Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Reduce la complejidad
Es mucho ms fcil poder comprender las redes por segmentos que todo un nico concepto. Al existir
especializaciones por capas facilita el anlisis la comprensin y el trabajo en redes de esta capa en
especfico. Dado as la prxima funcin:
Acelera el desarrollo
Al no tener que no tener que encargarse una empresa de todos los elementos de una red puede
especializarse en una rea y que sucede cuando uno se especializa va mejorando cada vez mas va
descubriendo de esta manera la gente que hace cables pues encuentra nuevas y mejores formas de
hacer cables y as el que hace tarjetas pues encuentra nuevas y mejores formas de hacer tarjetas para
esos cables.
Facilita el aprendizaje
Nuevamente la divisin entre capas hace ms fcil la enseanza y el aprendizaje por lo que mejora la
comprensin y as se crea ms profesionales.
El modelo divide la arquitectura de la red en las siguientes 7 capas:
La Capa de aplicacin:
Es la interface entre la aplicacin y la red. Tambin define procesos para autenticacin del usuario.
La capa de aplicacin es esa interfaz cuando un programa necesita comunicarse con la red, como
cuando el Messenger enva un mensaje o cuando le damos enter a una direccin de internet en el web
browser, es ah donde se observa la capa de aplicacin. Algunos protocolos son HTTP, SMTP, FTP,
SNMP, etc.
La Capa de Presentacin:
Esta capa es la que brinda el formato a los datos, cuando hablamos de formato hablamos de MP3, JPEG,
ZIP, RAR es decir la forma en que se van a presentar los datos.
La Capa de Sesin
Esta capa su principal funcin es la de establecer, mantener y terminar sesiones a nivel de la aplicacin,
de la misma manera por ejemplo como las bases de datos crean y mantienen sesiones tipo SQL, todo
esto se hace a nivel de la aplicacin de cmo est programado.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesin
establecida entre dos mquinas, la misma se pueda efectuar para las operaciones definidas de principio
a fin, reanudndolas en caso de interrupcin. En muchos casos, los servicios de la capa de sesin son
parcial o totalmente prescindibles.
Los firewalls actan sobre esta capa, para bloquear los accesos a los puertos de un computador.
En conclusin esta capa es la que se encarga de mantener el enlace entre los dos computadores que
estn trasmitiendo archivos.
La Capa de Transporte:
Su principal funcin es la de tomar los datos y segmentarlos. Su vez brinda confiabilidad de datos
utilizando acuses de recibo para verificar que los segmentos han llegado satisfactoriamente. Esta capa
inicia las conversaciones haciendo una sincronizacin entre los host y mantiene y termina la
conversacin.
El control de flujo es otra funcionalidad la cual indica permite regular el trfico cuando un host est
saturado ya sea por trfico o por procesos.
TCP y UDP son los protocolos de la capa 4
La Capa de Red:
La capa de Red proporciona un direccionamiento lgico con el cual se determinan cuales son las mejores
rutas para llegar al destino.
La capa de transporte se le denomina Best Effort por el hecho de que no posee deteccin de errores o
nunca se da cuenta si los paquetes llegaron a su destino. Simplemente se selecciona la mejor ruta y se
coloca en la interface correcta y listo! No se puede hacer ms que eso.
Son algunos de los protocolos IPv4, IPv6
La Capa de Red:
Esta capa es la que prepara el paquete para ser transportado por el medio. Brinda el orden en que los
datos deben ser trasferidos por el medio fsico. Por ejemplo que valla primero la direccin MAC Destino,
luego la direccin MAC Origen, luego el Type, Luego los Datos y por ltimo el FCS. Aqu estamos
hablando de la trama Ethernet.
A su vez tiene un direccionamiento y tambin determina un orden de trasmisin en el medio. Por
ejemplo cuales son las condiciones necesarias para iniciar una trasmisin: no se puede trasmitir en un
medio compartido si alguien ms est trasmitiendo.
Protocolos de capa 2: Ethermet, Frame Relay, PPP
La Capa Fsica
Todo lo tangible como cables, conectores, puertos, etc. Todo lo que si fsicamente se puede tocar y a su
vez define los estndares de sealizacin como a cuanto voltaje se trasmite un bit por cobre o cual
frecuencia se usa para trasmitir inalmbrico, entre otros. Se encarga propiamente la trasmisin fisca de
los bits por el medio.
Modelo de TCP/IP
El modelo OSI es utiliza actualmente como referencia debido que la velocidad con la que fue
adoptada la Internet basada en TCP/IP y la proporcin en la que se expandi ocasionaron que el
desarrollo y la aceptacin de la suite de protocolos OSI quedaran atrs la suite de protocolos TCP/IP,
tanto as que hoy en da todas las computadoras utilizan el protocolo TCP/IP
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan slo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por nmero y no por nombre.
Agenda
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite
La Primera Red
Sneaker Net
Digital Equipment
Corporation (DECnet)
AppleTalk
Facilita el aprendizaje
Asegura la interoperabilidad de la tecnologa
Capa de Aplicacin
Brindar un servicio a travs de una
aplicacin, gracias a un protocolo
Capa de Presentacin
Da formato y sintaxis a los datos
Capa de Sesin
Mantiene y controla el enlace establecido entre dos computadores que estn
transmitiendo datos.
Capa de Transporte
Transporta los datos a travs de toda la red
Capa de Red
Enruta los datos a su destino
Protocolos:IPv4 y IPv6
Capa Fsica
Resumen
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite
Manual Wireshark
Modelo OSI
Acerca de la Herramienta
ETHEREAL es una herramienta grfica utilizada por los profesionales y/o administradores de la
red para identificar y analizar el tipo trfico en un momento determinado. En el argo IT se denominan
analizadores de protocolos de red (Network Protocol Analizer), analizadores de paquetes, packet sniffer
o sniffer. Ethereal permite analizar los paquetes de datos en una red activa como tambin desde un
archivo de lectura previamente generado, un caso particular es generar un archivo con TCPDUMP y
luego analizarlo con Ethereal.
A partir del ao 2006 Ethereal es conocido como WireShark y hoy en da est categorizado
como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre estos.
Algunas de las caractersticas de WireShark son las siguientes:
Instalacin de WireShark
El instalador y los archivos binarios de Ethereal pueden ser descargados en
http://www.ethereal.com/download.html y sus ltimas versiones como se menciono anteriormente en
http://www.wireshark.org/download.html.
Nota: El material del curso incluye una versin de WireShark dentro de los CDs.
Instalacin Windows
1.
Una vez que se obtiene el instalador se ejecuta el archivo wireshark-setup-1.0.0.exe (en este
caso la versin es 1.0.0) para iniciar la instalacin. Es importante mencionar que las libreras necesarias
como WinPcap estn incluidas en el instalador.
2.
botn
instalar.
Presionando el botn
3.
La siguiente pantalla permite seleccionar si se desea crear un acceso directo a la aplicacin en el
escritorio, crear un men de inicio y visualizar el icono en la barra de tareas. Adicionalmente se tiene la
posibilidad de permitir, que los archivos generados por otros analizadores de trfico puedan ser
visualizados con Wireshark (opcin que debemos seleccionar).
4.
A continuacin se deber seleccionar el directorio donde se instalar la aplicacin, en este punto
se acepta el indicado por defecto en el instalador.
El instalador de WireShark contiene una versin de WinPcap se verifica si se debe actualizar versin en
el PC donde se est realizado la instalacin y ofrece la opcin de agregar un servicio para que usuarios
que no tiene privilegios de administrador pueda capturar paquetes. En este punto se seleccionan ambos
tems.
Se presiona el botn
5.
Como se mencion anteriormente el instalador de WireShark para Windows permite hacer la
instalacin de las libreras, plugins, servicios, etc. Particularmente para el caso de WinPcap se
interrumpe la instalacin en el punto que muestra la pantalla arriba e inicia el asistente para la
instalacin de WinPcap. Se debe seleccionar
Interfaz de Usuario
A continuacin se muestra y detalla la interfaz de usuario y como se aplican las principales
funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).
Existen dos maneras de iniciar la aplicacin una es desde la lnea de comando (shell) y otra
desde el entorno grfico. Cuando se inicia desde la lnea de comando se tiene la posibilidad de
especificar opciones adicionales que depende de las funciones que se quieran aprovechar.
La interfaz principal de WireShark cuenta con varias secciones:
El Men principal es utilizado para iniciar las acciones y/o funciones de la aplicacin.
o
o
o
o
o
o
o
o
File, similar a otras aplicaciones GUI este contiene los tems para manipular archivos y para
cerrar la aplicacin Wireshark.
Edit, este men contiene tems aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View, permite configurar el despliegue de la data capturada.
Go, contiene tems que permiten el desplazamiento entre los paquetes.
Capture, para iniciar y detener la captura de paquetes.
Analyze, contiene tems que permite manipular los filtros, habilitar o deshabilitar
protocolos, flujos de paquetes, etc.
Statistics, contiene tems que permiten definir u obtener las estadsticas de la data
capturada.
Help, men de ayuda.
Barra de herramientas para filtros, aqu se especifica el filtro que se desea aplicar a los paquetes que
estn siendo capturados.
Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al hacer
clic sobre algunos de estos se despliega cierta informacin en los otros paneles.
Panel para detalles del paquete, aqu se despliega informacin detallada del paquete seleccionado
en el panel de paquetes.
La barra de estado, muestra informacin acerca del estado actual del programa y de la data
capturada.
La interfaz de usuario puede ser cambiada desde el men principal en la opcin de Preferences
en el men Edit, segn sea las necesidades.
De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del
paquete y finalmente se muestra la informacin en caracteres ASCII si aplica o . (Sin comillas) en caso
contrario.
Captura de Paquetes
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los
administradores y/o ingenieros de redes puedan hacer uso de estos realizar el anlisis necesario para
tener una red segura y estable. Como requisito para el proceso de capturar datos es ser administrador
y/o contar con estos privilegios y es necesario identificar exactamente la interfaz que se quiere analizar.
WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:
1. Haciendo doble clic en
se despliega una ventana donde se listan las interfaces locales
disponibles para iniciar la captura de paquetes.
2.
Otra opcin es seleccionar con el Mouse el icono
en la barra de herramientas, se despliega
la siguiente ventana donde se muestra opciones de configuracin para la interfaz.
3.
Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en
captura de paquetes inmediatamente.
se inicia la
4.
Otra manera de iniciar la captura de paquetes es desde la lnea de comandos ejecutando lo
siguiente:
wireshark i eth0 -k
Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.
Filtrado de paquetes
en la barra de
Wireshark hace uso de libpcap para la definicin de filtros. Su sintaxis consta de una serie de
expresiones conectadas por conjugaciones (and/or) con la opcin de ser negada por el operador not.
[not] Expresin [ and|or [not] expresin]
La siguiente expresin define un filtro para la captura de paquetes desde/hacia los host con direccin IP
x.y.z.w y a.b.c.d
ip.addr==172.17.250.1 and ip.addr==172.17.1.81
Expresiones de filtrado
WireShark proporciona una poderosa herramienta para construir filtros ms complejos. Permite
comprar valores as como tambin combinar expresiones dentro de otra expresin.
En el site http://wiki.wireshark.org/DisplayFilters podr obtener una serie de expresiones que
son usualmente aplicados por los administradores de red.
Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es recomendable
hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion
facilitando la construccin de la expresin o frmula seleccionando el campo (field name), el operador
(Relation) y el valor contra el cual se quiere comparar.
Es muy comn que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para esto
Wireshark permite definir los filtros y/o expresiones y guardarlas.
Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar
Display Filter en el men Analize o Capture Filter que se encuentra en el men Capture.
Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura esto se
logra, seleccionando la opcin Update list packets in real time desde men Edit->Preferentes->Capture.
Adicionalmente, Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de
paquetes capturados en una ventana individualmente seleccionando la opcin Show Packet in new
Windows en men principal View. Esto permite comparar con ms facilidad dos o ms paquetes.
Se rellena el campo Filter con el criterio de bsqueda que se desea y el resto de los campos
seguidamente se presiona el botn de bsqueda.
Otra opcin es realizar la bsqueda del paquete anterior y prximo al que esta seleccionado en
el panel de paquetes esto se aplica desde el men de Edit las opciones Find Next y Find Previous.
Marcado de paquetes
Por lo general el anlisis de trfico es bastante complejo ya que son muchos los paquetes que se
obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados con ms
facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente.
Existen tres funciones para aplicar el marcado de paquetes:
Visualizando estadsticas
WireShark proporciona un rango amplio de estadsticas de red que son accedidas desde el men
Statistics que abarcan desde la informacin general de los paquetes capturados hasta las estadsticas
especficas de un protocolo. Podemos distinguir entre cada una de las anteriores:
Estadsticas Generales
Service Response Time entre la solicitud (request) y la entrega (response) de algn protocolo
existente.
Entre otras.
Es importante tener presente que los nmeros arrojados por estas estadsticas solo tendrn sentido si se
tiene un conocimiento previo el protocolo de lo contrario sern un poco compleja de comprender.
Bibliografa
www.wireshark.com
ftp.ucv.ve/Documentos/Wireshark
Process of elimination
The process of elimination is a basic logical method that solves real world problems. By
subsequently removing options that may be deemed impossible, illogical, or can be
easily ruled out due to some sort of explicit understanding relative to the entire set of
options, the pool of remaining possibilities grows smaller. An ideal problem which could
be solved by the process of elimination alone involves a set of options in which all but
one is easily identified as an incorrect solution.
This problem solving method can be applied to help solve many problems in the real
world.
In order to have X feature working properly we need 3 things up and running.
1)Configuration
2)Hardware
3)Software
These 3 things depend on each other and when a problem occurs is because at least one is failing.
Narrow down the problem by discarding which part of the feature is actually failing.
Software:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Note: Always remember before doing an IOS upgrade to make sure that the IOS
suggested contains all the features that your network needs to be running
Hardware:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Note: The process of elimination applies also when your are checking the hardware
since is not very common for the software to find out the malfunction of a device.
Discard hardware problems by replacing the parts with spares.
Configuration:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Tip: To discard or to find a configuration issue it is useful to start from zero and
reconfigure the specific problem.
Put your configuration into default settings and add one by one the commands in order
to check after each command the behavior of the router to check if an specific setting is
causing the problems.
Paso 1 Analizar el problema de red y luego crear una definicin clara del problema. Se
debe definir los sntomas y causas potenciales.
Paso 2 Recolectar los hechos tangibles de red que le ayudaran aislar las posibles.
Paso 3 Considere las posibles causas basadas en los hechos recolectados, esto le ayudara
a eliminar problemas potenciales de la lista.
Paso 4 Crear un plan de accin basado en las restantes posibles causas del problema.
Comience con la causa ms posible y disee un plan en cual se manipula una nica
variable a la vez
Paso 5 Implemente el plan de accin, desarrollando cada paso con cuidado mientras
verifica que los sntomas vallan desapareciendo.
Paso 6 Analice el resultado para determinar si el problema fue resuelto. De serlo,
entonces el proceso se a completado
Paso 7 Si el problema no ah sido resuelto, cree otro plan de accin basado en las otras
posibles causas de su lista. Y recuerde, un plan de accin finalizado es un hecho
recolectado de que ese no era la fuente del problema por lo que puede buscar nuevas
posibles causas como problemas de software (bugs) hardware entre otros. Regrese al
paso 4 y repita el proceso hasta que el problema se resuelva.
TROUBLESHOOTING METHODOLOGIES
AGENDA
Que es una metodologa?
General Model of Solving Problem
Definir el problema
Obtener los hechos
Posibles causas basadas en hechos
Plan de accin
Observar resultados
www.vlacademy.com
Repeat process
(if symptoms persist....)
Contine con todas las posibles causas hasta que el problema sea
resuelto
Resumen
Resumen
Que es una Que
metodologa?
es una metodologa?
General Model
of Solving
General
ModelProblem
of Solving Problem
Definir el problema
Definir el problema
Obtener losObtener
hechos los hechos
Posibles causas
basadas
en basadas
hechos en hechos
Posibles
causas
Plan de accin
Plan de accin
Observar resultados
Observar resultados
TROUBLESHOOTING
METHODOLOGIES
IP Address Classes
Class A
1 127
Class B
128 191
10
10000000.00000000.00000000.00000000
Class C
192 223
110
11000000.00000000.00000000.00000000
Class D
224 239
Class E
240 255
Network .
Network .
Network .
Network
Host
. Network
Host
Host
10.0.0.0 to 10.255.255.255
Class B
172.16.0.0 to 172.31.255.255
Class C
192.168.0.0 to 192.168.255.255
255.0.0.0
Class B
255.255.0.0
Class C
255.255.255.0
This workbook assumes you already have a background in subnetting. If you dont you may
want to consider completing the IP Addressing and Subnetting Workbook.
What is VLSM
Variable Length Subnet Masks allow you a much tighter control over
your addressing scheme. If you use a class C address with a default subnet
mask you end up with one subnet containing 256 addresses. By using VLSM
you can adjust the number of subnets and number of addresses depending
on the specific needs of your network. The same rules apply to a class A or
B addresses.
VLSM is supported by Cisco, OSPF, Dual IS-IS, BGP-4, and EIGRP.
You need to configure your router for Variable Length Subnet Masking by
setting up one of these protocols. Then configure the subnet masks of the
various interfaces in the IP address interface sub-command. To use
supernet you must also configure IP classless routes.
/24
255.255.255.0
256 Hosts
1 Subnet
255
1
128
/25
255.255.255.128
128 Hosts
2 Subnets
Divide the box into quarters and you
get four subnets with 64 addresses,
255
127
0
128
63
/26
255.255.255.192
64 Hosts
4 Subnets
Split each individual square and you
get eight subnets with 32 addresses,
64
192
127
0
32
31
64
/27
255.255.255.224
32 Hosts
8 Subnets
2
191
128
63
96
95
255
160
159
192
127
191
224
223
255
128
32
15
16
47
48
/28
255.255.255.240
16 Hosts
16 Subnets
The next split gives you thirty two
subnets with eight addresses,
79
15
23
64
79
87
7
16
19
64
68
96
79
83
84
159
200
183
224
191
232
215
223
136
247
160
255
168
135
143
167 175
144 152
176
184
59
147
155
179 187
148 156
180
188
151
192
159
200
183
224
191
232
107
195
203
227 235
108
196 204
228
236
103
111
199
207
321 239
112
120
208 216
240
248
91
92
87
151
47
63
104
99
100
88
168
131
139
163 171
132 140
164
172
60
55
75
71
160
135
143
167 175
144 152
176
184
128
56
51
31
76
80
39
52
72
136
255
43
44
48
27
67
40
36
28
223
192
127
35
15
23
/30
255.255.255.252
4 Hosts
64 Subnets
32
24
20
119
11
12
63
104
239
240
103
111
199
207
321 239
112
120
208 216
240
248
95
3
4
55
96
88
47
56
31
71
207
128
39
48
72
80
40
191
224
208
127
32
24
159
111
95
175
176
192
112
16
/29
255.255.255.248
8 Hosts
32 Subnets
63
96
80
143
144
31
64
160
115
123
211
219
243 251
116
124
212 220
244
252
95
119
127
215
223
247 255
VLSM Addressing
(Sample)
Problem 1
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This business will be using the class C address 220.10.10.0.
Remember to start with your largest groups first.
Marketing
Department
60 Hosts
Research
Department
28 Hosts
LAN Address:
LAN Address:
220.10.10.64/27
220.10.10.0/26
63
64
96
95
4
127
255
VLSM Addressing
(Sample)
Problem 2
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.16.0.
Remember to start with your largest groups first.
LAN Address:
192.168.16.0/25
Washington D.C.
120 Hosts
192.168.16.224/30
192.168.16.228/30
Baltimore
60 Hosts
Frederick
20 Hosts
LAN Address:
LAN Address:
192.168.16.192/27
192.168.16.128/26
128
191
224
192
232
227
228
321
239
240
127
223
255
5
VLSM Addressing
Problem 3
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 190.10.10.0.
Remember to start with your largest groups first.
LAN Address:
Dallas.
60 Hosts
WAN Address #1:
Ft. Worth
25 Hosts
LAN Address:
128
63
96
64
104
99
100
103
111
112
95
6
127
255
VLSM Addressing
Problem 4
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 220.108.38.0.
Remember to start with your largest groups first.
LAN Address:
Corpus Christi
25 Hosts
Houston
120 Hosts
Waco
50 Hosts
LAN Address:
LAN Address:
8
3
32
11
12
7
16
36
15
24
19
20
64
72
96
71
100
79
88
83
84
59
147
155
179 187
148 156
180
188
151
192
159
200
183
224
191
232
107
195
203
227 235
108
196 204
228
236
103
111
199
207
321 239
112
120
208 216
240
248
91
92
87
168
135
143
167 175
144 152
176
184
63
104
99
160
47
60
55
75
76
80
51
136
131
139
163 171
132 140
164
172
56
52
31
67
68
39
27
128
43
44
48
28
23
40
35
115
123
211
219
243 251
116
124
212 220
244
252
95
119
127
215
223
247 255
VLSM Addressing
Problem 5
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the subsubnets used in the box. This company will be using the class C address
192.168.10.0. Remember to start with your largest groups first.
WAN Address #1:
LAN Address:
New York
115 Hosts
LAN Address:
San Jose
LAN Address:
Fargo
23 Hosts
12 Hosts
48 Hosts
LAN Address:
8
3
12
7
16
15
19
64
72
96
71
100
79
88
83
84
91
92
87
168
135
143
167 175
144 152
176
184
59
147
155
179 187
148 156
180
188
63
104
99
160
47
60
55
75
76
80
51
136
131
139
163 171
132 140
164
172
56
52
31
67
68
39
27
128
43
44
48
28
23
40
35
36
24
20
32
11
151
192
159
200
183
224
191
232
107
195
203
227 235
108
196 204
228
236
103
111
199
207
321 239
112
120
208 216
240
248
115
123
211
219
243 251
116
124
212 220
244
252
95
119
127
215
223
247 255
VLSM Addressing
Problem 6
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the subsubnets used in the box. This company will be using the class C address
222.10.150.0. Remember to start with your largest groups first.
WAN Address #1:
Boston
London
LAN Address:
6 Hosts
24 Hosts
37 Hosts
LAN Address:
LAN Address:
LAN Address:
12 Hosts
32
31
64
128
63
159
192
96
95
160
127
191
224
223
255
9
VLSM Addressing
Problem 7
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 200.150.70.0.
Remember to start with your largest groups first.
LAN Address:
Boston
25 Hosts
LAN Address:
6 Hosts
LAN Address:
12 Hosts
14 Hosts
LAN Address:
128
63
64
192
127
10
191
255
VLSM Addressing
Problem 8
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.24.0.
Remember to start with your largest groups first.
LAN Address:
34 Hosts
London
LAN Address:
95 Hosts
18 Hosts
12w Hosts
LAN Address:
LAN Address:
255
11
12
14
11
12
13
1
2
3
4
5
6
7
8
9
10
Subnet
Subnet
Address
192.168.2.0
192.168.2.64
192.168.2.96
192.168.2.128
192.168.2.160
192.168.2.176
192.168.2.184
192.168.2.192
192.168.2.200
Subnet
Mask (/X)
/26
/27
/27
/27
/28
/29
/29
/29
/29
First Usable
Host
192.168.2.1
192.168.2.65
192.168.2.97
192.168.2.129
192.168.2.161
192.168.2.177
192.168.2.185
192.168.2.193
192.168.2.201
Last Usable
Host
192.168.2.62
192.168.2.94
192.168.2.126
192.168.2.158
192.168.2.174
192.168.2.182
192.168.2.190
192.168.2.198
192.168.2.206
Broadcast
Address
192.168.2.63
192.168.2.95
192.168.2.127
192.168.2.159
192.168.2.175
192.168.2.183
192.168.2.191
192.168.2.199
192.168.2.207
You are developing a school network with the class C address 192.168.2.0/24. There will be three
computer labs with 30 computers each that need to be on different sub-subnets. Forty eight classrooms with
one computer each that will comprise a single sub-subnet. The administrative office and guidance office
contain a total of seven computers which will need to be grouped together. Plan for four more mini labs with
six computers to each sub-subnetwork. Divide the network using variable length subnet masks. Complete
the information required below. Remember to work from largest to smallest.
Problem 9
(Sample)
VLSM Addressing
13
14
10
11
12
13
1
2
3
4
5
6
7
8
9
Subnet
Subnet
Address
220.55.80.0
220.55.80.32
220.55.80.64
220.55.80.80
Subnet
Mask (/X)
/27
/27
/28
/30
First Usable
Host
220.55.80.1
220.55.80.
220.55.80.65
220.55.80.81
Last Usable
Host
220.55.80.30
220.55.80.62
220.55.80.78
220.55.80.82
Broadcast
Address
220.55.80.31
220.55.80.63
220.55.80.79
220.55.80.83
You are setting up a small business network with the class C address 220.55.80.0/24. The marketing
division will need 12 computers. Research and development needs 27 computers. The reception area will
need two computers. Management requires 19 computers. Divide the network using variable length subnet
masks. Complete the information required below. Remember to work from largest to smallest.
Problem 10
(Sample)
VLSM Addressing
14
14
11
12
13
1
2
3
4
5
6
7
8
9
10
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
You are setting up a medium sized network with the class C address 222.37.34.0/24. Marketing needs
29 computers. Research and development needs 110 computers. Bookkeeping will use 12 computers.
The reception area will need three computers. Management requires 60 computers. Divide the network
using variable length subnet masks. Complete the information required below. Remember to work from
largest to smallest.
Problem 11
VLSM Addressing
15
14
10
11
12
13
1
2
3
4
5
6
7
8
9
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
A shipping company needs to set up its network across several locations. The Denver office needs six
computers. The Waco office needs 22 computers. The Fargo office will need five computers. The WAN
links between all three locations need to be included in the solution. Using the IP address 192.168.10.0/24
divide the network using VLSM. Complete the information required below. Remember to work from largest
to smallest.
Problem 12
VLSM Addressing
16
14
11
12
13
1
2
3
4
5
6
7
8
9
10
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
A new school is being built in the local school district. It will have three computer labs with 28
computers each. There will be 58 classrooms with 2 computers each that need to be on one sub-subnet.
The office staff and administrators will need 7 computers. The guidance and attendance office will have 5
computers. Setup the remaining addressing into one sub-subnet for future expansion. The school has been
given the address 223.145.75.0/24. Complete the information required below. Remember to work from
largest to smallest.
Problem 13
VLSM Addressing
17
14
10
11
12
13
1
2
3
4
5
6
7
8
9
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
A local college is setting up a campus wide network. The technology wing will be on its own network
address of 192.168.250.0/24. The office wing will include 15 computers. There are 2 labs of 20 computers
each, 2 labs of 30 computers each and one lab of 35 computers. Complete the information required below.
Remember to work from largest to smallest.
Problem 14
VLSM Addressing
18
14
11
12
13
1
2
3
4
5
6
7
8
9
10
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
You are setting up a network for a company in four locations. Location A has 8 computers. Location B
has 122 computers. Location C has 4 computers. Location D has 55 computers. There is a WAN connection between all four locations. Complete the information required below using the class C address
192.168.10.0. Remember to work from largest to smallest.
Problem 15
VLSM Addressing
19
14
10
11
12
13
1
2
3
4
5
6
7
8
9
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
A college dormitory is being remolded. A new network is being installed. There are 50 dorm rooms
with two drops each that will be on one sub-subnet. The offices will have 5 drops. The reception desk will
have three drops. A small study hall will include 30 drops. Using the IP address 192.168.12.0/24 complete
the information required below using VLSM. Work from largest to smallest.
Problem 16
VLSM Addressing
20
14
10
11
12
13
1
2
3
4
5
6
7
8
9
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
You are setting up a business network with the class C address 219.75.160.0/24. The marketing
division will need 19 computers. Research and development needs 40 computers. The reception area will
need four computers. Management requires 12 computers. Divide the network using variable length subnet
masks. On the opposite page draw a detailed map of this network. Include the sub-subnet IP addresses for
each branch of the network with the subnet mask. One router with four ethernet ports will be used for this
network.
Problem 17
VLSM Addressing
21
VLSM Addressing
14
10
11
12
13
1
2
3
4
5
6
7
8
9
Subnet
Subnet
Address
Subnet
Mask (/X)
First Usable
Host
Last Usable
Host
Broadcast
Address
A small company needs to set up its network across several locations. The New York branch office
needs 15 computers. The San Jose office needs 66 computers. The Trinidad office will need 18
computers. The WAN links between all three locations need to be included. Using the IP address
195.20.5.0/24 divide the network using VLSM. On the opposite page draw a detailed map of this network.
Include the sub-subnet IP addresses for each branch of the network with the subnet mask. Label the WAN
links with the same information. Complete the information required below. Work from largest to smallest.
Problem 18
22
23
Subnet
Mask
255.192.0.0
255.224.0.0
255.240.0.0
255.248.0.0
255.252.0.0
255.254.0.0
255.255.0.0
255.255.128.0
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
Total # of
Subnets
4
8
16
32
64
128
256
512
1,024
2,048
4,096
8,192
16,384
32,768
65,536
131,072
262,144
524,288
1,048,576
2,097,152
4,194,304
Usable # of
Subnets
2
6
14
30
62
126
254
510
1,022
2,046
4,094
8,190
16,382
32,766
65,534
131,070
262,142
524,286
1,048,574
2,097,150
4,194,302
Total # of
Hosts
4,194,304
2,097,152
1,048,576
524,288
262,144
131,072
65,536
32,768
16,384
8,192
4,096
2,048
1,024
512
256
128
64
32
16
8
4
Usable # of
Hosts
4,194,302
2,097,150
1,048,574
524,286
262,142
131,070
65,534
32,766
16,382
8,190
4,094
2,046
1,022
510
254
126
62
30
14
6
2
Total # of
Hosts
16,384
8,192
4,096
2,048
1,024
512
256
128
64
32
16
8
4
Usable # of
Hosts
16,382
8,190
4,094
2,046
1,022
510
254
126
62
30
14
6
2
Total # of
Hosts
64
32
16
8
4
Usable # of
Hosts
62
30
14
6
2
Subnet
Mask
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
Total # of
Subnets
4
8
16
32
64
128
256
512
1,024
2,048
4,096
8,192
16,384
Usable # of
Subnets
2
6
14
30
62
126
254
510
1,022
2,046
4,094
8,190
16,382
Subnet
Mask
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
Total # of
Subnets
4
8
16
32
64
Usable # of
Subnets
2
6
14
30
62
/25
/26
/27
/28
/29
/30
255.255.255.0
256 Hosts
255.255.255.128
128 Hosts
255.255.255.192
64 Hosts
255.255.255.224
32 Hosts
255.255.255.240
16 Hosts
255.255.255.248
8 Hosts
255.255.255.252
4 Hosts
0-3
4-7
8-11
12-15
16-19
20-23
24-27
28-31
32-35
36-39
40-43
44-47
48-51
52-55
56-59
60-63
64-67
68-71
72-75
76-79
80-83
84-87
88-91
92-95
96-99
100-103
104-107
108-111
112-115
116-119
120-123
124-127
128-131
132-135
136-139
140-143
144-147
148-151
152-155
156-159
160-163
164-167
168-171
172-175
176-179
180-183
184-187
188-191
192-195
196-199
200-203
204-207
208-211
212-215
216-219
220-223
224-227
228-231
232-235
236-239
240-243
244-247
248-251
252-255
0-7
0-15
8-15
16-23
0-31
16-31
24-31
0-63
32-39
32-47
40-47
48-55
32-63
48-63
56-63
0-127
64-71
64-79
72-79
80-87
64-95
80-95
88-95
64-127
96-103
96-111
104-111
112-119
96-127
112-127
120-127
0-127
128-135
128-143
136-143
144-151
128-159
144-159
152-159
128-191
16-167
160-175
168-175
176-183
160-191
176-191
184-191
128-255
192-199
192-207
200-207
208-215
192-223
208-223
216-223
192-255
224-231
224-239
232-239
240-247
224-255
240-255
248-255
Inside Cover
CAT 5le
www.techrepublic.comCAT 5 Patch/Crossover Cable Creation Guide
Before you begin creating your CAT 5 patch and/or crossover cable, it's important to point out
that the method outlined here is only one method. It is by no means the only or best method. Also,
make sure you have all the necessary tools and materials before you begin. You will need a length of
CAT cable, several RJ-45 connectors, and a crimp tool.
1. Most crimp tools have two blades: one designed to cut completely through a cable and the other
designed to strip the cable jacket/insulation. Using the latter blade, strip the cable jacket/insulation back
about an inch, so all the wires inside are exposed. Be careful not to cut the inside wires when stripping
the cables insulation.
2. With the jacket/insulation removed, you'll find eight wires and a string inside the CAT 5 cable. Cut the
string off, and untwist the wires back to within one-eighth inch of the jacket.
3. Fan the wires out from left to right in the order they are to be crimped. The crimping order depends
on the type of cable you are making. For this guide, we will be wiring the cable to CAT 5 EIA 568B
specifications. This is the configuration for a standard CAT 5 patch cable (See Table 1 and Figure A).
4. Grasp the wires firmly between your fingers and flatten them to remove their curliness. The wires
must lay flat and together, aligned as closely as possible. Try not to get them out of order.
5. While holding them firmly, cut off about a half-inch of the exposed wires, so they are all the same
length.
6. Slide the RJ-45 connector onto the wires, making sure the wires stay lined up. The connector has eight
slots, one for each wire. Try to make each wire reach the end of its slot. The cable jacket/insulation
should reach just beyond the end of the crimp point. If the insulation doesnt reach far enough inside
the connector or if the wires dont reach the end of their slots, cut the wires off a bit more. If the cable
jacket/insulation reaches too far past the crimp point, simply trim off a little more jacket/insulation.
7. Next, verify all the wires are in the correct order, and insert the connector into the crimping tool.
Crimp it! This requires a little bit of strength, and you may need to use two hands.
8. Now repeat steps 1 through 7 for the opposite end of the patch cable, and youre finished.
Fundamentos Ethernet
Agenda
Historia de Ethernet
Tecnologas Ethernet
Ethernet
FastEthernet
Auto Negotiation
Gigabit Ethernet
Errores en la trama Ethernet
Historia de Ethernet
Fecha
Evento
1972
1973
1982
Se vuelve estndar
1995
2000
2002
2007
Tecnologas Ethernet
Tecnologa
Velocidad de transmisin
Tipo de Cable
Distancia Mxima
10base2
10 Mbps
Coaxial
182 m
10baseT
10 Mbps
Par trenzado
100 m
10baseF
10 Mbps
Fibra ptica
2000 m
100baseT4
100 Mbps
100 m
100baseTX
100 Mbps
100 m
100baseFX
100 Mbps
Fibra ptica
2000 m
1000baseT
1000 Mbps
4 Pares Trenzados(Cat 5e o 6)
100 m
1000baseSX
1000 Mbps
550 m
1000baseLX
1000 Mbps
5000 m
802.3 Ethernet
Auto-Negotiation
Sin Auto-Negotiation es imposible:
Auto-Negotiation FLP
Tips de Troubleshooting
Verificar que cable sea el correcto y en buen estado
Verificar Speed and Duplex
Utilizar otro puerto
Utilizar otra NIC
Buscar bugs
Resumen
Historia de Ethernet
Tecnologas Ethernet
Ethernet
FastEthernet
Auto Negotiation
Gigabit Ethernet
Errores en la trama Ethernet
Agenda
Transparent Bridging
Address Learning
Frame Forwarding
Frame Filtering
Broadcast Forwarding
Switching Internal Process
Prevencin de loops
Dominios de Colisin y Broadcast
Transparent Bridging
Address Learning
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
Frame Forwarding
El switch utiliza la MAC-Address Table para escoger la
interface donde la trama debe ser enviada
Si no conoce el destino hace Unicast Flooding
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
Frame Filtering
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
Broadcast Forwarding
Se enva a todos los puertos en la misma VLAN excepto por el
puerto donde se recibi la trama
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
Descripcin
Store-and-forward
Cut-through
Fragment-free
Prevencin de Loops
Resumen
Transparent Bridging
Address Learning
Frame Forwarding
Frame Filtering
Broadcast Forwarding
Switching Internal Process
Prevencin de loops
Dominios de Colisin y Broadcast
AGENDA
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security
VLAN
Una LAN Virtual (VLAN) es una subred IP separada de manera lgica.
Un dominio broadcast.
Una VLAN puede expanderse a lo largo de varios switches
Antes de VLANs
Usando VLANs
Configuracin de VLAN
Comandos:
Switch#config t
Switch(config)#vlan 2
Switch(config-vlan)#name VLA
Comandos:
Switch#vlan database
Switch(vlan)#vlan 2
Switch(vlan)#vlan 2 name VLA
Puertos de Acceso
Access Port: Puerto que envan tramas sin VLAN tags
Todas las tramas enviadas y recibidas pertenecen al VLAN asignado al
puerto
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport mode acces
Switch(config-if)#switchport access Vlan 2
Puertos Trunk
Enlaces entre switches que pasan trafico de diversas VLANs.
Protocolos Trunk:
ISL (Inter Switch Link)
IEEE 802.1q (Dot1q)
ISL
Protocolo propietario de Cisco
ISL enviado como trama giant, MAC-layer multicast :
(01-00-0C-CC-CC-CC ether type 2004)
Hoy en da no es soportado por muchos switches Cisco debido a que se
utiliza Dot1q
Configuracin ISL
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation ISL
Switch(config-if)#Switchport mode trunk
802.1q
Protocolo estndar de IEEE
Protocolo Trunk mas utilizado
Utiliza un Native VLAN por puerto
Configuracin 802.1q
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation dot1q
Switch(config-if)#Switchport mode trunk
Comandos Avanzados:
Switch(config-if)#Switchport trunk Native Vlan 2
Switch(config-if)#Switchport trunk allow vlan 2-10
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a00800
94c52.shtml
Configuracin VTP
Comandos:
Switch#config t
Switch(config)#vtp mode server
Switch(config)#vtp domain name VLA
Switch(config)#vtp password estudiar
Comandos Show:
Switch#Show vtp status
Switch#Show vtp counters
Port-Security
Provee seguridad a nivel de capa 2
Impide conectar computadoras no autorizadas a los puertos de switch
leyendo su MAC-Address
Secure Mac-Address
Descripcin
Static
Dynamic
Sticky
Port-Security
MAC-Address no autorizado produce una violacin.
Security Violation
Descripcin
Protect
Restric
Shutdown
Configuracin Port-Security
Comandos:
Switch(config-if)# switchport port-security mac-address sticky
Switch (config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security violation shutdown
Switch(config-if)# switchport port-security
Comandos Show:
Switch#show portsecurity interface fa 0/1
Resumen
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security
Laboratorio de Configuracin
Switching
La empresa Actitud Ganadora! necesita implementar la topologa anterior con las siguientes
caractersticas:
1) El router Rprincipal deber brindar servicios de enrutamiento a tres departamentos por lo
que se sugiere dividir estos departamentos en diferentes dominios broadcast.
2) Cada departamento tendr la siguiente cantidad de usuarios: Departamento de Ventas 5
usuarios, Departamento de IT 3 usuarios, Departamento de Recursos Humanos 10 usuarios.
3) A la empresa se le asigno la direccin clase C 192.168.10.0/24. Se debe utilizar VLSM para
ahorro de direcciones IP. Recuerde que se debe poder administrar los equipos de red por lo
que el direccionamiento debe incluirlos tambin.
4) La empresa desea administrar las VLANs desde el SWCORE y que sea el centro (root) de
la red para todas las VLANs
1) Configuracin de Hostname
2) Configuracin de clave encriptado para el modo privilegiado
3) Configuracin de clave de acceso al puerto de consola
4) Configuracin de telnet
5) Configuracin de mensaje al inicio. Debe indicar algo como Solo personal
autorizado
Nota: Todas las claves deben venir encriptados y todas las claves deben ser cisco
minscula para fcil manipulacin en las clases.
Es por eso que antes de comenzar a configurar cualquier problema por ms sencillo que sea es
una buena prctica realizar un plan de accin.
Con el problema anterior podemos identificar las siguientes tareas:
Se tiene una LAN que necesita 3 VLANs. Estas VLANs las identificaremos de esta
manera: VLAN 2 = Recursos_Humanos, VLAN 3 = Ventas, VLAN 4 =. IT
Utilizando VLSM es necesario identificar la cantidad de IPs que necesita cada subred:
o Ventas 5 IPs + default gateway.
o IT 3 IPs + default gateway.
o Recursos Humanos 10 IPS + default gateway.
o Administrativa 4 IPs.
Se nos pide configurar VTP por lo que el SWCORE ser el servidor de VTP y el resto
sern clientes. Para esto necesitamos configurar un dominio VTP el cual le llamaremos
VLA
Se nos pide que el SWCORE sea tambin el Spanning Tree root para la red. Para esto es
importante recalcar que los switches soportan PVSTP (Per VLAN STP) por lo que cada
VLAN es una instancia de STP as que hay que configurarlo por VLAN.
Cuando nos indican que todas la VLANs se deben comunicar nos podemos preguntar
Qu necesito para interconectar las VLANs?
o Inter-VLAN routing: En este caso se configura en el Router por lo que ocupamos
configurar una sub-interfaz por cada VLAN
o Puertos Trunk: para transportar las VLANs entre los switches. Tambin nos servir
para que VTP pueda enviar sus mensajes.
Se nos indica que al menos un host por VLAN debe de estar funcionando en cada switch
(sin contar la administrativa ya que en esta solo equipos de comunicacin vamos a tener).
Los puertos de los host los configuraremos con las mejores prcticas:
o Puerto en modo de acceso.
o Spanning Tree portfast para evitar el Forwarding Delay.
o Port security (no siempre es utilizado en las empresas pero lo practicaremos en este
laboratorio).
Ahora que ya tenemos claro el panorama de lo que debemos hacer podemos comenzar a
configurar.
3) Desarrollo de plantillas de configuracin y pruebas en Lab
Como buena prctica solo mencionaremos que es importante en redes criticas llevar la
configuracin lista en un notepad y haber probado la configuracin antes de implementarla en
el sitio real
Desarrollo
Primero resolvemos la incgnita para
determinar cuntos bits necesitamos tomar
prestado de la parte del host
2^4 = 16 2 = 14 IPs utilizables
Tomamos 4 bits de la parte del HOST
Sacamos la mscara:
255.255.255.240 o /28
Comenzamos desde la primera subred
192.168.10.0
Resultado
Recursos Humanos
IP Subred: 192.168.10.0/28
IP Broadcast: 192.168.10.15
Rango Host: 192.168.10.1 - 192.168.10.14
Ventas
IP Subred: 192.168.10.16/29
IP Broadcast: 192.168.10.23
Rango Host: 192.168.10.17 - 192.168.10.22
Incgnita
2^3 = 8 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST
Sacamos la mscara:
255.255.255.248 o /29
Magic Number
256 248= 8
Administrativa
IP Subred: 192.168.10.24/29
IP Broadcast: 192.168.10.31
Rango Host: 192.168.10.25 - 192.168.10.30
IT
IP Subred: 192.168.10.32/29
IP Broadcast: 192.168.10.39
Rango Host: 192.168.10.33 - 192.168.10.38
Para comenzar la configuracin desde cero ingresamos al CLI del SWCORE y nos
dijimos al modo de configuracin global para realizar la configuracin bsica
Configuracin:
Switch>enable
Switch#config t
Switch(config)#hostname SWCORE // configura el nombre al equipo
SWCORE(config)#enable secret cisco // encripta el password de modo privilegiado
SWCORE(config)#line con 0 // ingresa a la lnea de consola
SWCORE(config-line)#password cisco // configura el password en el puerto de consola
SWCORE(config-line)#login// habilita el password, sin esto no lo pide
TIP: Ntese que debemos realizar una configuracin bsica con todos los equipos por lo que
se debe repetir exactamente los mismos comandos nicamente que con diferentes parmetros
Para agilizar la configuracin, tener mayor control y mejor orden de lo que estamos haciendo
es una muy buena prctica trabajar con plantillas hechas en notepad. Por lo que abriremos un
notepad que estaremos utilizando y guardando todo lo que hacemos. Ms adelante veremos
mayores aprovechamientos. Copie los comandos que ejecuto en un notepad o realiza un show
run para obtener la configuracin y copiarla al notepad de la siguiente manera:
Imagen 2
Imagen 3
Imagen 4
c) Configuracin de VTP
Una de las razones porque configuramos VTP primero antes de configurara las VLANs es que
recordemos la base de datos de VTP funciona con un contador el cual se llama Counter
Revision quien lleva el nmero de cambios realizados en la base de datos VLAN. Por ende si
configuramos VTP antes que las VLANs, VTP llevara dentro de su contador el control de las
nuevas VLANs creadas. Cuando los switches SWDis1 y SWDis2 reciban un mensaje VTP se
darn cuenta que el Counter Revision tiene un mayor valor que el que ellos poseen por ende
actualizaran su configuracin VTP y base de datos VLAN automticamente.
Configuracin:
SWCORE(config)#vtp domain VLA // el nombre del dominio es case sensitive
SWCORE(config)#vtp mode server // por defecto el switch viene en modo server
Imagen 5
d) Configuracin de VLANs
Cuando configuramos VLANs una buena prctica es poder identificar el nombre de la VLAN.
Adicionalmente adjuntamos de la misma forma la configuracin al notepad.
Configuracin:
// Existen dos maneras desde el modo de configuracin y desde el VLAN database
SWCORE(config)#vlan 2
SWCORE(config-vlan)#name Recursos_Humanos
SWCORE(config-vlan)#vlan 3
SWCORE(config-vlan)#name Ventas
SWCORE(config-vlan)#vlan 4
SWCORE(config-vlan)#name TI
SWCORE(config-vlan)#vlan 5
SWCORE(config-vlan)#name Administrativa
SWCORE(config)#exit
// Por medio de la VLAN DataBase
SWCORE#vlan database
SWCORE(vlan)#vlan 2 name Recursos_Humanos
SWCORE(vlan)#vlan 3 name Ventas
SWCORE(vlan)#vlan 4 name TI
SWCORE(vlan)#vlan 5 name Administrativa
SWCORE(vlan)#exit
Imagen 7
Note como la interface VLAN 5 ahora se encuentra UP UP debido a que su vlan ya esta
creada.
Verificamos la creacin de las VLANs con un show vlan y tambin que el Counter
Revision all sido incrementado, para esto ejecutamos un show vtp status.
Imagen 8
Imagen 9
Protocolo trunk (ISL/dot1q): No todos los switches soportan ambos protocolos por lo
que muchos switches solo poseen el protocolo dot1q y no existe un comando para
configurarlo, viene seleccionado por defecto.
Allow VLAN: como buena prctica se utiliza el comando switchport trunk allow
vlan para especificar el trafico que se desea permitir pasar por la interfaz. Esto ayuda
a maximizar los recursos ya que no se enva trafico broadcast de otras VLANs que no
son necesarias en el puerto.
Native VLAN: La vlan nativa en 802.1q es la nica VLAN en la cual no lleva tag. Es
importante tener un estndar de que la vlan nativa sea la misma para todos los puertos.
Por defecto es la VLAN 1.
Activar el puerto trunk: Es necesario activar el puerto en modo troncal.
Descripcin: De suma importancia colocar una descripcin del puerto troncal como
hacia que switch o sector o departamento est conectado.
Configuracin:
// Configuramos primero una interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los dos puertos restantes.
SWCORE(config)#interface gig 0/1
SWCORE(config-if)#Description Conexin con SWDis1
SWCORE(config-if)#switchport trunk encapsulation dot1q
SWCORE(config-if)#switchport trunk allow vlan 2-5
SWCORE(config-if)#switchport trunk native vlan 5 // usaremos la VLAN 5 como native
SWCORE(config-if)#switchport mode trunk
Imagen 10
Ahora necesitamos configurar como puertos trunk las interfaces FE 0/1 y Gig 0/2 por lo que
utilizaremos nuestra plantilla de notepad para realizar la configuracin mas fcil. nicamente
cambiaremos los parmetros del numero de puerto y descripcin de la interfaz.
Imagen 12
La imagen anterior muestra como simplemente copiamos y pegamos dos veces la plantilla
creada para un puerto troncal y cambiamos los parmetros correspondientes. Ahora
simplemente seleccinelo y pguelo en el CLI del switch. Esto ahorrara mucho tiempo de
configuracin y aumenta la precisin.
Imagen 13
Configuracin:
// Configuramos primero una interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los puertos restantes.
SWCORE(config)#interface fa 0/2
SWCORE(config-if)#Description Conexin computadora Recursos Humanos
SWCORE(config-if)#switchport access vlan 2
SWCORE(config-if)#switchport mode access
SWCORE(config-if)#spanning-tree porfast
SWCORE(config-if)# switchport port-security mac-address sticky
SWCORE(config-if)# switchport port-security maximum 1
SWCORE(config-if)# switchport port-security violation shutdown
SWCORE(config-if)# switchport port-security // sin este comando no se activa port-sec
Imagen 15
Imagen 17
Bastara con un simple copy paste y la configuracin de los puertos de acceso quedara
finalizada.
g) Configuracin de STP root para todas la VLANs
Recordemos que por cada VLAN se crea una instancia de spanning-tree por lo que debemos
configurar al SWCORE como root para cada VLAN.
Configuracin:
SWCORE(config)#spanning-tree vlan 2-5 root primary
Para comprobar que el switch se encuentra como root de la red puede ejecutar el comando
show spanning-tree desde el modo privilegiado.
Imagen 18
Recuerde aadir los comandos a la plantilla del switch y puede verificar la configuracin con
el comando show run.
h) Configuracin SWDis1
Ahora que hemos tomado el tiempo para crear la plantilla de configuracin para el SWCORE
podemos observar que SWDis1 y SWDis2 deben ser configurados de una manera muy similar
por lo que podemos simplemente modificar la plantilla de configuracin con los parmetros
correctos y copiar y pegar la configuracin en el CLI de los otros switches.
Hostname
Direccin ip de la interfaz vlan 5
Modo vtp a client
Nmeros de interfaces y descripcin de las mismas
Imagen 19
i) Configuracin de SWDis2
Realice los mismos pasos en el punto h aplicados a SWDis2.
j) Configuracin Bsica de RPrincipal
De la misma manera utilice la plantilla para realizar la configuracin bsica. Simplemente
cambien el hostname por RPrincipal y no aplique la configuracin de la interface VLAN 5.
k) Configuracin de sub-interfaces
El ltimo paso del laboratorio es la configuracin de las sub-interfaces para poder realizar el
inter-Vlan routing.
En la configuracin de la interfaz y sub-interfaces a configurar se debe tomar en cuenta lo
siguiente:
Activar la interfaz fsica: hacer un no shut a interfaz fsica. Por defecto vienen
apagadas
Creacin de la sub-interfaz: Esto se hace con el mismo comando con el que se tiene
acceso a la interfaz implemente agregando un punto . Y numero de sub-interfaz
Encapsulacin: Se debe indicar que encapsulacin se va a utilizar (ISL o dot1q),
seguido a esto el numero de VLAN a la que pertenece la sub-interfaz e indicar que es
una vlan nativa cuando se requiera.
IP address: Se configura la direccin IP segn calculado.
Descripcin: De suma importancia colocar una descripcin del puerto como conexin
hacia SWCORE o indicar la descripcin de la VLAN
Configuracin:
// Configuramos primero una sub interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los puertos restantes.
RPrincipal(config)#interface fa 0/0
RPrincipal (config-if)#Description Conexin SWCORE
RPrincipal (config-if)#no shut
RPrincipal (config-if)#exit
RPrincipal(config)#interface fa 0/0.2
RPrincipal (config-subif)# Description VLAN Recursos Humanos
RPrincipal (config-subif)#encapsulation dot1q 2
RPrincipal (config-subif)#ip address 192.168.10.1 255.255.255.240
RPrincipal (config-subif)#exit
Agregamos la configuracin a una nuestra plantilla para el router RPrincipal y modificamos
los parmetros de las prximas subinterfaces.
Imagen 20
Ahora copie los comandos de la plantilla en el CLI del Router y estaremos concluyendo con el
laboratorio guidado. Coloque computadoras en los puertos de los switches para probar la
conectividad entre todas las VLANs.
Contine utilizando la metodologa de trabajo aqu expuesta para futuros laboratorios y
sesiones de trabajo real.
AGENDA
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles
X
Blocked port
Funcin
ROOT ID
COST
BRIDGE ID
BRIDGE PORT ID
PRIMER PASO
Se elige un Root Bridge (centro de la red)
Al inicio todos los Switches (Bridges) asumen que son el Root
Se intercambian BPDU
El switch con el Bridge ID mas bajo se convierte en Root (Prioridad +
Mac Address)
32768:0189.aacf.0003
SEGUNDO PASO
Se elige un Root Port por cada Switch
El Root Switch no necesita Root Port para llegar a el mismo.
El Root Port va hacer el puerto que tenga menor costo para llegar al
Root Bridge
TERCER PASO
Se elige un Puerto Designado por segmento
Puertos Designados son los que envan BPDUs
Solamente uno por segmento
ESCENARIOS
Desempate
Bridge ID
CUARTO PASO
Se bloquea el resto de los puertos
Puertos en estado Blocking se conocen como no Designados
Desempate
Bridge ID
Network parameters
Hello interval
Forward delay
Max age
Port-specific parameters
Port cost
It elects the root switch using the same parameters and tiebreakers.
It elects the root port on nonroot switches with the same rules.
It elects designated ports on each LAN segment with the same rules.
It places each port in either Forwarding or Blocking State, although RSTP calls the
Diferencias de RSTP
Descripcin
Link-Type Point-to-Point
Lynk-Type Shared
Edge-Type Shared
Link-Type Shared
Link-Type Point-to-Point
Edge-Type Shared
Edge-Type Point-to-Point
STP State
RSTP State
Forward Traffic?
Enabled
Blocking
Discarting
NO
Enabled
Listening
Discarting
NO
Enabled
Learning
Learning
NO
Enabled
Forwarding
Forwarding
YES
Disabled
Disable
Discarting
NO
10
Descripcin
Root Port
Puerto mas cercano al Root Switch y en este puerto es donde se reciben los
BPDUs
Designated Port
Alternate Port
Backup Port
Disable
Link-Type Shared
Link-Type Point-to-Point
Edge-Type Shared
Edge-Type Point-to-Point
Resumen
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles
11
Inalmbricas
Agenda
Laboratorio
Frecuencias Utilizadas
Frecuencia
900Mhz
2.4 Ghz
Mercado Global
PROS
CONS
Mayor rango de
IEEE 802.11
cobertura que 2.4 Ghz Higher Data Rates
(10+Mbps)
Maximum Data Rate
1Mb
Menor Ancho de
Banda
Banda Saturada
Estndares
Menor Cobertura
que 900Mhz
Costos ms Altos
802.11b
802.11g
5 Ghz
Mercado Global
IEEE 802.11
Higher Data Rates
(10+Mbps)
Menor Cobertura
que 900Mhz y 2.4Ghz
Costos ms Altos
Antenas ms Largas
802.11a
Estandares
Estndar
802.11b
Oficial desde
Septiembre 1999
Velocidades
1 , 2 , 5.5 , 11 Mbps
DSSS
Canales (no
traslapables)
Total 11
No traslaplables 3
802.11g
802.11
Junio 2003
Septiembre 1999
Hasta 54Mbps
DSSS
Hasta 54Mbps
OFDM
Total 11
No traslaplables 3
Total 23
No traslaplables 12
Canales
Diseo de canales
Antenas
Omnidireccionales
Semidireccionales
Direccionales
Estandares
Nombre
Ao
Estandarizado por
Wired Equivalent
Privacy
1997
Wi-Fi Protected
Access (WPA)
2003
Wi-Fi Alliance
802.11i WPA2
2005
IEEE
IEEE
Laboratorio de Configuracin
Resumen
Principios de Enrutamiento
Agenda
Analoga de enrutamiento
Qu conoce el router?
Tipos de enrutamiento
Tecnologas Ethernet
Esttico: Configuracin y Procesos
Caractersticas
Ruta por defecto
Configuracin de Router con enrutamiento esttico
Enrutamiento Dinmico
Protocolo de enrutamiento Interno
Caractersticas Generales
Configuracin RIPv2
Analoga de enrutamiento
Qu conoce el router?
Conoce lo que esta directamente conectado
Tipos de enrutamiento
Enrutamiento Esttico
Enrutamiento Dinmico
Comandos:
Router#config t
Router(config)# ip route 192.168.10.0 255.255.255.0 172.16.20.0
Router(config)# ip route 192.168.10.0 255.255.255.0 serial 0/1
Caractersticas
Distancia Administrativa:
Ruta esttica = 1
Directamente conectada = 0
Comandos:
Router#config t
Router(config)# ip route 0.0.0.0 0.0.0.0 172.16.20.0
Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0/1
Enrutamiento Dinmico
TIPO
Protocolos
BGP
Caractersticas Generales
Algoritmo
Como determinan la mejor ruta?
Distance Vectors: Hop Counts (RIP)
Link State:
Protocolos
RIPv1
RIPv2
IGRP(obsoleto)
EIGRP (Hibrido)
OSPF
IS-IS
Caractersticas Generales
Mtrica
Escogen la mejor ruta a la red destino que tenga la menor mtrica :
Protocolo
Mtrica
Descripcin
RIPv1, RIPv2
Hop Count
OSPF
Cost
EIGRP
Compuesta de Bandwidth y
Delay
Clculo basado en el
rendimiento de los enlaces para
llegar la destino. OJO CON EL
MARKETING
Caractersticas Generales
Funcin
RIPv1
RIPv2
EIGRP
OSPF
IS-IS
Classless
NO
SI
SI
SI
SI
Soporta VLSM
NO
SI
SI
SI
SI
NO
SI
SI
SI
SI
Soporta
Autosummarization
NO
SI
SI
NO
NO
Soporta Manual
Summarization
NO
SI
SI
SI
SI
Estandar Libre
SI
SI
NO
SI
SI
Soporta Autenticacin
NO
SI
SI
SI
SI
SI
NO
NO
NO
---
Convergencia
Lenta
Lenta
Muy Rpida
Rpida
Rpida
Caractersticas Generales
Funcin
RIPv1
RIPv2
EIGRP
OSPF
Mtrica
Hop-Count
Hop-Count
Bandwidth, Delay
Cost
Actualizaciones
Peridicas
Si cada 30
segundos
Si cada 30
segundos
NO
NO
Enva actualizaciones
Parciales o Totales
Totales
Totales
Parciales
Parciales
224.0.0.9
224.0.0.10
224.0.0.5
224.0.0.6
Equal
Equal y Unequal
Equal
Equal
Caractersticas Generales
Distancia Administrativa
Prioridad en la tabla de enrutamiento:
Protocolo
Directamente conectadas
Static
20
90
IGRP
100
OSPF
110
IS-IS
115
RIP
120
170
BGP(Internal Routes)
200
Unsuable
255
Router> enable
RIPv2
Laboratorio RIPv2
Resumen
Analoga de enrutamiento
Qu conoce el router?
Tipos de enrutamiento
Tecnologas Ethernet
Esttico: Configuracin y Procesos
Caractersticas
Ruta por defecto
Configuracin de Router con enrutamiento esttico
Enrutamiento Dinmico
Protocolo de enrutamiento Interno
Caractersticas Generales
Configuracin RIPv2
10
10
AGENDA
Routing Loops
Distance Vector usa Periodic Updates
cada 30s (RIP)
Updates son tambin usados como KeepAilves
Envan toda la tabla de enrutamiento
Escenario
.1
172.16.20.0/30
.1
.2
172.16.30.0/30
.2
.1
.1
.1
192.168.10.0/24
192.168.30.0/24
192.168.20.0/24
.55
.108
.70
Split Horizons
Route Poisoning
Triggered Updates
Poinson Reverse
Escenario
.1
172.16.20.0/30
.1
.2
.2
.1
.1
.1
192.168.10.0/24
192.168.20.0/24
.55
172.16.30.0/30
.70
192.168.30.0/24
.108
Route Poisoning
Se utiliza cuando se detecta una red como cada
Se enva un UPDATE indicando que la red es inalcanzable
En RIP se utiliza una mtrica de 16
Escenario
.1
172.16.20.0/30
.1
.2
.2
.1
.1
.1
192.168.10.0/24
192.168.20.0/24
.55
172.16.30.0/30
.70
192.168.30.0/24
.108
Triggered Updates
Escenario
.1
172.16.20.0/30
.1
.2
.2
.1
.1
.1
192.168.10.0/24
192.168.20.0/24
.55
172.16.30.0/30
.70
192.168.30.0/24
.108
Slipt Horizon
2
!!!?
Red 1
Nueva ruta
Tabla
Redes
3,2,1
Publico red 1
Publico red 3
Poinson Reverse
nica vez donde se viola la regla del Split Horizon
Cuando se envenena la ruta esta se enva por todos las interfaces
incluyendo por donde se recibi la ruta envenenada.
Escenario
.1
172.16.20.0/30
.1
.2
172.16.30.0/30
.2
.1
.1
.1
192.168.10.0/24
192.168.20.0/24
.55
.70
192.168.30.0/24
.108
Escenario
.1
172.16.20.0/30
.1
.2
.2
.1
.1
.1
192.168.10.0/24
192.168.20.0/24
.55
172.16.30.0/30
.70
192.168.30.0/24
.108
Caractersticas RIP v1
Caractersticas RIP v2
Configuracin RIP
Comandos:
Router#config t
Router#(config)#router rip
Router#(config-router)#network 192.168.10.0
Router(config-router)#version 2
Router(config-router)#passive-interface serial 0/1
Comandos:
Router#show ip route
Router#show ip protocolos
Router#show ip interface brief
10
Resumen
11
11
PROTOCOLO EIGRP
AGENDA
Ventajas de EIGRP
Tablas de EIGRP
Trminos de EIGRP
Mensajes de EIGRP
Mtrica EIGRP
Configuracin EIGRP
Ventajas de EIGRP
Posee rutas BACKUP (rpida convergencia / DUAL)
Fcil de configurar (bueno y malo)
Mayor flexibilidad para SUMMARIZATION
UNEQUAL COST LOAD-BALANCING
Combina lo mejor de Vector Distancia y Estado Enlace
Soporta mltiples network protocols
Tablas de EIGRP
Tabla
Descripcin
Neighbor Table
Topology Table
Routing Table
192.168.20.0/24
192.168.10.0/24
Trminos de EIGRP
Termino
Descripcin
Succesor
Ruta Primaria
Feasible Succesor
Ruta BackUP
Active Route
Passive Route
192.168.20.0/24
192.168.10.0/24
Mensajes de EIGRP
Termino
Descripcin
Hello
Update
Enva actualizaciones
Query
Reply
Responde un Query
Ack
Multicast
224.0.0.10
Utiliza
RTP
192.168.20.0/24
192.168.10.0/24
Mtrica de EIGRP
K-Value
Bandwidth
SI
Delay
SI
Realibility
NO
Load
NO
MTU
NO
Configuracin EIGRP
Comandos:
Router#config t
Router#(config)#router EIGRP 100
Router#(config-router)#network 192.168.10.0 0.0.0.255
Router#(config-router)#no auto-summary
Comandos:
Router#show ip route
Router#show ip protocolos
Router#show ip interface brief
Router#show ip eigrp neighbors
Router#show ip eigrp topology
Resumen
Ventajas de EIGRP
Tablas de EIGRP
Trminos de EIGRP
Mensajes de EIGRP
Mtrica EIGRP
Configuracin EIGRP
Laboratorio
EIGRP
11
1) Configuracin de Hostname
2) Configuracin de clave encriptado para el modo privilegiado
3) Configuracin de clave de acceso al puerto de consola
4) Configuracin de telnet
5) Configuracin de mensaje al inicio. Debe indicar algo como Solo personal autorizado
Nota: Todas las claves deben venir encriptados y todas las claves deben ser cisco minscula para
fcil manipulacin en las clases.
Tareas a de EIGRP:
1)
2)
3)
4)
Configuracin de
AS EIRP Alajuela
Configuracin De
summary address
Heredia
Configuracin De
summary address
Cartago
Configuracin de
AS EIRP Heredia
Configuracin De
summary address
Alajuela
Configuracin De
summary address
Cartago
Configuracin de
AS EIRP Cartago
Deshabitar Auto
Summary en
todos los routers
Definicin de
Variance en todos
los routers
Configuracin de
AS EIRP San
Jose
Verificar que se
hallan formado los
Neighbors
Verificacin de
Unequal load
balance
FIN
Verificacin de
topologa
1)
Notemos que dentro de la tabla de enrutamiento no encotramos rutas para las direcciones LAN de
Cartago o bien no existe diferencia entre las direcciones LAN de Heredia y Cartago debido a que
ambas son clase A que comienzan con el 10 por ende la comunicacin con estas subredes no se
realizara optimament.
Para esto deshabilitamos el auto summary
Configuracion:
Alajuela#config t
Alajuela(config)#router eigrp 99
Alajuela(config-router)#no auto-summary
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.
Nota: Hasta aqu se evalua la configuracion para el examen de CCNA 640-802 sin embargo
realizaremos una optimizacion de la red EIGRP utilizando las mejores practicas.
d) Configuracion de summary address
El comando no auto-summary soluciona la problemtica de que ciertas subredes son inalcanbles por
realizar el summary usando la clase IP. No obstante cuando tenemos una arquitecutura jerarquica
es ineficiente actualizar enviar una actualizacion de cada subred. Para esto realizamos nostros mismo
desde la interface la publicacion de una Super Net que representara a todas las direcciones de cada
LAN respectiva.
Direccion en Binario
192.168.00000001.00000000
192.168.00000010.00000000
192.168.00000011.00000000
192.168.00000100.00000000
192.168.00000101.00000000
192.168.00000110.00000000
192.168.00000111.00000000
El cuadro anterior muestra las direcciones de las subredes y sus respectivas mascaras y a su derecha
se expresa en binario que bits poseen en comun y a partir de que bits ya no se encuentra una similud.
La Super Net representauna direccion IP con una mascara que contiene un rago de direcciones de
todas las subredes. En nuestro caso podemos observar que de las subredes de Alajuela tenemos los
primeros 21 bits en comun con todas las direcciones IP de las subredes por lo que nuestra Super Net
seria
192.168.0.0 255.255.248.0
192.168.0.0 /21
Ahora debemos indicarle al router que publique todo el rango de subredes de Alajuela usando la
Super Net. Esto debe ejecutarse en cada interfaz que deseemos que nuestro vecino vea a la Super
Net en lugar que se publique cada una de las subredes detalladamente.
Configuracion:
Alajuela(config)#int se 0/0
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0
Alajuela(config)#int se 0/1
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0
Repetir este mismo procedimiento y configuracion para los router Heredia, Cartago y San Jose.
Una vez realizado los cambios realice nuevamente el comando show ip route y observe los
cambios.
e) Configuracion de Unequal Load Balance
EIGRP es el unico protoclo de enrutamiento que puede realizar un balanceo de cargas entre dos rutas
para un destino con diferente metrica.
EIGRP realiza esto con el comando variance el cual funciona como un multiplicador que indica
cuantas veces mas malo puede la metrica de los otros enlaces con respecto al enlace primario o
succesor.
Por ejemplo supongamos que la metrica para la ruta 10.0.0.0 es de 1000 si configuramos el comando
variance 4 va a permitir un enlace con una metrica 4 veces peor. Es decir 1000x4= 4000. Cualquier
enlace con una metrica menor a 4000 podria funcionar para hacer un balanceo de cargas hacia la ruta
10.0.0.0
Configuracion
Alajuela(config)#router eigrp 99
Alajuela(config-router)#variance 4
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.
f) Verifique el flujo de trafico
Nuestro protocolo EIGRP a sido optimizado. Utilice los siguientes comandos para obsevar como ahora
EIGRP realiza unequal load balance y summary address.
Show ip route
Show ip eigrp topology
12
PROTOCOLO OSPF
AGENDA
Link State Routing Protocols
Caractersticas de OSPF
Trminos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets
Tres tablas:
Tabla
Descripcin
Neighbor Table
Routers envan mensajes Hello para descubrir a sus vecinos. Una vez
determinado que pueden ser vecinos son almacenos en el Neighbor
Table
Topology Table
Routing Table
Link State utiliza el algoritmo de SPF para escoger las mejores rutas.
Caractersticas de OSPF
OSPF es CLASSLESS y permite SUMMARIZATION
Rpida convergencia
Protocolo estndar
Conserva el ancho de banda
Consume mucha memoria y CPU
Necesita un diseo jerrquico
Trminos de OSPF
Termino
Descripcin
rea
Internal Router
Area 0
BackBone
Area 2
Regular
Area 1
Regular
OSPF Router ID
Es una direccin IP que identifica al router en el proceso de OSPF
Usada en el proceso de eleccin del DR y BDR y para troubleshooting.
Eleccin de Router ID por orden de Prioridad
Descripcin
Loopback Interface
Configuracin Router ID
Comandos:
Router#config t
Router#(config)#router OSPF 100
Router#(config-router)#router-id 1.1.1.1
Comandos:
Router#show
Router#show
Router#show
Router#show
Router#show
ip route ospf
ip protocolos
ip interface brief
ip ospf interface
ip ospf neightbors
Caractersticas
Broadcast
NonBroadcast
Point-to-Point
Point-to-Multipoint
Descripcin
Router ID
Neighbor list
Network Mask
Area
Priority
DR and BDR
Authentication
Ambos router han verificado que las variables para ser neighbors estn
correctas
Si ya son vecinos aqu termina el proceso
Loading State
Full State
OSPF Cost
Cost = 100 / BW
Ancho de banda
Costo
56k
1785
64k
1562
T1 (1,544mb)
65
E1 (2,048mb)
48
Ethernet
10
FastEthernet
Gigabit Ethernet
OSPF DR - BDR
DR trasmite 224.0.0.5
DR OTHER 224.0.0.6
Descripcin
Hello
Link-State Advertisement
Link-State Update
Contenedor de LSA
Link-State Acknowledgement
Resumen
Link State Routing Protocols
Caractersticas de OSPF
Trminos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets
10
13
ACCESS LIST
AGENDA
Permit 10.20.10.1
Deny 10.20.10.5
Permit 10.20.10.2
Deny 10.20.10.7
Permit
Deny
Permit
Deny
DENY ANY ANY
Fa0/0
S 0/0
Tipos de ACL
Nombre
Descripcin
Standar
Van del 1 al 99
Utilizan unicamente el trfico Origen
Extended
Established (Reflexibe)
Time-Based
Configuracin ACL
Comandos:
Router#config t
Router#(config)#access-list 10 permit 192.168.10.0 0.0.0.255
Router#(config)#access-list 150 permit tcp 192.168.10.0 0.0.0.255 172.160.0. 0.0.255.255 eq
80
Router#(config)#int fa 0/0
Router#(config-if)# ip access-group 150 in
Router#show access-list
Comandos:
Resumen
Para que se usan las ACL?
Reglas de las ACL
Tipos de ACL
Configuracin de ACL
Laboratorio
Access List
13
Tareas a Realizar
Configuracin de Nombre del Router (Router + Letra ) 2pts
___________________________________________________________________________
Password modo usuario encryptada 2pts
___________________________________________________________________________
routers
___________________________________________________________________________
14
AGENDA
Propsito de NAT
Cmo funciona NAT?
Tipos de Translations y Trminos
Escenario y Configuracin
Propsito de NAT
Mecanismo para conservar IPs pblicas
Aumenta la privacidad de la red
Clase IP
Rango
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255
S 0/0
Descripcin
Static NAT
Static PAT
Asigna varias IPs publicas a una o mas IPS privadas con varios
puertos
Terminos de NAT
Descripcin
Inside Local
Inside global
Outside global
Outisde local
Escenario y Configuracin
Comandos:
Router#config t
Router#(config)#i
Router#(config)#int Fa 0/0
Router#(config-if)#ip nat inside
Router#(config)#int S 0/0
Router#(config-if)#ip nat outside
Router#(config)#ip nat inside source static 192.168.10.2 201.20.15.40
Fa0/0
S 0/0
Resumen
Propsito de NAT
Cmo funciona NAT?
Tipos de Translations y Trminos
Escenario y Configuracin
15
AGENDA
Propsito de DHCP
Cmo funciona DHCP?
Escenario y Configuracin
Propsito de DHCP
Configurar cientos de computadoras manual mente puede ser una tarea imposible
DHCP configurar en forma dinmica:
Host IP Address
Subnet Mask
Default Gateway
DNS
Utiliza puerto 67 y 68 de UDP
Descripcin
DHCP discovery
El cliente enva un
broadcast para descubrir
al servidor DHCP
DHCP Offer
DHCP Request
DHCP ACK
Escenario y Configuracin
Comandos:
Router#config t
Router#(config)#i
Router#(config)#ip dhcp pool VLA
Router#(dhcp-config)#network 192.168.10.0 255.255.255.0
Router#(dhcp-config)#default-router 192.168.10.1
Router#(dhcp-config)#dns-server 4.2.2.2
Router#(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10
Fa0/0
S 0/0
Resumen
Propsito de DHCP
Cmo funciona DHCP?
Escenario y Configuracin
16
AGENDA
Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Caractersticas de PPP
Link Control Protocol
PAP y CHAP
Conexiones WAN
Conexiones WAN
Descripcin
Protocolo
Muy
poco
propietario
Overhead
de mas
Cisco
Mucho
mas
rapido
No
posee
algun
feature
que levantar el enlace
HDLC
High-Level Data Link Control
Protocolo
Overhead
estndar
Moderado
Posee
autenticacin
Call
Compresin
Back
MultiLink
PPP
Point-to-Point Protocolo
192.168.20.0/24
Caractersticas de PPP
Posee un encabezado y cola (header and trailer)
Soporta enlaces sincrnicos y asincrnicos
Soporta mltiples protocolos de capa 3
Protocolos de autenticacin PAP y CHAP
Utiliza un protocolo de control
Flag
1
Address
1
Control
2
Type
2
Data
Variable
FCS
4
Flag
1
Funcionalidad LCP
Descripcin
Magic Number
Error Detection
Soporta Multilink
Multilink PPP
Autenticacin
PAP y CHAP
192.168.20.0/24
PAP y CHAP
S 0/0
Configuracin
Comandos:
Router#config t
Router#(config)#interface serial 0/0
Router#(config-if)#encapsulation ppp
Router#(config-if)#ppp authentication chap
Router#(config-if)#exit
Router#(config)#username vla password virtual
S 0/0
Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Caractersticas de PPP
Link Control Protocol
PAP y CHAP
17
FRAME RELAY
FRAME-RELAY
AGENDA
Porque Frame- Relay?
Trminos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologas Frame Relay
Diseos de interfaz
Trminos de Frame-Relay
Protocolo
Descripcin
CIR
LMI
Local Management Interface
DLCI
Data Link Connection Indentifier
VC
Virtual Circuit
PVC
Permanen Virtual Circuit
SVC
Switched Virtual Circuit
Documento
Cisco
Propietario
Cisco
ANSI
TI.617 Annex D
ansi
ITU
Q.933 Annex A
q933a
Topologias de Frame-Relay
Hub and Spoke
Topologias de Frame-Relay
Full Mesh
Topologias de Frame-Relay
Partial Mesh
Diseos de interfaz
Nombre
Descripcin
Multipoint
Point-to-Point
Resumen
Porque Frame- Relay?
Trminos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologas Frame Relay
Diseos de interfaz
www.vlacademy.com
Laboratorio
Frame-Relay
17
DCLI 400
NOTA: Este es el escenario a utilizar en los laboratorios. Deben Guiarse con la clase en lnea.
COMANDOS