Sei sulla pagina 1di 221

Curso de Preparacin para el examen de CCNA 200-120| Modelo OSI

Curso de Preparacin para el Examen de CCNA 200-120


Modelo OSI

Antes de existir modelos de referencia


En un principio no existan estndares sino que las redes eran propietarias a un vendedor. El
cual para lograr la comunicacin a travs de la red usaban protocolos propietarios o vendor protocols
Conforme la redes fueron creciendo las compaas sufran de una problemtica enorme la cual
era la gran incompatibilidad que exista entre redes de diferentes marcas por lo que las empresas
prcticamente se casaban con una marca.
Algunos ejemplos de estas redes son:

IBM con SNA (System Network Architecture)


Digital Equiment Corportation (DECnet)
Appletalk de Macintosh

Modelo de referencia OSI


Creado por la ISO (International Organization for Standardization) el modelo de referencia de
Interconexin de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo
de red descriptivo, es decir, un marco de referencia para la definicin de arquitecturas de interconexin
de sistemas de comunicaciones.

Aportes del modelo OSI

Reduce la complejidad
Es mucho ms fcil poder comprender las redes por segmentos que todo un nico concepto. Al existir
especializaciones por capas facilita el anlisis la comprensin y el trabajo en redes de esta capa en
especfico. Dado as la prxima funcin:

Acelera el desarrollo

Al no tener que no tener que encargarse una empresa de todos los elementos de una red puede
especializarse en una rea y que sucede cuando uno se especializa va mejorando cada vez mas va
descubriendo de esta manera la gente que hace cables pues encuentra nuevas y mejores formas de
hacer cables y as el que hace tarjetas pues encuentra nuevas y mejores formas de hacer tarjetas para
esos cables.

Asegura la interoperabilidad de la tecnologa


Al crear productos que tienen los mismos estndares de redes significa que las computadoras y equipos
de telecomunicaciones de distintos fabricantes pueden funcionar en la misma red


Facilita el aprendizaje
Nuevamente la divisin entre capas hace ms fcil la enseanza y el aprendizaje por lo que mejora la
comprensin y as se crea ms profesionales.
El modelo divide la arquitectura de la red en las siguientes 7 capas:

La Capa de aplicacin:

Es la interface entre la aplicacin y la red. Tambin define procesos para autenticacin del usuario.
La capa de aplicacin es esa interfaz cuando un programa necesita comunicarse con la red, como
cuando el Messenger enva un mensaje o cuando le damos enter a una direccin de internet en el web
browser, es ah donde se observa la capa de aplicacin. Algunos protocolos son HTTP, SMTP, FTP,
SNMP, etc.

La Capa de Presentacin:

Esta capa es la que brinda el formato a los datos, cuando hablamos de formato hablamos de MP3, JPEG,
ZIP, RAR es decir la forma en que se van a presentar los datos.

La Capa de Sesin

Esta capa su principal funcin es la de establecer, mantener y terminar sesiones a nivel de la aplicacin,
de la misma manera por ejemplo como las bases de datos crean y mantienen sesiones tipo SQL, todo
esto se hace a nivel de la aplicacin de cmo est programado.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesin
establecida entre dos mquinas, la misma se pueda efectuar para las operaciones definidas de principio
a fin, reanudndolas en caso de interrupcin. En muchos casos, los servicios de la capa de sesin son
parcial o totalmente prescindibles.
Los firewalls actan sobre esta capa, para bloquear los accesos a los puertos de un computador.
En conclusin esta capa es la que se encarga de mantener el enlace entre los dos computadores que
estn trasmitiendo archivos.

La Capa de Transporte:

Su principal funcin es la de tomar los datos y segmentarlos. Su vez brinda confiabilidad de datos
utilizando acuses de recibo para verificar que los segmentos han llegado satisfactoriamente. Esta capa
inicia las conversaciones haciendo una sincronizacin entre los host y mantiene y termina la
conversacin.
El control de flujo es otra funcionalidad la cual indica permite regular el trfico cuando un host est
saturado ya sea por trfico o por procesos.
TCP y UDP son los protocolos de la capa 4
La Capa de Red:
La capa de Red proporciona un direccionamiento lgico con el cual se determinan cuales son las mejores
rutas para llegar al destino.
La capa de transporte se le denomina Best Effort por el hecho de que no posee deteccin de errores o
nunca se da cuenta si los paquetes llegaron a su destino. Simplemente se selecciona la mejor ruta y se
coloca en la interface correcta y listo! No se puede hacer ms que eso.
Son algunos de los protocolos IPv4, IPv6
La Capa de Red:
Esta capa es la que prepara el paquete para ser transportado por el medio. Brinda el orden en que los
datos deben ser trasferidos por el medio fsico. Por ejemplo que valla primero la direccin MAC Destino,

luego la direccin MAC Origen, luego el Type, Luego los Datos y por ltimo el FCS. Aqu estamos
hablando de la trama Ethernet.
A su vez tiene un direccionamiento y tambin determina un orden de trasmisin en el medio. Por
ejemplo cuales son las condiciones necesarias para iniciar una trasmisin: no se puede trasmitir en un
medio compartido si alguien ms est trasmitiendo.
Protocolos de capa 2: Ethermet, Frame Relay, PPP
La Capa Fsica
Todo lo tangible como cables, conectores, puertos, etc. Todo lo que si fsicamente se puede tocar y a su
vez define los estndares de sealizacin como a cuanto voltaje se trasmite un bit por cobre o cual
frecuencia se usa para trasmitir inalmbrico, entre otros. Se encarga propiamente la trasmisin fisca de
los bits por el medio.

Modelo de TCP/IP
El modelo OSI es utiliza actualmente como referencia debido que la velocidad con la que fue
adoptada la Internet basada en TCP/IP y la proporcin en la que se expandi ocasionaron que el
desarrollo y la aceptacin de la suite de protocolos OSI quedaran atrs la suite de protocolos TCP/IP,
tanto as que hoy en da todas las computadoras utilizan el protocolo TCP/IP
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan slo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por nmero y no por nombre.

Curso de Preparacin para el examen de CCNA 200-120

Comunicacin en las Redes a


travs del modelo OSI y TCP/IP

Agenda
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite

La Primera Red
Sneaker Net

Antes del Modelo OSI y TCP/IP

SNA (System Network Architecture)

Digital Equipment
Corporation (DECnet)

AppleTalk

Antes del Modelo OSI y TCP/IP

Cre el Modelo TCP/IP

Cre el Modelo OSI

Modelo de Referencia OSI


Reduce la complejidad
Acelera el desarrollo

Facilita el aprendizaje
Asegura la interoperabilidad de la tecnologa

Capa de Aplicacin
Brindar un servicio a travs de una
aplicacin, gracias a un protocolo

Protocolos: HTTP, DNS, FTP, POP,


SMTP, Telnet

Capa de Presentacin
Da formato y sintaxis a los datos

Capa de Sesin
Mantiene y controla el enlace establecido entre dos computadores que estn
transmitiendo datos.

Capa de Transporte
Transporta los datos a travs de toda la red

Protocolos: TCP y UDP

Capa de Red
Enruta los datos a su destino

Protocolos:IPv4 y IPv6

Capa de Enlace de Datos


Prepara el dato para ser transportado por el medio

Protocolos: Ethernet, Frame Relay, PPP

Capa Fsica

Son los medios por los cuales los datos se transportan

Protocol Data Unit

TCP/IP Protocol Stack vs. OSI Model

TCP/IP Protocol Suite

Resumen
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite

Curso de Preparacin para el examen de CCNA 200-120| Modelo OSI

Manual Wireshark
Modelo OSI

Acerca de la Herramienta
ETHEREAL es una herramienta grfica utilizada por los profesionales y/o administradores de la
red para identificar y analizar el tipo trfico en un momento determinado. En el argo IT se denominan
analizadores de protocolos de red (Network Protocol Analizer), analizadores de paquetes, packet sniffer
o sniffer. Ethereal permite analizar los paquetes de datos en una red activa como tambin desde un
archivo de lectura previamente generado, un caso particular es generar un archivo con TCPDUMP y
luego analizarlo con Ethereal.
A partir del ao 2006 Ethereal es conocido como WireShark y hoy en da est categorizado
como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre estos.
Algunas de las caractersticas de WireShark son las siguientes:

Disponible para UNIX, LINUX, Windows y Mac OS.


Captura los paquetes directamente desde una interfaz de red.
Permite obtener detalladamente la informacin del protocolo utilizado en el paquete
capturado.
Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros
programas.
Filtra los paquetes que cumplan con un criterio definido previamente.
Realiza la bsqueda de los paquetes que cumplan con un criterio definido previamente.
Permite obtener estadsticas.
Sus funciones grficas son muy poderosas ya que identifica mediante el uso de colores los
paquetes que cumplen con los filtros establecidos.

Instalacin de WireShark
El instalador y los archivos binarios de Ethereal pueden ser descargados en
http://www.ethereal.com/download.html y sus ltimas versiones como se menciono anteriormente en
http://www.wireshark.org/download.html.
Nota: El material del curso incluye una versin de WireShark dentro de los CDs.

Instalacin Windows
1.
Una vez que se obtiene el instalador se ejecuta el archivo wireshark-setup-1.0.0.exe (en este
caso la versin es 1.0.0) para iniciar la instalacin. Es importante mencionar que las libreras necesarias
como WinPcap estn incluidas en el instalador.

Se muestra la siguiente pantalla del asistente:

2.
botn
instalar.

Presionando el botn

se despliega la especificacin de la licencia y al presionar el

se despliega la siguiente ventana para seleccionar los componentes que se desean

Para esta instalacin se seleccionarn los siguientes:

Wireshark, GUI del analizador de protocolos.


TShark, lnea de comando del analizador de protocolos. Plugins/Extensions, especificar plugins y
extensiones para TShark y Wireshark en este punto deber seleccionar todos los tems listados.
Tool, ofrece herramientas adicionales aplicar a los archivos que contienen los paquetes para su
anlisis seleccionar todas las ofrecidas durante la instalacin.
Editcap, para manipular los archivos.
Text2Pcap, convierte un archivo ASCII en formato libpcap.
Mergecap, permite obtener un archivo desde la combinacin de 2 o ms archivos de paquetes
capturados.
Capinfos, es un programa que proporciona informacin de los paquetes capturados.

3.
La siguiente pantalla permite seleccionar si se desea crear un acceso directo a la aplicacin en el
escritorio, crear un men de inicio y visualizar el icono en la barra de tareas. Adicionalmente se tiene la
posibilidad de permitir, que los archivos generados por otros analizadores de trfico puedan ser
visualizados con Wireshark (opcin que debemos seleccionar).

4.
A continuacin se deber seleccionar el directorio donde se instalar la aplicacin, en este punto
se acepta el indicado por defecto en el instalador.
El instalador de WireShark contiene una versin de WinPcap se verifica si se debe actualizar versin en
el PC donde se est realizado la instalacin y ofrece la opcin de agregar un servicio para que usuarios
que no tiene privilegios de administrador pueda capturar paquetes. En este punto se seleccionan ambos
tems.

Se presiona el botn

para iniciar el proceso de instalacin.

5.
Como se mencion anteriormente el instalador de WireShark para Windows permite hacer la
instalacin de las libreras, plugins, servicios, etc. Particularmente para el caso de WinPcap se
interrumpe la instalacin en el punto que muestra la pantalla arriba e inicia el asistente para la
instalacin de WinPcap. Se debe seleccionar

hasta finalizar la instalacin.

La siguiente pantalla indica que la instalacin ha finalizado exitosamente.

Interfaz de Usuario
A continuacin se muestra y detalla la interfaz de usuario y como se aplican las principales
funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).
Existen dos maneras de iniciar la aplicacin una es desde la lnea de comando (shell) y otra
desde el entorno grfico. Cuando se inicia desde la lnea de comando se tiene la posibilidad de
especificar opciones adicionales que depende de las funciones que se quieran aprovechar.
La interfaz principal de WireShark cuenta con varias secciones:

El Men principal es utilizado para iniciar las acciones y/o funciones de la aplicacin.

o
o
o
o
o
o
o
o

File, similar a otras aplicaciones GUI este contiene los tems para manipular archivos y para
cerrar la aplicacin Wireshark.
Edit, este men contiene tems aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View, permite configurar el despliegue de la data capturada.
Go, contiene tems que permiten el desplazamiento entre los paquetes.
Capture, para iniciar y detener la captura de paquetes.
Analyze, contiene tems que permite manipular los filtros, habilitar o deshabilitar
protocolos, flujos de paquetes, etc.
Statistics, contiene tems que permiten definir u obtener las estadsticas de la data
capturada.
Help, men de ayuda.

Barra de herramientas principal, permite el acceso rpido a las funciones ms utilizadas.

Barra de herramientas para filtros, aqu se especifica el filtro que se desea aplicar a los paquetes que
estn siendo capturados.

Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al hacer
clic sobre algunos de estos se despliega cierta informacin en los otros paneles.

Panel para detalles del paquete, aqu se despliega informacin detallada del paquete seleccionado
en el panel de paquetes.

Panel de paquetes capturados en bytes, despliega en bytes la informacin contenida en el campo


seleccionado desde el panel de detalles del paquete seleccionado en el panel de paquetes.

La barra de estado, muestra informacin acerca del estado actual del programa y de la data
capturada.

La interfaz de usuario puede ser cambiada desde el men principal en la opcin de Preferences
en el men Edit, segn sea las necesidades.

Panel de paquetes capturados


Cada lnea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles son
desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran datos del paquete
capturado, Wireshark dispone de una gran cantidad de detalles que pueden agregarse en estas
columnas desde el men Edit->Preferences, por defecto se tienen:

No.: posicin del paquete en la captura.


Time: muestra el Timestamp del paquete. Su formato puede se modificado desde el men View>Time Display Format.
Source: direccin origen del paquete.
Destination: direccin destino del paquete.
Protocol: nombre del protocolo del paquete.
Info: informacin adicional del contenido del paquete.

Panel para detalles de paquetes capturados


Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en
el panel de paquetes capturados. Seleccionando una de estas lneas con el botn secundario del Mouse
se tiene opciones para ser aplicadas segn las necesidades.

Panel de paquetes capturados en Bytes


En este panel se despliega el contenido del paquete en formato hexadecimal.

De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del
paquete y finalmente se muestra la informacin en caracteres ASCII si aplica o . (Sin comillas) en caso
contrario.

Captura de Paquetes
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los
administradores y/o ingenieros de redes puedan hacer uso de estos realizar el anlisis necesario para
tener una red segura y estable. Como requisito para el proceso de capturar datos es ser administrador
y/o contar con estos privilegios y es necesario identificar exactamente la interfaz que se quiere analizar.
WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:
1. Haciendo doble clic en
se despliega una ventana donde se listan las interfaces locales
disponibles para iniciar la captura de paquetes.

Tres botones se visualizan por cada interfaz

Start, para iniciar


Options, para configurar
Details, proporciona informacin adicional de la interfaz como su descripcin, estadsticas, etc.

2.
Otra opcin es seleccionar con el Mouse el icono
en la barra de herramientas, se despliega
la siguiente ventana donde se muestra opciones de configuracin para la interfaz.

3.
Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en
captura de paquetes inmediatamente.

se inicia la

4.
Otra manera de iniciar la captura de paquetes es desde la lnea de comandos ejecutando lo
siguiente:
wireshark i eth0 -k

Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.

Detener/Reiniciar la captura de paquetes


Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

Haciendo uso del icono


desde el men Capture o desde la barra de herramientas.
Haciendo uso de ctrl+E.
La captura de paquetes puede ser detenida automticamente, si una de las condiciones de
parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta
cantidad de paquetes.

Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono


herramientas o en desde el men Capture.

Filtrado de paquetes

en la barra de

Wireshark hace uso de libpcap para la definicin de filtros. Su sintaxis consta de una serie de
expresiones conectadas por conjugaciones (and/or) con la opcin de ser negada por el operador not.
[not] Expresin [ and|or [not] expresin]

La siguiente expresin define un filtro para la captura de paquetes desde/hacia los host con direccin IP
x.y.z.w y a.b.c.d
ip.addr==172.17.250.1 and ip.addr==172.17.1.81

En el site http://wiki.wireshark.org/CaptureFilters podr obtener una serie de filtros que son


usualmente aplicados por los administradores de red.

Expresiones de filtrado
WireShark proporciona una poderosa herramienta para construir filtros ms complejos. Permite
comprar valores as como tambin combinar expresiones dentro de otra expresin.
En el site http://wiki.wireshark.org/DisplayFilters podr obtener una serie de expresiones que
son usualmente aplicados por los administradores de red.
Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es recomendable
hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion
facilitando la construccin de la expresin o frmula seleccionando el campo (field name), el operador
(Relation) y el valor contra el cual se quiere comparar.

Es muy comn que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para esto
Wireshark permite definir los filtros y/o expresiones y guardarlas.
Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar
Display Filter en el men Analize o Capture Filter que se encuentra en el men Capture.

Para definir un filtro se debe presionar el botn


expresin y presionar

se indica el nombre del filtro y la

para salvar los cambios.

Manipulando las paquetes capturados (anlisis)


Una vez que se tienen capturados los paquetes estos son listados en el panel de paquetes
capturados, al seleccionar uno de estos se despliega el contenido del paquete en el resto de los paneles
que son panel de detalles de paquetes y panel en bytes.
Expandiendo cualquiera parte del rbol presentado en el panel de detalle del paquete, se puede
seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el panel de
bytes. En la siguiente imagen se identifica en campo TTL del la cabecera del IP.

Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura esto se
logra, seleccionando la opcin Update list packets in real time desde men Edit->Preferentes->Capture.
Adicionalmente, Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de
paquetes capturados en una ventana individualmente seleccionando la opcin Show Packet in new
Windows en men principal View. Esto permite comparar con ms facilidad dos o ms paquetes.

Funcin de bsqueda de paquetes


Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de
paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite realizar bsqueda(s)
de paquete(s) que tienen cierta caracterstica. Para esto se debe seleccionar la opcin Find Packet en el
men Edit se despliega la siguiente ventana.

Se rellena el campo Filter con el criterio de bsqueda que se desea y el resto de los campos
seguidamente se presiona el botn de bsqueda.
Otra opcin es realizar la bsqueda del paquete anterior y prximo al que esta seleccionado en
el panel de paquetes esto se aplica desde el men de Edit las opciones Find Next y Find Previous.

Marcado de paquetes
Por lo general el anlisis de trfico es bastante complejo ya que son muchos los paquetes que se
obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados con ms
facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente.
Existen tres funciones para aplicar el marcado de paquetes:

Mark packets (toggle) para marcar el paquete.


Mark all packets, aplica la marca a todos los paquetes.
Unmark all packets, elimina la marca para todos los paquetes.

Visualizando estadsticas
WireShark proporciona un rango amplio de estadsticas de red que son accedidas desde el men
Statistics que abarcan desde la informacin general de los paquetes capturados hasta las estadsticas
especficas de un protocolo. Podemos distinguir entre cada una de las anteriores:
Estadsticas Generales

Summary, la cantidad de paquetes capturados.


Protocol Hierarchy, presenta las estadsticas para cada protocolo de forma jerrquica.
Conversations, un caso particular es el trfico entre una IP origen y una IP destino.
Endpoints, muestra las estadsticas de los paquetes hacia y desde una direccin IP.
IO Graphs, muestra las estadsticas en grafos.

Estadsticas especficas de los protocolos

Service Response Time entre la solicitud (request) y la entrega (response) de algn protocolo
existente.
Entre otras.

Es importante tener presente que los nmeros arrojados por estas estadsticas solo tendrn sentido si se
tiene un conocimiento previo el protocolo de lo contrario sern un poco compleja de comprender.

Bibliografa
www.wireshark.com
ftp.ucv.ve/Documentos/Wireshark

Curso de Preparacin para el examen de CCNA 200-120| Metodologas de Thoubleshooting

Curso de Preparacin para el Examen de CCNA 200-120


Metodologas de Troubleshooting

Process of elimination
The process of elimination is a basic logical method that solves real world problems. By
subsequently removing options that may be deemed impossible, illogical, or can be
easily ruled out due to some sort of explicit understanding relative to the entire set of
options, the pool of remaining possibilities grows smaller. An ideal problem which could
be solved by the process of elimination alone involves a set of options in which all but
one is easily identified as an incorrect solution.
This problem solving method can be applied to help solve many problems in the real
world.
In order to have X feature working properly we need 3 things up and running.
1)Configuration
2)Hardware
3)Software

These 3 things depend on each other and when a problem occurs is because at least one is failing.
Narrow down the problem by discarding which part of the feature is actually failing.

Software:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Note: Always remember before doing an IOS upgrade to make sure that the IOS
suggested contains all the features that your network needs to be running

Hardware:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Note: The process of elimination applies also when your are checking the hardware
since is not very common for the software to find out the malfunction of a device.
Discard hardware problems by replacing the parts with spares.

Configuration:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Tip: To discard or to find a configuration issue it is useful to start from zero and
reconfigure the specific problem.
Put your configuration into default settings and add one by one the commands in order
to check after each command the behavior of the router to check if an specific setting is
causing the problems.

GENERAL MODEL OF PROBLEM SOLVING

Paso 1 Analizar el problema de red y luego crear una definicin clara del problema. Se
debe definir los sntomas y causas potenciales.
Paso 2 Recolectar los hechos tangibles de red que le ayudaran aislar las posibles.
Paso 3 Considere las posibles causas basadas en los hechos recolectados, esto le ayudara
a eliminar problemas potenciales de la lista.
Paso 4 Crear un plan de accin basado en las restantes posibles causas del problema.
Comience con la causa ms posible y disee un plan en cual se manipula una nica
variable a la vez
Paso 5 Implemente el plan de accin, desarrollando cada paso con cuidado mientras
verifica que los sntomas vallan desapareciendo.
Paso 6 Analice el resultado para determinar si el problema fue resuelto. De serlo,
entonces el proceso se a completado
Paso 7 Si el problema no ah sido resuelto, cree otro plan de accin basado en las otras
posibles causas de su lista. Y recuerde, un plan de accin finalizado es un hecho

recolectado de que ese no era la fuente del problema por lo que puede buscar nuevas
posibles causas como problemas de software (bugs) hardware entre otros. Regrese al
paso 4 y repita el proceso hasta que el problema se resuelva.

CURSO PREPARACION EXAMEN 200-120

TROUBLESHOOTING METHODOLOGIES

AGENDA
Que es una metodologa?
General Model of Solving Problem
Definir el problema
Obtener los hechos
Posibles causas basadas en hechos
Plan de accin
Observar resultados

QUE ES UNA METODOLOGIA?


Un procedimiento o conjunto de procedimientos
Que es una metodologa de troubleshooting?
Una gua o conjunto de procedimientos para resolver un problema de Red
.

www.vlacademy.com

GENERAL MODEL OF PROBLEM SOLVING


Define problem
Gather facts
Consider possibilities based on facts
Create action plan
Implement action plan
Observe results

(if symptoms stop...)

Repeat process
(if symptoms persist....)

Problem resolved: terminate process

PASO 1 DEFINIR EL PROBLEMA


Como define usted un problema de red?
La importancia de tener una correcta descripcin:
1- Ahorra tiempo.
2- Ayuda a desarrollar un plan de accin mas precis
3- Ayuda a resumir el The big picture
para concentrarnos en el problema de verdad

PASO 2 OBTENER LOS HECHOS


Que es un hecho?
La descripcin de un cliente es un hecho?
Porque necesitamos hechos?

R/ NETWORK ENGINEERS DO NOT GUESS!


Ejemplos:
Show comands, diagramas de red, capturas.

PASO 3 POSIBLES CAUSAS BASADAS EN HECHOS

Cuales hechos tenemos?

Considera las posibles causas basadas en los hechos obtenidos.

Elimina problemas potenciales de la lista.


REGLA DE ORO:
NO ME PREGUNTO PORQUE NO FUNCIONA? SI NO QUE NECESITO PARA
QUE FUNCIONE?

PASO 4 - 5 Crear un Plan de Accin a Implementarlo

Desarrolle un plan de accin basado en los problemas potenciales


Enfquese en un nico problema a la vez

PASO 6 - 7 Observe resultados repita el Proceso


Asegrese de recolectar y analizar los resultados cada vez que se cambia una
variable para determinar la fuente del problema

Contine con todas las posibles causas hasta que el problema sea
resuelto

Resumen
Resumen
Que es una Que
metodologa?
es una metodologa?
General Model
of Solving
General
ModelProblem
of Solving Problem
Definir el problema
Definir el problema
Obtener losObtener
hechos los hechos
Posibles causas
basadas
en basadas
hechos en hechos
Posibles
causas
Plan de accin
Plan de accin
Observar resultados
Observar resultados

TROUBLESHOOTING
METHODOLOGIES

Curso de Preparacin para el examen de CCNA 200-120 | Subneteo

Curso de Preparacin para el examen de CCNA 200-120


Subneteo VLSM

IP Address Classes
Class A

1 127

(Network 127 is reserved for loopback and internal testing)


00000000.00000000.00000000.00000000
Leading bit pattern
0
Network .
Host
.
Host
.
Host

Class B

128 191

Leading bit pattern

10

10000000.00000000.00000000.00000000

Class C

192 223

Leading bit pattern

110

11000000.00000000.00000000.00000000

Class D

224 239

(Reserved for multicast)

Class E

240 255

(Reserved for experimental, used for research)

Network .

Network .

Network .

Network

Host

. Network

Host

Host

Private Address Space


Class A

10.0.0.0 to 10.255.255.255

Class B

172.16.0.0 to 172.31.255.255

Class C

192.168.0.0 to 192.168.255.255

Default Subnet Masks


Class A

255.0.0.0

Class B

255.255.0.0

Class C

255.255.255.0

This workbook assumes you already have a background in subnetting. If you dont you may
want to consider completing the IP Addressing and Subnetting Workbook.

Produced by: Robb Jones


jonesr@careertech.net
Frederick County Career & Technology Center
Cisco Networking Academy
Frederick County Public Schools
Frederick, Maryland, USA
Special Thanks to Melvin Baker and Jim Dorsch
for taking the time to check this workbook for errors.
Inside Cover

What is VLSM
Variable Length Subnet Masks allow you a much tighter control over
your addressing scheme. If you use a class C address with a default subnet
mask you end up with one subnet containing 256 addresses. By using VLSM
you can adjust the number of subnets and number of addresses depending
on the specific needs of your network. The same rules apply to a class A or
B addresses.
VLSM is supported by Cisco, OSPF, Dual IS-IS, BGP-4, and EIGRP.
You need to configure your router for Variable Length Subnet Masking by
setting up one of these protocols. Then configure the subnet masks of the
various interfaces in the IP address interface sub-command. To use
supernet you must also configure IP classless routes.

The Box Method


The box method is the simplest way to visualize the breakdown of a
range of addresses into smaller different sized subnets.
Start with a square. The whole square
is a single subnet comprised of 256
addresses.

/24
255.255.255.0
256 Hosts
1 Subnet

255
1

Split the box in half and you get two


subnets with 128 addresses,

128

/25
255.255.255.128
128 Hosts
2 Subnets
Divide the box into quarters and you
get four subnets with 64 addresses,

255

127
0

128

63
/26
255.255.255.192
64 Hosts
4 Subnets
Split each individual square and you
get eight subnets with 32 addresses,

64

192

127
0

32

31
64

/27
255.255.255.224
32 Hosts
8 Subnets
2

191

128

63
96

95

255
160

159
192

127

191
224

223

255

Split the boxes in half again and you


get sixteen subnets with sixteen
addresses,

128

32
15

16

47
48

/28
255.255.255.240
16 Hosts
16 Subnets
The next split gives you thirty two
subnets with eight addresses,

79

15

23
64

The last split gives sixty four subnets


with four addresses each,
You can use these squares in any
combination to fit your addressing
needs.

79

87

7
16
19

64
68

96

79

83
84

159
200

183
224

191
232

215

223

136

247

160

255

168

135
143
167 175
144 152
176
184

59

147
155
179 187
148 156
180
188
151
192

159
200

183
224

191
232

107
195
203
227 235
108
196 204
228
236

103
111
199
207
321 239
112
120
208 216
240
248

91
92

87

151

47

63
104

99
100

88

168

131
139
163 171
132 140
164
172

60
55

75

71

160

135
143
167 175
144 152
176
184

128

56
51

31

76

80

39

52

72

136

255

43
44

48
27

67

40

36

28

223

192

127

35

15

23

/30
255.255.255.252
4 Hosts
64 Subnets

32

24

20

119

11
12

63
104

239
240

103
111
199
207
321 239
112
120
208 216
240
248

95

3
4

55
96

88

47
56

31

71

207

128

39
48

72

80

40

191
224

208
127

32

24

159

111

95

175
176

192

112

16

/29
255.255.255.248
8 Hosts
32 Subnets

63
96

80

143
144

31
64

160

115
123
211
219
243 251
116
124
212 220
244
252
95
119
127
215
223
247 255

VLSM Addressing
(Sample)

Problem 1
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This business will be using the class C address 220.10.10.0.
Remember to start with your largest groups first.

Marketing
Department
60 Hosts

Research
Department
28 Hosts
LAN Address:

LAN Address:

220.10.10.64/27

220.10.10.0/26

Color in the squares used with different


shades to highlight each subnet.
128

63
64

96

95
4

127

255

VLSM Addressing
(Sample)

Problem 2
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.16.0.
Remember to start with your largest groups first.
LAN Address:

192.168.16.0/25

Washington D.C.
120 Hosts

WAN Address #1:

192.168.16.224/30

WAN Address #2:

192.168.16.228/30

Baltimore
60 Hosts

Frederick
20 Hosts

LAN Address:

LAN Address:

192.168.16.192/27

192.168.16.128/26

Color in the squares used with different


shades to highlight each sub-subnet.
0

128

191
224

192

232

227
228
321

239

240
127

223

255
5

VLSM Addressing
Problem 3
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 190.10.10.0.
Remember to start with your largest groups first.
LAN Address:

Dallas.
60 Hosts
WAN Address #1:

Ft. Worth
25 Hosts
LAN Address:

Color in the squares used with different


shades to highlight each sub-subnet.
0

128

63
96

64

104
99

100
103

111

112
95
6

127

255

VLSM Addressing
Problem 4
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 220.108.38.0.
Remember to start with your largest groups first.
LAN Address:

Corpus Christi
25 Hosts

WAN Address #1:

WAN Address #2:

Houston
120 Hosts

Waco
50 Hosts

LAN Address:

LAN Address:

Color in the squares used with different


shades to highlight each sub-subnet.
0

8
3

32
11

12
7

16

36
15

24
19

20

64

72

96

71

100
79

88
83

84

59

147
155
179 187
148 156
180
188
151
192

159
200

183
224

191
232

107
195
203
227 235
108
196 204
228
236

103
111
199
207
321 239
112
120
208 216
240
248

91
92

87

168

135
143
167 175
144 152
176
184

63
104

99

160

47

60
55

75
76

80

51

136

131
139
163 171
132 140
164
172

56

52
31

67
68

39

27

128
43

44

48

28
23

40
35

115
123
211
219
243 251
116
124
212 220
244
252
95
119
127
215
223
247 255

VLSM Addressing
Problem 5
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the subsubnets used in the box. This company will be using the class C address
192.168.10.0. Remember to start with your largest groups first.
WAN Address #1:

LAN Address:

New York
115 Hosts
LAN Address:

WAN Address #2:

San Jose
LAN Address:

Fargo
23 Hosts

12 Hosts
48 Hosts

LAN Address:

Color in the squares used with different


shades to highlight each sub-subnet.
0

8
3

12
7

16

15

19

64

72

96

71

100
79

88
83

84

91
92

87

168

135
143
167 175
144 152
176
184

59

147
155
179 187
148 156
180
188

63
104

99

160

47

60
55

75
76

80

51

136

131
139
163 171
132 140
164
172

56

52
31

67
68

39

27

128
43

44

48

28
23

40
35

36

24

20

32
11

151
192

159
200

183
224

191
232

107
195
203
227 235
108
196 204
228
236

103
111
199
207
321 239
112
120
208 216
240
248

115
123
211
219
243 251
116
124
212 220
244
252
95
119
127
215
223
247 255

VLSM Addressing
Problem 6
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the subsubnets used in the box. This company will be using the class C address
222.10.150.0. Remember to start with your largest groups first.
WAN Address #1:

WAN Address #2:

Boston

London

LAN Address:

6 Hosts

24 Hosts

37 Hosts

LAN Address:

LAN Address:

LAN Address:

12 Hosts

Draw the necessary lines and color in the used squares


with different shades to highlight each sub-subnet.
0

32

31
64

128

63

159
192

96

95

160

127

191
224

223

255
9

VLSM Addressing
Problem 7
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 200.150.70.0.
Remember to start with your largest groups first.
LAN Address:

Boston
25 Hosts

LAN Address:

6 Hosts

LAN Address:

12 Hosts
14 Hosts
LAN Address:

Draw the necessary lines and color in the used squares


with different shades to highlight each sub-subnet.

128

63
64

192

127
10

191

255

VLSM Addressing
Problem 8
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.24.0.
Remember to start with your largest groups first.
LAN Address:

WAN Address #1:

34 Hosts

London

LAN Address:

95 Hosts
18 Hosts

12w Hosts

LAN Address:

LAN Address:

Draw the necessary lines and color in the used squares


with different shades to highlight each sub-subnet.

255
11

12

14

11
12
13

1
2
3
4
5
6
7
8
9
10

Subnet

Subnet
Address
192.168.2.0
192.168.2.64
192.168.2.96
192.168.2.128
192.168.2.160
192.168.2.176
192.168.2.184
192.168.2.192
192.168.2.200

Subnet
Mask (/X)
/26
/27
/27
/27
/28
/29
/29
/29
/29

First Usable
Host
192.168.2.1
192.168.2.65
192.168.2.97
192.168.2.129
192.168.2.161
192.168.2.177
192.168.2.185
192.168.2.193
192.168.2.201

Last Usable
Host
192.168.2.62
192.168.2.94
192.168.2.126
192.168.2.158
192.168.2.174
192.168.2.182
192.168.2.190
192.168.2.198
192.168.2.206

Broadcast
Address
192.168.2.63
192.168.2.95
192.168.2.127
192.168.2.159
192.168.2.175
192.168.2.183
192.168.2.191
192.168.2.199
192.168.2.207

You are developing a school network with the class C address 192.168.2.0/24. There will be three
computer labs with 30 computers each that need to be on different sub-subnets. Forty eight classrooms with
one computer each that will comprise a single sub-subnet. The administrative office and guidance office
contain a total of seven computers which will need to be grouped together. Plan for four more mini labs with
six computers to each sub-subnetwork. Divide the network using variable length subnet masks. Complete
the information required below. Remember to work from largest to smallest.

Problem 9

(Sample)

VLSM Addressing

13

14

10
11
12
13

1
2
3
4
5
6
7
8
9

Subnet

Subnet
Address
220.55.80.0
220.55.80.32
220.55.80.64
220.55.80.80

Subnet
Mask (/X)
/27
/27
/28
/30

First Usable
Host
220.55.80.1
220.55.80.
220.55.80.65
220.55.80.81

Last Usable
Host
220.55.80.30
220.55.80.62
220.55.80.78
220.55.80.82

Broadcast
Address
220.55.80.31
220.55.80.63
220.55.80.79
220.55.80.83

You are setting up a small business network with the class C address 220.55.80.0/24. The marketing
division will need 12 computers. Research and development needs 27 computers. The reception area will
need two computers. Management requires 19 computers. Divide the network using variable length subnet
masks. Complete the information required below. Remember to work from largest to smallest.

Problem 10

(Sample)

VLSM Addressing

14

14

11
12
13

1
2
3
4
5
6
7
8
9
10

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

You are setting up a medium sized network with the class C address 222.37.34.0/24. Marketing needs
29 computers. Research and development needs 110 computers. Bookkeeping will use 12 computers.
The reception area will need three computers. Management requires 60 computers. Divide the network
using variable length subnet masks. Complete the information required below. Remember to work from
largest to smallest.

Problem 11

VLSM Addressing

15

14

10
11
12
13

1
2
3
4
5
6
7
8
9

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

A shipping company needs to set up its network across several locations. The Denver office needs six
computers. The Waco office needs 22 computers. The Fargo office will need five computers. The WAN
links between all three locations need to be included in the solution. Using the IP address 192.168.10.0/24
divide the network using VLSM. Complete the information required below. Remember to work from largest
to smallest.

Problem 12

VLSM Addressing

16

14

11
12
13

1
2
3
4
5
6
7
8
9
10

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

A new school is being built in the local school district. It will have three computer labs with 28
computers each. There will be 58 classrooms with 2 computers each that need to be on one sub-subnet.
The office staff and administrators will need 7 computers. The guidance and attendance office will have 5
computers. Setup the remaining addressing into one sub-subnet for future expansion. The school has been
given the address 223.145.75.0/24. Complete the information required below. Remember to work from
largest to smallest.

Problem 13

VLSM Addressing

17

14

10
11
12
13

1
2
3
4
5
6
7
8
9

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

A local college is setting up a campus wide network. The technology wing will be on its own network
address of 192.168.250.0/24. The office wing will include 15 computers. There are 2 labs of 20 computers
each, 2 labs of 30 computers each and one lab of 35 computers. Complete the information required below.
Remember to work from largest to smallest.

Problem 14

VLSM Addressing

18

14

11
12
13

1
2
3
4
5
6
7
8
9
10

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

You are setting up a network for a company in four locations. Location A has 8 computers. Location B
has 122 computers. Location C has 4 computers. Location D has 55 computers. There is a WAN connection between all four locations. Complete the information required below using the class C address
192.168.10.0. Remember to work from largest to smallest.

Problem 15

VLSM Addressing

19

14

10
11
12
13

1
2
3
4
5
6
7
8
9

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

A college dormitory is being remolded. A new network is being installed. There are 50 dorm rooms
with two drops each that will be on one sub-subnet. The offices will have 5 drops. The reception desk will
have three drops. A small study hall will include 30 drops. Using the IP address 192.168.12.0/24 complete
the information required below using VLSM. Work from largest to smallest.

Problem 16

VLSM Addressing

20

14

10
11
12
13

1
2
3
4
5
6
7
8
9

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

You are setting up a business network with the class C address 219.75.160.0/24. The marketing
division will need 19 computers. Research and development needs 40 computers. The reception area will
need four computers. Management requires 12 computers. Divide the network using variable length subnet
masks. On the opposite page draw a detailed map of this network. Include the sub-subnet IP addresses for
each branch of the network with the subnet mask. One router with four ethernet ports will be used for this
network.

Problem 17

VLSM Addressing

21

Problem 17 - Detailed Map

VLSM Addressing

14

10
11
12
13

1
2
3
4
5
6
7
8
9

Subnet

Subnet
Address

Subnet
Mask (/X)

First Usable
Host

Last Usable
Host

Broadcast
Address

A small company needs to set up its network across several locations. The New York branch office
needs 15 computers. The San Jose office needs 66 computers. The Trinidad office will need 18
computers. The WAN links between all three locations need to be included. Using the IP address
195.20.5.0/24 divide the network using VLSM. On the opposite page draw a detailed map of this network.
Include the sub-subnet IP addresses for each branch of the network with the subnet mask. Label the WAN
links with the same information. Complete the information required below. Work from largest to smallest.

Problem 18

22

23

Problem 18 - Detailed Map

Class A Addressing Guide


# of Bits
Borrowed
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

Subnet
Mask
255.192.0.0
255.224.0.0
255.240.0.0
255.248.0.0
255.252.0.0
255.254.0.0
255.255.0.0
255.255.128.0
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252

Total # of
Subnets
4
8
16
32
64
128
256
512
1,024
2,048
4,096
8,192
16,384
32,768
65,536
131,072
262,144
524,288
1,048,576
2,097,152
4,194,304

Usable # of
Subnets
2
6
14
30
62
126
254
510
1,022
2,046
4,094
8,190
16,382
32,766
65,534
131,070
262,142
524,286
1,048,574
2,097,150
4,194,302

Total # of
Hosts
4,194,304
2,097,152
1,048,576
524,288
262,144
131,072
65,536
32,768
16,384
8,192
4,096
2,048
1,024
512
256
128
64
32
16
8
4

Usable # of
Hosts
4,194,302
2,097,150
1,048,574
524,286
262,142
131,070
65,534
32,766
16,382
8,190
4,094
2,046
1,022
510
254
126
62
30
14
6
2

Total # of
Hosts
16,384
8,192
4,096
2,048
1,024
512
256
128
64
32
16
8
4

Usable # of
Hosts
16,382
8,190
4,094
2,046
1,022
510
254
126
62
30
14
6
2

Total # of
Hosts
64
32
16
8
4

Usable # of
Hosts
62
30
14
6
2

Class B Addressing Guide


# of Bits
Borrowed
2
3
4
5
6
7
8
9
10
11
12
13
14

Subnet
Mask
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252

Total # of
Subnets
4
8
16
32
64
128
256
512
1,024
2,048
4,096
8,192
16,384

Usable # of
Subnets
2
6
14
30
62
126
254
510
1,022
2,046
4,094
8,190
16,382

Class C Addressing Guide


# of Bits
Borrowed
2
3
4
5
6
24

Subnet
Mask
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252

Total # of
Subnets
4
8
16
32
64

Usable # of
Subnets
2
6
14
30
62

VLSM Chart 24-30 Bits


/24

/25

/26

/27

/28

/29

/30

255.255.255.0
256 Hosts

255.255.255.128
128 Hosts

255.255.255.192
64 Hosts

255.255.255.224
32 Hosts

255.255.255.240
16 Hosts

255.255.255.248
8 Hosts

255.255.255.252
4 Hosts
0-3
4-7
8-11
12-15
16-19
20-23
24-27
28-31
32-35
36-39
40-43
44-47
48-51
52-55
56-59
60-63
64-67
68-71
72-75
76-79
80-83
84-87
88-91
92-95
96-99
100-103
104-107
108-111
112-115
116-119
120-123
124-127
128-131
132-135
136-139
140-143
144-147
148-151
152-155
156-159
160-163
164-167
168-171
172-175
176-179
180-183
184-187
188-191
192-195
196-199
200-203
204-207
208-211
212-215
216-219
220-223
224-227
228-231
232-235
236-239
240-243
244-247
248-251
252-255

0-7
0-15
8-15
16-23
0-31

16-31
24-31

0-63
32-39
32-47
40-47
48-55
32-63

48-63
56-63

0-127
64-71
64-79
72-79
80-87
64-95

80-95
88-95

64-127
96-103
96-111
104-111
112-119
96-127

112-127
120-127

0-127
128-135
128-143
136-143
144-151
128-159

144-159
152-159

128-191
16-167
160-175
168-175
176-183
160-191

176-191
184-191

128-255
192-199
192-207
200-207
208-215
192-223

208-223
216-223

192-255
224-231
224-239
232-239
240-247
224-255

240-255
248-255

Inside Cover

Curso de Preparacin para el examen de CCNA 200-120| Fundamentos Ethernet

Curso de Preparacin para el examen de CCNA 200-120


Fundamentos Ethernet

CAT 5le
www.techrepublic.comCAT 5 Patch/Crossover Cable Creation Guide
Before you begin creating your CAT 5 patch and/or crossover cable, it's important to point out
that the method outlined here is only one method. It is by no means the only or best method. Also,
make sure you have all the necessary tools and materials before you begin. You will need a length of
CAT cable, several RJ-45 connectors, and a crimp tool.
1. Most crimp tools have two blades: one designed to cut completely through a cable and the other
designed to strip the cable jacket/insulation. Using the latter blade, strip the cable jacket/insulation back
about an inch, so all the wires inside are exposed. Be careful not to cut the inside wires when stripping
the cables insulation.
2. With the jacket/insulation removed, you'll find eight wires and a string inside the CAT 5 cable. Cut the
string off, and untwist the wires back to within one-eighth inch of the jacket.
3. Fan the wires out from left to right in the order they are to be crimped. The crimping order depends
on the type of cable you are making. For this guide, we will be wiring the cable to CAT 5 EIA 568B
specifications. This is the configuration for a standard CAT 5 patch cable (See Table 1 and Figure A).

4. Grasp the wires firmly between your fingers and flatten them to remove their curliness. The wires
must lay flat and together, aligned as closely as possible. Try not to get them out of order.
5. While holding them firmly, cut off about a half-inch of the exposed wires, so they are all the same
length.
6. Slide the RJ-45 connector onto the wires, making sure the wires stay lined up. The connector has eight
slots, one for each wire. Try to make each wire reach the end of its slot. The cable jacket/insulation
should reach just beyond the end of the crimp point. If the insulation doesnt reach far enough inside
the connector or if the wires dont reach the end of their slots, cut the wires off a bit more. If the cable
jacket/insulation reaches too far past the crimp point, simply trim off a little more jacket/insulation.
7. Next, verify all the wires are in the correct order, and insert the connector into the crimping tool.
Crimp it! This requires a little bit of strength, and you may need to use two hands.
8. Now repeat steps 1 through 7 for the opposite end of the patch cable, and youre finished.

Creating a crossover cable


Crossover cables are used to connect two machines without the use of a hub, switch, or router. While
similar to a standard CAT 5 cable, the wiring in a crossover cable is actually quite different. Instead of
following the same wire pattern on both ends of the cable, one end is exactly opposite of the other, as
seen in Table 2 and Figure B below.

Curso de Preparacin para el examen de CCNA 200-120

Fundamentos Ethernet

Agenda

Historia de Ethernet
Tecnologas Ethernet
Ethernet
FastEthernet
Auto Negotiation
Gigabit Ethernet
Errores en la trama Ethernet

Historia de Ethernet
Fecha

Evento

1972

Inventado por el Dr. Robert Metcalf

1973

Empresa Xerox distribuye Ethernet

1982

Se vuelve estndar

1995

Aparece FastEthernet (100Mbps)

2000

Gigabit FastEthernet (1000Mbps)

2002

10 Gigabit FastEthernet (10000Mbps)

2007

100 Gigabit FastEthernet (100000Mbps)

Tecnologas Ethernet

Tecnologa

Velocidad de transmisin

Tipo de Cable

Distancia Mxima

10base2

10 Mbps

Coaxial

182 m

10baseT

10 Mbps

Par trenzado

100 m

10baseF

10 Mbps

Fibra ptica

2000 m

100baseT4

100 Mbps

Par trenzado (Cat 3)

100 m

100baseTX

100 Mbps

Par trenzado (Cat 5)

100 m

100baseFX

100 Mbps

Fibra ptica

2000 m

1000baseT

1000 Mbps

4 Pares Trenzados(Cat 5e o 6)

100 m

1000baseSX

1000 Mbps

Fibra ptica (Multimodo)

550 m

1000baseLX

1000 Mbps

Fibra ptica (Monomodo)

5000 m

802.3 Ethernet

Half duplex vs Full Duplex

Auto-Negotiation
Sin Auto-Negotiation es imposible:

Dual Speed 10/100

Auto dectect duplex mode

Detect Flow Control

Auto-Negotiation FLP

Fast Link Pulse

802.3ab Gigabit Ethernet


1000Base-SX (Short Wave Laser - 850nm nominal)
1000Base-LX (Long Wave Laser - 1300nm nominal)
1000Base-CX (Balanced Shielded Copper)
1000Base-T (4 pair Cat5 UTP)

Errores en Trama Ethernet


FCS: Bad CRC
Interferencia, problemas de cableado,
duplex o Hardware
Runt: Menor a 64bytes
Giant: Mayor a 1518 bytes
Excessive Collisions: 16 intentos fallidos

Tips de Troubleshooting
Verificar que cable sea el correcto y en buen estado
Verificar Speed and Duplex
Utilizar otro puerto
Utilizar otra NIC
Buscar bugs

Resumen

Historia de Ethernet
Tecnologas Ethernet
Ethernet
FastEthernet
Auto Negotiation
Gigabit Ethernet
Errores en la trama Ethernet

Curso de Preparacin para el examen de CCNA 200-120 | Conceptos LAN Switching

Curso de Preparacin para el examen de CCNA 200-120


Conceptos LAN Switching

Curso de Preparacin para el examen de CCNA 200-120

Conceptos LAN Switching

Agenda

Transparent Bridging
Address Learning
Frame Forwarding
Frame Filtering
Broadcast Forwarding
Switching Internal Process
Prevencin de loops
Dominios de Colisin y Broadcast

Transparent Bridging

Cuatro funciones Principales


Address Learning
Frame Forwarding and Filtering
Broadcast Forwarding
Loop Avoidance

Address Learning
Mac-Address Table

FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

Se asocia el Source Address al puerto y VLAN


Las direcciones son aprendidas de SA de la trama Ethernet

Frame Forwarding
El switch utiliza la MAC-Address Table para escoger la
interface donde la trama debe ser enviada
Si no conoce el destino hace Unicast Flooding

Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

Frame Filtering

Si el Destination Address esta asociado al puerto donde


ingreso la trama entonces la descarta

Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

Broadcast Forwarding
Se enva a todos los puertos en la misma VLAN excepto por el
puerto donde se recibi la trama

Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

Switching Internal Processing


Switching Method

Descripcin

Store-and-forward

Guardan cada paquete en un buffer antes del


intercambio de informacin hacia el puerto de
salida.

Cut-through

minimizan el delay leyendo slo los 6 primeros


bytes de datos del paquete, que contiene la
direccin de destino, e inmediatamente
encaminan el paquete.

Fragment-free

el switch siempre lee los primeros 64 bytes de


cada paquete, asegurando que el paquete tenga
por lo menos el tamao mnimo, y evitando el
encaminamiento de runts por la red.

Prevencin de Loops

Sin STP el trafico se multiplicara zonas redundantes


STP corta el LOOP

Dominios de Colisin y Broadcast

Capa 1 no segmenta Dominios de Colisin


Capa 2 segmenta Dominios de Colisin
Capa 3 segmenta Dominios de Colisin y Broadcast

Resumen

Transparent Bridging
Address Learning
Frame Forwarding
Frame Filtering
Broadcast Forwarding
Switching Internal Process
Prevencin de loops
Dominios de Colisin y Broadcast

Curso de Preparacin para el examen de CCNA 200-120| Operacin y Configuracin de Switching

Curso de Preparacin para el examen de CCNA 200-120


Operacin y Configuracin de Switching

CURSO PREPARACION EXAMEN 200-120

OPERACION Y CONFIGURACION DE LOS SWITCHES

AGENDA
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security

VLAN
Una LAN Virtual (VLAN) es una subred IP separada de manera lgica.
Un dominio broadcast.
Una VLAN puede expanderse a lo largo de varios switches

Antes de VLANs

Usando VLANs

Configuracin de VLAN
Comandos:
Switch#config t
Switch(config)#vlan 2
Switch(config-vlan)#name VLA

Comandos:
Switch#vlan database
Switch(vlan)#vlan 2
Switch(vlan)#vlan 2 name VLA

Puertos de Acceso
Access Port: Puerto que envan tramas sin VLAN tags
Todas las tramas enviadas y recibidas pertenecen al VLAN asignado al
puerto
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport mode acces
Switch(config-if)#switchport access Vlan 2

Puertos Trunk
Enlaces entre switches que pasan trafico de diversas VLANs.
Protocolos Trunk:
ISL (Inter Switch Link)
IEEE 802.1q (Dot1q)

ISL
Protocolo propietario de Cisco
ISL enviado como trama giant, MAC-layer multicast :
(01-00-0C-CC-CC-CC ether type 2004)
Hoy en da no es soportado por muchos switches Cisco debido a que se
utiliza Dot1q

Configuracin ISL
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation ISL
Switch(config-if)#Switchport mode trunk

802.1q
Protocolo estndar de IEEE
Protocolo Trunk mas utilizado
Utiliza un Native VLAN por puerto

Configuracin 802.1q
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation dot1q
Switch(config-if)#Switchport mode trunk

Comandos Avanzados:
Switch(config-if)#Switchport trunk Native Vlan 2
Switch(config-if)#Switchport trunk allow vlan 2-10

VLAN Trunking Protocol


Ir a cisco.com
Buscar Understanding VTP
Observar animacion Flash

http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a00800
94c52.shtml

Configuracin VTP
Comandos:
Switch#config t
Switch(config)#vtp mode server
Switch(config)#vtp domain name VLA
Switch(config)#vtp password estudiar

Comandos Show:
Switch#Show vtp status
Switch#Show vtp counters

Port-Security
Provee seguridad a nivel de capa 2
Impide conectar computadoras no autorizadas a los puertos de switch
leyendo su MAC-Address
Secure Mac-Address

Descripcin

Static

Manual mente se configura que MAC es segura

Dynamic

Configuradas dinmicamente. Son almacenadas mientras


el switch no halla reiniciado. Se aprenden
automticamente

Sticky

Se aprenden dinmicamente pero pueden salvarse aun


despus de reiniciar
(Se necesita Write Mem)

Port-Security
MAC-Address no autorizado produce una violacin.
Security Violation

Descripcin

Protect

The interface will be in a connect state, but the show


portsecurity interface command will show an
incrementing violations counter.

Restric

The interface will be in a connect state, and the show


portsecurity interface command will not show an
incrementing
violations counter.

Shutdown

The interface will be in an err-disabled state.

Configuracin Port-Security
Comandos:
Switch(config-if)# switchport port-security mac-address sticky
Switch (config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security violation shutdown
Switch(config-if)# switchport port-security

Comandos Show:
Switch#show portsecurity interface fa 0/1

Resumen
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security

Curso de Preparacin para el examen de CCNA 200-120| Configuracin Switching

Laboratorio de Configuracin
Switching

Prctica Guiada de Laboratorio

La empresa Actitud Ganadora! necesita implementar la topologa anterior con las siguientes
caractersticas:
1) El router Rprincipal deber brindar servicios de enrutamiento a tres departamentos por lo
que se sugiere dividir estos departamentos en diferentes dominios broadcast.
2) Cada departamento tendr la siguiente cantidad de usuarios: Departamento de Ventas 5
usuarios, Departamento de IT 3 usuarios, Departamento de Recursos Humanos 10 usuarios.
3) A la empresa se le asigno la direccin clase C 192.168.10.0/24. Se debe utilizar VLSM para
ahorro de direcciones IP. Recuerde que se debe poder administrar los equipos de red por lo
que el direccionamiento debe incluirlos tambin.
4) La empresa desea administrar las VLANs desde el SWCORE y que sea el centro (root) de
la red para todas las VLANs

5) Es necesario que todos los departamentos se puedan comunicar


6) La empresa desea que conecte al menos un host en cada switch utilizando las mejores
prcticas (SpaningTree portfast, port security- sticky mac-address)

Tareas a configurar por equipo:

1) Configuracin de Hostname
2) Configuracin de clave encriptado para el modo privilegiado
3) Configuracin de clave de acceso al puerto de consola
4) Configuracin de telnet
5) Configuracin de mensaje al inicio. Debe indicar algo como Solo personal
autorizado
Nota: Todas las claves deben venir encriptados y todas las claves deben ser cisco
minscula para fcil manipulacin en las clases.

Resolucin del laboratorio paso por paso


1) Definicin del problema y objetivos
Un error muy comn de estudiantes y tcnicos es el de una vez se les ha asignado alguna tarea
corren! a la configuracin y no prev un plan de trabajo antes de comenzar a implementar.
En las mejores practicas la parte de implementacin debe ser la que menos tiempo tome. Por
el contrario la parte de planificacin de la implementacin es donde se debe depurar todo para
llegar a implementar con el menor grado de error.
Un ejemplo real de esta prctica son las ventanas de mantenimiento de los bancos. Por lo
general son muy pocas y de poco tiempo, para ser mas especifico podran brindarle entre una
hora y media hora para realizar algn cambio o implementacin y sin contemplar lo criticas
que son estas redes por lo que no podemos a llegar a probar o a empezar a inventar como
vamos a configurar algo en media implementacin. Debemos ir muy seguros y con los
objetivos claros.

Es por eso que antes de comenzar a configurar cualquier problema por ms sencillo que sea es
una buena prctica realizar un plan de accin.
Con el problema anterior podemos identificar las siguientes tareas:

Se tiene una LAN que necesita 3 VLANs. Estas VLANs las identificaremos de esta
manera: VLAN 2 = Recursos_Humanos, VLAN 3 = Ventas, VLAN 4 =. IT

Se necesita realizar el direccionamiento IP y dentro de este se necesita contemplar los


equipos de red (Routers y Switches para nuestro ejemplo). Una buena prctica es crear una
subred aparte para colocar los equipos de telecomunicacin y as controlar mejor el acceso
a estos por medio de listas de acceso u otras tcnicas. Para esto crearemos una VLAN mas.
VLAN 5 = Administrativa. Es importante recalcar que al ser Ud. el administrador de la red
Ud. decide que # de VLAN desea seleccionar o bien regirse por polticas propias de la
empresa pero no el mito que debe ser una VLAN especifica como la 99 o 999.

Utilizando VLSM es necesario identificar la cantidad de IPs que necesita cada subred:
o Ventas 5 IPs + default gateway.
o IT 3 IPs + default gateway.
o Recursos Humanos 10 IPS + default gateway.
o Administrativa 4 IPs.

Se nos pide configurar VTP por lo que el SWCORE ser el servidor de VTP y el resto
sern clientes. Para esto necesitamos configurar un dominio VTP el cual le llamaremos
VLA

Se nos pide que el SWCORE sea tambin el Spanning Tree root para la red. Para esto es
importante recalcar que los switches soportan PVSTP (Per VLAN STP) por lo que cada
VLAN es una instancia de STP as que hay que configurarlo por VLAN.

Cuando nos indican que todas la VLANs se deben comunicar nos podemos preguntar
Qu necesito para interconectar las VLANs?
o Inter-VLAN routing: En este caso se configura en el Router por lo que ocupamos
configurar una sub-interfaz por cada VLAN
o Puertos Trunk: para transportar las VLANs entre los switches. Tambin nos servir
para que VTP pueda enviar sus mensajes.

Se nos indica que al menos un host por VLAN debe de estar funcionando en cada switch
(sin contar la administrativa ya que en esta solo equipos de comunicacin vamos a tener).
Los puertos de los host los configuraremos con las mejores prcticas:
o Puerto en modo de acceso.
o Spanning Tree portfast para evitar el Forwarding Delay.
o Port security (no siempre es utilizado en las empresas pero lo practicaremos en este
laboratorio).

Por ltimo la configuracin bsica de cada equipo:


1) Configuracin de Hostname
2) Configuracin de clave encriptado para el modo privilegiado
3) Configuracin de clave de acceso al puerto de consola
4) Configuracin de telnet
5) Configuracin de mensaje al inicio. Debe indicar algo como Solo personal
autorizado
Nota: Todas las claves deben venir encriptados y todas las claves deben ser
cisco minscula para fcil manipulacin en las clases.

2) Definir un orden de implementacin


Otra buena prctica que nos ayuda a crear una mejor estrategia de trabajo la cual nos ahorrar
mucho tiempo ya que podemos identificar que tareas dependen de otras para que estas sean
configuradas de primero. A continuacin mostraremos un diagrama. No siempre se tendr
tiempo para realizar algo muy elaborado pero una gua en papel y lpiz bastara:

NOTA: el orden de la lista en un escenario real depender de las necesidades de la red


con que se est trabajando:

Ahora que ya tenemos claro el panorama de lo que debemos hacer podemos comenzar a
configurar.
3) Desarrollo de plantillas de configuracin y pruebas en Lab
Como buena prctica solo mencionaremos que es importante en redes criticas llevar la
configuracin lista en un notepad y haber probado la configuracin antes de implementarla en
el sitio real

4) Configuracin segn plan de trabajo:


a) Realizar direccionamiento:
En VLSM una buena prctica es comenzar desde la subred que mas IPs necesita:
o
o
o
o

Recursos Humanos 11 IPS


Ventas 6 IPs
Administrativa 4 IPs
IT 3 IPs

Desarrollo
Primero resolvemos la incgnita para
determinar cuntos bits necesitamos tomar
prestado de la parte del host
2^4 = 16 2 = 14 IPs utilizables
Tomamos 4 bits de la parte del HOST
Sacamos la mscara:
255.255.255.240 o /28
Comenzamos desde la primera subred
192.168.10.0

Resultado
Recursos Humanos
IP Subred: 192.168.10.0/28
IP Broadcast: 192.168.10.15
Rango Host: 192.168.10.1 - 192.168.10.14

IP Default gateway: 192.168.10.1 ( se


selecciona la primera como patrn a seguir en
las prximas redes pero esto no es una regla a
seguir)

Sacar el rango utilizamos el Magic Number


256 240= 16
Esto indica que la prxima red est a 16 IPs
despus
Con esto ya podemos sacar los rangos y
asignar las IPs
192.168.10.0 192.168.10.15
Prxima red 192.168.10.16
Incgnita
2^3 = 8 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST
Sacamos la mscara:
255.255.255.248 o /29
Magic Number
256 248= 8
Esto indica que la prxima red est a 8 IPs
despus : 192.168.10.16 192.168.10.23
Prxima red 192.168.10.24

Ventas
IP Subred: 192.168.10.16/29
IP Broadcast: 192.168.10.23
Rango Host: 192.168.10.17 - 192.168.10.22

IP Default gateway: 192.168.10.17

Incgnita
2^3 = 8 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST
Sacamos la mscara:
255.255.255.248 o /29
Magic Number
256 248= 8

Administrativa
IP Subred: 192.168.10.24/29
IP Broadcast: 192.168.10.31
Rango Host: 192.168.10.25 - 192.168.10.30

IP Default gateway: 192.168.10.25

Esto indica que la prxima red est a 8 IPs


despus : 192.168.10.24 192.168.10.31
Prxima red 192.168.10.32
Incgnita
2^3 = 8 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST
Sacamos la mscara:
255.255.255.248 o /29
Magic Number
256 248= 8

IT
IP Subred: 192.168.10.32/29
IP Broadcast: 192.168.10.39
Rango Host: 192.168.10.33 - 192.168.10.38

IP Default gateway: 192.168.10.33

Esto indica que la prxima red est a 8 IPs


despus : 192.168.10.32 192.168.10.39
Prxima red 192.168.10.40

b) Configuracin Bsica SWCORE


NOTA: Previo a la configuracin asumimos que la conexin fsica fue realizada
correctamente. A continuacin el diagrama de cmo se encuentran conectados

Para comenzar la configuracin desde cero ingresamos al CLI del SWCORE y nos
dijimos al modo de configuracin global para realizar la configuracin bsica

Configuracin:
Switch>enable
Switch#config t
Switch(config)#hostname SWCORE // configura el nombre al equipo
SWCORE(config)#enable secret cisco // encripta el password de modo privilegiado
SWCORE(config)#line con 0 // ingresa a la lnea de consola
SWCORE(config-line)#password cisco // configura el password en el puerto de consola
SWCORE(config-line)#login// habilita el password, sin esto no lo pide

SWCORE(config-line)#line vty 0 4 // desde ac tambin se puede accesar sin exit


SWCORE(config-line)#password cisco // ac configuramos el password de telnet
SWCORE(config-line)#login
SWCORE(config-line)#exit // no salimos del modo de configuracin de lnea
SWCORE(config)#banner motd # Solo personal Autorizado # // configura el banner
Imagen 1

TIP: Ntese que debemos realizar una configuracin bsica con todos los equipos por lo que
se debe repetir exactamente los mismos comandos nicamente que con diferentes parmetros
Para agilizar la configuracin, tener mayor control y mejor orden de lo que estamos haciendo
es una muy buena prctica trabajar con plantillas hechas en notepad. Por lo que abriremos un
notepad que estaremos utilizando y guardando todo lo que hacemos. Ms adelante veremos
mayores aprovechamientos. Copie los comandos que ejecuto en un notepad o realiza un show
run para obtener la configuracin y copiarla al notepad de la siguiente manera:
Imagen 2

Dentro de la configuracin bsica tambin est en colocarle una direccin IP al switch y


configurarle el default gateway. Para esto recuerde que tenemos una VLAN administrativa la
cual es la VLAN 5 y tomaremos una direccin IP del rango disponible para el switch.
SWCORE(config)#interface VLAN 5
SWCORE(config-if)#ip address 192.168.10.26 255.255.255.248
SWCORE(config-if)#no shut
// SWCORE es un switch de capa 3 por lo que para configurar el default gateway se
puede hacer de las siguientes dos maneras
SWCORE(config-if)#ip default-gateway 192.168.10.25 // as se configura en L2 SW
SWCORE(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.10.25 // como ruta esttica
De igual manera vamos adjuntando cada comando a la plantilla de notepad.

Imagen 3

Imagen 4

c) Configuracin de VTP
Una de las razones porque configuramos VTP primero antes de configurara las VLANs es que
recordemos la base de datos de VTP funciona con un contador el cual se llama Counter
Revision quien lleva el nmero de cambios realizados en la base de datos VLAN. Por ende si
configuramos VTP antes que las VLANs, VTP llevara dentro de su contador el control de las
nuevas VLANs creadas. Cuando los switches SWDis1 y SWDis2 reciban un mensaje VTP se
darn cuenta que el Counter Revision tiene un mayor valor que el que ellos poseen por ende
actualizaran su configuracin VTP y base de datos VLAN automticamente.
Configuracin:
SWCORE(config)#vtp domain VLA // el nombre del dominio es case sensitive
SWCORE(config)#vtp mode server // por defecto el switch viene en modo server

Imagen 5

Adjuntamos configuracin a la plantilla


Imagen 6

d) Configuracin de VLANs
Cuando configuramos VLANs una buena prctica es poder identificar el nombre de la VLAN.
Adicionalmente adjuntamos de la misma forma la configuracin al notepad.
Configuracin:
// Existen dos maneras desde el modo de configuracin y desde el VLAN database
SWCORE(config)#vlan 2
SWCORE(config-vlan)#name Recursos_Humanos
SWCORE(config-vlan)#vlan 3
SWCORE(config-vlan)#name Ventas
SWCORE(config-vlan)#vlan 4
SWCORE(config-vlan)#name TI
SWCORE(config-vlan)#vlan 5

SWCORE(config-vlan)#name Administrativa
SWCORE(config)#exit
// Por medio de la VLAN DataBase
SWCORE#vlan database
SWCORE(vlan)#vlan 2 name Recursos_Humanos
SWCORE(vlan)#vlan 3 name Ventas
SWCORE(vlan)#vlan 4 name TI
SWCORE(vlan)#vlan 5 name Administrativa
SWCORE(vlan)#exit
Imagen 7

Note como la interface VLAN 5 ahora se encuentra UP UP debido a que su vlan ya esta
creada.
Verificamos la creacin de las VLANs con un show vlan y tambin que el Counter
Revision all sido incrementado, para esto ejecutamos un show vtp status.
Imagen 8

Imagen 9

e) Configuracin de puertos Trunk


En la configuracin de puertos trunk existen los siguientes elementos a configurar:

Protocolo trunk (ISL/dot1q): No todos los switches soportan ambos protocolos por lo
que muchos switches solo poseen el protocolo dot1q y no existe un comando para
configurarlo, viene seleccionado por defecto.
Allow VLAN: como buena prctica se utiliza el comando switchport trunk allow
vlan para especificar el trafico que se desea permitir pasar por la interfaz. Esto ayuda
a maximizar los recursos ya que no se enva trafico broadcast de otras VLANs que no
son necesarias en el puerto.
Native VLAN: La vlan nativa en 802.1q es la nica VLAN en la cual no lleva tag. Es
importante tener un estndar de que la vlan nativa sea la misma para todos los puertos.
Por defecto es la VLAN 1.
Activar el puerto trunk: Es necesario activar el puerto en modo troncal.
Descripcin: De suma importancia colocar una descripcin del puerto troncal como
hacia que switch o sector o departamento est conectado.

Configuracin:
// Configuramos primero una interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los dos puertos restantes.
SWCORE(config)#interface gig 0/1
SWCORE(config-if)#Description Conexin con SWDis1
SWCORE(config-if)#switchport trunk encapsulation dot1q
SWCORE(config-if)#switchport trunk allow vlan 2-5
SWCORE(config-if)#switchport trunk native vlan 5 // usaremos la VLAN 5 como native
SWCORE(config-if)#switchport mode trunk

Imagen 10

NOTA: Si est configurando la practica en packet tracer es necesario indicar que no


soporta el comando switchport trunk encapsulation dot1q
En la imagen 10 podemos notar que nos aparece un mensaje que indica Native VLAN
mismatch esto sucede porque hemos cambiando la VLAN nativa en la interfaz de 1 a 5 pero
no lo hemos hecho en la interfaz adyacente por lo que el error continuara hasta configurar el
puerto del switch vecino.
Imagen 11

Ahora necesitamos configurar como puertos trunk las interfaces FE 0/1 y Gig 0/2 por lo que
utilizaremos nuestra plantilla de notepad para realizar la configuracin mas fcil. nicamente
cambiaremos los parmetros del numero de puerto y descripcin de la interfaz.
Imagen 12

La imagen anterior muestra como simplemente copiamos y pegamos dos veces la plantilla
creada para un puerto troncal y cambiamos los parmetros correspondientes. Ahora
simplemente seleccinelo y pguelo en el CLI del switch. Esto ahorrara mucho tiempo de
configuracin y aumenta la precisin.
Imagen 13

f) Configuracin de puertos de acceso

En la configuracin de puertos de acceso existen los siguientes elementos a configurar:

VLAN: Vlan a la que pertenece el puerto


PortFast: esto permite no realizar el STP Forwarding delay para que el puerto se active
ms rpido.
Port-Security: No siempre es utilizado en las empresas. Depender de las polticas de
cada red.
Activar puerto en mode de acceso: Es necesario activar el puerto en modo acceso.
Descripcin: De suma importancia colocar una descripcin del puerto acceso como
conexin hacan VLAN Ventas o servidor Recursos Humanos. etc.

Configuracin:
// Configuramos primero una interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los puertos restantes.
SWCORE(config)#interface fa 0/2
SWCORE(config-if)#Description Conexin computadora Recursos Humanos
SWCORE(config-if)#switchport access vlan 2
SWCORE(config-if)#switchport mode access
SWCORE(config-if)#spanning-tree porfast
SWCORE(config-if)# switchport port-security mac-address sticky
SWCORE(config-if)# switchport port-security maximum 1
SWCORE(config-if)# switchport port-security violation shutdown
SWCORE(config-if)# switchport port-security // sin este comando no se activa port-sec

Imagen 15

NOTA: Si est configurando la practica en packet tracer es necesario indicar que no el


3560 no soporta port-security.
De la misma manera que los puertos trunk reutilizaremos los comandos de la plantilla para
configurar el resto de los puertos.
Imagen 16

Imagen 17

Bastara con un simple copy paste y la configuracin de los puertos de acceso quedara
finalizada.
g) Configuracin de STP root para todas la VLANs
Recordemos que por cada VLAN se crea una instancia de spanning-tree por lo que debemos
configurar al SWCORE como root para cada VLAN.
Configuracin:
SWCORE(config)#spanning-tree vlan 2-5 root primary
Para comprobar que el switch se encuentra como root de la red puede ejecutar el comando
show spanning-tree desde el modo privilegiado.
Imagen 18

Recuerde aadir los comandos a la plantilla del switch y puede verificar la configuracin con
el comando show run.
h) Configuracin SWDis1
Ahora que hemos tomado el tiempo para crear la plantilla de configuracin para el SWCORE
podemos observar que SWDis1 y SWDis2 deben ser configurados de una manera muy similar
por lo que podemos simplemente modificar la plantilla de configuracin con los parmetros
correctos y copiar y pegar la configuracin en el CLI de los otros switches.

A continuacin se detalla lo que se debe cambiar para este escenario en la plantilla:

Hostname
Direccin ip de la interfaz vlan 5
Modo vtp a client
Nmeros de interfaces y descripcin de las mismas

Ahora veremos el resultado de una plantilla modificada para SWDis 1:


Imagen 18

Imagen 19

Ahora copie y pegue los comandos respectivamente.

i) Configuracin de SWDis2
Realice los mismos pasos en el punto h aplicados a SWDis2.
j) Configuracin Bsica de RPrincipal
De la misma manera utilice la plantilla para realizar la configuracin bsica. Simplemente
cambien el hostname por RPrincipal y no aplique la configuracin de la interface VLAN 5.
k) Configuracin de sub-interfaces
El ltimo paso del laboratorio es la configuracin de las sub-interfaces para poder realizar el
inter-Vlan routing.
En la configuracin de la interfaz y sub-interfaces a configurar se debe tomar en cuenta lo
siguiente:

Activar la interfaz fsica: hacer un no shut a interfaz fsica. Por defecto vienen
apagadas
Creacin de la sub-interfaz: Esto se hace con el mismo comando con el que se tiene
acceso a la interfaz implemente agregando un punto . Y numero de sub-interfaz
Encapsulacin: Se debe indicar que encapsulacin se va a utilizar (ISL o dot1q),
seguido a esto el numero de VLAN a la que pertenece la sub-interfaz e indicar que es
una vlan nativa cuando se requiera.
IP address: Se configura la direccin IP segn calculado.
Descripcin: De suma importancia colocar una descripcin del puerto como conexin
hacia SWCORE o indicar la descripcin de la VLAN

Configuracin:
// Configuramos primero una sub interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los puertos restantes.
RPrincipal(config)#interface fa 0/0
RPrincipal (config-if)#Description Conexin SWCORE
RPrincipal (config-if)#no shut
RPrincipal (config-if)#exit
RPrincipal(config)#interface fa 0/0.2
RPrincipal (config-subif)# Description VLAN Recursos Humanos
RPrincipal (config-subif)#encapsulation dot1q 2
RPrincipal (config-subif)#ip address 192.168.10.1 255.255.255.240
RPrincipal (config-subif)#exit
Agregamos la configuracin a una nuestra plantilla para el router RPrincipal y modificamos
los parmetros de las prximas subinterfaces.

Imagen 20

Ahora copie los comandos de la plantilla en el CLI del Router y estaremos concluyendo con el
laboratorio guidado. Coloque computadoras en los puertos de los switches para probar la
conectividad entre todas las VLANs.
Contine utilizando la metodologa de trabajo aqu expuesta para futuros laboratorios y
sesiones de trabajo real.

Curso de Preparacin para el examen de CCNA 200-120| Spanning-Tree

Curso de Preparacin para el examen de CCNA 200-120


Spanning-Tree

CURSO PREPARACION EXAMEN 200-120

SPANNING TREE PROTOCOL

AGENDA
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles

Spanning Tree Protocol

Protocolo a nivel de capa 2 del modelo OSI.


Creado por Radia Joy Perlman (Chief Technology Officer CTO en Sun
Microsystems)
Previene Loops no deseados

Spanning Tree Protocol Basics

Redundancias son necesarias


Con loops el trafico se multiplica
Broadcast, Multicast, Unicat Flooding

Spanning Tree Protocol Basics


B

X
Blocked port

STP bloquea la redundancia


STP habilita la redundancia cuando es necesario

Como logra preveenir los loops?


Enva mensajes BPDU (Bridge Protocol Data Unit)
Un BPDU contiene
Campo

Funcin

ROOT ID

Identificador del ROOT

COST

El costo para llegar al ROOT

BRIDGE ID

Identificador del Switch

BRIDGE PORT ID

Identificador del puerto de salida BPDU

PRIMER PASO
Se elige un Root Bridge (centro de la red)
Al inicio todos los Switches (Bridges) asumen que son el Root
Se intercambian BPDU
El switch con el Bridge ID mas bajo se convierte en Root (Prioridad +
Mac Address)

32768:0189.aacf.0003

Eligiendo al Root Bridge


A

SEGUNDO PASO
Se elige un Root Port por cada Switch
El Root Switch no necesita Root Port para llegar a el mismo.
El Root Port va hacer el puerto que tenga menor costo para llegar al
Root Bridge

Eligiendo al Root Port


A

Default Port Cost


Ethernet = 100
FastEthernet = 19
Gigabit Ethernet = 2
10 GigaEthernet = 1

TERCER PASO
Se elige un Puerto Designado por segmento
Puertos Designados son los que envan BPDUs
Solamente uno por segmento
ESCENARIOS

Eligiendo Puertos Desingnados


A

Se determina primero por el costo

Desempate
Bridge ID

CUARTO PASO
Se bloquea el resto de los puertos
Puertos en estado Blocking se conocen como no Designados

Puertos Restantes Bloqueados


A

Se determina primero por el costo

Desempate
Bridge ID

Spanning Tree Port States

Blocking: No user traffic through port, receiving to BPDUs

Listening: No user traffic through port, and listening to BPDUs

Learning: No user traffic through port, and building bridge tables

Forwarding: User traffic across port, and transmitting or receiving BPDUs

Disabled: Administratively down, does not participate in frame forwarding or STP

Network parameters

Spanning Tree Configuration Parameters

Hello interval

Forward delay

Max age

Bridge priority (per bridge)

Port-specific parameters

Port cost

Rapid STP (IEEE 802.1w)

It elects the root switch using the same parameters and tiebreakers.

It elects the root port on nonroot switches with the same rules.

It elects designated ports on each LAN segment with the same rules.

It places each port in either Forwarding or Blocking State, although RSTP calls the

Diferencias de RSTP

Espera unicamente 3 hellos (6 segundos)

No tiene Forwarding Delay

Tiempo de convergencia usualmente menos de 10 segundos


RSTP es compatible con STP

RSTP Link and Edge Type


Type

Descripcin

Link-Type Point-to-Point

Conexin directa de un switch a otro switch

Lynk-Type Shared

Conexin indirecta entre switches con un hub en medio

Edge Type Point-to-Point

Conexin directa de un switch a otro host

Edge-Type Shared

Conexin indirecta entre switch y host con un hub en medio

Link-Type Shared

Link-Type Point-to-Point

Edge-Type Shared

Edge-Type Point-to-Point

RSTP Port States


Operational State

STP State

RSTP State

Forward Traffic?

Enabled

Blocking

Discarting

NO

Enabled

Listening

Discarting

NO

Enabled

Learning

Learning

NO

Enabled

Forwarding

Forwarding

YES

Disabled

Disable

Discarting

NO

10

RSTP Port Roles


Role

Descripcin

Root Port

Puerto mas cercano al Root Switch y en este puerto es donde se reciben los
BPDUs

Designated Port

Este puerto enva los BPDUs

Alternate Port

Recibe suboptimal BPDUs

Backup Port

Puerto no designado el cual se puede habilitar en caso de que un cambio en la


topologa lo requera

Disable

Puerto shut down

Link-Type Shared

Link-Type Point-to-Point

Edge-Type Shared

Edge-Type Point-to-Point

Resumen
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles

11

Curso de Preparacin para el examen de CCNA 200-120 | Wireless

Curso de Preparacin para el examen de CCNA 200-120


Wireless

Curso de Preparacin para el examen de CCNA 200-120

Inalmbricas

Agenda

Wireless Network Types


Caractersticas de Redes Wireless
Frecuencias Utilizadas
Estndares
Tipos de redes inalmbricas LAN
Diseo de redes Inalmbricas
Canales
Antenas
Seguridad Wireless
Seguridad Inalmbrica

Wireless Network Types


Personal Area Network (PAN)
Local Area Network (LAN)
Metropolitan Area Network (MAN)
Wide Area Network (WAN)

Caractersticas de Redes Wireless


Las redes inalmbricas son Shared Media
Son Half Duplex
Evita Colisiones CSMA/CA
Utilizan Radio Frecuencias libres, no licenciadas
Redes Wireless trabajan en Capa 1 y 2
Muy sensitivas a las interferencias

Laboratorio

Frecuencias Utilizadas
Frecuencia

900Mhz

2.4 Ghz
Mercado Global

PROS

CONS

Mayor rango de
IEEE 802.11
cobertura que 2.4 Ghz Higher Data Rates
(10+Mbps)
Maximum Data Rate
1Mb
Menor Ancho de
Banda
Banda Saturada

Estndares

Menor Cobertura
que 900Mhz
Costos ms Altos
802.11b
802.11g

5 Ghz
Mercado Global
IEEE 802.11
Higher Data Rates
(10+Mbps)
Menor Cobertura
que 900Mhz y 2.4Ghz
Costos ms Altos
Antenas ms Largas
802.11a

Estandares
Estndar

802.11b

Oficial desde

Septiembre 1999

Velocidades

1 , 2 , 5.5 , 11 Mbps
DSSS

Canales (no
traslapables)

Total 11
No traslaplables 3

802.11g

802.11

Junio 2003

Septiembre 1999

Hasta 54Mbps
DSSS

Hasta 54Mbps
OFDM

Total 11
No traslaplables 3

Total 23
No traslaplables 12

Tipos de Redes Inalmbricas LAN

Diseo de Redes Inalmbricas


La seal inalmbrica se mide en decibeles
Para datos -72dB
Para voz -65 dB
Para 802.11b/g/a utilizar los canales no traslapables
Canales iguales provocan interferencia
Siempre realizar un Site Survey

Canales

Diseo de canales

Antenas
Omnidireccionales

Semidireccionales

Direccionales

Estandares
Nombre

Ao

Estandarizado por

Wired Equivalent
Privacy

1997

Wi-Fi Protected
Access (WPA)

2003

Wi-Fi Alliance

802.11i WPA2

2005

IEEE

IEEE

Wired Equivalent Privancy WEP


Estndar Original de seguridad para 802.11
Muy dbil autenticacin y encriptacin:
Standar Preshared Keys (PSK)
Keys fcil de descifrar

Wi-Fi Protected Access (WPA)


Utiliza Temporal Key Integrity Protocol (TKIP).
Authenitcacin con IEEE 802.1X user authentication o preshared keys.

IEEE 802.11i y WPA-2


Utiliza Advanced Encryption Standard (AES)
802.1x

Laboratorio de Configuracin

Resumen

Wireless Network Types


Caractersticas de Redes Wireless
Frecuencias Utilizadas
Estndares
Tipos de redes inalmbricas LAN
Diseo de redes Inalmbricas
Canales
Antenas
Seguridad Wireless
Seguridad Inalmbrica

Curso de Preparacin para el examen de CCNA 200-120 | Principios de Enrutamientos

Curso de Preparacin para el examen de CCNA 200-120


Principios de Enrutamiento

Curso de Preparacin para el examen de CCNA 200-120

Principios de Enrutamiento

Agenda

Analoga de enrutamiento
Qu conoce el router?
Tipos de enrutamiento
Tecnologas Ethernet
Esttico: Configuracin y Procesos
Caractersticas
Ruta por defecto
Configuracin de Router con enrutamiento esttico
Enrutamiento Dinmico
Protocolo de enrutamiento Interno
Caractersticas Generales
Configuracin RIPv2

Analoga de enrutamiento

Ruta Enrutar Enrutamiento

Qu conoce el router?
Conoce lo que esta directamente conectado

Reconoce todo lo conectado que este en modo UP

Tipos de enrutamiento
Enrutamiento Esttico

Utiliza rutas programadas que el


administrador de red introduce al Router
manualmente.

Enrutamiento Dinmico

Utiliza rutas que son insertadas, mantenidas


y eliminadas por un protocolo de
enrutamiento.

Esttico: Configuracin y Procesos


El administrador de red configura la ruta
El router instala la ruta en la tabla de enrutamiento
Los paquetes se enrutan de acuerdo a la ruta esttica

Comandos:

Router#config t
Router(config)# ip route 192.168.10.0 255.255.255.0 172.16.20.0
Router(config)# ip route 192.168.10.0 255.255.255.0 serial 0/1

Caractersticas

Distancia Administrativa:
Ruta esttica = 1
Directamente conectada = 0

Las rutas no se instalan si la interfaz esta Down o el next hub no pertenece a


ninguna red conectada.
Comandos:
Router#config t
Router(config)# ip route 192.168.10.0 255.255.255.0 172.16.20.0 200
Router(config)# ip route 192.168.10.0 255.255.255.0 serial 0/1 200

Ruta por Defecto

Si la ruta destino no existe en la Tabla de Enrutamiento el router descarta el paquete.


Si hay una ruta por defecto el router enva el paquete por la ruta por defecto
Comn mente utilizada para trafico de Internet

Comandos:
Router#config t
Router(config)# ip route 0.0.0.0 0.0.0.0 172.16.20.0
Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0/1

Verificacin de rutas estticas


Comandos:
Router#show ip route
Router#show ip route address 172.16.20.0
Router#show run

Laboratorio Enrutamiento Esttico

Enrutamiento Dinmico
TIPO

Protocolos

Protocolos de enrutamiento exterior


(EGP)

BGP

Protocolos de enrutamiento Interior (IGP)

RIP, RIPv2, EIGRP, OSPF, IS-IS

Caractersticas Generales
Algoritmo
Como determinan la mejor ruta?
Distance Vectors: Hop Counts (RIP)
Link State:

OSPF: SPF (Dijkstra)


IS-IS: SPF

Hybrid: DUAL (EIGRP)

Protocolos de enrutamiento Interno


Se clasifican en :
TIPO

Protocolos

Vector Distancia / Distance Vector

RIPv1
RIPv2
IGRP(obsoleto)
EIGRP (Hibrido)
OSPF
IS-IS

Estado Enlace/ Link State

Caractersticas Generales
Mtrica
Escogen la mejor ruta a la red destino que tenga la menor mtrica :
Protocolo

Mtrica

Descripcin

RIPv1, RIPv2

Hop Count

Numero de Routers (hops) entre


el Router y el destino

OSPF

Cost

La suma de los costos de todos


los enlaces que hay que cruzar
para llegar al destino. El costo
esta relacionado con el ancho de
banda

EIGRP

Compuesta de Bandwidth y
Delay

Clculo basado en el
rendimiento de los enlaces para
llegar la destino. OJO CON EL
MARKETING

Caractersticas Generales
Funcin

RIPv1

RIPv2

EIGRP

OSPF

IS-IS

Classless

NO

SI

SI

SI

SI

Soporta VLSM

NO

SI

SI

SI

SI

Enva Mascara de red

NO

SI

SI

SI

SI

Soporta
Autosummarization

NO

SI

SI

NO

NO

Soporta Manual
Summarization

NO

SI

SI

SI

SI

Estandar Libre

SI

SI

NO

SI

SI

Soporta Autenticacin

NO

SI

SI

SI

SI

Actualiza con Broadcast

SI

NO

NO

NO

---

Convergencia

Lenta

Lenta

Muy Rpida

Rpida

Rpida

Caractersticas Generales
Funcin

RIPv1

RIPv2

EIGRP

OSPF

Mtrica

Hop-Count

Hop-Count

Bandwidth, Delay

Cost

Actualizaciones
Peridicas

Si cada 30
segundos

Si cada 30
segundos

NO

NO

Enva actualizaciones
Parciales o Totales

Totales

Totales

Parciales

Parciales

224.0.0.9

224.0.0.10

224.0.0.5
224.0.0.6

Equal

Equal y Unequal

Equal

IP usadas en mensajes 255.255.255.255


.
Balanceo Equal o
Unequal

Equal

Caractersticas Generales

Distancia Administrativa
Prioridad en la tabla de enrutamiento:
Protocolo

Distancia Administrativa (Default)

Directamente conectadas

Static

BGP (external routes)

20

EIGRP (internal routes)

90

IGRP

100

OSPF

110

IS-IS

115

RIP

120

EIGRP (External Routes)

170

BGP(Internal Routes)

200

Unsuable

255

Router> enable

RIPv2

Router# config terminal


Router(config)# router rip
Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)
Router(config-router)# network 172.16.0.0
(publicamos la red directamente conectada)
Router(config-router)# version 2
(habilitamos la versin 2 de RIP)

Laboratorio RIPv2

Resumen

Analoga de enrutamiento
Qu conoce el router?
Tipos de enrutamiento
Tecnologas Ethernet
Esttico: Configuracin y Procesos
Caractersticas
Ruta por defecto
Configuracin de Router con enrutamiento esttico
Enrutamiento Dinmico
Protocolo de enrutamiento Interno
Caractersticas Generales
Configuracin RIPv2

10

Curso de Preparacin para el examen de CCNA 200-120| Protocolo Vector Distancia

Curso de Preparacin para el examen de CCNA 200-120


Protocolo Vector Distancia

10

CURSO PREPARACION EXAMEN 200-120

PROTOCOLOS VECTOR DISTANCIA

AGENDA

Entendiendo Distance Vector Protocols


Primeros protocolos de enrutamiento
Para redes pequeas.
Muy fcil de configurar
Muy lentos para converger
Ms expuestos a Routing Loops

Routing Loops
Distance Vector usa Periodic Updates
cada 30s (RIP)
Updates son tambin usados como KeepAilves
Envan toda la tabla de enrutamiento

Escenario
.1

172.16.20.0/30

.1

.2

172.16.30.0/30

.2

.1

.1

.1

192.168.10.0/24

192.168.30.0/24

192.168.20.0/24

.55

.108

.70

Loop Prevention Mechanisms


Maximun Distance
Count to Infinity

Split Horizons

Route Poisoning

Hold Down Timers

Triggered Updates

Poinson Reverse

Maximum Distance o Count to Infinity


Se define el INFINITO con un valor numrico
16 = INFINITO
Cuando la ruta llega al contador INFINITO es descartada por el router.

Escenario
.1

172.16.20.0/30

.1

.2

.2

.1

.1

.1

192.168.10.0/24
192.168.20.0/24

.55

172.16.30.0/30

.70

192.168.30.0/24

.108

Route Poisoning
Se utiliza cuando se detecta una red como cada
Se enva un UPDATE indicando que la red es inalcanzable
En RIP se utiliza una mtrica de 16

Escenario
.1

172.16.20.0/30

.1

.2

.2

.1

.1

.1

192.168.10.0/24
192.168.20.0/24

.55

172.16.30.0/30

.70

192.168.30.0/24

.108

Triggered Updates

Escenario
.1

172.16.20.0/30

.1

.2

.2

.1

.1

.1

192.168.10.0/24
192.168.20.0/24

.55

172.16.30.0/30

.70

192.168.30.0/24

.108

Slipt Horizon
2

!!!?
Red 1
Nueva ruta

Tabla
Redes
3,2,1

ESTO SE LLAMA reverse route


REGLA ORO : No publicar a mi vecino rutas que el ya me public

Publico red 1

Publico red 3

Poinson Reverse
nica vez donde se viola la regla del Split Horizon
Cuando se envenena la ruta esta se enva por todos las interfaces
incluyendo por donde se recibi la ruta envenenada.

Escenario
.1

172.16.20.0/30

.1

.2

172.16.30.0/30

.2

.1

.1

.1

192.168.10.0/24
192.168.20.0/24

.55

.70

192.168.30.0/24

.108

Hold Down Timers


Cuando una red se detecta como cada HOLD IT DOWN!
El router no escucha ninguna actualizacin de la ruta
nica excepcin el router que indico que la ruta estaba cada
Hold Down timer 180s (RIP)

Escenario
.1

172.16.20.0/30

.1

.2

.2

.1

.1

.1

192.168.10.0/24
192.168.20.0/24

.55

172.16.30.0/30

.70

192.168.30.0/24

.108

Caractersticas RIP v1

Caractersticas RIP v2

Configuracin RIP
Comandos:
Router#config t
Router#(config)#router rip
Router#(config-router)#network 192.168.10.0
Router(config-router)#version 2
Router(config-router)#passive-interface serial 0/1

Comandos:
Router#show ip route
Router#show ip protocolos
Router#show ip interface brief

10

Resumen

11

Curso de Preparacin para el examen de CCNA 200-120 | EIGRP

Curso de Preparacin para el examen de CCNA 200-120


EIGRP

11

CURSO PREPARACION PARA EL EXAMEN 200-120

PROTOCOLO EIGRP

AGENDA
Ventajas de EIGRP
Tablas de EIGRP
Trminos de EIGRP
Mensajes de EIGRP
Mtrica EIGRP
Configuracin EIGRP

Ventajas de EIGRP
Posee rutas BACKUP (rpida convergencia / DUAL)
Fcil de configurar (bueno y malo)
Mayor flexibilidad para SUMMARIZATION
UNEQUAL COST LOAD-BALANCING
Combina lo mejor de Vector Distancia y Estado Enlace
Soporta mltiples network protocols

Tablas de EIGRP
Tabla

Descripcin

Neighbor Table

Routers envan mensajes Hello para descubrir a sus


vecinos. Una vez determinado que pueden ser
vecinos son almacenos en el Neighbor Table

Topology Table

Almacena las rutas enviadas por sus vecinos.

Routing Table

Una vez EIGRP escoge las mejoras rutas con el


algoritmo DUAL, estas son almacenadas en el
Routing Table

192.168.20.0/24

192.168.10.0/24

Trminos de EIGRP
Termino

Descripcin

Feasible Distance (FD)

La distancia que me cuesta a mi (router)

Advertise Distance (AD)

Distancia que me reporta el vecino

Succesor

Ruta Primaria

Feasible Succesor

Ruta BackUP

Active Route

Esta activamente buscando otra ruta

Passive Route

Pasivo es bueno. Que no esta buscando

192.168.20.0/24

192.168.10.0/24

Mensajes de EIGRP
Termino

Descripcin

Hello

Update

Enva actualizaciones

Query

Pregunta acerca de las rutas

Reply

Responde un Query

Ack

Acknowledges Updates, Query, Reply

Multicast
224.0.0.10

Utiliza
RTP

192.168.20.0/24

192.168.10.0/24

Mtrica de EIGRP
K-Value

Activada por defecto

Bandwidth

SI

Delay

SI

Realibility

NO

Load

NO

MTU

NO

Mtrica EIGRP = 256*([K1*Bw + K2*Bw/(256-Load) +


K3*Delay]*[K5/(Reliability + K4)]).

Mtrica Verdadera = 256*(Bw + Delay)

Configuracin EIGRP
Comandos:

Router#config t
Router#(config)#router EIGRP 100
Router#(config-router)#network 192.168.10.0 0.0.0.255
Router#(config-router)#no auto-summary

Comandos:

Router#show ip route
Router#show ip protocolos
Router#show ip interface brief
Router#show ip eigrp neighbors
Router#show ip eigrp topology

Resumen
Ventajas de EIGRP
Tablas de EIGRP
Trminos de EIGRP
Mensajes de EIGRP
Mtrica EIGRP
Configuracin EIGRP

Curso de Preparacin para el examen de CCNA 200-120| EIGRP

Laboratorio
EIGRP

11

Prctica Laboratorio configuracin del enrutamiento dinmico con EIGRP

En la topologa anterior se observan un escenario donde 4 sucursales se encuentran interconectadas


a travs de enlaces WAN. Como bien se ah estudiado hasta el momento el trafico podra tomar varias
rutas para poder llegar a su destino.
Este laboratorio nos ayudara a configurar EIGRP utilizando enlaces redundantes o variance. Para el
cual usted deber configurar la siguientes tareas:

Configure direccionamiento necesario para toda la topologa como se muestra en la


topologa anterior.
Para los enlaces WAN se utilizara el direccionamiento 200.15.32.0 con mascara
255.255.255.252. El diagrama muestra la direccin IP que debe tener cada interface.
Cada enlace WAN tiene un ancho de banda respectivo. Este debe ser configurado
en cada interfaz.
Se utilizara interfaces Loopback para simular las redes LAN de cada sucursal.

Tareas a configurar por equipo:

1) Configuracin de Hostname
2) Configuracin de clave encriptado para el modo privilegiado
3) Configuracin de clave de acceso al puerto de consola
4) Configuracin de telnet
5) Configuracin de mensaje al inicio. Debe indicar algo como Solo personal autorizado
Nota: Todas las claves deben venir encriptados y todas las claves deben ser cisco minscula para
fcil manipulacin en las clases.
Tareas a de EIGRP:
1)
2)
3)
4)

Utilice un Autonomous System numero 99


Deshabilite auto-summary
Utilice summary updates para las LANs de las sucursales.
Habilite EIGRP para que realice Uneqcual load balance

Se debe configurar siguiendo las mejores prcticas vistas en el curso.


Resolucin del laboratorio paso por paso
Comenzaremos la resolucin de este laboratorio enfocndonos nicamente en el protocolo EIGRP
por lo que se asume que la configuracin bsica de cada equipo, creacin de las interfaces loopbacks,
direccionamiento en las interfaces y conexiones ya se han realizado previamente.
Recuerde tambin seguir las mejores prcticas vistas en clase como lo es la identificacin y anlisis
total del problema y tareas a realizar.
A continuacin expondremos nuestro plan de trabajo.

Configuracin de
AS EIRP Alajuela

Configuracin De
summary address
Heredia

Configuracin De
summary address
Cartago

Configuracin de
AS EIRP Heredia

Configuracin De
summary address
Alajuela

Configuracin De
summary address
Cartago

Configuracin de
AS EIRP Cartago

Deshabitar Auto
Summary en
todos los routers

Definicin de
Variance en todos
los routers

Configuracin de
AS EIRP San
Jose

Verificar que se
hallan formado los
Neighbors

Verificacin de
Unequal load
balance

FIN

Verificacin de
topologa

1)

Configuracion segn plan de trabajo:

a) Configuracion del AS EIGRP:


EIGRP funciona utilizando un numero de Sistema Autonomo, es decir el AS viene a representar una
auntonomia en donde se utilizaran las mismas politicas, mismas reglas y siendo mas tecnicos una
misma configuracion del protocolo de enrutamiento.
Por esta razn en EIGRP es necesario que todo los routers que vallan a particiar en el sistema
autonomo de EIGRP sean configurados con el mismo nmero
Configuracion:
Alajuela#config t
Alajuela(config)#router eigrp 99
Alajuela(config-router)#
Ahora bien analicemos por un momento la participacion del router utilizando un protocolo de
enrutamiento dinamico. El router por defecto conoce unicamente las subredes que estan
directamente conectadas. Para que la convergencia de la tablas de enrutamiento se de cada router va
a compartir su subredes directamente conectadas y por lo que al final cada router conocera todas las
subredes que existen en el sistema autonomo.
El segundo paso en la configuracion basica de EIGRP es indicar con el commando network que
interfaces van a participar dentro del protocolo EIGRP.
El comando network va a buscar interfaces que se encuentre dentro del rango que se configura. Por
ejemplo:
Alajuela(config-router)# network 192.168.10.0 0.0.0.255
El comando anterior buscara interfaces entre la direccion IP 192.168.10.0 hasta 192.168.10.255.
Cualquier interfaz dentro de este rango participara dentro de proceso EIGRP.
Por ende si utilizamos el comando:
Alajuela(config-router)# network 0.0.0.0 255.255.255.255
Este buscara todas las interfaces dentro del rango 0.0.0.0 hasta 255.255.255.255 por ende todas las
interfaces del router participaran dentro de este proceso.
Como recomendacin de VLA configuramos siempre la misma subred de cada interfaz no obstante
esto no es estandar a seguir en todos los lugares.

Configuracion de network command:


Alajuela(config-router)# network 200.15.32.0 0.0.0.3 // por el momento veremos a la Wildacard
como lo contrario a la mascara de red
Alajuela(config-router)# network 200.15.32.1 0.0.0.3 // enlance entre Alajuela y San Jose
Alajuela(config-router)# network 192.168.1.0 0.0.0.255
Alajuela(config-router)# network 192.168.2.0 0.0.0.255
Alajuela(config-router)# network 192.168.3.0 0.0.0.255
Alajuela(config-router)# network 192.168.4.0 0.0.0.255
Alajuela(config-router)# network 192.168.5.0 0.0.0.255
Alajuela(config-router)# network 192.168.6.0 0.0.0.255
Alajuela(config-router)# network 192.168.7.0 0.0.0.255
Alajuela(config-router)# network 192.168.8.0 0.0.0.255 //subredes LAN
Nota: Recuerde seguir las mejores practicas como utilizar el notepad para hacer plantillas para los
diferentes routers.
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.

b) Verificar si se han formado los vecinos en EIGRP:


Una vez realizado la configuracion basica de EIGRP es necesario verifcar que los Neighbors se hallan
formado. Para esto ejecute el siguiente comando:

Si los vecinos no se han formado realice un troubleshooting basandose en el General Model of


Problem Solvin visto durante las clases y la teoria vista en clases sobre que es lo que se necesita
para que EIGRP forme sus vecinos.
c) Configuracion de no auto summary
Por defecto EIGRP realiza un summary de las interfaces participantes en el proceso de EIGRP. Este
summary lo hace utilizando la mascara por defecto de la clase IP lo cual por lo general no es lo mas
eficiente. Por ende como mejor practica es mejor deshabilitar el auto summary

Observemos la siguiente tabla de enrutamiento del router Alajuela:

Notemos que dentro de la tabla de enrutamiento no encotramos rutas para las direcciones LAN de
Cartago o bien no existe diferencia entre las direcciones LAN de Heredia y Cartago debido a que
ambas son clase A que comienzan con el 10 por ende la comunicacin con estas subredes no se
realizara optimament.
Para esto deshabilitamos el auto summary
Configuracion:
Alajuela#config t
Alajuela(config)#router eigrp 99
Alajuela(config-router)#no auto-summary
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.

Ahora observemos la tabla de enrutamiento de Alajuela y notemos la diferencia:

Nota: Hasta aqu se evalua la configuracion para el examen de CCNA 640-802 sin embargo
realizaremos una optimizacion de la red EIGRP utilizando las mejores practicas.
d) Configuracion de summary address
El comando no auto-summary soluciona la problemtica de que ciertas subredes son inalcanbles por
realizar el summary usando la clase IP. No obstante cuando tenemos una arquitecutura jerarquica
es ineficiente actualizar enviar una actualizacion de cada subred. Para esto realizamos nostros mismo
desde la interface la publicacion de una Super Net que representara a todas las direcciones de cada
LAN respectiva.

Para realizarlo haremos lo siguiente:


Direccion Original
network 192.168.1.0 255.255.255.0
network 192.168.2.0 255.255.255.0
network 192.168.3.0 255.255.255.0
network 192.168.4.0 255.255.255.0

Direccion en Binario
192.168.00000001.00000000
192.168.00000010.00000000
192.168.00000011.00000000
192.168.00000100.00000000

network 192.168.5.0 255.255.255.0


network 192.168.6.0 255.255.255.0
network 192.168.7.0 255.255.255.0

192.168.00000101.00000000
192.168.00000110.00000000
192.168.00000111.00000000

El cuadro anterior muestra las direcciones de las subredes y sus respectivas mascaras y a su derecha
se expresa en binario que bits poseen en comun y a partir de que bits ya no se encuentra una similud.
La Super Net representauna direccion IP con una mascara que contiene un rago de direcciones de
todas las subredes. En nuestro caso podemos observar que de las subredes de Alajuela tenemos los
primeros 21 bits en comun con todas las direcciones IP de las subredes por lo que nuestra Super Net
seria

192.168.0.0 255.255.248.0

192.168.0.0 /21

Ahora debemos indicarle al router que publique todo el rango de subredes de Alajuela usando la
Super Net. Esto debe ejecutarse en cada interfaz que deseemos que nuestro vecino vea a la Super
Net en lugar que se publique cada una de las subredes detalladamente.
Configuracion:
Alajuela(config)#int se 0/0
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0
Alajuela(config)#int se 0/1
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0
Repetir este mismo procedimiento y configuracion para los router Heredia, Cartago y San Jose.
Una vez realizado los cambios realice nuevamente el comando show ip route y observe los
cambios.
e) Configuracion de Unequal Load Balance
EIGRP es el unico protoclo de enrutamiento que puede realizar un balanceo de cargas entre dos rutas
para un destino con diferente metrica.
EIGRP realiza esto con el comando variance el cual funciona como un multiplicador que indica
cuantas veces mas malo puede la metrica de los otros enlaces con respecto al enlace primario o
succesor.
Por ejemplo supongamos que la metrica para la ruta 10.0.0.0 es de 1000 si configuramos el comando
variance 4 va a permitir un enlace con una metrica 4 veces peor. Es decir 1000x4= 4000. Cualquier
enlace con una metrica menor a 4000 podria funcionar para hacer un balanceo de cargas hacia la ruta
10.0.0.0
Configuracion
Alajuela(config)#router eigrp 99
Alajuela(config-router)#variance 4

Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.
f) Verifique el flujo de trafico
Nuestro protocolo EIGRP a sido optimizado. Utilice los siguientes comandos para obsevar como ahora
EIGRP realiza unequal load balance y summary address.
Show ip route
Show ip eigrp topology

Curso de Preparacin para el examen de CCNA 200-120| OSPF

Curso de Preparacin para el examen de CCNA 200-120


OSPF

12

CURSO PREPARACION EXAMEN 200-120

PROTOCOLO OSPF

AGENDA
Link State Routing Protocols
Caractersticas de OSPF
Trminos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets

Tres tablas:

Link State Routing Protocols

Tabla

Descripcin

Neighbor Table

Routers envan mensajes Hello para descubrir a sus vecinos. Una vez
determinado que pueden ser vecinos son almacenos en el Neighbor
Table

Topology Table

POSEE TODA LA TOPOLOGIA DE LA RED, TODOS LOS ENLACES.


Conoce todas las rutas aunque no las use.

Routing Table

Link State utiliza el algoritmo de SPF para escoger las mejores rutas.

Utiliza SPF (Dijkstra)


Usa Triggered Updates
Usa Periodic Updates (OSPF cada 30min)

Caractersticas de OSPF
OSPF es CLASSLESS y permite SUMMARIZATION
Rpida convergencia
Protocolo estndar
Conserva el ancho de banda
Consume mucha memoria y CPU
Necesita un diseo jerrquico

Trminos de OSPF
Termino

Descripcin

rea

rea donde todos los routers posee una topologa de la red en


comn
Todas las areas deben estar conectadas con el BackBone Area 0

Internal Router

Router que pertenece nicamente a un rea

Area Border Router (ABR)

Al menos una interface en el rea 0 y una o mas en otra rea

Autonomous System Boundary Router(ASBR)

Router que conecta con otro AS

Area 0
BackBone

Area 2
Regular

Area 1
Regular

OSPF Router ID
Es una direccin IP que identifica al router en el proceso de OSPF
Usada en el proceso de eleccin del DR y BDR y para troubleshooting.
Eleccin de Router ID por orden de Prioridad

Descripcin

Router ID manual mente configurado

Router(config)# router ospf


Router(config-router)# router-id ip-address

Loopback Interface

La interfaz loopback con la IP mas alta

Interface lgica o fsica

La IP mas alta del a interfaz activa

Configuracin Router ID
Comandos:
Router#config t
Router#(config)#router OSPF 100
Router#(config-router)#router-id 1.1.1.1

Comandos:
Router#show
Router#show
Router#show
Router#show
Router#show

ip route ospf
ip protocolos
ip interface brief
ip ospf interface
ip ospf neightbors

OSPF Network Types


Cada interface de OSPF tiene un Network Type
Network Type

Caractersticas

Broadcast

Por defecto en todas las interfaces LAN


Neighbor automatically discover
Todos los routers en la misma subred
Posee un DR

NonBroadcast

Por defecto en Frame Relay serial Interfaces


Neightbors statically configured
Todos los routers en la misma subred
Posee un DR

Point-to-Point

Por defecto en Non-Frame Relay serial interfaces


Routers at each end link form adjancencies
Cada Point-to-Point Link en subredes separadas
No posee DR

Point-to-Multipoint

Puede ser configurada en cualquier interface


Neighbors automatically determinated
Todos los routers en la misma subred
No posee DR

OSPF Hello Protocol


Se envan cada 10 segundos en Broadcast y Point-to-Point Network
Cada 30 segundos en NBMA
Nombre

Descripcin

Router ID

32 bits (ip addres) unique Indentifier

Hello and Dead Interval

Cada cuanto se enva un Hello y tiempo permitido sin recibir Hellos


antes de considerarlo down.

Neighbor list

Lista de los routers IDs

Network Mask

Mscara de la red utilizada en la Interfaz

Area

rea a la que la interfaz pertenece

Priority

La mas alta prioridad se elige como DR

DR and BDR

IPs del DR y BDR

Authentication

Password si esta habilitado

Stub Area Flag

VERDADERO si esta habilitado

Necesarios para formar el Neighbor Relationship

Pasos para formar Neighbors


1)
2)
3)

El router determina su propio Router ID


Agrega las interfaces a la base de datos de Link State determinadas por el Network command
Enva mensajes Hello en las interfaces escogidas
DOWN STATE

El router enva un HELLO pero no ah recibido respuesta por lo que


considera a su vecino como DOWN

Pasos para formar Neighbors


4) Recibe el HELLO
Check Hello / Dead Interval
Check Netmask
Check Area
Check Authentication Password
INIT STATE

El Router ah recibido el Hello pero todava no ah confirmado que son


vecinos ya que debe verificar que las variables necesarias hagan MATCH

Pasos para formar Neighbors


5) Enva un Hello devuelta
Router Verifica: YA SOMOS VECINOS?
SI Reset Dead Interval
NO Agregue al nuevo vecino
2-Way State

Ambos router han verificado que las variables para ser neighbors estn
correctas
Si ya son vecinos aqu termina el proceso

Pasos para formar Neighbors


6) Master Slave Relationship

Determinado por el PRIORITY Router ID desempata


Master enva Data Base Description packet
Slave enva su DBD packet
Exstart State

Exage Start: Se pasan la informacin de LSDB

Pasos para formar Neighbors


7) Se enva un ACK del DBD y se revisa

Slave pide detalles de una red (Link State Request - LSR)


Master enva UPDATES (Link State Update LSU)
Master pide detalles de una red (Link State Request - LSR)
Slave enva UPDATES (Link State Update LSU)

Loading State

Estn analizando el DBD para ver cuales subredes no tienen

Pasos para formar Neighbors


8) Los Neighbors estn sincronizados

Full State

Una vez las LSDB sincronizadas se puede correr el algoritmo de Dijkstra


SPF para encontrar las mejores rutas con la informacin colectada

OSPF Cost
Cost = 100 / BW
Ancho de banda

Costo

56k

1785

64k

1562

T1 (1,544mb)

65

E1 (2,048mb)

48

Ethernet

10

FastEthernet

Gigabit Ethernet

Cambia formula de Costo

auto-cost reference-bandwidth 1000

OSPF DR - BDR

Utilizado en redes de mltiple acceso


DR controla las actualizaciones de OSPF
BDR es un router que esta en Standby
Otros routers se conocen como DR OTHER
La eleccin se da por el PRIORITY

DR trasmite 224.0.0.5
DR OTHER 224.0.0.6

OSPF Packet Types


Nombre

Descripcin

Hello

Enviado para formar Neighbor Relationship

Database Description (DBD)

Resumen de Base de datos

Link-State Request LSR

Pide detalles de rutas

Link-State Advertisement

Update de un subred indivual

Link-State Update

Contenedor de LSA

Link-State Acknowledgement

ACK para todos los paquetes excepto Hello

Resumen
Link State Routing Protocols
Caractersticas de OSPF
Trminos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets

10

Curso de Preparacin para el examen de CCNA 200-120| Access List

Curso de Preparacin para el Examen de CCNA 200-120


Access List

13

CURSO PREPARACION EXAMEN 200-120

ACCESS LIST

AGENDA

Para que se usan las ACL?


Reglas de las ACL
Tipos de ACL
Configuracin de ACL

Para que se usan las ACL?


Las listas de acceso no son solo para permitir o filtrar trfico
Su funcin principal es IDENTIFICAR TRFICO
Funciones de ACL:

Reglas de las ACL


La lista se lee de arriba hacia abajo.
Se detiene cuando hace el primer MATCH
Por defecto al final hay un DENY ANY ANY
Se aplica como INBOUND or OUTBOUND a la interfaz

Permit 10.20.10.1
Deny 10.20.10.5
Permit 10.20.10.2
Deny 10.20.10.7
Permit
Deny
Permit
Deny
DENY ANY ANY

Fa0/0

S 0/0

Tipos de ACL
Nombre

Descripcin

Standar

Van del 1 al 99
Utilizan unicamente el trfico Origen

Extended

Van del 100


Utilza el trfico Origen, destino y puerto /protocolo

Established (Reflexibe)

Usados para accesos de Username


Crea un access list Dinamico

Time-Based

Se activa durante un tiempo especfico

Context-based access control (CBAC)

Le brinda propiedades de Firewall al router


similares a un ASA

Configuracin ACL
Comandos:

Router#config t
Router#(config)#access-list 10 permit 192.168.10.0 0.0.0.255
Router#(config)#access-list 150 permit tcp 192.168.10.0 0.0.0.255 172.160.0. 0.0.255.255 eq
80
Router#(config)#int fa 0/0
Router#(config-if)# ip access-group 150 in

Router#show access-list

Comandos:

Resumen
Para que se usan las ACL?
Reglas de las ACL
Tipos de ACL
Configuracin de ACL

Curso de Preparacin para el examen de CCNA 200-120| Access List

Laboratorio
Access List

13

PRACTICA ROUTING Y LISTAS DE ACCESO


PROFESOR: JOSUE RODRIGUEZ

Tareas a Realizar
Configuracin de Nombre del Router (Router + Letra ) 2pts
___________________________________________________________________________
Password modo usuario encryptada 2pts
___________________________________________________________________________

Password Consola 4pts


___________________________________________________________________________
Configuracin Telnet 4pts
___________________________________________________________________________
Mensaje de entrada al router (examen prctico estudiantes Nombre + Nombre ) 4pts
___________________________________________________________________________
Configuracin de interfaces (el reloj lo lleva las interfaces que son .1) 15pts
___________________________________________________________________________
Configuracin de protocolo de enrutamiento RIP 30pts
___________________________________________________________________________
Configuracin de Protocolo de enrutamiento EIGRP 30pts
___________________________________________________________________________
Desactivar CDP en las interfaces LAN 5pts
___________________________________________________________________________
Listas de ACCESO 30pts

routers

El host de la interface LAN debe poder hacerle telnet a todos los

El host de la interface LAN debe de poder hacer ping unicamente al


host de la red que tiene enfrente (ejemplo A debe hace ping a D y
viceversa)

___________________________________________________________________________

Curso de Preparacin para el examen de CCNA 200-120| NAT

Curso de Preparacin para el Examen de CCNA 200-120


Network Address Translation

14

CURSO PREPARACION EXAMEN 200-120

NETWORK ADDRESS TRANSLATION

AGENDA
Propsito de NAT
Cmo funciona NAT?
Tipos de Translations y Trminos
Escenario y Configuracin

Propsito de NAT
Mecanismo para conservar IPs pblicas
Aumenta la privacidad de la red
Clase IP

Rango

10.0.0.0 10.255.255.255

172.16.0.0 172.31.255.255

192.168.0.0 192.168.255.255

Las IPs privadas no son enrutables en Internet

Como funciona NAT


NAT define dos fronteras:
INSIDE
OUTSIDE
NAT crea una tabla: NAT TABLE
Esta asocia las IPs privadas con las IPs pblicas
Administra las conversaciones (conexiones)
Fa0/0

S 0/0

Tipos de TRANSLATIONS y Trminos


Nombre

Descripcin

Static NAT

Estticamente asigna una nica IP privada a una nica IP publica

Dynamic NAT (overload)

Asigna dinmicamente una o varias IPs privadas a varias Ips publicas

Static PAT

Asigna una nica IP privada con un nico puerto a una nica IP


publica con un nico puerto

Dynamic PAT (overload)

Asigna varias IPs publicas a una o mas IPS privadas con varios
puertos

Terminos de NAT

Descripcin

Inside Local

IP privada asignada a host en la red local de la empresa.

Inside global

Direccin publica que representa al host que esta en la INSIDE de la


empresa con una IP privada

Outside global

IP Publica del host o servidor que accesa nuestro host desde la


enterprise

Outisde local

IP privada dentro de la red del host que estamos accesando

Escenario y Configuracin
Comandos:
Router#config t
Router#(config)#i
Router#(config)#int Fa 0/0
Router#(config-if)#ip nat inside
Router#(config)#int S 0/0
Router#(config-if)#ip nat outside
Router#(config)#ip nat inside source static 192.168.10.2 201.20.15.40

Fa0/0

S 0/0

Resumen
Propsito de NAT
Cmo funciona NAT?
Tipos de Translations y Trminos
Escenario y Configuracin

Curso de Preparacin para el examen de CCNA 200-120| DHCP

Curso de Preparacin para el Examen de CCNA 200-120


Dynamic Host Configuration Protocol

15

CURSO PREPARACION EXAMEN 200-120

DYNAMIC HOST CONFIGURATION PROTOCOL

AGENDA
Propsito de DHCP
Cmo funciona DHCP?
Escenario y Configuracin

Propsito de DHCP
Configurar cientos de computadoras manual mente puede ser una tarea imposible
DHCP configurar en forma dinmica:
Host IP Address
Subnet Mask
Default Gateway
DNS
Utiliza puerto 67 y 68 de UDP

Como funciona DHCP


Nombre del mensaje

Descripcin

DHCP discovery

El cliente enva un
broadcast para descubrir
al servidor DHCP

DHCP Offer

El servidor ofrece una


direccin IP

DHCP Request

El cliente pide la direccin


ofertada

DHCP ACK

El servidor indica al cliente


que la IP esta reservada
para el

Escenario y Configuracin
Comandos:

Router#config t
Router#(config)#i
Router#(config)#ip dhcp pool VLA
Router#(dhcp-config)#network 192.168.10.0 255.255.255.0
Router#(dhcp-config)#default-router 192.168.10.1
Router#(dhcp-config)#dns-server 4.2.2.2
Router#(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10

Fa0/0

S 0/0

Resumen
Propsito de DHCP
Cmo funciona DHCP?
Escenario y Configuracin

Curso de Preparacin para el examen de CCNA 200-120| WAN Y P2P

Curso de Preparacin para el Examen de CCNA 200-120


WAN y Point to Point Protocol

16

CURSO PREPARACION EXAMEN 200-120

WAN Y POINT-TO-POINT PROTOCOL

AGENDA
Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Caractersticas de PPP
Link Control Protocol
PAP y CHAP

Conexiones WAN

Conexiones WAN

MODELO OSI y Enlaces WAN

Enlaces WAN puede proveer muchos tipos de conexiones y


protocolos de capa 2

Cada protocolo utiliza su propio direccionamiento no todos usan


MAC-Addresses
Existe mucha variante en precios y tipos de enlaces WAN

Protocolos Capa 2: Frame Relay, ATM, PPP, HDLC


Capa 1: Conexiones seriales

Protocolos Punto a Punto (Leased Line)


Protocolo

Descripcin

Protocolo
Muy
poco
propietario
Overhead
de mas
Cisco
Mucho
mas
rapido
No
posee
algun
feature
que levantar el enlace

HDLC
High-Level Data Link Control

Protocolo
Overhead
estndar
Moderado
Posee
autenticacin
Call
Compresin
Back
MultiLink
PPP
Point-to-Point Protocolo

192.168.20.0/24

Caractersticas de PPP
Posee un encabezado y cola (header and trailer)
Soporta enlaces sincrnicos y asincrnicos
Soporta mltiples protocolos de capa 3
Protocolos de autenticacin PAP y CHAP
Utiliza un protocolo de control
Flag
1

Address
1

Control
2

Type
2

Data
Variable

FCS
4

Flag
1

Link Control Protocol (LCP)


Funcion

Funcionalidad LCP

Descripcin

Looped Link Detection

Magic Number

Detecta si el enlace esta looped.


Deshabilita la interfaz

Error Detection

Link Quality Monitor


LQM

Deshabilita la interfaz si se pasa del limite


de errores

Soporta Multilink

Multilink PPP

Hace load-balance con varios enlaces


WAN

Autenticacin

PAP y CHAP

Intercambia passwords para identificar los


dispositivos que se conectan

192.168.20.0/24

PAP y CHAP

S 0/0

Configuracin
Comandos:
Router#config t
Router#(config)#interface serial 0/0
Router#(config-if)#encapsulation ppp
Router#(config-if)#ppp authentication chap
Router#(config-if)#exit
Router#(config)#username vla password virtual

S 0/0

Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Caractersticas de PPP
Link Control Protocol
PAP y CHAP

Curso de Preparacin para el examen de CCNA 200-120| Frame-Relay

Curso de Preparacin para el Examen de CCNA 200-120


Frame-Relay

17

CURSO PREPARACION EXAMEN 200-120


Virtual Learning Academy

FRAME RELAY

CURSO PREPARACION EXAMEN 640-802

FRAME-RELAY

AGENDA
Porque Frame- Relay?
Trminos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologas Frame Relay
Diseos de interfaz

Porque Frame Relay?


Leased Lines (Enlaces Dedicados)

Packet Switch Network

Trminos de Frame-Relay
Protocolo

Descripcin

CIR

La velocidad en bps a la cual se puede trasmitir en el Virtual


Circuit. Esta es la velocidad pagada por el cliente.

Committed Information Rate


LAR
Local Access Rate

La velocidad fsica a la puede trasmitir la interfaz del router

LMI
Local Management Interface

El protocolo utilizado entre el DTE y el DCE

DLCI
Data Link Connection Indentifier

El direccionamiento de capa dos para Frame Relay que se usa


para identificar el VC.

VC
Virtual Circuit

El circuito formado por los paquetes entre los DTEs

PVC
Permanen Virtual Circuit

Un VC predefinido. Se puede comparar con un enlace


dedicado.

SVC
Switched Virtual Circuit

Un VC creado dinmicamente cuando se necesita.

Frame-Relay LMI Type


Name

Documento

IOS LMI-Type Parameter

Cisco

Propietario

Cisco

ANSI

TI.617 Annex D

ansi

ITU

Q.933 Annex A

q933a

Entendiendo a los DLCI


DLCI son LOCALLY SIGNIFICANT

Topologias de Frame-Relay
Hub and Spoke

Topologias de Frame-Relay
Full Mesh

Topologias de Frame-Relay
Partial Mesh

Diseos de interfaz
Nombre

Descripcin

Multipoint

Todos los routers en la misma subred


Multiples DLCI Mapeados a la misma interfaz
Causa problemas con Split Horizon

Point-to-Point

Todos los routers en subredes diferentes

Resumen
Porque Frame- Relay?
Trminos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologas Frame Relay
Diseos de interfaz

www.vlacademy.com

Curso de Preparacin para el examen de CCNA 200-120| Frame-Relay

Laboratorio
Frame-Relay

17

PRACTICA ROUTING Y LISTAS DE ACCESO


ESCENARIO #1 Frame-Relay Multipoint

DCLI 400

ESCENARIO #2 Frame-Relay Point-to-Point

NOTA: Este es el escenario a utilizar en los laboratorios. Deben Guiarse con la clase en lnea.
COMANDOS

Potrebbero piacerti anche