Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
http://networkkings-es.blogspot.com/2013/07/curso-gratuito-ccna200-120.html
Red vista desde el punto de vista lgico despus de elegir el Root switch.
Red despus de que un link falle, spanning tree permite usar un camino alternativo.
La ventaja principal de tener un root, y una topologa diferente para cada VLAN, es la
de que no se desaprovechan enlaces, una topologa tendr activos unos cables,
mientras otra topologa tendra activos los otros, de este modo hacemos balanceo de
carga a nivel 2.
Configuracin de PVST:
En la practica totalidad de los switches viene habilitado por defecto PVST, pero aqu
detallamos los comandos:
Rack1SW1(config)#spanning-tree mode pvst <---habilitamos PVST
El equipo con menor prioridad es ROOT. Por defecto la prioridad de spanning tree es de
32768 (y se le suma el nmero de vlan). El ltimo comando lo que hace es cofigurar
una prioridad mas baja a un switch, para que pueda ser root.
Mirando spanning tree:
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097 <----Mi prioridad
Address aabb.cc00.0600<----Mi mac
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Root(Forwarding): Es igual que en PVST, son puertos que llevan hacia root, y que
estan transmitiendo.
Configuracin:
Pues muy parecida a pvst:
Rack1SW1(config)#spanning-tree mode rapid-pvst <---habilitamos RSTP
El equipo con menor prioridad es ROOT. Por defecto la prioridad de spanning tree es de
32768 (y se le suma el nmero de vlan).
Mirando spanning tree:
Rack8SW1#show spanning-tree vlan 1
VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 4097 <----Mi prioridad
Address aabb.cc00.0600<----Mi mac
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)<----La prioridad de root
Address aabb.cc00.0600<----La MAC de root
Etherchannel o portchannel:
Etherchannel es una tecnologa de nivel 2, la cual permite tomar hacer que dos
switches directamente conectados por dos o mas enlaces fsicos, pasen a tener un
nico puerto lgico, haciendo balanceo de carga entre los puertos que forman el portchannel.
De este modo con etherchannel, se pueden crear interfaces lgicas de 2 gigas, de 4
gigas, o de 200 gigas, todo depende del tipo de tarjeta que forme parte del
portchannel.
Configuracin:
Los portchannel para CCNA son bastante sencillos de configurar ya que son estticos,
tan solo es meterse en la interfaz, y configurar a que porchannel se debe asociar. Es
importante que dos puertos que forman parte de un portchannel tengan exctamente
la misma configuracin, obviamente la descripcin de la interfaz no debe de ser igual,
pero si es muy importante que el duplex, y la velocidad sean iguales.
conf t
int <la_primera_interfaz>
channel-group <numero de portchannel> mode on
int <la_segunda_interfaz>
channel-group <numero de portchannel> mode on
Una vez que una interfaz ya forma parte de un porchannel se puede administrar
directamente desde la interfaz lgica, que se llamara interface port-channel <numero
de portchannel>. De este modo si hiciesemos lo siguiente:
conf t
int e0/0
channel-group 1 mode on
int e0/1
channel-group 1 mode on
*****Hasta aqu ya estan asociadas las interfaces al portchannel*****
int port-channel1
shutdown
Lo que estaramos haciendo sera tirar los dos puertos del porchannel.
Address
aabb.cc00.0600
Cost
56
Port
514 (Port-channel1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address
aabb.cc00.0700
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface
Role Sts Cost
Prio.Nbr Type
------------------- ---- --- --------- -------- -------------------------------Et3/2
Desg FWD 100
128.99 Shr
Et3/3
Desg FWD 100
128.100 Shr
Po1
Root FWD 56
128.514 Shr
Como se puede ver el RACK1SW2 es root, y el porchannel es un puerto Root en el otro
extremo.
SW1:
SW2:
SW3:
SW4:
Tiene
Tiene
Tiene
Tiene
routing en routers cisco. Para entender mnimamente bien el artculo primero debes
haber entendido y practicado las tecnologas de capa 2 de CCNA, el funcionamiento de
ARP, y sobre todo entender bien subneting. Lo siento pero no voy a hacer un artculo
sobre subneting, ya que a fin de cuentas hay miles en internet, y el material de estudio
de CCNA lo explica bastante bien. Es un artculo 100% terico as que paciencia.
Cuando dos equipos (ordenadores, servidores, routers o lo que sean) estn conectados
en dos subredes diferentes, y requieren tener conectividad entre ellos lo que se
necesita es enrutar el trfico. Enrutar simplemente es asegurarse que todos los
equipos, tanto los equipos involucrados, como los puntos intermedios saben cmo
llegar al punto de origen, y al punto de destino.
Reglas Bsicas del routing:
Si la ip de origen, y la ip de destino estn en la misma subred no existe routing, todo se
hace por medio de ARP, y comunicacin intra-lan, el router en esa subred no hace
nada, hay una pequea excepcin, pero no la voy a comentar hasta el mdulo de WAN.
Puede haber routing esttico que es el routing configurado a mano por un operador, o
routing dinmico en el cual los routers se cuentan unos a otros los caminos para entre
todos intentar conocer y adaptarse a la red.
Si un router tiene dos rutas para llegar a un mismo destino se elegir la ruta mas
especfica. Esto significa que si quiero alcanzar la IP 192.168.1.111, y tengo una ruta
para la red 192.168.1.0/24 y otra para la 192.168.1.0/25, siempre elegiremos la
192.168.1.0/25 porque es mucho ms especfica.
En caso de dos rutas igual de especficas se elige la ruta con la distancia administrativa
ms pequea. Los protocolos de routing dinmicos tienen sus propias distancias
administrativas por defecto, el routing esttico tiene 1 como distancia administrativa
por defecto, pero puede configurarse un valor de 1 a 255.
En caso de que un router tenga dos caminos para alcanzar un destino, las redes sean
igual de especficas, e igual distancia administrativa se usar la ruta con menor
mtrica. La mtrica es algo propio del routing dinmico, y es la manera que tienen los
routers de medir cual es el camino ms rpido para alcanzar un destino. Cada
protocolo tiene una manera de calcular las mtricas, pero siempre se elige la mtrica
ms baja.
Estas reglas son fijas, y no puede invertirse el orden, osea que una ruta /25 con una
distancia administrativa de 250, una mtrica de mil trillones :-D , siempre ser
preferible a una ruta /24 con una distancia administrativa de 1, y una mtrica de 10.
A parte de esto hay que tener en cuenta, que para redes privadas hay una serie de
rangos de IPs especficamente designadas para ser usadas, estos rangos son los
comprendidos entre: 10.0.0.0 y 10.255.255.255, 172.16.0.0 y 172.31.255.255,
192.168.0.0 y 192.168.255.255. Estos rangos de direcciones IP no son enrutables hacia
internet, o lo que es lo mismo, todos los operadores de telecomunicaciones filtran los
direccionamientos privados.
R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
C
C
En base a lo que estamos observando, R1 debera poder llegar a R2, R3 debera poder
llegar a R2, y R2 debera poder llegar a ambos. Pero R1 no puede llegar a R3 y
viceversa.
R1#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 16/27/44 ms
R1#ping 192.168.3.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
R3#ping 192.168.3.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 8/20/32 ms
R3#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
R2#ping 192.168.1.1
R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
S 192.168.1.0/24 is directly connected, FastEthernet0/1
C 192.168.3.0/24 is directly connected, FastEthernet0/1
En R2 como hemos comentado al principio, no hay que configurar nada, ya que tiene
ruta para llegar a todos los sitios.
Interfaces loopback:
Son interfaces que no estn conectadas a nada, pero a las que se les puede poner ip, y
que te permiten tener una interfaz siempre conectada. Se suelen utilizar para
identificar al router, para administrarloetc. A efectos prcticos son interfaces siempre
conectadas, que solo estn conectadas en el router que las tiene configuradas. Al estar
conectadas a un nico equipo prcticamente siempre tienen mscaras /32.
R1(config)#int loop 0
R1(config-if)#ip add 1.1
*Mar 1 02:35:01.411: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
R1(config-if)#ip add 1.1.1.1 255.255.255.255
Partiendo de la siguiente topologa:
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.2
R2(config)#ip route 1.1.1.1 255.255.255.255 192.168.0.1
R2(config)#ip route 5.5.5.5 255.255.255.255 192.168.1.3
R2(config)#ip route 3.3.3.3 255.255.255.255 192.168.1.3
R2(config)#ip route 192.168.3.0 255.255.255.0 192.168.1.3
R2(config)#ip route 4.4.4.4 255.255.255.255 192.168.1.3 250
R2(config)#ip route 4.4.4.4 255.255.255.255 192.168.2.4
R2(config)#ip route 192.168.4.0 255.255.255.0 192.168.2.4
R2(config)#ip route 5.5.5.5 255.255.255.255 192.168.2.4 250
R2(config)#ip route 3.3.3.3 255.255.255.255 192.168.2.4 250
R3(config)#ip route 1.1.1.1 255.255.255.255 192.168.1.2
R3(config)#ip route 4.4.4.4 255.255.255.255 192.168.1.2
R3(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.2
R3(config)#ip route 5.5.5.5 255.255.255.255 192.168.3.5
R3(config)#ip route 192.168.4.0 255.255.255.0 192.168.1.2
R3(config)#ip route 2.2.2.2 255.255.255.255 192.168.1.2
Tablas de routing:
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 192.168.0.2 to network 0.0.0.0
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
C 192.168.0.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 192.168.0.2
R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Conclusiones:
Una ruta 0.0.0.0/0 es una ruta por defecto, lo que engloba a cualquier red(R1 y R5).
Cuando ponemos dos rutas al mismo destino, pero con distancia administrativa
diferente, la que tiene la menor distancia administrativa se usara en la tabla de
routing, y la otra ruta solo aparecer cuando la interfaz de salida de la primera ruta se
pierda(R2).
Cuando tenemos dos rutas iguales y, con la misma distancia administrativa. Lo que
hace el router es repartir los paquetes, alternndolos por ambas rutas.
Routing on a Stick
Routing on a stick es un tipo de topologa bastante empleada para hacer routing entre
diferentes vlanes desde un nico router. En realidad no es el mtodo mas utilizado para
hacer routing entre vlanes, pero se usa mucho, y cualquier tcnico debera dominar
ambos mtodo.
Por medio de routing on a stick, un router configurar una interfaz para etiquetar
paquetes con 802.1q, y esta interfaz ir conectada a un switch con el puerto
configurado como trunk y encapsulacin 802.1q.
El router con ello crear subinterfaces lgicas en cada una de las vlanes, y podr
enrrutar el trfico al igual que en el artculo sobre routing esttico 1 en el router 2.
Configuracin:
R(config-if)#int fa0/0.<Numero que quieras habitualmente el nmero de vlan>
R(config-subif)#encapsulation dot1Q <numero_vlan>
R(config-subif)#ip add <IP> <MASCARA>
Ejemplo:
En el ejemplo del siguiente grfico R1, R2 y R3 estn cada uno emplazado en una vlan
como si fuesen host, SWITCH tiene tres vlanes y cada puerto contra los routers
anteriores estar en access. El puerto contra R5 est configurado en trunk. Y en el R5
tenemos configuradas subinterfaces que adems estn encapsulando el trfico con
802.1q.
R1
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.1.5
R2
interface FastEthernet0/0
ip address 192.168.2.2 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.2.5
R3:
interface FastEthernet0/0
ip address 192.168.3.3 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.3.5
SWITCH:
Vlan 1
Vlan 2
Vlan 3
interface FastEthernet1/0
switchport access vlan 1
!
interface FastEthernet1/1
switchport access vlan 2
!
interface FastEthernet1/2
switchport access vlan 3
interface FastEthernet1/15
switchport mode trunk
R5
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/0.1
encapsulation dot1Q 1
ip address 192.168.1.5 255.255.255.0
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 192.168.2.5 255.255.255.0
!
interface FastEthernet0/0.3
encapsulation dot1Q 3
ip address 192.168.3.5 255.255.255.0
uno o mas puertos en su vlan levantados, y para este cmputo tambin valen los
trunks.
Configuracin:
Configure terminal
Int vlan <Numero_de _vlan>
Ip add <ip> <mascara>
Ejemplo:
Dada la topologa del artculo anterior vamos a hacer una pequea variacin, ya que
ahora vamos a enrutar en el R5 como antes, pero vamos a hacerlo por medio de SVI.
Configuracin de R5, para el resto son las mismas que en el artculo sobre routing on a
stick.
Conf t
Vlan 1
Vlan 2
Vlan 3
Exit
interface Vlan1
ip address 192.168.1.5 255.255.255.0
!
interface Vlan2
ip address 192.168.2.5 255.255.255.0
!
interface Vlan3
ip address 192.168.3.5 255.255.255.0
Ejemplo:
ipv6 unicast-routing
interface FastEthernet0/0
no ip address
shutdown
ipv6 address 3434:3434::34/64
[administratively down/down]
FE80::CE00:1EFF:FE14:0
3434:3434::34
FastEthernet0/1
Qu es la
[administratively down/down]
Direcciones Especiales:
::/0: Es la ruta por defecto en IPV6, lo que en ipv4 es la 0.0.0.0/0
X/128: Las loopback ya no llevan /32 como en IPV4, ahora son /128.
En realidad hay mas direcciones especiales, pero para una primera toma de contacto
con IPV6 ya deberas tener suficiente
.
R1:
ipv6 unicast-routing
interface Loopback0
ipv6 address 1111::1/128
interface FastEthernet0/0
ipv6 address 2020:1::1/64
ipv6 route ::/0 2020:1::4
R2(Router on a Stick):
ipv6 unicast-routing
interface Loopback0
L 2020:3::2/128 [0/0]
via ::, FastEthernet0/0.3
LC 2222::2/128 [0/0]
via ::, Loopback0
S 3333::3/128 [1/0]
via 2020:3::3
L FE80::/10 [0/0]
via ::, Null0
L FF00::/8 [0/0]
via ::, Null0
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S 1111::1/128 [1/0]
via 2020:1::1
C 2020:1::/64 [0/0]
via ::, FastEthernet0/0
L 2020:1::4/128 [0/0]
via ::, FastEthernet0/0
C 2020:2::/64 [0/0]
via ::, Vlan2
L 2020:2::4/128 [0/0]
via ::, Vlan2
S 2222::2/128 [1/0]
via 2020:2::2
S 3333::3/128 [1/0]
via 2020:2::2
LC 4444::4/128 [0/0]
via ::, Loopback0
L FE80::/10 [0/0]
via ::, Null0
L FF00::/8 [0/0]
via ::, Null0
Haciendo pings a todo desde R1:
R1#ping ipv6 2222::2 source loopback 0
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2222::2, timeout is 2 seconds:
Packet sent with a source address of 1111::1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/36/44 ms
Configuracin:
La configuracin de OSPF, al igual que la de otros protocolos es bastante sencilla, lo
complicado es entender, y predecir el comportamiento.
R(config)#router ospf <Numero de Proceso>
R2(config-router)#network <red> <mascara_wildcard> area <numero_area>
Numero de proceso: Puedes poner el nmero que te venga en gana, NO tiene poque
coincidir entre los routers, simplemente es un nmero para identificar al proceso de
OSPF, existe simplemente porque puedes configurar varios OSPF en el mismo router ;) .
Red y mascara de wildcard: Es la red por la que queremos hablar ospf, esto significa
que si ponemos una ip cualquiera y una mscara de wilcard 0.0.0.0(equivalente a red /
32) solo hablaremos por esa intefaz. En cambio si ponemos 0.0.0.0
255.255.255.255(equivalente 0.0.0.0/0) hablaramos OSPF por todas las intefaces del
router. A m me gusta usar siempre 0.0.0.0 como wildcard porque me gusta controlar
completamente porque interfaz hablo routing.
Numero de rea: Debe coincidir, acostmbrate a usar 0 por un tema de diseo que
se ver en otro captulo.
Si en un link ambos extremos tienen configurado ospf debera aparecer algo como
esto:
Ejemplo:
Dada la siguiente topologa vamos a configurar OSPF, todos los routers adems
tendran una loopback que tendr como direccion ip el numero de router en todos los
octetos, por lo que el router R1 tendra como loopback 1.1.1.1.
R1:
interface Loopback1
ip address 1.1.1.1 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.12.1 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.13.1 255.255.255.0
!
!
router ospf 1
log-adjacency-changes
network 1.1.1.1 0.0.0.0 area 0
network 192.168.12.1 0.0.0.0 area 0
network 192.168.13.1 0.0.0.0 area 0
!
R2:
interface Loopback0
ip address 2.2.2.2 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.12.2 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.24.2 255.255.255.0
!
interface FastEthernet1/0
ip address 192.168.23.2 255.255.255.0
!
!
router ospf 2
log-adjacency-changes
network 2.2.2.2 0.0.0.0 area 0
network 192.168.12.2 0.0.0.0 area 0
network 192.168.23.2 0.0.0.0 area 0
network 192.168.24.2 0.0.0.0 area 0
R3:
interface Loopback0
ip address 3.3.3.3 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.23.3 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.34.3 255.255.255.0
!
interface FastEthernet1/0
ip address 192.168.13.3 255.255.255.0
!
!
router ospf 3
log-adjacency-changes
network 3.3.3.3 0.0.0.0 area 0
network 192.168.13.3 0.0.0.0 area 0
network 192.168.23.3 0.0.0.0 area 0
network 192.168.34.3 0.0.0.0 area 0
R4:
interface Loopback0
ip address 4.4.4.4 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.24.4 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.34.4 255.255.255.0
!
!
router ospf 4
log-adjacency-changes
network 4.4.4.4 0.0.0.0 area 0
network 192.168.24.4 0.0.0.0 area 0
network 192.168.34.4 0.0.0.0 area 0
Vamos a ver los vecinos:
Desde R1 podemos ver que tenemos dos vecinos, los cuales se identifican con el router
ID, que por defecto es la ip de loopback ms alta de cada router. Pero debajo de
Address podemos ver cul es la IP de la que me he hecho vecino.
R1#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
3.3.3.3 1 FULL/DR 00:00:35 192.168.13.3 FastEthernet0/1
2.2.2.2 1 FULL/DR 00:00:38 192.168.12.2 FastEthernet0/0
R1#show ip ospf
Routing Process "ospf 1" with ID 1.1.1.1
Start time: 00:35:03.448, Time elapsed: 00:07:17.844
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
Supports area transit capability
Router is not originating router-LSAs with maximum metric
Como se puede ver aparece nuestro router ID, a que area pertenecemos, y cuantas
interfaces hablan OSPF.
Base de datos:
Si te has estudiado la teora de CCNA sabrs que OSPF es un protocolo de routing
basado en estado de enlace, y por tanto tiene una base de datos con todos los routers,
que interfaces tienen y dems. Si quieres curiosear un poco aqu te dejo un pequeo
snapshot.
R1#show ip ospf database
OSPF Router with ID (1.1.1.1) (Process ID 1)
Router Link States (Area 0)
Link ID ADV Router Age Seq# Checksum Link count
1.1.1.1 1.1.1.1 441 0x80000004 0x0059CA 3
2.2.2.2 2.2.2.2 449 0x80000007 0x00B434 4
EIGRP:
Al igual que con OSPF, en este artculo no pretendo entrar en toda la teora sobre
EIGRP, que es mucha, y muy importante conocerla, simplemente vamos a entrar a
configurar EIGRP, pero vamos a entender lo que hacemos por medio de comandos
show. Cabe de todos modos recordar que EIGRP es un protocolo desarrollado por Cisco,
y por tanto es propietario suyo.
La configuracin de EIGRP es bastante sencilla, luego entender el comportamiento del
protocolo ya tiene un poco mas de chicha ;-)
Ejemplo:
Mismo mapa que para OSPF, as se pueden comparar.
R1:
conf t
interface Loopback1
ip address 1.1.1.1 255.255.255.255
interface FastEthernet0/0
ip address 192.168.12.1 255.255.255.0
no shut
interface FastEthernet0/1
ip address 192.168.13.1 255.255.255.0
no shut
router eigrp 33
network 1.1.1.1 0.0.0.0
net 192.168.12.1 0.0.0.0
net 192.168.13.1 0.0.0.0
end
R2:
conf t
interface Loopback0
ip address 2.2.2.2 255.255.255.255
no shut
interface FastEthernet0/0
ip address 192.168.12.2 255.255.255.0
no shut
interface FastEthernet0/1
ip address 192.168.24.2 255.255.255.0
no shut
interface FastEthernet1/0
ip address 192.168.23.2 255.255.255.0
no shut
router eigrp 33
network 2.2.2.2 0.0.0.0
network 192.168.12.2 0.0.0.0
network 192.168.23.2 0.0.0.0
network 192.168.24.2 0.0.0.0
end
R3:
conf t
interface Loopback0
ip address 3.3.3.3 255.255.255.255
no shut
interface FastEthernet0/0
ip address 192.168.23.3 255.255.255.0
no shut
interface FastEthernet0/1
ip address 192.168.34.3 255.255.255.0
no shut
interface FastEthernet1/0
ip address 192.168.13.3 255.255.255.0
no shut
router eigrp 33
network 3.3.3.3 0.0.0.0
network 192.168.13.3 0.0.0.0
R4:
conf t
interface Loopback0
ip address 4.4.4.4 255.255.255.255
no shut
interface FastEthernet0/0
ip address 192.168.24.4 255.255.255.0
no shut
interface FastEthernet0/1
ip address 192.168.34.4 255.255.255.0
no shut
router eigrp 33
network 4.4.4.4 0.0.0.0
network 192.168.24.4 0.0.0.0
network 192.168.34.4 0.0.0.0
Vecinos:
Al igual que en OSPF en EIGRP tambin nos hacemos vecinos de los routers que nos
rodean, e intercambiamos informacin.
R1#show ip eigrp neighbors
IP-EIGRP neighbors for process 33
H Address
Interface
(sec)
(ms)
Cnt Num
1 192.168.13.3
Fa0/1
11 00:01:45 63 378 0 15
0 192.168.12.2
Fa0/0
14 00:02:00 70 420 0 20
Probando conectividad:
R1#ping 4.4.4.4 source loop 1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 24/40/48 ms
Configuracin:
Lo primero va a ser habilitar routing para ipv6 en el router, porque sin va a ser
complicada la cosa. ;-)
Ipv6 unicast-routing
Ejemplo:
Ejemplo con la misma topologa que en el artculo de OSPF para IPV4:
R1:
interface Loopback1
ipv6 address 1111::1/128
ipv6 ospf 6 area 0
!
interface FastEthernet0/0
router-id 2.2.2.2
log-adjacency-changes
R3:
interface Loopback1
ipv6 address 3333::3/128
ipv6 ospf 6 area 0
!
interface FastEthernet0/0
ipv6 address 2020:23::3/64
ipv6 ospf 6 area 0
!
interface FastEthernet0/1
ipv6 address 2020:34::3/64
ipv6 ospf 6 area 0
!
interface FastEthernet1/0
ipv6 address 2020:13::3/64
ipv6 ospf 6 area 0
!
ipv6 router ospf 6
router-id 3.3.3.3
log-adjacency-changes
R4:
interface Loopback1
ipv6 address 4444::4/128
ipv6 ospf 6 area 0
!
interface FastEthernet0/0
ipv6 address 2020:24::4/64
ipv6 ospf 6 area 0
!
interface FastEthernet0/1
ipv6 address 2020:34::4/64
ipv6 ospf 6 area 0
!
ipv6 router ospf 6
router-id 4.4.4.4
log-adjacency-changes
Un ping para probar:
R1#ping 4444::4 source loop 1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4444::4, timeout is 2 seconds:
Packet sent with a source address of 1111::1
!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/40/48 ms
Configuracin:
Al igual que en OSPFv3 hay que poner un router id, y ese router id debe de ser una ip
de ipv4, lo que permitir que sea facil identificar cada router.
Ipv6 unicast-routing
Ipv6 router eigrp <numero_sistema_autnomo>
Router-id <IP_de_IPV4>
R1:
interface Loopback1
ipv6 address 1111::1/128
ipv6 eigrp 33
!
interface FastEthernet0/0
ipv6 address 2020:12::1/64
ipv6 eigrp 33
!
interface FastEthernet0/1
ipv6 address 2020:13::1/64
ipv6 eigrp 33
!
ipv6 router eigrp 33
router-id 1.1.1.1
log-adjacency-changes
R2:
interface Loopback1
ipv6 address 2222::2/128
ipv6 eigrp 33
!
interface FastEthernet0/0
ipv6 address 2020:12::2/64
ipv6 eigrp 33
!
interface FastEthernet0/1
R3:
interface Loopback1
ipv6 address 3333::3/128
ipv6 eigrp 33
!
interface FastEthernet0/0
ipv6 address 2020:23::3/64
ipv6 eigrp 33
!
interface FastEthernet0/1
ipv6 address 2020:34::3/64
ipv6 eigrp 33
!
interface FastEthernet1/0
ipv6 address 2020:13::3/64
ipv6 eigrp 33
!
ipv6 router eigrp 33
router-id 3.3.3.3
log-adjacency-changes
R4:
interface Loopback1
ipv6 address 4444::4/128
ipv6 eigrp 33
!
interface FastEthernet0/0
ipv6 address 2020:24::4/64
ipv6 eigrp 33
!
interface FastEthernet0/1
ipv6 address 2020:34::4/64
ipv6 eigrp 33
!
ipv6 router eigrp 33
router-id 4.4.4.4
log-adjacency-changes
Tuneles GRE
Este artculo forma parte de una serie de varios artculos que tratan los distintos tipos
de routing en IPV4 e IPV6 para CCNA R&S, para ir al ndice del curso tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
Tuneles GRE:
Hace ya mas de un ao que puliqu varios artculos sobre tuneles GRE, pero en
estaocasin voy a tomar como base mi primer artculo sobre tuneles GRE, y adaptarlo
un poco.
Tuneles GRE BASICO
Tuneles GRE multipunto (AVANZADO)
Tuneles GRE multipunto ejemplo(AVANZADO)
Recursividad en tuneles GRE
Los tneles GRE son una herramienta todoterreno que te puede echar una mano para
prcticamente todo, permitiendote saltarte limitaciones de protocolos y tecnologas
mltiples y diversas.
El hecho de ser una herramienta tan flexible, que te saca de tantos apuros, hace que el
95% de las veces se hagan "chapuzas" con ellos. Antes de explicar un poco los tneles
GRE mi recomendacin es, que salvo para circunstancias muy excepcionales intentes
evitar los tneles GRE ya que prcticamente siempre va a haber una alternativa mejor
diseada, mas limpia, mejor optimizada, y con un troubleshooting mas sencillo.
GRE significa Generic Routing Encapsulation, es una encapsulacin para tuneles, por
defecto no lleva encriptacin, es facil de implementar, funciona bajo IPV4 pero se
puede usar direccionamiento de IPV4 e IPV6, y lo mas importante que permite
establecer routing dinmico a traves del tunel.
En el fondo resumiendo un poco, lo que hace un tunel GRE es simplemente crear una
interfaz virtual entre los dos extremos del tunel, cuando se envan paquetes hacia el
otro lado del tunel estos paquetes dentro del tunel tendrn como destino la direccin ip
que corresponda, pero para llegar al otro extremo se tendrn que enviar paquetes con
destino el otro extremo del tunel. Esto en realidad es tunelizar el trfico ya que da cara
a la red es algo transparente.
Como se configura?
router(config)#interface tunnel X
router(config-if)# tunnel source ( ip | interface )
router(config-if)# tunnel destination ( destination_ip )
router(config-if)#ip address x.x.x.x y.y.y.y
router(config-if)# ipv6 address ( ipv6_address ) ( ipv6_mask )
Como funcionan ?
Es un protocolo que funciona a nivel 4 y admite una MTU mxima de 1475 bytes, por
tanto si prevees que sobre el tunel tiene que fluir trfico que no admita fragmentacin,
y que tenga mas de 1475 bytes lo mejor es ir olvidandose. El que avisa no es traidor.
Ejemplo con routing dinmico:
R4:
interface Loopback1
ip address 4.4.4.4 255.255.255.255
!
interface Loopback2
ip address 1.2.3.4 255.255.255.255
!
interface Tunnel1
ip address 10.0.0.1 255.255.255.252
tunnel source Loopback1
tunnel destination 6.6.6.6
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
half-duplex
!
router eigrp 100
network 1.2.3.4 0.0.0.0
network 10.0.0.1 0.0.0.0
auto-summary
!
router rip
version 2
network 4.0.0.0
network 192.168.1.0!
R5:
interface Ethernet0/0
ip address 192.168.1.2 255.255.255.0
half-duplex
!
interface Ethernet0/1
ip address 192.168.2.1 255.255.255.0
half-duplex
router rip
version 2
network 192.168.1.0
network 192.168.2.0
R6:
interface Ethernet0/1
ip address 192.168.2.2 255.255.255.0
half-duplex
interface Loopback1
ip address 6.6.6.6 255.255.255.255
!
interface Loopback2
HSRP
Este artculo forma parte de una serie de varios artculos que tratan los
distintos metodos de alta disponibilidad de gateway para CCNA R&S, para ir al ndice
del curso tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
HSRP:
Hace mas de un ao escrib un artculo sobre HSRP en el que comentaba que HSRP es
un procolo bsico que cualquier administrador de red debera conocer bien, y que me
gustara que fuera includo en CCNA, bueno, pues parece que al final alguien pens lo
mismo que yo :) .
http://networkkings-es.blogspot.com/2012/07/hsrp-alta-disponibilidad-nivel-de.html
HSRP es un protocolo que permite tener una ip virtual a parte de la real, y esa ip virtual
la tendr activa un router en un segmento de red, no es posible que est activa en
ambos. Si el router activo pierde conectividad con el pasivo, el router pasivo
inmediatamente pasar a tener activa la direccin ip virtual.
El requisito obviamente es que ambos routers estn en la misma lan, y tengan
conectividad entre ellos por esa vlan, .
Configuracin:
Dentro de una interfaz, ya sea fsica, vlan o lo que te de la gana:
standby <ngrupo> ip <ip_virtual> <---- se pueden configurar varios grupos en la
misma vlan por si quieres tener varias icvirtuales
standby <ngrupo> priority <prioridad 0-250> <---la mayor prioridad gana
standby <ngrupo> preempt <---sirve para que si un router con prioridad mayor se
haga automticamente activo aunque ya haya uno activo, si no esta activo esperara
hasta que el activo deje de responder
standby <ngrupo> authentication md5 key-string <PASSWORD>
Resulta conveniente poner password porque si alguien pincha a tu red un equipo con
linux y un programa para HSRP sera posible hacer un ataque de Man In The Middle,
que por cierto me lo voy a apuntar para otro articulillo mas adelante porque es fcil y
divertido de hacer.
Un ejemplo:
Activo:
interface Vlan2
ip address 192.168.1.11 255.255.255.0
standby 2 ip 192.168.1.1
standby 2 priority 200
standby 2 preempt
standby 2 authentication md5 key-string GoMiNoLa
Standby:
interface Vlan2
ip address 192.168.1.22 255.255.255.0
standby 2 ip 192.168.1.1
standby 2 preempt
standby 2 authentication md5 key-string GoMiNoLa
Este comando lo que hara es que cuando se caiga la interfaz fa0/0 la prioridad de hsrp
para este grupo, en esta ip, y en este router, se decremente en 120, que en el caso del
GLBP
Este artculo forma parte de una serie de varios artculos que tratan los distintos
metodos de alta disponibilidad de gateway para CCNA R&S, para ir al ndice del curso
tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
GLBP:
Al igual que con HSRP hace algo mas de un ao que escrib un artculo sobre GLBP.
Como ahora esto ha entrado a formar parte de CCNA, he modificado un poco el
artculo, y lo incluyo para CCNA.
http://networkkings-es.blogspot.com/2012/07/glbp-balanceo-de-carga-y-redundancia-de.html
GLBP es un protocolo que permite alta disponibilidad de gateway igual que HSRP, pero
que adems permite hacer balanceo de carga del trfico entre varios de routers que
haran de gateway con la misma IP.
GLBP tampoco es que sea un protocolo con una tecnologa especialmente novedosa,
realmente lo nico que hace es, que uno de los routers llamado AVG(Active Virtual
Gateway) se encarga de responder a todas las peticiones de ARP de todo el mundo en
esa vlan para la ip virtual, pero responde a cada cliente con la direccin MAC diferente
cada vez, que corresponder a la de los routers que forman parte del grupo de GLBP, lo
que se llama AVF(Active Virtual Forwarders).
Ejemplo:
Router 1 (AVG):
interface Vlan2
ip address 192.168.1.11 255.255.255.0
glbp 2 ip 192.168.1.1
glbp 2 priority 200 <--- es la prioridad del AVG, luego se balancea el trfico
glbp 2 preempt
glbp 2 authentication md5 key-string GoMiNoLa
end
interface Vlan2
ip address 192.168.1.22 255.255.255.0
glbp 2 ip 192.168.1.1
glbp 2 priority 100
glbp 2 preempt
glbp 2 authentication md5 key-string GoMiNoLa
end
Tambin tiene opciones para elegir como balancear el trfico, se puede elegir tambin
que algunos equipos reciban mas trfico que otros...etc.
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas de seguridad en routers y switches para CCNA R&S, para ir al ndice del
curso tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
Las access list o ACL son un mecanismo que permite controlar el trfico que entra o
sale por una interfaz. Su funcionamiento es algo bastante sencillo, simplemente se
crea una lista con el trfico que se quiere permitir dejar pasar, y con el trfico que no
se quiere dejar pasar.
Las access list se leen secuencialmente, y cuando un paquete cumple con una linea de
una access list, la access list no se sigue leyendo para ese paquete, por ello es
extremadamente importante el orden en el que se meten las entradas en una access
list, as como asignar nmeros de secuencia correctamente en las ACL.
Las access list solo hacen match con el trfico que pasa por el router, pero no van a
aplicar al trfico generado desde el propio router, esto significa que si haces un ping
desde un router ese trfico no va a matchear en ninguna ACL del mismo router, pero
podr matchear en una ACL de cualquier otro router.
Todas las ACL por defecto llevan implcitamente aplicada una condicin que deniega
todo el trfico en la ltima linea, esto no hace falta que lo configuremos, simplemente
todas las ACL llevan implcito un DENY a todo el trfico en la ltima linea.
Usando el mismo nmero de access list podemos aadir todas las lineas que queramos
a una access list, teniendo en cuenta las reglas de las ACL que hemos comentado
antes.
Rack1R1#show ip access-list 33
Standard IP access list 33
10 permit 192.168.1.1
20 permit 192.168.2.1
30 deny 192.168.1.0, wildcard bits 0.0.0.255
Hay dos maneras de modificar una access list, la primera es borrar la access list, e
introducir la access list con las lineas que queramos, y la otra es un poco mas fina, pero
un poco mas entretenida.
Si quisieramos eliminar una linea en una ACL tan solo tendramos que hacer:
Ejemplo:
Visualizamos la ACL:
Rack1R1#show ip access-list 33
Standard IP access list 33
10 permit 192.168.1.1
20 permit 192.168.2.1
30 deny 192.168.1.0, wildcard bits 0.0.0.255
Modificamos la ACL:
Rack1R1#show ip access-lists 33
Standard IP access list 33
10 permit 192.168.1.1
20 permit 192.168.2.1
25 permit 192.168.1.0, wildcard bits 0.0.0.255
Rack1R1(config)#int e0/0
Rack1R1(config-if)#ip access-group 33 in
Por esa interfaz estaramos permitiendo que entrase trfico proveniente de las ip
192.168.1.1, 192.168.2.1 , de las 192.168.1.0 a 192.168.1.127, pero denegndolo a las
192.168.1.128-192.168.1.255, y permitindolo a todas las dems.
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas de seguridad en routers y switches para CCNA R&S, para ir al ndice del
curso tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
tenamos unas ACL que filtraban el trfico en base a la IP de origen de los paquetes
ahora fitramos en base a:
IP/red_origen
IP/red_destino
Protocolo(TCP/UDP/ICMP...)
Puerto origen
Puerto destino
Configuracin:
access-list <100-199> permit <protocolo> <red_origen> <wildcard_origen>
<eq/lt/gt> <puerto_origen> <red_destino> <wildcard_destino> <eq/lt/gt>
<puerto_destino>
Es la misma idea que con las ACL estandar, pero se usa la numeracin del 100 al 199, y
tenemos que poner el orgen y el destino de los paquetes. Aqu tambin podemos filtrar
a nivel de puerto, tanto de origen como de destino.
<eq/lt/gt>: Eq significa que el puerto sea igual a, y un numero de puerto. Lt significa
que el puerto sea menor a, y gt significa que el nmero de puerto sea mayor que.
Protocolos soportados:
ahp
eigrp
esp
gre
icmp
igmp
ip
ipinip
nos
ospf
pcp
pim
tcp
udp
Ejemplo:
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas de seguridad en routers y switches para CCNA R&S, para ir al ndice del
curso tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
Acceso telnet
Habilitar el aceso a un router por medio de telnet es una de esas cosas sencillas que
deberas saber hacer sin pensarlo. Cualquier equipo admite el acceso por medio de
telnet.
Lo primero que debes hacer es habilitar una contrasea para enable.
enable password<la_que_quieras>
line vty 0 4
login
password 0 <la_que_quieras> <---la contrasea que te pedir cuando te conectes por
telnet
exit
<0 4> esto permite habilitar 5 usuarios concurrentes por telnet en el router, si pones 0
6 pues tendrs 7 usuarios concurrentes.
Idle
Location
00:00:00
00:00:14 192.168.1.1
Router#send 130
Enter message, end with CTRL/Z; abort with CTRL/C:
Sal de mi maldito router!!!
^Z
Send message? [confirm]
***
***
*** Message from tty0 to tty130:
***
Sal de mi maldito router!!!
Router#
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas de seguridad en routers y switches para CCNA R&S, para ir al ndice del
curso tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
SSH:
Esta es una de esas cosas sencillas, pero muy tiles a la hora de configurar un router.
Habilitar SSH en un router lo que permite es que si alguien est esnifando tu red, no
consiga usuarios y contraseas de acceso a equipos de comunicaciones.
Configuracin
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas de seguridad en routers y switches para CCNA R&S, para ir al ndice del
curso tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
Una vez nos hemos creado la access list nos metemos dentro de line vty, y usamos el
comando access-class, que establecer una acl para las conexiones de telnet o SSH.
Router(config)#line vty 0 4
Router(config-line)#access-class 11 in
Como se puede ver es algo muy sencillo, y que debera estar configurado en cualquier
router.
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas WAN en routers y switches para CCNA R&S, para ir al ndice del curso
tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
R(config)#int s0/0
R(config-if)#clock rate <velocidad_reloj>
Por defecto el tipo de encapsulacin a nivel 2 permitida por las interfaces Serial es
HDLC, HDLC es un tipo de encapsulacin para las interfaces punto a punto, viene por
defecto pero para configurarla:
R1(config-if)#encapsulation hdlc
Como las interfaces serial con HDLC son punto a punto lo lgico a la hora de configurar
una red entre dos serial suele ser configurar interfaces con mascaras /30.
Ejemplo:
DTE(R1):
interface Serial0/0
ip address 192.168.1.1 255.255.255.252
DCE(R2):
interface Serial0/0
ip address 192.168.1.2 255.255.255.252
clock rate 56000
Verificacin:
R1#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/8/12 ms
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas WAN en routers y switches para CCNA R&S, para ir al ndice del curso
tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
PPP
Point to Point Protcol es un protocolo de nivel 2, como puede ser HDLC, que permite
transmitir, encriptar y autenticar comunicaciones. Se puede usar en interfaces Serial,
Configuracin:
Configurar ppp sin autenticacin es muy sencillo, tan solo es elegir el tipo de
encapsulacin, pero en lugar de elegir hdlc, elegimos ppp.
R(config)#int s0/0
R(config-if)#encapsulation ppp
up
down
Autenticacin:
El principal motivo para usar PPP es la posibilidad de incluir autenticacin a nivel 2.
Para ello tenemos dos protocolos que corren sobre PPP, PAP y CHAP, en este artculo se
Configuracin de PAP:
Este usuario es el usuario que queremos que nos enve el otro router
Ejemplo:
Con un ejemplo seguro que se ve mas rpido.
R1:
interface Serial0/0
ip address 192.168.1.1 255.255.255.252
encapsulation ppp
ppp authentication pap
ppp pap sent-username R1 password 0 buenastardes
R2:
interface Serial0/0
ip address 192.168.1.2 255.255.255.252
encapsulation ppp
clock rate 56000
ppp authentication pap
ppp pap sent-username R2 password 0 buenosdias
Y al terminar deberas poder hacer ping.
R2#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/18/36 ms
R2#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/19/56 ms
PPP CHAP
Este artculo forma parte de una serie de varios artculos que tratan distintas
tecnologas WAN en routers y switches para CCNA R&S, para ir al ndice del curso
tienes este link:
http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html
PPP CHAP:
CHAP es un protocolo de tres vas utilizado con PPP que adems encripta las password
antes de enviarlas por la red, por tanto alguien con un tcpdump no va a poder sacar las
password a la ligera como suceda con PAP, y en el mundo real se utiliza bastante mas
que PAP.
Configuracin CHAP:
Este usuario es el usuario que queremos que nos enve el otro router.
interface Serialx/x
ppp authentication chap
Hostname es el usuario que vamos a enviar, y la password debe de ser comn a ambos
para que funcione.
Ejemplo
R1:
Comandos relacionados: