténdares de Cable directo cableado estructurado, ampliada posteriormente @ 568-A y 568-B. El orden de los pines es igual en ambos conectores, se debe utilizar la misma Norma de Cableado 568-A norma en cada extremo jpn | par |FUNcION | colon | 1 | 3_| reanswore + | suanco/verne coLor coLor 2 | 3__| seanswrre-—_| verve BLANCO/ NARANA__| BLANCO/ NARANJA a | 2 | recroe+ stanco/Narania | NARANIA, NARANIA =a (eae ae suanco/ verde __| BLanco/ venve s_| 1 | reeronia | suancor az. _| r az. puancoy azut___| BLancoy azuL 6 | 2 | recie- aRAwa yaeacor eau. suanco/ sei | venoe vende 7_| 4 | respapo | stanco/mann6n ~ | evanco/marron | sLANco/MaRRON s_| 4 | resratoo | mannon i Orden de los pines correspondisnte a la norma 568-8 sobre un conector RJ-45: Cable directo 588 & Norma de Cableado 568-8. ] Sy COLOR PIN | PAR | FUNCION © | COLOR | BLANCO/VERDE BLANCO/VERDE 1 | 3_| mransmrre + _| BLANCO/ NARANIA I | verDe |verpoe 2 | 3 | rransmrre-_| naranaa BLANCO/ NARANIA BLANCO/ NARANJA __ 3 2_| neciwe + BLANCO/ VERDE { [azo azuL 4 | 4 _|reteronia | azur = i | suancoy azue BLANCO/ AZUL s | 1 _|reteronia | ptanco/ azut. 5 y NARANIA NARANIA, RECIBE - ‘veRDE i Ee [BLANCO/MARRON BLANCO/MARRON 7_| 4 |nespatoo | BLANCO/MARRON. | marron | wappon el | 4 _|respatoo | mARRON Cable directo 568 A Orden de los pines correspondiente a la norma 568-B sobre un conector R)-45 rere ehiedieimeenm l 10 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-M4A Cable cruzado El orden de los pines varia en ambos extremos, se cruzan el 1-2 con el 3-6 y el 3-6 con el 1-2. El cable cruzado también es llamado crossover. COLOR _ | coLor BLANCO/ NARANIA | BLANCO/ VEROE ARANDA VERDE BLANCO/ VERDE BLANCO/ NARANJA | azue _| azn BLANCO/ AZUL BLANCO/ AZUL_ | veroe NARANIA, BLANCO/MaRRON | BLANCO/MARRON | Orden de los colores en ambos extremes de un cable cruzado Cable consola El orden de los pines es completamente inverso, 1-2-3-4-5-6-7-8 con el 8-7-6- 5-4-3-2-1, raspectivamente. El cable de consola también es llamado rollover. a |e a |? 3 [m |e a fa |s siaj4 | fe [a |a 7 [a [2 a fa [a eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeEEE————————eEeEeEeEeEeEeEeEeeeeeeeeeeeeeee ee RAMA CAPITULO 1, PRINCIPIOS DE NETWORKING 11 Dispositivos de la capa fisica En la capa fisica comprende los medios, (cobre, fibra, RF), los conectores, transceivers, repetidores y Hubs. Ninguno de ellos’ manipula los datos transmitidos sino que solo se encargan de transportarlos y propagarios por la red. Los repetidores se encargan de retransmitir y de retemporizar los pulsos eléctricos cuando la extensién del cableado supera las medidas especificas, Los hubs son repetidores multipuesto, también llamados concentradores. Al recibir una trama inundan todos sus puertos obligando a todos los dispositivos conectados a cada uno de sus puertos a leer dichas tramas. Los transceivers son adaptadores de un medio a otro. ~ Sa eae a Conector RI-45 Cable UTP, Cable blincado STP Fibra Optica 412. REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RAMA DOMINIOS DE COLISION Y DIFUSION Ethernet es una tecnologia conflictiva, todos los equipos de trabajo que se conectan al mismo medio fisico reciben las sefales enviadas por otros dispositives. Si dos estaciones transmiten a la vez, se genera una colisién. Si no existieran mecanismos que detectasen y corrigiesen los errores de estas colisiones, ethernet no podria funcionar. En el disefio de una red se debe tener especial culdado con los lamados Dominios de Colisién y Dominio de difusion (Broadcast) Dominio de colision: Grupo de dispositivos conectados al mismo medio fisico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado seré una colisién entre las dos sefales. Como resultado de estas Colisiones se produce un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositives afectados a un dominio de colisién mejor desempefio de Ia red. Dominio de difusi6: Grupo de dispositivos de la red que envian y reciben mensajes de difusién entre ellos. Una cantidad excesiva de estos mensajes de difusién (broadcast) provocaré un bajo rendimiento en la red, una Cantidad exagerada (tormenta de broadcast) dara come resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada, Los hubs © concentradores tienen un nico dominio de colisién, e20 quiere decir Que si dos equipos provocan una colisién en un segmento asociado a un puerto del hubs, todos los demés dispositivos aun estando en diferentes puertos se verén afectados. De igual manera se verian afectados si una estacién envia un. Broadcast, debido a que un hub también tiene un solo dominio de difusi6n. Be ey By ky By By los dispositives de lo imogen comparten el mismo Duminiv de Colisién 'y de Broadcast. Las colisiones en el medio afectarén por igual ' todos los host del segmento, RAMA CAPITULO 1. PRINCIPIOS DE NETWORKING 13 CSMA/CD La tecnologia Ethernet utiliza para controlar las colisiones dentro de un determinado segmento el protocalo CSMA/CD (acceso miltiple con deteccisn de portadora (carrier) y deteccién de colisiones, En la préctica, esto significa que varios puestos pueden tener acceso al medio y que, para que un puesto pucds acceder a dicho medio, debera detectar la portadora para asegurarse de que ningun otro puesto esté utilizéndolo. Si el medio se encuentra en uso, el pucsts procederé @ mantener en suspenso el envio de datos. En caso de que haya dos Puestos que no detectan ningun otro tréfico, ambos trataran de transmitir a) mismo tiempo, dando como resultado una colisién. A partir de esta colisién las estaciones emiten una sefial de congestion pare asegurarse de que existe una colisién y se genera un algoritmo de espera con el ue las estaciones retransmitiran aleatoriamente. El ejemplo mas claro de CSMA/CD es el de “escucho y luego transmito”. FUNCIONES DE LA CAPA DE ENLACE DE DATOS la finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa ldgica que hay por encima de los bits del cable. E1 Gireccionamiento fisico de los puestos finales se realiza en la capa de enlace de datos con el fin de facilitar a los dispositivos de red la determinacion de si deben subir un mensaje a le pila de protuculu, La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo. Tiene Conocimiento de la topologia a la que esté afectada y donde funciona la tarjeta de red (NIC) Est dividida en dos subcapas, la LLC Logical Link Control (802.2), responsable de {a identificacion légica de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a través de la red, y la subcapa MAC (802.3), responsable del acceso al medio, el direcclonamiento fisico, topologia de la red, disciplina de la linea, notificacién de errores, distribucién ordenada de tramas y control éptimo de flujo. Las direcciones fisicas de origen destino son representadas como direcciones de capa MAC. 414 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RAMA Dispositivos de capa de enlace de datos En la capa de enlace de datos se diferencian perfectamente los Dominios de Colisién y los Dominios de Difusién. Los puentes y los switches dividen a la red en segmentos, estos a su vez crean dominios de colisién. Una colisién producida fen un segmento conectado a un switch no afectard a los demas segmentos conectados al mismo switch. Sin embargo los dispositives de capa 2 no crean dominios de broadcast o difusién. Un switch de 12 puertos utilizados tendré 12 dominios de colisién y uno de difusion. Los aispositivos ce capa dos crean dominios ae coilsi6n para ‘mantienen un (nico Dominio de Broadcast. Una colisién producida en un segmento NO afecta al resto. En un switch, el reenvio de tramas se controla por medio de hardware (ASIC). permite que las funciones de conmutacién puedan llevarse cabo @ una velocidad mucha mayor que por software. Debido a la tecnologia ASIC, los switches proporcionan escalabilidad a velocidades de gigabits con una latencla baja. Los puentes funcionan 2 nivel de software por lo que poseen mayor latencia comparados con un switch, Un dispositivo de capa 2 almacena en una memoria de contenido direccionable (CAM) las direcciones fisicas de los dispositivos asociados 2 un segmento de red conectado directamente a un puerto determinado. De esta manera identificard Inmediatamente por qué puerto enviar la trama. Si el dispositive de destino est en el mismo segmento que el origen el switch bloquea el paso de la trama a otro segmento. Este proceso se conoce como filtrado. Si el dispositivo de destino se encuentra en un segmento diferente, el switch envia la trama nicamente al segmento apropiado, técnica conocida como conmutacién de capa dos. Si la direccién de destino es desconocida para el switch, o si se tratara de un broadcast este enviard la trama a todos los segmentos excepto a aquel de donde se ha recibido la informacién. Este proceso se denomina inundacién SS. ee © RAMA CAPITULO 1, PRINCIPIOS DE NETWORKING 15 La NIC 0 tarjeta de red se desempefa princinalmente en la capa de enlace de datos, no debe confundirse con la capa fisica a pesar de estar dlrectamente conectada al medio ya que sus principales funciones radican en la capa 2. La NIC almacena en su propia ROM la direccion MAC que consta de 48 bits y viene expresade en 12 digitos hexadecimales. Los primeros 24 bits, 0 6 ‘daltes hexadecimales, de la direccion MAC contienen un codigo de identificacién dei fabricante o vendedor OUI (Organizationally Unique Identifier). Los ultimos 24 bits, 0 6 digitos hexadecimales, estén administrados por cada fabriconte y presentan, por lo general, el nlmero de serie de la tarjeta. La direccién de x capa de enlace de datos no tiene jerarquias, es decir, que es un direccionamiento plano. Ejemplo de une direccién MAC 0 direccién fisica 00-11-85-F2-32-E5 Donde: 00-11-85 representa el codigo del fabricante F2-32-E5 representa el numero de serie Para verificar el correcto funcionamiento de la tarjeta de red se realiza un ping a Ja direccién 1P de la misma En las redes punteadas/conmutadas observamos que: * Cada segmento genera su propio dominio de colisién. + Todas los dispositivos conectados al mismo bridge o switch forman parte del mismo dominio de difusién. * Todas los segmentos deben utilizar la misma Implementaci6n al nivel de Ja capa de enlace de datos como, por ejemplo, Ethernet o Token Ring. Si un puesto final concreto necesita comunicarse con otro puesto final a través de un medio diferente, se hace necesaria la presencia de algiin dispositive, como puede ser un router o un bridge de traduccién, que haga posible al didlogo entre los diferentes tipos de medios. * En un entorno conmutado, puede haber un dispositive por segmento, ¥ todos jos dispositivos pueden enviar tramas al mismo tiempo, permitiendo de este modo que se comparta fa ruta primaria. 16 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA FUNCIONES DE LA CAPA DE RED La capa de red define cémo transportar el tréfico de datos entre dispositivos que no estén conectados localmente en el mismo dominio de difusién, es decir, que pertenecen a diferentes redes. Para conseguir esta comunicacion se necesita conocer las direcciones Idgicas asociadas a cada puesto de origen y de destino y tuna ruta bien definida a través de la red para alcanzar el destino deseado. La capa de red es independiente de Ia de enlace de datos y, por tanto, puede ser Utllizada para conectividad de medios fisicos diferentes. Las direcciones de capa 3, 0 direcciones lgicas, son direcciones jerarquicas. Esta jerarquia define primero las redes y luego 2 los dispositivos (nodos) pertenecientes a esas redes. Un ejemplo para la comprensién de una direccién jerdrquica seria un ndmero telefénico, donde primero se define el codigo del pals, luego el estado, y luego el nimero del usuario. Un esquema plano se puede ejamplificar con un nimero de carné de identidad donde cada numero es tinico y personal. Una direccién légica cuenta con dos partes bien definidas, una que identifica de forma unica la red dentro de un Conjunto en la interetwork y la otra parte que representa al Host dentro de estas redes, Con la suma o combinacién de ambas partes se obtiene un identificador nico para cada dispositivo. El router identifica dentro de la direccién légica la porcion perteneciente a la red con el fin de identificar la red donde enviar los paquetes, O RECUERDE: Existen muchos protocolos de red, todos cumplen las mismas funciones de identificar redes y hosts. TCP/IP es el protocolo comin mas usado. Direccién de capa tres Una direccién IP se Identifica como: + Una direccién de 32 bits, dividida en cuatro octetos. Este direccionamiento identifica una porcién pertenectente a la red y otra al host. * A cada direccién IP le corresponde una méscora de red de 32 bits dividida en cuatro octetos. EI router determina las porciones de red y host por medio de la maccara de red. ‘+ Las direcciones IP generalmente se representan en forma decimal para hacerlas més comprensibles. Esta forma se conoce como decimal punteado o notacién decimal de punto. RAMA CAPITULO 1. PRINCIPIOS DE NETWORKING 17 Direcci6n IP 172.16.1.3 Mascara 255.255.0.0 172 16 i 3 10101100 | o0010000 | 0000000: | oo000031 | 255 255 oO 0 Porcion dered | Porcién de Host Formato de una direccién IP Operacién AND Los routers determinan la ruta de destino 2 partir de la direccidn de RED, estos Somparan las direcciones IP con sus respectivas mascaras efectuando la operacién booliana AND. Los routers ignoran el rango de Host para encontrar la red destino a la que este pertenece La operacién AND consiste en comparar bit a bit la direccién IP y la mascara utlizando el siguiente razonamiento: ixi=1 1x0=0 Ox1=0 0x0=0 Direccién de Host 10101100.00100000.00000001.00000011 Mascaradered 14411111.11111111.00000000.00000000 Direccion de red 10101100.00100000.00000000.00000000 En decimates: Direccién de Host © -172.16.1.3 Mascara de red 255.255.0.0 Dirgccién de red 172.16.0.0 : iat a a NA 640-801 _© RAMA 18 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION, Comparacion entre el direccionamiento IPv4 e IPv6 Cuando se adopté TCP/IP en los afios 80, la Versién 4 del IP (IPv4) ofrecia una estrategia de direccionamiento que, aunque resulté escalable durante slain tiempo, produjo una asignacién poco eficiente de las direcciones. A mediados de los afios 90 se comenzaron a detectar las siguientes dificultades sobre IPv4: + Agntamienta de las restantes direrciones de red TPva no acignadas En ese entonces, el espacio de Clase B estaba a punto de agotarse. + Se produjo un gran y rapido aumento en el tamafio de las tablas de enrutamiento de Internet a medida que las redes Clase C se conectaban en linea. La inundacién resultante de nueva informacion en la red amenazaba la capacidad de los Routers de Internet para ejercer una efectiva administracién. Durante las ditimas dos décadas, se desarrollaron numerosas extensiones al IPv4, Estas extensiones se disefiaron especificamente para mejorar la eficiencia con fa cual es posible utilizar un espacio de direccionamiento de 32 bits como VLSM y CIDR, Mientras tanto, se ha definida y desarrollado una versién més extensible y escalable del IP, la Versién 6 del IP (IPv6). 1Pv6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el 1Pv4. 1Pv6 utiliza nimeros hexadecimales, ara representar los 128 bits. IPV6 proporciona 640 sextillones de direcciones. Esta versién de! IP proporciona un nimero de direcciones suficientes para futuras necesidades de comunicacién. Las direcciones IPV6 miden 128 bits y son identificadores de interfaces individuales y conjuntos de interfaces. Las direcciones IPv6 se asignan a interfaces, no a nodos. Como cada interfaz pertenece a un solo nodo, cualquiera de las direcciones unicast asignada a las interfaces del nodo se pueden usar ‘como identificadores del nodo. Las direcciones IPv6 se escriben en hexadecimal, ‘separados por dos puntos. Los campos IPV6 tienen una longitud de 16 bits. Direccién 1Pv6 2420:0002:f2f3:b542:0001:5687:a21f:6184 Para que las direcciones sean mas facies de leer, es posible omit los ceros iniclales de ‘cada compe. El campo: 0002: se escribe :2: el campo: 0001: se escribe :1 2f2F3:b542: 24a 687:02Ff:6184 ee enn CAPITULO 1. PRINCIPIOS DE NETWORKING 19 Dispositivos de la capa de RED Los routers funcionan en la capa de red del modelo OSI separando los segmentos en dominios de colision y difusién Gnicos. Estos segmentas estén identificados por una direccién de red que permitird alcanzar las estaciones finales. Los router cumplen dos funciones bésicas que son la de enrutar y conmutar los paquetes. Para ejecutar estas funciones registran en tablas de enrutamiento los datos necesarios para esta funcién. ademas de identificer redes y proporcionar conectividad, las routers deben proporcionar estas otras funciones: + Los routers no envian difusiones de Capa 2 ni tramas de multidifusién. ‘+ Los routers intentan determinar la ruta mas optima a través de una red enrutada baséndose en algoritmos de enrutamiento, + Los routers separan las tramas de Capa 2 y envian paquetes basados en direcciones de destino Capa 3, + Los routers asignan una direccién légica de Capa 3 individual a cada dispositive de red; por tanto, los routers pueden limitar 0 asegurar el trafico de la red basandose en atributos identificables con cada paquete, Estas opciones, controladas por medio de listas de acceso, pueden ser aplicadas pare incluir 0 descartar paquetes. * Los routers pueden ser configurados para realizar funciones tanto de Puenteado como de enrutamiento. + Los routers proporcionan conectividad entre diferentes LAN virtuales (VLAN) en entornos conmutados. + Los routers pueden ser usados para desplegar parémetros de calidad de servicio para tipos especificos de tréfico de red. Una tabla de enrutamiento contiene la siguiente Informacién: + Direccién de red. Representa redes conocidas por el router. La Gireccién de red es especfica del protocolo. SI un router soporta varios protocols, tendré una tabla por cada uno de ellos. + Interfar Se refiere a la interfaz usada por ol router para llegar a una red dada. Esta es Ia interfaz que seré usada para enviar los paquetes destinados a la red que figura en la lista ‘20 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RAMA * Métrica. Se rofiere al coste o distancia pars llegar a la red de destino. Se trata de un valor que facilita el router la eleccién de la mejor ruta pera aicanzar una red dada. Esta métrica cambia en funcién de la forma en que el router elige las rutas. Entre las métricas mas habituales figuran el nimero de redes que han de ser cruzadas para llegar al destino(conocido también como saltos), el tiempo que se tarda en atravesar todas las interfaces hasta una red dada(conocido también como retraso), 0 un valor asociado con la velocidad de un enlace(conocido tembién como ancho de banda). En la siguiente salide del route: se observe une table de enrutamiento con las Direcciones IP de destino (a72.25.25.6/32), la métrica (1120/21) y la correspondiente interfaz de salida seriai0.1. Router2#show ip route rip R 172.21.0.0/16 [120/3) via 172.25.2-1, 00:00:01, Serial0.1 R 172.22.0,0/16 [120/21] via 172.25.2-1, 00:00:01, Serial0.1 172125.0.0/16 ie variably cubnetted, § subnets, 3 masks 172.25.25.6/32 (120/2} via 172.25.2-1, 00:00:01, Seriai0.1 4172,25.25.1/32 (120/1] via 172.25.2.1, 00:00:01, Serial0-1 172.25.1.0/24 {120/1) via 172.25.2.1, 00:00:01, serial0.1 172.25.0.0/16 [12/1] via 172.25.2-1, 00:00:01, Serial0.1 nwa ‘Ademds de las ventajas que aporta su uso en un campus, los routers pueden utilizarse también para conecter ubicaciones remotas con la oficina principal por medio de servicios WAN. Los routers soportan una gran variedad de esténdares Ge conectividad al nivel de la capa fisica, lo cual ofrece le posibilidad de construir WAN. Ademds, pueden proporcionar controles de acceso y seguridad, que son elementos necesarios cuando se conectan ubicaciones remotes. ki. By | Ho) Bhp) Bo) Beal Los routers comunican redes diferentes creando Dominios de Difusién y de Colisién, los broadcast de un segmento no inundan a los dems 1 las colisionce ofectan al resto O RAMA CAPITULO 1. PRINCIPIOS DE NETWORKING 21 FUNCIONES DE LA CAPA DE TRANSPORTE Para conectar dos dispositives remotos es necesario establecer una conexién. La capa de transporte establece las reglas para esta Interconexién. Permite que las, estaciones finales ensamblen y reensamblen miitiples segmentos del mismo flujo de datos. Esto se hace por medio de identificadores que en TCP/IP reciben el nombre de ndmeros de puerto. La capa cuatro permite ademas que las aplicaciones soliciten transporte fiable entre los sistemas. Asegura que los, segmentos distribuides sern confirmados al remitente. Proporciona la retransmisin de cualquier segmento que no sea confirmado. Coloca de nuevo fos segmentos en su orden correcto en el receptor. Proporciona control de flujo tegulando el tréfico de datos. En la capa de transporte, los datos pueden ser transmitidos de forma fiable 0 no fiable, Para IP, el protocolo TCP es fiable u orientado a conexién, mientras que UDP no es flable, 0 no orientado a la conexidn, 2 AL 1023 Pusrios ALS publicos 256 aL 1023 aes Mayores al Definidos por el usuario 023 a4 ‘Nimeros de puerto utlizados por TCP y UDP para Identiicar Sesiones de diferentes aplicaciones TCP utiliza una técnica llamada Ventanas donde se establece la cantidad de envio de paquetes antes de transmitir mientras que en el Windowing o de Ventana deslizante, el flujo de envio de datos es negociado dinamicamente entre el emisor y el receptor. MODELO TCP/IP El Departamento de Defensa de EE.UU. (DoD) cre6 el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cuelauier circunstancia. Para tener una mejor idea, imagine un mundo, cruzado por umerosos tendidos de cables, alambres, microondas, fibras épticas y enlaces satelitales. Entonces, imagine la _necesidad de transmitir datos independientemente del estado de un nodo o red en particular. £1 DoD requeria une tansmisin de detus confiable hacia cualquier destino de lo red, on cualquier circunstancia. La creacién del modelo TCP/IP ayud6 a solucionar este dificil problema de disefio. Desde entonces, TCP/IP se ha convertido en el estndar en el que se basa INTERNET. i ee ee OOO 22 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RA-MA © RAMA CAPITULO 1, PRINCIPIOS DE NETWORKING 23 Al leer sobre las capas del modelo TCP/IP, tenga en cuenta el propésito original de Internet. Recordar su propdsito ayudard a reducir las confusiones. /ERDE: El modelo TCP/IP tiene cuatro capas: la capa de aplicacién, la capa de - 1 | : cP /TP OLOS 5 ‘SESION | Reglas, separar datos de (NFS, LINUX, apuzcacron | coe PRESENTACION | APLICACION ‘SNMP,TFTP, SMTP, ‘Comunicacién confiable, A NFS, X WINDOWS Correccién de errores, ocushil 4 TRANSPORTE contro! de flujo, establece, See _reansronre | teaxsronte | es : FMLACE DE fo enSTHERNET, 2 | ougespe | oreccongmiento a, | EMERNET Fistca | eo sea Comparativa entre el modelo OSty el Modelo TC#/tP | cositiesctn, tr Ea > PUERTOS BIEN ioketead CONocIDOS ‘( RECUERDE: ouocina PUBLICOS: La capa de Internet también es llamada capa de Interred o capa de red. 256 AL 1023 RSIBNADOS. AYORES A] — DEAE EL 24 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 \W'recuero! TCP protocolo confiable de capa de transporte orientado a conexién, UDP protocolo NO confiable de capa de transporte NO orientado ‘a conexién Un protocol Orientado a conexién es el que previamente eBtablece un saludo antes de enviar los datos, como es el ejemplo de una llamada {elefénica, donde se establece un saludo Ge tres Vias. Un protocol No | orientado @ conexién es ol que no establece saludo previo antes de enviar los datos como es el caso de un envio postal donde se establece un saludo de dos vias O RECUERDE: ost TCP/IP PROTOCOLOS APLICACION TELNE!, F1¥, LED, PRESENTACION | apticacton | sNMP,TETP, SMTP, ” NFS, X WINDOWS. SESION | TRANSPORTE | TRANSPORTE ‘Ter, UDP RED INTERNET | ICMP, BOOTP, ARP, RARP, IP ENLACE DE ETHERNET, DATOS RED FAST-ETHERNET, é TOKEN RING, FDDI Fistca Comparative entre el modelo OSI y el Modelo TCP/IP © RAMA RAMA CAPITULO 1, PRINCIPIOS DE NETWORKING 25 MODELO JERARQUICO Con el fin de simplificar el disefio, Implementacién y administracién de las redes, Cisco utiliza un modelo jerarquico para describir la red. Aunque la préctica de este método suele estar asociada con el proceso de disefio de una red, es importante comprender el modelo para poder determinar el equipo y caracteristicas que van a necesitar en la red. EI modelo se compone de tres capas: = Capa de acceso = Capa de distribucién + Capa de niicleo Capa de nucleo Capa de distribucién a Capa de acceso Rk k & Modelo Jerérquico de tres capas 26 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _0 RAMA Capa de acceso La capa de acceso de la red es el punto en el que cada usuario se conecta a 1a red. Esta es la raz6n por la cual la capa de acceso se denomina a veces capa de puesto de trabajo, capa de escritorio 0 de usuario. Los usuarios asi como jos recursos a los que estos necesitan acceder con mas frecuencia, estén disponibles a nivel local. El tréfico hacia y desde recursos locales esté confinado entre los recursos, switches y usuarios finales. En la capa de acceso podemos encontrar multiples grupos de usuarios con sus correspondientes recursos. En muchas redes no es posible proporcionar 2 los usuarios un acceso local a todos los servicios, como archivos de bases de datos, almacenamiento centralizado © acceso teleftnico al Web. En estos casos, el trafico de usuarios que demandan estos servicios se desvia a la siguiente capa del modelo: la capa de distribucién. Capa de distribucién La capa de distribucién marca el punto medio entre Ia capa de acceso y los Servicios principales de l2 red. La funcién primordial de esta capa es realizar funciones tales como enrutamiento, filtrado y acceso a WAN. En un entorno de campus, la capa de distribucién abarca une gran diversidad de funciones, entre las que figuran las siguientes: + Servir como punto de concentracién para acceder a los dispositivos de capa de acceso, + Enrutar el tréfico para proporcionar acceso a los departamentos 0 grupos de trabajo. + Segmentar la red en multiples dominios de difusién / multidifustén. + Traducir los didlogos entre diferentes tipos de medios, como Token Ring y Ethernet. + Proporcionar servicios de seguridad y fitrado. La capa de distribucién puede resumirse como la capa que proporciona una conectividad basada en una determinada politica, dado que determina cuando y cémo los paquete pueden acceder a los servicios principales de la red. La capa de distribucién determina la forma més rpida para que la peticion de un usuario (como un acceso al servidor de archivos) pueda ser remitida al servidor. Una vez que la capa de distribucién ha elegido Ia ruta, envia la peticién a la capa de niicleo. La capa de nucleo podra entonces transportar la peticién al servicio apropiado. RANA CAPHTULO 1, PRINCIPIOS DE NETWORKING 27 Capa de nucleo La capa del ncleo, principal o Core se encarga de desvier el tréico 1o més répidamente posible hacia los servicios aproplados. Normslmentey el wanes transportado se diige 0 proviene de servicios comunes @ todos Ios usterne Estos servicios se conocen como servicios globales 0 corporetives. Alguncs og fils pueden ser e-mal,el acceso a Internet videaconferencia Cuando un usuario necesita acceder a un servicio corporativo, la peticién se procesa al nivel de la capa de distribucién. El dispositive de la capa de distribucién envia la peticion del usuario al niicleo. Este se limita a proporcionar Un transporte rapido hasta el servicio corporativo solicitadio. El dispositive de la capa de distribucién se encarga de proporcionar un acceso controlado a la capa de nicles. 2 RECUERDE CAPA FUNCIONES. | DISPosITIvos Conmuta el trafico NUCLEO Se enae ROUTERS, SWITCH solictado, (pues comunieacién répida | Enrutamiento, ren fitrade, acceso WAN, seguridad basada en politicas, servicios fempresariales, enrutamiento entre VLANS, definicién de dominios de | broadcast y multicast. | I I onsrmucron ne seeds wae Es cebe oa Modelo jerdrquico de tres capas 28 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _10 RA-MA NUMEROS BINARIOS Los dispositives emiten y reciben pulsos eléctricos 0 luminosos, estos pulsos poseen dos estados Si y NO, este sistema de dos signos se le llama binario, matematicamente hablando un sistema binario esta compuesto por dos estados de unos y ceros siendo por Io tanto una potencia en base 2. En informatica Nlamamos bits a la unidad que tiene también dos estados, un byte es un grupo de ocho bits: Un octeto 0 un bytes se expresa de la siguiente manera: 0000000 Cada uno de estos bits que componen el octeto posee dos estados, 1 y 0 ‘obteniendo por lo tanto 256 estados con todas las combinaciones posibles. 00000000 0000001 00000010 00000011 00000100 01111111 11111111 Para que estos bytes sean mas entendibles conviene que los traslademos al ‘modo decimal al que estamos mas acostumbrados cotidianamente por lo tanto si son potencias de 2, su valor seré: 27 2© 25 24 23 2? 21 2° Los bits que resulten iguales a 1 tendrin el valor correspondiente 2 esa potencia, mientras que los que permanezcan en 0 tendrén un valor igual 2 cero, finalmente se suma el conjunto de los decimales resultantes y se obtiene el equivalente en decimal RAMA CAPITULO 1. PRINCIPIOS DE NETWORKING 29 Ejemplo: 0000001 (en binario) = 0000002° (en decimal) (0+0+0+0+0+0+0+1) (01001003 (en binario) = 02°002°002%(en decimal) = 73 (0+64+0+048+0+0+1) Para pasar de decimal a binario podemos utlizar la siguiente técnica Namero decimal a convertir a binario 195 128 entra en 195? St, le resto 128 a 195= 64 entra en 67? St, le resto 64a 67=3 32 entraen3? NO, siguiente 16 entraen3? NO, siguiente 8 entraen3? NO, siguiente 4 entraen3? NO, siguient= 2 entraen3? St, le resto 2a 7 entra en 1? st Donde los Sf equivalen al valor binario UNO y los NO al valor binario CERO Por lo tanto 195 es equivalente en binario a 11000011 a neeerrerreecniniicenennmeeeeencceeeemmccenntmnainma aia 30_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA NUMEROS HEXADECIMALES Los ntimeros hexadecimales se basan en potencias de 16, utilizando simbolos alfanuméricos, la siguiente tabla le ayudar a convertir niimeros hexadecimales en binarios 0 én decimales: NUMERO NUMERO NUMERO | 2 | z 2 0010 [tee svea| aunts il ronts | 5 res o1o1 | mere cursos Kara gaa tone Fe 5 5 patel | il B 1011 14 i E 1110 Tabla de conversién decimal, hexadecimal y binario ee eRAwA CAPITULO 2. PRINCIPIOS DE NETWORKING 31 Siguiendo el ejemplo anterior el ntimero 195 es igual al nimero binario: 11000011 Divide este octeto en dos grupos de cuatro, 1100 0011 Busque el valor correspondiente en la tabla de estos dos grupos de bits, {Al nmero binario 1200 le corresponde el numero hexadecimal C Al nimero binario 0011 le corresponde e! nimero hexadecimal 3 Por lo tanto 195 es igual a 11000011 en binario y al C3 en hexadecimal. Para que no existan confusiones los nimeros hexadecimales se identifican con un Ox adelante, en este caso OxC3. El proceso inverso serd si tenemos el nlimero hexadecimal OxAE donde Aes igual a 1010 Ees igual 2 1110 Por lo tanto OxAE es igual el numero binario 10101110 si convertimos este niimero a decimal 2740+2°4+042°42742'+0 = 174 RD! Existen varias técnicas para hacer conversiones de un sistema numérico a otro, un matemético, un fisico 0 un informatico podrian utilizar diferentes métodos de conversién con iguales resultados. Ei estudiante podrd utilizar el método que crea mas conveniente segtin su propio criterio. 32_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RA-MA DIRECCIONAMIENTO IP Pare que dos dispositivos se comuniquen entre si, es necesario poder Identificarlos claramente. Una direccién IP es una secuencia de unos y ceros de 32 bits. Para hacer mas comprensible el direccionamiento, una direccion IP aparece escrita en forme de cuatro numeros decimales separados por puntos. La notacién decimal punteada es un método més sencillo de comprender que el método binarlo de unos y ceros. Esta notacién decimal punteada también evita que se produzca una gran cantidad de errores por transposicién, que si se produciria si s6lo se utilizaran némeros binarios. El uso de decimales separados or puntos permite una mejor comprensién de los patrones numéricos. Una direccién IP consta de dos partes. Una parte identifica la red donde se ‘conecta el sistema y la segunda identifica el sistema en particular de esa red. Este tipo de direccién recibe el nombre de direccion jerarquica porque ontiene diferentes niveles. Una direcciGn IP combine estos dos identificadores en un solo nimero. Este niimero debe ser exclusiva, porque las direcciones repetidas harian imposible el enrutamiento. La primera parte identifica la direccién de la red del sistema. La segunda parte, la del host, identifica qué maquina en particular de Ia red, Las direcciones IP se dividen en clases para definir las redes de tamafio equefio, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamafio. Las direcciones Clase B se utilizan para las redes de tamafio medio y las de Clase C para redes pequefias. Dentro de cada rango existen direcciones llamadas privadas para uso interno que no veremos en Internet. Las direcciones de clase D son de uso multicast y las de clase E, experimentales. Direcci6n IP 172.16.1.3 Mascara 255.255.0.0 Aare 16 1 3 10101100 | 00010000 | oo000001 | 00000011 255 255 oO oO Porcion de red Porcién de Host Ejemplo de una direcci6n TP ORANA CAPITULO 2. PRINCIPIOS DE NETWORKING 33 Clases de direccionamiento IP Direccionamiento Clase A: Rango de direcciones 1P 1.0.0.0 a 127. Mascara de red 255.0.0.0 0.0 Direcciones privadas 10.0.0.0 2 10.255.255.255 Direccionamniento Clase B: Rango de direcciones IP: 128.0.0.0 a 191.255.0.0 Mascara de red: 255.255.0.0 Direcciones privadas 172,16.0.0 a 172.381.255.255 Direccionamiento Clase C: Rango de direcciones IP: 192.0.0.0 2 223.255.255.0 Mascara de red: 255.255,255.0 Direcciones privadas 192.168.0.0 a 192.168.255.255 Direccionamiento Clase D: Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 Uso multicast o multidifusi6n Direccionamiento Clase Et Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 Uso experimental o clentifico La direccién 127.0.0.1 es llamada Direccién de loopback o interfaz virtual. La mascara 255.255.255.255 es llamada mascara de nodo y se utiliza para Identificar un host especifico. En nameros binarios: Las clases A comienzan com OOxxxxxx Lae clases B comienzay con ZOx0cxx Las clases € comienzan con L1xxxxxx Las clases D comienzan con 11.1xxxxx Las clases E comienzan con 114 1xxxx EE eee 34_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Direccion de broadcast Existe un direccionamiento particular cuando los bits estén todos en UNOS llamada direccién de broadcast, 0 de difusién. Este direccionamiento particular no debe utilizarse para identificar a los host. Una cantidad excesiva de estas difusiones provocara une tormenta de broadcast que hard ineficiente el uso de la red, consumiendo gran cantidad de ancho de banda y haciendo que los host utilicen demasiados recursos al estar “obligados” a leer esos paquetes ya que estén dirigidos a todos los host que integran ese Dominio de Broadcast. SUBREDES Las redes se pueden dividir en redes mas pequefias, para el mayor aprovechamiento de las mismas, que llamaremos subredes, ademas de contar con esta flexibilidad, la division en subredes permite que e! administrador de la red brinde contencién de broadcast y seguridad de bajo nivel en la LAN. La divisién en subredes, ademas, ofrece seguridad ya que el acceso a las otras subredes esta disponible solamente a través de los servicias de un Router. Las Clases de direcciones IP disponen de 256 a 16,8 millones de Hosts segiin su clase. El proceso de creacién de subredes comienza pidiendo “prestado” al rango de host la cantidad de bits necesaria para la cantidad subredes requeridas. Se debe tener especial cuidado en esta accién de pedir ya que ceben quedar como inimn ns bits del rango de host. La maxima cantidad de bits disponibles para este propésito depende del tipo de clase: + Clase A cantidad disponible 22 bits + Clase B cantidad lisponible 14 bits + Clase C cantidad disponible 6 bits RAMA CAPITULO 1. PRINCIPIOS DE NETWORKING 35 Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se toman tres bit existirén 8 estados diferentes: orvs | BITE | Vator prestapos | “Host | pecIMA coo | 0000 | 0 cox | o0000 | 32 oi0 | 0000 | 64 [011 | 00000 | 96 : 100 00000 128 [tor | c0000 | 160 | 110 00000 192 [aaa | e0000 | 228 El ntimero de subredes que se puede usar es igual a: 2 elevado a la potencia del niimera de bits asignados a subred, menns 2 1a razén de restar estos dos bits es por las direcciones que identifican a la red original, la 000 y la direccion de broadcast de esta subred, la 111 segun el ejemplo anterior, que no se utilizaran, 2"-2=Numero de subredes Donde N es la cantidad de bits tomedos al rango de host Por lo tant s se quiere cresr 5 subredes VALIDAS (preste atenciGn al termine Validas), es decir cumpliendo ta formula 2"-2 tendra que tomar del rango de host 3 Bits 23-256 “Observe que no siempre al resultado es exacto, en este caso se pedian 5 subredes pero se cbtendrén 6 36 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Proce nto para la creacién de subredes Paso 1-Piense en binarios. Paso 2-Encuentre la mascara adecuada para la cantidad de subredes que le solicitan, independientemente de la direccién IP lo que nos importa es la clase de red. Razone, red clase C, el primer octeto, el segundo y el tercero corresponden a la direccién de red por lo tanto trabaje con el cuarto acteto correspondiente a los, host, De izquierda a derecha tome la cantidad de bits necesarios de la mascara para Ia cantidad de cubredes que le aolicitan: Crear 10 subredes a partir de una red clase € Mascara dered 255.255.255.0 Rango de red Rango de ho: 211111.11111411,00000000 Cuarto octeto 00000000 < 11110000 Segiin la formula 2"-2 debemos tomar 4 bits del rango de host, por lo tanto: 2*-2=16-2=14 Recuerde que no siempre los valores son exactos Coloque en 4 (uno) los bits que resultaron de le operacién anterior y stimelos, Fecuerde el valor de cada bit dentro del octeto: 128, 64, 32, 16, 8, 4, 2, 1 Se obtiene: 11110000 128+64+32+16=240 La mascara de subred de clase C para obtener 10 subredes valldas e: 255.255.255.240 DRAMA CAPiTULO 1. PRINCIPIOS DE NETWORKING 37 Paso 3- Identifique las correspondientes direcciones IP de las subredes restando 3 256, que es la cantidad maxima de combinaciones que tiene un octeto, el Valor de la mascara obtenida. Este nimero seré la direccién de la primera subred utilizable que a su vez es el incremento o la constante para determinar fas siguientes subredes. _256 240 016 El resultado indica la primera direccién valida de subred aes Bs 00010000 oars 00100000 32 Bees 4 1000000 ea és 01100000 96 aoe eee acs 2 zs 10010000, 144 13, wlte 12010000, 208 | 1s ‘ 11110000, 240 El incremento constante en este caso sera de 16 [38_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RA-MA PRINCIPIOS DE NETWORKING 39 Paso 4-Obtenga las direcciones IP de las Subredes (observe el cuadro anterior). Direccién IP de la red original: 192.168.1.0 255.255.255.0 Direccién 1P de la 1° subred: 192.168.1.16 255.255.255.240 Direccién 1P de la 2° subred: 192.168.1.32 255.255.255.240 Direccién IP de la 3° subred: 192.168.1.48 255.255.255.240 Direccién IP de la 4° subred: 192.168.1.64 255.255.255.240, Direccién IP de la 13° subred: 192.168.1.208 255.255.255.240 Direccién IP de la 14° subred: 192.168.1.224 255.255.255.240 Otra forma de identificar las mascaras es sumar los bits en uno y_colocarlos detrds dela direccion IP separados por una barra: Direcctén 1P de la red original: 192.168.1.0/24 Direccién IP de la 1° subred: | 192.168.1.16/28 Direccién 1P de la 2° subred: 192.168.1.32/28 Direccién IP de la 3° subred: 192.168.1.48/28 Direccién 1P de la 4° subred: 192.168.1.64/28 Direccién 1P de la 139 subred: 192.168.1.208/28 Direccién IP de la 14° subred: 192.168.1.224/28 \RECUERDE: 4a direccién de subred 0 no se utiliza por ser el ID de la red, y la dltima, en este caso 240, tampoco por ser la direccién de broadcast. Si bien los routers permiten la utilizacién de la subred 0 por medio de comandos Por el momento descartaremos la primera y la dltima. Paso 5- Identifique el rango de Host que integran las subredes. Hasta ahora hemos trabajado con los bits del rango de red, es decir de izquierda a derecha en el octeto correspondiente, ahora lo haremos con los bits restantes Gel rango de host, es decir de derecha a izquierda. Tamemos como ejemplo la subred 196.168.1.16/28 y apliquemos la formula 2"-2, nos han quedado 4 bits libres por lo tanto: 2"-2=16-2=14, estas Subredes tendrén 14 host validos utilizables cada una onstia castruto 1 Senost | “octero_|_oeermat 00010000 | susRED 1 eoo10001 || 17, r 2 00010010 18 3 | ovono01 19 4 (00010100 20 is 5 00010101 21 6 | cooso110 22 7 | coorotis 23 |e | co01s000 2 3 | ovo1s00: 25 10 | ooo1z010 26 11 | ovoaz011 27 12 | 00012300 28 13 00011101 29 14 | o0oa1310 30 15. | 00011111 | BROADCAST | El Rango de Host valido para la subred 192.168.1.16/28 seré: 192.168.1.17 al 192,168.1.30 440_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA El mismo procedimiento se lleva a cabo con el resto de las subredes: N° DESUBRED | RANGO DE Host | BROADCAST vALipos 192.168.1.16 17 aL 30 31 192.168.1.32 31 AL 62 63 192.168.1.64 65 AL78 79 192.168.1.80 BL AL 94 95 192.168.1,96 97 AL 110 tan | t92.169.1.224 | 225 aL 238 239 0 RECUERDI 4a direccién de broadcast de una subred seré la inmediatamente inferior a Ia subred cigulonte. Paso 1 Paso 2 Paso 3 Piense en binarios, Encuentre la mascara contando de izquierda a derecha los bits que tomaré prestados del rango de host. Cada uno tendré dos estados, un bit dos subredes, dos bits cuatro subredes, tres bits ocho subredes.. Reste a 256 la suma de los bit que ha tomado en el paso anterior para obtener Ja primer subred valida que a su vez serd el incremento. Pale CAPITULO 1. PRINCIPIOS DE NETWORKING 1 204 i Obtenga Jas direcciones IP de las subredes siguientes sumando a Ja primera subred el incremento para obtener la segunda, luego a Ja segunda mas el incremento para obtener la tercera y asi hasta fa ditima. 2505 ; : Identifique el rango de host y la correspondiente direccién de broadcast de cada subred. Cotte Chora roses feaio RED. aes [192__| 168 o ‘VY RECUERD! Las diferentes clases de redes se pueden identificar fécilmente en nimeros binaries observando el comfenzo del primer octeto, puesto que: Las clases A comienzan con OOxx%xxx Las clases B comienzan con £0xxxxxx Las cases € comienzan con L1%0%xxx Las clases D comienzan con 1441xxxxx Las clases E comienzan con 144.1xxxx CAPITULO 2 ENRUTAMIENTO DETERMINACION DE RUTAS IP Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino debe tener conocimiento de cémo hacerlo. El aprendizaje de las rutes puede ser mediante enrutamiento estatico o dindmico. Rutas estaticas: Aprendidas por el router a través del administrador, que establece dicha ruta manualmente, quien también debe actualizar cuando tenga lugar un cambio en la topologia. Rutas dinémicas: Rutas aprendidas autométicamente por el router a través de le informacién enviada por otros routers, una vez que el administrador ha configurado un protocalo de enrutamiento que permite el aprendizaje dindmico de rutas. Para poder enrutar paquetes de informacién un router debe conocer lo siguiente: + Direccién de destino: direccién a donde han de ser enviados los paquetes + Fuentes de informacién: fuente (otros routers) de donde el router aprende las rutas hasta los destinos especificados. “rrr a eaaaaaamaaacaaacaaaaaaaaaaacaasammmmmmc, 44_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA rutas iniciales posibles + Descubrir las posibles rutas hacia el destino: hasta los destinos deseados. + Seleccionar las mejores rutas: determinar cuél es la mejor ruta hasta el destino especificado. + Mantener Jas tablas de enrutamiento actualizadas: mantener conocimiento actualizado de las rutas al destino. La informacién de enrutamiento que el router aprende desde sus fuentes se coloca en su propia tabla de enrutamiento. El router se vale de esta tabla nara determinar los puertos de salida que debe utilizar para ratransmitir un paquete hhasta su destino. La tabla de enrutamiento es la fuente principal de informacion del router acerca de las redes. Si la red de destino est conectada directamente, el router ya sabré el puerto que debe usar para reenviar paquetes. Si las redes de destino no estan conectadas directamente, el router debe aprender y calcular la ruta més éptima a usar para reenviar paquetes a dichas redes. La tabla de enrutamiento se construye mediante uno de estos dos métados o ambos: ‘= Manualmente, por el administrador de la red. + A través de procesos dindmicos que se ejecutan en la red. RUTAS ESTATICAS Las tutas estéticas se definen administrativamente y establecen rutas especificas que han de seguir los paquetes para pasar de un puerto de crigen hasta un puerto de destino. Se establece un control preciso del enrutamiento segtin los pardmetros del administrador. Las rutas estéticas por default especifican un gateway (puerta de enlace) de liltimo recurso, a la que el router debe enviar un paquete destinado a una red ue no aparece en su tabla de enrutamiento, es decir que desconoce. Las rutas estéticas se utilizan habitualmente en enrutamientos desde una red hasta una red de conexién tinica, ya que no existe mas que una ruta de entrada y salida en una red de conexién Unica, evitando de este modo la sobrecarga de trdfico que genera un protocolo de enrutamiento. La ruta estatica se configura ara conseguir conectividad con un enlace de datos que no esté directamente Conectado al router. Para conectividad de extremo a extremo, es necesario Configurar a ruta en ambas direcciones. Las rutas estaticas permiten la construccién manual de la tabla de enrutamiento, El comando ip route configura una ruta estética, los parémetros del comando definen la ruta estatica RAMA CAPHTULO 2. ENRUTAMIENTO 45 Las entradas creadas en la tabla usando este procedimiento permanecerin en dicha tabla mientras la ruta siga activa. Con la opcién permanent, la ruts seguird en la tabla aunque la ruta en cuestién haya dejado de estar activa, La sintaxis de configuracién de una ruta estatica es la siguiente: Router(config)#ip route[red] [mascara] [4ireccién ip/interfaz] (distancia) [permanent} red: es la red o subred de destino, méscara: es la mascara de subred. direcci6n: es la direccién IP del rauter del préximo salto, interfaz: es el nombre de la interfaz que debe usarse para llegar a la red de destino. distancia: es un parémetro opcional, que define la distancia administrativa, Permanent: un pardmetro opcional que especifica que la ruta no debe se eliminada, aunque la interfaz deje de estar activa RECUERDI Es necesaria canfigurar una ruta estética en centide inverse para conseguir una comunicacién en ambas direcciones. Rutas estaticas por defecto Una ruta estatica por defecto (default), predeterminada o de ultimo recurso es lun tipo especial de ruta estatica que se utiliza cuando no se conoce una ruta hasta un destino determinado, o cuando no es posible almacenar en la tabla de enrutamiento la informacion relativa a todas las rutas posibles. a sintaxis de configuracién de una ruta estatica por defecto es la siguiente: Router (config)#ip route 0.0.0.0 0.0.0.0 [aireccién ip/interfaz] [aistancial 46_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA he ae 2 ie es asm JRouter_B(config)# ip route 0.0.0.0 0.0.0.0 serial 0 EI gréfico ilustra un ejemplo de utilizacién de una ruta estatica por default, el router B tiene configurada la ruta por defecto hacia el exterior como tinica salida/entrada del sistema auténomo 100, los demas routers aprenderan ese camino gracias a la redistribucién que el protocolo haré dentro del sistema auténomo, PROTOCOLOS Los protocolos describen el conjunto de normas y convenciones que rigen la forma en que los dispositivos de una red intercambian Informacion, Estos son algunos de los protocolos mas usados que operan en la capa de Internet del modelo TCP/IP: * IP proporciona un enrutamiento de paquetes no orientado a conexién de maximo esfuerzo, IP no se ve afectado por el contenida de los paquetes, ssino que busca una ruta de hacia el destino. * El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envio de mensajes. Herramientas tales como PING y tracert utilizan ICMP para poder funcionar, enviando un paquete a la direccién especificada y esperando una determinada respuesta. '* El Protocolo de resolucién de direcciones (ARP) determina la direccién de la capa de enlace de datos, la direccién MAC, para las direcciones IP conocidas. © El Protocolo de resolucién Inversa de direcciones (RARP) determina las, direcciones IP cuando se conoce la direccién MAC. Imagine que desea comprobar la conectividad de un host, usted enviard un ping a Ia direccién IP del host en cuestién esperando algun tipo de respuesta (protocolo ICMP). ORAMA CAPITULO 2. ENRUTAMEENTO 47 EI host emisor debe conocer las direcciones fisicas y légicas del origen (las propias) y las del destino. Antes de enviar el ping buscara en su tabla ARP la Gireccién MAC del destinatario. Si este no supiera cudl es la direccién fisica de aquel enviaria una peticién ARP con la direccién IP del receptor y Ia MAC en forma de broadcast. El receptor responderd con su MAC haciendo posible que el emisor agregue a su tabla esa direccién y envié por fin el PING. Si el host destino esta dentro de otra red, quien responde en este caso es el router entregando su propia MAC para recibir el paquete y conmutario a le red correspondiente, es lo que se llama ARP Proxy. Protocolos de enrutamiento Los cambios que una red puede experimentar hacen poco factible la utllizacién de rutas estaticas, el administrador se verie forzado a reconfigurar los routers ante cada cambio. El enrutamiento dinémico permite que los routers actualicen conocimientos ante posibles cambios sin tener que recurrir a nuevas configuraciones. Un protocolo de enrutamiento permite determinar dindmicamente las rutas y mantener actualizadas sus tablas. Es importante diferenciar los protocolos enrutades y los de enrutamiento. Un protocolo enrutado lleva una completa informacién de capa tres, como TCP/IP, IPX, APPLE TALK, Net BEUI. Un protocolo de enrutamiento es el utiizedo por los routers para mantener tablas de enrutamiento y asi poder elegir la mejor ruta hacia un destino. Ejemplo de protocolos de enrutamiento: RIP, IGRP, EIGRP, OSPF, Existen dos grandes nuicleos de protocolos de enrutamiento: += Protocolos de gateway Interior (IGP) Se usan para intercambiar Informacién de enrutamiento dentro de un sistema auténomo. (RIP, GRP). + Protocolos de gateway exterior (EGP) Se usan pare intercambiar informacién de enrutamiento entre sistemas auténomos. (BGP). Un sistema auténomo (AS) es un conjunta de redes bajo un dominio administrativo comiin. El uso de niimeros de sistema auténomos asignados por entidades (IANA, ARIN, RIPE..), solo es necesario si el sistema utiliza algin BGP, © una red publica como Internet. a a le 48_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA LOREEN ag 7a cao o ¢ me EC se oy hae Ae eae tos sistemas auténomos intercambian informacién a través {de protocolos de Gateway exterior como BGP. Distancia administrativa Los routers son multiprotocolos, lo que quiere decir que pueden utilizar al mismo tiempo diferentes protocolos incluidas rutas estaticas. Si varios protocolos proporcionan la misma informacion de enrutamiento se les debe otorgar un velor administrativo. La distancia administrativa permite que un protocolo tenge Mayor prioridad sobre otro si su distancia administrative es menor, Este velor viene por defecto, sin embargo el administrador puede configurar un valor diferente si asf lo determina. El rango de las distancias administretivas varia de 10 255 y se especifica en la siguiente table: eerie topo INTERFAZ 0 RUTAESTATICA |1 | EIGRP INTERNO | 90 eee | JOSPr_ | 110 _ | Is-Is 115 RIP 120 EIGRP EXTERNO | 170 [anatcanzasie |2ss_| Valor predeterminado de distancia ‘Administratns onAMA CAPITULO 2. ENRUTAMIENTO 49 Clases de protocolos de enrutamiento Tedos los protocolos de enrutamiento cumplen las_mismas funciones, aprendiendo y determinando cuales la mejor ruta hacia un destino. Existen dos clases de protocolos de enrutamiento: Vector distancia: Este tipo de protocolo determina la direccién y la distancia a cualquier red, RIP e IGRP son dos ejemplos. Estado de enlac Estos protocolos una idea exacta de a topologia de la red y no efectian actualizaciones a menos que ocurra un cambio en lo topologia, OSPF e IS-IS son das ejemplos. Un tercer caso de protocolo de enrutamiento seria un métoda Hibride como es el caso de EIGRP, propietario de Cisco, que combina aspectos de los dos casos anteriores, Un protocolo de enrutamiento también puede clesificarse como classfull (con clase) 0 classless (sin clase) Los router que no pasan Ia informacién de las subredes son con clase, porque el router solo codifica la clase de red IP para Ia infrrmariin de enrutamiento como. es el caso de RIP 0 IGRP, En cuanto el direccionamiento IP fue adaptéindase a las necesidades de crecimiento los protocolos se hicieron més sofisticedos, Pusiendo manipular mascaras de subred, estas protocolos son los liamados sin clase, Un administrador puede habilitar ef comando ip classless para ol caso que se ‘eciba un paquete hacia una subred desconocida, el router enviard ese paquete ala ruta predeterminada para enviar la trama al siguiente salto, ENRUTAMIENTO POR VECTOR DISTANCIA Los algoritmos de enrutemiento basados en vectores, pasan coplas periédicas de una tabla de enrutamiento de un router a otro y acumulan vectores de distancia. (Distancia es una medida de longitud, mientras que vector significa una direccién). Las actualizaciones regulares entre routers comunican los cambios en le topologia. Cada protocolo de enrutamiento basado en vectores de distancia Ubliza un algoritmo distinta para determinar la ruta éptima. El algoritmo genera retiree a ye et 50_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA un nlimero, denominado métrica de ruta, para cada ruta existente a través de la red. Normalmente cuanto menor es este valor, mejor es la ruta. Métricas usadas habitualmente por los protocolos de enrutamiento Las meétricas pueden calcularse baséndose en una sola o en miltiples caracteristicas de la ruta, Namero de saltos: Nimero de routers por los que pasaré un paquete. Tic tac (Novell): Retraso en un enlace de datos usando pulsos de reloj de PC 18M (msa). Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste econémico u otra medida, que puede ser asignado por un administrador de red Ancho de banda: Capacidad de datos de un enlace. Por ejemplo, un enlace Ethernet de 410Mb sera preferible normaimente a una linea dedicada de 64K Retra Tiempo en mover un payuele Ue un urigen @ uit Uestine. Carga: Cantidad de actividad existente en un recurso de red, como un router 0 un enlace, Fiabilidad: Normalmente, se refiere al valor de errores de bits de cada enlace de red Unidad maxima de transmisién. Longitud maxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta: Bucles de enrutamiento El proceso de mantener la informacién de enrutamiento puede generar errores si rho existe una convergencia répida y precisa entre los routers. En los disefios de redes complejas pueden producirse bucles o loops de enrutamiento. Los routers oe CAPITULO 2. ENRUTAMIENTO 51 transmiten @ sus vecinos actualizaciones constantes, si un router A recibe de B tuna actualizacién de una red que ha caido, este transmitiré dicha informacién a todos sus vecinos incluido al router B quien primeramente le informé de la novedad, a su vez el router B volverd a comunicar que la red se a caido al router ‘A formandose un bucle interminable. a) es Lared Zha caido La ted Zha caido La red Z ha caido +— BucLE—> Los routers intereambian informacin con sus vecinos, sel router A ‘informa que se ha caida una red, su vecino le devolverd dicha informacién forméndose un bucle SOLUCION A LOS BUCLES DE ENRUTAMIENTO Métrica maxima: EI protocolo de enrutamiento permite la repeticién del bucle de enrutamiento hasta que ia métrica exceda del valu méximo permitide. En el caso de RIP el bucle solo estaré permitido hasta que la métrica llegue @ 16 saltos. Horizonte dividido (split horizont): Resulta sin sentido volver @ enviar informacién acerca de una ruta 2 la direccion de donde ha venido la actualizacién original. A menos que el Router conozca otra ruta viable al destino no devolvera informacion por la interfaz donde la recibié Envenenamiento de rutas: El router crea una entrada en la tabla donde guarde el estado coherente de la red en tanto que otros routers convergen graduaimente y de forma correcta después de un cambio en la topologia. La actualizacién inversa es una operacién complementaria del horizonte dividido. £1 objetivo es asegurarse de que todos los routers del scgmento hayan recibico Informacién acerca de la ruta envenenada ee TT..l...lLlL_"_L—eeeeeeeeeeeeeeeeeeeeeeeee 52_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RAMA Temporizadores: Los temporizadores hacen que los routers no apliquen ningun cambio que pudiera afectar a las rutas durante un periodo de tiempo determinado. Si llega una actualizacién con una meétrica mejor a la red inaccesible, el router se actualiza y elimina el temporizador. Si no recibe cambios éptimos dard por cafda la red al transcurrir el tiempo de espera ENRUTAMIENTO POR ESTADO DE ENLACE Los protocolos de estado de enlace construyen Lables de enrutemiento basdndose en una base de datos de la topologia. Esta base de datos se elabora @ partir de paquetes de estado de enlace que se pasan entre todos los routers, para describir el estado de una red, El algoritma SPF (primero la ruta libre mas corta) usa la base de datos para Cconstruir la tabla de enrutamiento. El enrutamiento por estado de enlace, utiliza Paquetes de estado de enlace (LSP), una base de datos topologia, el algoritmo SPF, el arbol SPF resultantes y por ultimo, una tabla de enrutamiento con las, Tutas y puertos de cada red, Los protocolos de enrutamiento por estado de enlace recopilan la informacién ecesaria de todos los routers de la red, cada uno de los routers calcula de forma independiente su mejor ruta hacia un destino, De esta manera se Producen muy pocos errores al tener una visién independiente de la red por cada router. Estos protocolos précticamente no tienen limitaciones de saltos. Cuando se Produce un fallo en la red el router que detecta el error utiliza una direccién multicast para enviar una tabla LSA, cada router recibe y la reenvia a sus vecinos. La métrica utilizada se base en el coste, que surge @ partir del algoritmo de Dijkstra y se basa en la velocidad del enlace. Los protacolos de estado de enlace son protocolos de enrutamiento de gateway interior, se utilizan dentro de un mismo AS (sistema auténomo) el que pude Glvidirse en sectores més pequefios como divsiones logicas lamadas recs, fl Area 0 es el drea principal del AS. RAHA CAPITULO 2. ENRUTAMIENTO 53 Ares 2 Jerarquia de estado de enlace dentro de un sistema autbnomo Los protocols de estado de enlace son més répidos y mas escalables que los de vector distancia, algunas razones podrian ser + Los protocolos de estado de enlace solo envian actualizaciones cuando hay cambios en la topologia. + Las actualizaciones periédicas son menos frecuentes que en los rotocolos por vector de distancia. + Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser ‘segmentadas en distintas reas _jerérquicamente organizadas, limitando asi el alcance de los cambios de rutas. + Las redes que ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin clase. ‘+ Las redes con protocolos de enrutamiento por estado de enlace soportan resimenes de ruta, Loe protocoloe enrutables con utilzadas par lee ordenadores para poder “hablar” entre ellos '54_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © Los protocolos de enrutamiento son utilizados por los routers para poder “hablar” entre ellos \ RECUERDI T PRoTocoLo | rIP_| 1GRP EIGRP | 1S-1S | OSPF vector x x x | DISTANCIA DE ENLACE Auromarco | |X x Kets] BK De RUTA RESUMEN x x MANUAL DE RUTA, SOPORTE VSM be crsco convencencta | tent | Lento mur rapioo | wy | muy RAPID | RAPIDO DISTANCIA x20 | 100 | so us | 110 ADMINISTRATIVA ‘TEMPO DE 20 30 ACTUALIZACION MérRICA satTos | coMuesta conpuesta | coste | coste El termino convergencia hace referencia a la capacidad de los router de poser la misma informacién de enrutamiento actualizads. Las siglas VLSM son las ce mascara de subred de longitud veriable. CAPITULO 3 CONFIGURACION INICIAL DEL ROUTER PANORAMICA DEL FUNCIONAMIENTO DEL ROUTER Un router es un ordenador construido para desempefiar funciones especificas de cape tres, proporciona cl hardware y software necesarios para encaminar paquetes entre redes. Se trata de dispositivos importantes de interconexién que ermiten conectar subredes LAN y establecer conexiones de area amplia entre las subredes. Las dos tareas principales son las de conmutar los paquetes desde una intertez perteneciente @ una red hacia otra interfaz de una red diferente y la de enrutar, fs decir encontrar el mejor camino hacia la red destino, Ademas de estas funciones los router pueden llevar a cabo diferentes desempefios, tales como filtrados, traslacién de direcciones, enlaces troncales, etc. ‘Ademés de los componentes de hardware los routers también necesitan un sistema operativo, los routers Cisco funcionan con un sistema operativo llamado JOS (Sistema operative de internerworking). Un router puede ser exclusivamente un dispositivo LAN, 0 puede ser exclusivamente un dispositive WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser tn dispasitiva | AN y WAN al mismo tiempo. 56 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Componentes principales del hardware de un router Los componentes basicos de la arquitectura interna de un router comprenden: CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas funciones incluyen la inicializacién del sistema, las funciones de enrutamiento y el control de la interfaz de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU. RAM: La memoria de acceso aleatorio (RAM) se usa para la infarmacién de las tablas de enrutamiento, el caché de conmutacion rapida, a configuracin actual y las colas de paquetes. En la mayoria de los routers, la RAM proporciona espacio de tiempo de ejecucién para el software 10S de Cisco y sus subsistemas, El contenido de la RAM se pierde cuando se apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dindmica (DRAM) y puede ampliarse agregando mas Médulos de memoria en linea doble (DIMM). Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del software 10S de Cisco. Normalmente el router adquiere el 10S por defecto de la memoria flash. Estas imagenes pueden actualizarse cargando una ‘Aueva imagen en la memoria flash. El IOS puede estar comprimido o no, En la Mayoria de los routers, una copia ejecutable del 105 se transfiere a la RAM durante el proceso de arranque. En otros routers, el 10S puede ejecutarse Girectamente desde la memoria flash. Agregando 0 reemplazando los Médulos de memoria en linea simples flash (SIMMs) o las tarjetas PCMCIA se puede ‘ampliar la cantidad de memoria fiash. NVRAM: La memoria de acceso aleatorio no volatil (NVRAM) se utiliza para Guardar la configuracién de inicio. En algunos dispositivos, la NVRAM se Implementa utilizando distintas memorias de solo lectura programables, que se Pueden borrar electrénicamente (EEPROM). En otros dispositivos, se implementa en el mismo dispositive de memoria flash desde donde se cargo el codigo de arranque. En cualquiera de los casos, estos dispositives retienen sus contenidos ‘cuando se apaga la unided, Buses: L2 mayoria de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para la comunicacién entre le CPU y las interfaces y/o Tanuras de expensién. Este bus transfiere los paquetes hacia y desde las interfaces. La CPU usa el bus para tener acceso a los componentes desde el almacenamiento del router. Este bus transfiere las instrucciones y los datos hacia 0 desde las direcciones de memoria especificadas. ROM: Lo memoria de suly leclura (ROM) se utiliza para almacenar de forma Permanente el cédigo de diagnéstico de inicio (Monitor de ROM). Las tareas Principales de la ROM son el diagndstico del hardware durante el arranque del outer y la carga del software 105 de Cisco desde la memoria flash a la RAM. Algunos routers también tienen una versién més bésica del IOS que puede RAMA CaPiTULO 3. CONFIGURACION INICIAL DEL ROUTER 57 usarse como fuente altemnativa de arranque. Las memorias ROM no se pueden borrar. Sélo pueden actualizarse reemplazando los chips de ROM en los tomas. Interfaces: Las interfaces son las conexiones de les routers con el exterior. Los tres tipos de interfaces son la red de drea local (LAN), la red de drea amplia (WAN) y la Consola/AUX. Las interfaces LAN generalmente constan de uno de los distintos tipos de Ethernet 0 Token Ring. Estas interfaces tienen chips controladores que proporcionan la légica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser configuraciones fijas o modulares. Las interfaces WAN incluyen la Unidad de servicio de canal (CSU) integrada, la RDSI y la serial. Al igual que las interfaces LAN, las interfaces WAN también, ‘cuentan con chips controladores para las interfaces. Las interfaces WAN pueden ser de configuraciones fijas 0 modulares. Los puertos de Consola/AUX son puertos seriales que se utilizan principalmente para la configuracién inicial del router. Estos puertes no son puertos de networking. Se usan para realizar sesiones terminales desde los puertos de comunicacién del computador o a través de un médem. Fuente de alimentacién: La fuente de alimentacién brinda la energia necesaria para operar los componentes internos. Los routers de mayor tamafio pueden contar con varias fuentes de allmentacién o fuentes modulares, En algunos de los routers de menor tamafio, la fuente de alimentacién puede ser externa al router. WAN y Routers La capa fisica WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de transmisién de datos (DCE). Normalmente el DCE es el proveedor del servicio, mientras que el DTE es el dispositivo conectado. En este modelo, los servicios ofrecidos al DTE estén disponibles a través de un médem o csu/Dsu. OE DCE eres Intertaz_de capa sowd ae Fisica de WAN i Router : Modom CSUIDSU TAINT1 58_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Cuando un router usa los protocolos y los esténdares de la capa de enlace de datos y fisica asaciados con las WAN, opera como dispositivo WAN. Los protocolos y estandares de la capa fisica WAN son: EIA/TIA -232 EIA/TIA -449 v.24 v.35 X.21 G.703 EIA-530 RNST TA, 73, EL y 3 xDSL, SONET (OC-3, OC-12, OC-48, OC-192) Los protocolos y estandares de la capa de enlace de datos WAN Control de enlace de datos de alto nivel (HDLC) Frame-Relay Protocolo punto a punto (PPP) Control de enlace de datos sincrono (SDLC) Protocolo Internet de enlace serial (SLIP) x.25 ATM LAPB. Lapp LApF CONECTANDOSE POR PRIMERA VEZ AL ROUTER Para la configuracién inicial del router se utiliza el puerto de consola conectado a tun cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM del ordenador. Este debe tener instalado un softwere de emulacién de terminal, como el HyperTerminal Los parémetros de configuracién son los siguientes: EI puerto COM adecuado 9600 baudios 8 bits de datos Sin paridad e RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 59 © 1bit de parada * Sin control de flujo Cuando un switch Catalyst 0 un router Cisco se ponen en marcha, hay tres operaciones fundamentales que han de llevarse a cabo en el dispositive de red: Paso 1 El dispositive localiza el hardware y lleva a cabo una serie de rutinas de deteccién del mismo. Un término que se suele utilizar para describir este conjunto inicial de rutinas es power-on self test (POST), o pruebas de inicio. Paso 2 Una vez que le hardware se muestra en una disposicién correcta de funcionamiento, el dispositivo lleva a cabo rutinas de inicio del sistema. Estas rutinas inician el switch o el router localizando y cargando el software del sistema operativo. Paso 3 ‘Tras cargar el sistema operativo, el dispositive trata de localizar y aplicar las opciones de configuracién que definen los detalles necesarios para operar en la red. Generalmente, hay una secuencia de rutinas de larranque que proporcionan alternativas al inicio del software cuando es necesari. h pueden ser configurados desde distintas Un router o un si ubicaciones: + En la instalacién inicial, el administrador de la red configura generalmente los dispositivos de la red desde un terminal de console, conectado por medio del puerto de consola, + Si el administrador debe dar soporte a dispositives remotos, una conexién local por médem con el puerto auxiliar del dispositivo permite 2 aquel configurar los dispositivos de red. + Dispositivos con direcciones 1P establecidas pueden permitir conexiones Telnet para la tarea de configuracién. + Descargar un archivo de configuracién de un servidor Trivial File Transfer Protocol (TFTP). + Configurar el dispositive por medio de un navegador Hypertext Transfer Protocol (HTTP). A iniciar por primera vez un router Cisco, no existe configuracién inicial alguna El software del router le pedir un conjunto minimo de detalles a través de un dialogo opcional llamado setup. ee eee 60_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACISN CCNA 640-801 _« RA-MA Las rutinas de inicio de! software Cisco IOS tienen por objetivo inicializar las operaciones del router. Para ello, las rutinas de puesta en marcha deben hacer lo siguiente: + Asegurarse que el router cuenta con hardware verificado (POST). + Localizar y cargar el software Cisco 10S que usa e} router para su sistema operativo. ‘+ Localizar y aplicar las instrucciones de configuracién relativas a los atributos espectficos del router, funciones del protocolo y direcciones de interfaz, El router se asegura de que el hardware haya sido verificado. Cuando un router Cisco se enciende, realiza unas pruebas al inicio (POST). Durante este autotest, el router ejecuta una serie de diagnésticos para verificar la operatividad basica de la CPU, la memoria y Ia circuiteria de la interfaz. Tras verificer que el hardware ha sido probado, el router procede con la inicializacién del software. EI modo Setup es el modo en el que inicia un router no configurado al arrancer. Se puede salir de este modo respondiendo que NO a la pregunta inicial Would you 1ike to enter the initial configuration aialog? [yes: Would you 1ike to terminate autoinstall? [yes]: INTRO Desde la linea de comandos el router se inicia en el modo EXEC usuario, las tareas que se pueden ejecutar en este modo con colo de verificacién ya que NO Se permiten cambios de configuracién, En el modo EXEC privilegiado se realizan las tareas tipicas de configuracién, Modo EXEC usuario: Routers Modo EXEC privilegiado: Router# Para pasar del modo usuario al privilegiado ejecute el comando enable, pare Fegresar disable. Esto es posible porque no se ha configurado contrasefia, de lo Contrario seria requerida cada vez que se pasara al modo privilegiado. Router> Router>enapie Router#dicable Routex> RAMA ‘CAPITULO 3. CONFIGURACIGN INICIAL DEL ROUTER 61 Modo global y de interfaz: Router>enable Router#configure terminal Router (config)#interface [tipo de interfaz) [mimero} Router (config) #interface ethernet 0 Router (config-if)#exit Router (config) Hoxie Router? Para pasar del modo privilegiado al global debe introducir el comando configure terminal, para pasar del modo alobal al de interfaz ejecute interface ethernet 0, en este caso se ha elegido la ethernet 0. Para regresar un modo mas atrés utilice el exit 0 control+z que lo llevard directamente al modo privilegiado. Comandos ayuda El router nos da la posibilidad de ayudas pues resulta dificil memorizar todos los comandos disponibles, el signo de interrogacién (?), y el tabulador del teclado nos brindan la ayuda necesaria a ese efecto. El tabulador completa los comandos que no recordamos completos 0 que no queremos escribir en su totalidad. El ? colocado inmediatamente después de un comando nos muestra todos los que comienzan con esas letras, colocado después de un espacio (barra espaciadora+?) nos lista todos los comando que se pueden ejecutar en esa posicion: La ayuda se puede ejecutas desde cualquier modo: Router? create a temporary Acces: Create a temporary Accesa-iist For manual emergency modes setting Reset functions Inmediatamente 0 después de un espacio segtin la ayuda solicitada Router#ish? show Koutertanow 7 access-expression List access expression access-lists List access lists accounting Accounting data for active sessions aliases Display aliae comands 62_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA La indicacién —wore—significa que existe mas informacién disponible. La barra espaciadora pasaré de pagina en pagina, mientras que el INTRO lo hard linea por linea. El acento circunflejo "A" indicaré un fallo de escritura en un comando: Router#iconfigure terxinal % tavalid input detected at ‘+! marker. Routerttconfigure terminal = Enter configuration commands, one per line. End with CNTL/Z. Router (config) El uso de control+P (también flecha hacia arriba) permite ver los tltimos comandos ejecutados, el controt-N (también flecha hacia abajo) la inversa del anterior. Estos comandos quedan registrados en un bufer llamado historial y pueden verse con el comando show history, por defecto la cantidad de comandos que se guardan en memoria es de 10, pero puede ser modificado por el administrador utilizando el nistory size: Routerterminal history size ? <0-256> Size of history buffer Asignacién de nombre y contrasefas Se debe asignar un nombre exclusivo al router, como la primera tarea de Configuracién. Esto se realiza en el modo de configuracién global, mediante los siguientes comandos: Router (config)#hostname MADRID MADRID (config) # Los comandos enable password y enable secret se utilizan para restringir el acceso al modo EXEC privilegiado. El comando enable password se utiliza s6lo si no se ha configurado previamente enable secret. Se recomienda habilitar siempre enable secret, ya que a diferencia de enable password, I2 contrasefla estara slempre cifrada, RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 63, Routex>enable Routertconfigure terminal Enter configuration commands, one per line. nd with CNTL/z. Router (config)#hostname MADRID MADRID (config) Fenable password cisco MADRID(config)tenable secret cisco Observe en el ejemplo que se copia parte de un show runnig-config que se he configurado como hostname del router MADRID y como contrasefia cisco en Is enable secret y la enable password, abajo se ve como la contrasefia secret aparece encriptada por default. ontname MADRID enable secret 5 §1SREMDSOrTOiN4ggab7 sEAFzsSof/ enable password cisco Configuracién de contrasefias de consola, auxiliar y telnet Para configurar la contrasefia para consola se debe acceder a Ia interfaz de consola con el comando line console 0: Routerficonfigure terminal Router (config) #line console 0 Router (config-1ine) #login Roater(config-iine) Iyassword [contrazesia] El comando exec-timeaut permite configurar un tlempo de Gesconexién determinado en la interfaz de consola, Para configurar la contrasefia para telnet se debe acceder a la interfaz de telnet con el comando line vty 0 4, donde line vty indica dicha interfez, 0 el imero de la interfaz y 4 la cantidad maxima de conexiones miltiples @ partir de 0, en este caso se permiten 5 conexiones multiples: Router (config)#line vty 0 4 Router (config-line) #login Router (config-line)#password [contre fia] Elcomando show sessions muestra las conexiones de telnet efectuadas desde el router, el comando show users muestra las conexiones de usuarios remotos. Para configurar la contrasefia para auxillar se debe acceder a la interfaz de aunxliar con el comando tine eux 0: ee a oe (64 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Router (config)# line aux 0 Router (config-line) #iogin Router (config-1ine) fpaseword [contraseflal En todos los casos el comando 1ogin permite que el router pregunte la contrasefia al intentar conectarse, con el comando login local el router Preguntard qué usuario intenta ingresar y su respectiva contrasefia. Para que esto funcione se deben crear nombres de usuarios y contrasefia con el siguiente ‘comando Router (config) username CORE_SUR password Ansur Router (config) username CORE_NOR password Anort En el ejemplo se han creado dos usuarios CORE_SUR con una contrasefia Ansur y CORE_NOR con una contrasefia Anort, Se configura a continuacion la linea de console: Routeriiconfigure terminal Router (config)#line console 0 Router (config-line) #login local Cuando e! usuario CORE_NOR intente ingresar al router le serd solicitado su usuario y contrasefa, y luego la enable secret: Press RETURN to get started. Usted intenta ingresar en un sistena protegido User Access Verification Username: CORE_NOR Bassword:****+ (contrasefia de usuario, Anort) Routor>enable Password: ***** (enable secret, cisco) Router Fl comando service password-encryption encriptara con un cifrado leve las contrasefias que no estan cifradas por defecto como las de telnet, consola, auxiliar, etc, Configuracién por navegador Los router pueden ser configurados por HTTP si el comando ip http server esté habilitado en el dispositive. Por defecto la configuracién por web viene RAMA ‘CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 65 deshabilitada por defecto (no 4p neep Server). Por razones de seguridad se recomienda dejarlo desactivado. COMANDOS SHOW Saber utilizar e interpretar los comandos show permite el répido diagndstico de fallos, el modo usuario se permite la ejecucién de los comandos show de farma restringida, desde el modo privilegiado la cantidad es ampliamente mayor. Lista de los comandos show mas usados show interfaces Muestra las estadisticas completas de todas las interfaces del router. Para ver las de una interfaz espectfica, ejecute e! comando seguido de la interfaz y el numero de puerto ‘show interfaces serial 0/1 show controllers serial Muestra informacién especifica de la Interfaz de hardware. Routertshow controllers serial 0/1 show clock Muestra la hora fijada en el router. show hosts Muestra la lista en caché de los nombres de host y sus direcciones. show users Muestra todos los usuarios conectades al router. show sessions Muestra las conexiones de telnet efectuadas desde el router. show history Muestra un historial de los comandos ingresados. show flash Muestra informacién acerca de la memoria flash y cudles archivos 10S se encuentran almacenados all. ‘ show version Despliega la informacién acerca del router y de la imagen de IOS que esté corriendo en al RAM. Este comando también muestra el valor del registro de configuracién del router. aia iii i a So ee tae 166 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-201 © RA-MA show arp Muestra la tabla ARP del router. show protocols Muestra el estado global y por interfaz de cualquier protocolo de capa 3 que haya sido configurado. show startup-config Muestra el archivo de configuracién almacenado en la NVRAM. show running-config Muestra el contenida del archive de configuracién activo © la configuracién para una interfaz especifica CONFIGURACION DE INTERFACES Las interfaces de un router forman parte de las redes que estén directamente conectadas al dispositivo. Estas interfaces activas deben llevar una direccidn IP y su correspondiente mascara, como un host perteneciente a esa red. El administrador debe habilitar administrativamente la interfaz con el comando no shutdown, si fuera necesario Ia interfaz podrd deshabilitarse con el comando shatdown, La captura muestra una configuracién de una interfaz ethernet: MADRID>enable Eaeesacdsapaeeen: MADRID#conZigure terminal Enter configuration commands, one per line. End with CNTL/Z. MADRID (config)#interface ethernet 0 MADRID (config-if)#ip address 192.168.1.1 255.255.255.0 MADRID(config-if)#mo shutdown MADRID (config-if)#description INTERFAZ_DE_LAN El comando show interfaces ethernet 0 muestra en Ia primer linea como la interfaz esta UP administrativamente y UP fisicamente. Recuerde que si la interfaz no estuviera conectada o si existiesen problemas de conectividad, e! segundo UP apareceria como down, a tercera linea muestra la descripcién configurada a modo de comentario Puesto que solo tiene cardcter informative y NO afecta al funcionamiento del outer. Puede tener cierta importancia para los administradores a la hora de RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 67 solucionar problemas. Mas abajo aparece la direccién IP, la encapsulacién, paquetes enviados, recibidos, etc. Bthernet0 is up, line protocol is up Hardware is Lance, address is 0000-0cfD.6c19 (bia 0000.0ctb..6c19) internet address is 192.168.1.1/24 MIU 1500 bytes, BY 10000 Kbit, DLY 1000 usec, rely 183/255, toad 1/255 ‘Eneapgulation ARPA, loopback not set, Keepalive set (10 sec) "AMY TYPO! AREA, ARP Timwout 04:00:00 Last input never, output 00:00:03, output hang never Last clearing of "show interface" counters never Queusing stratesy: fifo Output queue 0/40, 0 drops: input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets inpur, 0 bytes, 0 ho buffer Received 0 broadcasts, 0 rants, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort © input packets with dribble condition detected 188 packets output, 30385 bytes, 0 underruns 188 output errors, 0 collisions, 2 interface rescts 0 babbiee, 0 late collision, 0 deferred 18s tost carrier, 0 no carrier © output buffer failures, 0 output buffers swapped out el administrador deshabilita la interfaz se veré thernet0 is administratively down, line proteccl is down Hard is 0000 .0cEb.6c19 (bia 000. Cefh. 6 Description Ta Las interfaces seriales se configuran siguiendo el mismo proceso que las ethernet, se debe tener especial cuidado para determinar quién es el DCE (equipo ‘de comunicaciones) y quien el DTE (equipo Terminal del abonado) debido @ que el DCE lleva el sincronismo de de le comunicacién, este s€ Configureré solo en Ia interfaz serial del DCE, ct comando cicek rate sctivara el sincronismo en ese enlace. rrr reassess 68_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Clock rate Vs ancho de banda: recuerde que existe un comando bandwidth para la configuracién del ancho de banda, el router solo lo utlizaré para el calculo de costes y métricas para los protocolos de enrutamiento, mientras que el clock rate brinda la verdadera velocidad del enlace A continuacién se observa la configuracién de un enlace serial como DCE: MADRID (config) #interface serial 0 MADRID (config-if)#ip address 170.16.2.1 255.255.0.0 MADRID (config-if)#clock rate 56000 MADRID (conf ig-if) #bandwidth 100000 MADRID (config-if)#doscription RED SERVIDORES MADRID(config-if)tno shutdown “Y RecueRDE: Algunos router llevan incorporados slots o ranuras para ampliar la cantidad de puertos, en ese caso las interfaces se identificaran con 0/0, esto hace referencia al slot 0, interfaz 0. MENSAJES O BANNERS Con el fin de brindar mensajes ante posibles averias o intrusos existen varios tipos de banners, MADRID (config) #banner ? INE ¢ anner-text c, where ‘c! is a delimiting character exec Set EXEC process creation banner incoming Set incoming terminal line banner login Set login banner mota Sot Message of the Day banner El banner motd ofrece la posibilidad de un mensaje diario, el banner login seré visto al establecer una sesién de telnet, el banner exec al pasar la password al modo privilegiado. Un mensaje de inicio de sesién debe advertir que sélo los usuarios autorizados deben intentar el acceso. Evite un mensaje del estilo "ibienvenido!”, por el Contrario deje hien clara que cualquier intrusién sin autorizacién’ estord Penalizada por la ley vigente, de esta manera advertiré que ir més alld esté Prohibido y es ilegal, RAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 69 Configuracién de un banner diario, el texto debe ir entre caracteres similares al comenzar y al terminar: MADRID(config)#hanner notd * Usted intenta ingresar en un sistema protegido* RESOLUCION DE NOMBRES DE HOST Seguramente resultaré ms familiar identificar un dispositivo, un host 0 un servidor con un nombre que lo asocie 2 sus funciones o a otros criterios de desempefio. Esto se hace creando una tabla de host, que asociara un nombre a Una o varias direcciones IP. ‘A continuacién se ha creado una tabla de host con el comando Ap host [nombre] direccién IP MADRID (config) #ip host SERVIDOR 204.200.1.2 MADRID(config) ip host ROUTER 220.220.10.32, MADRID (config)#ip host HOST 210.210.2.22 MADRID (config) exit MADRIDREROW host Host Flags Age type Address (ea) SERVIDOR (perm, OK) 0 IP 204.200.1.2 ROUTER (perm, OK) 0 IP 220.220.10.32 Host (perm, OK) 0 IP 210.210.2.22 En el caso que se muestra arriba si se deseara enviar un ping a la direccién IP 204.200. 1.2 bastaria con ejecutar ping sERvrpoR. Por defecto las tablas de host estén asociadas al puerto 23 (telnet) si s6lo se ejecutare seavipor el router intentaria establecer una sesién de telnet con ese host, y sélo tienen cardcter local 70_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA, GUARDAR Y COPIAR Las configuraciones actuales del router son almacenadas en la memoria RAM, este tipa de memoria pierde el contenido al apagarse el router. Para que esto no ocurre es necesario poder hacer una copia a la NVRAM. El comando copy se utiliza con esta finalidad, identificando un origen con datos a guarder y un destino donde se almacenaran esos datos. Se puede guardar la configuracién de la RAM ala NVRAM, de la RAM a un servidor TFTP, etc. MADRIDicopy running-config startup-contig Copia de la RAM a la NVRAM MADRrDiicopy startup-config running-config Copia ce la NVRAM a la RAM Copia de la RAM a un servidor TFTP, es este caso él router solicitara el nombre de archivo con el que se guardar la configuracion y ‘a direccién IP del servidor. Pare ejecutar el proceso inverso el router debe tener como minimo una conexion de red activa hacia el servidor tftp aDEIDitcopy running-config tétp Remote host [1? 204.200.10.56 name of configuration flie Write file madrid-contg Building configuration... weite [raérid-confs]? host 204.200.10.56? [eonfira} Weiting madria-contg Los comandos MADRID#show running-contig MADRIDEshow startup-contig ™uestran el contenido de la RAM y de la NVRAM respectivamente. A continuacién se copia parte de un show atartup-config, se observa en la Primera linea la cantidad de memoria y la que se esta utilizando, luego la versién del software 10S: Using 886 cut of 131066 bytes version 11.2 mo Service password-encryption no service udp-snall-sorvers uo service tep-snall-servers es TS RAMA CAPITULO 3, CONFIGURACION INICIAL DEL ROUTER 71 hostname MADRID enable secret 5 §1SREKD$0rTOIN«QQab7SEAFZsSof/ enable password cisco ip host SERVIDOR WEB 204.200.3.2 ip host ROUTER A 220.220.10.32 ip host HOST ADMIN 210.210.2.22 interface Ethernet0 description INTERFAZ_DE_LAN ip address 192.168.1-1 255.255.255.0 shutaow interface Etherneti no ip address Cémo borrar el contenido de las memorias nemoria no volatil_no son Los datos de configuracién almacenados en la memo afectados por la falta de alimentacion, el contenido permaneceré en la NVRAM hasta tanto se ejecute el comando apropiado para su eliminacién: MADRIDHerase startup-config eléctrica: Syetem configuration has been nodif: Proceed with reload? [confirm] ied. Save? [yes/no]: no Para borrar completamente la configuracién respond, NO a la pregunta si quiere salvar. RECUERDE: Tenga especial cuidado al borrar las memorias, aseguirese de eliminar 10 que desea antes de confirmar el borrade.: 72_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Copia de seguridad del 10S Cuando sea necesario restaurar el IOS del router 0 actualizarlo se debe hacer desde un servidor TFTP. Es importante que se guarden copias de seguridad de todas las IOS en un servidor central E| comando para esta tarea es el cory flash tftp, mediante el comando shew flash se verificara el nombre del archivo a guardar: Routertshow flash system flash directory: File Length Name/status 2 3709210 ¢4500-jo-1_121-5.bin {3709276 bytes used, 4679332 available, 938609 total) 8192K bytes of processor board system flash (Read/Write) Routeriicopy flach tftp System flash directory: File Length Nane/status 2 3709210 4500-Je-1_121-5.bin [3709276 bytes used, 4679332 available, 8368608 total] Address or nane of remote host [255.255.255.255]? 200.200.10.1 Source file name? ¢4500-ja-1121-5.bin Destination file name [c4500-je-1_121-5-bin]?, riiiieer titiitt En el proceso inverso al anterior o para actualizar el 10S se debe verificar el espacio en la memoria flash con el comando show f1ash y luego ejecutar el comando copy tftp flash: Routeritshow flesh System flash directory: File Uength Mane/status 1 3709210 c4500-Js-1_121-s.bin 13709276 bytes used, 4679332 available, 8388608 total) 8192K bytes of processor board System flash (Read/Write) Routerticopy tftp flash Address or name of remote host?200.200.10.1 source tilename? c4500-js-1 121-5.bin Destination filename [c4500-js~1 121-5.binl? Accessing tftp://200.200.10.1/ c4500-j-1_121-5.bin Erase flash: before copying? [confirm] Erasing the flash file systen will renove all files DRAMA CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 73 Continue? [confirm] Erasing device eco: ecece eccceccce erased Leading 04500-Jz-1_121-.bin from 200.200.10.1 (via Ethernet 0/2) vereeuouany Huuiunuiite tr Verifying Check sum 2-2 ee ee [oK-9024523 bytes] 9024523 bytes copied in 310.12 secs ttt reenenty quneentiny NOMBRES DEL CISCO IOS Cisco desarrolla numerosas versiones del 10S y lanza nuevas versiones en forma continua, EI 10S ofrece diversas funciones y también corre sobre diversas plataformas de hardware. Cisco ha establecido una convencién para identificar por nombres a las distintas versiones, de los archivas del 10S. La convencién de nombres del 10S utiliza varios campos. Entre ellos podemos mencionar el de identificacion de la plataforma dei hardware, el de identificacion de la funcionalidad y el correspondiente a la secuencia numérica. 4500-js-1_121-5.bin rns er haar cramer eee Niimero de versién /RECUERDE: La informacién que aparece entre corchetes luego de una pregunta es fa que él router sugiere como vélida ...4ialog? tyes]: bastaré con aceptar con un intro, 74_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Las contraseftas sin encriptacién aparecen en el show running debiendo tener el debido culdado ante fa presencia de intrusos. Si una interfaz esta administrativamente down no significa que exista un problema pues e! administrador ha decidido dejarla shutdown. Por el contrario si €/ 1ine protocol is down existe un problema, seguramente de capa fisica. La memoria RAM es Ja running-config su contenido se pierde al apagar y no existe comando para borrado. La memoria NVRAM es la Startup-config no pierde su contenido al apagar PROTOCOLO CDP (Cisco Discovery Protocol) El protocolo CDP se utilize para obtener informacién de router y switches que stn conectados locaimente. El CDP es un protocolo propietario de Cisco, estinado al descubrimiento de vecinos y es independiente de los medios y del Protocolo de enrutamiento, Aunque el CDP solamente mostrar informacion sobre los vecinos conectados de forma directa, este constituye una herramienta de gran utilidad, EI Protocolo de descubrimiento de Cisco (EDP) es un protocolo de Capa 2 que conecta los medios fisicos inferiores con los protocolos de red de las capas superiores. La lecture del comando show edp neighbors incluyen la siguiente informacién: * Identificador del dispositive © Interfaz local ‘* Tiempo de espera + Capacidad + Plataforma ‘+ Identificador del puerto Los siguientes datos se agregan en el CDPv2: + Administracién de nombres de dominio VTP © VIAN Nativas: = Fullo half-duplex oRAta CAPITULO 3. CONFIGURACION INICIAL DEL ROUTER 75 para obtener los nombres y tipos de plataforma de routers vecinos, nombres y Version de la imagen Cisco 10S show odp neighbors pare obtener datos de routers vecinos en més detalle show odp neighbors detail para sober el trafico de CDP que ocurre en el router. Routertshow cap traffic Hay dos formas de deshabilitar CDP, una es en un interfaz especifico y la otra de forma general. Desde una interfaz: Router#lconfigure terminal Router (config) #(nimero de interfaz) Router (config-if)#no cp enable De mode total: Deshabilita CDP en el router: Router (config) #no cép run COP en el router Router (config) #odp run Show cdp interface Muestra el estado de todos los interfaces que tienen activado CDP. Restaura los contadores a cero: Routerficlear cap counters Borra la informacién contenida en la tabla de vecinos: Routerliclear cép table 76 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-901 © RANA Los siguientes comandos pueden utilizarse para mostrar la versién, la Informacion de actualizacion, las tablas y el tréfico: + show cdp traffic © show debugging + debug edp adjacency © debug cap events Ree ee ae. CAPITULO 4 * debug cap packets + cap timer * cap holdtine + show cap Ejempo de un stow cap aeignnors CONFIGURACION DE ENRUTAMIENTO BASICO Routerfishow cdp neighbors Capability Codes: R-Router, T-Trans Bridge, B-Sourse Route Bridge, S-switch, H-Host, I-1GMP, r-Repeater DeviceID Local interfce Holdtme Capablyt Plataform Port ID CONFIGURACION DE ENRUTAMIENTO Routers Ser0/1 2500 2600 ser0/1 Routers ser0/0 12 4500 ser1/0 SWITCH FASTETO/0 120s. 2950 FASTO/5. Configuracién de enrutamiento estatico La configuracién de las rutas estéticas se realiza a través del comando de configuracién global de 10S ip route. El comando utiliza varios parémetros, entre los que se incluyen la direccién de red y la mascara de red asociada, asi Como informacién acerca del lugar al que deberian enviarse los paquetes destinados para dicha red. La informacién de destino puede adoptar una de las siguientes formas: + Una direccién IP especifica del siguiente router de la ruta. * La direccién de red de otra ruta de la tabla de enrutamiento 2 la que deben reenviarse los paquetes. = * Una interfaz conectada directamente en la que se encuentra la red de destino. 78 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION Donde: CCNA 640-801 Router (config) #ip route[direccién 1p de la rea destinotndscaral (IP del primer salto/interfa: de salida] [distancia administrative] Gireccién IP de 1a red destinosméscara hace referencia ala red a la que se pretende tener acceso y su correspondiente mascara de red 0 subred. Si el destino es un host especifico se debe identificar la red a fa que pertenece dicho host. XP del primer salto/interfaz de salida se debe elegir entre configurar la IP del préximo salto (hace referencia a la direccién IP de la interfar del siguiente router) 9 al nombre de la interfaz del propia router por donde saldrén los paquetes hacia el destino. Por ejemplo si el administrador no conoce o tiene dudas acerca del préximo salto utilizerd su propia interfaz de salida, de lo contrario es conveniente hacerlo con la IP del proximo salto. Gistancia adninistrativa pardmetro opcional (de 1 a 255) que si no se configura sera igual 2 1. Este valor hard que si existen més rutas estaticas 0 protocolos de enrutamiento configurados en el router cada uno de estos tendré mayor o menor importancia segiin sea el valor de su distancia administrativa. Cuanto mas baja, mayor importancia. a fae sao red destino SS ese 2002001017. 172.16.0.0 yw ee a ee Router B(config)#ip route 172.16.0.0 255.255.0.0 200.200.20.1 20 la sintaxis que se muestra apunta a la red 172.16.0.0 salienda por el préximo salto 200.200.10.1 con una distancia administrativa de 120. © RAMA CAPITULO 4. CONFIGURACION DE ENRUTAMIENTO BASICO 75 vfs do salda 724 red destna feria 1S woo Router B(config)#ip route 172.16.0.0 255.255.0.0 seriat 0 120 La sintexis que se muestra apunte = le red 172.16.0.0 saliendo por ta interfaz serial 0 del propio router con una distancia administrativa de 120, Situaciones en las que se aconsejan las rutas estaticas poco fable y deja de funcionar ramiento + Un circuito de datos es especial constantemente. En esias circunstancias, Un protocolo de en dindmico podré procucir cemasiade inestabilidad, mientras que estéticas no cambian. +. Existe una sole conexién con un soic ISP. En lugar de conocer todas las ‘utas globales de Internet, se utiliza una sola ruta estética. + Se puede acceder a una red a través de una conexién de acceso telefénico. Bicha red no puede proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento dindmico. + Un cliente © cualquier otra red vinculada no desean intercambiar informacién de enrutamiento dinémico. Se puede utilizar una ruta estética para proporcionar informacién a cerca de la disponiblidad de dicha red. 80 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_0 RA-MA Configuracién de rutas estaticas por defecto Cuando el destino al que se pretende llegar son miitiples redes o na se conocen se pueden crear rutas estéticas por defecto como lo muestra la siguiente sintaxis: Router (conFig)#ip route 0.0.0.0 0.0.0.0{zP del primer lto/interfaz de salidal [distancia administratival Router B(config)#ip route 0.0.0.0 0.0.0.0 serial 0 Observe que los pardmetros de configuracién en lugar de una direccién de red especifica de destino de utllizan ceros en los octetos de red y mascara, el resto de los parémetros serén iguales a las rutas estaticas convencionales. Cuando configure una ruta de red predeterminada, siga estas directrices importantes: ‘+ Si la informacién de enrutamiento dindmico no se intercambia con ta entidad externa, como un IPS, el uso de una ruta estatica suele ser la forma mas facil de generar una ruta predeterminada. * Sila informacién de enrutamiento dindmico no se intercambla con uno 0 varios IPS, el uso del comando ip default-network es la forma més apropiada de designar una o varias rutas de red predeterminadas posibles. * Es aceptable configurar varios routers en la Intranet con el comando ip default-network para indicar que una ruta coincida dinémicamente es la predeterminada. No es apropiado configurar mas de un router de la Intranet con una ruta predeterminada por defecto a menos que dicho router tenga una conexién a Internet a través de un ISP. a i a eA RAMA CAPITULO 4, CONFIGURACION DE ENRUTAMIENTO BASICO 91 + Silo hace puede provocar que los routers sin conectividad con destinos desconocidos se envien paquetes a ellos mismos, con lo que se produce una imposibilidad de acceso. La excepcién es aquellos routers que no intercambian la informacién de enrutamiento dindmico 0 que tienen solamente conexiones ocasionales con la Intranet a través de medios tales como RST 0 SVC de Frame-Relay. ‘+ Los routers que no intercambian Informacién de enrutamiento dindmico (0 que se encuentran en conexiones de acceso telefénico, como RDSI o SVC de Frame-Relay, deben configurarse como una ruta predeterminada por defecto. + Stuna Intranet no est conectade 2 ninguna red externa, como Intel, Ja configuracién de red predeterminada debe colocarse en uno 0 varios routers que se encuentren en el nucleo de la red y que tengan toda fa topologia de enrutamiento de red de la Intranet especitica. Configuraci6n de una red de Ultimo recurso Router (config) #ip defsult-network[direccién IP de la red de Gitimo recurso] CONFIGURACION DE ENRUTAMIENTO DINAMICO Si se disefiasen redes que utilicen exclusivamente rutas estaticas seria tedioso administrarlas y no responderian bien a las interrupciones y a los cambios de topologia que suelen suceder con clerta frecuencia. Para responder a estos problemas se desarrollaron los protocolos de enrutamiento dindmico. Los protocolos de enrutamiento dinémico son algoritmos que permiten que los routers publiquen, o anuncien, la existencia de le informacion de ruta de red IP necesaria para crear la tabla de enrutamiento. Dichos algoritmos también determinan el criterio de seleccién de la ruta que sigue el paquete cuando se le presenta al router esperando una decisién de conmutar. Los objetivos del Protocolo de enrutamiento consisten en proporcionar al usuario la posibilidad de Seleccionar fa ruta idénea en la red, reaccionar con rapidez a los cambios de la misma y realizar dichas tareas de la manera mas sencilla y con la menor sobrecarga del router posible. Les protocolos de enrutamiento dinémico se configuran en un router pare poder describir y administrar dindmicamente las rutas disponibles en la red. 82 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Para habilitar un protocolo de enrutamiento dinémico, se han de realizar las siguientes tares: + Seleccionar un protocolo de enrutamiento. + Seleccionar las redes IP a enrutar. También se han de asignar direcciones de red/subred y las mascaras de subred apropiadas @ las distintas interfaces. El enrutamiento dinamico utiliza difusiones y multidifusiones para comunicares con otros routers, El comando router es el encargado de iniciar el proceso de enrutamiento, Pasteriormente ce acocian las redes con el comando network. xouter (config) #router{protecolo] [TD 0 sistema auténomo} router (config-router)#network{minero de red directanente conectadal CONFIGURACION DE RIP RIP (pratocolo de informacién de enrutamiento) es uno de los protocolos de enrutamiento més antiguos utilizado por dispositivos basados en IP. Su implementacién original fue para el protocolo Xerox a principios de los 80. Gand Popularidad cuando se distribuyé con UNIX como protocolo de enrutemiento ara esa implementacién TCP/IP. RIP es un protocale de vector de distancia que Utiliza ia cuenta de saltos del router como métrica. La cuenta de saltos maxima de RIP es 15. Ciniquier ruta que exceds do lor 15 caltor ce ctiqucta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la informacion de enrutamiento se propaga de un router a los otros vecinos por medio de una Gifusion de IP usando el protocolo UDP y el puerto 520. El protocolo RIP version 1 es un protocolo de enrutamiento con clase que no ‘admite la publicacion de la informacién de la mascara de red. El protacolo RIP versién 2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticacién MDS. UERD! * RIP es un protocolo de enrutamiento basado en vectores distancia. * RIP utiliza el ntimero de saltos como métrica para la seleccién de rutas. RAMA CAPITULO 4, CONFIGURACION DE ENRUTAMIENTO BASICO 83, + Elniimero mAximo de saltos permitido en RIP es 15. + RIP difunde actualizaciones de enrutamiento por medio de la tabla de enrutamiento completa cada 30 segundos, por omisién. + RIP puede realizar equilibrado de carga en un maximo de seis rutas de igual coste (la especificacién por omisién es de cuatro rutas). + RIP-1 requiere que se use una sola mascara de red para cada niimero de red de clase principal que es anunciado, La mascara es una mascara de subred de longitud fija. El esténdar RIP-1 no contempla actualizaciones desencadenadas. + RIP-2 permiten méscaras de subred de longitud variable (VLSM) en Ia interconexién. El esténdar RIP-2 permite actualizaciones desencadenadas, a diferencia de RIP-1 La definicién del numero maximo de rutas paralelas permitidas en la tabla de enrutamiento faculta 2 RIP para llevar a cabo el equilibrado de carga. Sintaxis de la configuraci6n de RIP Router (config) #router rip Router (config-router)fnetwork 192.168.1.0 Router (conf ig-rentar)énarrrie 200.200-1-0 Router (config-router)fversion 2 Router (config-router)fmaximun-pathe 6 network especifica las redes directamente conectadas al router que serén anunciadas por RIP. version adopta un valor de 1 6 2 para espectficar la versién de RIP que se va a utilizar, Sino se especifica la versién, el software IOS adopta como opcién predeterminada el envio de RIP versién 1 pero recibe actualizaciones de amibas versiones, 1 y 2. maximun-paths (opcional)habilita el equllibrado de carga. §84_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RAMA Verificacién de la configuracién de RIP Router#show ip route Codes: C - connected,s - static,I - 1GRP,R - RIP,M — mobile, B - BOP D - EIORP, EX - EIGRP external,0 - OSPF, IA - OSPF inter area NI - OSPF 'NSSA external type 1,N2 - OSPF NSSA external type 2 El - OSPF external type 1, E2 ~ OSPF external type 2, E - EGP i - XS-T8, Ll - 18-18 level-1, 12 - 18-15 level-2, + - candidate default U - per-user static route, 0 - oDR Gateway of last resort is not set 492.160.1.0/24 is dizectty connected, xtnerneto 200.200.1.0/24 ie directly connected, Ethernet? 204.170.0.0/24 [120/5] via 172.25.2.4, 01 5, Serial 172.16.0.0/16 [120/8] via 172.25.2.1, 00:00:20, seriall nmao El show ip route muestra una tabla de enrutamiento donde se observan dos fedes directamente conectadas identificedas con la letra C, y dos aprendidas por RIP que llevan la letra R. La linea: R 204.170.0.0/24 [120/5) via 172.25.2.2, 00:00:15, serialo Se interpreta de la siguiente manera: Protocolo de enrutamiento, 204.1700.024 Red aprendida. [1205] distancia administrativa/métrica, en este caso saltos. vin 172.2521 camino por el cual se ha aprendid 0:00:15 tiempo transcurrido desde la ultima actualizacién, RIP se actualiza cada 30 segundos. Serial interfaz de salida/entrada. © RAMA, CAPITULO 4, CONFIGURACION DF ENRUTANIENTO BASICO 85 Copia de un show ip protocols: Router#show ip protocols Routing Protocol is "rip* Sending updates every 30 seconds, next due in 7 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces ie not set Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Key-chain Ethernet ee rh Routing for Networks: i62-168.1.0 200.200.1.0 Routing Information sources: cateway Distance Last Update 200.200-2.1 320 (00:00:27 Distance: (default is 120) Redistribucion estatica en RIP Cuando un sistema auténomo posee una sola puerta de entrada/salida se puede configurar una ruta estatica o una ruta estatica por defecto de manera que todos los paquetes que quieran llegar a miltiples redes externas lo hagan por medio de esa ruta preestablecida. Para que todos los router contenidos dentro del mismo sistema aut6nomo tengan conocimientn de Ia existencia de eca ruta es Necesario redistribuiria dentro del protocolo, Esto se hace con el comando redistribute static. En el ejemplo se ha configurado una ruta estética por defecto, que sale a través de Ie iterfaz Serial U del router B. Esta interfaz se ha desactivado de manera gue no transmita informacién de protocolo hacia el router D utlizando el comando: 8_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA passive-interface serialo Router(config)#ip route 0.0.0.0 0.0.0.0 seriald Router (config) router rip Router (config-router) network 192.168.1-0 Router (config-router)#network 200.200.10.0 Router (config-router) redistribute static Router (config-router) #passive-interface serial 0 La siguiente captura del show ip route del router A muestra en la Ultima linea como ha aprendido la ruta estatica por medio de RIP ilustrado por R*, donde R e5 RIP y * ruta candidata por defecto. Codes: C - connected,S - static,I - IGRF/R - RIP,M - mobile, B - oP D - EIGRP,EX ~ EIGRP external,O - OSPF, IA - OSPF inter ares Ni - OSPF NSSA external type 1,m2 - OSPF NSSA external type 2 Ei - OSPF external type 1, 2 - OSPF external type 2, E- ECP i - IS-18, Li - 18-18 level-1, L2 - 18-18 level-2, * - candidate default U - per-user static route, o - oon Gateway of last resort is 172.25.1.1 to network 0.0.0.0 © 192.168.1.0/24 is directiy connected, Etherneto © 200.200-1.0/24 is directly connected, Ethernet R 204.170.0.0/24 [120/5] via 172.25.2.4, 00:00:15, serialo R172.16.0.0/16 [20/8] via 172.25.2.1, 00:00:20, seriall Rt 0.0.0.0/0 [120/1] via 172.25.2.1, 00:00:02, Serial0.1 CONFIGURACION DE IGRP TGRP (protocolo de enrutamiento de gateway interior) es un protocolo de vector de distancia mejorado que fue desarroliado por Cisco Systems e mediados de los 80. Fue disefiado para corregir algunos de los defectos de RIP y para Proporcionar un mejor soporte para redes grande con enlaces de diferentes anchos de banda. IGRP calcula su métrica en base a diferentes atributos de ruta de red que pueden configurar el usuario, como el retraso de red, ancho de banda y el retraso basados en la velocidad y capacidad relativas de la interfaz. Los atributos de carga y fiabilidad se calculan segin el rendimiento de la interfaz en la gestién de tréfico real de la red, aunque no estan activados de manera Predeterminada para las decisiones de enrutamiento, Como RIP, IGRP utiliza publicaciones IP para comunicar la informacién de enrutamiento a las routers vacinos. No obstante, IGRP esté designadu cunio su Propio protocolo de capa de transporte, No depende de UDP o TCP para comunicar Ia informacién de la ruta de red. Como IGRP no tiene mecanismos de Fetroalimentacién, funciona de una manera similar 2 UDP. Sricnn CAPITULO 4. CONFIGURACIN DE ENRUTAMIENTO BASICO 67 mejoras sobre el protocolo RIP. En primer lugar, la IGRP ofrece tres importantes mejoras sobre el pr métrica de IGRP puede admitir una red con un nimero maximo de 255 saltos ce router: En segundo lugar, la métrica de IGRP puede distinguir entre los diferentes tipos de medios de conexién y los costes asociados a cade uno de ellos. En tercer lugar, IGRP ofrece una convergencia de funcionalided envian la informacién sobre cambios en la red 2 medida que esta disponible, en vez de esperar 2 les horas programadas con regularidad para la actualizacién. IGRP es un protocolo de enrutamiento basado en vectores de distancia desarrollado por CISCO, sus caracteristicas son: Escalabilidad mejorada: a Enrutamiento en redes més grandes, posee un numero maximo predeterminado de 100 saltos, aunque puede ser configurada con hasta 255 saltos. eet mag ea ears ate ratrcend sre treet red eee Seleccln de rutas. Se usd el retraso de interconexlon y el ancho de banda y se pueden incluir otros parametros como la fiabilidad, la carga y ianru, Soporte de miltiples rutas: - IGRP puede mantener hasta un maximo de seis rutas de coste diferente enire veces de orien y destino. Se. pueden usar varias ruts. pars Surnenter el ancho de banda disponible o pars consogulrredundancla de rutas, TGRP cermite actuallzaciones desencadenadas Métricas IGRP é josea la IGRP utiliza una métrica de enrutamiento compuesta. La ruta que posea | métrica ms baja sera considerada la ruta optima. Las métricas de IGRP estén Ponderadas mediante constantes desde KO hasta KS que convierten los vectores de métrica IGRP en cantidades escalables. La métrica utilizada por IGRP se compone de: + Ancho de banda: valor minimo de ancho de banda en la ruta. ‘+ Retraso: vetraso de interfaz acumulado a lo largo de la ruta, + Fiabilidad: viabilidad entre el origen y el destino, determinado por e! intercambio de mensajes de actividad. | 88_REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 _© RA-MA Carga: carga de un enlace entre el origen y el destino, medido en bits por segundo, + MTU: valor de le unidad maxima de transmisién de la ruta, Y RecuERD! La flabilidad y la carga no tienen unidades propias y pueden tomar valores entre 0 y 255. El ancho de banda puede tomar valores que reflejan velocidades desde 1200 bps hasta 106 bps. El retraso puede ser cualquier valor entre 1 hasta 2 x 1023. Por defecto IGRP utiliza el ancho de banda y el retraso como métrica pre-establecida. IGRP soporta multiples rutas entre un origen y un destino, es posible que dos lineas de igual ancho de banda puedan transportar una misma trama de trafico de forma cooperativa, con conmutacién automatica a la segunda linea si la primera falla El equilibrado de la carga de coste desigual permite distribuir el trafico entre un méximo de sels rutas de distinto coste, para conseguir un mayor rendimiento y fiabilidad. Sintaxis de la configuracién de IGRP Router (config) #router igrp 100 Router (config-router) tnetwork 192.168.1.0 Router (config-router) #metwork 200.200.1.0 Router (config-router)#variance 7 Metric variance multiplier Router (contig-router) #variance 2 Router (config-router)#traftic-share ? Balanced Share inversely proportional to metric min All traffic shared among min metric paths router igrp 100 especifica 2 IGRP como protocolo de enrutamiento para el sistema auténomo 100, este valor varia de 1 2 65535. RAMA CAPITULO 4. CONFIGURACION DE ENRUTAMIENTO BASICO a9 network especifica las redes directamente conectadas al router que serén anunciadas por IGRP. variance (opcional) configura el equilibrado de carga de coste desigual definiendo la diferencia entre la métrica éptima y la peor métrica aceptable. variance[m:1tiplicador] (opcional) especifica el rango de valores de métrica que seran aceptadas para el equilibrado de la carga traffic-share[balanced|min] (opcional) controla la forma en que debe distribuirse el tréfico entre rutas de comparacién de carga IGRP. + Ratancea ~ El trifico se distribuye proporcionalmente a la relaciones entre las distintas métricas. + Min = Especifica que deben usarse las rutas de coste minimo, ‘A continuacién se copia un show ip protocols, observe el tiempo de actualizaci6n (90 segundos), las constantes K1 y K3 ancho de banda y retraso usadas por defecto como métrica, la cantidad de saltos por defecto 100, y tres redes asociadas. Copia de un show ip protocols: Routeritshow ip protocols Routing Protocol is “igrp 100" ‘Sending updates every 90 seconds, next due in 49 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter lict for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight Ki-=1, K2=0, K3=1, K4=0, K5=0 XGRP maximum hopcount 100 XGRP maximum metric variance 1 Redistributing: igrp 100 Routing for Networks: 192.168.1.0 200.200.10.0 172116.0.0 Routing Information Sources: Gateway Distance Last Update Distance: (default is 100) Se pueden observar el tiempo de actualizacién, e| hold down, las constantes que Componen la métrica, las redes asociadas y la distancia administracive, entre algunos parémetros, 90 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA COMPARACION ENTRE IGRP y RIP IGRP utiliza una métrica de enrutamiento compuesta, los valores de la métrica Por defecto son el ancho de banda y el retraso, Mientras que RIP solo toma en cuenta Ie cantidad de saltos. Pn un Aw ee ‘ongen sh Le topologia muestra dos rutas diferentes desde el origen al destino con diferentes velocidades y saltos en cada una RIP no tomaré en cuenta la velocidad de los enlaces eligiendo como ruta la de Menor cantidad de saltos, A-C-F, mientras que IGRP enrutaré a través del enlace mas veloz A-B-D-E-F. RECUERD! E! Lermino convergencia hace referencia a la capacidad de los router de poseer la misma informacién de enrutamiento actualizada. Las siglas VLSM son las de ‘mascara de subred de longitud variable. S RECUERDE: IGRP y EIGRP se redistribuyen automaticamente si ambos tienen el mismo ntimero de sistema auténomo. Los protocolos vector distancia inundan la red con broadcast de actualizaciones de enrutamiento, i i 3 5 © RAMA DE: CAPITULO 4. CONFIGURACION DE ENRUTAMIENTO BASICO 91 PROTOCOLO _| RIP IGRP OSPE vector DISTANCTA ESTADO DE ENLACE RESUMEN AUTOMATICO De RUTA | RESUMEN MANUAL DE RUTA ‘SOPORTE ism PROPIETARIO CCONVERGENCIA LENTO Muy RAPIDO | Riba wu RAPIDO ADMINISTRATIVA TEMPO DE ACTUALIZACION 30 MérRICA ALTOS COMPUESTA CCoMPUESTA, Coste coste CAPITULO 5 INTRODUCCION A Los PROTOCOLOS DE ENRUTAMIENTO POR ESTADO DE ENLACE ———————— MASCARAS DE SUBRED DE LONGITUD VARIABLE El crecimiento exponencial de las redes ha hecho que el direccionamiento IPva Ro permita un desarrollo y una escalabilidad acorde a lo deseado por los administradores de red. IPva pronto sea reemplazado por IP versién 6 (IPv6) Como protocolo dominante de Internet. IPV6 posee un espacio de irecclonamiento précticamente ilimitade y algunos administradores ya han empezado a implementario en sus redes. Para dar soporte al direccionamiento IPv4 se ha creado VLSM (mascara de subred de longitud variable) que permite incluir mas de una mascara de subred dentro de una misma direccién de red. VLSM es soportado Unicamente por protocolos sin clase tales como OSPF, RIPV2 y EIGRE. El uso de las mascaras de subred de longitud variable permita el uso més eficaz del direccionamiento 1P. Al permitir niveles de jerarquia se pueden resumir diferentes direcciones en una sola, evitando gran cantidad de actualizaciones de ruta, Hasta ahora las direcciones de host que pertenecian a la subred “cero” se Perdian al no poder utilizarios. Si se configura el comando ip subnet-zero todas las direcciones de host pertenecientes a esta subred se podran adiitir como validos, iii iat a 94 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RA-MA Observe el ejemplo: la red 192.168.1.0/24 se divide en subredes utilizendo una méscara de subred de 28 bits. Hasta ahora la primer subred utilizable era la 192.168.1,16/28, configurando el outer con el comando ip subnet-zero la direccién IP 192.168.1.0/28 sera una direccién valida pudiendo sumar 14 host validos mas al direccionamiento total Siguiendo el esquema de direccionamiento anterior una de las subredes que surgen de la divisin se utilizard para un enlace serial entre dos routers. En este caso la mascara de 28 bits permite el uso valido de 14 host desperdicigndose 12 direcciones de host pars cste cnlace. El uso de VISM petinite volver 4 dividir mas subredes otra subred, en este caso la mascara ideal seria una /30. Proceso de creacién de VLSM Siguiendo el ejemplo anterior, la red 192.168.1.0/24 seré divida en 14 subredes validas: Se obtienen las siguientes subredes 192.168.1.0/28 192.168.1.16/28 192.168,1.32/28 192.168.1.48/28 192.168.1.64/28 192.168.1.80/28 192.168.1.96/28 192.168.1.112/28 192.168.1.128/28 192.168.1.144/28 192.168.1.160/28 192.168.1.176/28 192.168.1.192/28 192.168.1.208/28 192.168.1.224/28 192.168.1.240/28 Observe que se tomard en cuenta la 192.168.1.0 al configurer el ip subnet-zero y Que se descartaré la ditima quédando un total de 15 subredes vidas. Para el enlace serial entre los router se utilizar una mascara /30 que nos bermita el uso de dos host. Elija una de las subredes creadas en el paso anterior, esta subred elegida NO podra utilizarse con la mascara /28 puesto que Se seguird dividiendo en subredes mas pequefias. RAMA CAPITULO 5, INTRODUCCION A LOS PROTOCOLOS DE ESTADO DE ENLACE 95 Paso Piense en binario. Paso 2 La red 192.168.1.0/24 se divide en subredes con una méscara /28, escriba en binario el ultimo octeto. [24/28 (0000 ja000 0001 |o000 0010 |0000 1000 |o000 =128 Paso 3. : Elija una de las subredes para dividirla con una mascara /30, en este caso la 128. Trace una linea que separe los bits con la mascara /28 y otra que separe a los bits con mascara /30. Las subredes se obtienen haciendo las combinaciones correspondientes entre el bit 128 y los contenidos entre las dos paralelas. /24 28 130 1000 |00| 00 1000 |01| 00 1000/10] 00 1000 |11]00 Paso 4 Las direcciones de host se obtienen haciendo la combinacién con ios dos bits libres en cada una de las subredes obtenidas. Ejemplo con una red clase B 172.16.0.0/16 se divide en subredes con una méscara /21, para seguir el proceso elijo la 172.16.8.0/21 se divide en subredes con una méscara /24, para seguir el proceso elijo a 172.16.10.0/24 se divide en subredes con una mascara /26, para seguir el proceso ello la 172,16.10.128/26 se divide en subredes con una méscara /30 172.16.10.132/30 ee eee ree (96 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RAMA En binarios 136, 172.16.0.0/16 | 10101100 [ 00070000 172.16.8.0/21 | 10101400 | 00010000 172.16.10,0/24 | 10101100 | 00010000 "172.16.10.128/26 | 10101100 | 00010000 172.16.10.132/30 | 10101100 | 00010000 Resumen de ruta con VLSM El resumen de ruta CIDR (agregacién de ruta o supernetting) reduce la cantidad de rutas que un router debe mantener en sus tablas anuncianda y manteniendo tuna sola direccién que contengas a las demas. pe 3 eS Fea aw (Cizicome Depot Cresssanne Sa El router de resumen tiene miltiples entradas de redes consecutivas, siendo este el principal factor en el resumen de ruta, pero solo anunciard al router remota la red que contiene a todas las dems. Explicacién de funcionamiento de CIDR Imagine que un router posee un rango de redes directamente conectadas, de la 172.16.168,0/24 a la 172.16.175.0/24. El router buscard el bit comin mas alto ara determinar cual serd el resumen de ruta. ©RA:MA CAPITULO 5. INTRODUCCION A LOS PROTOCOLOS DE ESTADO DE ENLAC En binarlos DIRECCION DE | PRIMER | SEGUNDO | TERCER cuarTo SUBRED _OCTETO | OCTETO __OCTETO OCTETO |172.16.168.0/28 | 10101100 | 09010000 __| 10101 _|-000 00000000 172.16.169.0/24 | 10101100 _| 0000000 | 10101_| 001 00000000 | :7216.170.0/24 | so1o1100 | ono10000 | so10x_| e10 | 0060000 w7zi6.71.0724 | rrr | wise | s0102_| 011 _| oov0000 |veiesz2.0/24 | 1101100 | ooo10000 | sore: | 100 | e0000000 | 17.16.172.0/28 | 10101100 | 00010000 _| so101_| 101 | 0000000. s7aisaze0j24 | soro1sc0 | cooso000 | s0101_| 120 | c0000000 | srassarsoj24 | soro1s00 | oooron00 | s0103 | 111 | 000000 Bits comunes = 24 Bits no comunes | Resumen 172.16.168.0/21 | 0 de host Por lo tanto para el rango espectficado el router utilizaré la direccion 172.16.168.0/21 pare el resumen de ruta solicitado. WILDCARD las listas de acceso y algunos protocols de enrutamiento hacen uso del concepto conocido como mascara wildcard. Aunque parece similar a la mascara de red, la mascara wildcard parece la inversa de la méscara de red. Las osiciones de bit establecidas a 1 en la mascara wildcard que coinciden con el bit correspondiente de la mascara de red serdn Ignorados, mientras que los que posean el valor 0 serdn tomados en cuenta por el router. Una mascara wildcard de 0.0.0.255 coincide con cualquier némero en el rango 0 a 255 que aparezca en el cuarto octeto de una direccién IP. Una mascara wildcard de 0.0.3.255 coincide con cualquier direccién IP que tenga un 0, 1, 2 6 3 en el tercer octeto y cualquier nimero en el cuarto octeto. Las méscaras wildcard Beimiten que el administrador de red especifique, por ejemplo, rangos de 98 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA En los protocolos de enrutamiento como OSPF se debe especificar la red o subred que se quiere publicar con exactitud haciendo uso de las méscaras wildcard, haciendo coincidir los bits en 0 con la parte correspondiente a la porcién de red/subred para que sean tomados en cuenta y los bits en 1 para la parte de host para que el router los ignore. La red 192.168.1.0/24 posee una mascara que identifica a los primeros 24 bits como pertenecientes a la red y los uiltimos 8 al rango de host, por lo tanto estos deberan ser ignorados por el router poniendo los bits en 1 en la mascara wildcard: DIRECCION IP 192 168, 1 o EN BINARIOS 11000000 _| 10101000 | 00000001 | 00000000 Mascara De ReD | 11111111 | 11311111 | 11111111 | 0000000 | wmcaRo oooeeee0 | voosconn | on000000 | ssssssa1 eo | cares | dee | arester | icuonsbos Wildcard: 0.0.0.255 El mismo caso con la subred 172.16.32.0/19: DIRECCION IP 472. 16. 32 oO mascara ve reo | 11113111 | 11111111 | 11100000 | oo000000 perio) | ecirat Nemenyae eons enact | an eee Wildcard: 0.0.31.255 @RAMA CAPITULO 5. INTRODUCCION A LOS PROTOCOLOS DE ESTADO DE ENLACE 99) CONFIGURACION DE EIGRP El protocolo de enrutamiento de gateway interior mejorado (Enchaced Interior Gateway Routing Protocol, EIGRP) es una versién mejorada del protocolo IGRP original deserrollado por Cisco Systems. EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia. EIGRP mantiene el mismo algoritmo de vector de distancia y la informacién de métrica original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia y los aspectos relativos 4 la capacidad de ampliacién, EIGRP e IGRP usan célculos de métrica diferentes. EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. La informacién EIGRP puede multiplicarse o dividirse por 256 para un intercambio fécil con IGRP. IGRP tiene un nimero de saltas maximo de 255. El limite maximo para el numero de saltos en EIGRP es 224, Esto es més que suficiente para admitir grandes redes. EIGRP ofrece caracteristicas que no se encontraban en su antecesor, IGRP como. el soporte para VLSM y los resimenes de ruta. Ademas, EIGRP ofrece caracteristicas que se encuentran en protocolos como OSPF, como las actualizaciones increméntales parciales y un tiempo de convergencia reducido. Como en el caso de! protocolo IGRP, EIGRP publica la informacién de la tabla de enrutamiento sélo 2 los routers vecinos. EIGRP mantiene las sigulentes tres tablas: + Tabla de vecinos + Tabla de topalogia + Tabla de enrutamiento Los routers vecinos se descubren por medio de un protocolo Hello sencillo Intereambiado por los routers que pertenecen a la misma red fisica estableciendo adyacencias. Hello utiliza para intercambiar paquetes de saludo luna direccién multicast 224.0.0.10. Una vez descubiertos los routers vecinos, EIGRP utiliza un pratocolo de transporte fiable para garantizar la entrega correcta y ardenada de la informacion y las actualizaciones de la tabla de enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, ademas, de todas las rutas publicas de los routers vecinos. Basandose en esta informacién, EIGRP puede seleccionar eficaz y répidamente la ruta de menor coste hasta un destino y garantizor que la ruta no forma parte de un bucle de enrutamiento esta ruta elegida como principal seré la llamada Sucesor. Al almacenar la info-macién de enrutamiento de los routers vecinos, el algoritmo Puede determinar con mayor rapidez una ruta de sustitucién o un Sucesor “rere aaa, 100 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA factible en caso de que haya un fallo de enlace ier che, modificacién de la topologia. © cualquier otro evento de Sintaxis de la configuracion de EIGRP router (config)#router eigrp 240 router (config-router) network network-number router (config-if)#handwiath kilobice Fouter(config-router)#eigrp log-neighbor-changes Feuter story 240 especiia como protocol deo : rotocolo de erutamiento o EIGRP para Sistema auténomo 240, este valor varia de 1a 65535 ues ‘anunciadas por EIGRE. cauuridth el proceso de enrutamiento utiliza el comando bandwidth para Galeuar la métrca y es convenient Con la velocidad de linea de la interfaz. “a ae 205-neishbor-change vetoes po saeaten falta el retro de los cambios de edyacele de ra monitorear le estabildad del sistema de, ayudar a detectar problemas. ie ee En versiones actuate 4 \es_actunles de 10S F162” sorega al correspondiente wildcard ones subrodee comando network Ie esto permite al protocolo la identificacién de router (config) #router eigrp 240 Feutwr{contig-router) fnetwork 192.168.16.0 0.0.0.255 @ RAMA CAPITULO 5. INTRODUCCION A LOS PROTOCOLOS DE ESTADO DF ENLACE: 101 Algunos comandos para la verificacién y control EIGRP son: show ip route Muestra la tabla de enrutamiento. show ip protocols ‘Muestra los pardmetros del protocolo. show ip eigrp neighbors Muestra la informacién de los vecinos EIGRP. show ip eigrp topology Muestra la tabla de topologta EIGRP. debug ip eigrp Muestra la informacién de los paquetes. CONFIGURACION DE OSPF El protocolo OSPF, Primero la ruta libre mas corta, (Open Shortest Path First) fue creado a finales de los 80. Se disefio para cubrir las necesidades de las Grandes redes 1P que otros protocolos como RIP no podian soportar, incluyendo VLSM, autenticacién de origen de ruta, convergencia rapide, etiquetado de rutes Conocidas mediante protocolos de enrutamiento externo y publicaciones de ruta de multidifusion. EI protocolo OSPF versién 2 es la implementacién mds actualizads, aparece especificatly eri la RFC 2328. OSPF funciona dividiendo una Intranet o un sistema auténome en unidades Jerérquicas de menor tamafio. Cada una de estas areas se enlaza a un ree backbone mediante un router fronterizo, Tedes los paquetes enviados desde una direccién de una estacién de trabajo de un area a otra de un drea diferente atraviesen el éree backbone, independientemente de la existencia de una Conexién directa entre las dos reas. Aunque es posible el funcionamiento d= Una red OSPF tinicemente con el area backbone, OSPF escala bien cuando la red se subdivide en un nimero de dreas mas pequefias. OSPF es un protocolo de enrutamiento por estado de enlace que a diferencia de RIP e IGRP que publican sus rutes sélo a routers vecinos, los routers OSPF envian publicaciones del estado de enlace LSA (Link-State Advertisment) a todos los routers pertenecientes a la misma érea jerérquica mediante una ‘multdifusin de IP. La LSA contiene informacion sobre las interfaces conectadas, ‘a métrica utilizads y otros datos adicionales necesarins para caleular las hases de datos de la ruta y la topologia de red. Los routers OSPF acumulan informacisn sobre el estado de enlace y ejecutan el algoritmo SPF (que también se conoce con el nombre de su creador, Dijkstra) para calcular a ruta mas corta a cada node, 102_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Para determinar qué interfaces reciben las publicaciones de estado de enlace, los routers ejecutan el protocalo OSPF Hello. Los routers vecinos intercambian mensajes hello para determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de actividad que indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia informacién de topologia OSPF. Cuando los routers estén sincronizados, se dice que han formado una adyacencia Las LSA se envian y reciben sélo en adyacencias. La informacion de la LSA se transporta en paquetes mediante la capa de transporte OSPF que define un Proceso fiable de publicacién, acuse de reciba y peticién para garantizar que la informacién de la LSA se distribuye adecuadamente a todos las routers de un rea. Existen cuatro tipos de LSA. Los tipos mas comunes son los que publican informacion sobre los enlaces de red conectados de un router y los que publican las redes disponibles fuera de las éreas OSPF. La métrica de enrutamiento de OSPF es el coste que se calcula en base al ancho de banda de la interfaz y es configurable por parte del usuario. La formula para calcular el caste es 108 Ancho de banda Funcionamiento de OSPF en una topologia multiacceso con difusién Dado que el enrutamiento OSPF depende del estado de enlace entre dos routers, los vecinos deben reconocerse entre si para compartir informacién. Este proceso ‘se hace por medio del protacolo Hello. *Un router se ve a si mismo listado en un paquete Hello que recibe de Los paquetes se envian cada 10 segundos (forme predeterminada) utilizando la direccién de multidifusién 224.0.0.5, Para declarar a un vecino caido el router espera cuatro veces el tiempo del Intervalo Hello (intervalo Dead). RAMA CAPITULO 5. INTRODUCCION A LOS PROTOCOLOS DE ESTADO DE ENLACE 103, es En redes con difusién se lleva a acabo la eleccién de DR y BDR Los routers de un entorno multiacceso, como un entorno ethernet, deben elegir tun Router Designado (DR) y un Router Designado de Reserva (BDR) para que representen a la red. Un DR lleva a cabo tareas de envié y sincronizacién. El BDR solo actuard si el DR falla. Cada router debe establecer una adyacencia con el DR y el BDR. Eleccién de un DR y un BDR en una topologia Multiacceso con difusion + Elrouter con el valor de prioridad més alto es el Router Designado DR. ‘= Elrouter con el segundo valor es el router designado de reserva BDR. + El valor predeterminado de la prioridad OSPF de Ia interfaz es 1. Un router con prioridad 0 no es elegible. En caso de empate se usa el ID de router. = ID DE ROUTER. Este numero de 32 bits identifica Gnicamente al router dentro de un sistema auténomo, La direccién IP més alta de una interfaz activa se elige por defecto. 104 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Funcionamiento de OSPF en una topologia NBMA OSPF en redes NEMA: debe existir conectividad entre todos los routers Funcionamiento de OSPF en una topologia punto a punto En Fedes punto a punto el router detecta dinémicament dmicamente 2 sus vecinos enviando aquetes Hello con la crecebn de multelfusin 250-6 0.5 ° uitidfusien 224 0.0.5. No se Neva a cab eleccion y no existe concepto de DR o BDR. % Los intervalos Hello y Dead son de 10 y 40 segundos respectivamente. (OSPF en redes Punto a Punto: no hay eleccién de DR ni BOR © RAMA_CAPITULO 5. INTRODUCCION A LOS PROTOCOLOS DE ESTADO DE ENLACE 105 Cémo mantener informacién sobre enrutamiento OSPF Paso 1-Un router advierte un cambio de estado de un enlace y hace una multidifusién de un paquete LSU (actualizacién de estado de enlace) con la IP 224.0.0.6 Paso 2-El DR acusa recepcién € inunda la red con la LSU utllizando la direccién de multidifusién 224.0.0.5. Paso 3- red. se conecta un router con otra red, reenviaré la LSU al OR de dicha Paso 4-Cuando un router recibe la LSU que incluye Ia LSA (publicacién de estado de enlace) diferente, cambiard su base de datos. Proceso de configuracion de OSPF en un solo area Habilitar OSPF_por medio del comando: Router (config) #router ospf process-id Router (config-router)#network address wildcard-mask area area-id Donde: process-id es el niimero que se usa internamente para Identificar si existen multiples procesos OSPF en ejecucién dentro del router. network identifica las redes directamente conectadas, identificadas por medio de su correspondiente mascara de wildcard. ‘area para cada red, deberd identificar ademés a que area pertenece. El rea principal o de Backbone es el rea 0. La modificacién del 1D de router OSPF en una direccién loopback implica definirla de la siguiente manera: Router (config) #interface loopback aumber Router (config-if)#ip address ip-adaress subnet 306 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA La modificacién de la prioridad de router implica cambiar a prioridad OSPF de tna interfaz por medio del siguiente comando: Router (config-if)#ip ospt priority number Routertshow ip ospt interface type aurber Calculo del coste del enlace El coste se calcula usando la formula 10°/bandwidth donde el ancho de banda se expresa en bps. El cisco IOS determina automsticomente cl coste baséndose en, el ancho de banda de la interfaz. Para modificar el ancho de banda sobre la interfaz utllice el siguiente comando Router (config) interface serial 0/0 Router (config-if)#handwiath 64 Use el siguiente comendo de configuracién de interfaz para cambiar el coste del enlace: Router (config-if)#ip ospf cost number Comandos de autenticacién OSPF Router(config-it) #ip opf authentication-key password Router (config-router)#area area-number authentication Router (confia-if)#in ompf menasge-digest-key hey id mdS encryption type key Router (config-router)#area area-id authentication messase-digest Para configurar los intervalos de Hello y de Dead en una interfaz utilizar los siguientes comandos: Router(config-if)#ip ospf hello-interval seconds Router(config-if)#ip ospf doad-interval seconds Algunos comandos para el verificacién y control OSPF son: show ip route Muestra la tabla de enrutamiento. show ip protocols Muestra los parémetros del protocolo. show ip ospf neighbors ‘Muestra la informacién de los vecinos OSPF. ce RACMA_CAPETULO 5. INTRODUCCION A LOS PROTOCOLDS DE ESTADO DE ENLACE 107 bug ip ospf events seeeg Muestra adyacencias, DR, inundaciones etc. debug ip ospf packet Muestra la informacién de los paquetes. debug ip ospf hello Muestra las actualizaciones hello. incipic i 4 utilizar un ID buscando interfaces En principio el router intentaré utilizar un ID t nt Virtuales 0 loopback, si no encuentra configuracién de las mismas lo haré con la interfaz fisica con Ia direcci6n IP ms alta. Los valores de los intervalos de Hello y de Dead deben coincidir en los router adyacentes para que OSPF funcione correctamente. Ante la posibilidad de Flapping los routers esperan unos instantes antes de recaicular su tabla de enrutamiento. a CAPITULO 6 RECUPERACION DE CONTRASENAS REGISTRO DE CONFIGURACION Importancia del comando Show version ‘Cuando un router arranca, se comprueba el registro de configuracién virtual para determinar (entre otras cosas) el modo en que debe entrar tras el ‘arrenque, dénde conseguir la imagen del software y cémo gestioner el archivo de configuracién de la NVRAM. Este registro de 16 bits controla funciones como Ia velocidad en baudios de! puerto de la consola, la operacién de carga del software, la habilitacién 0 eshabllitacién de la tecla de interrupcién durante las operaciones normales, a direccién de multidifusién predeterminade, asi como establecer una fuente para arrancar el router. El comando show version muestra la informacién de hardware y de 10S de! router, sobre las tiltimas lineas se observa el registro de configuracién. El valor del reaistro para una secuencia de erranque normal debe ser 0x2102(un valor hexadecimal) Routertishow version Cisco Internetwork Operating system software Cisco Internatwork Operating System Software Copyright (c) 1986-1999 by cisco Syatens, Inc. a i eA Sc Eg ae IN MSE 110 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Compiled Wed 15-Dec-2006 23:15 by cea nage text-base: 000012000, data-base: 0x00775308 ROM: System Bootstrap, Version 5.2(11a), RELEASE SOFTWARE ROM: 4000 Bootstrap Software (XX-RKEOOT), Version 10.2(11a), RELEASE SOFTWARE (£c1) Router uptine is 43 minutes System restarted by power-on System image file is *c4S00-Js-1171-5.bin", booted via flash cisco 4000 (68030) processor (revision oxco) with 32768K/16384K bytes of monory. Frocessor board 1D 5050181 G.703/z software, Version 1.0. Bridging software. SuperiAT software copyright 1990 by Meridian Technology Corp). %.25 software, Version 2.0, NET2, BFE and GOSIP compliant. 783270 Emalation software. 2 Ethernet/IEEE 602.3 interface(s) 4 Serial network interface (s) 1 FOI network intertace(e) 420K bytes of non-volatile configuration menary. 8192K bytes of processor board Systen flash (Read/Write) Configuration xegister is 0x2102 Para cambiar el campo de arranque del registro de canfiguracién, se hace desde @l_mada de configuracién global, una vez ejecutade el wimande se deberd Feiniciar el router para que el cambio tenga efecto: Router#configure terminal Router (config) #config-register 0x2142 El ragistro de configuracién se ha cambiado 2 0x2142, observe el siguiente Show tunnel registro solo funcionara al reiniciar el router, Tenga en cuenta que el router preguntaré si se desea guardar los cambios a lo que se deberd Fesponder Yes con el fin de que quede almacenada dicha modificacién, Routertshow version Cisco Internetwork Operating system Software TOS (tm) 4000 Software (C4000-J-M), Version 11.2(21), RELEASE SOFTWARE (£c1) Copyright (c) 1986-1999 by cisco systems, Inc. Gompited Wed 15-Dec-99 23:15 by ccai Tmage text-base: 0x00012000, data-base: 0x00775308 ROM: System Bootstrap, Version 5.2(11a), RELEASE SOPTWARE ROM: 4000 Bootstrap Software (XX-REBOOT), Version 10.2(11a) , RELEASE SOPTWARE (Ec) onal CAPITULO 6. RECUPERACION DE CONTRASERAS 111 Router uptime ie 1 hour, 1 minute System restarted by power-on System image file is ‘flash:y*, booted via flash cisco 4000 (68030) processor (revision 0x0) with 32768K/16384K bytes of memory Processor board ID 5050181 G.703/£1 software, Version 1.0. Bridging software. Supertia? software copyright 1990 by Meridian Technology corp). %.25 software, Version 2.0, NET2, BFE and GOSTP compliant 2 Ethernet/TEEE 802.3 interface 4 Serial network interface(s) 1 FODI network interface(s) 128K bytes of non-volatile configuration memory. 192K bytes of processor board system flash (Read/Write) configuration register is 0x2102 (will be 012142 at next zeload) Router#reload system configuration has been modified. save? [yes/no]: yes Building configuration. fox) Proceed with reload? [confirm] Existen gran cantidad de registros de configuracién, los valores mas importantes 2 tener en cuenta son los siguientes: ‘= Para ingresar al mada de monitor de la ROM, configure como el valor del registro de configuracién OxnnnO. Arranque el sistema operativo manualmente. Para ello ejecute el comando b al estar en pantalla el Iindicador del modo monitor de la ROM. + Para arrancar usando la primera imagen en memoria Flash, 0 para arrancar usando el 10S en memoria ROM (dependiendo de la plataforma),fije el registro de configuracién en Oxnnnt. © Para configurar el sistema de modo que arranque autométicamente desde la NVRAM, fije el registro de configuracién en cualquier valor entre Oxnnn2 y OxnnnF. El uso de los comandos boot system almacenados en la NVRAM es el esquema por defecto. 112 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801. © RA-MA PROCESO DE RECUPERACION DE CONTRASENAS La recuperacién de contrasefias le permite alcanzar el control administrativo de su dispositivo si ha perdido u olvidado su contrasefia. Para lograr esto necesita conseguir acceso fisico a su router ingresar sin la contrasefia, restaurar la configuracién y reestablecer la contrasefia con un valor conocido. El orden del proceso para la recuperacién de contrasefia es el siguiente: Para router Cisco serie 2000. serie 2500. serie 3000. Serie 4000 con una CPU Motorola 680x0. serie 7000 ejecutando Cisco IOS versién 10.0 o posterior. Siga estos pasos: Paso1 Conecte un terminal 0 PC con software de emulacién de terminal ol puerto de Cansola del router. Acceda fisicamente al router, apague y encienda el router. Paso 2 Pulse la tecla de interrupcién del terminal durante los primeros sesenta Segundos del encendido del router. En el caso de Hyperterminal la combinacién del control+pausa dard la sefial de interrupcion en el router. Aperecera el simbolo > sin nombre del router. Si no aparece el simbolo, el terminal no est enviando le sefial de interrupcién correcta. Paso 3 Introduzca el comando o/ ox2142 (o/r orden de registro) para arrencar desde fa memoria Flash e ignorar la NVRAM. Paso 4 En el simbolo >, introduzca el comando i (initsaiize) pare reiniciar el router, Esto hace que el router se reinicie pero ignore la confiqurecién grabada en la Rae pero ignore ta confia Orabad: RAMA CAPITULO 6. RECUPERACION DE CONTRASEAAS 113 Paso 5 Siga los pasos de arranque normales. Apareceré el simbolo router> Paso 6 La memoria RAM estaré vacia, copie el contenido de la NVRAN a la RAM. De esta ‘manera recuperara la configuracién y también la contrasefia no deseada. Ei nombre de router volvera a ser el original. Routerfcopy startup-config running-config MADRIDH Paso 7 Cambie la contrasefia no deseada por la conocida MADRID#configure terminal MADRID (config-if)#enable secret Anort Paso & Guarde su nueva contrasefia en la NVRAM, y si fuera necesario levante administrativamente las interfaces con el comando no. shutdown MapRiDicopy running-config startup-config Paso 9 Introduzca desde el modo global el comando config-register 0x2102 Paso 10 Introduzca el comando reload en el simbolo del nivel EXEC privilegiado, Responda yes a la pregunta para guardar el registro de configuracién y confirme et reinicio: Routertreload System configuration has been modified. Save? [yes/no]: yes Building configuration... oR} Proceed with reload? [confirn} El router arrancaré con la configuracién y la contrasefia conocida. Para router Cisco + serie 1700, serie 2600 serie 4500. serie 7200. serie 7500, 14 REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 RA-MA Siga estos pasos: Paso 1 Conecte un terminal o PC con software de emulacién de terminal al puerto de console del router. Acceda fisicamente al router, apague y encienda el router. Paso 2 Pulse Ia tecla de interrupcién del terminal durante los primeros sesenta segundos del encendido del router. En el caso de Hyperterminal la combinacién del control+pausa dard la seflal de interrupcién en el router. Aparecerd el simbolo ronmon>. Si no aparece, el terminal no esté enviando la sefial de interrupcion correcta. En este caso, compruebe la configuracién del terminal 6 del emulador de terminal. Paso 3 Introduzca el comando confreg 0x2142 en el simbolo rommon> para arrancar desde la memoria flash e ignorar la NVRAM Paso 4 En el simbolo rosmon> introduzca el comando reset para reiniciar el router. Esto hhace que el router se reinicie pero ignore la configuracién grabada en la NVRAM. Paso 5 Sige los pasos de arranque normales. Apareceré el simbolo router> Paso 5 La memoria RAM estaré vacia, copie el contenido de la NVRAN a la RAM. De esta Manera recuperaré la configuracién y también la contrasefia no deseada. El Rombre de router volverd a ser el original Router#tcopy startup-config running-contig MaDEID# Paso 7 Cambie la contrasefia no deseada por la conocid MADEID#configure terminal MADRID (config-if)#enable secret Anort Paso 8 Guarde su nueva contrasefia en la NVRAM, y si fuera necesario levante administrativamente las interfaces con el comando ne shutdown: MADRIDHcopy running-config startup-config Paso 9 Introducca desde ei modo global el comando config-reg: eer 0x2102 CAPITULO 6, RECUPERACION DE CONTRASEAAS 115 RAMA aso 10 i Responda yes a la pregunta para guardar el registro de configuracién y confirme el reinicio: Routerfireload systen configuration has been modified. Save? [yes/no]: yes Building configuration... tox] Proceed with reload? [confirm] switches series Procedimiento para 2900/2950 lo mientres presiona el botén paso 1 Apague el switch. Vuelva a encenderlo mientras presiona el RODE" (mode) en la parte delantera del switch, Deje de presionor el boton “ODE” une vez due se page el LED STAT La siguiente informacién debe aparecer en la pantalla: 62950 oot Loader (C2950-NB0O7-H) Version 12.1(215)EAL, sauaase SOPTWaRe (£03) Conpites Non 22-7u1-02 18:57 by feaertec Deve ethernet HAC ndavons: 00:001b7s72+20:40 Taoten file system is availanie. the system has been interrupted prior to initializing the flash files Ba system, The following comands will initialize the flash files system, z and finish loading the operating system software flash init Joad_helper boot Paso 2 Para inicializar el sistema de archivos y terminar de cargar el sistema operativo, introduzca los siguientes comandos flash_init Joad helper air flaeh) 146 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA No se olvide de escribir los dos puntos (:) después de la palabra "flash" en el comando air flash: Paso 3 Escriba rename flash:config.text flash:config.ola para cambiar el nombre del archivo de configuracién. Este archive contiene la definicién de la contraseia, Paso 4 Escriba boot para arrancar el sistema. Responde No a la pregunta: Continue with the configuration dialog? [yes/nol: W Paso 5 En el indicador del modo EXEC privilegiado, escriba rename #lash:config.old flash:contig.text para cambiar el nombre del archivo de configuracién al nombre original Paso 6 Copie el archivo de configuracién a la memoria de la siguiente manera. Switchtcopy flash:config.text system:running-contig Source filename (config.text]? fenter] Destination filenane (running-config] [enter] Paso 7 Se ha vuelto a carger el archivo de configuracién. Cambie las contrasefias anteriores que se desconocen coma se indica a continuacion. Switchtconfigure terminal Switen(config)#no enable secret Switch (config) ¥enable password (Pass nueva] Switch(confightenabie secret [Pace mucve) Switch(config)#line console 0 Switch (config-line) #password [Pass nueva] Switch (config-line) fexit, Switeh(config)#line vty 0 15 ‘Switch (config-line) #password (Pass nueva] ‘Switch (config-1ine) #oxit. Sitch (config) #exit Switch#copy xunning-config startup-config Destination filename [startup-configl? [enter] Building configuration... tox) Suitcnt RAMA CAPITULO 6, RECUPERACION DE CONTRASENAS 117 COMANDOS BOOT SYSTEM Los comandes boot. system especifican el nombre y Ia ubicacién de la imagen 10S que se debe cargar. Router (config) #boot system flash [nombre archivo] Indica al router que debe arrancer utilizando la TOS que esta ubicada en la memoria fash Router(config)#boot systen rom Indica al router que debe buscar la 10S fen la memoria ROM Router (config) hoot system tEtp(nombra archivo] [éirecctén_servidor) Indica al router que al arrancar ha de cargar fa imagen {0S de un servidor TFTP. |? RECUERDE: Si no existen comandos boot system en fa configuracién, el router carga por omisién el primer archivo encontrado en la memoria flash y la ejecuta. CAPITULO 7 ADMINISTRACION DE TRAFICO CON LISTAS DE ACCESO LISTAS DE ACCESO Desde la primera vez que se conectaron varios sistemas para formar una red, ha existida una necesidad de restringir el acceso @ determinados sistemas o partes de la red por motivos de seguridad, privacidad y otros. Mediante Ia utilizacién de las funciones de tiltrado de paquetes del software 105, Un administradur de teu puede restringir el acceso a determinados sistemas, segmentos de red, rangos de direcciones y servicios, basandose en una serie de criterios. La capacidad de restringir el acceso cobra mayor importancia cuando la red de una empresa se conecta con otras redes externas, como otras empresas asociadas o Internet. Administracién basica del trafico IP Los router se sirven de las listas de contro! de acceso (ACL) para identificar el tréfico, Esta identificacién puede usarse después para filtrarlo y conseguir una mejor administracién del tréfico global de la red. Las listas de acceso constituyen tna eficaz herramienta para el control de la red. Las listas de acceso afiaden la fiexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router. 4120_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA las listas de acceso pueden apicarse tambié et ca én a Ios puertos de tineas terminal vitual para permitiry denegar trio Telnet enttonte y sce ney oS posible bloquear el acceso Teinet desde el mismo router. é z Se pueden usar lstas de acceso 1P para establ a T establecer un contol ms fin © a de separar el tréficu en diferentes colas de Sud ao Colas de prordades y personalvades. Un lista de acceso también puede utiizarse para'Wentier & Peer ees Unt Cuondo’un paquete tga 2 una interfer, el router comprueb si el paquete Duede ser retransmitido vercando su {abla de ennterrene ci ne eee finguna a hasta le cteciin ce’ destio, el paquets ee decease uae, el router compruehe ot Is torr Here alguna lista de acceso. De no ser asi, e ser envado al bute Se , De no ser asi el paquete puede ser enrde ot ba Sale, Si el paquate de. salva estd destinads fin nse eee ol biter de arupado @ ninguna liste de acceso de salda, diché paciete cers Pare las fstas sant le deny se traduce en descertar el paquete. fe said, mientras Para las listas entrontes un pernit significa continuar el Procesamiento del Paquete tras su recepcién en una i pulea re ina interfaz, mientras que deny significa descartar Cuando se descart he 2 un paquete IP, ICMP devuelve un pay Totiicando al remitente que el destino ha sido inaleanaabie,” PACuet®. especial RAMA CAPITULO 7. ADMINISTRACION DE TRAFICO CON LISTAS DE ACCESO 121 Prueba de las condiciones de una ACL Las instrucciones de una lista de acceso operan en un orden légico secuencial Eyalan los paquetes de principio a fin, instruccién a instruccién. Si la cabecere de un paquete se ajusta a una instruccién de la lista de acceso, el resto de las. instrucciones de la lista seran omitidas, y el paquete seré permitido 0 denegado segiin se especifique en la instruccién competente. Si la cabecera de un paquete no se ajusta a una instruccién de la lista de acceso, la prueba continua con la siguiente instruccién de la lista. El proceso de comparacién sigue hasta llegar al final de la lista, cuando el paquete sera denegado implicitamente. Una vez que se produce une coincidencia, se aplica la opcién de permiso 0 denegacién y se pone fin a las pruebas de dicho paquete. Esto significa que una condicién que deniega un paquete en una instruccién no puede ser afinada en tra instruccién posterior. La implicacién de este modo de comportamiento es que el orden en que figuran las instrucciones en la lista de acceso es esencial. Hay una instruccién final que se aplica a todos los paquetes que no han pasado ninguna de las pruebas anteriores. Esta condicién final se aplica a todos esos paquetes y se traduce en tuna condicién de denegacién del paquete. En lugar de salir por alguna interfaz, todos los paquetes que no satisfacen las Instrucciones de la lista de acceso son descartados. Esta instruccién final se conoce como la denegacién implicita de todo, al final de cada lista de acceso. Aunque esta instruccién no aparece en la configuracion del router, siempre est’ activa. Debido a dicha condicién, es necesaria que en tode lista de acceso exista al menos una instruccién pezmit, en caso contrario la lista de acceso bloquearia todo el trafico. TIPOS DE LISTAS DE ACCESO Listas de acceso estandar: Las listas de acceso esténdar comprueban las direcciones de origen de Jos paquetes que solicitan enrutamiento. El resultado es el permiso o la denegacién de la salida del paquete por parte del protocolo, basandose en la direccién IP de la red-subred-host de origen Listas de acceso extendidas: Las listas de acceso extendidas comprueban tanto la direccién de origen como la de destino de cada paquete. También pueden verificar protocolos especificados, nimeros de puerto y otros parémetros. [ SNS ee A REL ee ee 122 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Una vez creada, una ACL debe asociarse a una interfaz de la siguiente manera: Lista de acceso entrante: Los paquetes entrantes son procesados antes de ser enrutados a una interfaz de salida, si el paquete pasa las pruebas de filtrado, serd procesado para su enrutamiento (evita la sobrecarga asociada’ a las busquedas en las tablas de enrutamiento si el paquete ha de ser descartado por las pruebas de filtrado). Lista de acceso saliente: Los paquetes entrantes son enrutados a la interfaz de sdlida y después son processdos por medio Ue la lista de acceso de salida antes de su transmisién las listas de acceso expresan el conjunto de reglas que proporcionan un control afadido para los paquetes que entran en interfaces de entrada, paquetes que se trasmiten por el router, y paquetes que salen de las interfaces de salida del router, Las listas de acceso no actdan sobre paquetes originados en el propio router, Como las actualizaciones de enrutamiento a las sesiones Telnet salientes, Listas de acceso numeradas La siguiente tabla muestra los rangos de listes Ue acceso numeradas: ACL Rango Rango extendido IP estandar | 1-99 1300-1999 IP extendida | 100-199 2000-2699 Prot, type 200-299 code DECnet ‘300-399 XNS esténdar_| 400-499, XNS extendida_| 500-599 [Apple Talk. ‘600-699 IPX estandar__| 800-899 IPX extendida_| 900-999 Filtros Sap 1000-1099 eee Es RAMA CAPITULO 7, ADMINISTRACION DE TRAFICO CON LISTAS DE ACCESO 123 El estudio de este libro se basa en las listas de acceso IP: Las listas de acceso IP estindar: = Verifican sélo la direccién de origen en la cabecera del paquete (Copa 3). Las listas de acceso IP extendidas: + Pueden verificar otros muchos elementos, incluidas opciones de la ‘cabecera de! segmento (Capa 4), como los numeros de puerto. + Direcciones IP de origen y destino, protocolos especificos + _Ndmeros de puerto TCP y UDP, Uso de Wildcard en las ACL Puede ser necesario probar condiciones para un grupo 0 rango de direcciones IP, © bien para una direccién IP individual. La comparacién de direcciones tiene luger usando méscaras que actan a modo de comodines en las direcciones de la lista de acceso, para identificar los bits de la direccién IP que han de coincidir explicitamente y cudles pueden ser ignorados. El enmascaramiento wildcard para los bits de direcciones 1P utiliza los nimeros 1 y 0 para referirse a los bits de la direccién. + Un bit de mascara wildcard © significa “comprobar ef valor correspondiente”, . + Un bit de mascara wildcard 1 significa “No comprobar (ignorar) ef valor del bit correspondiente Pare los casos més frecuentes de enmascaramienta wildcard se pueden utilizar abreviaturas. Host = mascara comodin 0.0.0.0, utilizada para un host especifico. Any = 0.0.0.0 255.255.255.255, utilizado para definir a cualquier host, red o subred. En el caso de permitir 0 denegar redes o subredes enteras se deben ignorar todos los hast nertenecientes a dicha direccién de redo siihred. Cualauler direccion de host serd leida como direccién de red o subred. 124 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA [pirscei6n 1 a3 a6 a En binarlos. 10101100 | 00010000 | 00100000 | 00000000 Mascara dered | 11144113 | 11131111 | 11100000", Oo0D00O- wildcard ‘20000000 | 00000000 | 0001111: uuu | jultado. omanen | Setomanen | centesote | ignorad [Res ecmizse | Sensehis | S430 | ignorados | Wildcard: 0.0.31.255 Las Wildcard también permiten identificar rangos simplificando la cantidad de comandos a Introducir, en este ejemplo la wildcard debe identificar el rango de subredes entre la 172.16.16.0/24 y la 172,16.31.0/24 Trabaje con el tercer octeto, se debe trabajar con el rango entra 16 y 31 16 Gans ooa 17 00/3/0001 18 000/:/0010 19 000|1\0011 20 00/3/0100 21 00/1/0101 22 oad|1/o120 30 000|1|1110 31 ooo/i}1131 ene teen octeto estardn en 1 [00001 111.11111111 = 82551 El bit comin es el correspondiente al valor decimalié, Por lo tanto la Wildcard seré: 172.16.16.0 0.0.15.255 RAMA CAPITULO 7. ADMINISTRACION DETRAFICO CON LISTAS DE ACCESO 125 PROCESO DE CONFIGURACION DE ACL El proceso de creacién de una ACL se lleva a cabo creando la lista y posteriormente asociéndola a una interfaz entrante o saliente, Configuracién de ACL estandar Router (config) faccess~1ist {1-99} [pernit |deny] [aireccién am ‘origen] [miscara comodin} Donde: 1-99 identifica el rango y niimero de lista. Permit | eny indica si esta entrada permitiré o bloqueard el trafico a partir de la direccién origen, Direceién de origen identifica la direccién 1P de origen. Mascara comodin (wildcard) identifica los bits del campo de la dlreccién que serén comprobados, La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits). Asociacién de la lista a una interfaz Router (config-if)ip access-groupiN# de lista de acceso] [in|out) Donde: Minero de lista de acceso indica el niimero de lista de acceso que serd aplicada a esa interfaz. Talout selecciona si la lista de acceso se aplicaré como filtro de entrada o de salida. 126 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Ejemplo de una ACL esténdar denegando una red: Routeritconfigure terminal Router (config) #acce: fe 10 deny 192.268.1.0 0.0.0.0 Router (config)#accese-list 10 permit any Router(config)#interface serial 0 Router(config-if)#ip access-group 10 in ‘Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen, Posteriormente se asocio la ACL ala interfaz Serial 0, Configuraci6n de ACL extendida El proceso de configuracién de una ACL IP extendida es siguiente: Router (config) faccess-1ist [100-199] [permit |deny] [protocolo] [direccién de origen! {mascara conodin] (direccicn de destino) Inéscara conodinj [puerto] [establisehed] [103] 100-199 identifica el rango y numero de lista, Permit|deny indica si la entrada permitira 0 bloqueard el tréfico desde la direccién origen hacia el destino, Protocole como por ejemplo IP, TCP, UDP, ICMP, wireccion origen, Direccién destino identitican direcciones IP de origen y destino, Mascara comodin wildcard origen, mascara comodin destine son las Mascaras wildcard. Identifica los bits del campo de la direccién que serin comprobados. Fuexto (opcional) puede ser por ejemplo: It (menor que), gt (mayor que), eq (igual a), 0 meq (distinto que) y un niimero de puerto de protocolo correspondiente. Establisched :(opcional) se usa solo para TCP de entrada. Esto permite que el tréfico TCP pase si el paquete utiliza una conexién ya establecida (por ejemplo Posee un conjunto de bits ACK), Log:(opcional) envia un mensaje de registro a la consola a un servidor syslog determinado. © RAMA CAPITULO 7, ADMINISTRACION DE TRAFICO CON LISTAS DE ACCESO 127 Algunos de los niimeros de puertos més conocidos: 2a AP) 23 [TELNET | 25 [smtp 69 |__1FIP 53 DNS 80 [__HTe | joa| PoP? Asociaci6n de la lista a una interfaz Router (config-if)#ip access-groupIN* de lista de acceso] [in|out] Donde: Mimero de lista de acceso indica el nimero de lista de acceso que serd aplicada a esa interfaz. Inout selecciona si la lista de acceso se aplicaré como filtro de entrada o de salida. Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red: Router (config)#access-List 120 deny tep host 204.204.10.1 any oq 60 Router (config)#access-List 120 permit ip any any Router (config)#interface serial 3 Router (contig-it)#ip access-group 120 in Se ha denegado al host 204.204.10.1, (identificéndolo con la abreviatura “host”) hacia el puerto 80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo tréfico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante. 128 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Aplicacion de una ACL a la linea de telnet Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear tuna lista de acceso esténdar y asociarla ala Line VTY, El proceso de creacién se lleva a cabo como una ACL esténdar denegando 0 permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la Linea de telnet es el siguiente: router(config)#line vty 0 4 router(config-Line) #access-class[N* de lista de acceso) [in|out] Como eliminar las listas de acceso Desde el modo interfaz donde se aplicé la lista: Router(config-if)#no ip accese-group[N* de lista de acceso} Desde el modo global elimine la ACL vouter(config)#no access-list (N* de lista de acceso) LISTAS DE ACCESO IP CON NOMBRE ‘Cun listas de acceso 1P numeradas, para modificar una lista tendria que borrar primero la lista de acceso y volver @ introducirla de nuevo con las correcciones ecesarias. En una lista de acceso numerada no es posible borrar instrucciones individuales, las listas de acceso IP con nombre permiten eliminar entradas individuales de una lista especifica. El borrado de entradas individuales permite modificar las listas de acceso sin tener que eliminarlas y volver @ configurarlas desde el Principlo. Sin embargo no es posible insertar elementos selectivamente en una lista, Si se agrega un elemento a la lista, este se coloca al final de la misma. No es Posible usar el mismo nombre para varias listas de acceso. Las listas de acceso de diferentes tipos tampoco pueden compartir nombre. © RAMA CAPITULO 7. ADMINISTRACION OE TRAFICO CON LISTAS DE ACCESO 129 Configuracién de una lista de acceso nombrada outer (config) #ip access-list (standard extended] [nombre] Router (config{std|ext]nact) {permit |deny] [condiciones de prueba] Router (config{stal ext Inacl) #no [permit |deny] {condiciones de prueba) Router (config)#Interfaz asociacién de 1a ACL Router (config-if)#ip access-group[nombre] [in| out] Para eliminar una instruccién individual, anteponga no a la condicién de prueba. Ejemplo de una ACL nombrada “INTRANET” denegando trafico hacia un FIP: Router (config)#ip access-list extended INTRANET Router (config-ext-nacl) #deny tep any any eq 21 log Router (config-ext-nacl)#permit ip any any Router (config-ext-nacl) fexit Router (config)#finterface ethernet 1 Router (config-if)#ip access-group INTRANET out Se creé una ACL con el nombre INTRANET que deniega todo tréfico de cualquier origen a cualquier destino hacia el Puerto 21, luego se permite cualquier otro tréfico IP. Se us6 el comando log (opcional) para enviar informacion de la ACL a un servidor. Se asocia a la interfaz ethernet 1 como saliente. Para agregar un comentario a una ACL: Router#configure t : Router (config)#access-list [minero] remark {conentario] Verificaci6n ACL Routertshow ip interface[tipo de interfaz] Verifica si una lista de acceso esta asociada a un interfaz. Muestra informacin de la interfaz 1°, Routertshow access-list Muestra contenido de todas las listas de acceso: Router#ishow accase-liste Standard IP access list 10 ii I a al 130 REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-601_© RA-MA deny _192.168.1.0 Extended IP access list 120 deny top host 204-204.10.1 any eq 60 permit ip any any Extendes IP access 1ist INTRANET deny tcp any any eq 21 log permit ip any any Router#show[protocoloJacces#-list {ut lista de acceso |nombre] ‘Y RECUERDE: + Una lista de acceso puede ser aplicada a miltiples interfaces. + Sélo puede haber una lista de acceso por protocolo, por direccién y por interfaz. + Es posible tener varias listas para una interfaz, pero cada una debe pertenecer a un protocolo diferente. + Organice las listas de acceso de modo que las referencias mas especificas a una red 0 subred aparezcan delante de las mas generales. + Coloque las condiciones de cumplimiento més frecuente antes de las menos habituales. * Las adiciones a las listas se agregan siempre al final de éstas, pero siempre delante de la condicién de denegacién implicit + No es posible agregar ni eliminar selectivamente instrucciones de una lista cuando se usan listas de acceso numeradas, pero si cuando se usan listas de acceso IP con nombre. + Amenos que termine una lista de acceso con una condicién de permiso implicito de todo, se denegard todo el tréfico que no cumpla ninguna de las condiciones establecidas en la lista al existir un deny implicito al final de cada lista + Toda lista de acceso debe incluir al menos una instruccién permit. En ‘caso contrario, todo el trafico sera denegado, + Cree una lista de acceso antes de aplicarla a la interfaz. Una interfaz con Una lista de acceso inexistente o indefinida aplicada al mismo permitiré todo el tréfico. + Las listas de acceso permiten filtrar s6lo el tréfico que pasa por el router. No pueden hacer de filtro para el trafico originado por el propio router RAMA CAPITULO 7. ADMINISTRACION DE TRAFICO CON LISTAS DE ACCESO 131, Wrecuerp’ #1 orden en el que aparecen las instrucciones en la lista de acceso es fundamental para un filtrado correcto. La préctica recomendada Consiste en crear las listas de acceso usando un editor de texto y Gescargarlas después en un router via TFTP 0 coplando y pegando el texto. Las listas de acceso se procesan de arriba a abajo, Si cofoca las pruebas mas especificas y las que se verificardn con més frecuencia al fomienzo de la lista de acceso, se reducird la carga de procesamiento. Solo las listas de acceso con nombre permiten la supresién, aunque no Ip alteracién del orden de instrucciones individuales en la lista. Si desea reordenar las instrucciones de una lista de acceso, debers eliminar la Iista completa y volver @ crearla on cl orden apropiade 0 con las instrueciones correctas. Qrecuerve: las listas de acceso extendidas deben colocarse normalmente lo mas cerca posible del origen del trafico que ser denegado, mientras que las esténdar, lo mas cerca posible del destino. ‘ieee raaerraraaaaaacaaaaaaamacacacnaanccac, CAPITULO 8 CONMUTACION DE LAN CONMUTACION DE CAPA 2 Las redes ethernet pueden mejorar su desempefio a partir de la conmutacién de tramas. La conmutacién permite segmentar una LAN creando dominios de colisién con anchos de banda exclusivos para cada segmento pudiendo transmitir y recibir al mismo tiempo sin el retardo que provocarian las colisiones. El ancho de banda dedicado por puerta es llamado microsegmentacion. Segmento A Segmenta Segrnenta Segmento B SF D Los ouentes, switches v routers dividen las redes en seamentos. Ls puentes trabajan a nivel de software generando alta latencie, los routers utlizan gran cantidad de recursos, mientras que los switches lo hacen a nivel de hardware siendo tan répicos como el medio lo exija 4134 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA La conmutacién permite: Comunicaciones dedicadas entre dispositivos. Los host posen un dominio de colisién puro libre de colisiones, incrementando la rapidez de transmisién. Maltiples conversaciones simulténeas. Los host pueden establecer conversaciones simulténeas entre segmentos gracias a los circuitos virtuales proporcionados por los switch Comunicaciones full-duplex. El ancho de banda dedicado por puerto permite tranamitir y recibir @ la vez, duplicando el ancho de banda teérico Adaptaci6n a la velocidad del medio. La conmutacién creada por un switch funciona nivel de hardware (ASIC), respondiendo tan rapidamente como el medio lo permita. Conmutaci6n con switch Un switch segmenta una red en dominios de colisién, tantas como puertos actives posea. Aprender direcciones, reenviar, filtrar paquetes y evitar bucles también son funciones de un switch. El switch segmenta el tréfico de manera que los paquetes destinados @ un dominio de colisién determinado no ce propaguen 2 otre segmento aprengiendo las direcciones MAC de los hast. A diferencia de un HUB un switch no inunda todos los puertos con las tramas, por el contrario el switches selective con cada rama. Debido a que los switches controlan el trafico para miltiples segmentos al mismo tiempo, han de implementar memoria bufer para que puedan recibir y transmitir tramas independientemente en cada puerto o segment. Un switch nunca aprende direcciones de difusién o multidifusién, dado que las direcciones no aparecen en estos casos como direccién de origen de la trama. Una trama de broadcast seré transmitida a todos los puertos a la vez RAMA CAPITULO 8, CONMUTACION DE LAN 135 TECNOLOGIAS DE CONMUTACION Almacenamiento y envio: El switch debe recibir la trama completa antes de enviarla por el puerto correspondiente. Lee la direccién MAC destino, comprueba el CRC (contador de redundancia ciclica, utilizado en las’ tramas para verificar errores de envio), aplica los filtrados correspondientes y retransmite, Si el CRC es incorrecto, se descarta Is trama. El retraso de envio 0 latencia suele ser mayor debido a que el switch debe almacenar la trama completa, verificaria y posteriormente enviarla al segmento correspondiente, Método de corte: El switch verifica la direccién MAC de destino en cuanto recibe la cabecera de (a trama, y comienza de inmediato a enviar ia trama, Le desventaja de este modo, es que el switch podria retransmitir una trama de colisién o una trama con un valor de CRC incorrect, pero la latencia ‘en muy baja. Libre de fragmentos: Modo de corte modificado, el switch lee los primeros 64 bytes antes de retransmitir la trama, Normalmente las colislones tienen lugar en los primeros 64 bytes a2 una trama, &1 switch solo envia las tremes que estén libres de colisiones. APRENDIZAJE DE DIRECCIONES Un switch crea circuitos virtuales entre segmentos, para ello debe identificar las direcciones MAC de destino, buscar en su tabla de direcciones MAC a qué puerto debe enviarla y ejecutar el envio. Cuando un switch se inicia no posee datos sobre los host conectados a sus puertos, por lo tanto inunda todos los puertos esperando capturar la MAC correspondiente. ‘A medida que las tramas atraviesan el switch, este las comienza a almacenar en la memoria CAM (memoria de contenido direccionable) asocidndolas 2 un puerto de salida e indicando en cada entrada una marca horaria a fin de que pasado cierto tiempo sea eliminada preservando el espacio en memoria. Si un switch detecta que la trama pertenece al mismo segmento de donde proviene no la recibe evitando tréfico, si por el contrario el destino pertenece a otro Segmenta, soln enviard la trama al puerto correspondiente de salida. Si la trama fuera un broadcast, el switch Inundara todos los puertos con dicha trama, reer reeacac aaa ccacemmaaraaaaaaaaaaaaacaacacnmrene 136 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA if Un swt crea coits vitules mapeando la direccién MAC de destino con el puerto de salida correspondiente. La siguiente ceptura muestra la tabla MAC de un switch switch#sh mac-addrass-table Dynamic Address Count. 172 Secure addrese Count ° Static address (User-defined) Count: 0 System Self Address Count: 16 Total MAC addresses: 248 Maximum MAC addresses. e192 Non-static address Table: Destination Address address Type VLAN Destination Port 0000.0¢07.aco1 Dynamic 412 Gigabitetherneto/1 0000-0207 -acob Dynamic AL Gigabitztherneto/1 0000.coas bead Dynanic 12 Gigabitecnernet0/2 0001-9757 .a23¢ Dynanic i Gigabitgenerneto/1 0001-9757.a29¢ Dynanic 2 Gigabitetherneto/1 0001-9757 .a296 Dynamic 3 Gigabitetherneto/1 (0003-9757 a29¢ Dynanic 4 Gigabitecnerneto/1 0003-9757 .a29¢ Dynanic 5 Gigabitethernet0/1 0001-9757 .a29¢ Dynanic 6 Gigabitethernet0/1 0001-9757 az9- Dynanic 7 Gigabitetherneto/1 0001-9757 .a29¢ Dynamic 8 Gigabitetherneto/1 9003.9757.a29¢ Dynamic 9 Gigabitetherneto/1 © RAMA CAPITULO 8. CONMUTACION DE LAN 137 Bucles de capa 2 Las redes estén disefiadas por lo general con enlaces y dispositivos redundantes, Estos disefios eliminan la posibilidad de que un punto de fallo individual origine al mismo tiempo varios problemas que deben ser tenidos en cuenta. Sin aigiin servicio que evite bucles, cada switch inundaria las difusiones en un bucle infinito. Esta situacion se conoce como Bucle de Puente. La propagacién continua de estas difusiones 2 través del bucle produce una tormenta de difusién, lo que da como resultado un desperdicio del ancho de banda, asi como impactos serios en el rendimiento de la red. Podrian ser distribuidas miltiples copias de tramas sin difusion a los puestos de destino. Muchos protocolos esperan recibir una sola copia de cada transmisién. La presencia de multiples coplas de la misma trama podria ser causa de errores lrrecuperables. Una inestabilidad en el contenido de la tabla de direcciones MAC da como resultado que se reciban varias copias de una misma trama en diferentes puertos del switch. mH mas repetidas aie a =| Los buds y las tramas duplicadas son algunos de los problemas que soluciona STP 138 _REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA PROTOCOLO DE ARBOL DE EXTENSION £1 Protocolo de Arbol de Extensién (STP) es un protocolo de capa dos publicado en ia especticaciin IEEE 802.1. El objetivo del drbol de extension es mantener una red libre de bucies. Un camino libre de bucles se consigue cuando un dispositive es capaz de reconocer tun bucle en la topologia y bloquear uno o mas puertos redundantes. El protocolo Arbol de extensién explora constantemente la red, de forma que cualquier fallo 0 adicion en un enlace, switch o bridge es detectado al instante. Cuando cambia la topologia de red, el algoritmo de éibol de extension reconfigura los puertos del switch o el bridge para evitar una pérdida total de la conectividad. Los switches intercambian informacién (BPDU) cada dos segundos, si se detecta alguna anormalidad en algin puerto STP, cambiara de estado algin puerto automaticamente utilizando algiin camino redundante sin que se pierda conectividad en la red, Proceso STP Eleccién de un Switch Rai En un dominio de difusién solo puede existir un switch raiz. Todos los pusrtos del bridge rsiz co encuentran en estado enviando y s¢ denominan puertos designados. Cuando est en este estado, un puerto Buede enviar y recibir trafico. La eleccién de un switch raiz se lleva a cabo determinando el switch que posea la menor prioridad, Este valor es la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (2? a 2") y el ID del switch equivalente a la direccién MAC. Por defecto la prioridad es 2# = 32768 y es un valor configurable. Un administrador Puede cambiar la eleccién del switch ralz por diversos motivos configurando un valor de prioridad menor a 32768. Los demas switches del dominio se llaman switch no ralz. Puerto Raiz: El puerto raiz corresponde a la ruta de menor coste desde el Switch no raiz, hasta cl Switch Raiz. Los puertos raiz se encuentran en estado de envio o retransmisién y proporcionan conectividad hacia atras al Switch Rafz. La ruta de menor coste al switch raiz se basa en el ancho de banda. diana CAPITULO 8, CONMUTACION DE LAN 139 Puerto amuerto decignado es el que conecta los segmentos al Switch Ratz y foie puede Feber un puerto designado por segmento, Los. puerios Sesighados. Se encuentran en estado de. retrensmisin yon” los feponcables del reenvio. de tréfico entre segmentos Los puertos no Gesignados ce encuentran normalmente en estado de bloqueo con el fn de romper la topoogia de Bute Estados de los puertos de STP Bloqueando: Ticiaimente todos los puertos se encuentran en este estado. Si STP determina que el puerto debe continuar en ese estado, solo escuchar las BPDU pero no las enviara: Escuchando: z En este estado los puertos determinan la mejor topologia enviando y recibiendo las BPDU. Aprendiend : " El puerto comienza a completar su tabla MAC, pero aun no envia tramas. El puerto se prepara para evitar inundaciones innecesarias. Em nd El puerto comienza a enviar y recibir tramas, Existe un quinto e’tado que es desactivado cuando el puerto se encuentra fisicamente desconectado 0 anulado por el sistema operativo, aunque no es un ‘estado real de STP pues no participa de la operativa STP. my @ : Segment poet fa GF ier ta Pet uot Desa Bones] sipeeale Pare evitar bucles STP bloquea los puertos necesarios, eee 140_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA 240. REDES CISCO: UTA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA Copia se un show STP: ewitchtshow spanning-tree brief via ‘Spanning tree enabled protocol IEEE ROOT ID Priority 9192 Address 0003.a0ea. £600 Herio Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 49152 Address 0004.2729.1040 Hello Tine 2 auc tax age 20 Port Designate Name Port ID Prio Cost sts Cost Bridge ID Port xD Gi0/t 120.67 128 3004 FWD 0 0003.a0ea-£800 128.129 Gio/2 128.75 128 3004 wp 3004 0004.2729.1040 128.75 vuana Spanning tree enabled protocol 1255 ROOT ID Priority 9182 Address 0003.f¢3a.3901 Helio Time 2 sec Max age 20 sec Forward Delay 15 sec Bridge 1D Priority 49152 Address 0004.2729.1081 Nello Time 2 sec Max Age 20 sec Forward Delay 15 sec Port Designated Nene Fort ID Pric Cost sts cost Bridge ID rort 1D Gi0/1 128.67 128 3004 FWD 4 0003.a0ea.£801 128/129 @i0/2 128.75 128 3004 BLK 3004 0002-b9#9.5901 128.75 “Brecuerne; El tempo que Neva el cambio de estado desde Bloqueado a Envio es de 50 segundos. Existe una nueva versién de STP llamado RSTP (protocolo de arbol de extension répido). La velocidad de célculo y convergencla es mucho mas rdpida que su antecesor STP, CAPITULO 9 CONFIGURACION BASICA DE SWITCH, VLAN CONFIGURACION INICIAL DEL SWITCH Para la configuracién inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptedor RJ-45 a DB-9 para conecta!se al pusily COMA uel uidenalur. Este Uebe tener Insialadu ull software de emulacién de terminal, como el HyperTerminal Los parémetros de configuracién son los siguientes: EI puerto COM adecuado 9600 baudios 8 bits de datos Sin paridad 1 bit de parada ‘Sin control de flujo 142_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA Asignacién de nombre y contrasejias La asignacién de un nombre exclusive al Switch y las contrasefas correspondientes se realiza en el modo de configuracién global, mediante los siguientes comandos switch>enable Switchltconfigure terminal Switch(config)#hostname SW MADRID ‘SW_MADRID(config)ffenable password (nombre de 1a enable pass) SW_MADRID(config)#anable secret [nombre de la enable secret] SK_MADRID(config)#1ina comsai= A SH_MADRID (config-line) #login SH_MADRID(config-line)#pacsword [nombre de 1a pase de consolal ‘Si MADRID(config)#iiine vty 0 4 '5H_MADRID(config-line) #login ‘Sh_MADRID(config-line)#password [nombre de la pass Ge telnet) Asignacion de direccién IP Para configurar la direccién IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vian nativa del switch, al asignar un Jireccionamiento a la interfaz vlan 1 se podré administrar el dispositivo via telnet. Si se configura otra interfaz de vian automaticamente queda anulada la anterior configuracién pues solo admite una sola interfaz de vian. En un switch 2950: Sw_2950(config)#interface vian 1 ‘5W_2950(config-vian)#ip address (direccién ip + miacara} SW_2950(config-vian)¥no shutdown Si el switch necesita enviar informacién 2 una red diferente a la de administracién se debe configurar un gateway: Su_2950(config)#ip default-sateway[IP de gateway] Eliminacién de la configuracién de la NVRAM: SwitchHerase startup-config Erasing Lue avram rilesystem will renove all files! Continue? [confirm] Erase of nvram: complete rr — — ———E—E == tT RAMA CAPITULO 8. CONFIGURACION BASICA DE SWITCH, VLAN 143 Wrecuerpe: A pesar de eliminar la configuracién de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoriua flash llamado VLAN.dat. Asignacién de direccién IP en un switch 1900: Su_1900(config)#ip address [4ireccién ip + miscara} SW_1900(config)#ip default-gateway[IP de gateway} Eliminacién de la configuracién de la NVRAM en un switch 1900: svitchiidelete nvran WRecuerDE: El switch 1900 no admite sesién de telnet. Configuracién de puertos swsten(contig)#incerrace vastxenerner 0/1 Switch (config-if)#apeed [10 | 100 | auto} Switch(config-if)#duplex [full | haif | auto] Seguridad de puertos El comando switchport port-security permite asociar la primera direccién MAC a dicho puerto: ‘Switch (config) #interface FastEthernet 0/1 Switch (config-if)#switchport port~security La cantidad posible de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando ewitchport port-security maximun Permite establecer Ia cantidad maxima permitiaa; 144 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-601 © RA-MA El ejemplo ilustra la configuracién de un puerto con 10 direcciones MAC maximas posibles. Switch (config)#interface FastEthernat 0/1 Switch(config-if)#ewitchport port-security maximum 10 En el caso de que se detecte algin intento de violacién del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede autométicamente cerrado: Switch (config-if)#ewitchport port-security violation (protect |reserict |anctdown) LAN VIRTUALES Las VLANs proveen seguridad, segmentacién, flexibilidad, permiten agrupar usuarios de un mismo dominio de broadcast con independencla de su ubicacion fisica en la red. Usando la tecnologia VLAN se pueden agrupar légicarente uertos del switch y los usuarios conectados a ellos en grupos de trabajo con interés comin, fando fa electrénica y los medios existentes es posible asociar usuarios légicamente con total independencia de su ubicacién fisica incluso a través de una WAN as VLAN pueden exictir en un colo switch o bien abarcar varius Ue ellos. Las VLAN pueden extenderse a multiples switch por medio de enlaces troncales que se encargan de transportar trafic de miiltiples VLANs. aS ee ete {Mil i) / Mla, oe weg | my ing | iy | Ps | f/m \ ver ns | ee RAMA CAPITULO 9. CONFIGURACION BASICA DE SWITCH, VLAN 145 EI rendimiento de una red se ve ampliamente mejorado al no propagarse las difusiones de un segmento a otro aumentando también los margenes ce seguridad. Para que las vlans puedan comunicarse son necesarios los servicios, de routers que pueden implementar el uso de ACL para mantener el margen de. seguridad necesario, TRUNKING Muchas veces es necesario agrupar usuarios de la misma Vian que se encuentran ubicados en diferentes zonas, para conseguir esta comunicacién los switches utilizan un enlace troncal. Para que los switches envien informacion sobre las vien que tienen configuradas a través de enlaces troncales es ecesario que las tramas sean identificadas con el propésito de saber a que vlan pertenecen. ‘A medida que las tramas salen del switch son etiquetadas para indicar 2 qué vian corresponden, esta etiqueta es retirada una vez que entra en el switch de destino para ser enviada al puerto de vlan correspondiente. Un puerto de switch que pertenece a una vlan determinada es llamado puerto de acceso, mientras que un puerto que transmite informacién de varias vians @ través de un enlace punto a punto es llamado puerto troncal. Vian Vian? Vlan3 Troncal Vian2 Vian 3 Vlan2 Vian 3 Ventas Compras Ventas Compras Para evitar que todas las Vians viajen por e! troncal es necesario quitarla manualmente La informacién de todas la vians creadas viajara por el enlace trocal automaticamente, la vian 1, que es la vlan por defecto o nativa, lleva la informacién de estado de los puertos. Tamblén es la vlan de gestién. En el resumen de la informacién brindada por un show vlan que se muestra a continuacién se observa la asociacién de las respectivas VLAN, con sus puertos asociados: switchishow vlan VIAN Wane status porte 2 defaute active Fa0/1, Fa0/2, Fa0/3, Fa0/4 2 venras active Fa0/5, Fa0/6, Fa0/7, Fa0/8, ¥a0/10, Fa0/28, 720/30 ¥a0/9, Fad/11, Fa0/12, Fa0/13, 3 ADMINreTRACION active Fa0/1d, Fa0/15, Fa0/16, Fa0/i7, Fa0/18, Fa0/19, ¥a0/20, ¥a0/21, 4 woorerrca active Fa0/22, ¥a0/23, ¥a0/24, ¥a0/25, Fa0/26, Fa0/27, Fa0/29, Fa0/31, a0/32, Fa0/33, ¥a0/34, 720/35, ¥a0/36, Fa0/37, 720/38, 720/39, Fa0/40, Fa0/41, Fa0/42, Fa0/43, Fa0/44, Fa0/45, Fa0/46, 720/47, Fa0/48 Etiquetado de trama La norma IEEE 802.10 identifica el mecanismo de etiquetado de trama de capa 2 multivendedor. Ei protocolo 802.1Q interconecta switches, routers y Servidores. Solo los puertos FastFthernet y Gigabitetharet soportan al enlace troncal con él etiquetado 802.19 (tambien conocido como Dotiq). Los switches cisco implementan una variante de etiquetado propietaria, la ISL (inter switch link). TSL funciona a nivel de capa 2 y afiade una verificacién por Fedundancia ciclica (CRC). ISL posee muy baja latencia debido a que el etiquetado utiliza tecnologia ASIC. Wrecuerve: Los switches reconocen la existencia de VLANS a través del etiquetado de trama, Teconociendo el numero de VLAN independientemente del nombre que estas VLAN posean en cada switch. RANA ____CAPITULO 8, CONFIGURACION BASICA DE SWITCH, VLAN 147 VLAN TRUNKING PROTOCOL para conseguir conectividad entre VLAN a través de un enlace troncal entre ‘switches, las VLAN deben estar configuradas en cada switch EI Vian trunking protocol (VTP) proporciona un medio sencillo de mantener una configuracién de VLAN cohererte a través de toda la red conmutada. VTP permite soluciones de red conmutada facilmente escalable a otras dimensiones, Feduciendo la necesidad de configuracién manual de la red VTP es un protocolo de mensajeria de capa 2 que mantiene la misma relacién de Ja configuracién VLAN a través de in dominio de administracién comGn, gestionando las adiciones, supresiones y cambios de nombre de les VLAN @ través de las redes. Un dominio VIP son varios switches interconectados que comparten un mismo entorno VTP. Cada switch se configura para residir en un Gnico dominio VTP. Copia de un show vtp status switchishow vtp status configuration Revision 263 Maximum VLANs supported locally : 254 Munber of existing VLANs 20 VEP operating tote Client rp Domain Mame damian vip Pruning Node Enabled VIP V2 Mode Disabled VIP traps Generation 2 Enabled MoS digest $0438 Ox3¥ OxSF OxFO 0358 OxBE 0x74 0x30 Configuration last modified by 104.10.2.3 at 11-4-06 14:49:55 MODOS DE OPERACION VTP Cuando se configura VTP es importante elegir el modo adecuado, ya que VTP es una herramienta muy potente y puede crear problemas en la red. VIP opera en estos tres modos: + Modo servidor + Modo cliente + Modo transparente ee a a |l 148_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACIGN CCNA 640-801 © RA-MA, Servidor Troneal Cliente Troneal Trensparente Troncal Clon En un mismo dominio VTP is informacién de VLAN. configurada en el servidar se transmite a todos les clientes Modo servidor El modo VTP predeterminado es el modo servidor. En modo servider pueden rears, modificar y suprimir VLAN y otros pardmetros de configuracién que afectan a todo el dominio VTP. En modo servidor, las configuraciones de VLAN Se guardan en Ia memoria de acceso aleatoria no volatil (NVRAM). En este modo se envian y retransmiten avisos VIP y se sincroniza la infe s sincroniza la informacién de configuracién de VLAN con otros switches, £1 modo servidor debe elegirse parn ol switch que ce ucaré pare creer, modificar o suprimir VLAN. é & ¢ Modo cliente Un dispositivo que opera en modo VTP cliente no puede crear, oe ite no puede crear, cambiar ni Un cliente VTP no modo cliente com VLAN VIP. ‘Quarda fa configuracién VLAN en memoria no volétil, Tanto en 10 en modo servidor, los switches sincronizan su configuracién con la del switch que tenga el nimero de revisién més alto en el dominio En este modo se envian a ol © emon y revansmitenavsos VIP y se sincroniza la informeck de configuracién de VLAN con otros switches. e a 4] modo cliente debe configurarse para cualquier switch que se afiada al dominio : Famine VTP para prevenir un posible reemplazo de configuraciones de © RAMA CAPITULO 8, CONFIGURACION BASICA DE SWITCH, VLAN 149 Modo transparente Un switch que opera en VTP transparente no crea avisos VTP ni sincroniza su configuracién de VLAN, con la informacién recibida desde otros switch del dominio de administracién. Reenvia los avisos VTP recibidos desde otros switches que forman parte del mismo dominio de administracién, Un switch configurado en el modo transparente puede crear, suprimir_y modificar VLAN, pero los cambios no se transmiten a otros switch del dominio, afectan tan solo al switch local EI mode transparente debe usarse en un switch que se necesite para avisos VTP a otros switches, pero que necesitan también capacidad para administrar sus VLAN independientemente. “Vrecuerpe: La pertenencia de los puertos de switch a las VLAN se asigna manualmente puerto 2 puerto (pertenencia VLAN estética 0 basada en puertos). Pruning VTP Por defecto todas las lineas troncales transportan el tréfico de todas las Viens configuradas. Algiin tréfico innecesario podria inundar los enlaces perdiendo efectividad, El recorte VIP permite determinar cudl es el tréfico que inunda el enlace troncal evitando enviarlo 2 los switches que no tengan configurados puertos de la vlan destino. -Y-recuerve: La Vani es fa vian de administracién y se utiliza para tareas de administracién como las publicaciones VTP, no seré omitida por el Pruning VTP. 150 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA CONFIGURACION DE VLAN Configuraci6n estatica: Es la realizada por un administrador asignado manuelmente los puertos a las respectivas Vians. Por defecto todos los puertos pertenecen @ Is Viant hasta que el administrador cambie esta configuracion Configuraci6n dinamica: EI TOS de los switches Catalyst soportan la configuraeién dinémica & través de un servidor de pertenecia de Vian (VMPS). El servidor ViPS puede ser un switch de gama alta que ejecute un sistema operative basado en set (CatOs). Configuracién de VLAN en un switch 2950 El proceso de configuracién de una VLAN debe seguir los siguientes pasos 1. Numerar la VLAN 2. Nombrar la VLAN. 3. Asociar uno 0 mas puertos a la VLAN creada Dicho proceso se inicia con el comando vian database Switchtvian database Switch(vian)#vian [nimero de vlan] nane {norbre de vlan) Switch (vien)fexit Switch(config)#intertace fastethernst 0/ninero de puerto Switch(config-if)#switchport access vlan [ninero de vise) jlemplo de la creacién de una Vian 3 Ventas y su correspondiente asociacién al os puertos 0/12 y a/15 Switchtvian database Switch(vian)tvian 3 name Ventas VIAN 3 addea: Mane: Ventas Switch (vian) Hoxie Switch (config) #interface fastethernet 0/12 Switch (config-if)#awitchport access vlan 3 Switch (nontig-28}# enit Switch (config) #interface fastethernet 0/15 Switch(config-it)#switchport access vlan 3 RACION BASICA DE SWITCH, VLAN 351 RAMA CAPITULO 9, CONFIGU! Eliminacién de Vian: Switehtvian database Switeh(vlan)#no vlan 3 10 ellminar el archivo de itches de las series 2900 y 2950 es necesario Siltmscign dele base de datos Ge a VLAN que esta simacenado en la memoria fish Tenga especie culdado de eliminar el archive VLAN.daty no otro El comando para eliminar dicho archivo: switch#delete flash:vian.dat Delete filename [vian.dat]? [Enter] Delete flash:vien.dat? [confirm] [Intro} Sino hay ningiin archivo VLAN, aparece el siguiente mensaje secror deleting flashivlan.dat (Wo such file or directory) Hablitacion de un puerto troncal informacion de todas la VLANs or defecto los puertos troncales trasladen Ia iformac nas Shnguradesinduso la VLAN 1 que transport los cates Ge gestion come Po Semplo VIP. ethernet 0/24 switeh (config) #interface fasteth Switch (config-if)#switchport mode trunk 6 en el ca: ser un Los switenes 2950 solo poseen encapsulacién 602.19, en el caso de switch 2900 se debe especificar la encapsulacién deseada: switch(config)#interface fastethernet 0/24 unk Switeh(contig-if)tawitehport mode trunk Switeh(config-if)#switchport trunk encapsuli [poeta] ch 1900 Configuracién de VLAN en un swi Ejemplo de la creacién de una Vian 6 Administracién y su correspondiente asociacién al Puerto 0/10: nistracién Sw 1900(config) fvian 6 nane adninistrec: 5" 1900(config)#intertace ethernet 0/10, Sw_1yu0 (conrig-it) #viau-menberohip El comando vian-menbership asocia el puerto estédticamente, con e| comando static, ala VLAN 6 152_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Habilitacién de un Puerto troncal en un switch 1900: Los switches 1900 sélo poseen dos puertos FastEthernet, el 26 uertos ernet, el 26 y el 27. Estos puertos son llamados A y B respectivamente. Sdlo admite encapsulacién ISL. 8 1900 (config) #interface Fastethernet 0/26 Sw_1900(config-is)#trunk on ‘Sx_1900(config-if) Foxit ‘Sw_1900 (config) texit 5_1900Nehow trunk a DISL state:on, Trunking: on, Encapsulation type: Ist ENRUTAMIENTO ENTRE VLANS. Para que las Vians puedan establecer comunicacién entre ellas deben ser ecesarios los servicios de un router. Para est debe a_esto se deben establecer Subinterfaces FastEthernet, encapsulacién y direccién IP correspondiente de manera que cada una de estas pertenezca a un vian determinada, La complementacién del filtrado de tram: en los router, hacen que la segui so de las VLANs. 1a en los switches y las listas de acceso lad sea uno de los factores primorciales en el Vian 4 Vian 2 Vian 3 Troncal Vient Vian? Viens Troncel Vian 2 Vian 3 Vian 2 Vian 3 Ventas Compras’ Ventas Compras Enrutamiento entre VLAN © RAMA CAPITULO 9. CONFIGURACION BASICA DE SWITCH, VLAN 153, Los pasos que siguen establecen las configuraciones de una Subinterfaz FastEthernet en un router: router (config)#interface fastethernet W#de slot/N'de interfaz.N‘de sublaterfaz Router (config-subif) encapsulation [dotig/zSr] N*de vian Router (config-eubif)#ip address direccidn 1P+mdscara Router (config-eubif) fexit Router (config)#interface fastethernet W#de slot/w-de interfaz Router (config-i£)#ino shutdown Wrecuenve: Para que la subinterfaz esté “no shutdown” se debe ejecutar este comando directamente desde la interfaz fisica. Ejemplo de configuracién de un enlace troncal sobre dos subinterfaces: Router (config) #interface fastethernet 0/0-1 Router (config-subif)#encapsulation dotig 3 Router (config-subif)#ip address 192.168.1.1 255.255.255.0 Router (config-subif)#exit Router (config) #interface fastethernet 0/0.2 Router (config-eubi£)ifencapsulation dotig 3 Router (config-eubif)#ip address 200-200.10.1 255.255.255.0 Router (config-subif) #exit Router (config)#interface fastethornet 0/0 Router(config-if)#no shutdown Verificacién VLAN show vian Muestra informacién de las vians configuradas y los puertos. show vlan brief Muestra la Informacién de vians resumida show vtp status Muestra la informacién del estado VTP. show interface trunk Muesta los parémetros troncales. show spanning-tree vlan N° & Muestra el estado de configuracién STP. CAPITULO 10 INTRODUCCION A LAS WAN REDES DE AREA AMPLIA Una WAN define la forma en que los datos se desplezan a través de una zona geograficamente extensa. Las WAN interconectan diferentes LANs utilizando los servicios de un proveedor, que a diferencia del disefio de LAN se hace absolutamente necesario. Las tecnologias de sefializacion y transporte que utiizan los proveedores de servicios suelen ser transparentes para los usuerlos finales y generaimente son tecnologias propietarias. Conectividad WAN Dentro de una nube WAN generalmente es posible observar cuatro tipos de conexiones. Lineas alquiladas: También denominada conexién punto a punto o linea dedicada, Ofrece una dnica opcién de comunicacién por un medio exclusivo pars el cliente. Las lineas alquiladas _eliminan los problemas i conexién/desconexién de llamada, brindando a su vez mayor privacidad y. seguridad, Suelen emplearse en conexiones serie sincronas ‘manteniendo constante la utilizacién del ancho de banda, Suelen ser las, lineas mas costosas . 156 REDES CISCO: GUA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA, Circuitos conmutados: Es un método de conmutacién donde solo se establece conexién entre e! emisor y_ el receptor tnicamente durante el tiempo que dure la transmisin. Las sucesivas conexiones pueden 0 no utilizar la misma ruta que la anterior. Las conexiones de circuito conmutado suelen emplearse para entornos que tengan uso esporddico, enlaces de respaldo o enlaces bajo demanda. Este tipo de servicios también pueden utilizar los servicios de telefonia basicos mediante una conexién asincrona conectada @ un médem. Un ejemplo es el de RDSI. Paquetes conmutados: Es un método de conmutacién donde los dispositivos comparten un nico enlace punto-a-punto 0 punto-multipunto pare transportar Paquetes desde un origen hacia un destino a través de una internetwork Portadora. Estas redes utilizan circuitos virtuales para ofrecer Conectividad, de forma permanente o conmutada (PVC 0 SVC). El destino es identificado por las cabeceras y el ancho de banda es dedicado, sin embargo una vez entregada la trama el proveedor puede ‘ompartirio con otros clientes. Un ejemplo es el de Frame-Relay, Celdas conmutadas: Es un método similar al de conmutacién de paquetes, solo que en lugar Ser paguetes de longitud variable se utilizan celdas de longitud fija que se transporten sobre circuitos virtuales. Un ejemplo es el de ATM, Terminologia WAN Los términos y servicios asociados con las tecnologias WAN son cuantiosos, sin embargo detallaremos los siguientes: * CPE; (customer premises equipment) dispositivos ubicados fisicamente en el cliente. + Demarcacién: punto en el que finaliza el CPE y comienza el bucle local. * Bucle local: también llamada Gitima milla, es el cableado desde la demarcacién hasta la oficina central del proveedor. * CO: Oficina central donde se encuentra e! Switch CO, dentro de la red ueden existir varios tipos de CO, * Red de Pago, grupo de dispositivos y recursos que se encuentran dentro de la nube, © RAMA CAPITULO 10. INTRODUCCION ALAS WAN 157 Mécem ‘ ig csubsu OTE ‘bmareacien Terminologla WAN més utilizada Estandares de linea serie WAN El siguiente grafico ilustra los diferentes tipos de conectores para las interfaces , i ll oI 7 (o i (i b——a) Wi i — Sey ghey = = ey EIVmiaz32 EIAMA4¢3 V35 x21 EIAS20 158 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA Los dispositivos WAN soportan los siguientes estandares de capa fisica: + EIA/TIA-232 + EIA/TIA-449 + v.35 + X24 + EIA-530 ‘VRecuerD! La mayorfa de los routers utilizan los conectores DB-60, aunque las tarjetas WIC (WAN interface Card) utilizan una interfaz SmartSerial lo que reduce notablemente el tamafio de las interfaces con las mismas propiedades que las anteriores. Encapsulacién de capa 2 de WAN Dependiendo de la tecnologia WAN utilizada es necesario configurar el tipo de ‘encapsulamionto adecuado. El siguiente comando en e! modo interfaz habilita e! encapsulamiento: Fouter(config-if) encapsulation [tipo de encapsulacién) Entre los tipos de encapsulacién WAN se detallan: + HDLC, High-Level Data Link Control, es el tipo de encapsulacién por defecto de los routers Cisco, es un protocolo de enlace de datos sincrono propieterio, + PPP, Point-to-point Protocol, es un protocolo estandar que ofrece conexiones de router a router y de host a red. Utiliza enlaces sincronos y asincronos. Utiliza mecanismos de autenticacién como PAP y CHAP. + SLIP, Serial Link Internet Protocol, antecesor de PPP ya cas! en desusu RAMA CAPITULO 10, INTRODUCCION A LAS WAN 159 + Frame-Relay, es un protocolo de enlace de datos conmutado y estandar que’ maneja varios circultos virtuales para establecer las conexiones. Posee correccién de errores y control de flujo, + X.25/ LAPB, Link Access Procedure Balanced, antecesor de Frame-relay menos fiable que este ultimo. + ATM, Asynchonous Transfer Mode, esténdar para a transmisién de celdas de longitud fija. Se utiliza ‘Indistintamente para voz, video y datos. TRADUCCION DE DIRECCIONES DE RED NAT (Network Address Trasiation) permite acceder 2 Internet treduciendo las direcciones privadas en direcciones IP registradas. Incrementa la seguridad y la privacidad de la red local al traducir el direccionamiento interno a uno externa. NAT tiene varias formas de trabajar segiin los requisites y la flexibilidad de que se disponga, cualquiera de ellas es sumamente importante a la hora de controlar el tréfico hacia el exterior: Estéticamente: NAT permite la asignacién de una a una entre las direcciones locales y las exteriores o glabales, Dinémicamente: NAT permite asignar 2 una red IP interna a varias ‘externas incluidas en un grupo o pool de direcciones. PAT (Port address Traslation): es una forma de NAT dinémice, cominmente llamada NAT sobrecargado, que asigna varias direcciones IP internas a una sola externa. PAT utiliza nlimeros de puertos de origen tnicos en la direccién global interna para distinguir entre las diferentes traducciones. Terminologia NAT Direccién local interna: es la direccién IP asignada a un host de la red interna. Sn IP azignada por el proveedor Dircecién global interna: cs la direcs local ante el mundo. de servicio que representa a la direcci 160_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-601 © RAMA Direccién local extern: lo ve la red interna, s la direccién IP de un host externo tal como Direccién global externa: es una direccién IP asignada por el propietario a un host de la red externa 30.10.12 ‘Traductién de una direccién de red estéticamente Direccidn 1 local Interie Direceidin 1 Global Exterior Direccién 1p ‘lobal interior Jef 20222 Ee Ft BN 40.1.1.2:1723 >> NAT >>202.2.2:1723 >> 6.5.4.7:23 PAT utiliza niimeros de puertos de origen tinicas en la dreccién global Interna pare distinguir entre las diferentes tracucciones, Configura in de NAT estatico Para configurar NAT estaticamente utlice el siguiente comando: Router(config)#ip nat inside source static (ip interna] [ip externa] © RAMA CAPITULO 10, INTRODUCCION A LAS WAN 161 Defina cudles serén las interfaces de entrada y salida y su correspondiente direccién IP: Router (config) #interface [tipo] {nimero] Router (config-if)#ip address (ip de 1a interfaz internatmascaral Router (config-if)#ip nat inside Router (config-if)#no shutdown Router (config-is)#exit Router (config)# interface [tipo] (mimero} Router(config-if)#ip address [ip de la interfaz externatndscara) Router (config-if)#ip nat outside Router (config-it)no shutdown Router (config-{f)Hexit Configuracién de NAT dinamico Para configurar NAT dindmicamente se debe crear un pool de direcciones, para ello utilce el siguiente comando: Router (config) #ip nat pool[nonbre del pool] [ip inicio] [ip final] netmask ([néscara] Defina una lista de acceso que permita solo a las direcciones que deban traducirse: Router (config)#acces-List 1 permit [ip interna permitidal [wildcard] Asocie la lista de acceso al pool: Router (config) #ip nat inside source list 1 pool [nombre del pool) Defina las interfaces de entrada y salida: Router (config)#interface [tipo] [mimero} Router(config-if)#ip address [ip de la interfaz internasmascara] Fouter(config-if)#ip nat inside Router (config-if)#no shutdown Router(config-if) #oxit Router(config)# interface [tipo! {nimero] Router(config-if)#ip address (ip de 1a interfaz exrernacmicoaral ; Router (config-if)#ip nat outside Router (config-if)#no shutdown Router (config-if) fexit 162. REDES CISCO: GUiA DE ESTUDIO PARA LA CERTIFICACIGN CCNA 640-801 © RAMA Configuracién de PAT (NAT sobrecargado) Defina una lista de acceso que permita solo a las direcciones que deban traducirse: Router (config) #access-1ist 1 permit [ip interna permitidal [wildcard] Asocie dicha lista a la interfaz de salida agregando al final el comando overioaa’ Router (config)#ip mat ineide source list 1 interface (tipol {mimero] overioad Defina las interfaces de entrada y salida: Router (config)#interface [tipo] [mimero] Router (config-if)#ip address [ip de 1a interfaz Anternatndscara) Router (config-if)#ip nat inside Router(config-if)#ine shutdown Router (config-if)#exit Router (config)# interface [tipo] [mimoro] Router(config-it)#ip address (ip de 1a interfaz externasnascara] Router {config-if)#ip nat outside Router(config-if}fne shutdown Router (config-if)#exit Ejemplo de configuracién dinamica de NAT El ejemplo muestra la configuracién d ter con NAT dind facién de un router con NAT dindmico donde se ha creado un pool de direcciones 1P llamado INTERNET, le interfaz entrante es la ethernet 0/0 y la saliente la serial 0/1 Router (config) #ip nat INTERNET 204.204.10.20 204.204.10.20 netmask 255.255.255.0 Router (config)#acces-list 1 permit 192.168.1.0 0.0.0.255 Router (config)#ip nat inside source list 1 pool INTERNET Router (config)#interface ethernet 0/0 Router (config-if)#ip address 192.168.1.25 255.255.255.0 Router (config-if)#ip nat inside Router (config-i#)#no shutdown Router (config-if) #exit Router (config)# incexface serial 0/1 Router (config-if)#ip address 204.204.20.11 255.255.255.0 Router (config-if)#ip nat outside Router (config-if)#no shutdown. Router (config-if)#exit RAMA CAPITULO 10 INTRODUCCION A LAS WAN 163 Verificaci6n NAT show ip nat traslations Muestra las trasmaciones de direcciones IP. show ip nat statistics Muestra las estadisticas NAT. debug $9 nat Muestra los pracesos de traslacién de direccién WRECUERDE! Las listas de acceso asociadas a NAT deben permitir solo el acceso a las redes que se van a convertir, sea especifico y no utilice el permit any. PROTOCOLO PUNTO A PUNTO PPP es un protocolo WAN de enlace de datos. Se disefié como un protocolo ablerto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk. Se puede considerar a HPP fa versidn no propictaria de HDLC, munque el protocolo subyacente es considerablemente diferente, PPP funciona tanto con Encapsulacién sincrona como asincrona porque el protacolo usa un identificador para denotar el inicio 0 el final de una trama. Dicho indicador se utiliza en las Eneapsulaciones asincronas para sefialar el inicio o el final de una trama y se usa como una encapsulecion sinerona orientada a bit. Dentro de la trama PPP el Sit Ge entramado es el encargado de sefialar el comienzo y el fin de la trama PPP (identifieado como 01111110). El campo de direccionamiento de la trame PPP 5 un Broadcast debido a que PPP no identifica estaciones individuales. PPP se basa en el protocolo de contral de enlaces LEP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que Utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que cstablece y configura diferentes capas de red para que funcionen a través de PPP. Para IP, 1X y Apple Telk, las designaciones NCP son IPCP, IPXCP y ITALKCP, respectivamente. 164 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RAIMA PPP soporta los siguientes tipos de interfaces fisicas Serie Sincrona Serie Asincrona RDSI HSSI Establecimiento de una conexién PPP El establecimiento de una sesién PPP tiene tres fases: 1, Establecimiento del enlace: en esta fase cada dispositivo PPP envia Paquetes LCP para configurar y verificar el enlace de datos, 2, Autenticacién: fase opcional, una vez establecido el enlace es elegido el método de autenticacién. Normalmente los métodos de autenticacién son PAP y CHAP. 3. Protocolo de capa de red, en esta fase el router envia paquetes NCP Pare elegir y configurar uno 0 més protocolos de capa de red. A partir de esta fase los datagramas pueden ser enviados, Autenticacién PAP PAP (nratncolo de autenticacién de contiasefia) acolo cién_ de contiasefia) proporciona un metodo de autenticacién simple utilizando un intercambio de sefiales de dos vias. El proceso de autenticacién solo se realiza durante el establecimiento de inicial del enlace. Una vez completada la fase de establecimiento Pf dae i jase de establecmlento PPP, el nodo remoto envia fepetidas veces al router extremo su usuario y contrasef as fa autenticacién o se corta la conexion. y a ne PAP Mo 5 un método de autenticacién seguro, las contrasefias se envian en Todo abierto y no existe proteccién contra ell registro ey: pr contra ef registro de las mismas los Autenticacién CHAP CHAP (protocolo de autenticacié lo de autenticacién por intercainblo de sefiales por desafio) es un ‘método de autenticacién més seguro que CHAP. . l RAMA, ‘CAPITULO 10. INTRODUCCION A LAS WAN 165 Se emplea durante el establecimiento del enlace y posteriormente se verifica periédicamente para comprobar la identidad del router remoto utilizando sefiales de tres vias. La contrasefia es encriptada utilizando MDS, una vez establecido el enlace el router agrega un mensaje desafio que es verificado por ambos routers, si ambos coinciden, se acepta la autenticacién, de lo contrario la conexién sé Cierra inmediatamente, CHAP ofrece proteccién contra ataques externos mediante el uso de un valor de desafio variable que es Unico e indescifrable. Esta repeticién de desafios limita la posibilidad de ataques. Configuracién de PPP con PAP Defina el nombre de usuario y la contrasefia que espera recibir del router remoto: Router (config) #usernama {nonbre del remote] password{contrasesa del renoto} Para activar la encapsulacién PPP con autenticacién PAP en una interfaz se debe cambiar la encapsulacién en dicha interfaz serial, el tipo de autenticacién y la direccién 1P: Router (config-if)#encapsulation PPP Router (config-if)#ppp authentication pap Router(config-if)#ip address [direccién 1Prmascara] Router (config-if)#no shutdown Configuracién de PPP con CHAP Defina el nombre de usuario y la contrasefia que espera recibir del router remoto: Router(config)usernane{nonbre del resote] password [contraseila del renotol Puede usar el mismo nombre de host en miltiples routers cuando quiera que el router remoto crea que est conectado a un solo router. Para activar la encapsulacién PPP con autenticacién CHAP en una interfaz se debe cambiar la encapsulacién en dicha interfez serial, el tipo de autenticacién, errr emacs aan 166 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801_© RAMA el nombre con el que el rout r 4 yi I uter remoto reconoceré el local, la ct A que hard el desaffo el router local y la direccién IP: Seen a Router (config-if)#encapsulation PPP Router (config-if)#ppp authentication chap Router (config-if)#ip address [direccién IP+méscara] Router (config-if)#no shutdown Para autenticarse frente a un host desconocido debe configurar en la Interfax pondiente la contrasefla que ser enviada 2 los host que quleran autenticar al router. También sive para limitar a cantidad de entradas en el Router (config-it)#ppp chap password contrasesia) Verificacién PPP show interfaces ‘Muestra el estado de las interfaces con su autenticacién debug ppp authentication Muestra el proceso de autenticacién FRAME-RELAY Fee dane op eee ear conattuye na tecnologia ce enlace de dats oleracea la conexion est MiENtoTy chide’ Fane Relay deleys' cn lor prtoeloe ae es sane ‘superiores la correccion de errores (TCP). s Es un protocolo basado en estindares de capa uno y dos del modelo de telerencia OSI: Deine la conexién entre fared de un proveedor de servicio y el Los dispositivos Frame-Relay se dividen en dos grupos: DTE, Data Terminal Equipment, equipo del clie é pce equipo del cliente que finaliza la conexién DCE, Data_creut-terminating , rminaing Equoment, son Ios dsastives Aero Propiedad del proveedor. See : a ee RAMA CAPITULO 10. INTRODUCCION A LAS WAN 167 Terminologia Frame-Relay Circuito virtual permanente. Circuito virtual que se establece de forma permanente. Los PVC permiten ahorrar ancho de banda asociado con el Petablecimiento y corte de circuitos si determinados circuitos virtuales deben existir en todo momento. Circuito virtual conmutado. Circuito virtual que se establece de forma dindmica a pedido y que se interrumpe cuando la transmisién se Completa, Los SVC se utilizan cuando le transmision de datos es esporadica, puci: Identificador de conexién de enlace de datos. Valor que especifica un pve o SVC en una red Frame-Relay. En la especificaci6n Frame-Relay basic, log DLCI son significativos a nivel local (los dispositives conectados pueden usar distintos valores para especificar la_misma Conexién), En la especificacion LMI extendida, los DLCI son significatives § nivel global (los DLCI especifican dispositives finales individuales). cIR: Velocidad de informacion suscrita. Velocidad a la cual una red Frame- Relay acepta transferir informacién en condiciones normales, con un promedio sobre un incremento de tiempo minimo. La CIR, que se mide En bits por segundo, es una de las métricas clave del tréfico negociado. verso: Yrrotocolo de resolucién de direcciones inverso. Método para crear rutas Ginamicas en una red. Permite que un dispositivo detecte la direccién de Fed de otro asociado a través de un circuito virtual. LMr: Interfaz de administracién local. Conjunto de mejoras para la especificacion Frame-Relay bdsica. La LMI incluye soporte para un mecanismo de mensajes de actividad, que verifica que los datos fluyan; lin mecanismo de multicast, que proporciona al servidor de red su OLCT focal y el DLCI multicast; direccionamiento global, que proporciona a los DLCI ‘significado global en lugar de simplemente significado local en 1a red Frame-Relay, y un mecanismo de estado, que indica el estado en curso en los DLCI que el switch conoce: FECN: Notificacién explicita de congestién: Bit establecido por una red Frame- Relay para informar al DTE que recibe la trama de que se he experimentado congestion en la ruta desde el origen hacia el destino. 168 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-601. © RAMA Los DTE que reciben tramas con el bit FECN establecido pueden solictar Que los protocolos de mayor nivel tomen las acciones de control de flujo que sean necesarias, BECN: Notificecin retrospectiva de congestisn en la red. Bit estabi en la red. Blt establecido por una red Frame-Relay en las tramas que viejon en direction opuestea'nn tramas que encuentran una ruta congestionada. Los DIE nus tecbey tramas con el bit BECN ya establecida pueden solcitar que lod protocey de mayor nivel tomen las acciones de control de! fuse gus cacy necersras, Topologias Frame-Relay Una de las cuestiones més ittiles que ofrece Frame-Relay e ce Frame-Relay es la flexibilidad de conexién hacia la nube Frame-Relay. El proveedor ofrece circultos virtuales capaces de interconectar los sitios remotos con una topologia particular. Topologia de malla completa: Todos Ios routers disponen de circuitos virtuales al resto de los destinos, Topologia de malla parcial: Es un tipo de maila completa pero no todos los sitios tienen acceso a los Topotogia en estreta les sitios remotos estén concetades 9 un punlo central general ofrece un servicio 0 una aplicacién. aa “WRECUERDE: Frame-Relay utiliza. Horizonte Di enrutamiento. idido para evitar bucles de Funcionamiento de Frame-Relay Cada circuito virtual esta identificado d ti virtual esta identificado de forma tinica por un DLCE local, lo que Permite dlstinguir qué. router est conectado "nade. Intorfoss ea postu Fengurar manualmente una asignacién estética en la tabla de asignaciones del outer para poder describir la relacién entre el Circuito Virtual y la direccion de capa tres del otro extremo. RAMA CAPITULO 10. INTRODUCCION A LAS WAN 169 Las direcciones pueden asignarse también de forma dinémica mediante ARP Inverso que asocia un DLCI con la direccidn del siguiente salto. Las LMI son responsables de la administracién y el mantenimiento del estado de enlace de los dispesitives. Los LMI son configurables, aunque las versiones actuales de 10S las detectan automaticamente. Existen tres tipos de LMI: isco: definidas para equipos cisco, ANSI 99338 el proceso de comunicacién se deben producir los siguientes Para i pasos: Cada router es conectado al Switch Frame-Relay por medio de un CSU/DSU. + Elrouter indaga el estado dei circuito virtual. + Cuando el Switch Frame-Relay recibe la peticién responde informando los DLC! locales de los PVC a los routers remotos. Por cada DLCI active los routers envian vin naquete ARP inverso que contiene la direccién IP correspondiente a cada Circuito Virtual. + Los routers remotos crean tablas que incluyen los DLCI locales y las direcciones IP. los mensajes ARP inverso. + Cada 60 segundos se envi + Cada 10 segundos se intercambla informacién LMI Dentro de la nube Frame-Relay el Switch crea tablas con a relacién que tienen cade puerto/slot con los DLCI de los routers remotos. 470 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Configuracién basica de Frame-Relay El primer paso dentro de la configuracién de Frame-Relay es el de la activacién de la interfaz que conecta a dicho router con una CSU/DSU, conectada a su veo con el switch del proveedor. Ademés de, la direccién IP correspondiente se debe establecer el tipo de encapsulacién: ‘+ _ IETF para equipos No cisco. * Cisco para equipos cisco, en el caso de elegir esta encapsulacién no haré falta especificarla. Fouter(config)#interface serial 1 Router(config-it)#ip address [direction 1Pméscara] Router (config-if)#encapsulation frame-relay [eises/iet£) Router(config-if)#bandwidth [valor del ancho de bends en Kbps] Si fuera necesario, segun la versién de 10S, configurar LMI Router (config-if) #£rame-relay Imi-type [cisco/anci/q933a] ARP inverso est activado por defecto, si fuera necesario activarlo: Router(config-it)#frame-relay invers ‘azp [protocole] [dlei? Donde: Protocolo: IP, IPX, appletalk, decnet, etc ici: numero de dlei de la interfaz local, valor entre el 16 y 1007. Configuracién estatica de Frame-Relay Gu2ndo un router no soporta ARP inverso, o cuando se’ quiere controlar el tréfico Fabre los circuitos virtuales se debe definir estaticamente una table de dinnccos Femota y su DLCI, i FTRODUCCION A LAS WAN 171 eRAMA caetruto 10. 1N ‘A partir de la configuracién basica se agrega le mapeo estatico: eo eestel (eteecctea mater (eontig-i#)#frame-relny ao {P Gertinsy (Dicr iocail faroadcast (iet#/ciaco][paylosd-conpress paket cby-peket) Dene se detine el po de potion IP det destino y e DLC aa ah sitivos Cisco no es necesaria la configuracién de la encapsulacion, tuentrer que con alspostvos no Gseo se debe ullzr IETF. Los pardmetros fDatanter fon epsionales y nahittan el envio de dlfusiones y ia campresion de sobrecarga. Ejemplo de configuracién estatica: 7 DLCI=100 nN CefameS — pemoro ORIGE! AcRalay 5” DLCI=110 Ae 10.16.0.1/2 x OREGEN(config)#interface serial + ORIGEN(config-if)#ip address 10 5 ontcn(contig-i#) encapsulation frane-re ORIGEN(contig-if)#bandwidth 64 ORTGEN(config-if)#frane-relay map ip 10.16.0.2 (6.0.1 255.255.255.0 110 broadcast. nuworo(contis)#interface seria! 2 Hioro (contig if) fip addvess 10.16.0.2 255.255.255.0 nvoT0 (contig if) encapssiation franc-relay Taworo (contig if) ipenawsaen 96 gies HamwoTO (contig-i€)#eraze-relay nap Sp 10.26.0.2 200 broad: 172 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Configuraci6n de las subinterfaces Frame- Relay ‘Al establecer una conexién con un CSU/DSU se pueden abastecer varios PVC en tuna sola conexién fisica. Para este fin es necesario configurar subinterfaces que acttien como interfaces Idgicas conectadas a los PVC. Una subinterfaz no tiene forma predeterminada de conexién y puede configurase Punto a punto: cada subinterfaz establece una conexién PVC directa punto @ purily con su correspondiente router remoto. El trafico de actualizacién de enrutamiento NO esté sujeto a la regia del horizonte dividido. Multipunto: una subinterfaz establece multiples conexiones PVC 3 través de la nube Frame-Relay a varias interfaces fisicas o subinterfaces de los routers remotos. EI tréfico de actualizacién de enrutamiento esta sujeto a la regia del horizonte dividido. Proceso de configuracién de subinterfaces: + Seleccione fa interfaz en la que creard las subinterfaces y verifique la NO existencia de direccionamiento de capa tres. * Configure f encapsulacién Frame-Relay correspondiente en dicha interfaz, * Seleccione la subinterfaz y si se utilizaré como punto a punto o ‘muitipunto, rango de 1-4.294.967.293, Recuerde que no tienen valor predeterminado, * Configure el valor de DCLCI local en la subinterfaz, rango de 10-1007. Comandos de configuracién de subinterfaces: Router(config)#interface serial [nimero} Router(config-if}fino ip address Router (config-it)fencapsulation frene-relay Router (config-if)#exit Router(config)#interface serial [nimero.nimero de eubinterfaz] tniltipoint/point-to-point} Router (contig-subif)#frame-relay interface-dlci [DECI local] ORAMA CAPITULO 10. INTRODUCCION A LAS WAN 173 Ejemplo de configuracién de una nube Frame-Relay con subinterfaz multipunto: Berlin Vienna rome Router | Tipo de interfaz | Direccién TP | DLCY | Entorfaz remota | Paris [Serial 0.1 | 192.170,10.i/24| 16 | Serial 0.1 Roma | Paris | Serial0.2 | 192:180.10.1/24 | 20 Serial 0.1 Vienna | Pari Serial 0.3 | 192,190:10.1/24 | 30 | Serial 0.1 Berlin | Berlin Serial 0.1 | 192.190.10.2/24 | 31 Serial 0.3 Paris | erlin| Serial 0.2 | 200.200.10.2/24 | 40] Serial 0.2 Roma Vienna_| Seria 0.1 | 192.180.10.2/24| 21 | Serial 0.2 Paris [Roma |Seria!0.1 | 192.170.10.2/24 | 17 | Serial0.1 Paris (Roma [~~“Serial 0.2 | 200.200.10.3/24 | 41 | Serial 0.2 Berlin Configuracién routers remotos: Paristcontig t Ports (coufiy)# tutes Cave Ses. Paris (config-if)# no ip address Paris (config-if)# encapsulation frane-relay Paris(config-if)# no shutdown Paris(config-if) exit (config)? interface serial 0.1 mitipoint Paris(config-subif)# ip address 192.170.10.1 255.255.255.0 Paris (config-subif) #Frane-relay interface-dlc! 16 Paris (config-subif) fexit Paris (config) interface serial 0.2 muitipoine Paris (config-subif)# ip address 192.180.10.1 255.255.255.0 (config-subif)#Prane-relay interface-dici 20 Paris (config) interface serial 0.3 multipoint Paris (config-subif)# ip address 192.190.10.1 255.255.255.0 Paris (config-subif)#rrane-relay interface-dlei 30 Paris (config-subif)#exit Paris (config)# router igrp 100 varts(contig-router)# network 192.170.10.0 * Paris (config-router)# network 192.180.10.0 Paris (config-router)# network 192.190.10.0 174 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA Berlintoontig © Berlin(config)# interface serial Berlin config-if)# no ip address Berlin(config-if)# encapsulation Berlin(config-i£)# no shutdown Berlin(contig-a#)fexit Berlin(config)# interface serial nerlin(config-subi£)# ip address zerlin(config-subif) #Frame-relay Berlin (config-subif) toxit Borlin(config)# interface serial Berlin(config-eunif)# ip address farlin(config-aubi f) lFcame-relay Berlin (config-subif) exit Berlin(config)# router igzp 100 ° fxane-relay 0.1 muitipoine 192.190.10.2 255.255.255.0 Anterface-dlei 31 0.2 multipoint 220.200.10.2 255.255.255.0 iaterfnancticl an Berlin(config-router)# network 220.200.10.0 Berlin(config-router)# network 192.190.10.0 Viennafconfig t Vienna(config)# interface serial Vienna(config-if)# no ip address Vienna(config-if)# encapsulation Vienna(config-if)# no shutdown vienna(contis-if) texxit Vienna(config)# interface serial Vienna(config-subif)it ip address Vienna (contig-subif)#¥rame-relay Vienna(config-subif)texit Vienna(config)# router igrp 100 ° frame-relay 0.1 multipoint 192.100.10.2 255.255.255.0 interface-dlei 21 Vienna(conéig-rowtor)# notwoxe 192.180.10.0 Romaiiconfig ¢ Homa (config)# interface serial 0 Rona(config-if)# no ip address ona (config-if)# encapsulation frane-reley Roma (config-it)# no shutdown Fona(config-if)fexit Foma(config)# interface serial 0.1 multipoint Roma(config-subit)# ip address 192.170.10.2 255.255.255.0 Fona(config-subif) #exit interface-dlci 17 Roma(config)# interface serial 0.2 multipoint Rona(config-subit)# ip address 220.200.10.3 255.255.255.0 Rona(config-subif)#rrane-relay interface-dlci 41 Rona (config-subif) fexcit Rona(config)# router igrp 100 Rona (couliy-router)# network 220.200.10.0 Rona(config-router)# network 192.170.10.0 © RAMA, CAPITULO 10, INTRODUCCION A LAS WAN 175 Configuracién de Switch Frame-Relay: frane-reley (config) frane-relay switching «#* Configurar Interfaz SO Conectada directamente con Paris *** ay(config)# interface serial0 lay (config-if)# no ip address frane-relay (config-if)# encapsulation frane-relay frane-relay(config-if)# clock rate 56000 frame-relay (config-if)# frane-relay intf-type dce Erame_relay(config-if)# frame-relay route 16 interface serial 117 Erame-relay(config-if)# frame-relay route 20 interface serial 2 22 frame-relay(config-S£)# freme-relay route JU interface serial 3 32 frane-relay(config-if)# no shutdown ** Configurar Interfaz $1 Conectada directamente con Roma *** frame-relay(config)# interface Serial0 frane-relay(config-it)# no ip address Erane-relay(config-if)# encapsulation frane-relay frane-relay(config-if)# clock rate 56000 frane-relay (config-if)# frame-relay intf-type dee frane-reley (config-if)# frane-relay route 17 interface serial 0 16 frane—relay (config-if)# frane-relay route 41 interface serial 3 40 frame-relay (config-if)# no shutdown 4 Configurar Interfaz $2 Conectada directamente con Vienna *** frane-relay(config)# interface Serial? Traue-seley (config i£)# no ip addrese frene-relay (config-if)# encapsulation frane-relay frane-relay (config-if)# clock rate 56000 Ereme-relay(config-if)# frane-relay intf-type dce frame-zelay (config-it)# frame-relay route 21 interface serial 0 20 feane-relay(config-if)# no shutdown *#* Configurar Interfaz $3 Conectada directamente con Berlin *** fcame-relay(config)# interface Serial? Erame-relay(config-if)# no ip address freme-zelay (config-if)# encapsulation frane-relay Exane-relay(config-it)# clock rate 56000 ‘frame-relay (config-if)# frame-relay intf-type dce frene-relay (config-i£)# frame-relay route 31 interface serial 0 30 Erane-relay(config-if)# frame-relay route 40 interface serial 1 41 frame-relay (config-if)# no shutdown frame-relay#show frane-relay route 4176. REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-8016 RA-NA Verificacié6n Frame-Relay show interfaces . Muestra estado de la conexién Frame-Relay. show frame-relay Imi Muestra estadisticas de tréfico LMI show frame-relay pve Muestra la conexlén y estadisticas de tréfico, BECN y FECN. chow frame-relay map Muestra la Informacién contenida en los mapas. debug frame-relay Imi Verifica si se envia y recibe paquetes LMI. RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) RDSI 0 ISDN es una tecnologia WAN orientada a conexién que usa la ‘tecnologia digital para proporcionar servicios integrados de voz, datos y video a clientes a través de la red publica de telefonia conmutade, Las llemadas RDSI pueden cctablecerse y completarse en algunos seyurilus o en menos, el establecimiento de la llamada se efectia utlizando el canal D (canal Delta) que es més rapido y efectivo que un médem tradicional. La tasa de transferencia de datos se efectia por jos canales B (canales Bearer) 3 velocidades de 64 kbps cada uno de ellos. Se le llama también canal libre Porque puede transmitir cualquier tipo de datos cigitalizados, en modo full duplex. RDSI es una tecnologia de conmutacién por circuito popular y econémico pars el ‘acceso remoto cuando se requiere accesos esporédicos, para copias de Seguridad 0 acceso bajo demanda. La ITU-T (Unién Internacional de las Comunicaciones) define a los protocolos RDSI como: * Los que comienzan con la letra E definen las normas de red de telefonia RDSI. Por ejemplo, el protocolo £.164 describe el direccionamiento internacional para las RDSI. + Los que comienzan con I tratan los conceptos, terminclogias y los métodos generales. La serie 1.100 incluye conceptos generales sobre RANA CAPITULO 10. INTRODUCCION ALAS WAN 177 RDSI y la estructura de otras recomendaciones de la serie I. Los 1.200 se refieren a los aspectos del servicio de las RDSI. Los 1.300 describen, los aspectos de la red. + Los protecolos que comienzan con Q definen la sefializacién o sincronismos para el establecimiento de la llamada ROSI. El témino sefializaci6n, en este contexto, significa el proceso de establecer una llamada ISDN. Q.921 describe los procesos de LAPD para la capa 2 del ‘modelo OSI, mientras que Q.931 lo hace con la capa 3 del modelo OSI, responsable de la configuracién y del corte de la llamada RDSI, Acceso RDSI RDSI especifica dos métodos de acceso esténdar: BRI (interfaz de acceso basico): Consta de dos canales B de 64Kbps para la transmisién de vor o datos de manera independiente 0 conjunta por cada canal, y un canal D de 16Kbps para la sefializacién. BRI también suele llemarse 25+0. Adicionalmente el canal D puede transportar datos a baja velocidad (conocido como 08+D). PRI (interfaz de acceso principal): En Estados Unidos, Canada y Japén la interfaz PRI ofrece 23 Canales Ba 64Kbps y un canal D de 64Kpps (T1 1.544 Mbps). Mientras que en Europa y otras partes del mundo PRI ofrece 30 canales B y un canal D (E1 2.048 Mbps). La interfaz PRI utiliza CSU/DSU (unidad de servicio de anal/Unidad de servicio de canal) para la conexién con un T1/E1. 23930 canales rr teat == Métodos de acceso ROSI 4178 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA Equipamiento RDSI Los dispositivos que se conectan a la red ROSI se denominan terminales.. Los 2 tipos de terminales son los que comprenden los esténdares RDSI, Hlamados equipo terminal tipo 1 (TEL) y equipo terminal tipo 2 (TE2). TE2 no pose interfaces RDSI, como puede ser algun equipo antiguo, por lo que se Eonecta a la red RDSI usando un TA, adaptador de terminal (terminal adapter, TA) por intermedio de la interfaz R. Los TE1 poseen una interfaz ROSI nativa y no necesitan TA, se conectan directamente un conmutador inteligente NT2 por medio de la interfaz S. La informacién desde el NT2 se envia por la interfar T al NT1 quien convierte la sefial de cuatro hilos 2 dos de una interfez U hacia el bucle local propiedad de la compafia telefénica re Be he] Equipamiento RDSI y puntos de referencia Establecimiento de una llamada BRI El proceso pare el establecimiento de una conexién RDSI se inicia cuando por el canal D, que se encuentra siempre activo, se envia el nimero al que se llama al switch RDSI. El tréfico en e| canal D emplea el Protocolo de pracedimiento de acceso al enlace en canales D (LAPD). El LAPD es un protocola de capa de enlace de datos basado en el HDLC. El Switch local utiliza los protocolos SS7 (Sistema de Sefializacién 7) para establecer la ruta al switch de terminacién quien finaliza el destino sobre el canal D. Fl canal 8 se conacta antonces en modo extremo- ‘extremo para enviar los datos 0 voz por cada canal o en ambos a la vez. Los dispositivos conectados deben negociar qué protocola de enlace de datos comin utlizaran (PPP, X.25 0 Frame-Relay) a eae ec i sa ee RAMA CAPITULO 10, INTRODUCCION ALAS WAN 179 Activacion de RDSI BRI Una ver instalado el servicio RDSI, el proveedor del servicio dara fa informacién Sobre el tipo de switch y los SPID. La configuracién del comando isan Gwitch-type en el modo de configuracién global define el mismo tipo de Switch RDST para todas las interfaces ROSI Una vez ejecutado el comando de configuracién global, cada interfaz puede ser configurada individualmente para reflejar un tipo de switch diferente. noutor(config)#indn awitch-type switch-cype Router (config-if)#iadn switch-type switch-type Los SPID se utilizan para definir los servicios disponibles para cada abonado individual del servicio RDSI. Segin el tipo de switch, es posible que haya que doreger estos SPID a la configuracién. Para definir un SPID, utilice el comando isdn spiaé en el modo de configuracién de interfaz. El siguiente comando se utiliza para definir los nimeros SPID que han sido asignados a los canales B. Router(config-if)#isda spidi spid-number [1dn} Router(config-if)#isds spid2 spid-number (2dr) | argumento apcional Id define un némero de directorio de marcacién local Activacién de RDSI PRI La interfaz RDSI PRI se provee en lineas arrendadas 71 0 E1. Las principales tareas de configuracion de la interfaz PRI son las siguientes: Utilice el comando isda switen-type para especificar el switch RDSI que uutlize el proveedor al que se conecta la Interfaz PRI. Como sucede con las BRI. ests ‘comando puede introducirse en modo de configuracién global o de configuracion de interfaz. router (config) isdn ewiteh-type primary-netS La configuracién de un controlador T1 0 E1 se realiza en cuatro pasos: 1. Desde el modo de configuracién global, especifique el controlador y ¢l puerto PRI del router: 7 nouter(config)#controller [t1 | e1] [s1ot/portl Router (config-controlle=)# 180_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 9 RA-MA 2. Configure el tipo de trama, la codifiacién ei 6 a codifieacién de lines y la sincronizaci Sequn lo inicado por el proveeder del servo I comand eranten utiliza pare selecionar el tipo de tama que usa el proveedor del a ROSI PRI. Para lineas T1, use el comands siguienter “* Sr¥ilo Router (config-controller)#franing [ef | est} Para lineas E1, use el comando framing con las siguientes opciones: Router (config-controller)#framing [cred | no-creé) [lugar] Utilice el comando 1inecede para identificar el método de sefalizacién de la capa fisica en el equipo tenital digital del proveedor. Router(config-controlier)#linecode {ami | b8zs| hdb3) En América del Norte, los proveedores de conexiones Ti el Norte, de conexiones T1 utiizan el método de sefializacién B8ZS. Permite aprovechar totalmente los. 64 Kbps de cada canal ISDN. En Europa se utiliza normalmente la codificacién HOB3. 3. Configure fa Interfax para usar PRI y el nimero d el numero de intervales de tiempo fijos asignados en el equipo terminal digital del proveedor. ae Router (config-controller)#pri-group (tinesioterange] Para T1, el rango de intervalos de ‘ango de intervalos de tiempo utilizados es 1-24. Para E1 es 4. Cspetifiyue una intertaz para i 7 para la operacién del canal D PRI. La interfaz lun enlace serie conectado a una linea T1/E1 en el router: a Router (config)#interface serial{siot/port: | uait:1(23 | 15) En os less §1 0 T1, los canales comienzan su numeracién en 1. La numeracion Cisco tomienstrP ar? Ely de 1 a 24 para T1. Las interfaces seriales del router Sefialcodae wan SU Aumeracién en 0. Por lo tanto, el canal 16, el canal de canal de eran una conexién El, es el canal 15 ce fa interaz. El canal 24, el manera, Ie iiulizacién T1, se convierte en el canal 23 en la interfaz. De esta 1a interfaz serial 0/0:23 se refiere al canal D de una interfaz PRI T1. RAMA CAPITULO 10, INTRODUCCION A LAS WAN 161 Perfiles de marcacion RDSI PRI Un perfil de marcacién es una configuracién légica separada de una conexién fisica, de esta manera se puede efectuar o recibir una llamada utlizando cualquier interfaz fisica colocada en un almacén asociado con un perl Estos perfiles definen una red, una encapsulacién, una lista de control de acceso, el nimero de llamadas, etc. Utilizando perfiles de marcacién se pueden configurar los canales B RDSI con diferente direccién de subred y con una encapsulacién particular para cada una de ellos, EI sigulente comando permite wonfigurat le inletfez Ue sne!atién u perfil desde la interfaz Router (config) #interface Gialer[mtinero de interfaz logical Router (config-if)#dialer string [mimero a narcar] Router (config-if)#dialer pool-menber [niimero 1-255) ENRUTAMIENTO POR LLAMADA TELEFONICA BAJO DEMANDA (DDR) Una de las aplicaciones RDSI mas usadas es DDR (enrutamiento por llamada telefénica bajo demanda) al poder enviar tréfico cuando el router lo considere interesante. DDR permite a das o més routers establecer una conexion sobre instalacinnes de acceso telefénico _analégico convencional_ sean sus necesidades. Normalmente DDR se utilize para conexiones esporédicas, como es el caso de teletrabajadores, pequefias oficinas, clientes, etc. DDR es un proceso en el que se define el tréfico interesante para que el router se conecte a un sitio remoto, Este proceso se resume en los siguientes pasos: + EI router recibe tréfico, efectia la biisqueda en sus tablas de enrutamiento para determinar si existe ruta hacia el destino. A partir de la configuracién de DDR el router determina si el trafico es interesante. + El router identifica al siguiente salto y efectia el proceso de marcacién: Si la interfaz esté conectada al destino remoto se envia el tréfico sin marcacién y se restablec= el temporizador de inactividad. *Si lo Interfac 10 esié redluiente cénectada al destino remoto, el router envia la informacién de llamada a un DCE (BRI, TA, médem). 182. REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA + Una vez que el enlace esté activo el router envia todo el trafico, interesante 0 no interesante, sin embargo este iltimo no reestablece e! ‘temporizador de inactividad. + La llamada finalize al no detectarse mas tréfico interesante. Configuracién de DDR Fl proceso de configuracién de DDR se define en los siguientes pasos: 1. Defina rutas estaticas 2. Especifique tréfico interesante 3. Configure la informacién de marcacién Defina una ruta estatica hacia el destino: Router (config) #ip route [direccidén de red destinotndscaral (direcciéa de préximo salto/interfaz de salida] (distancia adnin.} [permanent] Defina el trafico interesante y asécielo a una lista de acceso para especificar mas detalladamente datos del protocolo, como numero de puerto’ Router(confic)#idialer-1ist ferupo-marcaciéa (1-10)1 protecol [tice de protocolo} [permit/deny/list numero de lista de acceso] Router (config) #access-List {niinero] [permit /deny! [protocolo) any any eq [puerto Configure la interfaz con la Informacién de direccionamiento, encapsulacién, autenticacién y vincule la interfaz con la lista que define trafico interesante: Router (config-if)#ip address [direccién 2] Router (config-if)#encapsulation PPP Router (config-if)#ypp authentication chap Router (config-if)#aialer-group[grupo-marcaciéa (1-10)) RAMA CAPITULO 10, INTRODUCCION A LAS WAN 183 Ejemplo de configuracion de DDR hostname router Username Centro password 2de2ce ' ingn switch-type basic-5ess ! Interface BRIO Yp address 100.10-10.3 255.0.0.0 encapsulation ppp Gieler idle-timeout 180 Gisler group 2 no fair-queve ppp authentication chap outer ip network 100-0-0.0 no ip classless {p route 20.0.0.0 255.0.0.0 100.20.25.5 Gialer-list 1 protocol ip list 110 access-list 110 permit tcp any any eq smtp Verificacién RDSI, DDR Show isdn status Muestra estadisticas. Show isdn active Muestra una llamada y su proceso. Show dialer i Ofrece informacion de diagnostico general. Debug isdn q923 Verifica la conexién al switch RDSI. Debug isdn q931 ‘ Muestra la llamada y mensajes de conexién. Debug dialer fevent/nackets] z Muestra informacién detallada como numero de la interfaz. INDICE ALFABETICO 0x2102, 109 0x2142) 110 Oxnnnd, 111 Oxnnnt, 114 Oxnnn2, 131 Oxnnnk, 111 10 Base T, 6 100 Base T, 7 1000 Base T, 7 A ‘Acceso RDSI, 177 ACL, 119 Activacién de RDSI BRI, 179 Activacién de RDSI PRI, 179 Administracién basica dal tréfico IP, 119 Algoritmo de Dijkstra, 52 ‘Almacenamiento y envio, 135 Ancho de banda, 20, 50, 87 ANSI, 169 Any, abreviatura, 123 Aaplicacién de una ACL a la linea de telnet, 128 APPLE TALK, 47 Aprendiendo, 139 Aprendizaje de direcciones, 135 ‘rea 0, 52 Areas, 52 ARIN, 47 ARP, 46 AARP inverso, 167, 169 ARP Proxy, 47 AS, 47, 52 ASIC, 14, 146 Asignacién de direccién IP, 142, 143 Asignacién de nombre y contrasefias, 142 Asincrona, 153 Asociacién de la lista a una interfaz, 127 -Asociacin de una ACI = una interfaz, 125 ATM, 159 Autenticacién, 164 iia aa aa a a et 262 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 6 RAMA Autenticacién CHAP, 164 ‘Autenticacién PAP, i64 B Balanced, 89 Bandwidth, 68 Banners, 68 Base, 6 BOR, 103 BECN, 168 Bloqueando, 139 Borrado del contenido de las memorias, 71 BPDU, 138 BRI, 177 Bucle de Puento, 137 Bucle local, 156 Bucles de capa 2, 137 Bucles de enrutamiento, 50 Buses, 56 c Cable consola, 10 Cable cruzado, 10 Cable directo, 9 Calculo del coste del enlace, 106 CAM, 14, 135, Capa de arcesn, 26 Capa de aplicacién, 2 Capa de distribucién, 26 Capa de enlace de datos, 3 Capa de enlace de datos, funciones, 13 Capa de niicleo, 27 Capa de presentacién, 3 Capa de red, 3 Capa de red, funciones, 16 Capa de sesién, 3 Capa de transporte, 3 Capa de transporte, funciones, 21 Capa fisica, 3 Capa fisica, funciones, 6 Carga, 50, 88 P, 74 Cap holdtime, 76 Sap timer, 76 Seldas conmutadas, 156 CHAP, 164 ; CIDR, 18, 96 cir, 167 Gircuitos conmutados, 156 Gireuitos virtuales, 136 Cisco Discovery Protocol, 74 Clases de direcclonamiento IP, 33 Clases de protocolos de enrutamiento, 49 Classfull, 49 Classless, 49 Clock rate, 68 co, 156 Comando copy, 70 Comendo ip classless, 49 Comando ip route, 45 Comando router, 82 Comandos ayuda, 61 Camandos Boot System, 116 Comandos Cisco 10S, 185 Comandos show, 65 Comparacién entre e! direccionamiento IPv4 e IPy6, 18 Comperacién entre IGRP y RIP, 90 Componentes principales de hardware de un router, 56 Conecténdose por primera vez a un router, 58. Conectividad WAN, 155 Conectures, 11 Configuracién bésica de Frame-Relay, 170 Configuracién de ACL, 125 Configuracién de ACL estandar, 125 Configuracién de ACL extendid, 126 Configuracién de contrasefias, 63 Configuracién de DDR, 182 Configuraciin de EIGRP, 99, 100 Configuracién de enrutemiento dindmico, 81 Configuracién de enrutamiento estatico, 77 Configuracién de IGRP, 86, 88 Configuracién de las subinterfaces Frame-Relay, 172 Configuracion de NAT dindmico, 161 Configuracién de NAT estatico, 160 Configuracién de OSPF, 101 RAMA Configuracién de OSPF en una sola rea, 105 Configuracién de PAT, 162 ‘Configuracién de PPP ‘con CHAP, 165 Configuracién de PPP con PAP, 165 Configuracién de puertos, 143, Configuracién de Rip, 82, 83 Configuracién de rutas estaticas por default, 80 Configuracién de una lista de acceso nombrada, 129 Configuracién de una red de ultimo recurso, 81 Configuracién de VLAN, 150 Configuracién de VLAN en un switch 1900, 151 Configuracién de VLAN en un switch 2950, 150 Configuracién estética de Frame-Relay, 170 Configuracién inicial del switch, 141 Configuracién por navegador, 64 Confreg, 114 Conmutacién, 14 Conmutacién’con switch, 134 Conmutacién de capa 2, 133 Conmutar, 55 Convergencia, 54, 90 Copia de seguridad del 10S, 72 Custe, 50, 102 CPE, 156 CPU, 56 Creacién de subredes, 36 Greacién de VLSM, 94 Crossover, 10 CSMAJCD, 13, CSU/DSU, 57, 169, 177 D DCE, 57, 67, 166 DDR, 120, 181 Dead, 102, 104 Debug cdp adjacency, 76 Debug cdp events, 76 Debug cp ip, 76 Debug cdp packets, 76 Debug dialer [event/packets), 183 Debug frame-relay Imi, 176 INDICE ALFABETICO 263 Debug ip eigrp, 101 Debug ip nat, 163 Debug ip ospf events, 106 Debug ip ospf hello, 106 Debug ip ospf packet, 106 Debug isdn q921, 183 Debug isdn q931, 183 Decimal punteado, 16 Demarcacién, 156 Denegacién implicita, 121 Deny, 120 Desattivado, 139 Rescurir nitas, 44 Desencapsulacion de datos, 4 Dijkstra, 52, 101 Direccién de broadcast, 34 Direccién de capa tres, 16 Direccién de destino, 43, Direccién de red, 19 Direccién del proximo salto, 45 Direccién global externa, 160 Direccién global interna, 159 Direccién jerérquica, 32 Direccién local externa, 160 Direccién local interna, 159 Direccionamiento 1, 32 Dispositivos de capa de enlace de datos, 14 Dispositivos de la capa de RED, 19 Dispusitivus ue le capa fisice, 11 Distancia, 45 Distancia administrativa, 48 DLCI, 167, 168 Dod, 21 Dominio de collsién, 12 Dominio de difusion, 12 Dominios de colisi6n, 133 Dotiq, 146 DR, 103 DTE, 57, 67, 166 DUAL, 100 E.164, 176 EGP, 47 EIA/TIA-232, 158 EIA/TIA-449, 158 EIA-530, 158 | inDIce ALFABETICO 265 264_REDES CISCO: GUEA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RA-MA © RAMA EIE/TIA 568, 8 Funcionamiento del router, 55 cp, 163, N EIGRP, 47, 49, 99 Libre de Fragmentos, 135 Eleccién de un DR y un 8DR, 103 G Lineas alquiladas, 155 NAT, 159 Eleccion de un switch raiz, 138 Lista de acceso entrante, 122 psa, 104 Eliminaci6n de las listas de Gateway, 44 Lista de acceso saliente, 122 NCP, 163 acceso, 128 Guardar y copiar, 70 Listas de acceso, 119 Nt BEUL, 47, Listas de acceso esténdar, 121 NIC, 15 Enable password, 62 Enable secret, 62 Encapsulacién de capa 2 de WAN, 158 Encapsulacién de datos, 4 Encapsulation Frame-Relay, 171 Enrutamiento entre Vian, 157 Enrutamiento OSPF, 105 Enrutamiento por estado de enlace, 52 Enrutemiento por vector distancia, 49 Enrutar, 55 Envenenamiento de rutas, 51 Enviando, 139, Equipamiento RDSI, 178 Escalabllidad mejorada, 87 Escuchando, 139 Establecimiento de una conexién PPP, 164 Establecimiento de una llamada BRI, 178 Establecimiento del enlace, 164 Ectablleched, 126 Estado de enlace, 49, 52 Estados de los puertos de STP, 139 Estandares de linea serie WAN, 157 Esténdares de WAN, 58 Etiquetado de trama, 146 F FECN, 167 Fiabllidad, 50, 87 Filtrado, 14 Flash, 56 Frame-Relay, 159, 166 Framing, 180 Fuente de alimentacién, 57 Fuentes de informacién, 43 Huncionamiento de CIDR, 96 Funcionamiento de Frame-Relay, 168 H HDLC, 158 Hello, 99, 102, 104 Hibrido, 49 Horizonte dividide, 52 Host, abreviatura, 123 Hubs, 11 HyperTerminal, 58 1.100, 176 1.200, 176 1.300, 177 IANA, 47 ICMP, 46 IEEE 802.1Q, 146 IETF, 170 IGP, 47 IGRP, 47, 86, 90 Interfaces, 57 ntertaz, 19 Interfaz de acceso basico, 177 Interfaz de acceso principal, 177 Interred, 23 Inundacién, 14 IP, 46 Ip defeult-network, 80 Ip subnét-zero, 93 IPX, 47, ISDN, 176 Isdn switch-type, 179 ISL, 146 ITU-T, 176 Ui Lan virhuales, 144 LAPB, 159 LAPD, 178 Latencia, 135 Listas de acceso extendidas, 121 Listas de acceso IP con nombre, 128 Listas de acceso numeradas, 122 Lic, 3, 13 LME, 167, 169 LMI Cisco, 169 Log, 126 Logical Link Control, 13 LSA, 101 MAC, 3, 13, 15 Mantener las tablas, 44 Mascara comodin, 97 Mascara wildcard, 97 Mascaras de subred de longitu veriable, 93 Mensajes, 68 Método de corte, 135 Métrica, 20 Métrica maxima, 51 Métrica sofisticada, 87 Métricas, 50 Métricas IGRP, 87 ‘Microsegmentacién, 133 Min, 89 Modelo Jerérquico, 25 Modelo OSI, 1 Modelo TCP/IP, 21 Modo cliente, 148 Modo de interfaz, 61 Modo EXEC privilegiado, 60 Modo EXEC usuario, 60 Modo global, 61 Modo servidor, 148, Modo Setup, 60 Modo transparente, 149 More, 62. MTU, 6, 50, 88 Multipunto, 172 No shutdown, 66 Nombre y contrasefias de router, 62 Nombres del Cisco 10S, 73 Notacién decimal de punto, 16 NT1, 178 NT2, 178 Nameros binarios, 28, NGmeros de puerto, 21 Ndmeros hexadecimales, 30 NVRAM, 56, 70 oO Operaci6n AND, 17 Operacién Booliana, 17 Orden de registro, 112 OSPF, 47, 103, OSPF en Una topologia Multiacceso con difusién, 102 OSPF en una topologia NEMA, 104 OSPF en una topologia punto a punto, 104 our, 15 - Panorémica del funcionamiento de! router, 55 PAP, 164 Paquetes conmutados, 156 Passive-interface, 85 PAT, 159 PDU, 4 Perfiles de marcacién RDSI PRI, 161 Permanent, 45 Permit, 120 PosT, 59 PPP, 158, 163, Pru, 177) Primero la ruta libre més corta, 52 Prioridad STP, 138 Proceso de configuracién de subinterfaces Frame-Relay, 172 a i i eee 266_REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-601 © RA-MA EES: CENCE ESTUDIO PARA LA CERTIFICACION CCNA 640-801 © RAMA Proceso de recuperacion de ‘contrasefias, 112 Proceso STP, 138 Protocolo CDP, 74 Protocolo de capa de red, 164 Protocolo punto a punto, 163 Protocolos, 46 Protocolos de drbol de extensién, 138 Protocolos de enrutamiento, 47 Protocolos de gateway exterior, 47 Protocolos de gateway interior, 47 Protocolos enrutados, 47 Prueba de las conaiciones de una ACL, 121 Pruning VTP, 148 Puentes, 14 Puerta de enlace, 44 Puerto de acceso, 145 Puerto raiz, 138 Puerto troncal, 145 Puertos designados, 139 Punto a punto, 172 PVC, 167, Q Q.921, 177 9.931, 177 9933a, 169 R, 178 RAM, 56, 70 RARP, 45 RDSI, 176 Red de pago, 156 Red digital de servicion integrados, 176 Redes de érea amplia, 155, Redistribucién estatica en RIP, 85 Reload, 113 epetidores, 11 Reset, 114 Resolucién de nombres de host, 69 tesiimen de ruta con VLSM, 96 {etraso, 20, 50, 87 UP, 47, 82, 90, (EEE —————————V—V3.Cl RIPE, 47 Rollover, 10 ROM, 56 Rommon, 114 Routers, 19 Rutas dindmicas, 43 Rutas estaticas, 43, 44 Rutas estaticas por defecto, 45 Rutas IP, 43 Ss s, 178 Saltos, 20, 50 Secuencia de la encapsulacién de datos, 5 Seguridad de puertos, 143, Seleccionar rutas, 44 Serie asincrona, 164 Serie sincrona, 164 Show interface trunk, 153 Show spanning-tree vlan, 153 Show vian, 153, Show vlan brief, 153 Show vtp status, 153, Show arp, 65 Show cdp, 76 ‘Show cdp neighbors, 74, 76 Show cdp neighbors detail, 75 Shaw cap traffic, 75 Show cdp traffic, 76 Show clock, 65 Show controllers serial, 65 ‘Show debugging, 76 Show dialer, 183 Show flash, 65, 72 Show frame-relay Imi, 176 Show frame-relay map, 176 Show frame-relay pvc, 176 Show history, 65 ‘Show hosts, 65 Show interfaces, 65, 66 Show ip eigrp neighbors, 101, ‘Show ip eigrp topology, 101 Show ip nat statistics, 163, ‘Show ip nat traslations, 163, Show Ip ospt neighbors, 106 ‘Show ip protocols, 85, 89 Show ip route, 86, 101 © RAMA Show isdn active, 183 Show isdn status, 183 Show protocols, 66 Show runnig-config, 63 Show running-config, 66 Show spanning-tree, 140 show startup-config, 70 Show startup-config, 66 ‘Show users, 65 ‘Show version, 65, 109 ‘Show vian, 146 Show vtp status, 147 Shutdown, 66 Sincrona, 163 Sistema auténomo, 47 Situaciones en las que se aconsejan las rutas estéticas, 79 SUP, 158, Soporte de miitiples rutas, 87 SPF, 52 SPID, 179 857, 178 STP, 138 Subredes, 34 Sucesor, 99 ‘Sucesor factible, 100 SVC, 167 Switch CO, 156 Switch no raiz, 138 Switch raiz, 138 Switches, 14 T TA, 178 Tabla de enrutamiento, 19, 99 Tabla de host, 69 Tabla de topalogia, 99 Tabla de vecinos, 99 TCP/IP, 47 TEL, 178 TE2, 178 ‘Temporizadores, 51 ‘Terminologia Frame-Relay, 167 Terminologia NAT, 159 Terminalogia WAN, 156 Tic tac, 50 INDICE ALFABETICO 267 Topologias Frame-Relay, 168 Tormenta de Broadcast, 12 Tracert, 46 Traduccin de direcciones de red, 159 Traffic-share, 89 Trafico interesante, 181 Trama Ethernet, 5 Transceivers, 11 Troncal, 145, Trunking, 145 u, 178 V.35, 158 Variance, 89 Vector distancia, 49 Ventana deslizante, 21 Ventanas, 21 Verificacion de ACL, 129 Verificacién de Rip, 84 Verificacién Frame-Relay, 176 Verificacién NAT, 163 Verificacién PPP, 166 Verificacién RDSI, DDR, 183 VLAN, 144 Vian trunking protocol, 147 VLSM, 18, 54, 90, 93, 96, 101 vip, 147 w WAN, 155 WAN y Routers, 57 Wileard en las ACL, 123 Wildcard, 97 x X.21, 158 X.25, 159

You might also like