Sei sulla pagina 1di 47

1. What is the sys-id-ext field in a BPDU used for?

A. It is a 4-bit field inserted into an Ethernet frame to define trunking informationbetween switches.
B. It is a 12-bit field inserted into an Ethernet frame to define VLANs in an STPinstance.
C. It is a 4-bit field inserted into an non-Ethernet frame to define EtherChanneloptions.
D. It is a 12-bit field inserted into an Ethernet frame to define STP root bridges.
2. You have four RSTP PVST+ links between switches and want to aggregate the bandwidth.

What solution will you use?


A. EtherChannel
B. PortFast
C. BPDU Channel
D. VLANs
E. EtherBundle
3. What configuration parameters must be configured the same between switches forLACP to form a channel?

(Choose three.)
A. Virtual MAC address
B. Port speeds
C. Duplex
D. PortFast enabled
E. Allowed VLAN information
4. You reload a router with a configuration register setting of 0x2101. What will the router do when it reloads?
A. The router enters setup mode.
B. The router enters ROM monitor mode.
C. The router boots the mini-IOS in ROM.
D. The router expands the first IOS in flash memory into RAM.

5. Which of the following commands provides the product ID and serial number of a router?
A. show license
B. show license feature
C. show version
D. show license udi
6. Which command allows you to view the technology options and licenses that are supported on your
router along with several status variables?
A. show license
B. show license feature
C. show license udi
D. show version
7. Which of the following will you use to collect details about network traffic patterns on your network,
including protocols used.
A. SNMPv3
B. Syslogv2
C. NetFlow 9
D. logging host ip_address
8. You want to send a console message to a syslog server, but you only want to send status messages of 3 and

lower. Which of the following commands will you use?


A. logging trap emergencies
B. logging trap errors
C. logging trap debugging
D. logging trap notifications
E. logging trap critical
F. logging trap warnings
G. logging trap alerts

9. When is the AVR router used in GLBP?


A. When HSRP preempts GLBP
B. When a client needs the virtual MAC
C. When its set to passive mode and load balancing
D. When its load-balancing between VLANs with VVRP
E. When there is a redundancy failure

10. You need to connect to a remote IPv6 server in your virtual server farm. You can connect to the IPv4

servers, but not the critical IPv6 server you desperately need. Based on the following output, what could your
problem be?
C:\>ipconfig
Connection-specific DNS Suffix . : localdomain
IPv6 Address. . . . . . . . . . . : 2001:db8:3c4d:3:ac3b:2ef:1823:8938
Temporary IPv6 Address. . . . . . : 2001:db8:3c4d:3:2f33:44dd:211:1c3d
Link-local IPv6 Address . . . . . : fe80::ac3b:2ef:1823:8938%11
IPv4 Address. . . . . . . . . . . : 10.1.1.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.1.1.1
A. The global address is in the wrong subnet.
B. The IPv6 default gateway has not been configured or received from the router.
C. The link-local address has not been resolved so the host cannot communicate to the router.
D. There are two IPv6 global addresses configured. One must be removed from the configuration.
11. What command is used to view the IPv6-to-MAC-address resolution table on a Cisco router?
A. show ip arp
B. show ipv6 arp
C. show ip neighbors
D. show ipv6 neighbors
E. show arp
12. An IPv6 ARP entry is listed as with a status of REACH. What can you conclude about the IPv6-to-MAC-

address mapping?
A. The interface has communicated with the neighbor address and the mapping is current.
B. The interface has not communicated within the neighbor reachable time frame.
C. The ARP entry has timed out.
D. IPv6 can reach the neighbor address but the addresses has not yet been resolved.
13. Serial0/1 goes down. How will EIGRP send packets to the 10.1.1.0 network?
Corp#show ip eigrp topology
[output cut]
P 10.1.1.0/24, 2 successors, FD is 2681842
via 10.1.2.2 (2681842/2169856), Serial0/0
via 10.1.3.1 (2973467/2579243), Serial0/2
via 10.1.3.3 (2681842/2169856), Serial0/1
A. EIGRP will put the 10.1.1.0 network into active mode.
B. EIGRP will drop all packets destined for 10.1.1.0.
C. EIGRP will just keep sending packets out s0/0.
E. EIGRP will use s0/2 as the successor and keep routing to 10.1.1.0.

14. What command produced the following output?


via FE80::201:C9FF:FED0:3301 (29110112/33316), Serial0/0/0
via FE80::209:7CFF:FE51:B401 (4470112/42216), Serial0/0/1
via FE80::209:7CFF:FE51:B401 (2170112/2816), Serial0/0/2
A. show ip protocols
B. show ipv6 protocols
C. show ip eigrp neighbors
D. show ipv6 eigrp neighbors
E. show ip eigrp topology
F. show ipv6 eigrp topology

15. You need to troubleshoot an adjacency between two EIGRP configured routers? What should you look for?

(Choose four.)
A. Verify the AS numbers.
B. Verify that you have the proper interfaces enabled for EIGRP.
C. Make sure there are no mismatched K-values.
D. Check your passive interface settings.
E. Make sure your remote routers are not connected to the Internet.
F. If authentication is configured, make sure all routers use different passwords.

16. You have two OSPF directly configured routers that are not forming an adjacency. What should you
check? (Choose three.)
A. Process ID
B. Hello and dead timers
C. Link cost
D. Area
E. IP address/subnet mask
17. When do two adjacent routers-enter the 2WAY state?
A. After both routers have received Hello information
B. After they have exchanged topology databases
C. When they connect only to a DR or BDR
D. When they need to exchange RID information
18. Which type of LSAs are generated by ABRs and referred to summary link advertisements (SLAs)?
A. Type 1
B. Type 2
C. Type 3
D. Type 4
E. Type 5
19. Which of the following is not provided by the AH portion of IPsec?
A. Integrity
B. Confidentiality
C. Authenticity
D. Anti-reply
20. Which statement about GRE is not true?
A. GRE is stateless and has no flow control.
B. GRE has security.
C. GRE has additional overhead for tunneled packets, at least 24 bytes.
D. GRE uses a protocol-type field in the GRE header so any layer 3 protocol can be used through the
tunnel.
21. How should a router that is being used in a frame relay network be configured to keep split horizon
issues from preventing routing updates?
A. Configure a single subinterface to establish multiple PVC connections to multiple remote router
interfaces.
B. Combine multiple frame relay circuits as a point-to-point line to support multicast and broadcast
traffic.
C. Configure many subinterfaces in the same subnet.
D. Configure a separate subinterface for each PVC with a unique DLCI and subnet assigned to the
subinterface.

22. IPv6 unicast routing is running on the Corp router. Which of the following addresses would show up
with the show ipv6 int brief command?
Corp#sh int f0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 000d.bd3b.0d80 (bia 000d.bd3b.0d80)
[output cut]
A. FF02::3c3d:0d:bdff:fe3b:0d80
B. FE80::3c3d:2d:bdff:fe3b:0d80
C. FE80::3c3d:0d:bdff:fe3b:0d80
D. FE80::3c3d:2d:ffbd:3bfe:0d80
23. A host sends a type of NDP message providing the MAC address that was requested.
Which type of NDP was sent?
A. NA
B. RS
C. RA
D. NS
24. Each field in an IPv6 address is how many bits long?
A. 4
B. 16
C. 32
D. 128
25. To enable OSPFv3, which of the following would you use?
A. Router(config-if)#ipv6 ospf 10 area 0.0.0.0
B. Router(config-if)#ipv6 router rip 1
C. Router(config)#ipv6 router eigrp 10
D. Router(config-rtr)#no shutdown
E. Router(config-if)#ospf ipv6 10 area 0
26. What does the command routerA(config)#line cons 0 allow you to perform next?
A. Set the Telnet password.
B. Shut down the router.
C. Set your console password.
D. Disable console connections.
27. Which two statements describe the IP address 10.16.3.65/23? (Choose two.)
A. The subnet address is 10.16.3.0 255.255.254.0.
B. The lowest host address in the subnet is 10.16.2.1 255.255.254.0.
C. The last valid host address in the subnet is 10.16.2.254 255.255.254.0.
D. The broadcast address of the subnet is 10.16.3.255 255.255.254.0.
E. The network is not subnetted.
28. On which interface do you configure an IP address for a switch?
A. int fa0/0
B. int vty 0 15
C. int vlan 1
D. int s/0/0
29. Which of the following is the valid host range for the subnet on which the IP address
192.168.168.188 255.255.255.192 resides?
A. 192.168.168.129190
B. 192.168.168.129191
C. 192.168.168.128190
D. 192.168.168.128192

30. Which of the following is considered to be the inside hosts address after translation?
A. Inside local
B. Outside local
C. Inside global
D. Outside global
31. Your inside locals are not being translated to the inside global addresses. Which of the following
commands will show you if your inside globals are allowed to use the NAT pool?
ip nat pool Corp 198.18.41.129 198.18.41.134 netmask 255.255.255.248
ip nat inside source list 100 int pool Corp overload
A. debug ip nat
B. show access-list
C. show ip nat translation
D. show ip nat statistics
32. How many collision domains are created when you segment a network with a 12-port switch?
A. 1
B. 2
C. 5
D. 12
33. Which of the following commands will allow you to set your Telnet password on a Cisco router?
A. line telnet 0 4
B. line aux 0 4
C. line vty 0 4
D. line con 0
34. Which router command allows you to view the entire contents of all access lists?
A. show all access-lists
B. show access-lists
C. show ip interface
D. show interface
35. What does a VLAN do?
A. Acts as the fastest port to all servers
B. Provides multiple collision domains on one switch port
C. Breaks up broadcast domains in a layer 2 switch internetwork
D. Provides multiple broadcast domains within a single collision domain
36. If you wanted to delete the configuration stored in NVRAM, choose the best answer for the Cisco
objectives.
A. erase startup
B. delete running
C. erase flash
D. erase running
37. Which protocol is used to send a destination network unknown message back to originating hosts?
A. TCP
B. ARP
C. ICMP
D. BootP
38. Which class of IP address provides 15 bits for subnetting?
A. A
B. B
C. C
D. D

39. There are three possible routes for a router to reach a destination network. The first route is from
OSPF with a metric of 782. The second route is from RIPv2 with a metric of 4. The third is from EIGRP
with a composite metric of 20514560. Which route will be installed by the router in its routing table?
A. RIPv2
B. EIGRP
C. OSPF
D. All three
40. Which one of the following is true regarding VLANs?
A. Two VLANs are configured by default on all Cisco switches.
B. VLANs only work if you have a complete Cisco switched internetwork. No offbrand switches are
allowed.
C. You should not have more than 10 switches in the same VTP domain.
D. You need to have a trunk link configured between switches in order to send information about more
than one VLAN down the link.
41. Which two of the following commands will place network 10.2.3.0/24 into area 0? (Choose two.)
A. router eigrp 10
B. router ospf 10
C. router rip
D. network 10.0.0.0
E. network 10.2.3.0 255.255.255.0 area 0
F. network 10.2.3.0 0.0.0.255 area0
G. network 10.2.3.0 0.0.0.255 area 0
42. How many broadcast domains are created when you segment a network with a 12-port switch?
A. 1
B. 2
C. 5
D. 12
43. If routers in a single area are configured with the same priority value, what value does a router use for
the OSPF router ID in the absence of a loopback interface?
A. The lowest IP address of any physical interface
B. The highest IP address of any physical interface
C. The lowest IP address of any logical interface
D. The highest IP address of any logical interface
44. What protocols are used to configure trunking on a switch? (Choose two.)
A. VLAN Trunking Protocol
B. VLAN
C. 802.1q
D. ISL
45. What is a stub network?
A. A network with more than one exit point
B. A network with more than one exit and entry point
C. A network with only one entry and no exit point
D. A network that has only one entry and exit point
46. Where is a hub specified in the OSI model?
A. Session layer
B. Physical layer
C. Data Link layer
D. Application layer

47. What are the two main types of access control lists (ACLs)? (Choose two.)
A. Standard
B. IEEE
C. Extended
D. Specialized
48. Which of the following is the best summarization of the following networks: 192.168.128.0 through
192.168.159.0?
A. 192.168.0.0/24
B. 192.168.128.0/16
C. 192.168.128.0/19
D. 192.168.128.0/20
49. What command is used to create a backup configuration?
A. copy running backup
B. copy running-config startup-config
C. config mem
D. wr net
50. 1000Base-T is which IEEE standard?
A. 802.3f
B. 802.3z
C. 802.3ab
D. 802.3ae
51. Which protocol does DHCP use at the Transport layer?
A. IP
B. TCP
C. UDP
D. ARP
52. If your router is facilitating a CSU/DSU, which of the following commands do you need to use to
provide the router with a 64000 bps serial link?
A. RouterA(config)#bandwidth 64
B. RouterA(config-if)#bandwidth 64000
C. RouterA(config)#clockrate 64000
D. RouterA(config-if)#clock rate 64
E. RouterA(config-if)#clock rate 64000
53. Which command is used to determine if an access list is enabled on a particular interface?
A. show access-lists
B. show interface
C. show ip interface
D. show interface access-lists
54. Which of the following statements is true with regard to ISL and 802.1q?
A. 802.1q encapsulates the frame with control information; ISL inserts an ISL field along with tag control
information.
B. 802.1q is Cisco proprietary.
C. ISL encapsulates the frame with control information; 802.1q inserts an 802.1q field along with tag
control information.
D. ISL is a standard.

55. The protocol data unit (PDU) encapsulation is completed in which order?
A. Bits, frames, packets, segments, data
B. Data, bits, segments, frames, packets
C. Data, segments, packets, frames, bits
D. Packets, frames, bits, segments, data

56. Based on the configuration shown below, what statement is true?


S1(config)#ip routing
S1(config)#int vlan 10
S1(config-if)#ip address 192.168.10.1 255.255.255.0
S1(config-if)#int vlan 20
S1(config-if)#ip address 192.168.20.1 255.255.255.0
A. This is a multilayer switch.
B. The two VLANs are in the same subnet.
C. Encapsulation must be configured.
D. VLAN 10 is the management VLAN.

Captulo 1: Internetworking.
Aqu est una lista de algunas de las cosas que comnmente causan la congestin del trfico LAN:
* Demasiados hosts en un dominio de colisin o de difusin
* Tormentas de difusin
* El exceso de trfico multicast
* Ancho de banda bajo
* La adicin de centros para la conectividad a la red
* Un montn de difusiones ARP
Hay dos ventajas de utilizar routers en su red:
* No reenviar broadcast por defecto.
* Se puede filtrar la red basado en la capa 3, la capa de red, la informacin como una Direccin IP.
-Aqu hay cuatro maneras de las funciones de un router en su red:
* La conmutacin de paquetes
* El filtrado de paquetes
* Comunicacin Internetwork
* Seleccin de Ruta

El trmino puente se introdujo antes de la aplicacin de routers y switches, por lo que es


bastante comn escuchar a las personas que se refieren a los switch como bridge. Esto se debe a
los bridges y switches bsicamente hacen la misma ruptura de dominios de colisin en una
LAN. Nota mental que no se puede comprar un puente fsico en estos das, slo switch de LAN,
que aplquense tecnologas. Esto no significa que usted todava oye Cisco y otros se refieren a
los switches LAN puentes multipuerto como de vez en cuando.
Pero tampoco significa que un interruptor es slo un puente de varios puertos con ms
capacidad intelectual? Bueno, ms o menos, slo todava hay algunas diferencias clave.
Switches proporcionan una funcin de puente, pero lo hacen con una mejora en gran medida la
capacidad de gestin y funciones. Adems, la mayora de los bridges tenan slo 2 o 4 puertos,
que est severamente limitando. Por supuesto, era posible conseguir sus manos en un puente
con un mximo de 16 puertos, pero eso no es nada en comparacin con los cientos de puertos
disponibles en algunos interruptores.

Advantages of Reference Models


The OSI model is hierarchical, and there are many advantages that can be applied to any
layered model, but as I said, the OSI models primary purpose is to allow different vendors networks to
interoperate. Heres a list of some of the more important benefits for using the OSI layered model:

*It divides the network communication process into smaller and simpler components, facilitating component
development, design, and troubleshooting.
*It allows multiple-vendor development through the standardization of network components.
*It encourages industry standardization by clearly defining what functions occur at each layer of the model.
*It allows various types of network hardware and software to communicate.
*It prevents changes in one layer from affecting other layers to expedite development.

Comunicacin orientada a la conexin.


Para que se produzca el transporte fiable, un dispositivo que quiere transmitir debe primero establecer una
connection- sesin de comunicacin orientada con un mando a distancia del dispositivo-su par sistema
conocido como una llamada configuracin o un apretn de manos de tres vas. Una vez completado este
proceso, la transferencia de datos se produce, y cuando est terminado, una terminacin de llamada se
realiza a derribar el circuito virtual.
He aqu un resumen de los pasos en el perodo de sesiones-que de tres vas orientado a la conexin
* El primer segmento de "acuerdo de conexin" es una solicitud de sincronizacin (SYN).
* Los siguientes segmentos reconocen (ACK) la solicitud y establecer la conexin parmetros de las
reglas entre los hosts. Estos segmentos solicitan que el receptor de secuenciacin se sincroniza aqu
tambin de modo que una conexin bidireccional puede ser formado.
* El segmento final es tambin un reconocimiento, que notifica al host de destino que el acuerdo de
conexin ha sido aceptada y que la conexin real ha sido establecida. La transferencia de datos puede
ahora comenzar.

Control de Flujo
Desde las inundaciones y la prdida de datos puede ser tanto trgica, tenemos una solucin a prueba de
fallos en el lugar conocido como control de flujo. Su funcin es garantizar la integridad de los datos en la
capa de transporte, permitiendo aplicaciones para solicitar el transporte de datos fiable entre sistemas. El
control de flujo impide un envo de acogida en un lado de la conexin se desborde los tampones en el
husped receptor. Datos fiables del transporte emplea una sesin de comunicaciones orientada a la
conexin entre los sistemas, y la protocolos involucrados aseguran que el siguiente se lograr:
*Los segmentos entregados son reconocidos al remitente a su recepcin.
* Cualquier segmento no reconocido se retransmiten.
* Segmentos son secuenciados de nuevo en el orden correcto a la llegada a su destino.
* Un flujo de datos manejable se mantiene con el fin de evitar la congestin, la sobrecarga, o peor an, la
prdida de datos.

Capa de aplicacin
La capa de aplicacin del modelo OSI marca el lugar donde los usuarios realmente se comunican al
ordenador y entra en juego slo cuando es claro que el acceso a la red se necesitar pronto. Tomemos el
caso de Internet Explorer (IE). Usted podra desinstalar todo rastro de componentes de red como TCP / IP,
la tarjeta NIC, y as sucesivamente y seguir utilizando IE para ver un documento HTML local. Pero las
cosas se pondran feas si se trat de hacer las cosas como ver un documento HTML remoto que debe ser
recuperada porque el IE y otros navegadores actuan en este tipo de peticiones al intentar acceder a la
capa de aplicacin. As que, bsicamente, la capa de aplicacin funciona como interfaz entre el programa
de aplicacin real y la siguiente capa, proporcionando formas de la aplicacin para enviar informacin
hacia abajo a travs de la pila de protocolos. Esto no es en realidad parte de la estructura en capas, porque
navegadores no viven en la capa de aplicacin, sino que interactan con ella, as como la correspondiente
protocolos cuando se les pregunt a acceder a recursos remotos.
La identificacin y la confirmacin de disponibilidad del interlocutor y verificar los recursos necesarios
para permitir el tipo especfico de comunicacin que tendr lugar tambin se produce en la capa de
aplicacin. Esto es importante porque, al igual que la parte del len del navegador de las funciones, las
aplicaciones informticas a veces necesitan ms recursos de escritorio. Es ms tpico de lo que imagina
para los componentes que se comunican de varias redes aplicaciones que se unen para llevar a cabo una
funcin solicitada. Aqu estn algunas buenas
Ejemplos de este tipo de eventos:
* transferencia de archivos
* Email
* Habilitacin de acceso remoto actividades de gestin de red uu
* procesos de cliente
* servidor Informacin

* ubicacin
Muchas aplicaciones de red proporcionan servicios para la comunicacin a travs de redes de empresas,
pero para el presente y el futuro interconexin, la necesidad se est desarrollando rpidamente para llegar
a ms all de los lmites de la red fsica actual.

Capa de presentacin
La capa de presentacin debe su nombre a su propsito: Se presentan los datos de la capa de aplicacin y
es responsable de la conversin de datos y el formato de cdigo. Piense en ello como la OSI, la prestacin
de servicios de codificacin y conversin. Una forma muy efectiva de asegurar una transferencia de datos
con xito es convertir los datos en un formato estndar antes de transmisin. Los ordenadores estn
configurados para recibir estos datos de forma genrica con formato y luego formatear de nuevo en su
estado nativo. Un ejemplo de este tipo de servicio de traduccin ocurre cuando se traduce de edad
Extended binario decimal Intercambio Cdigo (EBCDIC) datos a ASCII, el Cdigo Estndar Americano
para Intercambio de Informacin (a menudo pronunciadas "Askee"). As que recuerde que al proporcionar
servicios de traduccin, la capa de presentacin asegura que los datos transferidos desde la capa de
aplicacin de un sistema pueden ser ledos por la Capa de aplicacin de otro.
Con esto en mente, se deduce que la OSI incluira protocolos que definen cmo los datos deben tener el
formato estndar, por lo que las funciones clave como la compresin de datos, la descompresin, cifrado
y descifrado tambin se asocian con esta capa. Algunos Presentacin estndares de la capa estn
involucrados en las operaciones de multimedia tambin.

La capa de sesin
La capa de sesin es responsable de la creacin, la gestin, y el desmantelamiento de las sesiones entre
Entidades de la capa de presentacin y los datos del usuario de mantenimiento separan. Control de
dilogo entre los dispositivos tambin se produce en esta capa.
La comunicacin entre los diferentes usos de los anfitriones 'en la capa de sesin, a partir de un cliente a
un servidor, se coordin y organiz a travs de tres modos diferentes: simple, halfduplex, y full-duplex.
Simplex es simple comunicacin de una va, como decir algo y no obtener una respuesta. Half-duplex es
real la comunicacin de dos vas, pero puede tener lugar en una sola direccin a la vez, la prevencin de
la interrupcin de la transmisin dispositivo. Es como cuando los pilotos y capitanes de barcos comunican
a travs de sus radios, o incluso un walkie-talkie. Pero full-duplex es exactamente igual que una
conversacin real donde los dispositivos pueden transmitir y recibir al mismo tiempo, tanto como dos
personas discutir o interrumpir cada uno otra durante una conversacin telefnica.

La capa de transporte
Los segmentos de la capa de transporte y reensambla los datos en un nico flujo de datos. Servicios
ubicado en esta capa que tomen todas las diferentes datos recibidos desde aplicaciones de capa superior, a
continuacin, combinar en la misma secuencia, los datos concisos. Estos protocolos proporcionan datos
de extremo a extremo servicios de transporte y puede establecer una conexin lgica entre el host emisor
y host de destino en una interconexin de redes.
Un par de protocolos bien conocidos llamado TCP y UDP son parte integral de esta capa, pero no hay se
preocupe si usted no est familiarizado con ellos porque te traen a la velocidad ms tarde, en Captulo 3
Por ahora, entiende que aunque ambos trabajan en la capa de transporte, conocido TCP como un servicio
fiable UDP, pero no lo es. Esta distincin ofrece a los desarrolladores de aplicaciones ms opciones
porque tienen que elegir entre los dos protocolos cuando estn diseando productos para esta capa.
La capa de transporte es responsable de proporcionar mecanismos para la capa superior de multiplexacin
aplicaciones, establecer sesiones, y derribar los circuitos virtuales. Tambin puede ocultar el detalles de la
informacin depende de la red de las capas superiores, as como proporcionar transparente transferencia
de datos.

control de Flujo
Desde las inundaciones y la prdida de datos puede ser tanto trgica, tenemos una solucin a prueba de
fallos en el lugar conocido como control de flujo. Su funcin es garantizar la integridad de los datos en la
capa de transporte, permitiendo aplicaciones para solicitar el transporte de datos fiable entre sistemas. El
control de flujo impide un envo de acogida en un lado de la conexin se desborde los tampones en el

husped receptor. datos fiables del transporte emplea una sesin de comunicaciones orientada a la
conexin entre los sistemas, y los protocolos involucrados aseguran que el siguiente se lograr:
* Los segmentos entregados son reconocidos al remitente a su recepcin.
* Cualquier segmento no reconocido se retransmiten.
* Segmentos son secuenciados de nuevo en el orden correcto a la llegada a su destino.
* Un flujo de datos manejable se mantiene con el fin de evitar la congestin, la sobrecarga, o peor an, la
prdida de datos.

La capa de red
La capa de red o capa 3, gestiona dispositivo de direccionamiento, un seguimiento de la ubicacin de los
dispositivos en la red, y determina la mejor manera de mover los datos. Esto significa que le toca a la
Capa de red para transportar el trfico entre los dispositivos que no estn conectadas localmente. Routers,
que son dispositivos de capa 3, se especifican en esta capa y proporcionar los servicios de enrutamiento
dentro una interconexin de redes.
As es cmo funciona: en primer lugar, cuando se recibe un paquete en una interfaz de router, el destino
Direccin IP est marcada. Si el paquete no est destinado para ese router en particular, lo har buscar la
direccin de red de destino en la tabla de enrutamiento. Una vez que el router elige una interfaz de salida,
el paquete ser enviado a esa interfaz para ser enmarcado y enviado en el red local. Si el router no puede
encontrar una entrada para la red de destino del paquete en la tabla de enrutamiento, el router descarta el
paquete.
Los datos y paquetes de actualizacin de ruta son los dos tipos de paquetes utilizados en la capa de red:
Estos paquetes de datos se utilizan para transportar datos de usuario a travs de la interconexin de redes.
Protocolos utilizado para soportar el trfico de datos se llaman protocolos enrutados y IP e IPv6 son
ejemplos clave. Voy a cubrir el direccionamiento IP en el captulo 3, "TCP / IP", y el Captulo 4, "Easy
Subnetting" y voy a cubrir IPv6 en el Captulo 14, "Protocolo de Internet versin 6 (IPv6)".

La capa de enlace de datos


La capa de enlace de datos proporciona para la transmisin fsica de los datos y maneja notificacin de
error, topologa de la red, y control de flujo. Esto significa que la capa de enlace de datos se asegurar que
los mensajes se entregan al dispositivo adecuado en una LAN utilizando las direcciones de hardware y
voluntad de traducir mensajes de la capa de red en bits para la capa fsica para transmitir.
La capa de enlace de datos da formato al mensaje, cada uno llamado una trama de datos, y aade una
cabecera personalizada que contiene el destino de hardware y direccin de origen. Esto sumado
formularios de informacin una especie de cpsula que rodea el mensaje original en la misma forma que
los motores, dispositivos de navegacin, y otras herramientas se adjuntaron a los mdulos lunares del
proyecto Apolo.
Estas diversas piezas de equipo eran tiles slo durante ciertas fases de los vuelos espaciales y se quit el
mdulo y se desecha cuando se termin su etapa designada. El proceso de datos que viajan a travs de las
redes es similar.
Para un host para enviar paquetes a hosts individuales en una red local, as como de transmisin paquetes
entre routers, la capa de enlace de datos utiliza el direccionamiento de hardware. Cada vez que un paquete
se enva entre los routers, se enmarca con la informacin de control en la capa de enlace de datos, pero
que la informacin se elimina en el router receptor y solamente el paquete original se deja completamente
intacto. Este marco del paquete contina para cada salto hasta que el paquete es finalmente entregado al
host de recepcin correcto. Es muy importante entender que el paquete en s nunca se altera a lo largo de
la ruta; slo est encapsulado con el tipo de control requiere informacin para que sea correctamente
transmitida a los diferentes tipos de medios.
La capa de enlace de datos IEEE Ethernet tiene dos subcapas:
Media Access Control (MAC) Define cmo se colocan los paquetes en los medios de comunicacin.
Contencin acceso a los medios es "primero en llegar / primero servido" acceso donde todos comparten el
mismo ancho de banda-de ah el nombre. Direccionamiento fsico se define aqu, as como las topologas
lgicas. Qu es una topologa lgica? Es el camino de la seal a travs de una topologa fsica.
Disciplina de lnea, notificacin de error (pero no de correccin), la entrega ordenada de tramas, y el flujo
opcional de control tambin se puede utilizar en esta subcapa.
Control de enlace lgico (LLC) Responsable de la identificacin de los protocolos de capa de red y
luego encapsulacin de los mismos. Una cabecera LLC narra la capa de enlace de datos de qu hacer con
un paquete una vez se recibe una trama. Funciona as: un host recibe una trama y se ve en la cabecera
LLC para localizar el origen del paquete est destinado-por ejemplo, el protocolo IP en la capa de red.
La LLC tambin puede proporcionar control de flujo y la secuencia de bits de control.

La capa fsica
Finalmente llegar a la parte inferior, nos encontramos con que la capa fsica hace dos cosas: transmite bits
y recibe bits.
La capa fsica se comunica directamente con los distintos tipos de comunicacin real medios de
comunicacin. Diferentes tipos de medios de comunicacin representan estos valores de bits de diferentes
maneras. Algunos utilizan el audio tonos, mientras que otros emplean estatales transiciones-cambios en la
tensin de mayor a menor y de menos a ms alta. Se requieren protocolos especficos para cada tipo de
medios de comunicacin para describir los patrones de bits adecuados a utilizar, cmo se codifica los
datos en seales de medios de comunicacin, y las diversas cualidades de la fsica interfaz de apego de los
medios de comunicacin.
La capa fsica especifica el elctrico, mecnico, de procedimiento y funcionales requisitos para activar,
mantener y desactivar el enlace fsico entre finales sistemas. Esta capa es tambin donde se identifica la
interfaz entre el terminal de datos equipo (DTE) y el equipo de comunicacin de datos (DCE). (Algn
viejo phonecompany empleados todava llamar "el equipo de terminacin del circuito de datos." DCE) El
DCE es normalmente se encuentra en el proveedor de servicios, mientras que el DTE es el dispositivo
conectado. los servicios a disposicin del DTE son ms a menudo accede a travs de una unidad de
mdem o canal de servicio / datos unidad de servicio (CSU / DSU).
Los conectores de capa fsica y diferentes topologas fsicas se definen por la OSI
como normas, permitiendo sistemas dispares para comunicarse. Los objetivos del examen de Cisco son
interesados slo en los estndares IEEE Ethernet.

Capitulo 2. Ethernet Networking and Data


Encapsulation.
colisin de dominio
En el captulo 1, "Interconexin", que se enter de que el dominio de colisin Ethernet plazo se refiere a
un escenario de red en el que un dispositivo enva una trama en una red fsica segmento forzando
cualquier otro dispositivo en el mismo segmento de prestar atencin a ella. Esto es malo
porque si dos dispositivos en un solo segmento fsico acaba de pasar a transmitir simultneamente,
causar una colisin y requerir estos dispositivos para retransmitir. Piense en un evento de colisin como
una situacin donde las seales digitales de cada dispositivo interfiere totalmente uno con el otro en el
cable.
Broadcast Domain
Permtanme empezar por darle la definicin formal: dominio de difusin se refiere a un grupo de
dispositivos en un segmento de red especfica que escuchan todas las transmisiones enviadas en ese
especfico segmento de red.
Pero a pesar de un dominio de difusin suele ser una frontera delimitada por medios fsicos
como switches y routers, tambin puede referirse a una divisin lgica de un segmento de la red, donde
todos los hosts pueden comunicarse a travs de una capa de enlace de datos, emisin direccin de
hardware.
CSMA / CD
Redes Ethernet utiliza un protocolo llamado Carrier Sense Acceso mltiple con Collision
Deteccin (CSMA / CD), que ayuda a dispositivos comparten el ancho de banda de manera uniforme
mientras que la prevencin dos dispositivos de transmisin simultneamente en el mismo medio de red.
CSMA / CD fue creado en realidad para superar el problema de las colisiones que se producen cuando los
paquetes se transmiten desde diferentes nodos al mismo tiempo.

Tramas Ethernet
La capa de enlace de datos es responsable de la agrupacin de bits en bytes y bytes en tramas. Las tramas
se utilizan en la capa de enlace de datos para encapsular los paquetes transmitidos de la capa de red para
la transmisin en un tipo de acceso a medios.
Straight-through Cable
The straight-through cable is used to connect the following devices:
* Host to switch or hub
* Router to switch or hub

Crossover Cable
The crossover cable can be used to connect the following devices:
uu Switch to switch
uu Hub to hub
uu Host to host
uu Hub to switch
uu Router direct to host
uu Router to router

La encapsulacin de datos
Cuando un host transmite datos a travs de una red a otro dispositivo, los datos pasa a travs de una
proceso llamado encapsulacin y se envuelve con informacin de protocolo en cada capa de la
Modelo OSI. Cada capa se comunica slo con su capa par en el dispositivo receptor.
Para comunicarse e intercambiar informacin, cada capa utiliza unidades de datos de protocolo (PDU).
Estos tienen la informacin de control adjunta a los datos en cada capa del modelo. Ellos son
generalmente unidos a la cabecera en frente del campo de datos, pero tambin puede estar en el remolque,
o al final, de ella.

Captulo 3. Introduction to TCP/IP.


Presentacin de TCP / IP
TCP / IP es la esencia misma de todas las cosas de redes, por lo que realmente quiere asegurarse de que
tieneun comando completo y funcional de la misma. Voy a empezar por darle el conjunto TCP / IP
historia de fondo, incluyendo su creacin, y luego pasar a describir la importancia tcnica.
La historia.
TCP lleg primero en la escena all por 1973, y en 1978, se divide en dos distintos protocolos: TCP e IP.
Ms tarde, en 1983, TCP / IP sustituye el Protocolo de Control de Red (NCP) y se autoriz que los medios
oficiales de transporte de datos para conectarse a cualquier cosa
ARPAnet, antepasado de Internet.
TCP/IP and the DoD Model
El modelo del Departamento de Defensa (DoD) es bsicamente una versin condensada del modelo OSI
que comprende cuatro en lugar de siete capas:
1) Process / Application layer
2) Host-to-Host layer/or Transport
3) Internet layer
4) Network Access layer/or Link

1) Process/Application layer
Estos procesos se integran las diversas actividades y funciones que abarcan el foco de la OSI de
correspondiente primeras tres capas (aplicacin, presentacin y sesin). Nos centraremos en algunas de
las aplicaciones ms importantes se encuentran en los objetivos de CCNA. En resumen, el
Proceso de capa / Aplicacin define los protocolos para la comunicacin de aplicacin de nodo a nodo
y controla las especificaciones de interfaz de usuario.
Prximamente, voy a describir las diferentes aplicaciones y servicios que se utilizan normalmente en las
redes IP, y aunque hay muchos ms protocolos definidos aqu, nos centraremos en los protocolos de la
mayora relevantes para los objetivos de CCNA. He aqu una lista de los protocolos y aplicaciones vamos
a cubrir en esta seccin:
Telnet
Telnet fue uno de los primeros estndares de Internet, desarrollada en 1969, y es el camalen de
protocolos de su especialidad es la emulacin de terminal. Permite a un usuario en una mquina de cliente
remoto, llamado el cliente Telnet, para acceder a los recursos de otra mquina, el servidor Telnet, con el
fin para acceder a una interfaz de lnea de comandos.
Secure Shell (SSH)
Protocolo Shell (SSH) Secure establece una sesin segura que es similar a Telnet a travs de una norma
Conexin TCP / IP y se emplea para hacer cosas como iniciar sesin en sistemas, corriendo programas en
sistemas remotos, y los archivos se trasladan de un sistema a otro. Y lo hace todo de este tiempo que se
mantiene una conexin cifrada.
Protocolo de transferencia de archivos (FTP)
En realidad nos permite transferir archivos, y se puede lograr esto entre cualquiera de las dos mquinas de
usarlo. Pero FTP no es slo un protocolo; es tambin un programa. Operando como una protocolo, FTP es
utilizado por aplicaciones. Como un programa, es empleado por los usuarios realizar archivo tareas a
mano. FTP tambin permite el acceso a ambos directorios y archivos y puede lograr ciertos tipos de
operaciones de directorio, como la reubicacin en otras diferentes.

Trivial File Transfer Protocol (TFTP)


Trivial File Transfer Protocol (TFTP) es el despojada, versin estndar de FTP, pero es la protocolo de
eleccin si usted sabe exactamente lo que quiere y dnde encontrarlo porque es rpido y tan fcil de usar!
Pero TFTP no ofrece la abundancia de funciones que hace FTP, ya que no tiene habilidades directorio de
navegacin, lo que significa que slo puede enviar y recibir archivos
Simple Network Management Protocol (SNMP)
Simple Network Management Protocol (SNMP) recopila y manipula valiosa red informacin, Recopila
datos sondeando los dispositivos de la red desde una estacin de gestin de red (NMS) a intervalos fijos o
aleatorios, que les exige revelar cierta informacin, o incluso pedir cierta informacin desde el
dispositivo. Adems, los dispositivos de red pueden informar a la estacin NMS acerca de los problemas
a medida que ocurren por lo que el administrador de la red es alertado.
Protocolo de transferencia de hipertexto (HTTP)
Todos los sitios web gil que comprenden una mezcla de grficos, textos, enlaces, anuncios, etc. Confiar
sobre el Protocolo de transferencia de hipertexto (HTTP) para hacer que todo sea posible. Se usa para
gestionar las comunicaciones entre navegadores y servidores Web y abre la derecha recursos al hacer clic
en un enlace, donde quiera que ese recurso pueda realmente morar.
Protocolo de transferencia de hipertexto seguro (HTTPS)
Protocolo de transferencia de hipertexto seguro (HTTPS) es tambin conocido como Secure de
transferencia de hipertexto Protocolo. Se utiliza Secure Sockets Layer (SSL). A veces vers que denomina
SHTTP o S-HTTP, que eran ligeramente diferentes protocolos, pero desde Microsoft apoy HTTPS, que
se convirti en el estndar de facto para asegurar la comunicacin web.
Network Time Protocol (NTP)
Felicitaciones a profesor David Mills de la Universidad de Delaware para dar con este prctico protocolo
que se utiliza para sincronizar los relojes en nuestros ordenadores a una fuente de tiempo estndar (por lo
general, un reloj atmico). Network Time Protocol (NTP) funciona mediante dispositivos de
sincronizacin para asegurar que todos los equipos de una red determinada de acuerdo en el tiempo
Servicio de nombres de dominio (DNS)
Servicio de nombres de dominio (DNS) resuelve los nombres de host-especficamente, los nombres de
Internet, tales como www .lammle.com. Pero usted no tiene que utilizar realmente DNS. Basta con
escribir la direccin IP de cualquier dispositivo que desea comunicarse y encontrar la direccin IP de una
direccin URL utilizando el Ping programa. Por ejemplo,> ping www.cisco.com devolver la direccin IP
resuelta por DNS.
Dynamic Host Configuration Protocol (DHCP) asigna direcciones IP a los hosts. Permite una
administracin ms fcil y funciona bien en pequeos entornos de red muy grandes. Muchos tipos de
hardware pueden ser utilizados como un servidor DHCP, que incluye un router Cisco.
He aqu una lista de los tipos ms comunes de la informacin de un servidor DHCP puede proporcionar:
Direccin IP
Mscara de subred
Nombre de dominio
Puerta de enlace predeterminada (routers)
Direccin del servidor DNS
Direccin del servidor WINS
DHCP conflictos
Un conflicto de direcciones DHCP se produce cuando dos hosts utilizan la misma direccin IP.
IP privadas automticas (APIPA)
Bueno, y qu pasa si tienes un par de hosts conectados junto con un switch o hub y usted no tiene un
servidor DHCP? Usted puede agregar la informacin de IP a mano, conocido como esttica
Direccionamiento IP, pero ms tarde los sistemas operativos Windows proporcionar una caracterstica
llamada automtica De direcciones IP privadas (APIPA). Con APIPA, los clientes pueden
automticamente auto-configurar un

Direccin IP y subred informacin IP mscara-bsica que aloja el uso para comunicarse cuando un
servidor DHCP no est disponible. El rango de direcciones IP de APIPA es 169.254.0.1 a travs
169.254.255.254. El cliente tambin se configura con una mscara de subred por defecto Clase B de
255.255.0.0.

2) The Host-to-host Layer Protocols


El objetivo principal de la capa de host a host es proteger las aplicaciones de capa superior de la
complejidad de la red. Esta capa, dice a la capa superior, "Slo dame sus datos
Stream, con las instrucciones, y voy a empezar el proceso de obtener su informacin lista enviar ".
Prximamente, voy a presentarles a los dos protocolos en esta capa:
Protocolo de Control de Transmisin (TCP)
Protocolo de Control de Transmisin (TCP) realiza grandes bloques de informacin desde una aplicacin
y los rompe en segmentos. Numera y secuencias de cada segmento para que el pila TCP de destino puede
poner los segmentos de nuevo en el orden de aplicacin previsto.
Despus de estos segmentos son enviados en el host de transmisin, TCP espera un acuse de recibo de
sesin de circuito virtual TCP del extremo receptor, la retransmisin de todos los segmentos que no son
reconocidos.
Antes de que un host transmisor comience a enviar segmentos bajo el modelo, TCP del remitente apila
contactos TCP de destino para establecer una conexin. Esto crea un virtual circuito, y este tipo de
comunicacin se conoce como orientado a la conexin. Durante este inicial apretn de manos, las dos
capas TCP tambin estn de acuerdo en la cantidad de informacin que va a ser enviado antes de que TCP
del destinatario enve un acuse de recibo. Con todo lo acordado de antemano, el camino est pavimentado
para una comunicacin confiable a tener lugar.
TCP es un protocolo, fiable y preciso orientado a la conexin full-duplex, pero estableciendo todos estos
trminos y condiciones, adems de la comprobacin de errores, no es tarea fcil. TCP es muy complicado,
por lo que no es sorprendente, es costosa en trminos de sobrecarga de la red. Y ya que las redes de hoy
en da son mucho ms fiables que los de antao, esta fiabilidad adicional es a menudo innecesaria. La
mayora de los programadores utilizan TCP, ya que elimina una gran cantidad de programacin trabajo,
pero para el vdeo en tiempo real y VoIP, Protocolo de datagramas de usuario (UDP) es a menudo mejor
porque el uso resulta en menos sobrecarga.

User Datagram Protocol (UDP)


(UDP) es bsicamente el modelo de economa de escala reducida de TCP, es por ello UDP se refiere a
veces como un protocolo delgada. Al igual que una persona delgada en un banco de un parque, un
protocolo delgado no ocupa mucho espacio, o en este caso, requerira mucho ancho de banda en una red.
UDP es un protocolo no orientado a conexin. Es decir cuando una maquina A enva paquetes a una
maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado
previamente una conexin con la mquina de destino (maquina B), y el destinatario recibir los datos sin
enviar una confirmacin al emisor (la maquina A). Esto es debido a que la encapsulacin de datos enviada
por el protocolo UDP no permite transmitir la informacin relacionada al emisor. Por ello el destinatario
no conocer al emisor de los datos excepto su IP.

3) The Internet Layer Protocols


La capa de Internet corresponde a la capa de red del modelo OSI, la designacin de los protocolos
relativos a la transmisin lgica de paquetes a travs de toda la red. Se ocupa de la frente de los ejrcitos,
dndoles una direccin IP (Internet Protocol) y maneja el encaminamiento de paquetes entre mltiples
redes.
Internet Protocol (IP)
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los
protocolos de Internet ms importantes ya que permite el desarrollo y transporte de datagramas de IP
(paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas
de IP de manera independiente al definir su representacin, ruta y envo.
Control de Internet Protocolo de mensajes (ICMP)
Internet Control Message Protocol (ICMP) funciona en la capa de red y es utilizado por
IP para muchos servicios diferentes. ICMP es bsicamente un protocolo de gestin y mensajera
proveedor de servicios de IP. Sus mensajes se realizan como datagramas IP. RFC 1256 es un anexo
ICMP, que da anfitriones ampli la capacidad en el descubrimiento de rutas a las pasarelas.
Paquetes ICMP tienen las siguientes caractersticas:
*Pueden proporcionar anfitriones con informacin acerca de problemas de red.
*Ellos estn encapsulados dentro de datagramas IP.

Address Resolution Protocol (ARP)


Direccin Resolution Protocol (ARP) se encuentra la direccin de hardware de un host de una conocida
IP direccin. As es como funciona: Cuando un datagrama IP tiene que enviar, deber informar de una
Red Protocolo de acceso, tales como Ethernet o inalmbrica, de direccin de hardware del destino en el
red local. Recuerde que ya ha sido informado por los protocolos de capas superiores de la direccin IP del
destino. Si IP no encuentra la direccin de hardware del host de destino en la cach ARP, utiliza ARP para
encontrar esta informacin.
Loopback
Es una interfaz virtual que un pc, switch o router usa principalmente para temas de diagnstico y
solucionar problemas en la red. Al no ser una interfaz real, siempre esta levantado por lo que si algunos de
los interfaces se cae por problemas en la red, la direccin siempre estar disponible siempre que se pueda
llegar por alguno de los interfaces que esta levantado. Puede ser cualquier direccin desde 127.0.0.1 a
travs 127.255.255.254.
Unicast Direccin
Un unicast se define como una nica direccin IP que se asigna a una tarjeta de interfaz de red y es la
direccin de IP de destino en un paquete, en otras palabras, se usa para dirigir paquetes a un host
especfico.
Direccin de multidifusin
Multicast es una bestia completamente diferente. A primera vista, parece ser un hbrido de unicast y
transmitir la comunicacin, pero eso no es exactamente as. Multicast s permite pointto- multipunto de
comunicacin, que es similar a las emisiones, pero sucede de una manera diferente manera. El quid de
multidifusin es que permite a varios destinatarios a recibir mensajes sin inundar los mensajes a todos los
hosts en un dominio de difusin. Sin embargo, este no es el comportamiento que por defecto es lo que
podemos hacer con la multidifusin si est configurado correctamente.

Captulo 4. Easy Subnetting


Classless Inter-Domain Routing (CIDR)
Otro trmino que necesita para familiarizarse con es Classless Inter-Domain Routing (CIDR). Es
bsicamente el mtodo que los proveedores de servicios de Internet (ISP) utilizan para asignar un nmero
de direcciones a una empresa, una casa de sus clientes. Ellos proporcionan direcciones en una cierto
tamao de bloque.
Practice Example #1C: 255.255.255.128 (/25)
Desde 128 es 10000000 en binario, slo hay 1 bit para las subredes y 7 bits para hosts. Somos ir a la
subred de la direccin de red Clase C 192.168.10.0.
Ahora, vamos a responder a nuestra cinco grandes:
* Cuntas subredes? Desde 128 es 1 poco (10 millones), la respuesta sera 21 = 2.
*Cuntos hosts por subred? Tenemos 7 bits de host fuera (10 millones), por lo que la ecuacin sera ser
27-2 = 126 hosts. Una vez que averiguar el tamao de bloque de una mscara, la cantidad de hosts
siempre es el tamao de bloque menos 2. No hay necesidad de hacer matemticas extra si no es necesario.
*Cules son las subredes vlidos? 256-128 = 128. Recuerda, vamos a empezar en cero y contar en
nuestro tamao del bloque, por lo que nuestros subredes son 0, 128. Con slo contar sus subredes al
contar en su tamao de bloque, usted realmente no tiene que hacer los pasos 1 y 2. Podemos ver que
tenemos dos subredes, y en la etapa anterior a sta, slo recuerda que el importe de los ejrcitos es
siempre el tamao de bloque de menos 2, y en este ejemplo, que nos da 2 subredes, cada una con 126
hosts.
*Cul es la direccin de broadcast para cada subred? El nmero de la derecha antes de que el valor de la
prxima subred es todos los bits de host encendidos y es igual a la direccin de difusin. Para el cero
subred, la prxima subred es 128, por lo que la difusin de la subred 0 es 127.
*Cules son los anfitriones vlidos? Estos son los nmeros entre la subred y broadcast direccin. La
forma ms fcil de encontrar los anfitriones es escribir la direccin de subred y la direccin de broadcast,

lo que hace que los hosts vlidos completamente obvio. En la siguiente tabla muestra los 0 y 128
subredes, los rangos de host vlidos de cada uno, y la direccin de difusin de ambas subredes:

VER VIDEOS QUE TENGO EN MI PC


Capitulo 5. VLSMs, Summarization, and
Troubleshooting TCP/IP.
VER VIDEOS QUE TENGO EN PC

Capitulo 6. Ciscos Internetworking


Operating System (IOS)
Banners
Una muy buena razn para tener un banner es dar a cualquiera y todos los que se atreven intento de telnet
o colarse en la interconexin de redes un pequeo aviso de seguridad. Y son muy guay porque puedes
crear y personalizar ellos para que te saludan cualquier persona que aparece en el router con exactamente
la informacin que queremos que tengan!
Configuracin de contraseas
Hay cinco contraseas que necesita para asegurar sus routers Cisco: consola, auxiliar, telnet
(VTY), enable password y enable secret. El enable secret y permitir contrasea son los los utilizan para
establecer la contrasea para asegurar el modo privilegiado. Una vez que los comandos permitan se
establecen, los usuarios se les pedir una contrasea. Los otros tres se utilizan para configurar una
contrasea cuando se accede a modo de usuario a travs del puerto de consola, a travs del auxiliar
puerto, o a travs de Telnet.
*Enable password
Se establece el enable desde el modo de configuracin global como ste:

Capitulo 7. Managing a Cisco Internetwork


Configuracin de DHCP

Para configurar un servidor DHCP para sus anfitriones, necesita la siguiente informacin en mnimo:
Red y mscara para cada LAN Network ID, tambin llamado un mbito. Todas las direcciones en un
subred puede ser arrendado a los hosts de forma predeterminada.
Direcciones reservadas / excluidos direcciones reservadas para impresoras, servidores, routers, etc.
Estas direcciones no sern entregadas a los hosts. Normalmente me reservo el primer discurso de cada
subred para el router, pero no tienes que hacer esto.
Por defecto del router Esta es la direccin del router para cada LAN.
DNS abordan una lista de direcciones de servidor DNS proporcionadas a los anfitriones para que puedan
resolver los nombres.
Aqu estn sus pasos de configuracin:
1. Excluir las direcciones que desea reservar. La razn de realizar este paso primero es porque tan pronto
como se establece una identificacin de la red, el servicio DHCP se iniciar responder a solicitudes de
clientes.
2. Cree su pool para cada red local a travs de un nombre nico.
3. Seleccione el ID de red y la mscara de subred para el conjunto DHCP que el servidor utilizar para
proporcionar direcciones a los hosts.
4. Agregue la direccin utilizada para la puerta de enlace predeterminada de la subred.
5. Proporcionar la direccin del servidor DNS (es).
6. Si usted no desea utilizar el tiempo de concesin predeterminado de 24 horas, se tiene que establecer el
contrato de arrendamiento tiempo en das, horas y minutos.

Switch(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10


Switch(config)#ip dhcp pool Sales_Wireless
Switch(dhcp-config)#network 192.168.10.0 255.255.255.0
Switch(dhcp-config)#default-router 192.168.10.1
Switch(dhcp-config)#dns-server 4.4.4.4
Switch(dhcp-config)#lease 3 12 15
DHCP Relay
Si tiene que proporcionar las direcciones de un servidor DHCP para hosts que no estn en la misma
LAN que el servidor DHCP, puede configurar su interfaz del router para transmitir o reenviar las
solicitudes de cliente DHCP, como se muestra en la Figura 7.2. Si no ofrecemos este servicio, nuestro
enrutador recibira la emisin cliente DHCP, prontitud descartarlo, y el mando a distancia anfitrin nunca
recibira una direccin, a menos que hemos aadido un servidor DHCP en cada emisin dominio!
Echemos un vistazo a cmo nos suele configurar el servicio DHCP en las redes actuales.
As que sabemos que debido a que los hosts fuera el router no tienen acceso a un servidor DHCP, el router
simplemente dejar sus mensajes de solicitud de difusin del cliente por defecto. Para resolver este
problema, podemos configurar la interfaz F0 / 0 del router para aceptar el cliente DHCP solicitud y la
remitir al servidor DHCP como esto:

Router#config t
Router(config)#interface fa0/0
Router(config-if)#ip helper-address 10.10.10.254
Verificacin de DHCP en Cisco IOS
show ip dhcp binding: Informacin del estado de las listas de cada direccin IP actualmente arrendado a
un cliente
show ip dhcp pool [poolname]: Muestra el rango configurado de direcciones IP, adems de las
estadsticas para el nmero de direcciones actualmente arrendadas y la alta marca de agua para los
arrendamientos de cada pool.
show ip dhcp server statistics Estadsticas en un servidor DHCP Listas muchos de ellos
show ip dhcp conflict Si alguien configura estticamente una direccin IP en una LAN y la
Servidor DHCP reparte esa misma direccin, que va a terminar con una direccin duplicada. Esto no es
bueno, por lo que este comando es tan til!
Network Time Protocol (NTP)
Protocolo de tiempo de red proporciona ms o menos lo que describe: la hora de toda tu red dispositivos.
Para ser ms precisos, NTP sincroniza los relojes de los sistemas informticos sobre packetswitched,
redes de datos de latencia variable.
Un servidor syslog guarda copias de mensajes de la consola y puede sello de tiempo ellos por lo que
puede verlos en un momento posterior. Esto es en realidad bastante fcil de hacer. Aqu sera su
configuracin en el router SF:

SF(config)#logging host 172.16.10.1


SF(config)#service timestamps log datetime msec
Ahora todos los mensajes de la consola se almacenarn en un lugar que pueda ver a su conveniencia. Sin
embargo, aunque tena los mensajes de marca de tiempo con la las marcas de tiempo de servicio de
registro de comandos ms datetime, esto no quiere decir que vamos a saber la hora exacta si utiliza fuentes
de reloj por defecto. Para asegurarse de que todos los dispositivos se sincronizan con la misma
informacin de tiempo, vamos a configurar nuestros dispositivos para recibir la informacin de la hora
exacta desde un servidor centralizado.

SF(config)#ntp server 172.16.10.1 version 4


SF#sh ntp status
S1#sh ntp associations
El uso de Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP) es un protocolo propietario diseado por Cisco para ayudar a los
administradores recopilar informacin sobre los dispositivos conectados localmente. Armado con CDP,
puede recopilar hardware y protocolo de informacin sobre los dispositivos vecinos, que es informacin
crucial para tener al solucionar problemas y documentar la red.
Link Layer Discovery Protocol (LLDP)
Antes de pasar del CDP, quiero contarles acerca de un protocolo de deteccin no propietario que
proporciona ms o menos la misma informacin que CDP pero trabaja en redes de mltiples proveedores.
El IEEE ha creado un nuevo protocolo de deteccin estandarizado llamado 802.1AB para la estacin y
control de acceso a medios de conectividad Discovery. Nosotros lo llamaremos Link Layer
Descubrimiento Protocol (LLDP).
Telnet
SW-3(config)#line vty 0 15
SW-3(config-line)#login
SW-3(config-line)#password telnet
SW-3(config-line)#login
SW-3(config-line)#^Z
Comprobacin de los usuarios de Telnet
Puede revelar todas las consolas activas y puertos vty en uso en el router con los usuarios de la
demostracin comando:

El uso de DNS para resolver nombres


Si usted tiene una gran cantidad de dispositivos, que no desea crear una tabla de host en cada uno de ellos
a menos tambin tienes un montn de tiempo que perder. Dado que la mayora de nosotros no, te
recomiendo encarecidamente que utilice un Servidor DNS para resolver los nombres de host en su lugar!
As que si usted tiene un servidor DNS en la red, usted tendr que aadir unos cuantos comandos para
hacer resolucin de nombres DNS funciona bien para usted:
*El primer comando es ip domain-lookup, que est activada de forma predeterminada. Tiene que ser
entrado slo si previamente la haba apagado con el comando dominio de bsqueda no ip. El comando se
puede utilizar sin el guin, as como con el dominio de bsqueda sintaxis ip.
*El segundo comando es ip name-server. Esto establece la direccin IP del servidor DNS.
Puede introducir las direcciones IP de hasta seis servidores.
*El ltimo comando es ip domain-name. Aunque este comando es opcional, que realmente configurarlo
porque anexa el nombre de dominio para el nombre de host que escriba en. Desde DNS utiliza un nombre
de dominio completo del sistema (FQDN), usted debe tener un DNS de segundo nivel nombrar, en forma
domain.com.

SW-1#config t
SW-1(config)#ip domain-lookup
SW-1(config)#ip name-server ?
A.B.C.D Domain server IP address (maximum of 6)
SW-1(config)#ip name-server 4.4.4.4
SW-1(config)#ip domain-name lammle.com
SW-1(config)#^Z
Comprobacin de la conectividad de red y solucin de problemas.
Puede utilizar los comandos ping y traceroute para probar la conectividad a dispositivos remotos, y dos de
ellos se puede utilizar con muchos protocolos, no slo IP. Pero no se olvide que el comando show ip route
es un gran dominio de solucin de problemas para verificar su enrutamiento mesa y el comando show
interfaces revelarn el estado de cada interfaz a usted.
Uso del comando traceroute
Traceroute-el comando traceroute o de rastreo para corto muestra el camino sigue un paquete para llegar a
un dispositivo remoto. Utiliza el tiempo de vida (TTL), tiempos de espera, y los mensajes de error ICMP
a delinear el camino sigue un paquete a travs de una interconexin de redes para llegar a un host remoto.

Debugging
Depurar es un comando til de resolucin de problemas que est disponible desde el modo exec
privilegiado de Cisco IOS. Se utiliza para mostrar informacin sobre diversas operaciones del router y el
relacionado trfico generado o recibido por el router, adems de los mensajes de error.
A pesar de que es una herramienta til, informativo, hay algunos hechos importantes que usted necesita
saber sobre l. Depurar es considerado como una tarea muy alta sobrecarga, ya que puede consumir una
enorme cantidad de recursos y el router se ve obligado a proceso de cambiar de ser los paquetes
depurados. As que no slo tiene que utilizar de depuracin como la vigilancia de herramienta-que est
destinado a ser utilizado por un corto perodo de tiempo y slo como una herramienta de solucin de
problemas. Es muy til para descubrir alguna verdad hechos significativos sobre ambos trabajando y
software defectuoso y / o componentes de hardware, pero recuerde que debe limitar su uso como
herramienta de solucin de problemas que est diseado para ser beneficioso.
Sw-1 # debug all
Esto puede afectar seriamente al rendimiento de la red. Desea continuar? (s / [no]): s Todo posible
depuracin se ha encendido
SW-1#no debug all
SW-1#un all

SW-1#un all

Captulo 8. IP Routing
Principios bsicos de enrutamiento
Una vez que se crea una interconexin de redes mediante la conexin de sus redes WAN y LAN a un
router, podrs deber configurar las direcciones de red lgicas, como direcciones IP, a todos los hosts en
esa red interna para que puedan comunicarse con xito a travs de ella.

Corp
* Serial 0/0: 172.16.10.1/30
* Serial 0/1: 172.16.10.5/30
* Fa0/0: 10.10.10.1/24
SF
* S0/0/0: 172.16.10.2/30
* Fa0/0: 192.168.10.1/24
LA
* S0/0/0: 172.16.10.6/30
* Fa0/0: 192.168.20.1/24
Configuracin Corp
Necesitamos configurar tres interfaces para configurar el router Corp. Y la configuracin de los nombres
de host de cada router har mucho ms fcil la identificacin. Ya que estamos en ello, vamos a configurar
las descripciones de la interfaz, bandera, y contraseas de router tambin porque es una muy buena idea
hacer un hbito de la configuracin de estos comandos en cada router!
Router>en
Router#config t
Router(config)#hostname Corp
Corp(config)#enable secret GlobalNet
Corp(config)#no ip domain-lookup
Corp(config)#int f0/0
Corp(config-if)#desc Connection to LAN BackBone
Corp(config-if)#ip address 10.10.10.1 255.255.255.0
Corp(config-if)#no shut
Corp(config-if)#int s0/0
Corp(config-if)#desc WAN connection to SF
Corp(config-if)#ip address 172.16.10.1 255.255.255.252
Corp(config-if)#no shut
Corp(config-if)#int s0/1
Corp(config-if)#desc WAN connection to LA
Corp(config-if)#ip address 172.16.10.5 255.255.255.252
Corp(config-if)#no shut
Corp(config-if)#line con 0
Corp(config-line)#password console
Corp(config-line)#login
Corp(config-line)#loggin sync
Corp(config-line)#exit
Corp(config)#line vty 0 ?
<1-181> Last Line number
<cr>
Corp(config)#line vty 0 181
Corp(config-line)#password telnet
Corp(config-line)#login
Corp(config-line)#exit
Corp(config)#banner motd # This is my Corp Router #
Corp(config)#^Z
Corp#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Corp# [OK]
Configuracin SF
Ahora estamos listos para configurar el router siguiente-SF. Para que esto suceda correctamente, tenga en
cuenta que tenemos dos interfaces para hacer frente a: Serial 0/0/0 y FastEthernet 0/0. As que vamos a
hacer Seguro que no se olvide de aadir el nombre de host, las contraseas, las descripciones de interfaz,
y pancartas a la configuracin del router. Como lo hice con el router Corp, borr la configuracin y
vuelve a cargar desde este router ya se haba configurado antes.

Router#config t
Router(config)#hostname SF
SF(config)#enable secret GlobalNet
SF(config)#no ip domain-lookup
SF(config)#int s0/0/0
SF(config-if)#desc WAN Connection to Corp
SF(config-if)#ip address 172.16.10.2 255.255.255.252
SF(config-if)#no shut
SF(config-if)#clock rate 1000000
SF(config-if)#int f0/0
SF(config-if)#desc SF LAN
SF(config-if)#ip address 192.168.10.1 255.255.255.0
SF(config-if)#no shut
SF(config-if)#line con 0
SF(config-line)#password console
SF(config-line)#login
SF(config-line)#logging sync
SF(config-line)#exit
SF(config)#line vty 0 ?
<1-1180> Last Line number
<cr>
SF(config)#line vty 0 1180
SF(config-line)#password telnet
SF(config-line)#login
SF(config-line)#banner motd #This is the SF Branch router#
SF(config)#exit
SF#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
LA Configuracin
Para configurar LA, vamos a hacer ms o menos lo mismo que hicimos con los otros dos
routers. Hay dos interfaces para hacer frente, serial 0/0/1 y FastEthernet 0/0, y de nuevo, nos
aseguraremos de aadir el nombre de host, las contraseas, las descripciones de interfaz, y una bandera
para la configuracin del router:
Router(config)#hostname LA
LA(config)#enable secret GlobalNet
LA(config)#no ip domain-lookup
LA(config)#int s0/0/1
LA(config-if)#ip address 172.16.10.6 255.255.255.252
LA(config-if)#no shut
LA(config-if)#clock rate 1000000
LA(config-if)#description WAN To Corporate
LA(config-if)#int f0/0
LA(config-if)#ip address 192.168.20.1 255.255.255.0
LA(config-if)#no shut
LA(config-if)#description LA LAN
LA(config-if)#line con 0
LA(config-line)#password console
LA(config-line)#login
LA(config-line)#loggin sync
LA(config-line)#exit
LA(config)#line vty 0 ?
<1-1180> Last Line number
<cr>
LA(config)#line vty 0 1180
LA(config-line)#password telnet
LA(config-line)#login

LA(config-line)#exit
LA(config)#banner motd #This is my LA Router#
LA(config)#exit
LA#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Configuring DHCP on Our Corp Router
Corp#config t
Corp(config)#ip dhcp excluded-address 192.168.10.1
Corp(config)#ip dhcp excluded-address 192.168.20.1
Corp(config)#ip dhcp pool SF_LAN
Corp(dhcp-config)#network 192.168.10.0 255.255.255.0
Corp(dhcp-config)#default-router 192.168.10.1
Corp(dhcp-config)#dns-server 4.4.4.4
Corp(dhcp-config)#exit
Corp(config)#ip dhcp pool LA_LAN
Corp(dhcp-config)#network 192.168.20.0 255.255.255.0
Corp(dhcp-config)#default-router 192.168.20.1
Corp(dhcp-config)#dns-server 4.4.4.4
Corp(dhcp-config)#exit
Corp(config)#exit
Corp#copy run start
Destination filename [startup-config]?
Building configuration..
LA#config t
LA(config)#int f0/0
LA(config-if)#ip helper-address 172.16.10.5
SF#config t
SF(config)#int f0/0
SF(config-if)#ip helper-address 172.16.10.1
Enrutamiento esttico
El enrutamiento esttico es el proceso que se produce cuando se agrega manualmente rutas en el
enrutamiento de cada router mesa. Como era de esperar, hay pros y contras para el enrutamiento esttico,
pero eso es cierto para todo el enrutamiento enfoques.
ip route [destination_network] [mask] [next-hop_address or exitinterface] [administrative_distance] [permanent]

Corp#config t
Corp(config)#ip route 192.168.10.0 255.255.255.0 172.16.10.2 150
Corp(config)#ip route 192.168.20.0 255.255.255.0 s0/1 150
Corp(config)#do show run | begin ip route
ip route 192.168.10.0 255.255.255.0 172.16.10.2 150
ip route 192.168.20.0 255.255.255.0 Serial0/1 150
* Que 150 al final cambia la distancia administrativa predeterminada (AD), de 1 a 150 slo recuerde que
el AD es la fiabilidad de una ruta, donde 0 es mejor y 255 es peor.
Enrutamiento por defecto
Los routers de SF y LA que he conectado al router Corp se consideran routers de cdigo auxiliar.
Un stub indica que las redes en este diseo tienen una sola salida para llegar a todos los dems redes, lo
que significa que en lugar de crear varias rutas estticas, slo podemos utilizar un nica ruta
predeterminada. Esta ruta por defecto es utilizado por IP para reenviar ningn paquete con un destino no
se encuentra en la tabla de enrutamiento, por lo que tambin se le llama un gateway de ltimo recurso.
Aqu est la configuracin que podra haber hecho en el router LA en lugar de escribir la esttica rutas
debido a su estado de stub:

LA#config t
LA(config)#no ip route 10.10.10.0 255.255.255.0 172.16.10.5 150
LA(config)#no ip route 172.16.10.0 255.255.255.252 172.16.10.5 150
LA(config)#no ip route 192.168.10.0 255.255.255.0 172.16.10.5 150
LA(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.5
Enrutamiento dinmico
El enrutamiento dinmico es cuando se utilizan protocolos de encontrar las redes y mesas de actualizacin
de enrutamiento en los routers. Esto es mucho ms fcil que utilizar el enrutamiento esttico o defecto,
pero que le costar en trminos de router de procesamiento de la CPU y ancho de banda de los enlaces de
red. Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un router cuando se
comunica la informacin de enrutamiento entre routers vecinos.
Distancias Administrativos
La distancia administrativa (AD) se utiliza para evaluar la fiabilidad de la informacin de enrutamiento
recibida en un router desde un router vecino. Una distancia administrativa es un nmero entero de
0 a 255, donde 0 es el ms confiable y 255 significa que no hay trfico se pas a travs de esta ruta.
Si un router recibe dos actualizaciones del anuncio de la misma red a distancia, lo primero que el revise
del router es la AD. Si una de las rutas publicadas tiene una AD bajo que el otro, a continuacin, la ruta
con la AD ms bajo ser elegido y se coloca en la tabla de enrutamiento.

Protocolo de informacin de enrutamiento (RIP)


Protocolo de informacin de enrutamiento (RIP) es un protocolo de enrutamiento por vector distancia
verdadera. RIP enva el tabla de enrutamiento completa de todas las interfaces activas cada 30 segundos.
Se basa en el nmero de saltos a determinar la mejor manera a una red remota, pero tiene un nmero
mximo de saltos permisible de 15 por defecto, por lo que un destino de 16 sera considerado
inalcanzable. RIP funciona bien en redes muy pequeas, pero es muy poco eficiente en redes grandes con
enlaces WAN lentas o en las redes con un gran nmero de routers instalados y completamente intil en
redes que tienen vnculos con anchos de banda variables!
Corp#config t
Corp(config)#router rip
Corp(config-router)#network 10.0.0.0
Corp(config-router)#network 172.16.0.0
Corp(config-router)#version 2
Corp(config-router)#no auto-summary
Si mantiene pulsado RIP propagaciones
Es probable que no quiere que su red RIP anuncia por todas partes en su LAN y
WAN. Hay suficiente estrs en redes ya y no hay mucho que ganar publicidad de su red de RIP a Internet!
Hay diferentes maneras de detener las actualizaciones RIP no deseados se propaguen a travs de sus redes
LAN y WAN, y la ms fcil es a travs del comando passive-interface.
Corp#config t
Corp(config)#router rip
Corp(config-router)#passive-interface FastEthernet 0/1

A continuacin, aadir otro comando para anunciar mi red a los otros routers en el AS como la ruta por
defecto para mostrarles dnde enviar los paquetes destinado a Internet. Aqu est mi nueva configuracin
Corp:
Corp(config)#ip route 0.0.0.0 0.0.0.0 fa0/0
Corp(config)#router rip
Corp(config-router)#default-information originate

Capitulo 9. Open Shortest Path First (OSPF)


La mayora de las personas optan por OSPF, que funciona mediante el uso del algoritmo de Dijkstra para
inicialmente construir un rbol de camino ms corto y que sigue poblando la tabla de enrutamiento con el
dando como resultado mejores caminos. Tiempo de convergencia de EIGRP puede ser tan rpidos, pero
no es que OSPF muy por detrs, y su convergencia rpida es otra razn que es uno de los favoritos. Otros
dos grandes Ventajas OSPF ofertas son que soporta rutas, de igual costo mltiple al mismo destino, y
como EIGRP, tambin soporta IP y protocolos IPv6 enrutada.
Aqu estn tres de las mayores razones para implementar OSPF de una manera que hace un uso completo
de su intencional, diseo jerrquico:
1) To decrease routing overhead (Para reducir la sobrecarga de enrutamiento)
2) To speed up convergence (Para acelerar la convergencia)
3) To confine network instability to single areas of the network (confinar inestabilidad de la red a las reas
individuales de la red)
OSPF Terminology
Link Un enlace es una interfaz de red o router asignado a una determinada red. Cuando una interfaz se
aade al proceso OSPF, se considera que es un enlace. Este vnculo, o de la interfaz, la voluntad tener
arriba o hacia abajo la informacin de estado asociada a ella, as como una o ms direcciones IP.
Router ID (RID) es una direccin IP que se utiliza para identificar el router. Cisco elige el ID del router
utilizando la direccin IP ms alta de todas las interfaces loopback configuradas. Si no hay interfaces
loopback se configuran con direcciones, OSPF elegir la direccin IP ms alta de todas las interfaces
fsicas activas. Para OSPF, esto es bsicamente el "nombre" de cada router.
Neighbor Vecino son dos o ms routers que tienen una interfaz en una red comn, tales como dos routers
conectados en una conexin en serie de punto a punto. Vecinos OSPF debe tener un nmero de opciones
de configuracin comn para poder establecer con xito una relacin de vecino, y todas estas opciones
deben configurarse de la misma manera:
*Area ID
*Stub area flag
*Authentication password (if using one)
*Hello and Dead intervals
Adyacency una adyacencia es una relacin entre dos routers OSPF que permite la intercambio directo de
cambios de ruta.
Router Designado Un router designado (DR) es elegido cada vez que los routers OSPF estn conectados
a la misma red de difusin para minimizar el nmero de adyacencias formado y para difundir informacin
de encaminamiento recibido desde y hacia los routers restantes en la emisin red o enlace.
Backup designated router (BDR) es una espera activa para el DR en emisin, o multi-acceso, enlaces.
El BDR recibe todas las actualizaciones de enrutamiento de OSPF routers adyacentes, pero no se dispersa
actualizaciones LSA.

Hello protocol El protocolo OSPF Hola proporciona deteccin de vecinos dinmico y mantiene
relaciones de vecindad. Paquetes de saludo y Link State Advertisements (LSA) de construccin y
mantener la base de datos topolgica. Hola se direccionan los paquetes direccin multicast 224.0.0.5.
Link State Advertisement Un Link State Publicidad (LSA) es un paquete de datos OSPF contiene de
estado de enlace y la informacin de enrutamiento que es compartida entre los routers OSPF. Hay
diferentes tipos de paquetes LSA, y me ocupar de esto en el libro ICND2. Un enrutador OSPF paquetes
de intercambio de LSA slo con los routers a los que se ha establecido adyacencias.
OSPF rea Un rea OSPF es un grupo de redes y routers contiguos. Todos los routers en la misma zona
comparten un rea comn de identificacin. Debido a que un router puede ser miembro de ms de un rea
a la vez, el ID de rea est asociado con interfaces especficas en el router. Esto permitira algunas
interfaces que pertenecen a la zona 1, mientras que las restantes interfaces pueden pertenecer a la zona 0.
Broadcast (multi-acces) Broadcast (multi-acceso) redes como Ethernet permiten multiples dispositivos
para conectarse o acceder a la misma red, lo que permite una capacidad de difusin en el cual un nico
paquete se entrega a todos los nodos de la red. En OSPF, un DR y BDR deben ser elegidos para cada red
de acceso mltiple de difusin.
OSPF Operacin
Totalmente equipada con sus conocimientos recin adquiridos de los trminos y tecnologas que apenas
cubierto, ahora es el momento de profundizar en cmo descubre OSPF, se propaga, y en ltima instancia
elige rutas. Una vez que sepa cmo OSPF logra estas tareas, vas a entender cmo OSPF opera
internamente muy bien.
Operacin de OSPF se divide bsicamente en estas tres categoras:
*Neighbor and adjacency initialization
*LSA flooding
*SPF tree calculation
LSA flooding
LSA inundaciones es el mtodo OSPF utiliza para compartir informacin de enrutamiento. Va paquetes
de LSU, LSA informacin que contenga datos de estado de enlace se comparte con todos los routers
OSPF dentro de un rea. La topologa de la red se crea a partir de los cambios LSA, y las inundaciones se
utiliza para que todos OSPF routers tienen el mismo mapa de topologa para hacer clculos con SPF.
Configuring OSPF
Un valor en el intervalo de 1 a 65.535 identifica el ID del proceso OSPF. Es un nmero nico en este
router que agrupa una serie de comandos de configuracin OSPF bajo un funcionamiento especfico
proceso. Diferentes routers OSPF no tienen que utilizar el mismo ID de proceso para comunicarse.
Router#config t
Router(config)#router ospf 1
Router(config-router)#network 10.0.0.0 0.255.255.255 area ?
<0-4294967295> OSPF area ID as a decimal value
A.B.C.D OSPF area ID in IP address format
Router(config-router)#network 10.0.0.0 0.255.255.255 area 0
A pesar de que esto es bastante simple, realmente has tienes que tener cuidado antes de configurar este
comando en el router! He aadido este comando como un ejemplo en la interfaz Fa0 / 1, que pasa a ser
una interfaz que no estamos utilizando en esta red porque quiero que OSPF trabajar en interfaces de mi
otro router.
LA(config)#router ospf 100
LA(config-router)#passive-interface fastEthernet 0/1
Tenga en cuenta que, por ahora, el router corporativo est conectado a Internet fuera de Fa0 / 0. Vamos a
crear una ruta por defecto hacia este Internet imaginario y luego decimos al otros routers que esta es la
ruta que vamos a usar para llegar a la Internet. Esta es la configuracin:

Corp#config t
Corp(config)#ip route 0.0.0.0 0.0.0.0 Fa0/0
Corp(config)#router ospf 1
Corp(config-router)#default-information originate
Interfaces loopback
Es realmente vital para configurar interfaces loopback cuando se utiliza OSPF. De hecho, Cisco sugiere
usarlos cada vez que se configura OSPF en un router con fines de estabilidad.
Slo software interfaces loopback son interfaces lgicas, lo que significa que son virtuales, interfaces, no
a las interfaces del router reales, fsicas. Una gran razn utilizamos interfaces loopback con
configuraciones OSPF es porque aseguran que una interfaz es siempre activo y disponible para los
procesos OSPF.
Corp(config)#int loopback 0
Corp(config-if)#ip address 172.31.1.1 255.255.255.255
* Para comenzar con la configuracin del protocolo, debemos identificar el router en cuestin con lo que
comunmente se llama un router-id. Este router-id es un nmero de 32 bits que en la mayora de las
implementaciones se presenta en formato de direccin IP. Dicho nmero va a representar unvocamente a
nuestro equipo en la red donde se use OSPF, y en el caso de Cisco, existe un algoritmo que se utiliza para
definir este id, que funciona de la siguiente manera.
Comprobacion de OSPF
El comando show ip ospf
El comando show ip ospf es lo que necesita para mostrar la informacin de OSPF para uno o todos
OSPF procesos que se ejecutan en el router. La informacin contenida en el mismo incluye el router
Identificacin, informacin de la zona, las estadsticas SPF, y la informacin temporizador LSA
Comado show ip ospf database
Mediante el comando show ip ospf base de datos le dar informacin sobre el nmero de los routers de la
red interna (AS), adems de ID-la base de datos de topologa del router vecino
He mencionado antes. A diferencia del comando show ip eigrp topology, este comando revela los routers
OSPF, pero no todos y cada enlace en el AS como EIGRP.
El comando show ip ospf interface revela toda la informacin relacionada con OSPF interfaz.
El comando show ip ospf neighbor es super til ya que resume la pertinente Informacin relativa a
OSPF vecinos y el estado de adyacencia. Si existe un DR o BDR, que la informacin tambin se mostrar
El comando show ip protocols tambin es de gran utilidad, ya sea corriendo OSPF,
EIGRP, RIP, BGP, IS-IS, o cualquier otro protocolo de enrutamiento que se puede configurar en el router.

Captulo 10. Layer 2 Switching.


Aqu est una lista de cuatro importantes ventajas que obtenemos al usar Conmutacin de nivel 2:
*Hardware-based bridging (ASICs)
*Wire speed
*Low latency
*Low cost

3 funciones de switch de capa 2


Address Learning
Cuando un interruptor se enciende por primera vez, el MAC adelante mesa / filtro (CAM) est vaca,
Cuando un dispositivo transmite y una interfaz recibe una trama, el conmutador coloca el marco de
direccin de origen en la tabla de adelante MAC / filtro, permitiendo que se refiere a la interfaz precisa el
dispositivo emisor se encuentra en. El interruptor de entonces no tiene ms remedio que inundar la red
con este marco de todos los puertos excepto el puerto de origen porque no tiene idea de dnde la
dispositivo de destino se encuentra realmente.
Forward/Filter Decisions
Cuando una trama llega a una interfaz del conmutador, la direccin de hardware de destino se compara
con la base de datos MAC adelante / filtro. Si la direccin de hardware de destino es conocida y aparece
en la base de datos, el marco slo se enva fuera de la interfaz de salida apropiada. El interruptor no lo
har transmitir la trama de cualquier interfaz a excepcin de la interfaz de destino, que conserva ancho de
banda en los otros segmentos de red. Este proceso se denomina filtrado de tramas.
Pero si la direccin de hardware de destino no aparece en la base de datos de MAC, la trama ser
inundado todas las interfaces activas, excepto la interfaz que se recibi el. Si un dispositivo responde a la
trama inundada, la base de datos MAC se actualiza con ubicacin- del dispositivo su interfaz correcta.
Port Security
Mediante el uso de la proteccin portuaria, se puede limitar el nmero de direcciones MAC que se pueden
asignar dinmicamente a un puerto, configurar las direcciones MAC estticas, y aqu estn mis penas
parte-set favoritos para los usuarios que abusan de su poltica! Personalmente, me gustara tener el puerto
cerrado cuando la seguridad la poltica es violada. Haciendo abusadores traerme una nota de su jefe
explicando por qu viol la poltica de seguridad trae consigo una cierta justicia potica, que es agradable.
Y voy tambin requerir algo as antes de que yo vaya a hacer posible su puerto nuevo. Cosas como esta
realmente parecen ayudan a la gente a recordar a comportarse.
En primer lugar, y sin dolor, recuerde siempre que cerrar los puertos no utilizados o asignarlos a una
VLAN sin usar. Todos los puertos estn activados por defecto, por lo que necesita para asegurarse de que
no hay el acceso a los puertos del switch no utilizados!
Estas son las opciones para configurar la seguridad de puerto:
Switch#config t
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security violation shutdown
Estos comandos son en realidad probablemente el ms popular, ya que impiden al azar los usuarios se
conecten a un conmutador o punto de acceso especfico que est en su oficina. La ajuste mximo es 1, que
es el valor predeterminado de la proteccin portuaria que se puso inmediatamente en un puerto cuando
est habilitado.
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security maximum 2
Switch(config-if)#switchport port-security violation shutdown
Bsicamente, con el comando sticky que se puede brindar la seguridad esttica de direcciones MAC sin
tener que escribir la direccin MAC absoluta de todos en la red. Me gustan las cosas que ahorrarme
tiempo as!
En el ejemplo anterior, las dos primeras direcciones MAC que entra en el puerto de "sticky" a l como
direcciones estticas y se colocar en el running-config, pero cuando una tercera direccin intent para
conectar el puerto cerrara inmediatamente.

Qu se puede hacer para asegurarse de que slo la direccin MAC de la PC del vestbulo est permitido
por cambiar el puerto Fa0 / 1?
La solucin es bastante sencilla, puesto que en este caso, los valores predeterminados para la seguridad
portuaria va a funcionar bien. Todo lo que me queda que hacer es aadir una entrada MAC esttica:
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address aa.bb.cc.dd.ee.ff
Loop Evasin
Los enlaces redundantes entre switches son importantes tener en su lugar, ya que ayudan a prevenir fallas
en la red desagradables en el caso de que un enlace deja de funcionar.
Pero si bien es cierto que los enlaces redundantes pueden ser extremadamente tiles, tambin pueden
causar ms problemas de los que resuelven! Esto se debe a que los marcos pueden ser inundadas por todo
redundante enlaces simultneamente, creando bucles en la red, as como otros males. He aqu una lista de
algunos de los problemas ms feos que pueden ocurrir:
*Si no se implementan los mecanismos de evasin de bucle en su lugar, los interruptores inundarn
transmisiones sin fin durante toda la interconexin de redes
*Un dispositivo puede recibir mltiples copias del mismo marco porque ese marco puede llegar de
diferentes segmentos al mismo tiempo.
*Es posible que haya pensado en esto: La tabla de filtrado de direcciones MAC podra ser totalmente
confundido acerca de la ubicacin del dispositivo de origen debido a que el switch puede recibir la trama
de ms de un enlace.
*Uno de los eventos ms viles es cuando mltiples bucles se propagan a travs de una red.
Los bucles pueden ocurrir dentro de otros bucles, y si una tormenta de difusin fuera a ocurrir
simultneamente, la red no sera capaz de realizar la conmutacin de marco perodo.

Switch>en
Switch#config t
Switch(config)#hostname S1
S1(config)#enable secret todd
S1(config)#int f0/15
S1(config-if)#description 1st connection to S3
S1(config-if)#int f0/16
S1(config-if)#description 2nd connection to S3

S1(config-if)#int f0/17
S1(config-if)#description 1st connection to S2
S1(config-if)#int f0/18
S1(config-if)#description 2nd connection to S2
S1(config-if)#int f0/8
S1(config-if)#desc Connection to IVR
S1(config-if)#line con 0
S1(config-line)#password console
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password telnet
S1(config-line)#login
S1(config-line)#int vlan 1
S1(config-if)#ip address 192.168.10.17 255.255.255.240
S1(config-if)#no shut
S1(config-if)#exit
S1(config)#banner motd #this is my S1 switch#
S1(config)#exit
S1#copy run start
Destination filename [startup-config]? [enter]
Building configuration...
[OK]
S1#

S2
Switch#config t
Switch(config)#hostname S2
S2(config)#enable secret todd
S2(config)#int f0/1
S2(config-if)#desc 1st connection to S1
S2(config-if)#int f0/2
S2(config-if)#desc 2nd connection to s2
S2(config-if)#int f0/5
S2(config-if)#desc 1st connection to S3
S2(config-if)#int f0/6
S2(config-if)#desc 2nd connection to s3
S2(config-if)#line con 0
S2(config-line)#password console
S2(config-line)#login
S2(config-line)#line vty 0 15
S2(config-line)#password telnet
S2(config-line)#login
S2(config-line)#int vlan 1
S2(config-if)#ip address 192.168.10.18 255.255.255.240
S2(config)#exit
S2#copy run start
Destination filename [startup-config]?[enter]
Building configuration...
[OK]
S2#

S3
Switch>en
Switch#config t
SW-3(config)#hostname S3
S3(config)#enable secret todd
S3(config)#int f0/1
S3(config-if)#desc 1st connection to S1
S3(config-if)#int f0/2
S3(config-if)#desc 2nd connection to S1
S3(config-if)#int f0/5
S3(config-if)#desc 1st connection to S2
S3(config-if)#int f0/6
S3(config-if)#desc 2nd connection to S2
S3(config-if)#line con 0
S3(config-line)#password console
S3(config-line)#login
S3(config-line)#line vty 0 15
S3(config-line)#password telnet
S3(config-line)#login
S3(config-line)#int vlan 1
S3(config-if)#ip address 192.168.10.19 255.255.255.240
S3(config-if)#no shut
S3(config-if)#banner motd #This is the S3 switch#
S3(config)#exit
S3#copy run start
Destination filename [startup-config]?[enter]
Building configuration...
[OK]
As que vamos a configurar la seguridad de puerto en nuestro interruptor S3 ahora. Puertos Fa0 / 3 y Fa0 /
4 tendr un solo dispositivo conectado en nuestro laboratorio. Mediante el uso de la proteccin portuaria,
estamos seguros de que ningn otro dispositivo puede conectar una vez que nuestros anfitriones en los
puertos Fa0 / 3 y en Fa0 / 4 estn conectados. Aqu est cmo hacerlo fcilmente que con slo un par de
comandos:
S3#config t
S3(config)#int range f0/3-4
S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport port-security
S3(config-if-range)#do show port-security int f0/3
Port Security :
Enabled
Port Status :
Secure-down
Violation Mode :
Shutdown
Aging Time :
0 mins
Aging Type :
Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 0
Configured MAC Addresses : 0
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0000.0000.0000:0
Security Violation Count : 0
Acabo de sealar este hecho todo tan importante una vez ms: Es muy importante recuerde que usted
puede configurar los parmetros de seguridad del puerto, pero no va a funcionar hasta que active
seguridad portuaria a nivel de interfaz. Observe el resultado para el puerto F0 / 6:

S3#config t
S3(config)#int range f0/6
S3(config-if-range)#switchport mode access
S3(config-if-range)#switchport port-security violation restrict
S3(config-if-range)#do show port-security int f0/6
Port Security : Disabled
Port Status : Secure-up
Violation Mode : restrict
[output cut]

Capitulo 11. VLANs and InterVLAN


Routing.
Control de broadcast
Las emisiones se producen en todos los protocolos, pero la frecuencia con que se producen depende de
tres cosas:
* The type of protocol
* The application(s) running on the internetwork
* How these services are used
Inter-Switch Link (ISL)
Inter-Switch Link (ISL) es una forma de etiquetar explcitamente informacin de la VLAN en una red
Ethernet marco. Esta informacin permite que el etiquetado VLAN para ser multiplexados sobre un
enlace troncal a travs un mtodo de encapsulacin externa. Esto permite que el interruptor para
identificar la pertenencia a la VLAN de una trama recibida a travs del enlace troncal.
IEEE 802.1q
Creado por el IEEE como un mtodo estndar de etiquetado de tramas, IEEE 802.1q inserta en realidad
un campo en el marco de la identificacin de la VLAN. Si ests trunking entre un Cisco conmutada
enlace y otra marca de interruptor, tienes que usar 802.1q para el tronco para trabajar.
La Vlan nativa es una condicin usada con interfaces que son configuradas como vlan troncales (enlace
troncal).
Cuando un puerto del switch ha sido configurado como un enlace troncal, este es etiquetado con su
respectivo identificador de nmero de vlan. Las tramas de todas las vlan son trasportadas por un enlace en
modo troncal, por medio de la un tag que puede ser 802.1Q o ISL, exceptuando a esto, las tramas que
pertenecen a la vlan 1.
Por defecto todas las tramas pertenecen a la vlan 1, a su vez pertenecen tambien a la vlan nativa, ademas
estas tramas son transportadas sin etiqueta por el enlace troncal.
Switch(config-if)#switchport trunk native vlan vlan-id
Es recomendado que la vlan nativa nunca sea ocupada para usos administrativos. Esta vlan originalmente
fue usada para controlar trafico como: CDP, VTP, PAgP, DTP, que son transmitidos por la vlan 1. Si tu
cambias la etiqueta de la vlan nativa a cualquiera que no sea la vlan 1, todo el control de trafico debera
ser transmitido por la vlan 1. Es decir, el cambio de vlan no modifica el control de trfico, Esto ayuda a
que el control de trafico por defecto efectuado solo por la vlan 1 y no por la vlan nativa.
Es importante asegurar que ambos extremos de una conexin switch a switch, tengan una consistente
configuracion de vlan nativa. Si la vlan nativa en ambos extremos no es la misma, esto podra atentar el
flujo entre Vlan, aunque IOS recientes avisan de este error.

Para crear una vlan de administracion


switch#conf t
switch(config)#vlannumero de vlan .
switch(config)#namenombre deseado para la vlan .
switch(config)#exit
switch#sh vlan
Configurar IP al switch (es decir, se crea la vlan administrtiva)
switch#conf t
switch(config)#interface vlan nuero de la VLAN de administracion
switch(config-if)#ip address // Se asigna la ip recuerda debe estar en el mismo rango que la de la
SubInterfaz del router.
Configurar default-gateway al switch
switch#conf t
switch(config)#ip default-gatewayIP del router // La de la Subinterfazs
witch(config)#end
switch#wr
Para agregar vlans a un grupo permitido se hace
switch#conf t
switch(config)#interface numero de la interface
switch(config-if)#switchport trunk allowed vlan add numero de la vlan
switch(config-if)#end
switch(config)#exit
switch#wr
De forma predeterminada, slo los hosts que son miembros de la misma VLAN pueden comunicarse.
Para cambiar esto y permitir la comunicacin entre VLAN, se necesita un router o un conmutador de capa
3. Voy para comenzar con el enfoque router.
Para apoyar ISL o encaminamiento 802.1q en una interfaz FastEthernet, la interfaz del router es dividido
en lgica interfaces de uno para se muestra en la Figura 11.10 cada uno como VLAN. Estos son llamados
subinterfaces. Desde una interfaz FastEthernet o Gigabit, puede configurar la interfaz al tronco con el
comando encapsulacin:
ISR#config t
ISR(config)#int f0/0.1
ISR(config-subif)#encapsulation ?
dot1Q IEEE 802.1Q Virtual LAN
ISR(config-subif)#encapsulation dot1Q ?
<1-4094> IEEE 802.1Q VLAN ID

Capitulo 12. Security.


Una lista de acceso es esencialmente una lista de condiciones que clasifican los paquetes, y que realmente
viene muy til cuando se necesita para ejercer el control de trfico de la red. Una ACL sera su
herramienta de eleccin para la toma de decisiones en estas situaciones.
Uno de los ms comunes y ms fciles de entender los usos de las listas de acceso es filtrar paquetes no
deseados en la aplicacin de polticas de seguridad. Por ejemplo, puede configurarlas que tomar
decisiones muy especficas sobre la regulacin de los patrones de trfico de forma que le permiten
solamente determinados hosts acceda a los recursos web en Internet al tiempo que restringen otros.

Hay algunas pautas generales de acceso-lista que usted debe tener en cuenta al crear y la implementacin
de las listas de acceso en un router:
*Puede asignar slo una lista de acceso por interfaz por protocolo por direccin. Esto significa que al
aplicar las listas de acceso IP, puede tener slo una lista de acceso de entrada y uno lista de acceso saliente
por interfaz.
*Organice sus listas de acceso para que las pruebas ms especficas estn en la cima.
*Cada vez que una nueva entrada se agrega a la lista de acceso, que se situar en la parte inferior de la
lista, que es por eso que recomendamos encarecidamente utilizar un editor de texto para las listas de
acceso.
*No se puede eliminar una lnea de una lista de acceso. Si intenta hacer esto, se le retire la lista completa.
Es por esto que lo mejor es copiar la lista de acceso a un editor de texto antes de intentar editar la lista. La
nica excepcin es cuando usted est utilizando listas de acceso con nombre.
Mitigacin de Seguridad Problemas con ACLs
El ataque ms comn es una denegacin de servicio (DoS). Aunque las ACL pueden ayudar con un DoS,
que realmente necesita un sistema de deteccin de intrusiones (IDS) y el sistema de prevencin de
intrusiones (IPS) para ayudar a prevenir estos ataques comunes. Cisco vende el Security Appliance
adaptativo (ASA), que cuenta con mdulos IDS / IPS, pero un montn de otras empresas venden
productos IDS / IPS tambin.
He aqu una lista de las muchas amenazas a la seguridad se puede mitigar con ACL:
* Direccin IP spoofing, entrante
* Direccin IP spoofing, salientes
* Denegacin de servicio (DoS) ataques SYN TCP, el bloqueo de ataques externos ataques DoS uu TCP
SYN, utilizando Intercepcin TCP
* Los ataques smurf uu DoS
* Negar / filtrar mensajes ICMP, entrante
* Negar mensajes / Filtrado ICMP, salientes
* Negar / Filtrado Traceroute
Por lo general es una mala idea permitir que en una red privada cualquier paquete IP externas que
contener la direccin de origen de los hosts o redes internas, simplemente no lo hagas. Aqu est una lista
de reglas para vivir al configurar las ACL desde Internet a su produccin red para mitigar los problemas
de seguridad:

negar cualquier direccin de origen de sus redes internas.


Denegar las direcciones locales de acogida (127.0.0.0/8).
negar cualquier direccin privada reservada (RFC 1918).
Denegar cualquier direccin en el rango de direcciones IP multicast (224.0.0.0/4).

Standard Access Lists


IP filtro de listas de acceso del trfico de red estndar mediante el examen de la direccin IP de origen en
un paquete.
Se crea una lista de acceso estndar IP usando los nmeros de la lista de acceso 1-99 o en la ampliada
gama de 1300-1999 porque el tipo de ACL se diferencia generalmente usando un nmero. Basado en el
nmero utilizado cuando se crea la lista de acceso, el router sabe qu tipo de sintaxis para esperar como se
entr en la lista. Mediante los nmeros de 1 a 99 o 1900-99, usted est diciendo que el router que desea
crear una lista de acceso IP estndar, por lo que el router esperar especificando la sintaxis slo la
direccin IP de origen en las lneas de prueba.
Corp(config)#access-list 10 deny host 172.16.30.2 0.0.0.255

Lab_A#config t
Lab_A(config)#access-list 10 deny 172.16.40.0 0.0.0.255
Lab_A(config)#access-list 10 permit any
Lab_A(config)#access-list 10 permit 0.0.0.0 255.255.255.255
Desde la mscara wildcard dice que ninguno de los octetos deben ser evaluados, cada direccin coincide
con la condicin de prueba, por lo que este es funcionalmente haciendo lo mismo que usar el cualquier
palabra clave.
En este punto, la lista de acceso est configurado para negar las direcciones de origen de la LAN Ventas a
la LAN Finanzas y permitir que todos los dems. Pero recuerde, no se tomarn medidas hasta la lista de
acceso se aplica en una interfaz en una direccin especfica.
Pero, dnde se debe colocar esta lista de acceso? Si lo coloca como una lista de acceso entrante en Fa0 /
0, que tambin podra cerrar la interfaz FastEthernet porque toda la LAN Ventas dispositivos se les niega
el acceso a todas las redes conectadas al router. El mejor lugar para aplicar esta lista de acceso est en la
interfaz Fa0 / 1 como una lista de salida:
Lab_A(config)#int fa0/1
Lab_A(config-if)#ip access-group 10 out
Extended Access Lists
Volvamos al ejemplo de la lista de acceso estndar IP donde haba que bloquear todos los accesos desde la
LAN de ventas para el departamento de finanzas y aadir un nuevo requisito. Ahora debe permitir
Las ventas para acceder a un determinado servidor de la LAN de Finanzas, pero no a otros servicios de
red por razones de seguridad. Cul es la solucin? La aplicacin de una lista de acceso IP estndar no
permitir a los usuarios para llegar a un servicio de red pero no en otro, porque una ACL estndar no le
permitir a tomar decisiones basadas en ambas direcciones de origen y de destino.
Corp(config)#access-list 110 deny tcp any host 172.16.30.2 eq 23 log

*Y una vez que tenemos las direcciones de host de destino en su lugar, slo tenemos que especificar el
tipo de servicio a negar el uso de la igualdad de mandar, ingres como eq. La siguiente pantalla de ayuda
revela las opciones disponibles en la actualidad. Usted puede elegir un nmero de puerto o use el nombre
de la aplicacin.
Corp(config)#access-list 110 permit ip any any

Lab_A#config t
Lab_A(config)#access-list 110 deny tcp any host 172.16.50.5 eq 21
Lab_A(config)#access-list 110 deny tcp any host 172.16.50.5 eq 23
Lab_A(config)#access-list 110 permit ip any any
Lab_A(config)#int fa0/1
Lab_A(config-if)#ip access-group 110 out

Lab_A#config t
Lab_A(config)#access-list 110 permit tcp host 192.168.177.2 host 172.22.89.26 eq 80
Lab_A(config)#access-list 110 deny tcp any host 172.22.89.26 eq 80
Lab_A(config)#access-list 110 permit ip any any
Lab_A(config)#interface fastethernet 0/1
Lab_A(config-if)#ip access-group 110 out
Comandos.
Lab_A#sh running-config | begin ip access

Remarks
La palabra clave remark es muy importante porque te armas con la posibilidad de incluir comentarioscomentarios-relativas a las inscripciones que haya realizado, tanto en su nivel IP y
ACL extendidas. Palabras son muy fresco, ya que aumentan de manera eficiente su capacidad de
examinar y entender sus ACL a nivel superhroe! Sin ellos, estara atrapado en un atolladero de nmeros
potencialmente sin sentido y sin nada para ayudarle a recordar lo que todos esos nmeros significan
R2#config t
R2(config)#access-list 110 remark Permit Bob from Sales Only To Finance
R2(config)#access-list 110 permit ip host 172.16.40.1 172.16.50.0 0.0.0.255
R2(config)#access-list 110 deny ip 172.16.40.0 0.0.0.255 172.16.50.0 0.0.0.255
R2(config)#ip access-list extended No_Telnet
R2(config-ext-nacl)#remark Deny all of Sales from Telnetting to Marketing
R2(config-ext-nacl)#deny tcp 172.16.40.0 0.0.0.255 172.16.60.0 0.0.0.255 eq 23
R2(config-ext-nacl)#permit ip any any

Capirulo 13. Network Address Translation


(NAT).
Cuando usamos el NAT?
Network Address Translation (NAT) es similar al Classless Inter-Domain Routing (CIDR) en que la
intencin original era para NAT para frenar el agotamiento de espacio disponible en la direccin IP
permitiendo mltiples direcciones IP privadas puedan ser representados por un nmero mucho menor de
direcciones IP pblicas.
Desde entonces, se ha descubierto que NAT es tambin una herramienta til para las migraciones de red y
fusiones, compartir la carga del servidor, y la creacin de "servidores virtuales". As que en este captulo,
estoy va a describir los conceptos bsicos de la funcionalidad NAT y la terminologa comn para NAT.
Dado que la NAT realmente disminuye la cantidad abrumadora de direcciones IP pblicas requerido en un
entorno de red, que viene en muy prctico cuando dos empresas que han duplicado esquemas de
direccionamiento internas se fusionan. NAT tambin es una gran herramienta a utilizar cuando una
organizacin cambia su proveedor de servicios de Internet (ISP), pero el gerente de red necesita para
evitar la molestia de cambiar el esquema de direccin interna.
Types NAT
NAT esttica Este tipo de NAT est diseado para permitir uno-a-uno entre local y direcciones globales.
Tenga en cuenta que la versin esttica requiere que usted tenga una real de Internet Direccin IP para
cada host de la red.
Dinmica NAT Esta versin le da la capacidad para asignar una direccin IP no registrada a una
direccin IP registrada a partir de un conjunto de direcciones IP registradas. Usted no tiene que
estticamente configurar el router para asignar cada direccin dentro a una direccin fuera individuo
como lo hara con NAT esttica, pero usted tiene que tener bastante real, de buena fe direcciones IP para
todos los que va a ser el envo de paquetes hacia y recibirlos desde Internet en al mismo tiempo.
Sobrecarga Este es el tipo ms popular de configuracin de NAT. Entender que la sobrecarga realmente
es una forma de NAT dinmica que mapea mltiples direcciones IP sin registrar a un nica direccin IP
registrada (muchos-a-uno) mediante el uso de diferentes puertos de origen. Ahora, por qu es esto tan
especial? Bueno, ya que tambin es conocido como Port Address Translation (PAT), que es tambin
comnmente conocida como NAT de sobrecarga. El uso de PAT le permite permite a miles de usuarios
para conectarse a Internet a travs de una sola mancha real IP address-bastante global, no? En serio,
NAT sobrecarga es la verdadera razn que no hemos quedado sin direcciones IP vlidas en Internet.

Est bien, es el momento de ver cmo funciona esta cosa NAT conjunto. Voy a empezar por el uso
Figura 13.2 para describir traduccin bsica NAT.
En esta figura, podemos ver anfitrin 10.1.1.1 envo de un paquete de Internet unido a la frontera
router configurado con NAT. El router identifica la direccin IP de origen como en el interior de locales
Direccin IP destino a una red externa, traduce la direccin IP de origen del paquete, y documenta la
traduccin en la tabla NAT.
El paquete se enva a la interfaz externa con la nueva direccin de origen traducida. La host externo
devuelve el paquete al host destino y el router NAT traduce la dentro direccin IP global a la direccin IP
local interna utilizando la tabla NAT.

Con PAT, todos los hosts dentro se traducen a una direccin IP nica, de ah el trmino sobrecarga. Una
vez ms, la razn por la que acabas de quedarse sin direcciones IP disponibles globales sobre la
Internet es debido a la sobrecarga (PAT).

Adems de la parte interior IP local direccin y dentro direccin IP global, que ahora tienen nmeros de
puerto. Estos nmeros de puerto ayuda el router identificar qu host debe recibir el trfico de retorno. El
router utiliza la fuente nmero de puerto de cada host para diferenciar el trfico de cada uno de ellos.
Observe el paquete tiene un nmero de puerto de destino de 80 cuando sale del router y el servidor HTTP
enva una copia de los datos con un nmero de puerto de destino de 1026, en este ejemplo. Esto permite
que el NAT enrutador traduccin de diferenciar entre los ejrcitos en la tabla NAT y luego traducir el
destino Direccin IP de nuevo a la direccin local interna

Static NAT Configuration


ip nat inside source static 10.1.1.1 170.46.2.2
!
interface Ethernet0
ip address 10.1.1.10 255.255.255.0
ip nat inside
!
interface Serial0
ip address 170.46.2.1 255.255.255.0
ip nat outside
!
En el resultado del router anterior, la ip nat inside identifica comando fuente que
Se traducirn direcciones IP. En este ejemplo de configuracin, la ip nat inside fuente comando configura
una traduccin esttica entre la direccin IP local interna 10.1.1.1 a lafuera de la direccin IP global
170.46.2.2.
Configuracin dinmica NAT
Bsicamente, NAT dinmica realmente significa que tenemos un grupo de direcciones que utilizaremos
para proporcionar
IP real se dirige a un grupo de usuarios en el interior. Porque no usamos los nmeros de puerto, nos deben
tener direcciones IP reales para cada usuario que est tratando de conseguir fuera de la red local
simultneamente.
ip nat pool todd 170.168.2.3 170.168.2.254
netmask 255.255.255.0
ip nat inside source list 1 pool todd
!
interface Ethernet0
ip address 10.1.1.10 255.255.255.0
ip nat inside
!
interface Serial0
ip address 170.168.2.1 255.255.255.0
ip nat outside
!
access-list 1 permit 10.1.1.0 0.0.0.255
!
La ip nat inside lista de fuentes de comandos todd 1 piscina le dice al router para traducir IP direcciones
que coinciden con la lista de acceso 1 a una direccin que se encuentra en la piscina IP NAT llamado
Todd.
Aqu la ACL no est all para filtrar el trfico por razones de seguridad al permitir o denegar el trfico. En
este caso, est ah para seleccionar o designar a lo que a menudo llamamos trfico interesante. Cuando
interesante el trfico se ha ido a la par con la lista de acceso, se detuvo en el proceso de NAT para ser
traducido. Esto es realmente un uso comn de las listas de acceso, que no son siempre slo pegaron con el
trabajo aburrido de slo bloquear el trfico en una interfaz.
PAT (Sobrecarga) Configuracin
Este ltimo ejemplo muestra cmo configurar el interior de la sobrecarga de direcciones global. Este es la
tpica forma de NAT que utilizaramos hoy. En realidad es raro ahora utilizar NAT esttica o dinmica a
menos que sea para algo como la cartografa estticamente un servidor, por ejemplo.

ip nat pool globalnet 170.168.2.1 170.168.2.1 netmask 255.255.255.0


ip nat inside source list 1 pool globalnet overload
!
Interface Ethernet0/0
ip address 10.1.1.10 255.255.255.0
ip nat inside
!
Interface Serial0/0
ip address 170.168.2.1 255.255.255.0
ip nat outside
!
access-list 1 permit 10.1.1.0 0.0.0.255
Pruebas y solucin de problemas de NAT
NAT de Cisco le da cierto poder y grave lo hace sin mucho esfuerzo, porque las configuraciones son
realmente muy simples. Pero todos sabemos que nada es perfecto, as que en caso algo sale mal, usted
puede averiguar algunos de los culpables ms comunes mediante la ejecucin a travs de esta lista de
posibles causas:
* Compruebe el pool dinmicas. Estn compuestos por el alcance adecuado de las direcciones.
* Revise para ver si hay algn pool dinmicas overlap.
* Compruebe si las direcciones utilizadas para el mapeo esttico y las de la dinmica piscinas superponen.
* Asegrese de que sus listas de acceso especifican las direcciones correctas para la traduccin.
* Asegrese de que no hay direcciones que quedan fuera esa necesidad de estar all, y asegrese de que
que no son incluidos que no debe ser.
* Compruebe para asegurarse de que tienes el interior y las interfaces externas delimitadas correctamente.

Al mirar a la red configurada, use slo las siguientes direcciones dentro de configurar NAT en el router
Corp para permitir que todos los hosts para llegar a la Internet:

* Inside globals: 198.18.41.129 through 198.18.41.134


* Inside locals: 192.168.76.65 through 192.168.76.94
Este es un poco ms difcil porque todo lo que tenemos para ayudarnos a averiguar la configuracin es las
variables globales en el interior y la gente del lugar en su interior. Pero an escasamente armado con estos
migajas de informacin, adems de las direcciones IP de las interfaces del router que se muestran en la
figura, todava podemos configurar esto correctamente.
Para ello, primero debemos determinar lo que nuestros tamaos de bloque estn para que podamos
obtener nuestra mscara de subred para la piscina NAT. Esto tambin nos equipar para configurar el
comodn para la lista de acceso.
Usted debe ser fcilmente capaz de ver que el tamao de bloque de las variables globales dentro es de 8 y
el tamao de bloque de los locales en el interior es de 32. Sabemos que es fundamental no tropezar en este
fundacional informacin!
Bueno, por lo que podemos configurar NAT ahora que tenemos nuestros tamaos de bloque:
ip nat pool Corp 198.18.41.129 198.18.41.134 netmask 255.255.255.248
ip nat inside source list 1 pool Corp overload
access-list 1 permit 192.168.76.64 0.0.0.31

Ya que tenamos un bloque de slo el 8 por nuestra piscina, tuvimos que usar el comando de sobrecarga
asegrese de que los 26 hosts pueden acceder a Internet al mismo tiempo.
Hay otra forma sencilla de configurar NAT, y yo uso este comando en mi casa oficina para conectarse a
mi ISP. Una lnea de comandos y se hace! Aqu lo tienes:
ip nat inside source list 1 int s0/0/0 overload

Spanning Tree Protocol (STP)


Spanning Tree Protocol (STP) logra su objetivo primario de prevenir bucles en la red de capa 2 puentes
de red o conmutadores de seguimiento de la red para rastrear todos los enlaces y cerrar abajo los
redundantes. STP utiliza el algoritmo spanning-tree (STA) para crear primero una topologa base de datos
y luego buscar y deshabilitar enlaces redundantes. Con STP funcionamiento, marcos ser remitido en los
vnculos slo prima, elegido-STP.
Spanning-tree Terms
Root bridge El puente raz es el puente con la ms baja y, por lo tanto, el mejor puente
ID. Los switches de la red STP eligen un puente raz, que se convierte en el foco punto de la red. Todas
las dems decisiones de la red, al igual que los puertos de la no root puentes se deben bloquear o poner en
modo de reenvo, se hacen desde la perspectiva de la puente raz, y una vez que ha sido elegido, todos los
otros puentes debe crear una sola ruta.
El puerto con el mejor camino hacia el puente raz se llama el puerto raz.
Non-root bridges Estos son todos los puentes que no son el puente raz. Puentes no root

BPDU intercambio con todos los otros puentes y actualizar la base de datos de topologa STP en todo
interruptores. Esto evita que los bucles y ayuda a defender contra los fallos del enlace.
BPDU todos los interruptores de intercambio de informacin a utilizar para la posterior configuracin de
la red. Cada switch compara los parmetros en el Bridge Protocol Data Units (BPDU) que enva a un
vecino con los parmetros de la BPDU que recibe de otro vecinos. Dentro de la BPDU es el ID de puente.
Bridge ID El ID de puente es como STP mantiene un registro de todos los conmutadores de la red. Es
determinado por una combinacin de la prioridad de puente, que es 32768 por defecto en todo Cisco
interruptores, y la direccin MAC base. El puente con el ID de puente ms bajo se convierte en el puente
raz en la red.
Port cost Puerto costo determina la mejor ruta cuando se utilizan mltiples enlaces entre dos
interruptores. El costo de un enlace se determina por el ancho de banda de un enlace, y este coste de la
ruta es el factor decisivo utilizado por todos los puentes para encontrar el camino ms eficiente para el
puente raz.
Path cost Un interruptor puede encontrar uno o ms interruptores en su camino hacia el puente raz, y
puede haber ms de una ruta posible. Todos los caminos nicos se analizan individualmente, y un coste de
la ruta se calcula para cada camino nico aadiendo los costos portuarios individuales encontrados en el
camino hacia el puente raz.
Bridge Port Roles
Root port El puerto raz es el vnculo con el coste de la ruta ms bajo hasta el puente raz. Si ms de un
enlace se conecta al puente raz, a continuacin, un coste puerto se encuentra comprobando el ancho de
banda de cada enlace. El puerto ms bajo costo se convierte en el puerto raz.
Designado puerto Un puerto designado es uno que se ha determinado que tienen la mejor (el ms bajo)
costo de llegar en un segmento de red dada, en comparacin con otros puertos en ese segmento.
Puerto no designado Un puerto no designado es uno con un costo mayor que el designado puerto.

Forwarding Puert Un puerto de reenvo enva tramas y expedicin ser un puerto raz o una puerto
designado.
Un puerto bloqueado bloqueado puerto no transmitir tramas con el fin de evitar los bucles. Una
bloqueado puerto sigue siempre escuchar enmarca BPDU de interruptores vecinos, pero va a caer ningn
y todas las dems tramas recibidas y nunca transmitir una trama.
Backup port Puerto de copia de seguridad, lo que corresponde al estado de bloqueo de 802.1d, y es un
trmino que ahora se utiliza con el 802.1w ms reciente. Un puerto de copia de seguridad est conectado
a un segmento de LAN donde otro puerto en que el interruptor est actuando como el puerto designado.
Spanning-tree Port States
Disabled (tcnicamente, no es un estado de transicin) Un puerto en el estado administrativamente
disabled no participa en el redireccionamiento de marco o STP. Un puerto en el estado desactivado es
prcticamente no operacional.
Bloqueo Como mencion, un puerto bloqueado no reenviar marcos; slo escucha BPDU.
El propsito de estado de bloqueo es evitar el uso de rutas de bucle. Todos los puertos estn en estado de
bloqueo por defecto cuando el interruptor est encendido.
Listening Este puerto escucha BPDU para asegurarse de que no se producen bucles en la red antes pasar
tramas de datos. Un puerto en estado de escucha prepara para reenviar tramas de datos sin poblar la tabla
de direcciones MAC.
Learning El puerto del conmutador escucha BPDU y aprende todos los caminos en la red conmutada.
Un puerto en el aprendizaje de estado puebla la tabla de direcciones MAC, pero todava no lo hace hacia
adelante tramas de datos.
Forwarding Este puerto enva y recibe todas las tramas de datos en el puerto de puente. Si el puerto es
siendo un puerto designado o raz al final del estado de aprendizaje, entrar en el estado de reenvo.
Convergencia:
La convergencia se produce cuando todos los puertos de puentes e interruptores han pasado a cualquiera
de reenvo o el bloqueo de los modos. No hay datos sern enviados hasta la convergencia se ha
completado.
Ahora que usted sabe acerca de las diferentes funciones de los puertos y los Estados, es necesario
entender realmente todo sobre coste de la ruta antes de poner todo esto junto. Costo de Port se basa en la
velocidad del enlace, y la Tabla 15.1 se rompe por el camino-necesidad de conocer los costos para usted.

Bsicamente, el trabajo de STP es encontrar todos los eslabones de la red y cerrar cualquier redundante
queridos, evitando de ese modo bucles de red que se produzcan. Esto se logra mediante la eleccin de
primera una raz puente que tendr reenviar todos los puertos y tambin actuar como un punto de
referencia para todos los dems dispositivos dentro del dominio STP.

Seleccin del puente raz


El ID de puente se utiliza para elegir el puente raz en el dominio STP y para determinar la raz puerto
para cada uno de los dems dispositivos cuando hay ms de un potencial puerto raz disponibles porque
tienen rutas de igual costo. Este ID de llave del puente es de 8 bytes de longitud e incluye tanto la
prioridad y la direccin MAC del dispositivo, como se ilustra en la figura 15.6. Recuerde-la prioridad por
defecto en todos los dispositivos que ejecutan la versin IEEE STP es 32.768.

Por lo tanto, para determinar el puente raz, se combina la prioridad de cada puente con su MAC
direccin. Si dos conmutadores o puentes sucede que tiene el mismo valor de prioridad, la direccin
MAC se convierte en el desempate para averiguar que uno tiene la ms baja y, por lo tanto, mejor
identificacin.
Esto significa que debido a que los dos interruptores en la figura 15.6 son a la vez utilizando la prioridad
predeterminada de 32768, la direccin MAC ser el factor determinante en su lugar. Y porque interruptor
A de Direccin MAC es 0000.0cab.3274 y la direccin MAC del interruptor de B es 0000.0cf6.9370,
Switch A gana y se convertir en el puente raz. Una forma muy fcil de averiguar el ms bajo MAC
direccin es simplemente empezar a leer desde la izquierda hacia la derecha hasta encontrar un valor
menor. Para Cambiar A, slo que necesitaba para llegar a 0000.0ca antes de detenerse. Interruptor Una
victoria desde el interruptor B es 0000.0cf. Nunca olvides que el valor ms bajo es siempre la mejor
cuando se trata de elegir un puente raz.
Types of Spanning-tree Protocols
IEEE 802.1d El estndar original para puentear y STP, que es muy lento, pero requiere muy pocos
recursos del puente. Tambin se conoce como rbol de expansin Comn (CST).
PVST+ La mejora propiedad de Cisco para la STP que proporciona una spanning- 802.1d separada
instancia de rbol para cada VLAN. Sepan que esto es tan lento como el protocolo de CST, pero con ello,
llegar a tener varios puentes de raz.
IEEE 802.1w Tambin llamado Rapid Spanning Tree Protocol (RSTP), esta iteracin mejorada el
intercambio y la BPDU allan el camino para la convergencia de redes mucho ms rpido, pero todava
slo permite un puente raz por red como CST. Los recursos utilizados con puente RSTP son ms altos
que CST pero menos de TSVP +.
Rapid PVST+ Cisco de RSTP que tambin utiliza TSVP + y ofrece una separada instancia de 802.1w
por VLAN. Nos da tiempos de convergencia muy rpido y el trfico ptimo fluir pero predecible requiere
ms CPU y la memoria de todos.
Pag 625.

Potrebbero piacerti anche