Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Aug 2016
Introduccin
Este curso est destinado a las personas que han completado uno o ms de los cursos de
la currcula de CCNA Routing & Switching de Cisco Networking Academy, y se estn
preparando para los exmenes de certificacin Cisco Certified Entry Network Technician
(CCENT) y Cisco Certified Network Association (CCNA). Los exmenes de certificacin
son los siguientes:
Examen compuesto CCNA Routing and Switching (200-125), que se puede tomar
en lugar de los exmenes ICND1 e ICND2.
de los cursos de Networking Academy. A medida que toma este curso, ver que los
cuatro mdulos de contenido tienen los siguientes tipos de pginas:
Nuevo contenido de
introduccin a las redes (ITN)
Traceroute extendido
Depuracin
Solucin de problemas
Nuevo contenido& de
Principios bsicos (RSE) de
routing y switching
Deteccin de dispositivos
de red
Nuevo contenido de
escalamiento de redes
(escaneo)
ICND2/CCNA
NTP
Recuperacin de
contraseas
Topologas de WAN
DMVPN
Implementacin de
PPPoE
eBGP
Implementacin de
HSRP
Solucionar problemas de
OSPF multirea
Mejores prcticas de
seguridad de LAN
Configuracin de
SNMPv3
SPAN
Calidad de servicio
Nube y virtualizacin
Programacin de redes
Uso de IP SLA
Utilizar los comandos debug y terminal monitor para recopilar informacin sobre
los dispositivos en una red.
Descripcin
Protocol [ip]:
Target IP address:
Source address:
Timeout in seconds
[3]:
[30]:
Loose, Strict,
Record, Timestamp,
Verbose [none]:
-h maximum_hops
-j host-list
(solo IPv4).
-w timeout
-R
-S srcaddr
-4
-6
C:\>
proceso de CPU y puede hacer que el sistema no se pueda utilizar. Por este motivo, use
los comandos debug solo para solucionar problemas especficos. Para supervisar el
estado de mensajes de ICMP en un router Cisco, utilice debug ip icmp. El Ejemplo
1 muestra el resultado de debug ip icmp.
Ejemplo 1: Resultado del comando debug ip icmp
R1# debug ip icmp
ICMP packet debugging is on
R1# ping 10.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
*Nov 13 12:56:08.147: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
R1# undebug all
All possible debugging has been turned off
R1#
Para ver una lista con una breve descripcin de todas las opciones del comando de
depuracin, utilice el comando debug? en modo EXEC privilegiado en la lnea de
comando.
Para desactivar una caracterstica de depuracin especfica, agregue la palabra no delante
del comando debug:
Router# no debug ip icmp
Alternativamente, puede ingresar la forma undebug del comando en modo EXEC
privilegiado:
Quizlet: Depuracin
debug all
Ttulo
Descripcin
Identificacin del
problema
Poner a prueba la
teora para determinar
la causa
Establecer un plan de
accin para resolver el
problema e
implementar la
solucin
Verificar la
funcionalidad total del
sistema e implementar
medidas preventivas
Registrar hallazgos,
acciones y resultados
Un ping satisfactorio, como se muestra en el Ejemplo 1, indica con seguridad que los
paquetes estn llegando desde el origen hasta el destino.
Ejemplo 1: Prueba de conectividad satisfactoria con el comando ping
R1# ping 10.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
R1#
Nota: Un ping fallido no suele proporcionar suficiente informacin para llegar a una
conclusin. Puede ser el resultado de una ACL o un firewall que bloqueaba los paquetes
ICMP, o el dispositivo de destino puede estar configurado para no responder a los
pings. Un ping fallido generalmente indica que se requiere investigacin adicional.
El comando traceroute, como se muestra en el Ejemplo 2, es til para mostrar la ruta que
los paquetes utilizan para llegar a un destino. Aunque el resultado del
comando ping muestra si un paquete lleg al destino, el resultado del
comando traceroute muestra qu ruta tom para llegar all, o dnde el paquete fue
interrumpido a lo largo de la ruta.
BRIDGE CCNA R&S v6
24 msec
R1#
Los comandos show de Cisco IOS son algunas de las herramientas ms tiles para
resolver problemas. Al aprovechar una gran variedad de opciones y de subopciones, el
comando show puede utilizarse para reducir y mostrar informacin sobre prcticamente
cualquier aspecto especfico del IOS.
El Ejemplo 3 muestra el resultado del comando show ip interface brief. Observe que las
dos interfaces configuradas con las direcciones IPv4 estn en up y up. Estas interfaces
pueden enviar y recibir trfico. Las otras tres interfaces no tienen ningn direccionamiento
IPv4 y estn desactivadas.
Ejemplo 3: El comando show ip interface brief
R1# show ip interface brief
Interface
IP-Address
Protocol
Embedded-Service-Engine0/0 unassigned
GigabitEthernet0/0
10.0.0.1
YES manual up
GigabitEthernet0/1
unassigned
YES unset
Serial0/0/0
10.1.0.1
YES manual up
Serial0/0/1
unassigned
YES unset
R1#
up
Surge una discordancia si uno de los dos dispositivos conectados funciona en modo
dplex completo y el otro funciona en modo semidplex. Si bien la comunicacin de datos
se realizar a travs de un enlace con una discordancia de dplex, el rendimiento del
enlace ser muy deficiente. La discordancia de dplex puede deberse a la configuracin
manual incorrecta, que configura manualmente los dos dispositivos conectados a
diferentes modos dplex. La discordancia de dplex tambin puede producirse cuando se
conecta un dispositivo que realiza la negociacin automtica con otro que est configurado
manualmente en dplex completo. Si bien no es comn, la discordancia de dplex tambin
puede ocurrir debido a la falla de la negociacin automtica.
El CDP muestra los mensajes de registro del enlace con la discordancia de dplex. Los
mensajes tambin contienen los nombres de los dispositivos y los puertos involucrados en
la discordancia de dplex, lo cual facilita mucho identificar y solucionar el problema. El
ejemplo 1 muestra mensajes de registro de la discordancia de dplex de CDP.
Ejemplo 1: Mensajes de registro de la discordancia de dplex
S1#
*Mar 1 01:01:03.858: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1 GigabitEthernet0/0 (half duplex).
*Mar 1 01:01:04.856: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1 GigabitEthernet0/0 (half duplex).
*Mar 1 01:01:05.855: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1 GigabitEthernet0/0 (half duplex).
S1#
Nota: Debido a que estos son mensajes de registro, se muestran nicamente en una
sesin de consola de manera predeterminada. Usted vera solamente estos mensajes en
una conexin remota si se habilita el comando terminal monitor.
El ejemplo 2 muestra la configuracin dplex que caus el problema.
Ejemplo 2: Comparacin de configuracin de dplex
S1# show interfaces fastethernet 0/5
<resultado omitido>
Observe que el comando show ip interface muestra la informacin de IPv4 (capa 3 del
OSI), mientras que el comando anteriormente mencionado show interfaces muestra los
detalles fsicos y del enlace de datos de una interfaz.
Windows IP Configuration
. :
C:\>
Suffix
. . . .
. . . .
. . . .
. . . .
.
.
.
.
.
:
:
:
:
:
fe80::fd4c:6609:6733:c5cc%11
10.0.0.10
255.255.255.0
10.0.0.1
C:\>
En un router, utilice el comando show ip route para mostrar la tabla de routing y verificar
que se ha establecido el gateway predeterminado, conocido como ruta predeterminada. Se
usa esta ruta cuando la direccin de destino del paquete no coincide con ninguna otra ruta
en la tabla de routing. En la figura 1 se muestra que R2 es la ruta predeterminada para R1.
Figura 1: Ruta predeterminada para R1
R1#
.
.
.
.
.
.
.
.
.
.
.
.
.
.
:
:
:
:
:
:
:
:
:
:
:
:
:
:
El comando nslookup es otra herramienta til para la solucin de problemas de DNS para
PC. Con nslookup un usuario puede configurar manualmente las consultas de DNS y
analizar la respuesta de DNS. El Ejemplo 2 muestra el resultado de nslookup al realizar
una consulta para www.cisco.com.
Ejemplo 2: El comando nslookup
C:\> nslookup
Default Server:
Address:
dns-cac-lb-01.rr.com
209.18.47.61
> cisco.com
Server:
Address:
dns-cac-lb-01.rr.com
209.18.47.61
Non-authoritative answer:
Name:
cisco.com
Addresses:
2001:420:1101:1::a
72.163.4.161
> quit
C:\>
Configurar rutas estticas IPv4 especificando una direccin del siguiente salto.
El IOS de Cisco instala automticamente una ruta de host, tambin conocida como ruta de
host local, cuando se configura una direccin de interfaz en el router. Una ruta host permite
un proceso ms eficiente para los paquetes que se dirigen al router mismo, en lugar del
envo de paquetes. Esto se suma a la ruta conectada, designada con una C en la tabla de
routing para la direccin de red de la interfaz.
El anlisis de las rutas de host utiliza la topologa que se muestra en la Figura. 1.
Figura 1: Topologa de la ruta de host
Cuando una interfaz activa en un router se configura con una direccin IP, se agrega
automticamente una ruta de host local a la tabla de routing. Las rutas locales se marcan
con L en el resultado de la tabla de routing. Las direcciones IP asignadas a la interfaz
Branch Serial0/0/0 son 198.51.100.1/30 para IPv4 y 2001:DB8:ACAD:1::1/64 para IPv6.
Las rutas locales para la interfaz son instaladas por el IOS en la tabla de routing como se
muestra en el resultado del Ejemplo 1 para IPv4 y el Ejemplo 2 para IPv6.
Nota: Para IPv4, las rutas locales marcadas con una L se introdujeron con la versin 15
de IOS.
Branch#
2001:DB8:ACAD:1::/64 [0/0]
via Serial0/0/0, directly connected
2001:DB8:ACAD:1::1/128 [0/0]
via Serial0/0/0, receive
FF00::/8 [0/0]
via Null0, receive
Branch#
esttica utiliza una direccin IP de destino y una mscara 255.255.255.255 (/32) para las
rutas de host IPv4 y una longitud de prefijo /128 para las rutas de host IPv6. Las rutas
estticas se marcan con una S en el resultado de la tabla de routing. En la topologa de la
Figura 1, se configuran un IPv4 y una ruta de host IPv6 en el router BRANCH para acceder
al servidor.
Figura 1: Topologa de la ruta de host
Desde el router BRANCH, se configuran las rutas de host IPv4 e IPv6 d para enrutar
paquetes hasta servidor, como se muestra en el Ejemplo. 1.
Ejemplo 1: Configuracin y verificacin de la ruta de host IPv4 e IPv6
2001:DB8:ACAD:1::/64 [0/0]
via Serial0/0/0, directly connected
2001:DB8:ACAD:1::1/128 [0/0]
via Serial0/0/0, receive
2001:DB8:ACAD:2::99/128 [1/0]
via 2001:DB8:ACAD:1::2
FF00::/8 [0/0]
via Null0, receive
Branch#
Para rutas estticas IPv6, la direccin del siguiente salto puede ser la direccin link-local del
router adyacente. Sin embargo, debe especificar un tipo de interfaz y un nmero de interfaz
cuando usa una direccin link-local como siguiente salto, como se muestra en el Ejemplo 2.
Ejemplo 2: Ruta de host IPv6 completamente especificada con la direccin link-local del
siguiente salto
Branch(config)# no ipv6 route 2001:db8:acad:2::99/128 2001:db8:acad:1::2
Branch(config)# ipv6 route 2001:db8:acad:2::99/128 serial 0/0/0 fe80::2
Branch(config)# end
Branch# show ipv6 route
IPv6 Routing Table - default - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
a - Application
S ::/0 [1/0]
via 2001:DB8:ACAD:1::2
C
2001:DB8:ACAD:1::/64 [0/0]
via Serial0/0/0, directly connected
L
2001:DB8:ACAD:1::1/128 [0/0]
via Serial0/0/0, receive
S
2001:DB8:ACAD:2::99/128 [1/0]
via FE80::2, Serial0/0/0
L
FF00::/8 [0/0]
via Null0, receive
Branch#
crea manualmente una ruta del host IPv4 que dirige paquetes al host
10.1.1.1 a travs de la interfaz de prximo salto con la direccin
10.2.1.1. Identificada con un cdigo "S" en la tabla de routing. Observe
la mscara /32 con la direccin IP del dispositivo de destino
ip route 10.1.1.1 255.255.255.255 10.2.1.1
crea manualmente una ruta de host IPv6 que dirige paquetes al host
2001:db8:acad:2::99/128 a travs de la interfaz de prximo salto con la
direccin 2001:db8:acad:1::2. Identificada con un cdigo "S" en la tabla
de routing. Observe la mscara /128 configurada para la direccin IPv6
del dispositivo de destino
ipv6 route 2001:db8:acad:2::99/128 2001:db8:acad:1::2
Una ruta que tiene una mscara de subred /32 (IPv4) o /128 (IPv6)
ruta del host
Debido a que la mayora de los dispositivos de red se conectan a otros dispositivos, el CDP
puede ayudar a tomar decisiones de diseo, solucionar problemas, y realizar cambios en el
equipo. El CDP se puede utilizar como herramienta de anlisis de redes para conocer
informacin sobre los dispositivos vecinos. Esta informacin recopilada del CDP puede
ayudar a crear una topologa lgica de una red cuando falta documentacin o detalles.
enabled
Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo,
ingrese cdp run en el modo de configuracin global. El CDP se puede deshabilitar en
todas las interfaces del dispositivo con el comando no cdp run en el modo de
configuracin global.
Para deshabilitar el CDP en una interfaz especfica, como la interfaz orientada a un ISP,
ingrese no cdp enable en el modo de configuracin de interfaz. El CDP an se encuentra
habilitado en el dispositivo; sin embargo, no se enviarn ms mensajes a la interfaz. Para
habilitar el CDP en una interfaz especfica nuevamente, ingrese cdp enable, como se
muestra en el Ejemplo 2.
Ejemplo 2: Configurar el CDP en la interfaz
Switch(config)# interface gigabitethernet 0/1
Para verificar el estado del CDP y mostrar una lista de vecinos, utilice el comando show
cdp neighbors en modo EXEC privilegiado. El comando show cdp neighbors muestra
informacin importante acerca de los vecinos del CDP. Actualmente, este dispositivo no
tiene vecinos porque no est fsicamente conectado a ningn dispositivo, como lo indican
los resultados del comando show cdp neighbors que se muestran en el Ejemplo 4.
Ejemplo 4: Lista de vecinos del CDP
Router# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID
Local Intrfce
Holdtme
Capability
Platform
Port ID
Utilice el comando show cdp interface para mostrar las interfaces que estn habilitadas
en CDP en el dispositivo. Tambin se muestra el estado de cada interfaz. El Ejemplo 5
muestra que cinco interfaces estn habilitadas en el CDP en el router solamente con una
conexin activa a otro dispositivo.
Ejemplo 5: Mostrar las interfaces habilitadas en el CDP en un dispositivo.
Router# show cdp interface
Embedded-Service-Engine0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
BRIDGE CCNA R&S v6
: 1
interfaces down
: 4
Con el CDP habilitado, el resultado del comando show cdp neighbor en el router R1
indica que la interfaz F0/5 en el switch S1 est conectada a la interfaz G0/1 en el router
R1, como se muestra en el Ejemplo 1.
Ejemplo 1: Detectar el switch conectado a R1
R1# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID
Local Intrfce
Holdtme
Capability
Platform
Port ID
S1
Gig 0/1
122
S I
El comando show cdp neighbors brinda informacin sobre cada dispositivo vecino en el
CDP:
Identificador de puerto - El nombre del puerto local y remoto (Gig 0/1 y Fas 0/5,
respectivamente)
value=00000000FFFFFFFF010221FF000000000000002291210380FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
BRIDGE CCNA R&S v6
IP address: 192.168.1.2
Total cdp entries displayed : 1
Al tener acceso al S1 de manera remota a travs de SSH o fsicamente a travs del puerto
de consola, un administrador de redes puede determinar los otros dispositivos conectados
a S1, como se muestra en el resultado de show cdp neighbors en el Ejemplo 3.
Ejemplo 3: Descubrir los dispositivos conectados al S1
S1# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID
Local Intrfce
Holdtme
S2
Fas 0/4
158
R1
Fas 0/5
136
Capability
S I
Platform
Port ID
Otro switch, S2, se revela en el resultado. El administrador de redes despus tiene acceso
al S2 y muestra los vecinos del CDP, como se muestra en el Ejemplo 4.
Local Intrfce
Holdtme
S1
Fas 0/4
173
Capability
S I
Platform
Port ID
muestra una tabla breve que incluye entradas para todos los dispositivos
que se conectan directamente y ejecutan el protocolo CDP en las
interfaces conectadas
show cdp neighbors
Al igual que el CDP, el LLDP se puede configurar en interfaces especficas. Sin embargo,
el LLDP se debe configurar de manera independiente para transmitir y recibir paquetes
LLDP, como se muestra en el Ejemplo 2.
Ejemplo 2: Configuracin de LLDP en la interfaz
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# lldp transmit
Switch(config-if)# lldp receive
Para verificar que el LLDP est activado en el dispositivo, ingrese el comando show
lldp en modo EXEC privilegiado, como se muestra en el Ejemplo 3.
Ejemplo 3: Verificacin del funcionamiento de LLDP
Switch# show lldp
Global LLDP Information:
Status: ACTIVE
LLDP advertisements are sent every 30 seconds
LLDP hold time advertised is 120 seconds
LLDP interface reinitialisation delay is 2 seconds
Local Intf
Hold-time
Capability
Port ID
R1
Fa0/5
99
Gi0/1
S2
Fa0/4
120
Fa0/4
configura una interfaz para aceptar los anuncios de LLDP solo de los
vecinos
lldp receive
configura una interfaz para enviar los anuncios de LLDP solo a los
vecinos
lldp transmit
A medida que una red crece, se hace difcil garantizar que todos los dispositivos de
infraestructura operen con una hora sincronizada. Incluso en un entorno de red ms
pequeo, el mtodo manual no es lo ideal. Cmo obtener una fecha y una marca de hora
precisas si se reinicia un router?
Una mejor solucin consiste en configurar el NTP en la red. Este protocolo permite que los
routers de la red sincronicen la configuracin de la hora con un servidor NTP. Si un grupo
de clientes de NTP obtiene informacin de fecha y hora de un nico origen, tiene una
configuracin de tiempo ms coherente. Cuando el NTP se implementa en la red, se
puede configurar para sincronizarse con un reloj maestro privado o se puede sincronizar
con un servidor NTP disponible al pblico en Internet.
El NTP utiliza el puerto UDP 123 y se registra en RFC 1305.
Estrato 0
Una red NTP obtiene la hora de fuentes horarias autorizadas. Estas fuentes autorizadas,
conocidas como dispositivos de estrato 0, son dispositivos de cronometraje de alta
precisin que son presuntamente precisos y con poco o ningn retraso asociado con los
mismos. Los dispositivos del estrato 0 estn representados por el reloj en la Figura 1.
BRIDGE CCNA R&S v6
Estrato 1
Los dispositivos del estrato 1 estn conectados directamente a las fuentes horarias vlidas.
Actan como el estndar horario de la red principal.
Estrato 2 y ms bajos
Los servidores del estrato 2 estn conectados a dispositivos del estrato 1 a travs de
conexiones de red. Los dispositivos del estrato 2, como clientes de NTP, sincronizan su
horario con los paquetes NTP desde servidores del estrato 1. Podran tambin actuar
como servidores para dispositivos del estrato 3.
Los nmeros ms bajos de estratos indican que el servidor est ms cerca de la fuente
horaria autorizada que los nmeros de estrato ms altos. Cuanto mayor sea el nmero de
estrato, menor es el nivel del estrato. El recuento de saltos mximo es 15. El estrato 16, el
nivel de estrato inferior, indica que un dispositivo no est sincronizado. Los servidores
horarios en el mismo nivel de estrato pueden configurarse para actuar como un par con
otros servidores horarios en el mismo nivel de estratos para la verificacin o la copia de
respaldo del horario.
Antes de que se configure el NTP en la red, el comando show clock muestra la hora
actual en el reloj del software. Con la opcin detail, tambin se muestra la fuente horaria.
Como se muestra en el Ejemplo 1, el reloj del software se configur manualmente.
Ejemplo 1: Verificacin de la fuente horaria
R1# show clock detail
20:55:10.207 UTC Fri Dec 11 2015
Time source is user configuration
R1#
Para verificar que la fuente horaria est configurada con el NTP, utilice el comando show
clock detail, como en el Ejemplo 3.
Ejemplo 3: Verificar que la fuente horaria sea NTP
R1# show clock detail
21:01:34.563 UTC Fri Dec 11 2015
Time source is NTP
R1#
Utilice los comandos show ip ntp associations y show ntp status para verificar que R1
est sincronizado con el servidor NTP en 209.165.200.225, como se muestra en el
Ejemplo 4. Observe que el R1 est sincronizado con un servidor NTP de estrato 1 en
209.165.200.225, que se sincroniza con un reloj GPS. El comando show ntp
status muestra que el R1 ahora es un dispositivo de estrato 2 sincronizado con el servidor
NTP en 209.165.220.225.
ref clock
*~209.165.200.225 .GPS.
st
when
61
poll reach
64
377
delay
0.481
offset
7.480
disp
4.261
ref clock
209.165.200.225
st
when
12
poll reach
64
377
delay
offset
disp
1.066
13.616
3.840
Quizlet: NTP
un comando de IOS que muestra los valores del reloj del sistema y el
origen de la informacin de tiempo para un dispositivo. Utilizado para
comprobar que un origen de hora del dispositivo es NTP.
show clock detail
Sin paridad
8 bits de datos
1 bit de parada
Con el acceso a la consola, el usuario puede acceder al modo ROMMON mediante una
secuencia de interrupcin durante el proceso de arranque o eliminando la memoria flash
externa cuando el dispositivo est apagado.
Nota: La secuencia de interrupcin para PuTTY es Ctrl+Break. Puede encontrar una lista
de secuencias estndar de la tecla de pausa interna (Break) para otros emuladores de
terminal y sistemas operativos en
http://www.cisco.com/c/en/us/support/docs/routers/10000-series-routers/12818-61.html (Enl
aces a un sitio externo.)
El software ROMMON admite algunos comandos bsicos, como confreg. El
comando confreg 0x2142 permite que el usuario configure el registro de configuracin a
0x2142. Con el registro de configuracin en 0x2142, el dispositivo ignorar el archivo de
configuracin de inicio durante el arranque. El archivo de configuracin de inicio es donde
se almacenan las contraseas olvidadas. Despus de configurar el registro de
configuracin en 0x2142, escriba reset en la peticin de entrada para reiniciar el
dispositivo. Introduzca la secuencia de interrupcin mientras el dispositivo est reiniciando
y descomprimiendo el IOS. El Ejemplo 1 muestra el resultado para el terminal de un router
1941 en modo ROMMON despus de usar una secuencia de interrupcin durante el
proceso de arranque.
Ejemplo 1: Modo ROMMON en un router 1941
Readonly ROMMON initialized
Nota: La contrasea cisco no es una contrasea segura y se utiliza aqu solo como
ejemplo.
El dispositivo ahora utiliza las contraseas para autenticacin recin configuradas.
Asegrese de utilizar los comandos show para verificar que todas las configuraciones
estn en su lugar. Por ejemplo, verifique que las interfaces adecuadas no estn apagadas
despus de recuperar la contrasea.
El siguiente enlace proporciona instrucciones detalladas para el procedimiento de
recuperacin de contraseas para un dispositivo especfico:
http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-121mainline/6130-index.html (Enlaces a un sitio externo.)
Suponga que las VLAN 10, 20, y 99 ya se implementaron y debe agregar ahora VLAN 30 a
todos los switches. Agregar la VLAN manualmente en esta red incluira la configuracin de
switches 12. En redes ms grandes, la administracin de VLAN puede volverse
desalentadora.
El protocolo de troncal VLAN (VTP) permite que un administrador de redes maneje las
VLAN en un switch configurado como servidor VTP. El servidor VTP distribuye y sincroniza
la informacin de la VLAN en los enlaces troncales a los switches habilitados por el VTP
en toda la red conmutada. Esto minimiza los problemas causados por las configuraciones
incorrectas y las inconsistencias de configuracin.
Nota: El VTP solo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las
VLAN de rango extendido (ID mayor a 1005) no son admitidas por la versin 1 o versin 2
de VTP. La versin 3 del VTP admite VLAN extendidas, pero no entra dentro del mbito de
este curso.
Nota: El VTP guarda configuraciones VLAN en una base de datos llamada vlan.dat.
La Tabla 1 ofrece una breve descripcin de los componentes principales del VTP.
Definicin
Publicaciones del
VTP
Contrasea del
VTP
Nota: Las publicaciones del VTP no se intercambiarn si el enlace troncal entre los
switches est inactivo.
Servidor VTP
Definicin
Cliente VTP
VTP
transparente
Servidor VTP
Cules son
las
diferencias?
Responde
a las
publicacion
es VTP?
La
configuraci
Cliente VTP
VTP
transparente
Administra el
dominio y la
configuracin
de la VLAN.
Pueden
configurarse
servidores VTP
mltiples.
Actualiza las
configuraciones
VTP locales.
Los switches
en modo
cliente VTP no
pueden
cambiar las
configuraciones
de la VLAN.
Administra las
configuraciones
de VLAN
locales.
Las
configuracione
s VLAN no se
comparten
con la red VTP.
Participa por
completo
Participa por
completo
Solo reenva
publicaciones
VTP
S, las
configuraciones
No, las
configuraciones
No, la
configuracin
BRIDGE CCNA R&S v6
globales se
almacenan en
NVRAM
n VLAN
global se
mantiene si
se reinicia?
Actualiza
otros
switches
habilitados
por el VTP?
globales solo
se almacenan
en RAM.
No
Nota: Un switch que est en modo servidor o modo cliente con un nmero de revisin de
configuracin ms alto que el servidor VTP existente actualiza toda la informacin de la
VLAN en el dominio VTP. Los nmeros de revisin de configuracin se analizan ms
adelante en este captulo.
Definicin
Versin 1 de
VTP
Versin 2 de
VTP
: 1 to 3
: 1
: Disabled
: Disabled
Device ID
: f078.167c.9900
: Transparent
: 255
: 12
Configuration Revision
: 0
MD5 digest
S1#
Definicin
De manera predeterminada, el
nombre de dominio del VTP es NULL.
De manera predeterminada, la
depuracin VTP est deshabilitada.
Identificador del
dispositivo
ltima modificacin de
la configuracin
Cantidad mxima de
VLAN admitidas
localmente
Cantidad de VLAN
existentes
Revisin de la
configuracin
MD5 Digest
Nmero de revisin de la
configuracin actual de este switch.
El nmero de configuracin
predeterminado para un switch es cero.
Checksum de 16 bytes de la
configuracin del VTP.
El switch S1 es el servidor VTP mientras que los switches S2 y S3 son clientes VTP. Todos
los switches estn en el dominio cisco1 y la versin actual del VTP es 17. Adems de la
VLAN 1 predeterminada, el servidor VTP (S1) tiene las VLAN 10 y 20 configuradas. Estas
VLAN fueron propagadas por el VTP a los otros dos switches.
Un tcnico de redes agrega el S4 a la red debido a la necesidad de contar con capacidad
adicional. Sin embargo, el tcnico no borr la configuracin de inicio o elimin el archivo
VLAN.DAT en el S4. El S4 tiene el mismo nombre de dominio VTP configurado que los
otros dos switches pero su nmero de revisin es 35, que es un nmero ms alto que el
nmero de revisin en los otros dos switches.
El S4 tiene VLAN 1 y se configura con la VLAN 30 y 40. Pero no tiene las VLAN 10 y 20 en
la base de datos. Desafortunadamente, debido a que el S4 tiene un nmero de revisin
ms alto, el resto de los switches en el dominio se sincronizarn con la revisin del S4.
Como consecuencia las VLAN 10 y 20 no existirn ms en los switches, lo que deja sin
conectividad a los clientes que estn conectados a los puertos que pertenecen a VLAN no
existentes.
El nmero de revisin de configuracin del VTP se almacena en la NVRAM (o Flash en
algunas plataformas) y no se restablece si borra la configuracin del switch y lo vuelve a
cargar. Para restablecer el nmero de revisin de configuracin del VTP en cero tiene dos
opciones:
Cambie el dominio VTP del switch a un dominio VTP inexistente y luego vuelva a
cambiar el dominio al nombre original.
Cambie al modo VTP del switch al modo transparente y luego vuelva al modo
anterior del VTP.
Nota: Los comandos para restablecer el nmero de revisin de configuracin del VTP se
analizan en el prximo tema.
3.1.1.7. Identificar los conceptos y las operaciones de VTP
off
server
transparent
Escriba el comando show vtp status para confirmar que el S1 es el servidor VTP, como
se muestra en el Ejemplo 2.
Ejemplo 2: Verificar que S1 es el servidor VTP
S1# show vtp status
VTP Version capable
: 1 to 3
: 1
: Disabled
: Disabled
Device ID
: f078.167c.9900
: Server
: 255
: 5
Configuration Revision
: 0
MD5 digest
S1#
como CCNA en el S1. El switch S1 luego enva una publicacin del VTP al S2 y el S3. Si el
S2 y el S3 tienen la configuracin predeterminada con el nombre de dominio NULL,
entonces ambos switches aceptarn CCNA como el nuevo nombre de dominio del VTP. El
cliente VTP debe tener el mismo nombre de dominio que el servidor del VTP antes de que
acepte las publicaciones del VTP.
Ejemplo 1: Configuracin del nombre del dominio del VTP
S1(config)# vtp domain ?
WORD
Por razones de seguridad, se debe configurar una contrasea usando el comando vtp
password password. En el Ejemplo 2, la contrasea de dominio del VTP se configura
en cisco12345. Todos los switches en el dominio del VTP deben utilizar la misma
contrasea de dominio del VTP.
Ejemplo 2: Configuracin de la contrasea del dominio del VTP
S1(config)# vtp password cisco12345
Setting device VTP password to cisco12345
S1(config)#
Verifique la contrasea del VTP mediante el comando show vtp password, como se
muestra en el Ejemplo 3.
Ejemplo 3: Verificacin de la contrasea del dominio del VTP
S1# show vtp password
VTP Password: cisco12345
S1#
VLAN Name
Status
Ports
default
active
10
SALES
active
20
MARKETING
active
30
ACCOUNTING
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S1#
Observe que las 3 VLAN ahora estn en la base de datos de VLAN. Verifique el estado del
VTP, como se muestra en el Ejemplo 3.
Ejemplo 3: Verifique el estado del VTP despus de que las VLAN estn configuradas
en el servidor VTP
S1# show vtp status
VTP Version capable
: 1 to 3
: 1
: CCNA
: Disabled
: Disabled
Device ID
: f078.167c.9900
Feature VLAN:
: Server
: 255
: 8
Configuration Revision
: 6
MD5 digest
Observe que el nmero de revisin de configuracin se increment seis veces a partir del
valor predeterminado de 0 a 6. Esto es porque se agregaron tres nuevas VLAN con
nombre. Cada vez que el administrador realiza un cambio en la base de datos de VLAN del
servidor VTP, este nmero se incrementar en uno. La cantidad aument en uno cuando
se agreg la VLAN y en uno cuando se configur el nombre para la VLAN.
Status
Ports
default
active
10
SALES
active
20
MARKETING
active
30
ACCOUNTING
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
S2#
Tal como se previ, las VLAN configuradas en el servidor VTP se han propagado al S2.
Verifique el estado del VTP en el S2, como se muestra en el Ejemplo 2.
BRIDGE CCNA R&S v6
: 1 to 3
: 1
: CCNA
: Disabled
: Disabled
Device ID
: b07d.4729.2400
: Client
: 255
: 8
Configuration Revision
: 6
MD5 digest
S2#
VLAN de
rango
normal
Definicin
Nota: Un switch Cisco Catalyst 2960 puede admitir hasta 255 VLAN de rango normal y
rango extendido. Sin embargo, la cantidad de VLAN configurada afectar el rendimiento
del hardware del switch.
El Ejemplo 1 muestra que, de manera predeterminada, un switch Catalyst 2960 Plus no
admite VLAN extendidas.
Ejemplo 1: La configuracin predeterminada del switch Cisco 2960 no admite VLAN
extendidas
S1# conf t
Enter configuration commands, one per line.
Si se requiere una VLAN extendida, el switch debe configurarse como un dispositivo con
VTP transparente. El Ejemplo 2 muestra cmo crear una VLAN de rango extendido.
Utilice el comando show vlan brief para verificar que se cre la VLAN, como se muestra
en el Ejemplo 3.
Status
Ports
default
active
1002 fddi-default
act/unsup
1003 token-ring-default
act/unsup
1004 fddinet-default
act/unsup
1005 trnet-default
act/unsup
2000
VLAN2000
active
S1#
Acceso
Automti
co
Deseado
Descripcin
Troncal
dynamic
trunk
desirable
S1(config-if)#
La Tabla 2 muestra las combinaciones resultantes del modo troncal del DTP.
Tabla 2: Combinaciones del modo troncal del DTP
Modo DTP
Dinmico
automtico
Dinmico
deseado
Troncal
Puerto de
acceso
Dinmico
automtico
Puerto de
acceso
Puerto de
enlace troncal
Puerto de
enlace troncal
Puerto de
acceso
Dinmico
deseado
Puerto de
enlace troncal
Puerto de
enlace troncal
Puerto de
enlace troncal
Puerto de
acceso
Troncal
Puerto de
enlace troncal
Puerto de
enlace troncal
Puerto de
enlace troncal
Conectividad
limitada
Acceso
Puerto de
acceso
Puerto de
acceso
Conectividad
limitada
Puerto de
acceso
Status
Ports
default
active
10
VLAN0010
active
BRIDGE CCNA R&S v6
20
VLAN0020
active
99
VLAN0099
active
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
S1#
S1# show vlan id 99
VLAN Name
Status
Ports
VLAN0099
active
VLAN Type
SAID
MTU
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ -----99
enet
100099
1500
S1#
S1(config)# no vlan 99
S1(config)# exit
S1# show vlan id 99
VLAN id 99 not found in current VLAN database
S1#
S1# show vlan brief
VLAN Name
Status
Ports
default
active
10
VLAN0010
active
20
VLAN0020
active
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
S1#
Cuando elimina una VLAN, cualquier puerto asignado a esa VLAN queda inactivo. Este
sigue asociado con la VLAN (y por eso est inactivo) hasta que lo asigna a una nueva
VLAN.
Observe que las interfaces Fa0/18 a 0/24 ya no se enumeran en las asignaciones de
VLAN. Todo puerto que no se ha movido a una VLAN activa no puede comunicarse con
otras estaciones luego de eliminar la VLAN. Por lo tanto, antes de borrar una VLAN,
reasigne todos los puertos de miembros a una VLAN distinta.
Falta de
concordancia
del modo de
enlace troncal
VLAN
permitidas en
Descripcin
enlaces
troncales
Falta de
concordancia
de la VLAN
nativa
Versiones
incompatible
s del VTP
Problemas
con
contraseas
del VTP
Nombre
incorrecto
de dominio
del VTP
Descripcin
Switches
configurados
en modo
cliente VTP
Nmero de
revisin
incorrecto
Cada miembro se identifica mediante su propio nmero de miembro de la pila. Todos los
miembros se pueden elegir como maestros. Si el maestro deja de estar disponible, existe
un proceso automtico para escoger un nuevo switch maestro entre los miembros de la
pila restantes. Uno de los factores es el valor de prioridad de miembro de la pila. El switch
con el valor de prioridad ms alto de miembro de la pila se convierte en maestro.
Uno de los beneficios principales de una pila de switch es que usted administra la pila
mediante una nica direccin IP. La direccin IP es una configuracin a nivel del sistema y
no es especfica para el maestro u otro miembro. Puede administrar la pila a travs de la
misma direccin IP incluso si se quita el maestro o cualquier otro miembro de la pila.
El maestro contiene archivos guardados y de configuracin de ejecucin para la pila. Por lo
tanto, hay solo un archivo de configuracin a administrar y mantener. Los archivos de
configuracin incluyen las configuraciones del nivel de sistema para la pila y las
configuraciones de nivel de interfaz para cada miembro. Cada miembro tiene una copia
actual de estos archivos como respaldo.
El switch se administra como switch nico incluidas las contraseas, VLAN e interfaces. El
Ejemplo 1 muestra las interfaces en una pila de switches con cuatro switches de 52
puertos. Observe que el primer nmero luego del tipo de interfaz es el nmero de miembro
de la pila.
Ejemplo 1: Interfaces de la pila de switch
Switch# show running-config | begin interface
interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface GigabitEthernet1/0/3
!
<resultado omitido>
!
interface GigabitEthernet1/0/52
!
interface GigabitEthernet2/0/1
!
interface GigabitEthernet2/0/2
!
<resultado omitido>
!
interface GigabitEthernet2/0/52
!
interface GigabitEthernet3/0/1
!
interface GigabitEthernet3/0/2
!
<resultado omitido>
!
interface GigabitEthernet3/0/52
!
interface GigabitEthernet4/0/1
!
interface GigabitEthernet4/0/2
!
<resultado omitido>
BRIDGE CCNA R&S v6
!
interface GigabitEthernet4/0/52
!
Switch#
Nota: Las frmulas usadas para calcular el dimetro exceden el mbito de este curso.
Consulte el siguiente documento de Cisco para obtener ms
informacin: http://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-treeprotocol/19120-122.html (Enlaces a un sitio externo.)
Las pilas de switch ayudan a mantener o reducir el impacto del dimetro en la
reconvergencia del STP. En una pila de switch, todos los switches utilizan el mismo ID de
puente para una instancia de rbol de expansin determinada. Esto significa que, si los
switches de la Figura 1 estn apilados, como se muestra en la Figura 2, el dimetro
mximo es de 3 en lugar de 9.
Recursos:
Administracin de pilas de
switch. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/15
-0_2_se/configuration/guide/scg3750/swstack.html (Enlaces a un sitio externo.)
Configuracin del
STP. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/150_2_se/configuration/guide/scg3750/swstp.html (Enlaces a un sitio externo.)
Instalacin del
switch. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3850/hardware/installatio
n/guide/b_c3850_hig/b_c3850_hig_chapter_010.html (Enlaces a un sitio externo.)
10 segundos
El router activo del HSRP y el router de reserva presentan a una nica direccin de
gateway predeterminado a los terminales. La direccin de gateway predeterminado es una
direccin IP virtual junto con una direccin MAC virtual compartida entre ambos routers
HSRP. Los terminales utilizan esta direccin IP virtual como su direccin de gateway
predeterminado. El administrador de redes configura la direccin IP virtual del HSRP. La
direccin MAC virtual se crea automticamente. Sin importar que router fsico se utilice, la
IP virtual y las direcciones MAC proporcionan la asignacin de direcciones al gateway
predeterminado para los terminales.
Solo el router activo recibir y reenviar el trfico enviado al gateway predeterminado. Si
falla el router activo, o falla la comunicacin al router activo, el router de reserva asume el
rol de router activo.
Nota: Los nmeros de grupo se utilizan para configuraciones HSRP ms avanzadas que
estn fuera del mbito de este curso. Para nuestros fines, utilizaremos el nmero de grupo
1.
Prioridad de HSRP
La prioridad HSRP se puede utilizar para determinar el router activo. El router con la
prioridad HSRP ms alta ser el router activo. De manera predeterminada, la prioridad
HSRP es 100. Si las prioridades son iguales, el router con la direccin IP numricamente
ms alta es elegido como router activo.
Para configurar un router para que sea el router activo, utilice el comando de
interfaz standby priority. El rango de prioridad HSRP es de 0 a 255.
Definicin
Inicial
Aprender
Escuchar
Hablar
De reserva
Activo
Paso 4. Configure el router activo para sustituir al router de reserva en caso de que
el router activo vuelva a estar en lnea despus del router de reserva.
La Tabla 1 muestra la sintaxis de comandos utilizada para completar los pasos de
configuracin.
Figura 1: Comandos de configuracin de HSRP
Comando
Descripcin
Router(config-if)# standby
version 2
Router(config-if)# standby
[group-number] ip-address
Router(config-if)# standby
[group-number] priority [pri
ority-value]
Router(config-if)# standby
[group-number] preempt
Para verificar que el HSRP est configurado correctamente, utilice el comando show
standby como se muestra en el Ejemplo 1 para el R1 y el R2.
Grp
Pri P State
Active
Standby
Virtual IP
Gi0/1
150 P Active
local
172.16.10.3
172.16.10.1
R1#
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
R2# show standby brief
P indicates configured to preempt.
|
Interface
Grp
Pri P State
Gi0/1
100
R2#
Active
Standby 172.16.10.2
Standby
Virtual IP
local
172.16.10.1
HSRP errors
events
HSRP events
packets
HSRP packets
terse
<cr>
Use debug standby packets para ver la recepcin y el envo de paquetes de saludo cada
3 segundos, como se muestra en el Ejemplo 2 para el R2 en la Figura 1. Los routers HSRP
supervisan estos paquetes de saludo e iniciarn un cambio de estado despus de 10
segundos si no reciben saludos de un vecino de HSRP.
in
172.16.10.2 Active
pri
muestra en el Ejemplo 3, para ver los eventos del HSRP mientras el R1 se apaga y el R2
asume la funcin del router HSRP activo para la red 172.16.10.0/24.
expired(172.16.10.2)
*Dec
172.16.10.2
*Dec
1 (Standby)
*Dec
*Dec
<output omitted>
R2#
18:01:30.183:
18:01:30.183:
18:01:30.183:
18:01:32.443:
18:01:32.443:
18:01:32.443:
18:01:32.443:
172.16.10.1
18:01:32.443:
HSRP:
HSRP:
HSRP:
HSRP:
HSRP:
HSRP:
HSRP:
Gi0/1
Gi0/1
Gi0/1
Gi0/1
Gi0/1
Gi0/1
Gi0/1
Nbr
Nbr
Nbr
Nbr
Nbr
Nbr
Grp
172.16.10.2
172.16.10.2
172.16.10.2
172.16.10.2
172.16.10.2
172.16.10.2
1 Coup
in
router (150/172.16.10.2)
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Active router is 172.16.10.2, was
local
*Dec 2 18:01:32.443: HSRP: Gi0/1 Nbr 172.16.10.2 created
*Dec 2 18:01:32.443: HSRP: Gi0/1 Nbr 172.16.10.2 active for group 1
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Active -> Speak
*Dec 2 18:01:32.443: %HSRP-5-STATECHANGE: GigabitEthernet0/1 Grp 1 state
Active -> Speak
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Redundancy "hsrp-Gi0/1-1" state
Active -> Speak
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Removed 172.16.10.1 from ARP
*Dec 2 18:01:32.443: HSRP: Gi0/1 IP Redundancy "hsrp-Gi0/1-1" update,
Active -> Speak
*Dec 2 18:01:43.771: HSRP: Gi0/1 Grp 1 Speak: d/Standby timer expired
(unknown)
*Dec 2 18:01:43.771: HSRP: Gi0/1 Grp 1 Standby router is local
*Dec 2 18:01:43.771: HSRP: Gi0/1 Grp 1 Speak -> Standby
172.16.10.2 Active
pri
(150/172.16.10.2)
*Dec
172.16.10.2
*Dec
1 (Standby)
*Dec
*Dec
*Dec
(0000.0c9f.f001)
*Dec
*Dec
*Dec
R2#
Los routers en HSRP no estn conectados al mismo segmento de red. Si bien esto
podra ser un problema de la capa fsica, tambin podra ser un problema de
configuracin de la subinterfaz de VLAN.
Los routers en HSRP no estn configurados con el mismo nmero de grupo HSRP.
Esto har que cada router asuma un rol activo.
Quizlet: HSRP
Comprender los procesos que OSPF utiliza para distribuir, guardar y seleccionar la
informacin de routing.
Comprender cmo fluye la informacin de OSPF dentro de las reas y entre las
mismas.
Tabla de la interfaz: esta tabla incluye una lista de todas las interfaces activas que
se hayan habilitado para OSPF. Los LSA de tipo 1 incluyen las subredes asociadas a
cada interfaz activa.
Tabla de vecinos: esta tabla se utiliza para administrar las adyacencias de vecinos
a travs de los temporizadores de saludo y de los temporizadores muertos. Se
agregan y se actualizan las entradas vecinas cuando se recibe un saludo. Los vecinos
se eliminan cuando expira el temporizador muerto.
Estructura de
datos
R1
R2
R3
Tabla de
interfaz
Dos interfaces
activas
Tres interfaces
activas
Dos interfaces
activas
Tabla de
vecinos
Un vecino
Dos vecinos
Un vecino
Base de datos
en estado de
enlace
rea 0
rea 0
rea 0
Tres tipo 1
Tres tipo 1
Tres tipo 1
Dos tipo 3
Dos tipo 3
Dos tipo 3
rea 1
rea 1
Una tipo 1
Una tipo 1
Cuatro tipo 3
Cuatro tipo 3
Tabla de
routing
Dos rutas
conectadas
directamente
Tres rutas
conectadas
directamente
Dos rutas
conectadas
directamente
Configurar SNMP para supervisar las operaciones en una red de una empresa
pequea a mediana.
Punto a Punto
De estrella
Malla completa
De doble conexin
Punto a Punto
Una topologa punto a punto, como se muestra en la Figura 1, utiliza un circuito punto a
punto entre dos terminales. Generalmente se trata de conexiones de lneas alquiladas
dedicadas como las lneas T1/E1. Una conexin punto a punto implica un servicio de
transporte de capa 2 a travs de la red del proveedor de servicios. Los paquetes enviados
desde un sitio se entregan a otro sitio y viceversa. Una conexin punto a punto es
transparente para la red del cliente, como si hubiera un enlace fsico directo entre dos
terminales.
De estrella
Si se requiere una conexin de red privada entre varios sitios, entonces una topologa
punto a punto con mltiples circuitos punto a punto es una opcin. Cada circuito punto a
punto requiere su propia interfaz de hardware dedicada que requiere mltiples routers con
tarjetas de interfaz WAN. Suele ser una opcin costosa. Una opcin menos costosa es una
topologa de punto a multipunto (Figura 2), tambin conocida como topologa de estrella
(hub and spoke). Con una topologa de estrella (hub-and-spoke) una sola interfaz a hub
puede ser compartida por todos los circuitos de radio. Por ejemplo, los sitios radiales se
pueden interconectar a travs del sitio de hubs mediante circuitos virtuales y subinterfaces
enrutadas del hub. Una topologa de estrella (hub and spoke) tambin es un ejemplo de
una topologa de conexin nica.
Malla completa
Una de las desventajas de las topologas de estrella es que la comunicacin debe pasar a
travs del hub. Con una topologa de malla completa (Figura 3) mediante circuitos
virtuales, cualquier sitio puede comunicarse directamente con cualquier otro sitio. La
desventaja aqu es la gran cantidad de circuitos virtuales que se deben configurar y
mantener.
Figura 3: Topologa de malla completa
que las topologas de seguridad nica. Esto es porque requieren hardware de red, como
routers y switches adicionales. Las topologas de doble conexin son ms difciles de
implementar porque requieren configuraciones adicionales y complejas. Sin embargo, la
ventaja de las topologas de doble conexin es que ofrecen redundancia de red, equilibrio
de carga, computacin o proceso distribuido mejorados, y la capacidad de implementar las
conexiones del proveedor de servicio de respaldo.
Figura 4: Topologa de doble conexin
4.2.1.1: DMVPN
La VPN dinmica multipunto (DMVPN) es una solucin de Cisco para crear VPN mltiples
de forma fcil, dinmica y escalable. El objetivo es simplificar la configuracin y conectar
los sitios de la oficina central con facilidad y flexibilidad con las sucursales. Esto se
denomina "concentrador a radio", como se muestra en la Figura 1.
Figura 1: Tneles de concentrador a radio de DMVPN
Con los DMVPN, las sucursales tambin pueden comunicarse directamente con otras
sucursales, como se muestra en la Figura 2.
Figura 2: Tneles de concentrador a radio y de radio a radio de DMVPN
Quizlet: VPN
permite que una nica interfaz de tnel GRE admita varios tneles
IPSec. Los tneles asignados de manera dinmica se crean a travs de
un origen del tnel permanente en el concentrador y los destinos de
tnel asignados de manera dinmica se crean segn sea necesario, en
los dispositivos radiales.
mGRE
DMVPN
IP-Address
Protocol
Embedded-Service-Engine0/0 unassigned
YES unset
GigabitEthernet0/0
unassigned
YES unset
GigabitEthernet0/1
unassigned
YES unset
up
Serial0/0/0
unassigned
YES unset
Serial0/0/1
unassigned
YES unset
Dialer2
10.1.3.1
YES IPCP
up
up
Virtual-Access1
unassigned
YES unset
up
up
Virtual-Access2
unassigned
YES unset
up
up
up
R1#
Tenga en cuenta que se instalaron dos rutas de host /32 para 10.0.0.0 en la tabla de
routing R1. La primera ruta de host para la direccin asignada a la interfaz del marcador.
La segunda ruta de host es la direccin IPv4 del ISP. La instalacin de esas dos rutas de
host es el comportamiento predeterminado para PPPoE.
Como se muestra en el Ejemplo 4, el comando show pppoe session se utiliza para
mostrar informacin acerca de las sesiones PPPoE actualmente activas. El resultado
muestra las direcciones de Ethernet MAC locales y remotas de ambos routers. Las
direcciones Ethernet MAC se pueden verificar utilizando el comando show interfaces en
cada router.
Uniq ID
PPPoE
RemMAC
SID
LocMAC
N/A
30f7.0da3.1641
Port
Gi0/1
VT
VA
State
VA-st
Type
Di2 Vi2
30f7.0da3.0da1
UP
UP
R1#
Falla de autenticacin
El reexamen del resultado del comando debug ppp negotiation, en el ejemplo 2, verifica
que el nombre de usuario de CHAP es correcto.
BRIDGE CCNA R&S v6
Esta disparidad entre el host y el tamao de MTU de PPPoE puede hacer que el router
descarte paquetes de 1500 bytes y termine las sesiones de TCP en la red de PPPoE.
Crear la red
Quizlet: PPPoE
Observe las fases de establecimiento del enlace PPP para identificar los
puntos de falla.
debug ppp negotiation
Los protocolos de routing internos utilizan una mtrica especfica, como el costo de OSPF,
para determinar las mejores rutas hacia las redes de destino. BGP no utiliza una sola
mtrica, a diferencia de los IGP. Los routers BGP intercambian varios atributos de ruta que
incluyen una lista de nmeros de AS (salto por salto) necesarios para lograr una red de
destino. Por ejemplo, en la Figura 1 AS 65002 pueden utilizar la ruta AS de 65003 y 65005
para llegar a una red dentro del proveedor de contenido AS 65005. El BGP se conoce
como un protocolo de routing de vector de ruta.
Nota: la ruta AS es uno de varios atributos que pueden ser utilizados por el BGP para
determinar el mejor camino. Sin embargo, los atributos de ruta y la determinacin del mejor
camino de BGP exceden el alcance de este curso.
Las actualizaciones de BGP se encapsulan sobre el TCP en el puerto 179. Por lo tanto,
BGP conserva las propiedades orientadas a la conexin TCP, lo que asegura que las
actualizaciones de BGP se transmitan de manera confiable.
Los protocolos de routing de IGP se utilizan para enrutar el trfico dentro de la misma
organizacin, y son administrados por una sola organizacin. En cambio, el BGP se utiliza
para el enrutamiento entre redes administradas por dos organizaciones diferentes. El BGP
es utilizado por un AS para publicar sus redes y, en algunos casos, las redes aprendidas
de otros sistemas autnomos, en el resto de Internet.
BGP externo (eBGP): El BGP externo es el protocolo de routing utilizado entre los
routers de sistemas autnomos diferentes.
BGP interno (iBGP): El BGP interno es el protocolo de routing utilizado entre los
routers del mismo AS.
Hay una sola conexin a Internet u otro AS. Esto se conoce como alojamiento
simple. En este caso, la empresa A puede ejecutar un IGP con el ISP o tanto la
empresa A y como el ISP utilizarn rutas estticas, como se muestra en la Figura 1.
Aunque esto se recomienda solo en situaciones inusuales, en este curso, configurar
un BGP de alojamiento simple.
Cuando hay una comprensin limitada del BGP. Una configuracin incorrecta de
un router BGP puede producir errores de gran alcance ms all del AS local, y esto
puede tener un impacto negativo en los routers en Internet.
Nota: Existen algunas situaciones de alojamiento simple donde el BGP puede ser
apropiado, como la necesidad de una poltica de routing especfica. Sin embargo, las
polticas de routing estn ms all del alcance de este curso.
Descripcin
Router(config)# router
bgp as-number
Router(config-router)# neigh
bor ip-address remote-as as
-number
Router(config-router)# netwo
rk network-address [mask ne
twork-mask]
Descripcin
Company-A#
Observe cmo el cdigo de origen B identifica que la ruta fue aprendida mediante el BGP.
Especficamente, en este ejemplo, la Empresa A recibi una ruta predeterminada
publicada por BGP desde ISP-1.
El Ejemplo 2 muestra el resultado de la tabla de BGP de la Empresa A.
Ejemplo 2: Tabla de BGP de la empresa A
Company-A# show ip bgp
BGP table version is 3, local router ID is 209.165.201.2
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter,
x best-external, a additional-path, c RIB-compressed,
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found
Network
Next Hop
*>
0.0.0.0
209.165.201.1
*>
198.133.219.0/24 0.0.0.0
0 65001 i
32768 i
Company-A#
209.165.201.1
AS MsgRcvd MsgSent
65001
66
66
TblVer
State/PfxRcd
0 00:56:11
Company-A#
La primera lnea muestra la direccin IPv4 local utilizada para establecer una interconexin
con otro vecino de BGP y el nmero local de AS de este router. Aparecer la direccin y el
nmero de AS del vecino BGP remoto en la parte inferior del resultado.
Configurar SSH en R1
Quizlet: eBGP
un sistema autnomo que tiene conexin solo con otro AS. En general
no es adecuado usar BGP para este tipo de AS.
AS de conexin simple
BGP
BGP utiliza los atributos de ruta, como una lista de sistemas autnomos
en una ruta, para determinar cmo enrutar paquetes.
Informacin de routing de BGP
R1 est configurada con una ACL de IPv6 para denegar el acceso FTP desde la red :10 a
la red :11. Sin embargo, despus de configurar la ACL, la PC1 todava puede conectarse al
servidor FTP que se ejecuta en la PC2. Al consultar el resultado del comando access-list
show ipv6 en el Ejemplo 1, se muestran las coincidencias para la declaracin de permiso,
pero no se muestran las declaraciones de negacin.
Solucin: Los ACE en las ACL no muestran ningn problema en el orden o en los criterios
de las reglas. El siguiente paso es ver cmo se aplica la ACL en la interfaz
utilizando ipv6 traffic-filter. La ACL se aplic utilizando el nombre correcto, la interfaz
correcta y la direccin correcta? Para revisar errores de configuracin de interfaz, visualice
la configuracin en ejecucin, como se muestra en el Ejemplo. 2.
Ejemplo 2: Verifique la configuracin de la interfaz de la ACL de IPv6
La ACL se aplic con el nombre correcto, pero con una direccin incorrecta. La
direccin in o out se toma desde la perspectiva del router, lo cual significa que la ACL
actualmente se aplica al trfico antes de que se reenve desde la interfaz G0/0 e ingrese
en la red :10. Para corregir el problema, elimine ipv6 traffic-filter NO-FTP-TO-11 out y
reemplcelo con ipv6 traffic-filter NO-FTP-TO-11 in, como se muestra en el Ejemplo 3.
Ejemplo 3: Comandos para corregir una ACL de IPv6 mal aplicada
R1(config)# interface g0/0
R1(config-if)# no ipv6 traffic-filter NO-FTP-TO-11 out
R1(config-if)# ipv6 traffic-filter NO-FTP-TO-11 in
R1(config-if)# end
R1#
Ahora los intentos de PC1 para acceder al servidor FTP se rechazan, como se muestra en
el Ejemplo 4.
Ejemplo 4: Verifique que la ACL ahora est bloqueando el acceso al servidor FTP
R1# show ipv6 access-list
IPv6 access list NO-FTP-TO-11
deny tcp any 2001:DB8:CAFE:11::/64 eq ftp (37 matches) sequence 10
deny tcp any 2001:DB8:CAFE:11::/64 eq ftp-data sequence 20
permit ipv6 any any (11 matches) sequence 30
R3 est configurada con una ACL de IPv6 llamada RESTRICTED-ACCESS que debe
aplicar la siguiente poltica para la LAN del R3:
Sin embargo, despus de configurar la ACL, la PC3 no puede llegar a la red 10 o la red 11,
y no puede utilizar SSH en el host en 2001:DB8:CAFE:11::11.
Solucin: En esta situacin, el problema no se debe a cmo se aplic la ACL. En la
interfaz, la ACL no se escribe mal y la direccin y la ubicacin son correctas, como se
muestra en el Ejemplo 1.
Una mirada ms detallada a la ACL de IPv6 que se muestra en el ejemplo 2 revela que el
problema est en el pedido y los criterios de las reglas de ACE.
Ejemplo 2: Verifique las declaraciones de ACL de IPv6
R3# show ipv6 access-list
IPv6 access list RESTRICTED-ACCESS
permit ipv6 any host 2001:DB8:CAFE:10:: sequence 10
deny ipv6 any 2001:DB8:CAFE:11::/64 sequence 20
permit tcp any host 2001:DB8:CAFE:11::11 eq 22 sequence 30
R3#
La primera declaracin de permiso debera permitir el acceso a la red :10. Sin embargo, el
administrador configur una instruccin de host y no especific un prefijo. En este caso, se
otorga acceso nicamente a 2001:DB8:CAFE:10:: se permite el host. Para corregir este
problema, elimine el argumento de host y cambie el prefijo /64 a. Puede hacer esto sin
eliminar la ACL reemplazando el ACE mediante el nmero de secuencia 10, como se
muestra en el Ejemplo. 3.
Ejemplo 3: Reemplace la instruccin de host de ACL de IPv6
R3(config)# ipv6 access-list RESTRICTED-ACCESS
R3(config-ipv6-acl)# permit ipv6 any 2001:db8:cafe:10::/64 sequence 10
R3(config-ipv6-acl)# end
R3# show access-list
IPv6 access list RESTRICTED-ACCESS
permit ipv6 any 2001:DB8:CAFE:10::/64 sequence 10
deny ipv6 any 2001:DB8:CAFE:11::/64 sequence 20
permit tcp any host 2001:DB8:CAFE:11::11 eq 22 sequence 30
R3#
R1 est configurada con una ACL de IPv6 llamada DENY-ACCESS que debe aplicar la
siguiente poltica para la LAN del R3:
La ACL DENY-ACCESS debe permitir el acceso a la red:11 desde la red :30 y denegar el
acceso a la red :10. Sin embargo, despus de aplicar la ACL a la interfaz: la red 10 an es
accesible desde la red :30.
Solucin: En esta situacin, el problema no tiene que ver con la manera en la que se
escribieron las declaraciones de las ACL, sino con la ubicacin de la ACL. Dado que las
ACL de IPv6 deben configurarse con un origen y un destino, debe aplicarse lo ms cerca
posible del origen del trfico. La ACL DENY-ACCESS se aplic en la direccin saliente en
la interfaz R1 G0/1 que est ms cerca del destino. Como resultado, el trfico a la red :10
no se ve no se ve afectado porque alcanza la red :10 a travs de la otra interfaz de la red
LAN, G0/0. Puede aplicar la ACL entrante en la interfaz S0/0/0 del R1. Sin embargo,
porque tenemos control sobre el R3, la mejor ubicacin sera configurar y aplicar la ACL lo
ms cerca posible del origen del trfico. El ejemplo 2 muestra la eliminacin de la ACL en
el R1 y la configuracin y la aplicacin correctas de la ACL en el R3.
Ejemplo 2: Elimine la ACL en el R1; configure y aplique la ACL en el R2
R1(config)# no ipv6 access-list DENY-ACCESS
R1(config)# interface g0/1
R1(config-if)# no ipv6 traffic-filter DENY-ACCESS out
R1(config-if)#
!----------------------------------------------------R3(config)# ipv6 access-list DENY-ACCESS
R3(config-ipv6-acl)# permit ipv6 any 2001:DB8:CAFE:11::/64
R3(config-ipv6-acl)# deny ipv6 any 2001:DB8:CAFE:10::/64
R3(config-ipv6-acl)# exit
R3(config)# interface g0/0
R3(config-if)# ipv6 traffic-filter DENY-ACCESS in
R3(config-if)#
Los host de la red 2001:DB8:CAF::/64 no tienen acceso HTTP a las otras redes.
funcionan de manera correcta. Su tarea es buscar y corregir los errores relacionados con
las listas de acceso en R1.
Packet Tracer: Configuracin de ACL de IPv6 (instrucciones)
Packet Tracer: Solucin de problemas de ACL de IPv6 - PKA
Verdadero o falso: Las ACL de IPv6 solo necesitan ser configuradas con
una direccin IP de origen
Falso
la direccin que se le debe aplicar a una ACL para evitar que un router
reenve paquetes a travs de una red
out
Mensajes del cliente DHCP que no cumplan con la base de datos de enlaces de
deteccin DHCP o con los lmites de velocidad.
Nota: La opcin 82 proporciona seguridad y se utiliza para enviar informacin sobre los
clientes DHCP a servidor DHCP. Sin embargo, un puerto no confiable no debe recibir
paquetes de opcin 82.
En una red grande, la creacin de la base de datos de enlaces de deteccin DHCP puede
llevar tiempo una vez que se habilita. Por ejemplo, la deteccin DHCP puede tardar 2 das
para completar la base de datos, si el tiempo de la concesin de DHCP es de 4 das.
La deteccin DHCP reconoce dos tipos de puertos:
En la Figura 1, se presenta un ejemplo visual que muestra cmo los puertos de deteccin
DHCP se deben asignar en una red.
Figura 1: Identificacin de los puertos confiables y no confiables de deteccin DHCP
Observe cmo los puertos confiables siempre conducen al servidor de DHCP legtimo,
mientras que el resto de los puertos (es decir, los puertos de acceso que se conectan a los
terminales) no son confiables de manera predeterminada.
Nota: la configuracin de deteccin DHCP va ms all del alcance de este curso.
Sin embargo, el mtodo de la base de datos local no escala mucho ms all de algunos
dispositivos de red porque las cuentas de usuario deben configurarse localmente en cada
dispositivo. Esto no es adecuado en un entorno empresarial grande con varios routers y
switches para administrar. Adems, la configuracin de la base de datos local no
proporciona ningn mtodo de autenticacin de reserva. Por ejemplo, qu sucede si el
administrador olvida el nombre de usuario y la contrasea para ese dispositivo? Sin el
mtodo de respaldo disponible para la autenticacin, la recuperacin de la contrasea se
convierte en la nica opcin.
Una solucin mejor y ms escalable es lograr que todos los dispositivos remitan a una
base de datos de nombres de usuario y contraseas alojados en un servidor central. Para
admitir esto, los dispositivos Cisco admiten el marco de trabajo de autenticacin,
autorizacin y auditora (AAA) que ayuda a asegurar el acceso de los dispositivos. En los
dispositivos Cisco, se utilizan dos protocolos de autenticacin AAA:
Un dispositivo compatible con AAA se puede configurar para remitir a una base de datos
de usuarios externa para la autenticacin de usuarios, licencias y contabilizacin. El
dispositivo se comunica con el servidor AAA mediante el protocolo TACACS+ o RADIUS.
Cada protocolo admite capacidades y funcionalidades diferentes. La seleccin de
TACACS+ o RADIUS depende de las necesidades de la organizacin. Por ejemplo, un ISP
grande puede seleccionar RADIUS porque admite la contabilizacin detallada necesaria
para la facturacin de los usuarios. Una organizacin con varios grupos de usuarios puede
seleccionar TACACS+ porque requiere polticas de autorizacin que se aplican por usuario
o por grupo.
Es importante comprender las diferencias entre los protocolos TACACS+ y RADIUS.
Estos son tres factores cruciales para TACACS+:
Utiliza UDP.
Mientras ambos protocolos pueden usarse para la comunicacin entre un router y los
servidores AAA, TACACS+ se considera el protocolo ms seguro. Esto se debe a que se
cifran todos los intercambios de protocolos TACACS+, mientras que RADIUS solo cifra la
contrasea del usuario. RADIUS no cifra nombres de usuario, informacin de la cuenta, o
cualquier otra informacin que contenga el mensaje de RADIUS.
Nota: la configuracin de AAA va ms all del alcance de este curso.
4.6.1.3: 802.1X
El estndar IEEE 802.1X define un control de acceso y un protocolo de autenticacin
basado en puertos que evita que las estaciones de trabajo no autorizadas se conecten a
una LAN a travs de los puertos de switch acceso pblico. El servidor de autenticacin
autentica cada estacin de trabajo que est conectada a un puerto del switch antes
habilitar cualquier servicio ofrecido por el switch o la LAN.
Con la autenticacin 802.1x basada en puertos, los dispositivos de la red tienen funciones
especficas, como se muestra en la Figura 1.
Figura 1: Roles de 802.1X
requiere que todos los dispositivos de red estn configurados con los
nombres de usuario y las contraseas para todos los usuarios o grupos
de usuarios
autenticacin local de bases de datos
Paso 2. Configurar una vista de SNMP con el comando snmp-server view para identificar
qu identificadores de objetos MIB (OID) podr leer el administrador de SNMP. Se requiere
la configuracin de una visualizacin para limitar los mensajes SNMP a acceso de slo
lectura.
Router(config)# snmp-server view view-name oidtree {included | excluded}
2.
3.
4.
5.
Router(config)# snmp-server group group-name v3 priv read viewname access [acl-number | acl-name]
Paso 4. Configure las caractersticas de usuario del grupo SNMP con el comando snmpserver user:
1.
2.
3.
4.
Requiera cifrado con la palabra clave priv y configure una contrasea de cifrado.
En el Ejemplo 1, una ACL estndar con nombre PERMIT-ADMIN est configurada para
admitir slo la red 192.168.1.0/24. Todos los hosts conectados a esta red tendrn permiso
para acceder al agente SNMP que se ejecuta en R1.
Una vista de SNMP se denomina SNMP-RO y est configurada para incluir el rbol
completo de la iso de la MIB. En una red de produccin, el administrador de red
probablemente configurara esta vista para incluir slo los OID de MIB que fueran
necesarios para supervisar y administrar la red.
Se configura un grupo SNMP con el nombre ADMIN. El SNMP se establece en versin 3
con autenticacin y cifrado requeridos. El grupo tiene acceso de solo lectura a la vista
(SNMP-RO). El acceso para el grupo est limitado por PERMIT-ADMIN ACL.
Un usuario SNMP, BOB, se configura como miembro del grupo ADMIN. El SNMP se
establece en la versin 3. La autenticacin se establece para usar SHA, y se configura una
contrasea de autenticacin. Aunque el R1 admite hasta el cifrado AES 256, software de
administracin SNMP solo admite AES 128. Por lo tanto, el cifrado se establece en AES
128 y se configura una contrasea de cifrado.
Un anlisis completo de las opciones de configuracin para SNMPv3 excede el alcance de
este curso.
Ejemplo 1: Configuracin de SNMPv3 con autenticacin y cifrado
R1(config)# ip access-list standard PERMIT-ADMIN
R1(config-std-nacl)# permit 192.168.1.0 0.0.0.255
R1(config-std-nacl)# exit
R1(config)# snmp-server view SNMP-RO iso included
R1(config)# snmp-server group ADMIN v3 priv read SNMP-RO access PERMIT-ADMIN
R1(config)# snmp-server user BOB ADMIN v3 auth sha cisco12345 priv aes 128
cisco54321
R1(config)# end
R1#
security model:v1
storage-type: permanent
readview : *ilmi
writeview: *ilmi
groupname: ILMI
security model:v2c
storage-type: permanent
readview : *ilmi
writeview: *ilmi
storage-type: nonvolatile
readview : SNMP-RO
access-list: PERMIT-ADMIN
Utilice el comando show snmp user para mostrar informacin sobre las caractersticas
configuradas de un usuario SNMP, como se muestra en el Ejemplo. 2.
Ejemplo 2: Ver la informacin de usuario SNMP
R1# show snmp user BOB
User name: BOB
Engine ID: 800000090300FC994775C3E0
storage-type: nonvolatile
active
Quizlet: SNMP
En la figura, el trfico entre la PC1 y la PC2 tambin se enva a la computadora porttil que
tiene un analizador de paquetes instalado.
Definicin
Trfico de
ingreso
Trfico de
egreso
Puerto
(SPAN) de
origen
Puerto
(SPAN) de
destino
Sesin SPAN
Origen VLAN
Una sesin SPAN es la asociacin entre los puertos de origen (o VLAN) y un puerto de
destino.
El trfico que entra o que sale del puerto de origen (o VLAN) es replicado por el switch en
el puerto de destino. Aunque SPAN puede admitir mltiples puertos de varias fuentes en
una misma sesin o toda una VLAN como el origen del trfico, una sesin SPAN no admite
a ambos. Los puertos de capa 2 y de capa 3 se pueden configurar como puertos de
origen.
Existen tres cosas ms importantes para tener en cuenta cuando configuramos SPAN:
Se dice que la funcin SPAN es local cuando todos los puertos supervisados se
encuentran en el mismo switch que el puerto de destino. Esta funcin contrasta con del
SPAN remoto (RSPAN).
Definicin
Sesin fuente
de RSPAN
Sesin de
destino RSPAN
VLAN DE RSPAN
SPAN remoto utiliza dos sesiones, una sesin como origen y una sesin para copiar o
recibir el trfico de una VLAN. La Figura 1 muestra un ejemplo de RSPAN. Observe el
enlace troncal utilizado para transportar la VLAN de SPAN remoto a travs de la red.
Figura 1: Topologa de RSPAN
Nota: El ID de sesin utilizado para definir los puertos de origen y destino debe ser igual
para asignar los puertos a la misma sesin SPAN.
En la Figura 1, el administrador debe captar todo el trfico que se enva a la PC1 o que es
recibido por esta. Un analizador de paquetes est conectado a G0/2. Como PC1
conectado al puerto del switch G0/1, se crea una sesin utilizando SPAN G0/1 como
origen y G0/2 como destino. Dado que todos los puertos involucrados pertenecen al mismo
switch, esto se considera SPAN local.
Para verificar la configuracin de la sesin SPAN, utilice el comando show monitor , como
se muestra en el Ejemplo. 2. Este comando devuelve el tipo de sesiones, los puertos de
origen para cada direccin del trfico y el puerto de destino.
Ejemplo 2: verificacin de SPAN local
S1# show monitor
Sesin 1
--------Type
: Local Session
Source Ports
Both
:
: Gi0/1
Destination Ports
Encapsulation
Ingress
: Gi0/2
: Native
: Disabled
Adems de los IPS, otro dispositivo comn utilizado para recibir el trfico de SPAN el
analizador de paquetes. Mientras que los IPS se centran ms en el aspecto de seguridad
del trfico, los analizadores de paquete se suelen utilizar para la solucin de problemas.
Por ejemplo, si una aplicacin de red particular demora demasiado en ejecutar las tareas,
un administrador de red puede utilizar SPAN para duplicar y redirigir el trfico hacia un
analizador de paquetes para capturarlo. El administrador luego puede analizar el trfico de
todos los dispositivos para solucionar problemas de funcionamiento por debajo del nivel
ptimo de la aplicacin de red.
gestionar. Los puntos de congestin de la red son candidatos fuertes para los mecanismos
de QoS. La Figura 1 muestra tres ejemplos tpicos de puntos de congestin.
Figura 1: Ejemplos de puntos de congestin
Demora
Descripcin
Demora de
cdigo
Demora de
paquetizaci
n
Demora de
asignacin
de cola
Demora de
serializacin
Demora de
propagacin
Demora de
eliminacin
de
fluctuacin
Si las fluctuaciones son tan grandes que hacen que los paquetes se reciban fuera del
alcance de este bfer, se descartan los paquetes que estn fuera del rango, y se escuchan
interrupciones en el audio, como se muestra en la Figura 2.
Figura 2: Paquete descartado debido a fluctuacin excesiva
Para las prdidas tan pequeas como un paquete, el procesamiento digital de seales
(DSP) interpola lo que considera que debe ser el audio y no hay ningn problema audible.
Sin embargo, cuando las fluctuaciones exceden lo que puede hacer el DSP para
compensar los paquetes faltantes, se escuchan los problemas de audio.
La prdida de paquetes es una causa comn de los problemas de calidad de voz en una
red IP. En una red diseada correctamente, la prdida de paquetes debe estar cerca de
cero. Los cdecs de voz utilizados por DSP pueden tolerar cierto grado de prdida de
paquetes sin un efecto radical en la calidad de voz. Los ingenieros de redes utilizan
mecanismos de QoS para clasificar paquetes de voz para que la prdida de paquetes sea
igual a cero. Se garantiza el ancho de banda para las llamadas de voz dando prioridad al
trfico de voz sobre el trfico que no es sensible al tiempo.
el trfico. Para 2019, representar el 80% de todo el trfico. Adems, el trfico de video
mvil aumentar ms del 600%, de 113 672 TB a 768 334 TB.
Los tipos de demandas de voz, video y trfico de datos en la red son muy diferentes.
4.9.2.2: Voz
El trfico de voz es predecible y uniforme, como se muestra en la Figura 1. El trfico de
voz es benigno, lo que significa que no consume muchos recursos de red. Sin embargo, la
voz es muy sensible a las demoras y los paquetes descartados, y no se puede volver a
transmitir si se pierde. Por lo tanto, debe recibir una prioridad ms alta. Por ejemplo, los
productos de Cisco utilizan el rango de puerto de 16384 a 32767 de RTP para priorizar el
trfico de voz. La voz puede tolerar cierta cantidad de latencia, fluctuacin y la prdida sin
ningn efecto notable. La latencia no debe superar los 150 milisegundos (ms). Las
fluctuaciones no deben superar los 30 ms y la prdida de paquetes de voz no debe ser
superior al 1%. El trfico de voz requiere por lo menos 30 KB/s de ancho de banda.
Figura 1: Caractersticas de trfico de voz
4.9.2.3: Video
Sin QoS y una cantidad significativa de capacidad de ancho de banda adicional, la calidad
de video normalmente disminuye. La imagen se muestra borrosa, dentada o en la cmara
lenta. El audio de la fuente puede perder la sincronizacin con el video.
El trfico de video tiende a ser imprevisible, inconsistente y a transmitirse por rfagas, en
comparacin con el trfico de voz. En comparacin con la transmisin de voz, el video es
menos resistente a prdidas y tiene un mayor volumen de los datos por paquete, como se
muestra en la Figura 1. Observe cmo los paquetes de voz llegan cada 20 ms y son de
200 bytes predecibles cada uno. En cambio, la cantidad y el tamao de los paquetes de
video varan cada 33 ms segn el contenido del video. Por ejemplo, si la transmisin de
video se compone de contenido que no cambia mucho de un cuadro a otro, los paquetes
de video sern pequeos, y se necesitarn menos para mantener una experiencia de
usuario aceptable. Sin embargo, si la transmisin de video est compuesta por contenido
que cambia rpidamente (por ejemplo, una secuencia de accin en una pelcula), los
paquetes de video sern ms grandes y se requerirn ms por cada mdulo de tiempo de
33 ms para mantener una experiencia de usuario aceptable.
En la Tabla 2, se resumen las caractersticas del trfico de video. Los puertos UDP, como
554 utilizados para el protocolo de transmisin en tiempo real (RSTP), deben tener
prioridad sobre otro trfico de red menos sensible al tiempo. Al igual que la voz, el video
puede tolerar cierta cantidad de latencia, fluctuacin, y prdida sin ningn efecto notable.
La latencia no debe ser superior a 400 milisegundos (ms). Las fluctuaciones no deben ser
de ms de 50 ms, y la prdida de paquetes de video no debe ser superior al 1%. El trfico
de video requiere por lo menos 384 kb/s de ancho de banda.
Figura 2: Caractersticas del trfico de video
4.9.2.4: Datos
La mayora de las aplicaciones utilizan TCP o UDP. A diferencia de UDP, TCP realiza la
recuperacin de errores. Aplicaciones de datos que no tienen tolerancia a la prdida de
datos, como el correo electrnico y las pginas web, el uso de TCP para asegurarse de
que, si los paquetes se pierden en trnsito, se enven nuevamente. El trfico de datos
puede ser fluido o puede tener estallidos. El trfico de control de red generalmente es
elegante y predecible. Cuando hay un cambio de topologa, el trfico de control de red
puede tener estallidos durante unos segundos. Pero la capacidad de las redes actuales
permite administrar fcilmente el aumento del trfico de control de red mientras la red
converge.
Sin embargo, algunas aplicaciones TCP pueden ser muy expansivas y consumir una gran
porcin de la capacidad de la red. El FTP ocupar tanto ancho de banda como pueda
obtener cuando usted descargue un archivo grande, como una pelcula o un juego. En la
Tabla 1, se resumen las caractersticas del trfico de datos.
Figura 1: Caractersticas del trfico de datos
Factor
De uso crtico
No misin crtica
Interactivo
Priorizar la demora ms
baja de todo el trfico
de datos e intentar
obtener un tiempo de
respuesta de 1 a 2
segundos.
No
interactivo
El WFQ luego determina la cantidad de ancho de banda que se le permite a cada flujo en
relacin con otros flujos. El algoritmo basado en el flujo utilizado por la WFQ planifica
simultneamente el trfico interactivo al frente de una cola para reducir el tiempo de
respuesta. Luego, comparte equitativamente el ancho de banda restante entre flujos de
ancho de banda altos. El WFQ le permite dar prioridad al trfico de bajo volumen e
interactivo, como las sesiones Telnet y de voz, sobre el trfico de gran volumen, como las
sesiones de FTP. Cuando se producen simultneamente los flujos de las transferencias de
archivo mltiples, se asigna un ancho de banda similar a las transferencias.
La WFQ clasifica el trfico en distintos flujos basados en el encabezado de manejo de
paquetes, lo que incluye caractersticas como las direcciones IP de origen y de destino, las
direcciones MAC, los nmeros de puerto, el protocolo y el valor del tipo de servicio (ToS).
El valor ToS en el encabezado IP puede utilizarse para clasificar el trfico. El ToS se
describir ms adelante en el captulo.
Los flujos de trfico de bajo ancho de banda, que conforman el mayor parte del trfico,
reciben servicio preferencial, lo que permite que todas sus cargas ofrecidas se enven
oportunamente. Los flujos de trfico de gran volumen comparten la capacidad restante
proporcionalmente entre s.
Limitaciones
BRIDGE CCNA R&S v6
La WFQ no se utiliza con los tneles y el cifrado porque estas funciones modifican la
informacin de contenido de paquete requerida por la WFQ para la clasificacin.
Si bien la WFQ se adapta automticamente a las condiciones de trfico de red cambiantes,
no ofrece el grado de control de precisin sobre la asignacin de ancho de banda que
ofrece el CBWFQ.
Cuando se ha definido una clase segn sus criterios de coincidencia, puede asignarle
caractersticas. Para cuantificar una clase, le asigna el ancho de banda, el peso, y el lmite
de paquete mximo. El ancho de banda asignado a una clase es el ancho de banda
garantizado que se entrega a la clase durante la congestin.
Para caracterizar una clase, tambin especifica el lmite de cola para esa clase, que es la
cantidad mxima de paquetes que se pueden acumular en la cola de esa clase. Los
paquetes que pertenecen a una clase estn sujetos al ancho de banda y a los lmites de
cola que caracterizan a la clase.
Una vez que una cola haya alcanzado su lmite de cola configurado, el agregado de ms
paquetes a la clase hace que surtan efecto el descarte de cola o el descarte de paquetes,
segn cmo est configurada la poltica de clase. El descarte de cola significa que un
router descarta simplemente cualquier paquete que llega al extremo de una cola que ha
utilizado por completo sus recursos de retencin de paquetes. Esta es la respuesta de
espera predeterminada para la congestin. El descarte de cola trata todo el trfico por igual
y no distingue entre las clases de servicio.
Sin la LLQ, CBWFQ proporciona el WFQ segn las clases definidas sin una cola de
prioridad estricta disponible para el trfico en tiempo real. El peso para un paquete que
pertenece a una clase especfica se deriva del ancho de banda que le asign a la clase al
configurarla. Por lo tanto, el ancho de banda asignado a los paquetes de una clase
BRIDGE CCNA R&S v6
determina el orden en que se envan los paquetes. Se realiza el servicio de todos los
paquetes en base suficiente al peso; ninguna clase de paquetes puede otorgar la prioridad
estricta. Este esquema presenta problemas para el trfico de voz, que en gran medida no
admite retrasos, especialmente variaciones en el retraso. Para el trfico de voz, las
variaciones en la demora introducen irregularidades en la transmisin que se manifiestan
como fluctuaciones en la conversacin escuchada.
Con la LLQ, los datos susceptibles a la demora se envan primero, antes de que se
procesen los paquetes de otras colas. La LLQ permite que los datos susceptibles a la
demora, como la voz, se enven primero (antes que los paquetes de otras colas), con lo
que se otorga un tratamiento preferencial a los datos susceptibles a la demora con
respecto a otros tipos de trfico. Si bien se pueden poner varios tipos de trfico en tiempo
real en la cola de prioridad estricta, Cisco recomienda enviar solamente el trfico de voz.
Por rfagas. vido por recursos de red. Sensible a las demoras Sensible
al descarte de paquetes. Requiere alta prioridad de UDP.
cinco caractersticas del trfico de video
Calidad de servicio
QoS
Modelo
Modelo de mejor
esfuerzo (calidad
en el servicio)
Descripcin
Servicios
integrados
(IntServ)
Servicios
diferenciados
(DiffServ)
QoS se implementa realmente en una red que utiliza IntServ o DiffServ. Aunque IntServ
proporciona la garanta ms alta de QoS, utiliza muchos recursos y por lo tanto su
escalabilidad es limitada. En cambio, DiffServ consume menos recursos y es ms
escalable. En algunas ocasiones, los dos se emplean juntos para la implementacin de
QoS en redes
El modelo de mejor esfuerzo es un concepto similar al de enviar una carta por correo
postal estndar. Su carta se trata exactamente de la misma manera que las otras cartas.
Con el modelo de mejor esfuerzo, la carta podra no llegar y, a menos que haya llegado a
un acuerdo de notificacin con el destinatario de la carta, tal vez nunca se entere de que la
carta no lleg.
La Tabla 1 muestra los beneficios y las desventajas del modelo de mejor esfuerzo.
Figura 1: Ventajas y desventajas del modelo de mejor esfuerzo
BRIDGE CCNA R&S v6
Beneficios
Desventajas
No hay garantas de
entrega.
No se requieren mecanismos de
QoS especiales.
IntServ utiliza un enfoque orientado a la conexin heredado del diseo de una red de
telefona. Cada comunicacin individual debe especificar explcitamente su descriptor de
trfico y los recursos solicitados a la red. El router perimetral realiza el control de admisin
para garantizar que los recursos disponibles son suficientes en la red. El estndar de
IntServ asume que los routers a lo largo de una ruta configuran y mantienen el estado de
cada comunicacin individual.
En el modelo de IntServ, la aplicacin solicita a un tipo especfico de servicio a la red antes
de enviar datos. La aplicacin informa a la red su perfil de trfico y solicita a un tipo
particular de servicio que puede abarcar requisitos de ancho de banda y retraso. IntServ
utiliza el Protocolo de reserva de recursos (RSVP) para sealar las necesidades de QoS
del trfico de una aplicacin junto con los dispositivos en la ruta de extremo a extremo a
travs de la red. Si los dispositivos de red a lo largo de la ruta pueden reservar el ancho de
banda necesario, la aplicacin de origen puede comenzar a transmitir. Si reserva solicitada
falla a lo largo de la ruta, la aplicacin de origen no enva ningn dato.
La red realiza el control de admisin en base a la informacin de aplicaciones y los
recursos de red disponibles. La red cumple con los requisitos de QoS de la aplicacin
siempre que el trfico est dentro de las especificaciones del perfil. La red cumple su
Beneficios
Control explcito de
admisin de recursos de
extremo a extremo
Control de admisin de
polticas por solicitud
Sealizacin de
nmeros de puerto
dinmicos
Desventajas
Mientras el host enva trfico a un router, el router clasifica los flujos en agregados (clases)
y proporciona la poltica QoS apropiada para las clases. DiffServ impone y aplica los
BRIDGE CCNA R&S v6
Beneficios
Gran escalabilidad
Proporciona
distintos niveles de
calidad
Desventajas
Requiere un conjunto de
mecanismos complejos para trabajar
en conjunto en la red
Nota: La red moderna usa principalmente el modelo DiffServ. Sin embargo, debido a los
volmenes crecientes de trfico sensible a demoras y fluctuaciones, en ocasiones IntServ
y RSVP se implementan juntos.
Herramient
as de QoS
Herramient
as de
clasificaci
ny
marcacin
Herramient
as para
evitar la
congestin
Herramient
as de
administrac
in de
congestin
Descripcin
Herramientas
de QoS
Capa
Campo de marcacin
Ancho
en bits
Ethernet
(802.1Q,
802.1p)
802.11 (Wi-Fi)
MPLS
Experimental (EXP)
IPv4 e IPv6
Prioridad IP
IPv4 e IPv6
802.1Q es el estndar IEEE que admite VLAN en una red Ethernet. El estndar tambin
incluye el esquema de priorizacin de calidad de servicio, denominado IEEE 802.1p.
Estos campos se utilizan para transportar la marcacin de paquete asignada por las
herramientas de la clasificacin de QoS. Luego, los dispositivos receptores remiten al
campo para reenviar los paquetes segn la poltica QoS asignada correspondiente.
Nota: Los bits notificacin de congestin extendida (ECN) se utilizan para identificar una
marcacin de capa 2 QoS. Algunos ejemplos son los bits de clase de servicio (CoS) de
Ethernet 802.1p, los bits de prioridad de usuario de puente 802.1D de MAC o los valores
experimentales de switching por etiquetas multiprotocolo (EXP MPLS).
Los primeros 3 bits de orden superior significativos izquierdos se conocen como el campo
de prioridad IP. Los 8 bits proporcionan un total de ocho clases de servicio posibles, como
se muestra en la Figura 3.
Figura 3: valores de clase de servicio (CoS) de Ethernet
Categora del
PHB
Predeterminado
Reenvo
acelerado (EF)
(AF) de envo
seguro
Selector de clase
Descripcin
La espera es un concepto de salida; los paquetes que salen de una interfaz pueden
ponerse en cola y pueden ser formados. Solo se puede aplicar vigilancia al trfico entrante
en una interfaz.
Asegrese de tener memoria suficiente cuando active el modelado. Adems, la formacin
requiere una funcin de programacin para la transmisin posterior de cualquier paquete
con retardo. Esta funcin de programacin le permite organizar la cola de modelado en
distintas colas. Entre las funciones de programacin son CBWFQ y LLQ.
La computacin en la nube, con su modelo de pago segn el consumo, permite que las
organizaciones consideren los gastos de computacin y almacenamiento ms como un
servicio que como una inversin en infraestructura. Los gastos de capital se transforman
en gastos operativos.
nube definidos por el Instituto Nacional de Normas y Tecnologa (NIST) de los Estados
Unidos en su publicacin especial 800-145 son los siguientes:
Los proveedores de servicios en la nube han extendido este modelo para proporcionar
tambin soporte de TI para cada uno de los servicios de computacin en la nube (ITaaS).
Para las empresas, los ITaaS pueden extender las funcionalidades de TI sin necesidad de
invertir en infraestructura nueva, capacitacin de personal nuevo o licencias de software
nuevo. Estos servicios estn disponibles a peticin y se proporcionan de forma econmica
a cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el
funcionamiento.
Nubes privadas: Las aplicaciones y los servicios basados en una nube privada
que se ofrecen en una nube privada estn destinados a una organizacin o una
entidad especfica, como el gobierno. Se puede configurar una nube privada utilizando
la red privada de la organizacin, si bien el armado y el mantenimiento pueden ser
costosos. Una organizacin externa que cuente con una seguridad de acceso estricta
tambin puede administrar una nube privada.
Nubes hbridas: Una nube hbrida consta de dos o ms nubes (por ejemplo, una
parte personalizada y otra parte pblica); donde cada una de las partes sigue siendo
un objeto separado, pero ambas estn conectadas a travs de una nica arquitectura.
En una nube hbrida, las personas podran tener grados de acceso a diversos servicios
segn los derechos de acceso de los usuarios.
Los proveedores de servicios en la nube utilizan los centros de datos para sus servicios en
la nube y sus recursos basados en la nube. Para garantizar la disponibilidad de los
servicios de datos y los recursos, a menudo los proveedores mantienen espacios en varios
centros de datos remotos.
Servicios
SO
Firmware
Hardware
Virtual PC
VMware Workstation
Oracle VM VirtualBox
VMware Fusion
Mac OS X Parallels
Citrix XenServer
VMware ESXi
calidad de servicio (QoS) y de ajustes de nivel de seguridad para los flujos individuales.
Sin embargo, en empresas grandes que utilizan equipos de varios proveedores, cada vez
que se activa una nueva VM, la reconfiguracin necesaria puede llevar mucho tiempo.
Podra la infraestructura de red tambin beneficiarse de la virtualizacin? Si esto es as,
de qu manera podra hacerlo?
La respuesta se encuentra en la manera en la que un dispositivo de red funciona mediante
un plano de datos y un plano de control.
dispositivo. El plano de datos de cada dispositivo se utiliza para reenviar los flujos de
trfico. Los routers y los switches utilizan la informacin del plano de control para
reenviar el trfico entrante desde la interfaz de egreso correspondiente. Por lo general,
la informacin del plano de datos es procesada por un procesador especial del plano
de datos, como un procesador de seal digital (DSP) sin que se involucre a la CPU.
El ejemplo de la Figura 1 muestra cmo Cisco Express Forwarding (CEF) utiliza el plano
de control y el plano de datos para procesar los paquetes.
Figura 1: Cisco Express Forwarding (CEF), plano de control y plano de datos
CEF es una tecnologa de switching de IP de capa 3 que permite que el reenvo de los
paquetes ocurra en el plano de datos sin que se consulte el plano de control. En CEF, la
tabla de routing del plano de control rellena previamente la tabla de base de informacin de
reenvo (FIB) de CEF en el plano de datos. La tabla ARP del plano de control rellena
previamente la tabla de adyacencia. Luego, los paquetes son reenviados directamente por
el plano de datos basado en la informacin incluida en la FIB y en la tabla de adyacencia,
sin necesidad de consultar la informacin en el plano de control.
Para virtualizar la red, un controlador centralizado realiza y elimina la funcin del plano de
control de cada dispositivo, como se muestra en la Figura 2. El controlador centralizado
comunica las funciones del plano de control a cada dispositivo. Cada dispositivo ahora
puede enfocarse en el envo de datos mientras el controlador centralizado administra el
flujo de datos, mejora la seguridad y proporciona otros servicios.
Figura 2: Plano de control centralizado
Redes definidas por software (SDN): una arquitectura de red definida por
software que virtualiza la red.
Estas son otras tecnologas de virtualizacin de redes, incluyen algunas de las cuales se
incluyen como componentes en SDN y ACI:
El controlador de SDN es una entidad lgica que permite que los administradores de red
administren y determinen cmo el plano de datos de switches fsicos y virtuales de los
routers debe administrar el trfico de red. Coordina, media y facilita la comunicacin entre
las aplicaciones y los elementos de red.
El marco de SDN se ilustra en la Figura 2. Observe el uso de interfaces de programacin
de aplicaciones (API) dentro del marco de SDN. Una API es un conjunto de solicitudes
estandarizadas que definen la forma adecuada para que una aplicacin solicite servicios
de otra aplicacin. El controlador de SDN usa los API ascendentes para comunicarse con
las aplicaciones ascendentes. Estos administradores de red de ayuda de API forman el
trfico e implementan los servicios. El controlador de SDN tambin utiliza interfaces API
descendentes para definir el comportamiento de los switches y routers virtuales
descendentes. OpenFlow es la API original descendente ampliamente implementada.
Open Networking Foundation es responsable de mantener el estndar de OpenFlow.
Nota: El trfico en un centro de datos moderno se describe como (en sentido) vertical (que
se produce entre los usuarios del centro de datos externos y los servidores del centro de
datos) y (en sentido) transversal (que se produce entre los servidores del centro de datos).
Figura 2: Marco de SDN
conecta con otros switches de OpenFlow. Tambin pueden conectarse a los dispositivos
de usuarios finales que forman parte de un flujo de paquetes.
Tabla de flujo: Esta tabla asigna los paquetes entrantes a un flujo determinado y
especifica las funciones que deben realizarse en los paquetes. Puede haber tablas de
flujo mltiples que funcionan a modo de canalizacin.
Tabla de medidor: Esta tabla activa una variedad de acciones relacionadas con el
funcionamiento en un flujo.
Una tabla de flujo puede dirigir un flujo a una tabla de grupos, que puede alimentar una
variedad de acciones que afecten a uno o ms flujos.
Los APIC de Cisco y todos los dems dispositivos de la red se adjuntan fsicamente a los
switches de nodo secundario.
En comparacin con una SDN, el controlador de APIC no manipula la ruta de datos
directamente. En cambio, el APIC centraliza la definicin de polticas y programas a los
que cambia el nodo secundario para reenviar trfico segn las polticas definidas.
Para la virtualizacin, la ACI es compatible con entornos de varios proveedores de
hipervisor que se conectaran a los switches secundarios, incluidos los siguientes:
VMware (ESX/vCenter/vShield)
Inventario de host: Recopila informacin detallada de los hosts con la red, que
incluye el nombre del host, la identificacin del usuario, la direccin MAC, las
direcciones IPv4/IPv6 y el punto de conexin de red.
Topologa: Admite una visin grfica de la red (vista de topologa). Cisco APIC-EM
detecta automticamente y asigna dispositivos a una topologa fsica con datos
detallados de nivel del dispositivo. Adems, la visualizacin automtica de las
topologas de capa 2 y 3 sobre la topologa fsica proporciona una vista detallada para
la planificacin de diseo y la solucin de problemas simplificada. La Figura 1 muestra
un ejemplo de una vista de topologa generada por Cisco APIC-EM.
Para obtener ms informacin sobre los aspectos bsicos de la visin de Cisco APIC-EM,
vea el siguiente video de Cisco
TechWise: http://video.cisco.com/detail/videos/techwisetv/video/3544946587001/fundament
als-of-cisco-apic-em (Enlaces a un sitio externo.)
Anlisis de ACL
Esta herramienta examina las ACL en los dispositivos y busca entradas redundantes, en
conflicto o entradas sombreadas. El anlisis de las ACL permite el examen y la
interrogacin de las ACL en toda la red y expone los inconvenientes y los conflictos. En la
Figura 1, se muestra una pantalla de ejemplo de esta herramienta.
Figura 1: Anlisis de ejemplo de ACL
Este tipo de SDN tiene dispositivos que son programables por las
aplicaciones que se ejecutan en el mismo dispositivo, sin necesidad de
un controlador centralizado.
basadas en dispositivos
4.13.1.1: IP SLA
Los acuerdos de nivel de servicio (SLA) de IP son una funcin de IOS de Cisco que
permite el anlisis de los niveles de servicio de IP. Los IP SLA generaron el trfico para
medir el rendimiento de la red entre dos dispositivos de red, ubicaciones de red mltiples, o
en varias rutas de red. Los ingenieros de redes utilizan IP SLA para simular los datos de
red y los servicios IP para recopilar informacin de rendimiento de la red en tiempo real. La
BRIDGE CCNA R&S v6
supervisin del rendimiento puede realizarse en cualquier momento, en cualquier lugar, sin
implementar una sonda fsica.
Nota: Ping y traceroute son herramientas de sondeo. Una sonda fsica es diferente. Es un
dispositivo que puede insertarse en algn lugar en la red para recopilar y monitorear el
trfico. El uso de sondas fsicas excede el alcance de este curso.
Las mediciones proporcionadas por varias operaciones de IP SLA se pueden utilizar para
resolver problemas de funcionamiento de red con las mediciones uniformes, confiables que
identifican problemas inmediatamente y ahorran tiempo de solucin de problemas. Los
beneficios adicionales para utilizar los IP SLA se indican a continuacin:
Evaluacin del estado de la red de servicio IP para verificar que la QoS existente
es suficiente para nuevos servicios IP
switch, PC, servidor, etc.). La operacin de eco ICMP de IP SLA proporciona las siguientes
mediciones:
: 0
: 0
: 0
BRIDGE CCNA R&S v6
: 0
Time of last change in whole IP SLAs: *20:27:15.935 UTC Wed Jan 27 2016
Pa
so
Comando
Propsito
configure terminal
ip sla operation-number
address | hostname}-Especifique
la direccin IP de origen o el
nombre del host. Cuando no se
indica una direccin IP o un
nombre de host de origen, la IP
SLA escoge la direccin IP ms
cercana al destino.
(Opcional) source-interface i
nterface-id-Especifique la
direccin IP de origen para la
operacin.
4
frequency seconds
Exit
R1(config)# ip sla 1
R1(config-ip-sla)# icmp-echo 192.168.1.5
R1(config-ip-sla-echo)# frequency 30
R1(config-ip-sla-echo)# exit
R1(config)#ip sla schedule 1 start-time now life forever
R1(config)# end
R1#
El comando ip sla crea una operacin IP SLA con un nmero de operacin igual a 1. Se
pueden configurar varias operaciones IP SLA en un dispositivo y se puede consultar cada
operacin mediante el nmero de operacin correspondiente.
El comando icmp-echo identifica la direccin de destino que se supervisar. En el
ejemplo, se establece para supervisar la interfaz S1 del R3.
El comando frequency marca la velocidad de IP SLA a intervalos de 30 segundos.
El comando ip sla schedule est planificando que el nmero de operacin 1 de IP SLA
comience inmediatamente (now) y contine hasta que se cancele manualmente (forever).
Nota: Utilice el comando no ip sla schedule (operation-number) para cancelar la
operacin de SLA. La configuracin de la operacin de SLA se preserva y se puede
reprogramar cuando sea necesario.
Revise el resultado del comando show ip sla configuration para verificar los ajustes de
configuracin.
El ejemplo muestra que el ltimo ping a la interfaz S1 del R3 tiene un tiempo de viaje de
ida y vuelta de 12 milisegundos. Desde que se inici la operacin, ha probado la
conectividad 57 veces sin errores.
Quizlet: IP SLA
Una funcin de Cisco IOS que permite analizar los niveles de servicio IP
IP SLA