Sei sulla pagina 1di 243

Bridging Spanish

Aug 2016

Este curso se dise para ayudarlo a medida que incorpora el


contenido nuevo de los cursos de CCNA Routing y Switching.

Introduccin
Este curso est destinado a las personas que han completado uno o ms de los cursos de
la currcula de CCNA Routing & Switching de Cisco Networking Academy, y se estn
preparando para los exmenes de certificacin Cisco Certified Entry Network Technician
(CCENT) y Cisco Certified Network Association (CCNA). Los exmenes de certificacin
son los siguientes:

Interconnecting Cisco Networking Devices Part 1 (ICND1 100-105), que est


asociado con la certificacin CCENT.

Interconnecting Cisco Networking Devices Part 2 (ICND2 200-105), que est


asociado con la certificacin CCNA Routing y Switching (CCNA Routing and
Switching)

Examen compuesto CCNA Routing and Switching (200-125), que se puede tomar
en lugar de los exmenes ICND1 e ICND2.

Todos estos exmenes prueban el conocimiento y las habilidades de un candidato


relacionados con los aspectos bsicos de la red, las tecnologas de switching LAN, las
tecnologas de routing IPv4 e IPv6, las tecnologas WAN, los servicios de infraestructura, la
seguridad de la infraestructura y la administracin de la infraestructura. Para obtener ms
informacin sobre estos exmenes y otras oportunidades de certificacin de Cisco,
visite Cisco Learning Network (Enlaces a un sitio externo.).
Este curso est diseado para proporcionar exposicin y prctica de los nuevos temas y
conceptos de los exmenes CCENT y CCNA que no estn presentes en la versin actual
BRIDGE CCNA R&S v6

de los cursos de Networking Academy. A medida que toma este curso, ver que los
cuatro mdulos de contenido tienen los siguientes tipos de pginas:

Pgina de descripcin general: Una lista de los objetivos del mdulo

Pginas de contenido: Las pginas de contenido tienen el nuevo contenido y se


numeran mediante un nmero de cuatro dgitos. Por ejemplo, la pgina3.4.1.5:
Temporizadores HSRP pertenece al tema 3.4.1: Operacin de HSRP, que pertenece
a la seccin 3.4: Implementar HSRP, que pertenece al mdulo 3 Ampliacin de
redes: Contenido de puente.

Actividades: Cuando corresponde, se incluyen actividades para reforzar el


contenido. Estas incluyen actividades interactivas, verificadores de sintaxis, actividades
de Packet Tracer, prcticas de laboratorio y quizlets.

Cuestionarios: Para verificar la comprensin de los conceptos que se explican en


este curso, hay un breve cuestionario al final de cada mdulo que se basa en la
informacin del contenido y las actividades.

Cmo utilizar este curso


Este curso supone que ha completado los primeros cuatro cursos de la currcula de CCNA
Routing & Switching. Por lo tanto, la mejor forma de utilizar este curso es leer el contenido
desde el principio hasta el final. Mientras contina, complete las actividades y los
cuestionarios.
La Tabla 1 resume los nuevos temas del examen de certificacin y el curso sugerido de
Cisco Networking Academy que debe realizarse antes de comenzar a revisar el nuevo
contenido.

Figura 1: Nuevo contenido para los cursos existentes de NetAcad


ICND1/CCENT

Nuevo contenido de
introduccin a las redes (ITN)

Traceroute extendido

Depuracin

Solucin de problemas

Nuevo contenido& de
Principios bsicos (RSE) de
routing y switching

Rutas del host

Deteccin de dispositivos

BRIDGE CCNA R&S v6

de red

Nuevo contenido de
escalamiento de redes
(escaneo)

ICND2/CCNA

BRIDGE CCNA R&S v6

VTP, VLAN extendidas y


DTP
Solucin de problemas
de VLAN mltiple
Apilamiento de switches

NTP
Recuperacin de
contraseas

Nuevo contenido de conexin


de (CN) de las redes

Topologas de WAN

DMVPN

Implementacin de
PPPoE
eBGP

Implementacin de
HSRP

Errores comunes de ACL


de IPv6

Solucionar problemas de
OSPF multirea

Mejores prcticas de
seguridad de LAN

Configuracin de
SNMPv3

SPAN

Calidad de servicio

Nube y virtualizacin

Programacin de redes

Uso de IP SLA

Descripcin general de puente ITN

Al finalizar este mdulo, estar en condiciones de:

Utilizar el resultado del comando tracert para establecer el rendimiento relativo de


la red.

Utilizar los comandos debug y terminal monitor para recopilar informacin sobre
los dispositivos en una red.

Describir las metodologas de solucin de problemas de la red comn.

Solucionar problemas con el cable y los problemas de interfaz.

Solucionar problemas de los dispositivos de la red.

1.1.1.1: Comando traceroute extendido


Diseado como variante del comando traceroute, el comando traceroute extendido
permite que el administrador ajuste los parmetros relacionados con el funcionamiento del
comando. Esto es til para solucionar problemas de bucles de routing, determinando el
router de siguiente salto, o ayudar a determinar dnde los paquetes son descartados por
un router o denegados por un firewall. Si bien el comando ping extendido se puede utilizar
para determinar el tipo de problema de conectividad, el comando traceroute extendido es
til para localizar el problema.
El mensaje de error de tiempo superado de ICMP indica que un router en la ruta ha visto y
ha descartado el paquete. El mensaje de error de destino inalcanzable de ICMP indica que
un router recibi el paquete, pero lo descart porque no poda enviarse. Al igual que ping,
traceroute utiliza solicitudes de eco ICMP y respuestas de eco. Si expira el temporizador
ICMP antes de que se reciba una respuesta de eco ICMP, el resultado del
comando traceroute muestra un asterisco (*).
En IOS, el comando traceroute extendido finaliza cuando se producen cualquiera de los
siguientes:

El destino responde con una respuesta de eco ICMP

El usuario interrumpe el seguimiento con la secuencia de escape

BRIDGE CCNA R&S v6

Nota: En IOS, puede invocar esta secuencia de escape presionando Ctrl+Mays+6. En


Windows, la secuencia de escape se invoca presionando Ctrl+C.
Para utilizar traceroute extendido, simplemente escriba traceroute, sin proporcionar
ningn parmetro, y presione ENTER. IOS lo guiar en las opciones de comando
presentando varios indicadores relacionados con la configuracin de todos los parmetros
diferentes. En la Tabla 1 se muestran las opciones de traceroute extendido de IOS y sus
respectivas descripciones.

Tabla 1: Opciones de traceroute extendido de IOS


Opcin

Descripcin

Protocol [ip]:

Indicadores para un protocolo admitido. El predeterminado


es IPv4.

Target IP address:

Debe ingresar un nombre de host o una direccin IPv4. No


hay predeterminado.

Source address:

La interfaz o la direccin IPv4 del router para utilizarla como


direccin de origen para los sondeos. El router
habitualmente elige la direccin IPv4 de la interfaz saliente
que va a utilizar.

Numeric display [n]:

De manera predeterminada hay una pantalla simblica y


una numrica; sin embargo, puede eliminar la pantalla
simblica.

Timeout in seconds
[3]:

Cantidad de segundos de espera para una respuesta a un


paquete de sondeo. El valor predeterminado es 3 de
segundos.

Probe count [3]:

La cantidad de sondeos a enviar en cada nivel de TTL. El


valor predeterminado es 3.

Minimum Time to Live


[1]:

El valor TTL para los primeros sondeos. El valor


predeterminado es 1, pero puede estar configurado en un
valor ms alto para evitar mostrar saltos conocidos.

Maximum Time to Live

El valor TTL ms grande que pueda utilizarse. De manera

BRIDGE CCNA R&S v6

[30]:

predeterminada, es 30. El comando traceroute finaliza


cuando se llega al destino o se alcanza este valor.

Port Number [33434]:

El puerto de destino utilizado por los mensajes del sondeo


UDP. De manera predeterminada, es 33434.

Loose, Strict,
Record, Timestamp,
Verbose [none]:

Opciones de encabezado IP. Puede especificar cualquier


combinacin. Los indicadores de problemas de
comando traceroute para los campos obligatorios.
Observe que el comando traceroute colocar las opciones
solicitadas en cada sondeo; sin embargo, no hay garanta
de que todos los routers (o nodos finales) procesarn las
opciones.

Aunque el comando tracert de Windows permite la entrada de varios parmetros, no es


guiado y se debe ejecutar a travs de opciones en la lnea de comandos. El ejemplo 1
muestra las opciones disponibles para tracert de Windows.

Ejemplo 1: Opciones disponibles para tracert de Windows.


C:\> tracert
Uso: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
[- R] [- srcaddr de S] [- 4] [- 6] target_name
Opciones:
-d

No resuelve las direcciones en nombres de host.

-h maximum_hops

Cantidad mxima de saltos a buscar por objetivo.

-j host-list

Ruta de origen no estricta a lo largo de la lista de host

(solo IPv4).
-w timeout

Tiempo de espera en milisegundos para cada respuesta.

-R

Ruta completa de seguimiento (solo IPv6).

-S srcaddr

Direccin de origen a utilizar (solo IPv6).

-4

Forzar uso de IPv4.

-6

Forzar uso de IPv6.

C:\>

BRIDGE CCNA R&S v6

1.1.1.2: Packet Tracer: Prueba de la conectividad


con traceroute
Esta actividad est diseada para ayudarlo solucionar problemas de conectividad de
redes utilizando comandos para rastrear la ruta de origen a destino. Deber examinar el
resultado de tracert (el comando de Windows) y traceroute(el comando de IOS)
mientras los paquetes atraviesan la red y determinar la causa de un problema de red.
Luego de corregir el error, utilizar los
comandos tracert, traceroute y traceroute extendido para verificar la conectividad.
Packet Tracer: Prueba de la conectividad con traceroute (instrucciones)
Packet Tracer: Prueba de la conectividad con traceroute (PKA)

Quizlet: traceroute extendido

Verdadero o falso? Un comando trace extendido permite que un


administrador modifique la direccin IP de origen predeterminada.
Verdadero

Verdadero o falso? En un router, para activar el comando trace


extendido, introduzca el comando trace seguido de todos los parmetros
que necesita y despus presione Intro.
Falso

1.1.2.1: El comando debug


Los procesos, protocolos, mecanismos y eventos de IOS generan mensajes para
comunicar su estado. Estos mensajes pueden proporcionar informacin valiosa cuando
hay que solucionar problemas o verificar las operaciones del sistema. El
comando debug de IOS permite que el administrador muestre estos mensajes en tiempo
real para su anlisis. Es una herramienta muy importante para supervisar eventos en un
dispositivo Cisco IOS.
Todos los comandos debug se introducen en el modo EXEC privilegiado. El IOS de Cisco
permite limitar el resultado de debug para incluir solo la funcin o la subfuncin relevante.
Esto es importante porque se le asigna alta prioridad al resultado de depuracin en el

BRIDGE CCNA R&S v6

proceso de CPU y puede hacer que el sistema no se pueda utilizar. Por este motivo, use
los comandos debug solo para solucionar problemas especficos. Para supervisar el
estado de mensajes de ICMP en un router Cisco, utilice debug ip icmp. El Ejemplo
1 muestra el resultado de debug ip icmp.
Ejemplo 1: Resultado del comando debug ip icmp
R1# debug ip icmp
ICMP packet debugging is on
R1# ping 10.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
*Nov 13 12:56:08.147: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
*Nov 13 12:56:08.151: ICMP: echo reply rcvd, src 10.0.0.10, dst 10.0.0.1,
topology BASE, dscp 0 topoid 0
R1# undebug all
All possible debugging has been turned off
R1#

Para ver una lista con una breve descripcin de todas las opciones del comando de
depuracin, utilice el comando debug? en modo EXEC privilegiado en la lnea de
comando.
Para desactivar una caracterstica de depuracin especfica, agregue la palabra no delante
del comando debug:
Router# no debug ip icmp
Alternativamente, puede ingresar la forma undebug del comando en modo EXEC
privilegiado:

BRIDGE CCNA R&S v6

Router# undebug ip icmp


Para desactivar todos los comandos debug activos de inmediato, utilice el
comando undebug all:
Router# undebug all
Algunos comandos de depuracin como debug all y debug ip packet generan una
importante cantidad de resultados y usan una gran porcin de recursos del sistema. El
router estara tan ocupado mostrando mensajes de depuracin que no tendra suficiente
potencia de procesamiento para realizar las funciones de red, o incluso escuchar los
comandos para desactivar la depuracin. Por este motivo, no se recomienda y se debe
evitar utilizar estas opciones de comando.

1.1.2.2: El comando terminal monitor


Las conexiones para otorgar acceso a la interfaz de lnea de comandos de IOS se pueden
establecer de forma local o remota.
Las conexiones locales requieren acceso fsico al router o switch, por lo tanto, se requiere
una conexin de cable. Esta conexin se establece generalmente mediante la conexin de
una PC al puerto de consola del router o del switch mediante un cable de sustitucin. En
este curso, nos referimos a una conexin local como conexin de consola.
Las conexiones remotas se establecen en la red, y por lo tanto, requieren un protocolo de
red como IP. No se requiere acceso fsico directo para las sesiones remotas. SSH y Telnet
son dos protocolos de conexin comunes utilizados para las sesiones remotas. En este
curso, usamos el protocolo cuando hablamos de una conexin remota especfica, como
una conexin Telnet o una conexin SSH.
Aunque los mensajes de registro de IOS se envan a la consola de manera
predeterminada, estos mismos mensajes de registro no se envan a las lneas virtuales de
manera predeterminada. Debido a que los mensajes de depuracin son mensajes de
registro, este comportamiento evita que los mensajes se muestren en las lneas VTY.
Para mostrar los mensajes de registro en una terminal (consola virtual), utilice el comando
modo EXEC privilegiado terminal monitor.
Para detener los mensajes de registro en una terminal, utilice el comando modo EXEC
privilegiado terminal no monitor.

Quizlet: Depuracin

un comando debug que podra paralizar una red de produccin.

BRIDGE CCNA R&S v6

debug all

Comando utilizado para enviar el resultado del mensaje de IOS a travs


de una conexin remota.
terminal monitor

La ubicacin predeterminada donde se envan los mensajes de registro


del IOS.
Consola

Comandos utilizados para finalizar todos procesos de depuracin.


undebug all / no debug all

1.2.1.1 Enfoques para la solucin de problemas


bsicos
Los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una
combinacin de problemas de hardware, software y conectividad. Los tcnicos informticos
deben ser capaces de analizar el problema y determinar la causa del error para poder
reparar el problema de red. Este proceso se denomina solucin de problemas.
Una metodologa de solucin de problemas comn y eficaz se basa en el mtodo cientfico
y se puede dividir en los seis pasos importantes de la Tabla 1.

Tabla 1: Seis pasos de la metodologa de solucin de problemas


Pas
o

Ttulo

Descripcin

Identificacin del
problema

El primer paso del proceso de solucin de problemas


consiste en identificar el problema. Aunque se
pueden usar herramientas en este paso, una
conversacin con el usuario suele ser muy til.

Establecer una teora


de causas probables

Despus de hablar con el usuario e identificar el


problema, puede probar y establecer una teora de
causas probables. Este paso generalmente permite
ver ms causas probables del problema.

Poner a prueba la
teora para determinar
la causa

Segn las causas probables, pruebe sus teoras para


determinar cul es la causa del problema. El tcnico
aplica a menudo un procedimiento rpido para probar
y ver si resuelve el problema. Si el problema no se
corrige con un procedimiento rpido, quiz deba
BRIDGE CCNA R&S v6

continuar investigando el problema para establecer la


causa exacta.
4

Establecer un plan de
accin para resolver el
problema e
implementar la
solucin

Una vez que haya determinado la causa exacta del


problema, establezca un plan de accin para resolver
el problema e implementar la solucin.

Verificar la
funcionalidad total del
sistema e implementar
medidas preventivas

Una vez que haya corregido el problema, verifique la


funcionalidad total y, si corresponde, implemente
medidas preventivas.

Registrar hallazgos,
acciones y resultados

El ltimo paso del proceso de solucin de problemas


consiste en registrar los hallazgos, las acciones y los
resultados. Esto es muy importante para referencia
futura.

Para evaluar el problema, determine cuntos dispositivos de la red lo tienen. Si existe un


problema con un dispositivo de la red, inicie el proceso de solucin de problemas en ese
dispositivo. Si existe un problema con todos los dispositivos de la red, inicie el proceso de
solucin de problemas en el dispositivo donde se conectan todos los otros dispositivos.
Debe desarrollar un mtodo lgico y coherente para diagnosticar problemas de red
mediante la eliminacin de un problema por vez.

1.2.1.2: Solucionar o escalar?


En algunas situaciones, quizs no sea posible solucionar el problema de inmediato. Un
problema debera escalarse cuando requiere la decisin del gerente, cierta experiencia
especfica, o el nivel de acceso a la red no est disponible para el tcnico que debe
solucionar el problema.
Por ejemplo, despus de solucionar problemas, el tcnico decide que un mdulo de router
debe reemplazarse. Este problema se debe escalar para obtener la aprobacin del
gerente. Es probable que el gerente tenga que escalar el problema nuevamente ya que
podra necesitar la aprobacin del departamento de finanzas antes de comprar un nuevo
mdulo.
La poltica de la empresa debe indicar claramente cundo y cmo un tcnico debe escalar
un problema.

BRIDGE CCNA R&S v6

1.2.1.3: Verificacin y supervisin de la solucin


Cisco IOS incluye herramientas eficaces para la solucin de problemas y la verificacin.
Cuando se ha solucionado el problema y se ha implementado la solucin, es importante
verificar el funcionamiento del sistema. Las herramientas de verificacin incluyen los
comandos ping, traceroute y show. El comando ping se utiliza para verificar si la
conectividad de la red es satisfactoria.
Todos los resultados de los comandos en los siguientes ejemplos se basan en la topologa
que se muestra en la Figura 1.

Figura 1: Topologa de verificacin y solucin de problemas

Un ping satisfactorio, como se muestra en el Ejemplo 1, indica con seguridad que los
paquetes estn llegando desde el origen hasta el destino.
Ejemplo 1: Prueba de conectividad satisfactoria con el comando ping
R1# ping 10.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
R1#

Nota: Un ping fallido no suele proporcionar suficiente informacin para llegar a una
conclusin. Puede ser el resultado de una ACL o un firewall que bloqueaba los paquetes
ICMP, o el dispositivo de destino puede estar configurado para no responder a los
pings. Un ping fallido generalmente indica que se requiere investigacin adicional.
El comando traceroute, como se muestra en el Ejemplo 2, es til para mostrar la ruta que
los paquetes utilizan para llegar a un destino. Aunque el resultado del
comando ping muestra si un paquete lleg al destino, el resultado del
comando traceroute muestra qu ruta tom para llegar all, o dnde el paquete fue
interrumpido a lo largo de la ruta.
BRIDGE CCNA R&S v6

Ejemplo 2: Rastrear una ruta hacia el destino con el comando traceroute


R1# traceroute 10.3.0.1
Type escape sequence to abort.
Tracing the route to 10.3.0.1
VRF info: (vrf in name/id, vrf out name/id)
1 10.1.0.2 12 msec 12 msec 16 msec
2 10.2.0.2 24 msec *

24 msec

R1#

Los comandos show de Cisco IOS son algunas de las herramientas ms tiles para
resolver problemas. Al aprovechar una gran variedad de opciones y de subopciones, el
comando show puede utilizarse para reducir y mostrar informacin sobre prcticamente
cualquier aspecto especfico del IOS.
El Ejemplo 3 muestra el resultado del comando show ip interface brief. Observe que las
dos interfaces configuradas con las direcciones IPv4 estn en up y up. Estas interfaces
pueden enviar y recibir trfico. Las otras tres interfaces no tienen ningn direccionamiento
IPv4 y estn desactivadas.
Ejemplo 3: El comando show ip interface brief
R1# show ip interface brief
Interface

IP-Address

OK? Method Status

Protocol

Embedded-Service-Engine0/0 unassigned

YES unset administratively down down

GigabitEthernet0/0

10.0.0.1

YES manual up

GigabitEthernet0/1

unassigned

YES unset

Serial0/0/0

10.1.0.1

YES manual up

Serial0/0/1

unassigned

YES unset

R1#

1.2.1.4. Ordenar el proceso de solucin de problemas.

BRIDGE CCNA R&S v6

up

administratively down down


up

administratively down down

Quizlet: Metodologas de solucin de problemas

Resolver o escalar? Un trabajador remoto est en la oficina y no puede


tener acceso a la impresora local.
Comprobar la funcionalidad del sistema
Resolver o escalar? Un usuario de la computadora modific
manualmente la direccin IP de la PC y ahora no puede conectarse a las
redes remotas.
Resolver

Resolver o escalar? Un trabajador remoto est en la oficina y no puede


tener acceso a la impresora local.
Resolver

El ltimo paso para solucionar un problema.


Documentar conclusiones, acciones y resultados.

Resolver o escalar? Todos los dispositivos inalmbricos de un


departamento experimentan conexiones muy lentas. El tcnico
determina que se necesita otro punto de acceso (AP) en el rea.
Escalar

Un tcnico estableci una teora de la causa probable. Qu paso se


debe realizar a continuacin para solucionar el problema?
Poner la teora a prueba.

BRIDGE CCNA R&S v6

El primer paso para solucionar un problema.


Identificar el problema.

1.2.2.1: Operacin en dplex


Cuando se trata de comunicacin de datos, dplex se refiere a la direccin de la
transmisin de datos entre dos dispositivos. Si las comunicaciones se limitan al
intercambio de datos en una direccin por vez, esta conexin se denomina semidplex. El
dplex completo permite el envo y la recepcin de datos simultneamente.
Para un mejor rendimiento de la comunicacin, dos interfaces de red Ethernet conectadas
deben funcionar en el mismo modo dplex para evitar la ineficiencia y la latencia en el
enlace.
La negociacin automtica de Ethernet se dise para facilitar la configuracin, para
minimizar problemas y maximizar el rendimiento del enlace. Los dispositivos conectados
primero anuncian sus capacidades utilizadas y luego eligen el modo de mayor rendimiento
soportado por ambos extremos. Por ejemplo, el switch y el router en la Figura 1 negociaron
de manera automtica y correcta el modo dplex completo.
Figura 1: Negociacin automtica satisfactoria del modo dplex completo

Surge una discordancia si uno de los dos dispositivos conectados funciona en modo
dplex completo y el otro funciona en modo semidplex. Si bien la comunicacin de datos
se realizar a travs de un enlace con una discordancia de dplex, el rendimiento del
enlace ser muy deficiente. La discordancia de dplex puede deberse a la configuracin
manual incorrecta, que configura manualmente los dos dispositivos conectados a
diferentes modos dplex. La discordancia de dplex tambin puede producirse cuando se
conecta un dispositivo que realiza la negociacin automtica con otro que est configurado
manualmente en dplex completo. Si bien no es comn, la discordancia de dplex tambin
puede ocurrir debido a la falla de la negociacin automtica.

1.2.2.2: Discordancia de dplex


Las discordancias de dplex pueden ser difciles de resolver mientras se produce la
comunicacin entre dispositivos. Es posible que no sean evidentes, incluso si se usan
BRIDGE CCNA R&S v6

herramientas como ping. Los pequeos paquetes individuales no puedan revelar un


problema de discordancia de dplex. Una sesin de terminal que enva los datos
lentamente (en rfagas muy cortas) tambin podra comunicar con xito a travs de una
discordancia de dplex. Aun cuando cualquier extremo de la conexin intente enviar una
cantidad significativa de datos y el rendimiento del enlace caiga considerablemente, la
causa puede no ser fcilmente evidente debido a que la red est operativa de otra manera.
El CDP, el protocolo de propiedad de Cisco, puede detectar fcilmente una discordancia de
dplex entre dos dispositivos Cisco. Vea la topologa en la Figura 1 donde la interfaz G0/0
del R1 se ha configurado en forma errnea para funcionar en modo semidplex.
Figura 1: Topologa de discordancia de dplex

El CDP muestra los mensajes de registro del enlace con la discordancia de dplex. Los
mensajes tambin contienen los nombres de los dispositivos y los puertos involucrados en
la discordancia de dplex, lo cual facilita mucho identificar y solucionar el problema. El
ejemplo 1 muestra mensajes de registro de la discordancia de dplex de CDP.
Ejemplo 1: Mensajes de registro de la discordancia de dplex
S1#
*Mar 1 01:01:03.858: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1 GigabitEthernet0/0 (half duplex).
*Mar 1 01:01:04.856: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1 GigabitEthernet0/0 (half duplex).
*Mar 1 01:01:05.855: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on
FastEthernet0/5 (not half duplex), with R1 GigabitEthernet0/0 (half duplex).
S1#

Nota: Debido a que estos son mensajes de registro, se muestran nicamente en una
sesin de consola de manera predeterminada. Usted vera solamente estos mensajes en
una conexin remota si se habilita el comando terminal monitor.
El ejemplo 2 muestra la configuracin dplex que caus el problema.
Ejemplo 2: Comparacin de configuracin de dplex
S1# show interfaces fastethernet 0/5

BRIDGE CCNA R&S v6

FastEthernet0/5 is up, line protocol is up (connected)


Hardware is Fast Ethernet, address is 0cd9.96e2.3d05 (bia 0cd9.96e2.3d05)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, Auto-speed, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
<resultado omitido>
S1#
!----------------------------------------------------------------R1# show interfaces gigabitethernet 0/0
GigabitEthernet0/0 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is fc99.4775.c3e0 (bia fc99.4775.c3e0)
Internet address is 10.0.0.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported
<resultado omitido>
R1#

Quizlet: Solucionar problemas de cables e


interfaces

Trmino que describe a los dispositivos conectados que anuncian sus


funcionalidades dplex y luego seleccionan el modo de mayor
rendimiento admitido por ambos extremos.
autonegociacin
Protocolo utilizado para detectar una situacin de incompatibilidad de
dplex entre dos dispositivos Cisco.
Cisco Discovery Protocol (CDP)
Se pueden transmitir y recibir datos simultneamente.
dplex completo

BRIDGE CCNA R&S v6

Verdadero o falso? Un dispositivo con un error de incompatibilidad de


dplex puede comunicarse.
Verdadero

Ocurre cuando un dispositivo conectado funciona en el modo


semidplex y el otro funciona en el modo dplex completo.
incompatibilidad de dplex

1.2.3.1: Problemas de asignacin de direcciones


IP en dispositivos IOS
Los problemas relacionados con la direccin IP probablemente evitarn la comunicacin
de los dispositivos de redes remotas. Debido a que las direcciones IP son jerrquicas,
cualquier direccin IP asignada a un dispositivo de red debe adaptarse al rango de
direcciones de esa red. Las direcciones IP asignadas incorrectamente crean una variedad
de problemas, incluso conflictos de direcciones IP y problemas de routing.
Dos causas comunes de asignacin incorrecta de IPv4 son los errores manuales de
asignacin o los problemas relacionados con DHCP.
Los administradores de redes tienen que asignar a menudo las direcciones IP
manualmente a los dispositivos como servidores y routers. Si se genera un error durante la
asignacin, es muy probable que ocurran problemas de comunicacin con el dispositivo.
En un dispositivo IOS, utilice los comandos show ip interface o show ip interface
brief para verificar qu direcciones IPv4 se asignan a las interfaces de red. La topologa se
muestra en la Figura 1.
Figura 1: Topologa de verificacin y solucin de problemas

El Ejemplo 1 muestra el resultado de show ip interface ejecutado en un R1.

Ejemplo 1: El comando show ip interface

BRIDGE CCNA R&S v6

R1# show ip interface gigabitethernet 0/0


GigabitEthernet0/0 is up, line protocol is up
Internet address is 10.0.0.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound

access list is not set

<resultado omitido>

Observe que el comando show ip interface muestra la informacin de IPv4 (capa 3 del
OSI), mientras que el comando anteriormente mencionado show interfaces muestra los
detalles fsicos y del enlace de datos de una interfaz.

1.2.3.2: Problemas de asignacin de direcciones


IP en terminales
En las mquinas con Windows, cuando el dispositivo no puede comunicarse con un
servidor DHCP, Windows asigna automticamente una direccin que pertenezca al rango
169.254.0.0/16. Este proceso se dise para facilitar la comunicacin dentro de la red
local. Piense que Windows dice: Utilizar esta direccin del rango 169.254.0.0/16 porque
no pude obtener ninguna otra direccin. A menudo, una computadora con rango
169.254.0.0/16 no podr comunicarse con otros dispositivos en la red porque es probable
que dichos dispositivos no pertenezcan a la red 169.254.0.0/16. Esta situacin indica un
problema de asignacin automtica de direcciones IPv4 que debe solucionarse.
Nota: Otros sistemas operativos, como Linux y OS X, no asignarn una direccin IPv4 a la
interfaz de red si falla la comunicacin con un servidor DHCP.
La mayora de los terminales se configuran para confiar en un servidor DHCP para la
asignacin automtica de direcciones IPv4. Si el dispositivo no puede comunicarse con el
servidor DHCP, el servidor no puede asignar una direccin IPv4 para la red especfica y el
dispositivo no podr comunicarse.
Para verificar las direcciones IP asignadas a una computadora con Windows, utilice el
comando ipconfig como se muestra en el Ejemplo 1.

BRIDGE CCNA R&S v6

Ejemplo 1: El comando ipconfig


C:\> ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix

. :

Link-local IPv6 Address . . . . . : fe80::fd4c:6609:6733:c5cc%11


IPv4 Address. . . . . . . . . . . : 10.0.0.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.0.0.1

C:\>

1.2.3.3: Problemas con el gateway


predeterminado
El gateway predeterminado para un terminal es el dispositivo de red ms cercano que
puede reenviar trfico a otras redes. Si un dispositivo tiene una direccin de gateway
predeterminado incorrecta o inexistente, no podr comunicarse con los dispositivos de las
redes remotas. Dado que el gateway predeterminado es la ruta a las redes remotas, su
direccin debe pertenecer a la misma red que el terminal.
La direccin del gateway predeterminado se puede configurar u obtener manualmente de
un servidor DHCP. Como sucede con los problemas de asignacin de direcciones IPv4, los
problemas del gateway predeterminado pueden estar relacionados con la configuracin
incorrecta (en el caso de la asignacin manual) o problemas de DHCP (si est en uso la
asignacin automtica).
Para resolver los problemas de un gateway predeterminado mal configurado, asegrese de
que el dispositivo tenga configurado el gateway predeterminado correcto. Si la direccin
predeterminada fue configurada manualmente pero es incorrecta, simplemente
reemplcela por la direccin apropiada. Si la direccin de gateway predeterminado fue
BRIDGE CCNA R&S v6

configurada automticamente, asegrese de que el dispositivo pueda comunicarse


correctamente con el servidor DHCP. Tambin es importante verificar que se configuraron
la direccin IPv4 y la mscara de subred correspondientes en la interfaz del router y que la
interfaz est activa.
Para verificar el gateway predeterminado en las computadoras con Windows, utilice el
comando ipconfig, como se muestra en el Ejemplo 1.

Ejemplo 1: Verificacin del gateway predeterminado en una PC con Windows


C:\> ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS
Link-local IPv6 Address
IPv4 Address. . . . . .
Subnet Mask . . . . . .
Default Gateway . . . .

Suffix
. . . .
. . . .
. . . .
. . . .

.
.
.
.
.

:
:
:
:
:

fe80::fd4c:6609:6733:c5cc%11
10.0.0.10
255.255.255.0
10.0.0.1

C:\>

En un router, utilice el comando show ip route para mostrar la tabla de routing y verificar
que se ha establecido el gateway predeterminado, conocido como ruta predeterminada. Se
usa esta ruta cuando la direccin de destino del paquete no coincide con ninguna otra ruta
en la tabla de routing. En la figura 1 se muestra que R2 es la ruta predeterminada para R1.
Figura 1: Ruta predeterminada para R1

El Ejemplo 2 muestra que el gateway predeterminado se configur con una ruta


predeterminada de 10.1.0.2.
Ejemplo 2: Gateway predeterminado que se muestra en el resultado del comando
show ip route

BRIDGE CCNA R&S v6

R1# show ip route


<resultado omitido>

Gateway of last resort is 10.1.0.2 to network 0.0.0.0


S*

0.0.0.0/0 [1/0] via 10.1.0.2


10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks

10.0.0.0/24 is directly connected, GigabitEthernet0/0

10.0.0.1/32 is directly connected, GigabitEthernet0/0

10.1.0.0/24 is directly connected, Serial0/0/0

10.1.0.1/32 is directly connected, Serial0/0/0

R1#

1.2.3.4: Solucin de problemas de DNS


El Servicio de Nombres de Dominio (DNS) es un servicio automatizado que hace coincidir
los nombres, como www.cisco.com, con la direccin IP. Aunque la resolucin de DNS no
es fundamental para la comunicacin del dispositivo, es muy importante para el usuario
final.
Es comn que los usuarios relacionen errneamente el funcionamiento de un enlace de
Internet con la disponibilidad del servicio DNS. Las quejas de los usuarios como la red
est inactiva o Internet est inactiva se deben a menudo a un servidor DNS al que no se
puede acceder. Aunque los servicios de routing de paquetes y cualquier otro tipo de
servicios de red estn todava operativos, los errores de DNS generalmente llevan al
usuario a la conclusin incorrecta. Si un usuario escribe un nombre de dominio como
www.cisco.com en un navegador web y no se puede acceder al servidor DNS, el nombre
no ser traducido a una direccin IP y la pgina web no se mostrar.
Las direcciones del servidor DNS pueden asignarse de manera manual o automtica. Los
administradores de redes a menudo son responsables de asignar manualmente las
direcciones del servidor DNS en servidores y otros dispositivos, mientras que el DHCP se
usa para asignar automticamente las direcciones del servidor DNS a los clientes.
Si bien es comn que las empresas y las organizaciones administren sus propios
servidores DNS, cualquier servidor DNS accesible puede utilizarse para solucionar
nombres. Los usuarios de oficinas pequeas y oficinas en el hogar con frecuencia
dependen del servidor DNS que mantiene su ISP para la resolucin de nombres. Los
servidores DNS mantenidos por un ISP son asignados a los clientes de SOHO mediante
DHCP. Por ejemplo, Google mantiene un servidor DNS pblico que puede ser utilizado por
cualquier persona y es muy til para realizar pruebas. La direccin IPv4 del servidor DNS
pblico de Google es 8.8.8.8 y 2001:4860:4860::8888 para su direccin IPv6 DNS.
BRIDGE CCNA R&S v6

Utilice el comando ipconfig /all, como se muestra en el Ejemplo 1, para verificar qu


servidor DNS es el que utiliza la computadora con Windows.
Ejemplo 1: Informacin del servidor DNS en una PC
C:\> ipconfig /all
<resultado omitido>
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix
Description . . . . . . . . . .
Physical Address. . . . . . . .
DHCP Enabled. . . . . . . . . .
Autoconfiguration Enabled . . .
Link-local IPv6 Address . . . .
IPv4 Address. . . . . . . . . .
Subnet Mask . . . . . . . . . .
Lease Obtained. . . . . . . . .
Lease Expires . . . . . . . . .
Default Gateway . . . . . . . .
DHCP Server . . . . . . . . . .
DNS Servers . . . . . . . . . .
NetBIOS over Tcpip. . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.

:
:
:
:
:
:
:
:
:
:
:
:
:
:

Realtek PCIe GBE Family Controller


F0-4D-A2-DD-A7-B2
Yes
Yes
fe80:: 449f: c2: de06: ebad%10 (Preferred)
10.0.0.10(Preferred)
255.255.255.0
Monday, November 09, 2015 7:49:48 PM
Thursday, November 19, 2015 7:49:51 AM
10.0.0.1
10.0.0.1
8.8.8.8
Enabled

El comando nslookup es otra herramienta til para la solucin de problemas de DNS para
PC. Con nslookup un usuario puede configurar manualmente las consultas de DNS y
analizar la respuesta de DNS. El Ejemplo 2 muestra el resultado de nslookup al realizar
una consulta para www.cisco.com.
Ejemplo 2: El comando nslookup
C:\> nslookup
Default Server:
Address:

dns-cac-lb-01.rr.com

209.18.47.61

> cisco.com
Server:
Address:

dns-cac-lb-01.rr.com
209.18.47.61

Non-authoritative answer:
Name:

cisco.com

Addresses:

2001:420:1101:1::a

72.163.4.161
> quit
C:\>

BRIDGE CCNA R&S v6

1.2.3.5: Prctica de laboratorio: Solucin de


problemas de conectividad
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Identificacin del problema.

Implementacin de cambios de la red.

Verificacin de la funcionalidad total.

Hallazgos y cambios de configuracin.

Prctica de laboratorio: Solucin de problemas de conectividad

1.2.3.6: Packet Tracer: Solucin de problemas de


conectividad
El objetivo de esta actividad de Packet Tracer es solucionar problemas de conectividad, si
es posible. De lo contrario, los problemas se deben documentar claramente para que
puedan escalarse.
Packet Tracer: Solucin de problemas de conectividad (instrucciones)
Packet Tracer: Solucin de problemas de conectividad - PKA

Quizlet: Solucin de problemas

Verdadero o falso? Un terminal requiere un gateway predeterminado


para comunicarse en la red local.
Falso

ruta empleada cuando la direccin de destino de un paquete no coincide


con ninguna entrada de red en la tabla de routing
ruta predeterminada

dispositivos que suelen necesitar una asignacin manual de direcciones


IP en un entorno de DHCP
servidores y routers
BRIDGE CCNA R&S v6

comando que permite consultas DNS manuales y analiza las respuestas


DNS
nslookup

Verdadero o falso? Un dispositivo sin un gateway predeterminado no


puede comunicarse con los dispositivos locales.
Falso

Qu dispositivo acta generalmente como gateway predeterminado


para los hosts locales?
el router ms cercano en la misma red

Qu dispositivo acta generalmente como gateway predeterminado


para los hosts locales?
el router ms cercano en la misma red

Verdadero o falso? Un dispositivo con una direccin IP 169.254.252.16


no puede comunicarse con los dispositivos remotos.
Verdadero

El intervalo de direcciones IP asignadas a los hosts de Windows, si el


servidor DHCP no est disponible
169.254.0.0/16

Dos causas comunes de asignacin incorrecta de direcciones IP


errores de asignacin manual o problemas relacionados con DHCP

comando para comprobar la direccin IP y la direccin de gateway


predeterminado asignadas a un dispositivo de Windows
ipconfig

Verdadero o falso? Un dispositivo con una direccin IP 169.254.252.16


no puede comunicarse con los dispositivos locales.
Falso

comando para comprobar la presencia de una direccin de servidor DNS


en un dispositivo de Windows
ipconfig /all

Verdadero o falso? La direccin del gateway predeterminado debe


pertenecer a la misma red que el dispositivo host.
Verdadero

Verdadero o falso? El DHCP se utiliza para asignar automticamente


las direcciones del servidor DNS a los clientes.
Verdadero

BRIDGE CCNA R&S v6

Comando utilizado para comprobar la direccin IP del dispositivo, el


gateway predeterminado, la direccin del servidor DHCP y la direccin
de servidor DNS.
ipconfig /all

La direccin IPv4 del servidor DNS pblico de Google.


8.8.8.8

Rango de direcciones asignado automticamente por los dispositivos de


Windows a los terminales cuando no se detecta un servidor DHCP.
169.254.0.0/16

comandos para comprobar la asignacin de direcciones IP en las


interfaces de router
show ip interface [brief]

Ruta empleada cuando la direccin de destino del paquete no coincide


con ninguna otra ruta en la tabla de routing.
ruta predeterminada

Verdadero o falso? Los usuarios a menudo confunden problemas de


DNS con inactividad de la red o de Internet.
Verdadero

comando para mostrar la tabla de routing en un router


show ip route

Puente RSE: Descripcin general

Al finalizar este mdulo, estar en condiciones de:

Configurar rutas estticas IPv4 especificando una direccin del siguiente salto.

Utilizar los protocolos de deteccin para asignar una topologa de red.

Configurar el servidor NTP entre un cliente NTP y un servidor NTP.

Mantener la configuracin del router y del switch y los archivos IOS.


BRIDGE CCNA R&S v6

2.1.1.1 Rutas de hosts locales instaladas


automticamente
Una ruta de host es una ruta donde la direccin IP de destino es un dispositivo especfico
con una mscara de subred de /32 para IPv4 o /128 para IPv6. Existen tres maneras de
agregar una ruta de host a una tabla de routing:

Instalarla automticamente cuando se configura una direccin IP en el router

Configurarla como una ruta de host esttico

Obtener la ruta de host automticamente a travs de otros mtodos (se analiza en


cursos posteriores)

El IOS de Cisco instala automticamente una ruta de host, tambin conocida como ruta de
host local, cuando se configura una direccin de interfaz en el router. Una ruta host permite
un proceso ms eficiente para los paquetes que se dirigen al router mismo, en lugar del
envo de paquetes. Esto se suma a la ruta conectada, designada con una C en la tabla de
routing para la direccin de red de la interfaz.
El anlisis de las rutas de host utiliza la topologa que se muestra en la Figura. 1.
Figura 1: Topologa de la ruta de host

Cuando una interfaz activa en un router se configura con una direccin IP, se agrega
automticamente una ruta de host local a la tabla de routing. Las rutas locales se marcan
con L en el resultado de la tabla de routing. Las direcciones IP asignadas a la interfaz
Branch Serial0/0/0 son 198.51.100.1/30 para IPv4 y 2001:DB8:ACAD:1::1/64 para IPv6.
Las rutas locales para la interfaz son instaladas por el IOS en la tabla de routing como se
muestra en el resultado del Ejemplo 1 para IPv4 y el Ejemplo 2 para IPv6.
Nota: Para IPv4, las rutas locales marcadas con una L se introdujeron con la versin 15
de IOS.

BRIDGE CCNA R&S v6

Ejemplo 1: Tabla de routing para Branch IPv4


Branch# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override
Gateway of last resort is not set
198.51.100.0/24 is variably subnetted, 2 subnets, 2 masks
C

198.51.100.0/30 is directly connected, Serial0/0/0

198.51.100.1/32 is directly connected, Serial0/0/0

Branch#

Ejemplo 2: Tabla de routing para Branch IPv6


Branch# show ipv6 route
IPv6 Routing Table - default - 3 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
a Application
C

2001:DB8:ACAD:1::/64 [0/0]
via Serial0/0/0, directly connected

2001:DB8:ACAD:1::1/128 [0/0]
via Serial0/0/0, receive

FF00::/8 [0/0]
via Null0, receive

Branch#

2.1.1.2: Rutas de host configuradas manualmente


Una ruta de host puede ser una ruta esttica configurada manualmente para dirigir el
trfico a un dispositivo de destino especfico, como un servidor de autenticacin. La ruta
BRIDGE CCNA R&S v6

esttica utiliza una direccin IP de destino y una mscara 255.255.255.255 (/32) para las
rutas de host IPv4 y una longitud de prefijo /128 para las rutas de host IPv6. Las rutas
estticas se marcan con una S en el resultado de la tabla de routing. En la topologa de la
Figura 1, se configuran un IPv4 y una ruta de host IPv6 en el router BRANCH para acceder
al servidor.
Figura 1: Topologa de la ruta de host

Desde el router BRANCH, se configuran las rutas de host IPv4 e IPv6 d para enrutar
paquetes hasta servidor, como se muestra en el Ejemplo. 1.
Ejemplo 1: Configuracin y verificacin de la ruta de host IPv4 e IPv6

Branch(config)# ip route 209.165.200.238 255.255.255.255 198.51.100.2


Branch(config)# ipv6 route 2001:db8:acad:2::99/128 2001:db8:acad:1::2
Branch(config)# end
Branch# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override
Gateway of last resort is not set
198.51.100.0/24 is variably subnetted, 2 subnets, 2 masks
C

198.51.100.0/30 is directly connected, Serial0/0/0

198.51.100.1/32 is directly connected, Serial0/0/0


209.165.200.0/32 is subnetted, 1 subnets

209.165.200.38 [1/0] via 198.51.100.2

Branch# show ipv6 route


BRIDGE CCNA R&S v6

IPv6 Routing Table - default - 4 entries


Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
a - Application
C

2001:DB8:ACAD:1::/64 [0/0]
via Serial0/0/0, directly connected

2001:DB8:ACAD:1::1/128 [0/0]
via Serial0/0/0, receive

2001:DB8:ACAD:2::99/128 [1/0]
via 2001:DB8:ACAD:1::2

FF00::/8 [0/0]
via Null0, receive

Branch#

Para rutas estticas IPv6, la direccin del siguiente salto puede ser la direccin link-local del
router adyacente. Sin embargo, debe especificar un tipo de interfaz y un nmero de interfaz
cuando usa una direccin link-local como siguiente salto, como se muestra en el Ejemplo 2.
Ejemplo 2: Ruta de host IPv6 completamente especificada con la direccin link-local del
siguiente salto
Branch(config)# no ipv6 route 2001:db8:acad:2::99/128 2001:db8:acad:1::2
Branch(config)# ipv6 route 2001:db8:acad:2::99/128 serial 0/0/0 fe80::2
Branch(config)# end
Branch# show ipv6 route
IPv6 Routing Table - default - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
a - Application
S ::/0 [1/0]
via 2001:DB8:ACAD:1::2
C
2001:DB8:ACAD:1::/64 [0/0]
via Serial0/0/0, directly connected
L
2001:DB8:ACAD:1::1/128 [0/0]
via Serial0/0/0, receive
S
2001:DB8:ACAD:2::99/128 [1/0]
via FE80::2, Serial0/0/0
L
FF00::/8 [0/0]
via Null0, receive
Branch#

BRIDGE CCNA R&S v6

Quizlet: Crear una ruta de host

una ruta del host que el IOS instala automticamente cuando se


configura una interfaz activa con una direccin IP. Posibilita un routing
ms eficiente.
cdigo "L" de la tabla de routing identifica una entrada de ruta del host
local en una tabla de routing
ruta del host local

crea manualmente una ruta del host IPv4 que dirige paquetes al host
10.1.1.1 a travs de la interfaz de prximo salto con la direccin
10.2.1.1. Identificada con un cdigo "S" en la tabla de routing. Observe
la mscara /32 con la direccin IP del dispositivo de destino
ip route 10.1.1.1 255.255.255.255 10.2.1.1

instalada automticamente cuando se configura una direccin IP en el


router
2. configurada manualmente como ruta del host esttica
3. obtenida automticamente de otros orgenes
orgenes de las entradas de la tabla de routing de la ruta del host

configurada en un router para dirigir los paquetes a un dispositivo de


destino especfico
ruta del host configurada manualmente

crea manualmente una ruta de host IPv6 que dirige paquetes al host
2001:db8:acad:2::99/128 a travs de la interfaz de prximo salto con la
direccin 2001:db8:acad:1::2. Identificada con un cdigo "S" en la tabla
de routing. Observe la mscara /128 configurada para la direccin IPv6
del dispositivo de destino
ipv6 route 2001:db8:acad:2::99/128 2001:db8:acad:1::2

Una ruta que tiene una mscara de subred /32 (IPv4) o /128 (IPv6)
ruta del host

2.2.1.1: Descripcin general del CDP


Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 patentado de Cisco que se
utiliza para recopilar informacin sobre los dispositivos Cisco que comparten el mismo
enlace de datos. El CDP es independiente de los medios y del protocolo y se ejecuta en
todos los dispositivos Cisco, como routers, switches y servidores de acceso.
El dispositivo enva mensajes peridicos del CDP a los dispositivos conectados. Estos
mensajes comparten informacin sobre el tipo de dispositivo que se descubre, el nombre
de los dispositivos, y la cantidad y el tipo de interfaces.
BRIDGE CCNA R&S v6

Debido a que la mayora de los dispositivos de red se conectan a otros dispositivos, el CDP
puede ayudar a tomar decisiones de diseo, solucionar problemas, y realizar cambios en el
equipo. El CDP se puede utilizar como herramienta de anlisis de redes para conocer
informacin sobre los dispositivos vecinos. Esta informacin recopilada del CDP puede
ayudar a crear una topologa lgica de una red cuando falta documentacin o detalles.

2.2.1.2: Configuracin y verificacin del CDP


Para los dispositivos Cisco, el CDP est habilitado de manera predeterminada. Por motivos
de seguridad, puede ser conveniente deshabilitar el CDP en un dispositivo de red de
manera global, o por interfaz. Con el CDP, un atacante puede recolectar informacin
valiosa sobre el diseo de la red, como direcciones IP, versiones de IOS, y tipos de
dispositivos.
Para verificar el estado del CDP y mostrar informacin sobre el mismo, introduzca el
comando show cdp, como se muestra en el Ejemplo 1.
Ejemplo 1: Resultado de muestra para el comando show cdp
Router# show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is

enabled

Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo,
ingrese cdp run en el modo de configuracin global. El CDP se puede deshabilitar en
todas las interfaces del dispositivo con el comando no cdp run en el modo de
configuracin global.
Para deshabilitar el CDP en una interfaz especfica, como la interfaz orientada a un ISP,
ingrese no cdp enable en el modo de configuracin de interfaz. El CDP an se encuentra
habilitado en el dispositivo; sin embargo, no se enviarn ms mensajes a la interfaz. Para
habilitar el CDP en una interfaz especfica nuevamente, ingrese cdp enable, como se
muestra en el Ejemplo 2.
Ejemplo 2: Configurar el CDP en la interfaz
Switch(config)# interface gigabitethernet 0/1

BRIDGE CCNA R&S v6

Switch(config-if)# cdp enable

El ejemplo 3 muestra el CDP inhabilitado globalmente mediante el comando no cdp run y


habilitado nuevamente mediante el comando cdp run.

Ejemplo 3: CDP globalmente deshabilitado y habilitado nuevamente en el router


Router(config)# no cdp run
Router(config)# exit
Router# show cdp
% CDP is not enabled
Router# conf t
Router(config)# cdp run

Para verificar el estado del CDP y mostrar una lista de vecinos, utilice el comando show
cdp neighbors en modo EXEC privilegiado. El comando show cdp neighbors muestra
informacin importante acerca de los vecinos del CDP. Actualmente, este dispositivo no
tiene vecinos porque no est fsicamente conectado a ningn dispositivo, como lo indican
los resultados del comando show cdp neighbors que se muestran en el Ejemplo 4.
Ejemplo 4: Lista de vecinos del CDP
Router# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID

Local Intrfce

Holdtme

Capability

Platform

Port ID

Total cdp entries displayed : 0

Utilice el comando show cdp interface para mostrar las interfaces que estn habilitadas
en CDP en el dispositivo. Tambin se muestra el estado de cada interfaz. El Ejemplo 5
muestra que cinco interfaces estn habilitadas en el CDP en el router solamente con una
conexin activa a otro dispositivo.
Ejemplo 5: Mostrar las interfaces habilitadas en el CDP en un dispositivo.
Router# show cdp interface
Embedded-Service-Engine0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
BRIDGE CCNA R&S v6

Holdtime is 180 seconds


GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/1 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
cdp enabled interfaces : 5
interfaces up

: 1

interfaces down

: 4

2.2.1.3: Deteccin de dispositivos con CDP


Con el CDP habilitado en la red, el comando show cdp neighbors se puede utilizar para
determinar el diseo de la red.
Por ejemplo, considere la falta de documentacin en la topologa de la Figura 1. No hay
informacin disponible relacionada con el resto de la red.
Figura 1: Topologa de router con vecino desconocido

Con el CDP habilitado, el resultado del comando show cdp neighbor en el router R1
indica que la interfaz F0/5 en el switch S1 est conectada a la interfaz G0/1 en el router
R1, como se muestra en el Ejemplo 1.
Ejemplo 1: Detectar el switch conectado a R1
R1# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID

Local Intrfce

Holdtme

Capability

Platform

Port ID

BRIDGE CCNA R&S v6

S1

Gig 0/1

122

S I

WS-C2960- Fas 0/5

El comando show cdp neighbors brinda informacin sobre cada dispositivo vecino en el
CDP:

Identificadores de dispositivos - El nombre de host del dispositivo vecino (S1)

Identificador de puerto - El nombre del puerto local y remoto (Gig 0/1 y Fas 0/5,
respectivamente)

Lista de funcionalidades - Si el dispositivo es un router o un switch (S para el


switch; I para IGMP est ms all del mbito de este curso)

Plataforma - La plataforma de hardware del dispositivo (WS-C2960 para el switch


Cisco 2960)

Si se necesita ms informacin, el comando show cdp neighbors tambin puede ofrecer


informacin, como la versin y la direccin IP del IOS de los vecinos, como se muestra en
el Ejemplo 2.

Ejemplo 2: Visualizacin de ms informacin sobre el switch conectado al R1


R1# show cdp neighbors detail
------------------------Device ID: S1
Entry address(es):
IP address: 192.168.1.2
Platform: cisco WS-C2960-24TT-L,
Interface: GigabitEthernet0/1,

Capabilities: Switch IGMP

Port ID (outgoing port): FastEthernet0/5

Holdtime : 136 sec


Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team
advertisement version: 2
Protocol Hello:

OUI=0x00000C, Protocol ID=0x0112; payload len=27,

value=00000000FFFFFFFF010221FF000000000000002291210380FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
BRIDGE CCNA R&S v6

IP address: 192.168.1.2
Total cdp entries displayed : 1

Al tener acceso al S1 de manera remota a travs de SSH o fsicamente a travs del puerto
de consola, un administrador de redes puede determinar los otros dispositivos conectados
a S1, como se muestra en el resultado de show cdp neighbors en el Ejemplo 3.
Ejemplo 3: Descubrir los dispositivos conectados al S1
S1# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID

Local Intrfce

Holdtme

S2

Fas 0/4

158

R1

Fas 0/5

136

Capability
S I

Platform

Port ID

WS-C2960- Fas 0/4

R B S I CISCO1941 Gig 0/1

Otro switch, S2, se revela en el resultado. El administrador de redes despus tiene acceso
al S2 y muestra los vecinos del CDP, como se muestra en el Ejemplo 4.

Ejemplo 4: Descubrir los dispositivos conectados al S2


S2# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID

Local Intrfce

Holdtme

S1

Fas 0/4

173

Capability
S I

Platform

Port ID

WS-C2960- Fas 0/4

El nico dispositivo conectado al S2 es el S1. Por lo tanto, no hay ms dispositivos a


descubrir en la topologa. El administrador de redes ahora puede actualizar la
documentacin para reflejar los dispositivos detectados, como se muestra en la Figura 2.
Figura 2: Topologa completamente descubierta que usa el CDP

BRIDGE CCNA R&S v6

2.2.1.5: Packet Tracer: Mapeo de redes con CDP


Un administrador de redes snior le solicita mapear la red de la sucursal remota y
descubrir el nombre de un switch recientemente instalado para el que todava se debe
configurar una direccin IP. Su tarea es crear un mapa de la red de la sucursal. Para
mapear la red, utilizar SSH para el acceso remoto y el Cisco Discovery Protocol (CDP)
para descubrir informacin acerca de dispositivos de la red vecina, como routers y
switches.
Packet Tracer: Mapeo de una red mediante las instrucciones del CDP
Packet Tracer: Mapeo de una red con CDP (PKA)

Quizlet: Deteccin de dispositivos con CDP

el puerto local que recibi informacin sobre el dispositivo vecino


Resultado del CDP: Interfaz local

el proceso de uso de un protocolo, como el CDP, para buscar


informacin sobre los dispositivos de una red y sus interconexiones
deteccin de dispositivos

la plataforma de hardware del dispositivo (WS-C2960 para el switch


2960 de Cisco, por ejemplo)
Resultado del CDP: Plataforma
El nombre de host del dispositivo vecino
Resultado del CDP: Identificadores de dispositivos

un comando del modo de configuracin de la interfaz que activa el CDP


en una interfaz especfica.
cdp enable

Muestra informacin detallada del CDP, como las direcciones IP y las


versiones de IOS de los dispositivos directamente conectados que
ejecutan el CDP en las interfaces conectadas

BRIDGE CCNA R&S v6

show cdp neighbors detail

un comando de IOS que muestra informacin sobre el protocolo CDP,


incluido su estado operativo
show cdp

muestra si el dispositivo es un router o un switch (S), por ejemplo


Resultado del CDP: Funcionalidades

un comando de configuracin global que activa el CDP para todas las


interfaces admitidas en el dispositivo.
cdp run

enviados por los dispositivos Cisco para compartir una variedad de


informacin sobre el dispositivo Cisco vecino
Anuncios CDP

Protocolo de Capa 2 exclusivo de Cisco que recopila informacin sobre


los dispositivos Cisco que comparten el mismo enlace de datos. Es
independiente de los medios y protocolos y se ejecuta en todos los
dispositivos Cisco.
CDP

muestra una tabla breve que incluye entradas para todos los dispositivos
que se conectan directamente y ejecutan el protocolo CDP en las
interfaces conectadas
show cdp neighbors

el puerto remoto que envi la informacin sobre el dispositivo vecino


Resultado del CDP: ID de puerto

2.2.2.1: Descripcin general de LLDP


Los dispositivos Cisco tambin admiten protocolo de deteccin de capa de enlace (LLDP),
que es un protocolo neutro de deteccin de vecinos de un proveedor similar al CDP. El
LLDP funciona con los dispositivos de red, como routers, switches, y puntos de acceso
inalmbrico LAN. Este protocolo informa su identidad y capacidades a otros dispositivos y
recibe informacin de un dispositivo fsicamente conectado de capa 2.

2.2.2.2: Configuracin y verificacin del LLDP


En algunos dispositivos, el LLDP podra estar activado de manera predeterminada. Para
habilitar el LLDP de manera global en un dispositivo de red Cisco, introduzca el
comando lldp run en el modo de configuracin global, como se muestra en el Ejemplo 1.

BRIDGE CCNA R&S v6

Para deshabilitar el LLDP, ingrese el comando no lldp run en el modo de configuracin


global.
Ejemplo 1: Activacin global de LLDP
Switch# conf t
Enter configuration commands, one per line.

End with CNTL/Z.

Switch(config)# lldp run

Al igual que el CDP, el LLDP se puede configurar en interfaces especficas. Sin embargo,
el LLDP se debe configurar de manera independiente para transmitir y recibir paquetes
LLDP, como se muestra en el Ejemplo 2.
Ejemplo 2: Configuracin de LLDP en la interfaz
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# lldp transmit
Switch(config-if)# lldp receive

Para verificar que el LLDP est activado en el dispositivo, ingrese el comando show
lldp en modo EXEC privilegiado, como se muestra en el Ejemplo 3.
Ejemplo 3: Verificacin del funcionamiento de LLDP
Switch# show lldp
Global LLDP Information:
Status: ACTIVE
LLDP advertisements are sent every 30 seconds
LLDP hold time advertised is 120 seconds
LLDP interface reinitialisation delay is 2 seconds

2.2.2.3: Deteccin de dispositivos con LLDP


Cuando LLDP est activado, se pueden detectar los vecinos del dispositivo mediante el
comando show lldp neighbors. Por ejemplo, considere la falta de documentacin en la
topologa de la Figura 1. El administrador de redes solo sabe que el S1 est conectado a
dos dispositivos.

BRIDGE CCNA R&S v6

Figura 1: Topologa del switch con vecinos desconocidos

Mediante el comando show lldp neighbors, como se muestra en el Ejemplo 1, el


administrador de redes detecta que el S1 tiene un router y un switch como vecinos.
Ejemplo 1: Descubrir los dispositivos conectados al S1
S1# show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Device ID

Local Intf

Hold-time

Capability

Port ID

R1

Fa0/5

99

Gi0/1

S2

Fa0/4

120

Fa0/4

Total entries displayed: 2

La letra B en capacidad de S2 representa un puente (Bridge). Para este resultado, la


palabra puente tambin puede significar el switch. A partir de los resultados de show lldp
neighbors, se puede construir una topologa del switch S1 como se ilustra en la Figura 2.

Figura 2: Topologa completamente descubierta mediante LLDP

Cuando se necesitan ms detalles acerca de los vecinos, el comando show llldp


neighbors puede proporcionar informacin, como versin de IOS, direccin IP, y
capacidad del dispositivo IOS de los vecinos, como se muestra en el Ejemplo 2.
BRIDGE CCNA R&S v6

Ejemplo 2: Mostrar ms informacin sobre los vecinos LLDP de S1


S1# show lldp neighbors detail
-----------------------------------------------Chassis id: fc99.4775.c3e0
Port id: Gi0/1
Port Description: GigabitEthernet0/1
System Name: R1
System Description:
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.4(3)M2,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Jan-15 17:01 by prod_rel_team
Time remaining: 101 seconds
System Capabilities: B,R
Enabled Capabilities: R
Management Addresses:
IP: 192.168.1.1
Auto Negotiation - not supported
Physical media capabilities - not advertised
Media Attachment Unit type - not advertised
Vlan ID: - not advertised
-----------------------------------------------Chassis id: 0cd9.96d2.3f80
Port id: Fa0/4
Port Description: FastEthernet0/4
System Name: S2
<resultado omitido>

2.2.2.5. Comprobar el protocolo CDP y LLDP

BRIDGE CCNA R&S v6

2.2.2.6: Prctica de laboratorio: Configuracin de


CDP y LLDP
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Armar la red y configurar los ajustes bsicos de los dispositivos

Deteccin de redes con CDP

Deteccin de redes con LLDP

Prctica de laboratorio: Configuracin de CDP y LLDP

Quizlet: Deteccin de dispositivos con LLDP

activa el LLDP en un dispositivo


lldp run

comprueba que LLDP se est ejecutando en un dispositivo


show lldp

requiere dos comandos. Uno que permita la recepcin de los anuncios


de LLDP y uno que permita la transmisin de los anuncios de LLDP.
activar completamente el LLDP en una interfaz

muestra informacin bsica sobre dispositivos directamente conectados


que ejecutan el LLDP en la interfaz conectada
show lldp neighbors

BRIDGE CCNA R&S v6

Un protocolo que no depende del proveedor para deteccin de vecinos


similar al CDP.
Protocolo de deteccin de capa de enlace (LLDP)

configura una interfaz para aceptar los anuncios de LLDP solo de los
vecinos
lldp receive

puede mostrar informacin detallada sobre los vecinos LLDP, incluidas la


direccin IP de la interfaz conectada y la versin de IOS del vecino
show lldp neighbors detail

configura una interfaz para enviar los anuncios de LLDP solo a los
vecinos
lldp transmit

ms personalizable que el CDP. Se puede configurar para solo enviar o


solo recibir mensajes en una interfaz especfica
Configuracin de interfaz de LLDP

2.3.1.1 Configuracin del reloj del sistema


El reloj de software de un router o un switch se inicia cuando arranca el sistema y es de
donde el sistema extrae la hora. Es importante sincronizar la hora en todos los dispositivos
de la red porque todos los aspectos de administracin, seguridad, solucin de problemas, y
planificacin de redes requieren una marca de hora precisa. Cuando no se sincroniza la
hora entre los dispositivos, ser imposible determinar el orden de los eventos y la causa de
un evento.
Generalmente, las configuraciones de fecha y hora en un router o un switch se pueden
configurar de una de las siguientes maneras:

Configurar el da y la hora de manera manual.

Configurar protocolo de tiempo de red (NTP).

El Ejemplo 1 muestra cmo configurar manualmente el reloj en un dispositivo Cisco.


Ejemplo 1: Configuracin de la hora de manera manual
R1# clock set 20:36:00 dec 11 2015
R1#
*Dec 11 20:36:00.000: %SYS-6-CLOCKUPDATE: System clock has been updated from
21:32:31 UTC Fri Dec 11 2015 to 20:36:00 UTC Fri Dec 11 2015, configured
from console by console.
BRIDGE CCNA R&S v6

A medida que una red crece, se hace difcil garantizar que todos los dispositivos de
infraestructura operen con una hora sincronizada. Incluso en un entorno de red ms
pequeo, el mtodo manual no es lo ideal. Cmo obtener una fecha y una marca de hora
precisas si se reinicia un router?
Una mejor solucin consiste en configurar el NTP en la red. Este protocolo permite que los
routers de la red sincronicen la configuracin de la hora con un servidor NTP. Si un grupo
de clientes de NTP obtiene informacin de fecha y hora de un nico origen, tiene una
configuracin de tiempo ms coherente. Cuando el NTP se implementa en la red, se
puede configurar para sincronizarse con un reloj maestro privado o se puede sincronizar
con un servidor NTP disponible al pblico en Internet.
El NTP utiliza el puerto UDP 123 y se registra en RFC 1305.

2.3.1.2: Funcionamiento del NTP


Las redes NTP utilizan un sistema jerrquico de fuentes horarias. Cada nivel en este
sistema jerrquico se denomina estrato. El nivel de estrato se define como la cantidad de
saltos desde fuente autorizada. La hora sincronizacin se distribuye en la red mediante el
protocolo NTP. La Figura 1 muestra una red NTP.

Figura 1: Niveles de estratos de NTP

Estrato 0
Una red NTP obtiene la hora de fuentes horarias autorizadas. Estas fuentes autorizadas,
conocidas como dispositivos de estrato 0, son dispositivos de cronometraje de alta
precisin que son presuntamente precisos y con poco o ningn retraso asociado con los
mismos. Los dispositivos del estrato 0 estn representados por el reloj en la Figura 1.
BRIDGE CCNA R&S v6

Estrato 1
Los dispositivos del estrato 1 estn conectados directamente a las fuentes horarias vlidas.
Actan como el estndar horario de la red principal.
Estrato 2 y ms bajos
Los servidores del estrato 2 estn conectados a dispositivos del estrato 1 a travs de
conexiones de red. Los dispositivos del estrato 2, como clientes de NTP, sincronizan su
horario con los paquetes NTP desde servidores del estrato 1. Podran tambin actuar
como servidores para dispositivos del estrato 3.
Los nmeros ms bajos de estratos indican que el servidor est ms cerca de la fuente
horaria autorizada que los nmeros de estrato ms altos. Cuanto mayor sea el nmero de
estrato, menor es el nivel del estrato. El recuento de saltos mximo es 15. El estrato 16, el
nivel de estrato inferior, indica que un dispositivo no est sincronizado. Los servidores
horarios en el mismo nivel de estrato pueden configurarse para actuar como un par con
otros servidores horarios en el mismo nivel de estratos para la verificacin o la copia de
respaldo del horario.

2.3.1.3: Configuracin y verificacin del NTP


Se utiliza un servidor NTP externo como fuente horaria autorizada para la red que se
describe en la Figura 1. El R1 est configurado para sincronizar su reloj con el servidor
NTP externo, y el reloj en el S1 est configurado para sincronizarse con el R1 mediante
NTP. Los otros dispositivos en la red estn configurados para sincronizar sus relojes con el
R1 o el S1 como fuente horaria.

Figura 1: Red NTP de ejemplo

BRIDGE CCNA R&S v6

Antes de que se configure el NTP en la red, el comando show clock muestra la hora
actual en el reloj del software. Con la opcin detail, tambin se muestra la fuente horaria.
Como se muestra en el Ejemplo 1, el reloj del software se configur manualmente.
Ejemplo 1: Verificacin de la fuente horaria
R1# show clock detail
20:55:10.207 UTC Fri Dec 11 2015
Time source is user configuration
R1#

Como se muestra en el Ejemplo 2, utilice el comando ntp server ip-address en el modo de


configuracin global para configurar en 209.165.200.225 como el servidor NTP para el R1.
Ejemplo 2: Configuracin del servidor NTP para R1
R1(config)# ntp server 209.165.200.225
R1(config)# end

Para verificar que la fuente horaria est configurada con el NTP, utilice el comando show
clock detail, como en el Ejemplo 3.
Ejemplo 3: Verificar que la fuente horaria sea NTP
R1# show clock detail
21:01:34.563 UTC Fri Dec 11 2015
Time source is NTP
R1#

Utilice los comandos show ip ntp associations y show ntp status para verificar que R1
est sincronizado con el servidor NTP en 209.165.200.225, como se muestra en el
Ejemplo 4. Observe que el R1 est sincronizado con un servidor NTP de estrato 1 en
209.165.200.225, que se sincroniza con un reloj GPS. El comando show ntp
status muestra que el R1 ahora es un dispositivo de estrato 2 sincronizado con el servidor
NTP en 209.165.220.225.

Ejemplo 4: Verificacin de las asociaciones y el estado NTP en el R1


R1# show ntp associations
address

ref clock

*~209.165.200.225 .GPS.

st

when

61

poll reach
64

377

delay
0.481

offset
7.480

disp
4.261

* sys.peer, # selected, + candidate, - outlyer, x falseticker, ~ configured


R1# show ntp status

BRIDGE CCNA R&S v6

Clock is synchronized, stratum 2, reference is 209.165.200.225


nominal freq is 250.0000 Hz, actual freq is 249.9995 Hz, precision is 2**19
ntp uptime is 589900 (1/100 of seconds), resolution is 4016
reference time is DA088DD3.C4E659D3 (13:21:23.769 PST Tue Dec 1 2015)
clock offset is 7.0883 msec, root delay is 99.77 msec
root dispersion is 13.43 msec, peer dispersion is 2.48 msec
loopfilter state is 'CTRL' (Normal Controlled Loop), drift is 0.000001803 s/s
system poll interval is 64, last update was 169 sec ago.

El reloj en el S1 est configurado para sincronizarse con el R1. El reloj en el S1 est


configurado en la misma zona horaria y con las configuraciones horarias de verano que el
router R1, como se muestra en el Ejemplo 5.
Ejemplo 5: Configuracin del servidor NTP para el S1
S1(config)# ntp server 192.168.1.1

El ejemplo 6 muestra que el reloj en el S1 ahora est sincronizado con el R1 en


192.168.1.1 mediante NTP. El R1 es un dispositivo de estrato 2 y un servidor NTP para el
S1. Ahora el S1 es un dispositivo de estrato 3 que puede proporcionar el servicio NTP a
otros dispositivos en la red, por ejemplo terminales.
Ejemplo 6: Verificacin de asociaciones y estado del NTP en el S1
S1# show ntp associations
address
*~192.168.1.1

ref clock
209.165.200.225

st

when

12

poll reach
64

377

delay

offset

disp

1.066

13.616

3.840

* sys.peer, # selected, + candidate, - outlyer, x falseticker, ~ configured


S1# show ntp status
Clock is synchronized, stratum 3, reference is 192.168.1.1
nominal freq is 119.2092 Hz, actual freq is 119.2088 Hz, precision is 2**17
reference time is DA08904B.3269C655 (13:31:55.196 PST Tue Dec 1 2015)
clock offset is 18.7764 msec, root delay is 102.42 msec
root dispersion is 38.03 msec, peer dispersion is 3.74 msec
loopfilter state is 'CTRL' (Normal Controlled Loop), drift is 0.000003925 s/s
system poll interval is 128, last update was 178 sec ago.

BRIDGE CCNA R&S v6

2.3.1.5: Packet Tracer: Configuracin y


verificacin del NTP
El protocolo de tiempo de red (NTP) sincroniza la hora del da entre un conjunto de
servidores de hora y clientes distribuidos. Si bien existen varias aplicaciones que
requieren una sincronizacin, esta prctica de laboratorio se centra en la necesidad de
correlacionar eventos cuando aparezca en los registros del sistema y otros eventos con
horarios especficos de varios dispositivos de red.
Packet Tracer: Configuracin y verificacin de instrucciones del NTP
Packet Tracer: Configuracin y verificacin del NTP - PKA

Quizlet: NTP

dispositivos que se conectan directamente a los orgenes de hora


autoritativos. Son el origen estndar principal de la informacin de hora
que distribuye el NTP.
estrato 1

dispositivos como clientes NTP y otros servidores NTP que sincronizan


sus relojes a partir de los servidores de estrato 1 o de estrato 2
estrato 2 e inferior

permite al sistema conocer la fecha y hora actuales durante la operacin


reloj del software

muestra informacin detallada del NTP de un dispositivo, que incluye el


estado de sincronizacin, el estrato del dispositivo y la direccin IP del
origen.
show ntp status

configura un dispositivo con un servidor que es un origen de hora de


NTP. En este ejemplo, la IP del servidor es 209.165.200.225
ntp server 209.165.200.225

muestra informacin sobre el servidor NTP que proporciona informacin


de hora a un dispositivo. El resultado incluye la direccin IP, la capa y el
tipo de reloj del servidor para el origen autoritativo.
show ip ntp associations

BRIDGE CCNA R&S v6

Establezca manualmente la hora y fecha del reloj del software a travs


de este comando. Se ingresa en el modo de configuracin EXEC
privilegiado y no en el modo de configuracin global
comando clock set

orgenes de hora autoritativos


estrato 0

Todos los aspectos de la administracin, seguridad y solucin de


problemas de redes hacen referencia a los eventos registrados que
tienen una marca de tiempo. Las marcas de tiempo deben estar
sincronizadas para permitir la interpretacin de los eventos registrados
en diversos dispositivos.
importancia del tiempo de red sincronizado en los dispositivos

dispositivos de cronometraje de alta precisin con una precisin


supuesta
origen de hora autoritativo

orgenes de actualizacin del reloj del software


1. Configuracin manual (IOS)
2. Protocolo de tiempo de red (NTP)"

un comando de IOS que muestra los valores del reloj del sistema y el
origen de la informacin de tiempo para un dispositivo. Utilizado para
comprobar que un origen de hora del dispositivo es NTP.
show clock detail

Permite que los routers sincronicen la configuracin de la hora con un


servidor NTP. Los clientes NTP que obtienen informacin de fecha y
hora de un nico origen tienen una configuracin de tiempo ms
uniforme.
Protocolo de tiempo de red (NTP)

Un nivel del sistema jerrquico de NTP. Expresado como el conteo de


saltos de origen autoritativo.
Estrato

2.4.1.1: Recuperacin de contraseas


Las contraseas de los dispositivos se utilizan para evitar el acceso no autorizado. Las
contraseas encriptadas, como las contraseas "enable secret", se deben reemplazar
despus de su recuperacin. De acuerdo con el dispositivo, el procedimiento detallado
para la recuperacin de contraseas vara; sin embargo, todos los procedimientos de
recuperacin de contraseas siguen el mismo principio:
BRIDGE CCNA R&S v6

Paso 1. Ingresar en el modo ROMMON.


Paso 2. Cambiar el registro de configuracin a 0x2142 para ignorar el archivo de
configuracin de inicio.
Paso 3. Realizar los cambios necesarios en el archivo original de configuracin de
inicio.
Paso 4. Guardar la configuracin nueva.
Para la recuperacin de contraseas, se requiere el acceso a la consola del dispositivo a
travs de un terminal o el software emulador de terminal en una PC. Las configuraciones
de terminal para acceder al dispositivo son:

9600 velocidades en baudios

Sin paridad

8 bits de datos

1 bit de parada

Sin control del flujo

Con el acceso a la consola, el usuario puede acceder al modo ROMMON mediante una
secuencia de interrupcin durante el proceso de arranque o eliminando la memoria flash
externa cuando el dispositivo est apagado.
Nota: La secuencia de interrupcin para PuTTY es Ctrl+Break. Puede encontrar una lista
de secuencias estndar de la tecla de pausa interna (Break) para otros emuladores de
terminal y sistemas operativos en
http://www.cisco.com/c/en/us/support/docs/routers/10000-series-routers/12818-61.html (Enl
aces a un sitio externo.)
El software ROMMON admite algunos comandos bsicos, como confreg. El
comando confreg 0x2142 permite que el usuario configure el registro de configuracin a
0x2142. Con el registro de configuracin en 0x2142, el dispositivo ignorar el archivo de
configuracin de inicio durante el arranque. El archivo de configuracin de inicio es donde
se almacenan las contraseas olvidadas. Despus de configurar el registro de
configuracin en 0x2142, escriba reset en la peticin de entrada para reiniciar el
dispositivo. Introduzca la secuencia de interrupcin mientras el dispositivo est reiniciando
y descomprimiendo el IOS. El Ejemplo 1 muestra el resultado para el terminal de un router
1941 en modo ROMMON despus de usar una secuencia de interrupcin durante el
proceso de arranque.
Ejemplo 1: Modo ROMMON en un router 1941
Readonly ROMMON initialized

BRIDGE CCNA R&S v6

monitor: command "boot" aborted due to user interrupt


rommon 1 > confreg 0x2142
rommon 2 > reset
System Bootstrap, Version 15.0(1r)M9, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2010 by cisco Systems, Inc.

Despus de que el dispositivo haya finalizado la recarga, copie la configuracin de inicio


(startup-config) a la configuracin en ejecucin (running-config), como se muestra en el
Ejemplo 2.
Ejemplo 2: Recuperacin de la configuracin de inicio
Router# copy startup-config running-config
Destination filename [running-config]?
1450 bytes copied in 0.156 secs (9295 bytes/sec)

PRECAUCIN: No introduzca copy running-config startup-config. Este comando borra


la configuracin de inicio original.
Dado que est en el modo EXEC privilegiado, ahora puede configurar todas las
contraseas necesarias. Una vez que se configuran las nuevas contraseas, cambie el
registro de configuracin a 0x2102 mediante el comando config-register 0x2102 en el
modo de configuracin global. Guarde la configuracin en ejecucin (running-config) en la
configuracin de inicio (starup-config) y vuelva a cargar el dispositivo, como se muestra en
el Ejemplo 3.
Ejemplo 3: Proceso para configurar las contraseas en un router Cisco 1941
Router# conf t
Enter configuration commands, one per line.

End with CNTL/Z.

Router(config)# enable secret cisco


Router(config)# config-register 0x2102
Router(config)# end
Router# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router# reload

Nota: La contrasea cisco no es una contrasea segura y se utiliza aqu solo como
ejemplo.
El dispositivo ahora utiliza las contraseas para autenticacin recin configuradas.
Asegrese de utilizar los comandos show para verificar que todas las configuraciones

BRIDGE CCNA R&S v6

estn en su lugar. Por ejemplo, verifique que las interfaces adecuadas no estn apagadas
despus de recuperar la contrasea.
El siguiente enlace proporciona instrucciones detalladas para el procedimiento de
recuperacin de contraseas para un dispositivo especfico:
http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-121mainline/6130-index.html (Enlaces a un sitio externo.)

Quizlet: Recuperacin de contrasea

un comando del modo de configuracin global de IOS que configura el


dispositivo para que se realice el arranque normalmente
config-register 0x2102

una combinacin de teclas, introducida en un terminal mientras se inicia


un dispositivo IOS, que hace que el dispositivo se inicie en modo
ROMMON
secuencia de interrupcin

un comando ROMMON para cambiar el valor del registro de


configuracin a fin de que el dispositivo ignore la configuracin de inicio
en el reinicio
confreg 0x2142

proceso de recuperacin de contrasea


1. Ingrese al modo ROMMON.
2. Cambie el registro de configuracin.
3. Inicie IOS
4. Cambie la contrasea y el registro de configuracin.
5. Guarde la configuracin.

un comando ROMMON para reiniciar el dispositivo en el modo operativo


normal
reset

El registro de la configuracin del dispositivo se ajust para omitir el


archivo de inicio, a fin de que la configuracin en ejecucin no contenga
la informacin de configuracin de dispositivos. Este comando copia la
configuracin de inicio a la memoria, de manera que cuando se guarda
la configuracin, no eliminar la configuracin de inicio original.
copy startup-config running-config

BRIDGE CCNA R&S v6

Puente ScaN: Descripcin general

Al finalizar este mdulo, estar en condiciones de:

Comparar las versiones de VTP 1 y 2.

Configurar las versiones de VTP 1 y 2.

Configurar las VLAN extendidas.

Configurar el protocolo de enlace troncal dinmico (DTP).

Solucionar problemas comunes de configuracin entre VLAN.

Solucionar problemas de VTP y DTP comunes en una red de router inter-VLAN.

Explicar el valor de apilamiento de switch y de agregacin del chasis en una LAN


pequea conmutada.
Implementar HSRP.
Resolver problemas de entradas de rutas faltantes en las tablas de routing OSPFv2
y OSPFv3 multirea.

3.1.1.1: Descripcin general del VTP


A medida que aumenta el nmero de switches en una red de empresas pequeas o
medianas, la administracin general requerida para administrar las VLAN y los enlaces
troncales en una red se convierte en un desafo. Considere la red de la Figura 1.
Figura 1: El desafo de administrar la VLAN

BRIDGE CCNA R&S v6

Suponga que las VLAN 10, 20, y 99 ya se implementaron y debe agregar ahora VLAN 30 a
todos los switches. Agregar la VLAN manualmente en esta red incluira la configuracin de
switches 12. En redes ms grandes, la administracin de VLAN puede volverse
desalentadora.
El protocolo de troncal VLAN (VTP) permite que un administrador de redes maneje las
VLAN en un switch configurado como servidor VTP. El servidor VTP distribuye y sincroniza
la informacin de la VLAN en los enlaces troncales a los switches habilitados por el VTP
en toda la red conmutada. Esto minimiza los problemas causados por las configuraciones
incorrectas y las inconsistencias de configuracin.
Nota: El VTP solo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las
VLAN de rango extendido (ID mayor a 1005) no son admitidas por la versin 1 o versin 2
de VTP. La versin 3 del VTP admite VLAN extendidas, pero no entra dentro del mbito de
este curso.
Nota: El VTP guarda configuraciones VLAN en una base de datos llamada vlan.dat.
La Tabla 1 ofrece una breve descripcin de los componentes principales del VTP.

Tabla 1: Componentes del VTP


Componentes del
VTP

Definicin

BRIDGE CCNA R&S v6

Dominio del VTP

Publicaciones del
VTP

Modos del VTP

Contrasea del
VTP

Consiste en uno o ms switches


interconectados.

Todos los switches en un dominio comparten


los detalles de configuracin de la VLAN usando
las publicaciones del VTP.

Los switches que estn en diferentes


dominios de VTP no intercambian las
publicaciones del VTP.

Un router o switch de Capa 3 define el lmite


de cada dominio.

Cada switch en el dominio VTP enva


publicaciones peridicas desde cada puerto de
enlace troncal a una direccin de multidifusin
reservada.

Los switches vecinos reciben estas


publicaciones y actualizan sus configuraciones
de VTP y VLAN segn sea necesario.

Un switch puede configurarse en modo


cliente, transparente o servidor VTP.

Los switches en el dominio VTP tambin


pueden configurarse con una contrasea.

Nota: Las publicaciones del VTP no se intercambiarn si el enlace troncal entre los
switches est inactivo.

3.1.1.2: VTP Modos


Un switch se puede configurar en uno de los tres modos VTP, como se describe en la
Tabla 1.
Tabla 1: Modos VTP
Modo VTP

Servidor VTP

BRIDGE CCNA R&S v6

Definicin

Los servidores VTP propagan la informacin de


dominio VLAN a otros switches activados para VTP en
el mismo dominio VTP.
Los servidores VTP guardan la informacin de la

VLAN para el dominio completo en la NVRAM.


El servidor VTP es donde la VLAN puede crearse,
eliminarse o renombrarse para el dominio.
El modo cliente VTP funciona de la misma manera
que los servidores VTP pero usted no puede crear,
cambiar ni eliminar las VLAN en un cliente VTP.
El modo cliente VTP solo guarda la informacin de la
VLAN para el dominio completo mientras el switch
est activado.
El reinicio del switch borra la informacin de la
VLAN.
Debe configurar el modo cliente VTP en un switch.
Los switches transparentes no participan en el VTP
excepto para enviar publicaciones VTP a los clientes
VTP y servidores VTP.
Las VLAN que se crean, renombran o se eliminan en
los switches transparentes son locales para ese
switch solamente.
Para crear una VLAN extendida, un switch se debe
configurar como switch VTP transparente.

Cliente VTP

VTP
transparente

La Tabla 2 resume los tres modos de VTP.

Tabla 2: Resumen de modos de VTP


Pregunta de
VTP

Servidor VTP

Cules son
las
diferencias?

Responde
a las
publicacion
es VTP?
La
configuraci

Cliente VTP

VTP
transparente

Administra el
dominio y la
configuracin
de la VLAN.
Pueden
configurarse
servidores VTP
mltiples.

Actualiza las
configuraciones
VTP locales.
Los switches
en modo
cliente VTP no
pueden
cambiar las
configuraciones
de la VLAN.

Administra las
configuraciones
de VLAN
locales.

Las
configuracione
s VLAN no se
comparten
con la red VTP.

Participa por
completo

Participa por
completo

Solo reenva
publicaciones
VTP

S, las
configuraciones

No, las
configuraciones

No, la
configuracin
BRIDGE CCNA R&S v6

globales se
almacenan en
NVRAM

n VLAN
global se
mantiene si
se reinicia?
Actualiza
otros
switches
habilitados
por el VTP?

globales solo
se almacenan
en RAM.

VLAN local solo


se almacena en
NVRAM

No

Nota: Un switch que est en modo servidor o modo cliente con un nmero de revisin de
configuracin ms alto que el servidor VTP existente actualiza toda la informacin de la
VLAN en el dominio VTP. Los nmeros de revisin de configuracin se analizan ms
adelante en este captulo.

3.1.1.3: Publicaciones de VTP


El VTP emite tres tipos de publicaciones:

Publicaciones de resumen: informan a los switches adyacentes el nombre de


dominio del VTP y el nmero de revisin de configuracin.

Solicitud de publicacin: responde a un mensaje de publicacin de resumen


cuando la publicacin de resumen contiene un nmero de revisin de configuracin
ms alto que el valor actual.

Publicaciones de subgrupos: contienen informacin de VLAN incluido cualquier


cambio.

De forma predeterminada, los switches Cisco ejecutan publicaciones de resumen cada


cinco minutos. Las publicaciones de resumen informan a los switches del VTP adyacentes
el nombre de dominio de VTP actual y el nmero de revisin de la configuracin.
El nmero de revisin de la configuracin es un nmero de 32 bits que indica el nivel de
revisin para un paquete VTP. Cada dispositivo de VTP rastrea el nmero de revisin de
configuracin del VTP que se le asigna.
Esta informacin se utiliza para determinar si la informacin recibida es ms reciente que
la versin actual. Cada vez que modifica una VLAN en un dispositivo VTP, la revisin de la
configuracin se incrementa en uno.
Nota: Para reiniciar una revisin de configuracin en un switch, cambie el nombre de
dominio VTP, y luego vuelva a cambiarlo al nombre original.

BRIDGE CCNA R&S v6

Cuando un switch recibe un paquete de publicacin de resumen, compara el nombre de


dominio de VTP con su propio nombre de dominio de VTP. Si el nombre es diferente, el
switch simplemente ignora el paquete. Si el nombre es el mismo, el switch compara la
revisin de configuracin con su propia revisin. Si el nmero de revisin de la
configuracin es mayor o igual al nmero de revisin de configuracin del paquete, se
ignora el paquete. Si el nmero de revisin de la configuracin es ms bajo, se enva una
solicitud de publicacin que solicita para el mensaje de publicacin del subgrupo.
El mensaje de publicacin de subgrupo contiene informacin de la VLAN con cualquier
cambio. Al agregar, eliminar o cambiar una VLAN en el servidor VTP, el servidor del VTP
aumenta la revisin de configuracin y emite una publicacin de resumen. Una o varias
publicaciones de subgrupos siguen la publicacin de resumen que incluye la informacin
de VLAN que incluye cualquier cambio. El proceso se muestra en la Figura 1.

Figura 1: Mensajes del VTP

3.1.1.4: Versiones de VTP


La versin 1 y la versin 2 de VTP se describen en la Tabla 1. Los switches en el mismo
dominio VTP deben utilizar la misma versin de VTP.

Tabla 1: Versiones de VTP


Versin de
VTP

Definicin

BRIDGE CCNA R&S v6

Versin 1 de
VTP
Versin 2 de
VTP

Modo VTP predeterminado en todos los switches.


Admite las VLAN de rango normal nicamente.
Admite las VLAN de rango normal nicamente.
Admite redes Token Ring antiguas.
Admite capacidades avanzadas incluido el modo
transparente no reconocido TLV (tipo-longitud-valor),
modo transparente dependiente de la versin y
verificaciones de consistencia.

Nota: El VTPv2 no es muy diferente del VTPv1 y generalmente solo se configura si se


requiere soporte para Token Ring antiguo. La ltima versin de VTP es la versin 3. Sin
embargo, la versin 3 de VTP no entra dentro del mbito de este curso.

3.1.1.5: Configuracin predeterminada del VTP


El comando EXEC privilegiado show vtp status muestra el estado del VTP. La ejecucin
del comando en un switch Cisco 2960 Plus genera el resultado que se muestra en el
Ejemplo 1.
Ejemplo 1: Verificacin de la configuracin predeterminada del VTP
S1# show vtp status
VTP Version capable

: 1 to 3

VTP version running

: 1

VTP Domain Name

VTP Pruning Mode

: Disabled

VTP Traps Generation

: Disabled

Device ID

: f078.167c.9900

Configuration last modified by 0.0.0.0 at 3-1-93 00:02:11


Feature VLAN:
-------------VTP Operating Mode

: Transparent

Maximum VLANs supported locally

: 255

Number of existing VLANs

: 12

Configuration Revision

: 0

MD5 digest

: 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD


0x56 0x9D 0x4A 0x3E 0xA5 0x69 0x35 0xBC

S1#

La Tabla 1 describe brevemente los parmetros show VTP status.

BRIDGE CCNA R&S v6

Tabla 1: Mostrar los parmetros de estado del VTP


Resultado del comando

Versin de VTP que se


puede ejecutar y que se
est ejecutando

Nombre de dominio del


VTP

Modo de depuracin del


VTP

Generacin de traps del


VTP

Definicin

Muestra la versin del VTP que el


switch es capaz de ejecutar y la versin
que est ejecutando.

De forma predeterminada, los


switches implementan la versin 1.

La mayora de los switches admiten la


versin 2 mientras que los switches ms
nuevos tambin admiten la versin 3.

Nombre que identifica el dominio


administrativo para el switch.

De manera predeterminada, el
nombre de dominio del VTP es NULL.

Muestra si la depuracin est activada


o desactivada.

De manera predeterminada, la
depuracin VTP est deshabilitada.

Muestra si las traps del VTP se envan


hacia la estacin de administracin de
red.

De manera predeterminada, las traps


del VTP estn deshabilitadas.

Identificador del
dispositivo

ltima modificacin de
la configuracin

Fecha y hora de la modificacin de


configuracin ms reciente.

Muestra la direccin IP del switch que


gener el cambio de configuracin a la
base de datos.

La direccin MAC del switch.

BRIDGE CCNA R&S v6

Modo operativo del VTP

Cantidad mxima de
VLAN admitidas
localmente
Cantidad de VLAN
existentes

Revisin de la
configuracin

MD5 Digest

BRIDGE CCNA R&S v6

Puede ser servidor, cliente o


transparente.

De manera predeterminada, un switch


est en modo servidor VTP.

Cantidad mxima de VLAN admitidas


localmente.

Cantidad de VLAN existentes.

La cantidad predeterminada de VLAN


existentes vara segn las plataformas de
switches.

Nmero de revisin de la
configuracin actual de este switch.

El nmero de revisin es un nmero


de 32 bits que indica el nivel de revisin
para un paquete de VTP.

El nmero de configuracin
predeterminado para un switch es cero.

Cada vez que se agrega o elimina una


VLAN, se aumenta el nmero de revisin
de la configuracin.

Cada dispositivo de VTP rastrea el


nmero de revisin de configuracin del
VTP que se le asigna.

Checksum de 16 bytes de la
configuracin del VTP.

3.1.1.6 Advertencias sobre el VTP


Algunos administradores de redes evitan el VTP porque podra presentar informacin
errnea de la VLAN en el dominio VTP existente. Se utiliza el nmero de revisin de
configuracin para determinar si un switch debe mantener su base de datos de VLAN
existente, o sobrescribirla con la actualizacin del VTP enviada por otro switch en el mismo
dominio con la misma contrasea.
Agregar un switch con VTP habilitado a un dominio de VTP existente borrar las
configuraciones de la VLAN existente en el dominio si el nuevo switch se configura con
distintas VLAN y tiene un nmero de revisin de configuracin ms alto que el servidor
VTP existente. El nuevo switch puede ser servidor VTP o switch de cliente. Esta
propagacin puede ser difcil de corregir. Por lo tanto, cuando un switch se agrega a una
red, asegrese de que tenga la configuracin predeterminada del VTP.
Un ejemplo es la red que ejecuta el VTP en la Figura 1.
Figura 1: Ejemplo de nmero de revisin de configuracin de VTP incorrecto

El switch S1 es el servidor VTP mientras que los switches S2 y S3 son clientes VTP. Todos
los switches estn en el dominio cisco1 y la versin actual del VTP es 17. Adems de la
VLAN 1 predeterminada, el servidor VTP (S1) tiene las VLAN 10 y 20 configuradas. Estas
VLAN fueron propagadas por el VTP a los otros dos switches.
Un tcnico de redes agrega el S4 a la red debido a la necesidad de contar con capacidad
adicional. Sin embargo, el tcnico no borr la configuracin de inicio o elimin el archivo
VLAN.DAT en el S4. El S4 tiene el mismo nombre de dominio VTP configurado que los
otros dos switches pero su nmero de revisin es 35, que es un nmero ms alto que el
nmero de revisin en los otros dos switches.

BRIDGE CCNA R&S v6

El S4 tiene VLAN 1 y se configura con la VLAN 30 y 40. Pero no tiene las VLAN 10 y 20 en
la base de datos. Desafortunadamente, debido a que el S4 tiene un nmero de revisin
ms alto, el resto de los switches en el dominio se sincronizarn con la revisin del S4.
Como consecuencia las VLAN 10 y 20 no existirn ms en los switches, lo que deja sin
conectividad a los clientes que estn conectados a los puertos que pertenecen a VLAN no
existentes.
El nmero de revisin de configuracin del VTP se almacena en la NVRAM (o Flash en
algunas plataformas) y no se restablece si borra la configuracin del switch y lo vuelve a
cargar. Para restablecer el nmero de revisin de configuracin del VTP en cero tiene dos
opciones:

Cambie el dominio VTP del switch a un dominio VTP inexistente y luego vuelva a
cambiar el dominio al nombre original.

Cambie al modo VTP del switch al modo transparente y luego vuelva al modo
anterior del VTP.

Nota: Los comandos para restablecer el nmero de revisin de configuracin del VTP se
analizan en el prximo tema.
3.1.1.7. Identificar los conceptos y las operaciones de VTP

BRIDGE CCNA R&S v6

3.1.2.1: Descripcin general de la configuracin


del VTP
Complete los siguientes pasos para configurar el VTP:
Paso 1: Configure el servidor VTP
Paso 2: Configure el nombre de dominio y la contrasea del VTP
Paso 3: Configure los clientes VTP
Paso 4: Configure la VLAN en el servidor VTP
Paso 5: Verifique que los clientes VTP hayan recibido la nueva informacin de la VLAN

3.1.2.2: Paso 1: Configurar el servidor VTP


En la Figura 1, se muestra la topologa de referencia para configurar y verificar una
implementacin de VTP. El switch S1 ser el servidor VTP mientras que el S2 y el S3
sern los clientes.

Figura 1: Topologa de la configuracin del VTP

BRIDGE CCNA R&S v6

Paso 1: Configurar el servidor VTP


Confirme que todos los switches estn configurados con las configuraciones
predeterminadas para evitar cualquier problema con los nmeros de revisin de
configuracin. Configure el S1 como servidor VTP con comandos de configuracin
global vtp mode server, como se muestra en el Ejemplo 1.

Ejemplo 1: Configuracin del modo del VTP


S1# conf t
Enter configuration commands, one per line.

End with CNTL/Z.

S1(config)# vtp mode ?


client

Set the device to client mode.

off

Set the device to off mode.

server

Set the device to server mode.

transparent

Set the device to transparent mode.

S1(config)# vtp mode server


Setting device to VTP Server mode for VLANS.
S1(config)# end
S1#

Escriba el comando show vtp status para confirmar que el S1 es el servidor VTP, como
se muestra en el Ejemplo 2.
Ejemplo 2: Verificar que S1 es el servidor VTP
S1# show vtp status
VTP Version capable

: 1 to 3

VTP version running

: 1

VTP Domain Name

VTP Pruning Mode

: Disabled

VTP Traps Generation

: Disabled

Device ID

: f078.167c.9900

Configuration last modified by 0.0.0.0 at 3-1-93 00:02:11


Local updater ID is 0.0.0.0 (no valid interface found)
Feature VLAN:
BRIDGE CCNA R&S v6

-------------VTP Operating Mode

: Server

Maximum VLANs supported locally

: 255

Number of existing VLANs

: 5

Configuration Revision

: 0

MD5 digest

: 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD


0x56 0x9D 0x4A 0x3E 0xA5 0x69 0x35 0xBC

S1#

Observe que el nmero de revisin de configuracin todava est configurado en 0 y la


cantidad de VLAN existentes es 5. Esto sucede porque no se configur ninguna VLAN
todava y el switch no pertenece a un dominio VTP. Las 5 VLAN son la VLAN 1
predeterminada y las VLAN 1002-1005.

3.1.2.3: Paso 2: Configurar el nombre de dominio


y la contrasea del VTP
En la Figura 1, se muestra la topologa de referencia para configurar y verificar una
implementacin de VTP. El switch S1 ser el servidor VTP mientras que el S2 y el S3
sern los clientes.
Figura 1: Topologa de la configuracin del VTP

Paso 2 - Configurar el nombre de dominio y la contrasea del VTP


El nombre de dominio est configurado con el comando de configuracin global vtp
domain domain-name. En el ejemplo 1, el nombre de dominio se configura
BRIDGE CCNA R&S v6

como CCNA en el S1. El switch S1 luego enva una publicacin del VTP al S2 y el S3. Si el
S2 y el S3 tienen la configuracin predeterminada con el nombre de dominio NULL,
entonces ambos switches aceptarn CCNA como el nuevo nombre de dominio del VTP. El
cliente VTP debe tener el mismo nombre de dominio que el servidor del VTP antes de que
acepte las publicaciones del VTP.
Ejemplo 1: Configuracin del nombre del dominio del VTP
S1(config)# vtp domain ?
WORD

The ascii name for the VTP administrative domain.

S1(config)# vtp domain CCNA


Changing VTP domain name from NULL to CCNA
*Mar 1 02:55:42.768: %SW_VLAN-6-VTP_DOMAIN_NAME_CHG: VTP domain name changed
to CCNA.
S1(config)#

Por razones de seguridad, se debe configurar una contrasea usando el comando vtp
password password. En el Ejemplo 2, la contrasea de dominio del VTP se configura
en cisco12345. Todos los switches en el dominio del VTP deben utilizar la misma
contrasea de dominio del VTP.
Ejemplo 2: Configuracin de la contrasea del dominio del VTP
S1(config)# vtp password cisco12345
Setting device VTP password to cisco12345
S1(config)#

Verifique la contrasea del VTP mediante el comando show vtp password, como se
muestra en el Ejemplo 3.
Ejemplo 3: Verificacin de la contrasea del dominio del VTP
S1# show vtp password
VTP Password: cisco12345
S1#

BRIDGE CCNA R&S v6

3.1.2.4: Paso 3: Configurar los clientes VTP


En la Figura 1, se muestra la topologa de referencia para configurar y verificar una
implementacin de VTP. El switch S1 ser el servidor VTP mientras que el S2 y el S3
sern los clientes.
Figura 1: Topologa de la configuracin del VTP

Paso 3: Configurar los clientes VTP


Configure S2 y S3 como clientes VTP en el dominio CCNA utilizando la contrasea de
VTP cisco12345. La configuracin para el S2 se muestra en el Ejemplo 1. El S3 tiene una
configuracin idntica.
Ejemplo 1: Configuracin de los clientes VTP
S2(config)# vtp mode client
Setting device to VTP Client mode for VLANS.
S2(config)# vtp domain CCNA
Changing VTP domain name from NULL to CCNA
*Mar 1 00:12:22.484: %SW_VLAN-6-VTP_DOMAIN_NAME_CHG: VTP domain name
changed to CCNA.
S2(config)# vtp password cisco12345
Setting device VTP password to cisco12345
S2(config)#

BRIDGE CCNA R&S v6

3.1.2.5: Paso 4: Configurar VLAN en el servidor


VTP
En la Figura 1, se muestra la topologa de referencia para configurar y verificar una
implementacin de VTP. El switch S1 ser el servidor VTP mientras que el S2 y el S3
sern los clientes.
Figura 1: Topologa de la configuracin del VTP

Paso 4: Configurar VLAN en el servidor VTP


Actualmente no hay ninguna VLAN configurada en el S1 con excepcin de las VLAN
predeterminadas. Configure 3 VLAN, como se muestra en el Ejemplo 1.
Ejemplo 1: Configuracin de VLAN en el servidor VTP
S1(config)# vlan 10
S1(config-vlan)# name SALES
S1(config-vlan)# vlan 20
S1(config-vlan)# name MARKETING
S1(config-vlan)# vlan 30
S1(config-vlan)# name ACCOUNTING
S1(config-vlan)# end
S1#

Verifique las VLAN en el S1, como se muestra en el Ejemplo 2.


Ejemplo 2: Verificacin de las VLAN configuradas
BRIDGE CCNA R&S v6

S1# show vlan brief

VLAN Name

Status

Ports

---- -------------------------------- --------- ------------------------------1

default

active

Fa0/3, Fa0/4, Fa0/5, Fa0/6


Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2

10

SALES

active

20

MARKETING

active

30

ACCOUNTING

active

1002 fddi-default

act/unsup

1003 token-ring-default

act/unsup

1004 fddinet-default

act/unsup

1005 trnet-default

act/unsup

S1#

Observe que las 3 VLAN ahora estn en la base de datos de VLAN. Verifique el estado del
VTP, como se muestra en el Ejemplo 3.
Ejemplo 3: Verifique el estado del VTP despus de que las VLAN estn configuradas
en el servidor VTP
S1# show vtp status
VTP Version capable

: 1 to 3

VTP version running

: 1

VTP Domain Name

: CCNA

VTP Pruning Mode

: Disabled

VTP Traps Generation

: Disabled

Device ID

: f078.167c.9900

Configuration last modified by 0.0.0.0 at 3-1-93 02:02:45


Local updater ID is 0.0.0.0 (no valid interface found)

Feature VLAN:

BRIDGE CCNA R&S v6

-------------VTP Operating Mode

: Server

Maximum VLANs supported locally

: 255

Number of existing VLANs

: 8

Configuration Revision

: 6

MD5 digest

: 0xFE 0x8D 0x2D 0x21 0x3A 0x30 0x99 0xC8


0xDB 0x29 0xBD 0xE9 0x48 0x70 0xD6 0xB6

*** MD5 digest checksum mismatch on trunk: Fa0/2 ***


S1#

Observe que el nmero de revisin de configuracin se increment seis veces a partir del
valor predeterminado de 0 a 6. Esto es porque se agregaron tres nuevas VLAN con
nombre. Cada vez que el administrador realiza un cambio en la base de datos de VLAN del
servidor VTP, este nmero se incrementar en uno. La cantidad aument en uno cuando
se agreg la VLAN y en uno cuando se configur el nombre para la VLAN.

3.1.2.6: Paso 5: Verificar que los clientes VTP


hayan recibido la nueva informacin de la VLAN
En la Figura 1, se muestra la topologa de referencia para configurar y verificar una
implementacin de VTP. El switch S1 ser el servidor VTP mientras que el S2 y el S3
sern los clientes.

Figura 1: Topologa de la configuracin del VTP

BRIDGE CCNA R&S v6

Paso 5: Verificar que los clientes VTP hayan recibido la nueva


informacin de la VLAN
En el S2, verifique que las VLAN configuradas en el S1 se hayan recibido y se hayan
ingresado en la base de datos de VLAN en el S2, como se muestra en el Ejemplo 1.
Ejemplo 1: Verificacin de la informacin de VLAN recibida por el S2 del servidor
VTP
S2# show vlan brief
VLAN Name

Status

Ports

---- -------------------------------- --------- ------------------------------1

default

active

Fa0/2, Fa0/3, Fa0/4, Fa0/5


Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2

10

SALES

active

20

MARKETING

active

30

ACCOUNTING

active

1002 fddi-default

act/unsup

1003 token-ring-default

act/unsup

1004 fddinet-default

act/unsup

1005 trnet-default

act/unsup

S2#

Tal como se previ, las VLAN configuradas en el servidor VTP se han propagado al S2.
Verifique el estado del VTP en el S2, como se muestra en el Ejemplo 2.
BRIDGE CCNA R&S v6

Ejemplo 2: Verifique el estado del VTP en el S2


S2# show vtp status
VTP Version capable

: 1 to 3

VTP version running

: 1

VTP Domain Name

: CCNA

VTP Pruning Mode

: Disabled

VTP Traps Generation

: Disabled

Device ID

: b07d.4729.2400

Configuration last modified by 0.0.0.0 at 3-1-93 02:02:45


Feature VLAN:
-------------VTP Operating Mode

: Client

Maximum VLANs supported locally

: 255

Number of existing VLANs

: 8

Configuration Revision

: 6

MD5 digest

: 0xFE 0x8D 0x2D 0x21 0x3A 0x30 0x99 0xC8


0xDB 0x29 0xBD 0xE9 0x48 0x70 0xD6 0xB6

S2#

Observe que el nmero de revisin de configuracin en el S2 es el mismo que el nmero


del servidor VTP.
Debido a que el S2 opera en modo cliente VTP, no se permiten los intentos para configurar
las VLAN, como se muestra en el Ejemplo 3.
Ejemplo 3: Intento de configurar una VLAN en un cliente VTP
S2(config)# vlan 99
VTP VLAN configuration not allowed when device is in CLIENT mode.
S2(config)#

3.1.3.1: VLAN normales y extendidas


Las VLAN se dividen en VLAN de rango normal o de rango extendido como se describe en
la Tabla 1.
Tabla 1: Tipos de VLAN
Tipo

VLAN de
rango
normal

BRIDGE CCNA R&S v6

Definicin

Se utilizan en redes de pequeas y medianas


empresas y de negocios.
Se identifican mediante un ID de VLAN entre 1 y 1005.
Los ID 1 y de 1002 a 1005 se crean automticamente
y no se pueden eliminar. (Los ID de 1002 a 1005 se

reservan para VLAN de Token Ring e interfaz de datos


distribuidos por fibra ptica [FFDDI]).
Las configuraciones se almacenan en un archivo de
base de datos de VLAN llamado vlan.dat, que se
guarda en la memoria flash.
VLAN de
rango
extendido

Utilizadas por los proveedores de servicios y las


grandes organizaciones para ampliar su infraestructura
a una mayor cantidad de clientes.
Se identifican mediante un ID de VLAN entre 1006 y
4094.
Admiten menos caractersticas de VLAN que las VLAN
de rango normal.
Las configuraciones se guardan en el archivo de
configuracin en ejecucin.

Nota: Un switch Cisco Catalyst 2960 puede admitir hasta 255 VLAN de rango normal y
rango extendido. Sin embargo, la cantidad de VLAN configurada afectar el rendimiento
del hardware del switch.
El Ejemplo 1 muestra que, de manera predeterminada, un switch Catalyst 2960 Plus no
admite VLAN extendidas.
Ejemplo 1: La configuracin predeterminada del switch Cisco 2960 no admite VLAN
extendidas
S1# conf t
Enter configuration commands, one per line.

End with CNTL/Z.

S1(config)# vlan 2000


S1(config-vlan)# exit
% Failed to create VLANs 2000
Extended VLAN(s) not allowed in current VTP mode.
%Failed para confirmar los cambios extendidas de VLAN.
S1(config)#
*Mar 1 00:51:48.893: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs
2000: extended VLAN(s) not allowed in current VTP mode

Si se requiere una VLAN extendida, el switch debe configurarse como un dispositivo con
VTP transparente. El Ejemplo 2 muestra cmo crear una VLAN de rango extendido.

Ejemplo 2: Configuracin de una VLAN extendida en un switch Cisco 2960


S1(config)# vtp mode transparent

BRIDGE CCNA R&S v6

Setting device to VTP Transparent mode for VLANS.


S1(config)# vlan 2000
S1(config-vlan)# end
S1#

Utilice el comando show vlan brief para verificar que se cre la VLAN, como se muestra
en el Ejemplo 3.

Ejemplo 3: Verificacin de la configuracin de una VLAN extendida


S1# show vlan brief
VLAN Name

Status

Ports

---- -------------------------------- --------- ------------------------------1

default

active

Fa0/3, Fa0/4, Fa0/5, Fa0/6


Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2

1002 fddi-default

act/unsup

1003 token-ring-default

act/unsup

1004 fddinet-default

act/unsup

1005 trnet-default

act/unsup

2000

VLAN2000

active

S1#

El resultado confirma que se configur la VLAN extendida 2000 y est activa.

Quizlet: VLAN extendidas

el rango de ID para las VLAN normales


1 1005

ID de VLAN que se crean automticamente y no pueden eliminarse


1, 1002 1005

VLAN en el rango de 1006 a 4094


VLAN extendidas

el archivo donde se almacena la informacin de VLAN


vlan.dat

BRIDGE CCNA R&S v6

un modo VTP requerido en la versin 2 permitir la configuracin de


redes VLAN extendidas
transparente

nombre del intervalo de VLAN que utilizan los proveedores de servicios y


las grandes organizaciones para extender su infraestructura a un mayor
nmero de clientes
extendido

la cantidad de VLAN admitidas por un switch CAT 2960


255

3.1.4.1: Modos de enlace troncal del DTP


El protocolo de enlace troncal dinmico (DTP) ayuda a los switches a negociar y establecer
los enlaces troncales 802.1Q. El DTP es un protocolo patentado por Cisco. Un puerto de
switch en un switch de Cisco admite varios modos de enlaces troncales. El modo de
enlace troncal define la manera en la que el puerto negocia mediante la utilizacin del DTP
para configurar un enlace troncal con su puerto par.
El DTP se configura mediante el comando de configuracin de interfaz switchport
mode{access | dynamic {auto | desirable} | trunk}. Las opciones del comando se
describen en la Tabla 1.
Tabla 1: Modos de puerto de switch del DTP
Palabra
clave

Acceso

Automti
co

Deseado

Descripcin

Crea un puerto de acceso y coloca la interfaz en una


interfaz VLAN no troncal, nica y permanente que enva y
recibe tramas no encapsuladas (sin etiquetar).
La interfaz se convierte en una interfaz no troncal,
independientemente de si la interfaz vecina es una interfaz
troncal.
Se puede asignar un puerto de acceso solo a una VLAN.
Modo de puerto de switch predeterminado para todas las
interfaces Ethernet.
El puerto se convierte en un enlace troncal solo si el puerto
vecino se configura en modo troncal o deseado.
Si ambos puertos se configuran en modo automtico, los
switches no negociarn un enlace troncal.
Configura la interfaz para que intente convertir el enlace en
un enlace troncal de manera activa.
El puerto se convierte en un enlace troncal si el puerto
vecino se configura en
modo troncal, deseado o automtico.
Este es el modo predeterminado en los switches ms
BRIDGE CCNA R&S v6

antiguos (por ej., Catalyst 2950 y 3550).


Crea un estado troncal incondicional (siempre activado).

Troncal

El Ejemplo 1 muestra varios comandos de puerto del DTP.


Ejemplo 1: Comandos de puertos del DTP
S1(config-if)# switchport mode ?
access

Set trunking mode to ACCESS unconditionally

dynamic

Set trunking mode to dynamically negotiate access or trunk mode

trunk

Set trunking mode to TRUNK unconditionally

S1(config-if)# switchport mode dynamic ?


auto

Set trunking mode dynamic negotiation parameter to AUTO

desirable

Set trunking mode dynamic negotiation parameter to DESIRABLE

S1(config-if)#

La Tabla 2 muestra las combinaciones resultantes del modo troncal del DTP.
Tabla 2: Combinaciones del modo troncal del DTP

Modo DTP

Dinmico
automtico

Dinmico
deseado

Troncal

Puerto de
acceso

Dinmico
automtico

Puerto de
acceso

Puerto de
enlace troncal

Puerto de
enlace troncal

Puerto de
acceso

Dinmico
deseado

Puerto de
enlace troncal

Puerto de
enlace troncal

Puerto de
enlace troncal

Puerto de
acceso

Troncal

Puerto de
enlace troncal

Puerto de
enlace troncal

Puerto de
enlace troncal

Conectividad
limitada

Acceso

Puerto de
acceso

Puerto de
acceso

Conectividad
limitada

Puerto de
acceso

BRIDGE CCNA R&S v6

Nota: El DTP tambin puede deshabilitarse en una interfaz con el comando de


configuracin de interfaz switchport nonnegotiate.

3.1.4.2: Prctica de laboratorio: Configuracin de


VLAN, VTP, y DTP extendidas
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Armar la red y configurar los ajustes bsicos de los dispositivos


Utilizar el protocolo de enlace troncal dinmico (DTP) para formar enlaces
troncales
Configurar el enlace troncal de la VLAN

Prctica de laboratorio: Configuracin de VTP, DTP y VLAN extendidas

3.2.1.1 Eliminacin de VLAN


A veces, es necesario eliminar una VLAN de la base de datos de VLAN. Al eliminar una
VLAN de un switch que est en el modo servidor VTP, la VLAN se elimina de la base de
datos de VLAN para todos los switches del dominio VTP. Cuando elimina una VLAN de un
switch que est en modo VTP transparente, la VLAN se elimina solo en ese switch o pila
de switch especfica.
Nota: No puede eliminar VLAN predeterminadas (es decir, VLAN 1, 1002 a 1005).
La siguiente situacin ilustra cmo eliminar una VLAN. Suponga que el S1 tiene
configuradas las VLAN 10, 20, y 99, como se muestra en el Ejemplo 1.
Ejemplo 1: VLAN existentes en el S1
S1# show vlan brief
VLAN Name

Status

Ports

---- -------------------------------- --------- ------------------------------1

default

active

Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Gig0/1, Gig0/2

10

VLAN0010

active
BRIDGE CCNA R&S v6

20

VLAN0020

active

99

VLAN0099

active

Fa0/18, Fa0/19, Fa0/20, Fa0/21


Fa0/22, Fa0/23, Fa0/24

1002 fddi-default

active

1003 token-ring-default

active

1004 fddinet-default

active

1005 trnet-default

active

S1#
S1# show vlan id 99
VLAN Name

Status

Ports

---- -------------------------------- --------- ------------------------------99

VLAN0099

active

Fa0/18, Fa0/19, Fa0/20, Fa0/21


Fa0/22, Fa0/23, Fa0/24

VLAN Type

SAID

MTU

Parent RingNo BridgeNo Stp

BrdgMode Trans1 Trans2

---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ -----99

enet

100099

1500

S1#

Observe que la VLAN 99 est asignada a los puertos Fa0/18 a Fa0/24.


Para eliminar una VLAN, utilice el comando de modo de configuracin global no vlanvlanid. El Ejemplo 2 muestra cmo eliminar la VLAN 99 en el S1 y verificar que se haya
eliminado la VLAN 99.
Ejemplo 2: Eliminacin y verificacin de una VLAN eliminada
S1# conf t
Enter configuration commands, one per line.

End with CNTL/Z.

S1(config)# no vlan 99
S1(config)# exit
S1# show vlan id 99
VLAN id 99 not found in current VLAN database
S1#
S1# show vlan brief
VLAN Name

Status

Ports

---- -------------------------------- --------- ------------------------------1

default

active

Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Gig0/1, Gig0/2

10

VLAN0010

active

20

VLAN0020

active

BRIDGE CCNA R&S v6

1002 fddi-default

active

1003 token-ring-default

active

1004 fddinet-default

active

1005 trnet-default

active

S1#

Cuando elimina una VLAN, cualquier puerto asignado a esa VLAN queda inactivo. Este
sigue asociado con la VLAN (y por eso est inactivo) hasta que lo asigna a una nueva
VLAN.
Observe que las interfaces Fa0/18 a 0/24 ya no se enumeran en las asignaciones de
VLAN. Todo puerto que no se ha movido a una VLAN activa no puede comunicarse con
otras estaciones luego de eliminar la VLAN. Por lo tanto, antes de borrar una VLAN,
reasigne todos los puertos de miembros a una VLAN distinta.

3.2.2.1: Solucin de problemas del DTP


Los problemas de los enlaces troncales estn relacionados con las configuraciones
incorrectas. Segn la Tabla 1, hay tres problemas comunes asociados con los enlaces
troncales.

Tabla 1: Problemas comunes con enlaces troncales


Problemas

Falta de
concordancia
del modo de
enlace troncal

VLAN
permitidas en

Descripcin

Un puerto de enlace troncal se configura con el


modo de enlace troncal "inactivo" y el otro con el
modo de enlace troncal "activo".

Estos errores de configuracin hacen que el


vnculo de enlace troncal deje de funcionar.

Corrija esta situacin desactivando la interfaz,


corrigiendo las configuraciones de modo del DTP, y
vuelva a habilitar la interfaz.

No se actualiz la lista de VLAN permitidas en


un enlace troncal con los requisitos de enlace
BRIDGE CCNA R&S v6

enlaces
troncales

troncal de VLAN actuales.

Falta de
concordancia
de la VLAN
nativa

En este caso, se enva trfico inesperado o


ningn trfico al enlace troncal.

Configure las VLAN correctas permitidas en el


enlace troncal.

Cuando las VLAN nativas no coinciden, los


switches generarn los mensajes informativos que
le permiten conocer el problema.

Asegrese de que ambos lados de un enlace


troncal usan la misma VLAN nativa.

3.2.2.2: Solucin de problemas del VTP


Los problemas comunes con el VTP se enumeran en la Tabla 1:
Tabla 1: Problemas comunes con el VTP
Problemas

Versiones
incompatible
s del VTP
Problemas
con
contraseas
del VTP

Nombre
incorrecto
de dominio
del VTP

Descripcin

Las versiones del VTP son incompatibles entre s.


Asegrese de que todos los switches sean capaces
de utilizar la versin del VTP requerida.

Si se habilita la autenticacin del VTP, los switches


deben tener la misma contrasea configurada para
participar en el VTP.
Asegrese de que la contrasea sea configurada
manualmente en todos los switches en el dominio
VTP.
Un dominio del VTP configurado incorrectamente
afecta la sincronizacin de VLAN entre switches y si
un switch recibe una publicacin del VTP incorrecta, el
switch descarta el mensaje.
Para evitar la configuracin incorrecta de un nombre
de dominio del VTP, configure el nombre de dominio
del VTP solo en un switch del servidor VTP.
Todos los otros switches en el mismo dominio del
VTP aceptarn y automticamente configurarn su
nombre de dominio del VTP cuando reciban la primera

BRIDGE CCNA R&S v6

Switches
configurados
en modo
cliente VTP

Nmero de
revisin
incorrecto

publicacin de resumen del VTP.


Si todos los switches en el dominio del VTP se
configuran en modo cliente, las VLAN no se pueden
crear, eliminar ni administrar.
Para evitar perder todas las configuraciones de VLAN
en un dominio del VTP, configure dos switches como
servidores VTP.

Si un switch con el mismo nombre de dominio del


VTP pero un nmero ms alto de configuracin se
agrega al dominio, las VLAN no vlidas se pueden
propagar y/o se pueden eliminar las VLAN vlidas.
La solucin es restablecer cada switch a su
configuracin anterior y luego reconfigurar las VLAN
correctas.
Antes de agregar un switch a una red habilitada por
el VTP, restablezca el nmero de revisin en el switch
en 0 asignndolo a otro dominio VTP falso y despus
reasgnelo a un nombre de dominio del VTP correcto.

3.2.2.3: Packet Tracer: Solucin de problemas del


VTP y el DTP
En esta actividad, solucionar problemas en un entorno de switches donde se negocian y
se forman los enlaces troncales mediante el DTP, y la informacin de VLAN se propaga
automticamente a travs de un dominio del VTP.
Packet Tracer: Solucin de problemas del VTP y el DTP (instrucciones)
Packet Tracer: Solucin de problemas del VTP y el DTP - PKA

Quizlet: DTP y VTP

un protocolo utilizado para administrar, distribuir y sincronizar la


informacin de VLAN a travs de enlaces troncales
Protocolo de enlace troncal VLAN (VTP)

un protocolo utilizado para transportar varias VLAN en un enlace troncal


802.1Q

un campo en la trama de mensajes VTP utilizado para determinar si un


switch debe actualizar su base de datos de VLAN existente
nmero de configuracin de revisin

BRIDGE CCNA R&S v6

Verdadero o falso? Cuando elimina una VLAN, las interfaces asignadas


a dicha VLAN se revierten a miembros de la VLAN1.
Falso

un comando que se utiliza para desactivar el DTP


switchport nonnegotiate

el modo VTP que permite la creacin, modificacin y eliminacin de las


VLAN para un dominio
servidor

un protocolo de Cisco utilizado para negociar y establecer enlaces


troncales entre los switches de Cisco
Protocolo de enlace troncal dinmico (DTP)

el modo VTP que reenva el trfico de VTP pero no participa en un


dominio VTP
transparente

3.3.1.1: Conceptos para el apilamiento de switch


Una pila de switch puede contener hasta nueve switches Catalyst 3750 conectados a
travs de sus puertos StackWise. Uno de los switches controla la operacin de la pila y se
denomina switch maestro de la pila. El switch maestro de la pila y otros switches de la pila
son miembros de la pila. Los protocolos de capa 2 y capa 3 presentan la pila de switch
completa como una sola entidad para la red. La Figura 1 muestra la placa de circuito de
cuatro switches Catalyst 3750 y cmo estn conectados en una pila.
Figura 1: Pila de switch Cisco Catalyst 3750

Cada miembro se identifica mediante su propio nmero de miembro de la pila. Todos los
miembros se pueden elegir como maestros. Si el maestro deja de estar disponible, existe
un proceso automtico para escoger un nuevo switch maestro entre los miembros de la

BRIDGE CCNA R&S v6

pila restantes. Uno de los factores es el valor de prioridad de miembro de la pila. El switch
con el valor de prioridad ms alto de miembro de la pila se convierte en maestro.
Uno de los beneficios principales de una pila de switch es que usted administra la pila
mediante una nica direccin IP. La direccin IP es una configuracin a nivel del sistema y
no es especfica para el maestro u otro miembro. Puede administrar la pila a travs de la
misma direccin IP incluso si se quita el maestro o cualquier otro miembro de la pila.
El maestro contiene archivos guardados y de configuracin de ejecucin para la pila. Por lo
tanto, hay solo un archivo de configuracin a administrar y mantener. Los archivos de
configuracin incluyen las configuraciones del nivel de sistema para la pila y las
configuraciones de nivel de interfaz para cada miembro. Cada miembro tiene una copia
actual de estos archivos como respaldo.
El switch se administra como switch nico incluidas las contraseas, VLAN e interfaces. El
Ejemplo 1 muestra las interfaces en una pila de switches con cuatro switches de 52
puertos. Observe que el primer nmero luego del tipo de interfaz es el nmero de miembro
de la pila.
Ejemplo 1: Interfaces de la pila de switch
Switch# show running-config | begin interface
interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface GigabitEthernet1/0/3
!
<resultado omitido>
!
interface GigabitEthernet1/0/52
!
interface GigabitEthernet2/0/1
!
interface GigabitEthernet2/0/2
!
<resultado omitido>
!
interface GigabitEthernet2/0/52
!
interface GigabitEthernet3/0/1
!
interface GigabitEthernet3/0/2
!
<resultado omitido>
!
interface GigabitEthernet3/0/52
!
interface GigabitEthernet4/0/1
!
interface GigabitEthernet4/0/2
!
<resultado omitido>
BRIDGE CCNA R&S v6

!
interface GigabitEthernet4/0/52
!
Switch#

3.3.1.2: rbol de expansin y pilas de switch


Otro beneficio del apilado de switch es la capacidad de agregar ms switches a una nica
instancia del STP sin aumentar el dimetro del STP. El dimetro es la cantidad mxima de
switches que debe atravesar para conectar dos switches. El IEEE recomienda un dimetro
mximo de siete switches para los temporizadores de STP predeterminados. Por ejemplo,
en la Figura 1 el dimetro de S1-4 a S3-4 es de nueve switches. Este diseo infringe la
recomendacin de IEEE.

Figura 1: Dimetro mayor a 7

El dimetro recomendado se basa en los valores de los temporizadores de STP


predeterminados, que son los siguientes:

Temporizador de saludo (2 segundos): el intervalo entre las actualizaciones de


BPDU.

Temporizador de edad mxima (20 segundos): la cantidad mxima de tiempo que


un switch guarda informacin de BPDU.

Temporizador de retraso en el envo (15 segundos): el tiempo que transcurre en los


estados de escuchar y aprender.

BRIDGE CCNA R&S v6

Nota: Las frmulas usadas para calcular el dimetro exceden el mbito de este curso.
Consulte el siguiente documento de Cisco para obtener ms
informacin: http://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-treeprotocol/19120-122.html (Enlaces a un sitio externo.)
Las pilas de switch ayudan a mantener o reducir el impacto del dimetro en la
reconvergencia del STP. En una pila de switch, todos los switches utilizan el mismo ID de
puente para una instancia de rbol de expansin determinada. Esto significa que, si los
switches de la Figura 1 estn apilados, como se muestra en la Figura 2, el dimetro
mximo es de 3 en lugar de 9.

Figura 2: El apilado de switch reduce el dimetro del STP

Recursos:
Administracin de pilas de
switch. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/15
-0_2_se/configuration/guide/scg3750/swstack.html (Enlaces a un sitio externo.)
Configuracin del
STP. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/150_2_se/configuration/guide/scg3750/swstp.html (Enlaces a un sitio externo.)
Instalacin del
switch. http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3850/hardware/installatio
n/guide/b_c3850_hig/b_c3850_hig_chapter_010.html (Enlaces a un sitio externo.)

BRIDGE CCNA R&S v6

3.3.1.3. Identificar el hardware del switch.

Quizlet: Apilado de switch

un comando para revisar la configuracin HSRP


show standby

direccin multidifusin IPv6 para HSRP


FF02::66

direcciones IPv4 multidifusin versiones 1 y 2 para HSRP


224.0.0.2 o 224.0.0.102

un protocolo que proporciona la redundancia del acceso del gateway


predeterminado en una red
HSRP

un comando de configuracin de interfaz que permite que un router se


convierta en un router activo
standby preempt

la funcin que permite que el router HSRP con la prioridad ms alta se


convierta en el router activo
prevencin

la frecuencia predeterminada de paquetes de saludo que envan los


routers HSRP activos y de reserva
3 segundos
el tiempo de espera predeterminado en que un router de reserva se
convertir en el router activo

BRIDGE CCNA R&S v6

10 segundos

la versin de HSRP que admite la autenticacin


versin 2

3.4.1.1: Descripcin general de HSRP


El Protocolo de router de reserva activa (HSRP) fue diseado por Cisco para permitir la
redundancia de gateway sin una configuracin adicional de los terminales. Los routers
configurados con HSRP funcionan en conjunto para funcionar como un nico gateway
predeterminado virtual (router) para los terminales, como se muestra en la Figura 1. El
HSRP selecciona uno de los routers para que sea el router activo. El router activo actuar
como gateway predeterminado para los terminales. El otro router ser el router de reserva.
Si falla el router activo, el router de reserva asumir automticamente el rol de router
activo. Asumir la funcin del gateway predeterminado para los terminales. No se
requieren cambios de configuracin en los terminales.

Figura 1: Topologa del HSRP

BRIDGE CCNA R&S v6

El router activo del HSRP y el router de reserva presentan a una nica direccin de
gateway predeterminado a los terminales. La direccin de gateway predeterminado es una
direccin IP virtual junto con una direccin MAC virtual compartida entre ambos routers
HSRP. Los terminales utilizan esta direccin IP virtual como su direccin de gateway
predeterminado. El administrador de redes configura la direccin IP virtual del HSRP. La
direccin MAC virtual se crea automticamente. Sin importar que router fsico se utilice, la
IP virtual y las direcciones MAC proporcionan la asignacin de direcciones al gateway
predeterminado para los terminales.
Solo el router activo recibir y reenviar el trfico enviado al gateway predeterminado. Si
falla el router activo, o falla la comunicacin al router activo, el router de reserva asume el
rol de router activo.

3.4.1.2: Versiones del HSRP


La versin predeterminada para Cisco IOS 15 es la 1. La versin 2 del HSRP proporciona
las siguientes mejoras:

HSRPv2 aumenta la cantidad de grupos admitidos. La versin 1 de HSRP admite


los nmeros de grupo de 0 a 255. La versin 2 de HSRP admite los nmeros de grupo
de 0 a 4095.

HSRPv1 usa la direccin de multidifusin 224.0.0.2. El HSRP versin 2 utiliza la


direccin de multidifusin IPv4 224.0.0.102 o a la direccin IPv6 de multidifusin
FF02:: 66 para enviar paquetes de saludo.

HSRPv1 usa el rango de direcciones MAC virtual 0000.0C07.AC00 a


0000.0C07.ACFF, donde los ltimos dos dgitos hexadecimales indican el nmero de
grupo del HSRP. HSRP v2 usa el rango de direcciones MAC de 0000.0C9F.F000 a
0000.0C9F.FFFF para IPv4 y de 0005.73A0.0000 a 0005.73A0.0FFF para direcciones
IPv6. Para IPv4 e IPv6, los ltimos tres dgitos hexadecimales de la direccin MAC
indican el nmero de grupo del HSRP.

HSRPv2 incorpora la compatibilidad para autenticacin MD5, tema que no se


encuentra dentro del mbito de este curso.

Nota: Los nmeros de grupo se utilizan para configuraciones HSRP ms avanzadas que
estn fuera del mbito de este curso. Para nuestros fines, utilizaremos el nmero de grupo
1.

BRIDGE CCNA R&S v6

3.4.1.3: Prioridad e intento de prioridad del HSRP


El rol de los routers activos y de reserva se determina durante el proceso de eleccin del
HSRP. De manera predeterminada, el router con la direccin IP numricamente ms alta
se elige como router activo. Sin embargo, siempre es mejor conocer cmo funcionar su
red en condiciones normales en lugar de dejarlo librado al azar.

Prioridad de HSRP
La prioridad HSRP se puede utilizar para determinar el router activo. El router con la
prioridad HSRP ms alta ser el router activo. De manera predeterminada, la prioridad
HSRP es 100. Si las prioridades son iguales, el router con la direccin IP numricamente
ms alta es elegido como router activo.
Para configurar un router para que sea el router activo, utilice el comando de
interfaz standby priority. El rango de prioridad HSRP es de 0 a 255.

Intento de prioridad de HSRP


De forma predeterminada, despus de que un router se convierte en el router activo,
seguir siendo el router activo incluso si otro router est disponible en lnea con una
prioridad HSRP ms alta.
Para forzar un nuevo proceso de eleccin del HSRP, el intento de prioridad se debe activar
mediante el comando de interfaz standby preempt. El intento de prioridad es la capacidad
de un router HSRP de activar el proceso de la nueva eleccin. Con este intento de
prioridad activado, un router disponible en lnea con una prioridad HSRP ms alta asume el
rol de router activo.
El intento de prioridad solo permite que un router se convierta en router activo si tiene una
prioridad ms alta. Un router habilitado para intento de propiedad, con una prioridad
equivalente pero una direccin IP ms alta no realizar desplazar la prioridad de un router
activo. Consulte la topologa en la Figura 1.

BRIDGE CCNA R&S v6

Figura 1: Topologa del HSRP

El R1 se configur con la prioridad de HSRP de 150 mientras que el R2 tiene la prioridad


de HSRP predeterminada de 100. El intento de prioridad est habilitado en el R1. Con una
prioridad ms alta, el R1 es el router activo y el R2 es el router de reserva. Debido a un
corte de energa que solo afecta al R1, el router activo ya no est disponible y el router de
reserva R2 asume el rol de router activo. Despus de que se restaura la energa, el R1
vuelve a estar en lnea. Dado que R1 tiene una prioridad ms alta y el intento de prioridad
se encuentra habilitado, forzar un nuevo proceso de eleccin. R1 reanudar su rol de
router activo y el R2 volver al rol de router de reserva.
Nota: Si el intento de prioridad est desactivado, el router que arranque primero ser el
router activo si no hay otros routers en lnea durante el proceso de eleccin.

3.4.1.4: Estados de HSRP


Un router puede ser el router HSRP activo responsable del reenvo del trfico para el
segmento, o puede ser un router HSRP pasivo de reserva, listo para asumir un rol activo si
falla el router activo. Cuando se configura una interfaz con HSRP o se habilita primero con
una configuracin HSRP existente, el router enva y recibe paquetes de saludo del HSRP
para comenzar el proceso de determinar qu estado asumir en el grupo HSRP. La Tabla 1
resume los estados de HSRP:
BRIDGE CCNA R&S v6

Figura 1: Estados de HSRP


Estado

Definicin

Inicial

Este estado se ingresa a travs de un cambio de


configuracin o cuando una interfaz est disponible
por primera vez.

Aprender

El router no ha establecido la direccin IP virtual y


todava no ha visto un mensaje de saludo del router
activo. En este estado, el router espera para
escuchar al router activo.

Escuchar

El router conoce la direccin IP virtual, pero el router


no es el router activo ni el router de reserva.
Escucha los mensajes de saludo de esos routers.

Hablar

De reserva

Activo

El router enva mensajes de saludo peridicos y


participa activamente en la eleccin de un router
activo y/o de reserva.
El router es candidato a convertirse en el prximo
router activo y enva mensajes de saludo peridicos.
El router actualmente reenva paquetes que son
enviados a la direccin MAC virtual del grupo. El
router enva mensajes de saludo peridicos.

3.4.1.5 Temporizadores de HSRP


De manera predeterminada, los routers activos y de reserva de HSRP envan paquetes de
saludo a la direccin de multidifusin del grupo HSRP cada 3 segundos. El router de
reserva se convertir en activo si no recibe un mensaje de saludo del router activo despus
de 10 segundos. Puede bajar estas configuraciones del temporizador para agilizar las
fallas o el intento de prioridad. Sin embargo, para evitar el aumento del uso de la CPU y

BRIDGE CCNA R&S v6

cambios de estado de reserva innecesarios, no configure el temporizador de saludo a


menos de 1 segundo o el temporizador de espera a menos de 4 segundos.

3.4.1.6. Identificar la terminologa y el estado HSRP

3.4.2.1: Comandos de configuracin de HSRP


Siga estos pasos para configurar el HSRP:
Paso 1. Configure la versin 2 del HSRP.
Paso 2. Configure la direccin IP virtual para el grupo.
Paso 3. Configure la prioridad para el router activo deseado de modo que sea
superior a 100.
BRIDGE CCNA R&S v6

Paso 4. Configure el router activo para sustituir al router de reserva en caso de que
el router activo vuelva a estar en lnea despus del router de reserva.
La Tabla 1 muestra la sintaxis de comandos utilizada para completar los pasos de
configuracin.
Figura 1: Comandos de configuracin de HSRP
Comando

Descripcin

Router(config-if)# standby
version 2

Configura el HSRP para usar la versin 2.


La versin 1 de HSRP es la versin
predeterminada.

Router(config-if)# standby
[group-number] ip-address

Configura la direccin IP virtual de HSRP


que utilizar el grupo especificado. Si no
se configur ningn grupo, entonces se
asigna la direccin IP virtual al grupo 0.

Router(config-if)# standby
[group-number] priority [pri
ority-value]

Configura el router activo deseado con


una prioridad ms alta que la prioridad
predeterminada de 100. El rango es de 0
a 255. Si no se configura ninguna
prioridad o si la prioridad es igual, tiene
prioridad el router con la direccin IP ms
alta.

Router(config-if)# standby
[group-number] preempt

Configura un router para sustituir al


router activo.

3.4.2.2 Ejemplo de configuracin de HSRP


El Ejemplo 1 muestra las configuraciones del R1 y el R2 en la Figura 1.
Figura 1: Topologa del HSRP

BRIDGE CCNA R&S v6

Ejemplo 1: Configuracin de HSRP en el R1 y el R2


R1(config)# interface g0/1
R1(config-if)# ip address 172.16.10.2 255.255.255.0
R1(config-if)# standby version 2
R1(config-if)# standby 1 ip 172.16.10.1
R1(config-if)# standby 1 priority 150
R1(config-if)# standby 1 preempt
R1(config-if)# no shutdown
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
R2(config)# interface g0/1
R2(config-if)# ip address 172.16.10.3 255.255.255.0
R2(config-if)# standby version 2
R2(config-if)# standby 1 ip 172.16.10.1
R2(config-if)# no shutdown

3.4.2.3: Verificacin del HSRP


Utilice los comandos show para verificar la configuracin del R1 y el R2 en la Figura. 1.
Figura 1: Topologa del HSRP

BRIDGE CCNA R&S v6

Para verificar que el HSRP est configurado correctamente, utilice el comando show
standby como se muestra en el Ejemplo 1 para el R1 y el R2.

Ejemplo 1: Verificacin de HSRP en el R1 y el R2

R1# show standby


GigabitEthernet0/1 - Group 1 (version 2)
State is Active
5 state changes, last state change 01:02:18
Virtual IP address is 172.16.10.1
Active virtual MAC address is 0000.0c9f.f001
Local virtual MAC address is 0000.0c9f.f001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 1.120 secs
Preemption enabled
Active router is local
Standby router is 172.16.10.3, priority 100 (expires in 9.392 sec)
Priority 150 (configured 150)
Group name is "hsrp-Gi0/1-1" (default)
R1#
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
R2# show standby
GigabitEthernet0/1 - Group 1 (version 2)
State is Standby
BRIDGE CCNA R&S v6

5 state changes, last state change 01:03:59


Virtual IP address is 172.16.10.1
Active virtual MAC address is 0000.0c9f.f001
Local virtual MAC address is 0000.0c9f.f001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 0.944 secs
Preemption disabled
Active router is 172.16.10.2, priority 150 (expires in 8.160 sec)
MAC address is fc99.4775.c3e1
Standby router is local
Priority 100 (default 100)
Group name is "hsrp-Gi0/1-1" (default)
R2#

Nota: Puede cambiar el nombre de grupo predeterminado con el comando de


configuracin de interfaz standby [ group-number] name group-name.
Tambin puede utilizar el comando show standby brief, como se muestra en el Ejemplo 2
para R1 y R2.

Ejemplo 2: Verificacin de HSRP en el R1 y el R2


R1# show standby brief
P indicates configured to preempt.
|
Interface

Grp

Pri P State

Active

Standby

Virtual IP

Gi0/1

150 P Active

local

172.16.10.3

172.16.10.1

R1#
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
R2# show standby brief
P indicates configured to preempt.
|
Interface

Grp

Pri P State

Gi0/1

100

R2#

BRIDGE CCNA R&S v6

Active

Standby 172.16.10.2

Standby

Virtual IP

local

172.16.10.1

3.4.2.4: Prctica de laboratorio: Configuracin del


HSRP
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Armar la red y verificar la conectividad

Configurar la redundancia de primer salto mediante HSRP

Prctica de laboratorio: Configuracin de HSRP

3.4.3.1: Falla de HSRP


Para solucionar problemas de HSRP, debe comprender el funcionamiento bsico. La
mayora de los problemas se presentar durante una de las siguientes funciones de HSRP:

No poder elegir correctamente el router activo que controla la IP virtual para el


grupo.

El router de reserva no puede realizar el correctamente el seguimiento del router


activo.

No poder determinar cundo el control de IP virtual para el grupo se debe brindar a


otro router.

Las terminales no pueden configurar correctamente la direccin IP virtual como


gateway predeterminado.

3.4.3.2: Comandos de depuracin del HSRP


Los comandos de depuracin del HSRP le permiten ver el funcionamiento del HSRP
cuando un router falla o est administrativamente apagado. Los comandos de depuracin
de HSRP disponibles pueden verse ingresando el comando debug standby?, como se
muestra en el Ejemplo 1.
Ejemplo 1: Comandos de depuracin de HSRP
R2# debug standby ?
errors

HSRP errors

events

HSRP events

packets

HSRP packets

BRIDGE CCNA R&S v6

terse

Display limited range of HSRP errors, events and packets

<cr>

Use debug standby packets para ver la recepcin y el envo de paquetes de saludo cada
3 segundos, como se muestra en el Ejemplo 2 para el R2 en la Figura 1. Los routers HSRP
supervisan estos paquetes de saludo e iniciarn un cambio de estado despus de 10
segundos si no reciben saludos de un vecino de HSRP.

Figura 1: Topologa del HSRP

Ejemplo 2: Paquetes de saludo del HSRP en el router de reserva


R2# debug standby packets
*Dec

2 15:20:12.347: HSRP: Gi0/1 Grp 1 Hello

in

172.16.10.2 Active

pri

150 vIP 172.16.10.1


*Dec

2 15:20:12.643: HSRP: Gi0/1 Grp 1 Hello

out 172.16.10.3 Standby pri

100 vIP 172.16.10.1

El HSRP se comporta de manera diferente, dependiendo de si el router activo falla o si es


apagado manualmente por el administrador. Utilice debug standby terse, como se

BRIDGE CCNA R&S v6

muestra en el Ejemplo 3, para ver los eventos del HSRP mientras el R1 se apaga y el R2
asume la funcin del router HSRP activo para la red 172.16.10.0/24.

Ejemplo 3: El R1 falla y el R2 se elige como router HSRP activo


!!!!!!R1 is powered off!!!!!
R2# debug standby terse
HSRP:
HSRP Errors debugging is on
HSRP Events debugging is on
(protocol, neighbor, redundancy, track, arp, interface)
HSRP Packets debugging is on
(Coup, Resign)
R2#
*Dec

2 16:11:31.855: HSRP: Gi0/1 Grp 1 Standby: c/Active timer

expired(172.16.10.2)
*Dec

2 16:11:31.855: HSRP: Gi0/1 Grp 1 Active router is local, was

172.16.10.2
*Dec

2 16:11:31.855: HSRP: Gi0/1 Nbr 172.16.10.2 no longer active for group

1 (Standby)
*Dec

2 16:11:31.855: HSRP: Gi0/1 Nbr 172.16.10.2 Was active or standby -

start passive holddown


*Dec

2 16:11:31.855: HSRP: Gi0/1 Grp 1 Standby router is unknown, was local

*Dec

2 16:11:31.855: HSRP: Gi0/1 Grp 1 Standby -> Active

<output omitted>
R2#

El ejemplo 4 muestra qu sucede en el R2 cuando el R1 se vuelve a encender. Debido a


que el R1 se configura con el comando standby 1 preempt, inicia un pulso y asume el rol
de router activo, como se destaca a continuacin. El resto del resultado muestra que el R2
escucha activamente los mensajes de saludo durante el estado Speak hasta que confirma
que el R1 es el nuevo router activo y el R2 es el nuevo router de reserva.

Ejemplo 4: El R1 inicia un pulso para convertirse en el router HSRP activo


R2#
*Dec 2
*Dec 2
*Dec 2
*Dec 2
*Dec 2
*Dec 2
*Dec 2
150 vIP
*Dec 2

18:01:30.183:
18:01:30.183:
18:01:30.183:
18:01:32.443:
18:01:32.443:
18:01:32.443:
18:01:32.443:
172.16.10.1
18:01:32.443:

HSRP:
HSRP:
HSRP:
HSRP:
HSRP:
HSRP:
HSRP:

Gi0/1
Gi0/1
Gi0/1
Gi0/1
Gi0/1
Gi0/1
Gi0/1

Nbr
Nbr
Nbr
Nbr
Nbr
Nbr
Grp

172.16.10.2
172.16.10.2
172.16.10.2
172.16.10.2
172.16.10.2
172.16.10.2
1 Coup
in

Adv in, active 0 passive 1


created
is passive
Adv in, active 1 passive 1
is no longer passive
destroyed
172.16.10.2 Listen pri

HSRP: Gi0/1 Grp 1 Active: j/Coup rcvd from higher pri


BRIDGE CCNA R&S v6

router (150/172.16.10.2)
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Active router is 172.16.10.2, was
local
*Dec 2 18:01:32.443: HSRP: Gi0/1 Nbr 172.16.10.2 created
*Dec 2 18:01:32.443: HSRP: Gi0/1 Nbr 172.16.10.2 active for group 1
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Active -> Speak
*Dec 2 18:01:32.443: %HSRP-5-STATECHANGE: GigabitEthernet0/1 Grp 1 state
Active -> Speak
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Redundancy "hsrp-Gi0/1-1" state
Active -> Speak
*Dec 2 18:01:32.443: HSRP: Gi0/1 Grp 1 Removed 172.16.10.1 from ARP
*Dec 2 18:01:32.443: HSRP: Gi0/1 IP Redundancy "hsrp-Gi0/1-1" update,
Active -> Speak
*Dec 2 18:01:43.771: HSRP: Gi0/1 Grp 1 Speak: d/Standby timer expired
(unknown)
*Dec 2 18:01:43.771: HSRP: Gi0/1 Grp 1 Standby router is local
*Dec 2 18:01:43.771: HSRP: Gi0/1 Grp 1 Speak -> Standby

Si la interfaz G0/1 del R1 est administrativamente apagada, el R1 enva un mensaje Init


que indica a todos los routers HSRP en el enlace que est renunciando a su rol de router
activo. Como se muestra en el ejemplo 5, 10 segundos despus el R2 asume el rol de
router activo de HSRP.
Ejemplo 5: EL R1 est administrativamente apagado y renuncia a ser el router HSRP
activo
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)#
*Dec

2 17:36:20.275: %HSRP-5-STATECHANGE: GigabitEthernet0/1 Grp 1 state

Active -> Init


*Dec

2 17:36:22.275: %LINK-5-CHANGED: Interface GigabitEthernet0/1, changed

state to administratively down


*Dec

2 17:36:23.275: %LINEPROTO-5-UPDOWN: Line protocol on Interface

GigabitEthernet0/1, changed state to down


R1(config-if)#
!--------------------------------------------------------------------------R2#
*Dec

2 17:36:30.699: HSRP: Gi0/1 Grp 1 Resign in

172.16.10.2 Active

pri

150 vIP 172.16.10.1


*Dec

2 17:36:30.699: HSRP: Gi0/1 Grp 1 Standby: i/Resign rcvd

(150/172.16.10.2)
*Dec

2 17:36:30.699: HSRP: Gi0/1 Grp 1 Active router is local, was

172.16.10.2
*Dec

2 17:36:30.699: HSRP: Gi0/1 Nbr 172.16.10.2 no longer active for group

1 (Standby)
*Dec

2 17:36:30.699: HSRP: Gi0/1 Nbr 172.16.10.2 Was active or standby -

start passive holddown


*Dec

2 17:36:30.699: HSRP: Gi0/1 Grp 1 Standby router is unknown, was local

*Dec

2 17:36:30.699: HSRP: Gi0/1 Grp 1 Standby -> Active

BRIDGE CCNA R&S v6

*Dec

2 17:36:30.699: %HSRP-5-STATECHANGE: GigabitEthernet0/1 Grp 1 state

Standby -> Active


*Dec

2 17:36:30.699: HSRP: Gi0/1 Grp 1 Redundancy "hsrp-Gi0/1-1" state

Standby -> Active


*Dec

2 17:36:30.699: HSRP: Gi0/1 Grp 1 Added 172.16.10.1 to ARP

(0000.0c9f.f001)
*Dec

2 17:36:30.699: HSRP: Gi0/1 IP Redundancy "hsrp-Gi0/1-1" standby,

local -> unknown


*Dec

2 17:36:30.699: HSRP: Gi0/1 IP Redundancy "hsrp-Gi0/1-1" update,

Standby -> Active


*Dec

2 17:36:33.707: HSRP: Gi0/1 IP Redundancy "hsrp-Gi0/1-1" update,

Active -> Active


R2#
*Dec

2 17:39:30.743: HSRP: Gi0/1 Nbr 172.16.10.2 Passive timer expired

*Dec

2 17:39:30.743: HSRP: Gi0/1 Nbr 172.16.10.2 is no longer passive

*Dec

2 17:39:30.743: HSRP: Gi0/1 Nbr 172.16.10.2 destroyed

R2#

Observe que el R2 inicia un temporizador de espera pasivo para el R1. Despus de 3


minutos, este temporizador de espera pasivo expira y el R1 (172.16.10.2) se destruye, lo
que significa que se elimina de la base de datos del HSRP.

3.4.3.3: Problemas comunes de configuracin del


HSRP
Los comandos debug en la pgina anterior ilustran el funcionamiento esperado del HSRP.
Tambin puede utilizar los comandos debug para detectar problemas comunes de
configuracin:

Los routers en HSRP no estn conectados al mismo segmento de red. Si bien esto
podra ser un problema de la capa fsica, tambin podra ser un problema de
configuracin de la subinterfaz de VLAN.

Los routers en HSRP no estn configurados con las direcciones IP de la misma


subred. Los paquetes de saludo del HSRP son locales. No se enrutan ms all del
segmento de red. Por lo tanto, un router de reserva no sabra cundo falla el router
activo.

Los routers en HSRP no estn configurados con la misma direccin IP virtual. La


direccin IP virtual es el gateway predeterminado para terminales.

Los routers en HSRP no estn configurados con el mismo nmero de grupo HSRP.
Esto har que cada router asuma un rol activo.

BRIDGE CCNA R&S v6

Los terminales no se configuran con la direccin de gateway predeterminada


correcta. Aunque no est relacionado directamente con el HSRP, configurar el servidor
DHCP con una de las direcciones IP reales del router en HSRP significara que los
terminales tendran solo conectividad a redes remotas cuando dicho router HSRP est
activo.

Quizlet: HSRP

un protocolo que proporciona la redundancia del acceso del gateway


predeterminado en una red
HSRP

un comando para revisar la configuracin HSRP


show standby

la funcin que permite que el router HSRP con la prioridad ms alta se


convierta en el router activo
prevencin

direccin multidifusin IPv6 para HSRP


FF02::66
direcciones IPv4 multidifusin versiones 1 y 2 para HSRP
224.0.0.2 o 224.0.0.102

la versin de HSRP que admite la autenticacin


versin 2

la frecuencia predeterminada de paquetes de saludo que envan los


routers HSRP activos y de reserva
3 segundos

el tiempo de espera predeterminado en que un router de reserva se


convertir en el router activo
10 segundos

un comando de configuracin de interfaz que permite que un router se


convierta en un router activo
standby preempt

3.5.1.1: Habilidades para la solucin de


problemas de OSPF multirea
Antes de comenzar a diagnosticar y solucionar los problemas relacionados con una
implementacin de OSPF multirea, debe poder hacer lo siguiente:
BRIDGE CCNA R&S v6

Comprender los procesos que OSPF utiliza para distribuir, guardar y seleccionar la
informacin de routing.

Comprender cmo fluye la informacin de OSPF dentro de las reas y entre las
mismas.

Utilizar los comandos de Cisco IOS para recopilar e interpretar la informacin


necesaria para solucionar problemas de funcionamiento de OSPF.

3.5.1.2: Estructuras de datos OSPF multirea


OSPF almacena la informacin de routing en cuatro estructuras de datos principales:

Tabla de la interfaz: esta tabla incluye una lista de todas las interfaces activas que
se hayan habilitado para OSPF. Los LSA de tipo 1 incluyen las subredes asociadas a
cada interfaz activa.

Tabla de vecinos: esta tabla se utiliza para administrar las adyacencias de vecinos
a travs de los temporizadores de saludo y de los temporizadores muertos. Se
agregan y se actualizan las entradas vecinas cuando se recibe un saludo. Los vecinos
se eliminan cuando expira el temporizador muerto.

Base de datos de estado de enlace: Es la estructura de datos principales que


utiliza OSPF para almacenar informacin de la topologa de la red. Incluye informacin
topolgica completa sobre cada rea a la que el router OSPF est conectado, as
como cualquier ruta que est disponible alcanzar otras redes o sistemas autnomos.

Tabla de routing: despus de que se calcula el algoritmo SPF, se ofrecen a la


tabla de enrutamiento las mejores rutas para cada red.

3.5.1.3: Situacin de problemas de OSPF


multirea
Con respecto a la topologa de la Figura 1, la informacin detallada en la Tabla 1 debera
aparecer en las cuatro estructuras de datos principales.
Figura 1: Topologa OSPF multirea

BRIDGE CCNA R&S v6

Figura 1: Informacin de OSPF multirea almacenada en las estructuras de datos


principales

Estructura de
datos

R1

R2

R3

Tabla de
interfaz

Dos interfaces
activas

Tres interfaces
activas

Dos interfaces
activas

Tabla de
vecinos

Un vecino

Dos vecinos

Un vecino

Base de datos
en estado de
enlace

rea 0

rea 0

rea 0

Tres tipo 1

Tres tipo 1

Tres tipo 1

Dos tipo 3

Dos tipo 3

Dos tipo 3

BRIDGE CCNA R&S v6

rea 1

rea 1

Una tipo 1

Una tipo 1

Cuatro tipo 3

Cuatro tipo 3

Tabla de
routing

Dos rutas
conectadas
directamente

Tres rutas
conectadas
directamente

Dos rutas
conectadas
directamente

Dos rutas OSPF


dentro del rea

Dos rutas OSPF


interrea

Dos rutas OSPF


dentro del rea

Una ruta OSPF


interrea

Una ruta OSPF


interrea

Usted utilizara este conocimiento acerca de qu informacin debe estar visible en


estructuras de datos OSPF para comparar con lo que se ve realmente al utilizar los
comandos show de Cisco IOS.

3.5.1.4: Packet Tracer: Solucionar problemas de


OSPFv2
En esta actividad de Packet Tracer, debe solucionar problemas en una red y reparar una
implementacin de OSPFv2 multirea para restaurar las comunicaciones en la red.
Packet Tracer: Solucionar problemas de OSPFv2 multirea (instrucciones)
Packet Tracer: Solucionar problemas de OSPFv2 multirea (PKA)

3.5.1.5: Packet Tracer: Solucionar problemas de


OSPFv3
En esta actividad de Packet Tracer, debe solucionar un problema de red y reparar la
implementacin de OSPFv3 multirea para restaurar la comunicacin en la red.
Packet Tracer: Solucionar problemas de OSPFv3 multirea (instrucciones)
Packet Tracer: Solucionar problemas de OSPFv3 multirea (PKA)

BRIDGE CCNA R&S v6

Puente CN: Descripcin general

Al finalizar este mdulo, estar en condiciones de:

Explicar el propsito de una WAN.

Describir las VPN de sitio a sitio y de acceso remoto.

Implementar un router Cisco con PPPoE.

Configurar el protocolo EBGP en una red de acceso remoto nico dirigida.

Resolver problemas comunes de ACL con los comandos de CLI.

Explicar cmo mitigar los ataques comunes de seguridad LAN.

Configurar SNMP para supervisar las operaciones en una red de una empresa
pequea a mediana.

Resolver un problema de red utilizando SPAN.

Explicar el propsito y las caractersticas de QoS.

Explicar la forma en la que los dispositivos de red implementan QoS.

Explicar por qu la computacin en la nube y la virtualizacin son necesarias para


redes en evolucin.

Explicar por qu la programabilidad de la red es necesaria para las redes en


evolucin.

Utilizar un IP SLA basado en eco ICMP para resolver problemas de conectividad


de red.

4.1.1.1: Topologas de WAN


La interconexin de varios sitios a travs de WAN puede incluir una variedad de
tecnologas del proveedor de servicios y de topologas de WAN. Las topologas de WAN
ms comunes son:

BRIDGE CCNA R&S v6

Punto a Punto

De estrella

Malla completa

De doble conexin

Punto a Punto
Una topologa punto a punto, como se muestra en la Figura 1, utiliza un circuito punto a
punto entre dos terminales. Generalmente se trata de conexiones de lneas alquiladas
dedicadas como las lneas T1/E1. Una conexin punto a punto implica un servicio de
transporte de capa 2 a travs de la red del proveedor de servicios. Los paquetes enviados
desde un sitio se entregan a otro sitio y viceversa. Una conexin punto a punto es
transparente para la red del cliente, como si hubiera un enlace fsico directo entre dos
terminales.

Figura 1: Topologa punto a punto

De estrella
Si se requiere una conexin de red privada entre varios sitios, entonces una topologa
punto a punto con mltiples circuitos punto a punto es una opcin. Cada circuito punto a
punto requiere su propia interfaz de hardware dedicada que requiere mltiples routers con
tarjetas de interfaz WAN. Suele ser una opcin costosa. Una opcin menos costosa es una
topologa de punto a multipunto (Figura 2), tambin conocida como topologa de estrella
(hub and spoke). Con una topologa de estrella (hub-and-spoke) una sola interfaz a hub
puede ser compartida por todos los circuitos de radio. Por ejemplo, los sitios radiales se
pueden interconectar a travs del sitio de hubs mediante circuitos virtuales y subinterfaces
enrutadas del hub. Una topologa de estrella (hub and spoke) tambin es un ejemplo de
una topologa de conexin nica.

BRIDGE CCNA R&S v6

Figura 2: Topologa de estrella (hub and spoke)

Malla completa
Una de las desventajas de las topologas de estrella es que la comunicacin debe pasar a
travs del hub. Con una topologa de malla completa (Figura 3) mediante circuitos
virtuales, cualquier sitio puede comunicarse directamente con cualquier otro sitio. La
desventaja aqu es la gran cantidad de circuitos virtuales que se deben configurar y
mantener.
Figura 3: Topologa de malla completa

Topologa de doble conexin


Una topologa de doble conexin ofrece redundancia, como se muestra en la Figura 4. La
desventaja de las topologas de doble conexin es que son ms costosas de implementar
BRIDGE CCNA R&S v6

que las topologas de seguridad nica. Esto es porque requieren hardware de red, como
routers y switches adicionales. Las topologas de doble conexin son ms difciles de
implementar porque requieren configuraciones adicionales y complejas. Sin embargo, la
ventaja de las topologas de doble conexin es que ofrecen redundancia de red, equilibrio
de carga, computacin o proceso distribuido mejorados, y la capacidad de implementar las
conexiones del proveedor de servicio de respaldo.
Figura 4: Topologa de doble conexin

Quizlet: Descripcin general de las topologas de


WAN

Los sitios radiales VPN se conectan a dos routers concentradores. Este


tipo de red es ms costosa y ms difcil de implementar que las redes de
conexin simple. Estas redes tienen varias ventajas, como la
redundancia de red y el equilibrio de carga.
red de seguridad preventiva doble

tambin llamada multipunto a multipunto. Algunos o todos los sitios


pueden comunicarse directamente con los sitios restantes. Esta
topologa puede requerir de la configuracin y el mantenimiento de
muchos circuitos virtuales.
topologa WAN de malla completa

tambin conocida como punto a multipunto (PtMP). Permite que una


nica interfaz fsica del router sirva como concentrador que se conecta a
varios sitios a travs de circuitos virtuales. Todo el trfico entre los sitios
radiales debe pasar a travs del router concentrador.
topologa WAN de estrella (hub-and-spoke)

BRIDGE CCNA R&S v6

normalmente utiliza una conexin de lnea arrendada, como T1/E1, para


conectar dos sitios
topologa WAN de punto a punto

Los sitios radiales VPN se conectan a un nico router concentrador.


red de conexin simple

4.2.1.1: DMVPN
La VPN dinmica multipunto (DMVPN) es una solucin de Cisco para crear VPN mltiples
de forma fcil, dinmica y escalable. El objetivo es simplificar la configuracin y conectar
los sitios de la oficina central con facilidad y flexibilidad con las sucursales. Esto se
denomina "concentrador a radio", como se muestra en la Figura 1.
Figura 1: Tneles de concentrador a radio de DMVPN

Con los DMVPN, las sucursales tambin pueden comunicarse directamente con otras
sucursales, como se muestra en la Figura 2.
Figura 2: Tneles de concentrador a radio y de radio a radio de DMVPN

BRIDGE CCNA R&S v6

El DMVPN se crea utilizando las siguientes tecnologas:

Next Hop Resolution Protocol (NHRP)

Tneles de encapsulacin de routing genrico multipunto (mGRE)

Cifrado de protocolo de seguridad IP (IPsec)

NHRP es un protocolo de resolucin y de almacenamiento en cach de capa 2 similar al


protocolo de resolucin de direcciones (ARP). NHRP crea una base de datos de
asignacin distribuida de direcciones IP pblicas para todos los radios del tnel. NHRP es
un protocolo cliente-servidor que consta del hub de NHRP conocido como el servidor del
siguiente salto (NHS) y los radios de NHRP conocidos como los clientes del siguientes
salto (NHC).
Encapsulacin de routing genrico (GRE) es un protocolo de tnel desarrollado por Cisco
que puede encapsular una amplia variedad de tipos de paquetes de protocolo dentro de
tneles IP. Una interfaz de tnel mGRE permite que una nica interfaz de GRE admita
tneles IPSec mltiples. Con la interfaz mGRE, se crean tneles asignados de manera
dinmica a travs de un origen de tnel permanente en el hub y de los destinos de tnel
asignados de manera dinmica que se crean en los radios segn sea necesario. Esto
reduce el tamao y simplifica la complejidad de la configuracin.
Al igual que otros tipos de VPN, la DMVPN depende de IPsec para proporcionar el
transporte seguro de informacin privada en redes pblicas, como Internet.

BRIDGE CCNA R&S v6

Quizlet: VPN

consta del concentrador NHRP conocido como el servidor de prximo


salto (NHS) y los concentradores de NHRP conocidos como los clientes
de prximo salto (NHC)
Modelo de servidor de cliente NHRP

Un protocolo de resolucin de Capa 2 similar a ARP. Crea una base de


datos de asignacin distribuida de direcciones IP pblicas para todos los
dispositivos radiales del tnel VPN.
NHRP

los sitios radiales, como las sucursales, se conectan directamente a un


sitio de concentradores, como una oficina principal
Tneles de concentrador a dispositivo radial de DMVPN

simplificar la configuracin de VPN al mismo tiempo que se conectan los


sitios de oficinas centrales de manera fcil y flexible con las sucursales y
las sucursales entre s
Objetivo de DMVPN

permite que una nica interfaz de tnel GRE admita varios tneles
IPSec. Los tneles asignados de manera dinmica se crean a travs de
un origen del tnel permanente en el concentrador y los destinos de
tnel asignados de manera dinmica se crean segn sea necesario, en
los dispositivos radiales.
mGRE

proporciona un transporte seguro de la informacin privada en las redes


pblicas, como Internet
IPSec

1. Protocolo de resolucin de prximo salto (NHRP)


2. Tneles de encapsulamiento de routing genrico multipunto (mGRE)
3. Cifrado de seguridad IP (IPsec)
Tecnologas de componentes de DMVPN

los sitios radiales se pueden conectar directamente a otros sitios radiales


sin necesidad de pasar por el router concentrador
Tneles de dispositivo radial a dispositivo radial de DMVPN

VPN multipunto dinmica. Una solucin de software de Cisco para


integrar varias VPN de manera sencilla, dinmica y escalable.

BRIDGE CCNA R&S v6

DMVPN

4.3.1.1: Comandos de verificacin de PPPoE


Como se muestra en la Figura 1, el router del cliente se conecta al router ISP utilizando
DSL. Ambos routers fueron configurados para PPPoE.
Figura 1: Topologa

Como se muestra en el Ejemplo 1, el comando show ip interface brief se ejecuta en R1


para verificar la direccin IPv4 asignada automticamente a la interfaz del marcador por el
router ISP.

Ejemplo 1: R1 verifica la direccin IPv4 asignada al router cliente


R1# show ip interface brief
Interface

IP-Address

OK? Method Status

Protocol

Embedded-Service-Engine0/0 unassigned

YES unset

administratively down down

GigabitEthernet0/0

unassigned

YES unset

administratively down down

GigabitEthernet0/1

unassigned

YES unset

up

Serial0/0/0

unassigned

YES unset

administratively down down

Serial0/0/1

unassigned

YES unset

administratively down down

Dialer2

10.1.3.1

YES IPCP

up

up

Virtual-Access1

unassigned

YES unset

up

up

Virtual-Access2

unassigned

YES unset

up

up

up

R1#

Como se muestra en el Ejemplo 2, el comando show interface dialer en R1 verifica el


encapsulamiento de MTU y PPP configurado en la interfaz del marcador.
Ejemplo 2: Verifique el encapsulamiento de MTU y PPP
R1# show interface dialer 2
BRIDGE CCNA R&S v6

Dialer2 is up, line protocol is up (spoofing)


Hardware is Unknown
Internet address is 10.1.3.1/32
MTU 1492 bytes, BW 56 Kbit/sec, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Closed, loopback not set
Keepalive set (10 sec)
DTR is pulsed for 1 seconds on reset
<resultado omitido>

En Ejemplo 3 muestra la tabla de routing en R1.


Ejemplo 3: la tabla de routing en R1
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
S*
C
C
R1#

0.0.0.0/0 is directly connected, Dialer2


10.0.0.0/32 is subnetted, 2 subnets
10.1.3.1 is directly connected, Dialer2
10.1.3.2 is directly connected, Dialer2

Tenga en cuenta que se instalaron dos rutas de host /32 para 10.0.0.0 en la tabla de
routing R1. La primera ruta de host para la direccin asignada a la interfaz del marcador.
La segunda ruta de host es la direccin IPv4 del ISP. La instalacin de esas dos rutas de
host es el comportamiento predeterminado para PPPoE.
Como se muestra en el Ejemplo 4, el comando show pppoe session se utiliza para
mostrar informacin acerca de las sesiones PPPoE actualmente activas. El resultado
muestra las direcciones de Ethernet MAC locales y remotas de ambos routers. Las
direcciones Ethernet MAC se pueden verificar utilizando el comando show interfaces en
cada router.

Ejemplo 4: Verificacin de sesiones PPPoE activas


R1# show pppoe session
1 client session

BRIDGE CCNA R&S v6

Uniq ID

PPPoE

RemMAC

SID

LocMAC

N/A

30f7.0da3.1641

Port
Gi0/1

VT

VA

State

VA-st

Type

Di2 Vi2

30f7.0da3.0da1

UP

UP

R1#

4.3.1.2: Descripcin general de la solucin de


problemas de PPPoE
Despus de asegurarse de que el router cliente y el mdem DSL estn conectados a los
cables correctos, uno o ms de los siguientes motivos generalmente son la causa de una
conexin de PPPoE que no funciona correctamente:

Falla en el proceso de negociacin de PPP

Falla en el proceso de autenticacin de PPP

Falla en el ajuste del tamao mximo del segmento de TCP

4.3.1.3: Negociacin PPPoE


Verifique la negociacin PPP utilizando el comando debug ppp negotiation. El ejemplo 1
muestra una parte del resultado de la depuracin una vez que se ha habilitado la interfaz
G0/1 del R1.

Ejemplo 1: Negociacin PPP


R1# debug ppp negotiation
*Sep 20 19:05:05.239: Vi2 PPP: Phase is AUTHENTICATING, by the peer
*Sep 20 19:05:05.239: Vi2 LCP: State is Open
<resultado omitido>
*Sep 20 19:05:05.247: Vi2 CHAP: Using hostname from interface CHAP
*Sep 20 19:05:05.247: Vi2 CHAP: Using password from interface CHAP
BRIDGE CCNA R&S v6

*Sep 20 19:05:05.247: Vi2 CHAP: O RESPONSE id 1 len 26 from "Fred"


*Sep 20 19:05:05.255: Vi2 CHAP: I SUCCESS id 1 len 4
<resultado omitido>
*Sep 20 19:05:05.259: Vi2 IPCP:

Address 10.1.3.2 (0x03060A010302)

*Sep 20 19:05:05.259: Vi2 IPCP: Event[Receive ConfAck] State[ACKsent to


Open]
*Sep 20 19:05:05.271: Vi2 IPCP: State is Open
*Sep 20 19:05:05.271: Di2 IPCP: Install negotiated IP interface address
10.1.3.2
*Sep 20 19:05:05.271: Di2 Added to neighbor route AVL tree: topoid 0,
address 10.1.3.2
*Sep 20 19:05:05.271: Di2 IPCP: Install route to 10.1.3.2
R1# undebug all

Hay cuatro puntos principales de fallas en una negociacin PPP:

No hay respuesta del dispositivo remoto (el ISP)

Protocolo de control de enlaces (LCP) no abierto

Falla de autenticacin

Falla del protocolo de control de IP (IPCP)

4.3.1.4: Autenticacin PPPoE


Despus de confirmar con el proveedor de servicios de Internet (ISP) que utiliza CHAP,
verifique que el nombre de usuario y la contrasea de CHAP sean correctos. El ejemplo 1
muestra la configuracin de CHAP en la interfaz dialer2.
Ejemplo 1: Configuracin de CHAP
R1# show running-config | section interface Dialer2
interface Dialer2
mtu 1492
ip address negotiated
encapsulation ppp
dialer pool 1
ppp authentication chap callin
ppp chap hostname Fred
ppp chap password 0 Barney
R1#

El reexamen del resultado del comando debug ppp negotiation, en el ejemplo 2, verifica
que el nombre de usuario de CHAP es correcto.
BRIDGE CCNA R&S v6

Ejemplo 2: Verificacin del nombre de usuario de CHAP


R1# debug ppp negotiation
*Sep 20 19:05:05.239: Vi2 PPP: Phase is AUTHENTICATING, by the peer
*Sep 20 19:05:05.239: Vi2 LCP: State is Open
<resultado omitido>
*Sep 20 19:05:05.247: Vi2 CHAP: Using hostname from interface CHAP
*Sep 20 19:05:05.247: Vi2 CHAP: Using password from interface CHAP
*Sep 20 19:05:05.247: Vi2 CHAP: O RESPONSE id 1 len 26 from "Fred"
*Sep 20 19:05:05.255: Vi2 CHAP: I SUCCESS id 1 len 4
<resultado omitido>
*Sep 20 19:05:05.259: Vi2 IPCP:

Address 10.1.3.2 (0x03060A010302)

*Sep 20 19:05:05.259: Vi2 IPCP: Event[Receive ConfAck] State[ACKsent to


Open]
*Sep 20 19:05:05.271: Vi2 IPCP: State is Open
*Sep 20 19:05:05.271: Di2 IPCP: Install negotiated IP interface address
10.1.3.2
*Sep 20 19:05:05.271: Di2 Added to neighbor route AVL tree: topoid 0,
address 10.1.3.2
*Sep 20 19:05:05.271: Di2 IPCP: Install route to 10.1.3.2
R1# undebug all

Si el nombre de usuario y la contrasea de CHAP fueran incorrectos, el resultado del


comando debug ppp negotiation mostrar un mensaje de error de autenticacin, como se
muestra en el Ejemplo 3.
Ejemplo 3: Falla de la autenticacin PPP
*Sep 20 19:05:05.247: Vi2 CHAP: I FAILURE id 1 Len 26 MSG is
"Authentication failure"

4.3.1.5: Tamao de PPPoE MTU


El acceso a algunas pginas web puede ser un problema con PPPoE. Cuando un cliente
solicita una pgina web, se produce un protocolo TCP de enlace de tres vas entre el
cliente y el servidor web. Durante la negociacin, el cliente especifica el valor del tamao
mximo del segmento (MSS) de TCP. El MSS del TCP es el tamao mximo de la porcin
de datos del segmento TCP.
Un host determina el valor de su campo de MSS restando los encabezados IP y TCP de
unidad mxima de transmisin (MTU) de Ethernet. En una interfaz de Ethernet, el MTU
predeterminado es de 1500 bytes. Si se sustrae el encabezado de IPv4 de 20 bytes y el
encabezado TCP de 20 bytes, el tamao del valor predeterminado MSS ser de 1460
bytes, como se muestra en la Figura 1.
BRIDGE CCNA R&S v6

Figura 1: MTU y MSS

El tamao predeterminado de MSS es de 1460 bytes, cuando el MTU predeterminado es


de 1500 bytes. Sin embargo, PPPoE admite un MTU de slo 1492 bytes que para
adaptarse al encabezado PPPoE adicional de 8 bytes que se muestra en la Figura 2.
Figura 2: MSS ajustado con el encabezado PPPoE

Puede verificar el tamao de MTU de PPPoE en la configuracin en ejecucin, como se


muestra en el Ejemplo 1.
Ejemplo 1: MTU en una interfaz del marcador
R1# show running-config | section interface Dialer2
interface Dialer2
mtu 1492
ip address negotiated
encapsulation ppp
<resultado omitido>

Esta disparidad entre el host y el tamao de MTU de PPPoE puede hacer que el router
descarte paquetes de 1500 bytes y termine las sesiones de TCP en la red de PPPoE.

BRIDGE CCNA R&S v6

El comando ip tcp adjust-mss max-segment-size del comando ayuda a evitar que se


descarte las sesiones de TCP ajustando el valor de MSS durante el protocolo TCP de
enlace de tres vas. En la mayora de los casos, el valor ptimo para el argumento maxsegment-size es de 1452 bytes. En el Ejemplo 2, se muestra esta configuracin en la
interfaz LAN de R1.
Ejemplo 2: Ajuste del MSS del TCP
R1(config)# interface g0/0
R1(config-if)# ip tcp adjust-mss 1452

El valor de MSS del TCP de 1452, ms el encabezado de IPv4 de 20 bytes, el encabezado


de TCP de 20 bytes y el encabezado de PPPoE de 8 bytes da como resultado un MTU de
1500 bytes, como se muestra en la Figura 2.

4.3.1.6: Prctica de laboratorio: Solucin de


problemas de PPPoE
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Crear la red

Solucionar de problemas de PPPoE en el router del cliente

Prctica de laboratorio: Solucin de problemas de PPPoE

Quizlet: PPPoE

Utilice debug ppp negotiation para observar el resultado del proceso


de autenticacin.
Solucin de problemas de PPPoE: Autenticacin

comprobar el encapsulamiento PPP y la MTU


show interface dialer

Una fuente comn de problemas de PPPoE. Se puede solucionar con el


comando ip tcp adjust-mss. Introduzca el valor 1452 al comando.
Tamao de MTU de PPPoE

muestra informacin sobre las sesiones PPPoE activas


show pppoe sesin
BRIDGE CCNA R&S v6

comprobar la direccin IP asignada a la interfaz del marcador de PPPoE


show ip interface brief

comprobar la presencia de rutas de host de terminales conectadas


directamente en la tabla de routing
show ip route

1. Sin respuesta del dispositivo remoto.


2. Falla al abrir el protocolo de control de enlaces (LCP)
3. Falla de autenticacin
4. Falla del protocolo de control de IP (IPCP)
Solucin de problemas de PPPoE: Puntos comunes de falla de
negociacin

Observe las fases de establecimiento del enlace PPP para identificar los
puntos de falla.
debug ppp negotiation

4.4.1.1: Routing Protocols IGP y EGP


RIP, EIGRP y OSPF son protocolos de gateway interior (IGP). Los ISP y sus clientes, como
corporaciones y otras empresas, generalmente utilizan un IGP para enrutar el trfico
dentro de sus redes. Los IGP se utilizan para intercambiar informacin de routing dentro de
una red de una empresa o de un sistema autnomo (AS).
El protocolo de puerta de enlace fronteriza (BGP) es un protocolo de gateway exterior
(EGP) utilizado para el intercambio de informacin de routing entre sistemas autnomos,
como ISP, empresas, y proveedores de contenido (por ejemplo, YouTube, Netflix, etc.).
En el BGP, se asigna a cada AS un nmero AS de 16 o 32 bits nico que lo identifica de
manera nica en Internet. En la Figura 1, se muestra un ejemplo de cmo se utilizan los
IGP.
Nota: Tambin hay nmeros AS privados. Sin embargo, los nmeros AS privados estn
ms all del alcance de este curso.
Figura 1: Topologa IGP y EGP

BRIDGE CCNA R&S v6

Los protocolos de routing internos utilizan una mtrica especfica, como el costo de OSPF,
para determinar las mejores rutas hacia las redes de destino. BGP no utiliza una sola
mtrica, a diferencia de los IGP. Los routers BGP intercambian varios atributos de ruta que
incluyen una lista de nmeros de AS (salto por salto) necesarios para lograr una red de
destino. Por ejemplo, en la Figura 1 AS 65002 pueden utilizar la ruta AS de 65003 y 65005
para llegar a una red dentro del proveedor de contenido AS 65005. El BGP se conoce
como un protocolo de routing de vector de ruta.
Nota: la ruta AS es uno de varios atributos que pueden ser utilizados por el BGP para
determinar el mejor camino. Sin embargo, los atributos de ruta y la determinacin del mejor
camino de BGP exceden el alcance de este curso.
Las actualizaciones de BGP se encapsulan sobre el TCP en el puerto 179. Por lo tanto,
BGP conserva las propiedades orientadas a la conexin TCP, lo que asegura que las
actualizaciones de BGP se transmitan de manera confiable.
Los protocolos de routing de IGP se utilizan para enrutar el trfico dentro de la misma
organizacin, y son administrados por una sola organizacin. En cambio, el BGP se utiliza
para el enrutamiento entre redes administradas por dos organizaciones diferentes. El BGP
es utilizado por un AS para publicar sus redes y, en algunos casos, las redes aprendidas
de otros sistemas autnomos, en el resto de Internet.

4.4.1.2: eBGP e iBGP


Se denomina "pares BGP" a dos routers que intercambian informacin de routing de BGP.
Como se muestra en la Figura 1, existen dos tipos de BGP:

BGP externo (eBGP): El BGP externo es el protocolo de routing utilizado entre los
routers de sistemas autnomos diferentes.

BRIDGE CCNA R&S v6

BGP interno (iBGP): El BGP interno es el protocolo de routing utilizado entre los
routers del mismo AS.

Este curso se centra en el protocolo EBGP nicamente.


Nota: Existen algunas diferencias en la manera en la que funciona el BGP; esto depende
de si los dos routers son pares de eBGP o pares iBGP. Sin embargo, estas diferencias
estn ms all del alcance de este curso.
Figura 1: eBGP frente a iBGP

4.4.2.1: Cundo utilizar el BGP


El uso de BGP resulta muy apropiado cuando un AS tiene conexiones a sistemas
autnomos mltiples. Esto se conoce como alojamiento mltiple. Cada AS en la Figura
1 es un entorno de host mltiples porque cada AS tiene conexiones con al menos otros
dos sistemas autnomos o pares BGP.
Antes de ejecutar BGP, es importante que el administrador de red conozca y entienda bien
el BGP. Una configuracin incorrecta de un router BGP puede tener consecuencias
negativas en toda la Internet.
Figura 1: Topologa de AS de alojamiento mltiple

BRIDGE CCNA R&S v6

4.4.2.2: Cundo no se debe utilizar BGP


El BGP no debe utilizarse cuando existe al menos una de las siguientes condiciones:

Hay una sola conexin a Internet u otro AS. Esto se conoce como alojamiento
simple. En este caso, la empresa A puede ejecutar un IGP con el ISP o tanto la
empresa A y como el ISP utilizarn rutas estticas, como se muestra en la Figura 1.
Aunque esto se recomienda solo en situaciones inusuales, en este curso, configurar
un BGP de alojamiento simple.

Cuando hay una comprensin limitada del BGP. Una configuracin incorrecta de
un router BGP puede producir errores de gran alcance ms all del AS local, y esto
puede tener un impacto negativo en los routers en Internet.

Nota: Existen algunas situaciones de alojamiento simple donde el BGP puede ser
apropiado, como la necesidad de una poltica de routing especfica. Sin embargo, las
polticas de routing estn ms all del alcance de este curso.

Figura 1: Topologa de alojamiento simple

BRIDGE CCNA R&S v6

4.4.2.3: Opciones de BGP


El BGP es utilizado por los sistemas autnomos para publicar las redes que se originaron
dentro del AS o, en el caso de los ISP, las redes que se originaron en otros sistemas
autnomos.
Por ejemplo, una empresa que se conecta al ISP utilizando BGP publicara sus direcciones
de red en su ISP. El ISP luego publicara dichas redes en otros ISP (pares BGP).
Finalmente, el resto de los sistemas autnomos en Internet aprenden sobre las redes
originadas inicialmente por la empresa.
Existen tres maneras comunes mediante las cuales una organizacin puede elegir
implementar el BGP en un entorno de alojamientos mltiples:

Ruta predeterminada solamente


El ISP publica una ruta predeterminada en la empresa A, como se muestra en la Figura 1.
Las flechas indican que el valor predeterminado est configurado en los ISP, no en la
empresa A. Este es el mtodo ms simple para implementar el BGP. Sin embargo, debido
a que la empresa recibe una sola ruta predeterminada de ambos ISP, se puede producir el
routing por debajo del nivel ptimo. Por ejemplo, la empresa A puede elegir usar la ruta
predeterminada desde ISP-1 cuando enva paquetes a una red de destino en los ISP-2 AS.
Figura 1: Ruta predeterminada solamente

BRIDGE CCNA R&S v6

Ruta predeterminada y rutas del ISP


Los ISP publican su ruta predeterminada y su red en la empresa A, como se muestra en la
Figura 2. Esta opcin permite que la empresa A reenve el trfico al ISP correspondiente
para las redes anunciadas por ese ISP. Por ejemplo, la empresa A elegira el ISP-1 para
redes publicadas por el ISP-1. Para todas las dems redes, se puede usar una de las dos
rutas predeterminadas, lo que significa que el routing por debajo del nivel ptimo an
puede tener lugar para el resto de las rutas de Internet.

Figura 2: Ruta predeterminada y rutas del ISP

BRIDGE CCNA R&S v6

Todas las rutas de Internet


Los ISP publican todas las rutas de Internet a la empresa A, como se muestra en la Figura
3. Debido a que la empresa A recibe todas las rutas de Internet de ambos ISP, la empresa
A puede determinar qu ISP utilizar como la mejor ruta para reenviar trfico hacia
cualquier red. Si bien esto resuelve el problema del routing por debajo del nivel ptimo, el
router BGP de la empresa A debe contener todas las rutas de Internet, que son
actualmente las rutas a ms de 550 000 redes.

Figura 3: Todas las rutas de Internet

4.4.2.4. Identificar la terminologa del BGP

BRIDGE CCNA R&S v6

4.4.2.5. Identificar el diseo del BGP

BRIDGE CCNA R&S v6

4.4.3.1: Pasos para configurar eBGP


Para implementar eBGP para este curso, deber completar las siguientes tareas:
Paso 1: Habilitar el routing BGP.
Paso 2: Configurar el vecino BGP (peering).
Paso 3: Publicar las redes que se originan de este AS.
La Tabla 1 muestra la sintaxis de comandos y una descripcin para la configuracin bsica
del protocolo eBGP.
Figura 1: Comandos de configuracin de BGP
Comando

Descripcin

Router(config)# router
bgp as-number

Habilita un proceso de routing de BGP y


coloca al router en el modo de
configuracin de router.

Router(config-router)# neigh
bor ip-address remote-as as
-number

Especifica un vecino de BGP. as-number es


el nmero de AS del vecino.

Router(config-router)# netwo
rk network-address [mask ne
twork-mask]

Publica una direccin de red en un vecino


de eBGP como originada por este AS.
La (network- mask) mscara de red es la
mscara de subred de la red.

4.4.3.2: Ejemplo de configuracin de BGP


La Figura 1 muestra una topologa de BGP de alojamiento simple. Utilizando el protocolo
eBGP, la empresa A en AS 65000 publicar su red 198.133.219.0/24 en ISP-1 a AS 65001.
El ISP-1 anunciar una ruta predeterminada en las actualizaciones de eBGP a la empresa
A.
Nota: El protocolo BGP normalmente no es necesario en AS de alojamiento simple. Se
utiliza aqu para proporcionar un ejemplo de configuracin sencilla.
Figura 1: Topologa de Configuracin de eBGP

BRIDGE CCNA R&S v6

El ejemplo 1 muestra la configuracin de BGP para la empresa A. Los clientes utilizarn


generalmente el espacio privado para la direccin postal IPv4 para los dispositivos internos
dentro de su propia red. Luego, el router de la empresa A utiliza NAT para traducir estas
direcciones privadas IPv4 privadas a una de sus direcciones IPv4 pblicas, publicadas por
el protocolo BGP en el ISP.
Ejemplo 1: configuracin del protocolo eBGP para la empresa A
Company-A(config)# router bgp 65000
Company-A(config-router)# neighbor 209.165.201.1 remote-as 65001
Company-A(config-router)# network 198.133.219.0 mask 255.255.255.0

El comando router bgp habilita el BGP e identifica el nmero de AS para la empresa A.


Un router slo puede pertenecer a una sola AS, de modo que solo puede ejecutase un
nico proceso de BGP en un router.
El comando neighbor identifica el par de BGP y su nmero de AS. Observe que el AS del
ISP es diferente que el nmero de AS de la empresa A. Esto le informa al proceso de BGP
que el vecino est en un AS diferente y que, por lo tanto, se trata de un vecino de BGP
externo.
La opcin mask debe utilizarse cuando la red que se publica es diferente a su equivalente
con clase. En este ejemplo, 198.133.219.0/24 es equivalente a una red Clase C. Las redes
Clase C tienen una mscara de subred /24, as que, en este caso, la opcin mask no se
requiere. Si el cliente A estuviera anunciando la red 198.133.0.0/16, sera necesaria la
opcin mask. De lo contrario, el protocolo BGP publicara de red con una mscara /24 con
clase.
El comando network introduce la direccin-red en la tabla local de BGP. La tabla de BGP
contiene todas las rutas aprendidas a travs del BGP o publicadas mediante el BGP. El
eBGP luego publicar la direccin-red a sus vecinos de eBGP.
Nota: A diferencia de un protocolo IGP, la direccin-red utilizada en el comando
network no tiene que ser una red conectada directamente. El router slo necesita tener
una ruta hacia esta red en su tabla de routing.
El ejemplo 2 muestra la configuracin de BGP para el ISP-1.
BRIDGE CCNA R&S v6

Ejemplo 2: configuracin del protocolo eBGP en el ISP-1


ISP-1(config)# router bgp 65001
ISP-1(config-router)# neighbor 209.165.201.2 remote-as 65000
ISP-1(config-router)# network 0.0.0.0

Los comandos de eBGP en el router ISP-1 son similares a la configuracin en la empresa


A. Observe cmo el comando network 0.0.0.0 de la red para anunciar una red
predeterminada a la empresa A.
Nota: Si bien el comando network 0.0.0.0 es una opcin de configuracin vlida de BGP,
hay mejores maneras para anunciar una ruta predeterminada en el EBGP. Sin embargo,
estos mtodos estn ms all del alcance de este curso.

4.4.3.3: Verificacin del protocolo eBGP


Se pueden usar tres comandos pueden usarse para verificar el protocolo eBGP, como se
muestra en la Tabla 1.
Tabla 1: Comandos de verificacin de BGP
Comando

Descripcin

Router# show ip route

Verifique que las rutas publicadas por el


vecino BGP se encuentren presentes en la
tabla de routing IPv4.

Router# show ip bgp

Verifique que las redes IPv4 recibidas y


publicadas se encuentren en la tabla de BGP.

Router# show ip bgp


summary

Verifique los vecinos BGP IPv4 y otra


informacin de BGP.

En la figura 1, se muestra la topologa de configuracin de eBGP.


Figura 1: Topologa de configuracin de eBGP

BRIDGE CCNA R&S v6

El ejemplo 1 muestra el resultado de la tabla de routing IPv4 de la Empresa A.


Ejemplo 1: Tabla de routing IPv4 de la Empresa A
Company-A# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
<resultado omitido>
Gateway of last resort is 209.165.201.1 to network 0.0.0.0
B*

0.0.0.0/0 [20/0] via 209.165.201.1, 00:36:03


10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

198.133.219.0/24 is directly connected, GigabitEthernet0/0

198.133.219.1/32 is directly connected, GigabitEthernet0/0


209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks

209.165.201.0/27 is directly connected, GigabitEthernet0/1

209.165.201.2/32 is directly connected, GigabitEthernet0/1

Company-A#

Observe cmo el cdigo de origen B identifica que la ruta fue aprendida mediante el BGP.
Especficamente, en este ejemplo, la Empresa A recibi una ruta predeterminada
publicada por BGP desde ISP-1.
El Ejemplo 2 muestra el resultado de la tabla de BGP de la Empresa A.
Ejemplo 2: Tabla de BGP de la empresa A
Company-A# show ip bgp
BGP table version is 3, local router ID is 209.165.201.2
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter,
x best-external, a additional-path, c RIB-compressed,
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found
Network

Next Hop

*>

0.0.0.0

209.165.201.1

*>

198.133.219.0/24 0.0.0.0

Metric LocPrf Weight Path


0
0

0 65001 i
32768 i

Company-A#

La primera entrada 0.0.0.0 con un salto siguiente 209.165.201.1 es la ruta predeterminada


publicada por ISP-1. La ruta del AS muestra el AS simple de 65001 porque la red 0.0.0.0/0
publicada por el ISP-1, surgi del mismo AS. La mayora de las entradas de la tabla de
BGP muestran los nmeros del sistema autnomo mltiple en la ruta y detallan la
secuencia de nmeros de AS necesarios para llegar a la red de destino.

BRIDGE CCNA R&S v6

La segunda entrada 198.133.219.0/24 es la red publicada por el router de la empresa A al


ISP-1. La direccin del siguiente salto de 0.0.0.0 indica que la red 198.133.219.0/24 se
origin en este router.
El ejemplo 3 muestra el estado de conexin de BGP en la Empresa A.
Ejemplo 3: Conexiones de BGP de la Empresa A
Company-A# show ip bgp summary
BGP router identifier 209.165.201.2, local AS number 65000
BGP table version is 3, main routing table version 3
2 network entries using 288 bytes of memory
2 path entries using 160 bytes of memory
2/2 BGP path/bestpath attribute entries using 320 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 792 total bytes of memory
BGP activity 2/0 prefixes, 2/0 paths, scan interval 60 secs
Neighbor

209.165.201.1

AS MsgRcvd MsgSent
65001

66

66

TblVer

InQ OutQ Up/Down

State/PfxRcd

0 00:56:11

Company-A#

La primera lnea muestra la direccin IPv4 local utilizada para establecer una interconexin
con otro vecino de BGP y el nmero local de AS de este router. Aparecer la direccin y el
nmero de AS del vecino BGP remoto en la parte inferior del resultado.

4.4.3.5: Prctica de laboratorio: Configuracin y


verificacin del eBGP
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Armar la red y configurar los ajustes bsicos de los dispositivos

Configurar SSH en R1

Verificar la configuracin de eBGP

Prctica de laboratorio: Configuracin y verificacin de eBGP

BRIDGE CCNA R&S v6

4.4.3.6: Packet Tracer: Configuracin y


verificacin de eBGP
En esta actividad, configurar y verificar el funcionamiento del protocolo eBGP entre
sistemas autnomos 65001 y 65002.
Packet Tracer: Configuracin y verificacin de instrucciones del eBGP
Packet Tracer: Configuracin y verificacin del eBGP - PKA

Quizlet: eBGP

dos routers que intercambian informacin de routing de BGP


Vecinos BGP (pares)

un nmero de 16 o 32 bits que es nico en Internet y que identifica a un


sistema autnomo (AS)
Nmero de AS

un sistema autnomo con conexiones a otros dos o ms sistemas


autnomos. El uso de BGP es adecuado.
AS multilocalizado

El tipo de BGP que se utiliza para enrutar datos dentro de sistemas


autnomos.
iBGP

comprobar la ruta BGP


show ip route

un sistema autnomo que tiene conexin solo con otro AS. En general
no es adecuado usar BGP para este tipo de AS.
AS de conexin simple

1. Activar el routing de BGP para el AS.


2. Configurar el intercambio de BGP con el comando neighbor.
3. Anunciar las redes que se originan en el AS con el comando
de network.
Pasos para la configuracin de BGP

Un protocolo de routing de gateway externo utilizado para dirigir el trfico


entre los sistemas autnomos (AS) como ISP, empresas, y proveedores
de contenido.
BRIDGE CCNA R&S v6

BGP

Un tipo de protocolo de routing utilizado para dirigir el flujo de


datos dentro de las redes de la empresa o los sistemas autnomos
(AS). Los ejemplos conocidos son RIP, EIGRP y OSPF.
IGP

comprobar la tabla de BGP


show ip bgp: muestra las redes anunciadas y aprendidas de BGP

configure la interfaz del router conectado directamente AS 65001 como


vecino (par). La interfaz del router de pares remotos tiene la direccin IP
209.165.201.1.
C-A(config-router) # neighbor 209.165.201.1 remote-AS 65001

El tipo de BGP que se utiliza para enrutar datos entre sistemas


autnomos.
eBGP

Estas actualizaciones del protocolo de routing se encapsulan con TCP


en el puerto 179 y se transmiten de manera confiable.
Actualizaciones de BGP

habilita el BGP en un router para el sistema autnomo 65000


C-A(config) # router bgp 65000

configura el BGP para anunciar la red de la empresa de 10.1.0.0


255.255.0.0
C-A(config-router)# network 10.1.0.0 mask 255.255.0.0

BGP utiliza los atributos de ruta, como una lista de sistemas autnomos
en una ruta, para determinar cmo enrutar paquetes.
Informacin de routing de BGP

comprobar los vecinos BGP


show ip bgp summary

Un tipo de protocolo de routing utilizado para dirigir el trfico de


datos entre sistemas autnomos (AS) como ISP, empresas y
proveedores de contenido. Un ejemplo de este tipo de protocolo es BGP.
EGP

Redes administradas por distintas organizaciones.


AS

1. solo ruta predeterminada: los ISP anuncian solo las rutas


predeterminadas al AS de la empresa.

BRIDGE CCNA R&S v6

2. ruta predeterminada y rutas de ISP: los ISP anuncian nicamente sus


propias rutas ms una ruta predeterminada.
3. todas las rutas de Internet: los ISP anuncian todas las rutas de
Internet a los routers de la empresa. Las rutas predeterminadas no son
necesarias.
Opciones de routing de BGP

4.5.1.1: Descripcin general de la solucin de


problemas de ACL de IPv6
Si despus de probar una ACL comprueba que no funciona como se espera, es momento
de resolver problemas de errores comunes. El uso de los comandos show como show
ipv6 access-list o show running-config puede revelar los errores tpicos de la ACL. Si
bien la mayora de los errores ms comunes incluyen la introduccin de las ACE en el
orden equivocado y la ausencia de especificacin de las reglas adecuadas de ACL, otros
errores comunes implican la aplicacin de ACL con el nombre incorrecto, la interfaz
incorrecta, o la direccin incorrecta.

4.5.1.2: Solucin de problemas de ACL de IPv6:


escenario 1
Este escenario de solucin de problemas de las ACL de IPv6 utiliza la topologa que se
muestra en la Figura 1.

Figura 1: Topologa de una ACL de IPv6 para el escenario 1

BRIDGE CCNA R&S v6

R1 est configurada con una ACL de IPv6 para denegar el acceso FTP desde la red :10 a
la red :11. Sin embargo, despus de configurar la ACL, la PC1 todava puede conectarse al
servidor FTP que se ejecuta en la PC2. Al consultar el resultado del comando access-list
show ipv6 en el Ejemplo 1, se muestran las coincidencias para la declaracin de permiso,
pero no se muestran las declaraciones de negacin.

Ejemplo 1: Verifique las declaraciones de la ACL de IPv6


R1# show ipv6 access-list
IPv6 access list NO-FTP-TO-11
deny tcp any 2001:DB8:CAFE:11::/64 eq ftp sequence 10
deny tcp any 2001:DB8:CAFE:11::/64 eq ftp-data sequence 20
permit ipv6 any any (11 matches) sequence 30
R1#

Solucin: Los ACE en las ACL no muestran ningn problema en el orden o en los criterios
de las reglas. El siguiente paso es ver cmo se aplica la ACL en la interfaz
utilizando ipv6 traffic-filter. La ACL se aplic utilizando el nombre correcto, la interfaz
correcta y la direccin correcta? Para revisar errores de configuracin de interfaz, visualice
la configuracin en ejecucin, como se muestra en el Ejemplo. 2.
Ejemplo 2: Verifique la configuracin de la interfaz de la ACL de IPv6

BRIDGE CCNA R&S v6

R1# show running-config | begin interface G


interface GigabitEthernet0/0
no ip address
ipv6 traffic-filter NO-FTP-TO-11 out
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:1:10::1/64
ipv6 eigrp 1
<resultado omitido>
R1#

La ACL se aplic con el nombre correcto, pero con una direccin incorrecta. La
direccin in o out se toma desde la perspectiva del router, lo cual significa que la ACL
actualmente se aplica al trfico antes de que se reenve desde la interfaz G0/0 e ingrese
en la red :10. Para corregir el problema, elimine ipv6 traffic-filter NO-FTP-TO-11 out y
reemplcelo con ipv6 traffic-filter NO-FTP-TO-11 in, como se muestra en el Ejemplo 3.
Ejemplo 3: Comandos para corregir una ACL de IPv6 mal aplicada
R1(config)# interface g0/0
R1(config-if)# no ipv6 traffic-filter NO-FTP-TO-11 out
R1(config-if)# ipv6 traffic-filter NO-FTP-TO-11 in
R1(config-if)# end
R1#

Ahora los intentos de PC1 para acceder al servidor FTP se rechazan, como se muestra en
el Ejemplo 4.

Ejemplo 4: Verifique que la ACL ahora est bloqueando el acceso al servidor FTP
R1# show ipv6 access-list
IPv6 access list NO-FTP-TO-11
deny tcp any 2001:DB8:CAFE:11::/64 eq ftp (37 matches) sequence 10
deny tcp any 2001:DB8:CAFE:11::/64 eq ftp-data sequence 20
permit ipv6 any any (11 matches) sequence 30

BRIDGE CCNA R&S v6

4.5.1.3: Solucin de problemas de ACL de IPv6


(situacin 2)
Este escenario de solucin de problemas de ACL de IPv6 utiliza la topologa que se
muestra en la Figura 1.
Figura 1: Topologa de ACL de IPv6 para el escenario 2

R3 est configurada con una ACL de IPv6 llamada RESTRICTED-ACCESS que debe
aplicar la siguiente poltica para la LAN del R3:

Permitir acceso a la red :10.

Denegar acceso a la red :11.

Permitir acceso de SSH a la PC en 2001:DB8:CAFE:11::11.

Sin embargo, despus de configurar la ACL, la PC3 no puede llegar a la red 10 o la red 11,
y no puede utilizar SSH en el host en 2001:DB8:CAFE:11::11.
Solucin: En esta situacin, el problema no se debe a cmo se aplic la ACL. En la
interfaz, la ACL no se escribe mal y la direccin y la ubicacin son correctas, como se
muestra en el Ejemplo 1.

BRIDGE CCNA R&S v6

Ejemplo 1: Verifique la configuracin de la interfaz de ACL de IPv6


R3# show running-config | section interface GigabitEthernet0/0
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address FE80::3 link-local
ipv6 address 2001:DB8:1:30::1/64
ipv6 eigrp 1
ipv6 traffic-filter RESTRICTED-ACCESS in
R3#

Una mirada ms detallada a la ACL de IPv6 que se muestra en el ejemplo 2 revela que el
problema est en el pedido y los criterios de las reglas de ACE.
Ejemplo 2: Verifique las declaraciones de ACL de IPv6
R3# show ipv6 access-list
IPv6 access list RESTRICTED-ACCESS
permit ipv6 any host 2001:DB8:CAFE:10:: sequence 10
deny ipv6 any 2001:DB8:CAFE:11::/64 sequence 20
permit tcp any host 2001:DB8:CAFE:11::11 eq 22 sequence 30
R3#

La primera declaracin de permiso debera permitir el acceso a la red :10. Sin embargo, el
administrador configur una instruccin de host y no especific un prefijo. En este caso, se
otorga acceso nicamente a 2001:DB8:CAFE:10:: se permite el host. Para corregir este
problema, elimine el argumento de host y cambie el prefijo /64 a. Puede hacer esto sin
eliminar la ACL reemplazando el ACE mediante el nmero de secuencia 10, como se
muestra en el Ejemplo. 3.
Ejemplo 3: Reemplace la instruccin de host de ACL de IPv6
R3(config)# ipv6 access-list RESTRICTED-ACCESS
R3(config-ipv6-acl)# permit ipv6 any 2001:db8:cafe:10::/64 sequence 10
R3(config-ipv6-acl)# end
R3# show access-list
IPv6 access list RESTRICTED-ACCESS
permit ipv6 any 2001:DB8:CAFE:10::/64 sequence 10
deny ipv6 any 2001:DB8:CAFE:11::/64 sequence 20
permit tcp any host 2001:DB8:CAFE:11::11 eq 22 sequence 30
R3#

El segundo error en la ACL es el orden de las dos siguientes afirmaciones. La poltica


especifica que los hosts en la LAN del R3 deben poder utilizar SSH en el host
BRIDGE CCNA R&S v6

2001:DB8:CAFE:11::11. Sin embargo, la declaracin deny para la red :11 se encuentra


antes de la declaracin permit. Por lo tanto, todos los intentos para acceder al: se deniega
la red 11 antes de que la instruccin que permite el acceso de SSH puede evaluarse. Una
vez que se establece una coincidencia, no se analizan otras sentencias. Para corregir este
problema, necesitar eliminar las sentencias primero y, luego, ingresarlas en el orden
correcto, como se muestra en el Ejemplo. 4.
Ejemplo 4: Reordene las declaraciones de ACL de IPv6
R3(config)# ipv6 access-list RESTRICTED-ACCESS
R3(config-ipv6-acl)# no deny ipv6 any 2001:DB8:CAFE:11::/64
R3(config-ipv6-acl)# no permit tcp any host 2001:DB8:CAFE:11::11 eq 22
R3(config-ipv6-acl)# permit tcp any host 2001:DB8:CAFE:11::11 eq 22
R3(config-ipv6-acl)# deny ipv6 any 2001:DB8:CAFE:11::/64
R3(config-ipv6-acl)# end
R3# show access-list
IPv6 access list RESTRICTED-ACCESS
permit ipv6 any 2001:DB8:CAFE:10::/64 sequence 10
permit tcp any host 2001:DB8:CAFE:11::11 eq 22 sequence 20
deny ipv6 any 2001:DB8:CAFE:11::/64 sequence 30
R3#

4.5.1.4: Solucin de problemas de ACL de IPv6


(escenario 3)
Este escenario de solucin de problemas de ACL de IPv6 utiliza la topologa que se
muestra en la Figura 1.
Figura 1: Topologa de ACL de IPv6 para el escenario 3

BRIDGE CCNA R&S v6

R1 est configurada con una ACL de IPv6 llamada DENY-ACCESS que debe aplicar la
siguiente poltica para la LAN del R3:

Permitir acceso a la red :11 desde la red :30

Denegar acceso a la red :10

El Ejemplo 1 muestra la configuracin y la aplicacin de ACL de IPv6.


Ejemplo 1: Verifique la configuracin de ACL de IPv6 y la aplicacin de la interfaz
R1# show access-list
IPv6 access list DENY-ACCESS
permit ipv6 any 2001:DB8:CAFE:11::/64 sequence 10
deny ipv6 any 2001:DB8:CAFE:10::/64 sequence 20
Comando show running-config de comandos R1# | interfaz GigabitEthernet0/1 de
la seccin
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:CAFE:11::1/64
ipv6 eigrp 1
ipv6 traffic-filter DENY-ACCESS out
R1#
BRIDGE CCNA R&S v6

La ACL DENY-ACCESS debe permitir el acceso a la red:11 desde la red :30 y denegar el
acceso a la red :10. Sin embargo, despus de aplicar la ACL a la interfaz: la red 10 an es
accesible desde la red :30.
Solucin: En esta situacin, el problema no tiene que ver con la manera en la que se
escribieron las declaraciones de las ACL, sino con la ubicacin de la ACL. Dado que las
ACL de IPv6 deben configurarse con un origen y un destino, debe aplicarse lo ms cerca
posible del origen del trfico. La ACL DENY-ACCESS se aplic en la direccin saliente en
la interfaz R1 G0/1 que est ms cerca del destino. Como resultado, el trfico a la red :10
no se ve no se ve afectado porque alcanza la red :10 a travs de la otra interfaz de la red
LAN, G0/0. Puede aplicar la ACL entrante en la interfaz S0/0/0 del R1. Sin embargo,
porque tenemos control sobre el R3, la mejor ubicacin sera configurar y aplicar la ACL lo
ms cerca posible del origen del trfico. El ejemplo 2 muestra la eliminacin de la ACL en
el R1 y la configuracin y la aplicacin correctas de la ACL en el R3.
Ejemplo 2: Elimine la ACL en el R1; configure y aplique la ACL en el R2
R1(config)# no ipv6 access-list DENY-ACCESS
R1(config)# interface g0/1
R1(config-if)# no ipv6 traffic-filter DENY-ACCESS out
R1(config-if)#
!----------------------------------------------------R3(config)# ipv6 access-list DENY-ACCESS
R3(config-ipv6-acl)# permit ipv6 any 2001:DB8:CAFE:11::/64
R3(config-ipv6-acl)# deny ipv6 any 2001:DB8:CAFE:10::/64
R3(config-ipv6-acl)# exit
R3(config)# interface g0/0
R3(config-if)# ipv6 traffic-filter DENY-ACCESS in
R3(config-if)#

4.5.1.5: Packet Tracer: Solucin de problemas de


ACL de IPv6
Las siguientes tres polticas se han implementado en la red:

Los host de la red 2001:DB8:CAF::/64 no tienen acceso HTTP a las otras redes.

Los host de la red 2001:DB8:CAF:1::/64 no pueden acceder al servicio FTP de


Server2.

Los hosts de las redes 2001:DB8:CAFE:1::/64 y 2001:DB8:CAFE:2::/64 no


pueden acceder a R1 mediante SSH.

No debe haber otras restricciones. Lamentablemente, las reglas implementadas no


BRIDGE CCNA R&S v6

funcionan de manera correcta. Su tarea es buscar y corregir los errores relacionados con
las listas de acceso en R1.
Packet Tracer: Configuracin de ACL de IPv6 (instrucciones)
Packet Tracer: Solucin de problemas de ACL de IPv6 - PKA

Quizlet: Solucin de problemas de ACL

Verdadero o falso: Todas las ACL deben incluir una declaracin de


permiso
Verdadero

un comando utilizado para comprobar las declaraciones de la lista de


acceso de IPv6
show ipv6 access-list

Verdadero o falso: Las ACL de IPv6 se deben aplicar lo ms cercano al


origen del trfico.
Verdadero

deny tcp any 2001:DB8:CAFE:11::/64 eq ftp sequence 10


deny tcp any 2001:DB8:CAFE:11::/64 eq ftp-data sequence 20
Qu nmero de secuencia debe aplicarse al permiso de comando ACL
ipv6 de modo que la ACL permita todo el trfico que no fue bloqueado
especficamente?
nmero de secuencia 30

Verdadero o falso: Las ACL de IPv6 solo necesitan ser configuradas con
una direccin IP de origen
Falso

la direccin que se le debe aplicar a una ACL para evitar que un router
reenve paquetes a travs de una red
out

4.6.1.1: Deteccin DHCP


Un ataque de suplantacin de DHCP se produce cuando un servidor DHCP dudoso se
conecta a la red y brinda parmetros de configuracin IP falsos a los clientes legtimos. La
suplantacin de DHCP es peligrosa porque los clientes pueden recibir informacin de

BRIDGE CCNA R&S v6

concesin de IP, como servidores DNS maliciosos, puertas de enlace predeterminadas


maliciosas y asignaciones IP maliciosas.
Las mejores prcticas de seguridad recomiendan el uso de la deteccin DHCP para mitigar
los ataques de suplantacin de DHCP.
La deteccin DHCP crea y mantiene una base de datos denominada base de datos de
enlaces de deteccin DHCP (tambin conocida como tabla de enlaces de deteccin
DHCP). Esta base de datos incluye la direccin MAC del cliente, la direccin IP, el tiempo
de la concesin de DHCP, el tipo de enlace, el nmero de VLAN, y la informacin de
interfaz en cada puerto de switch o interfaz no confiables. El administrador de redes debe
definir qu puertos son confiables. Al combinar la informacin en la base de datos de
enlace de deteccin DHCP con los puertos confiables, el switch puede filtrar los mensajes
DHCP de fuentes no confiables.
Cuando la deteccin DHCP se habilita en una interfaz o una VLAN, y un switch recibe un
paquete DHCP en un puerto no confiable, el switch compara la informacin del paquete de
origen con la informacin que se mantiene en la base de datos de enlaces de deteccin
DHCP. El switch negar los paquetes que contengan la siguiente informacin:

Mensajes no autorizados del servidor DHCP que provengan de un puerto no


confiable.

Mensajes del cliente DHCP que no cumplan con la base de datos de enlaces de
deteccin DHCP o con los lmites de velocidad.

Paquetes de agente de retransmisin DHCP que incluyan informacin de la opcin


82 proveniente de un puerto no confiable.

Nota: La opcin 82 proporciona seguridad y se utiliza para enviar informacin sobre los
clientes DHCP a servidor DHCP. Sin embargo, un puerto no confiable no debe recibir
paquetes de opcin 82.
En una red grande, la creacin de la base de datos de enlaces de deteccin DHCP puede
llevar tiempo una vez que se habilita. Por ejemplo, la deteccin DHCP puede tardar 2 das
para completar la base de datos, si el tiempo de la concesin de DHCP es de 4 das.
La deteccin DHCP reconoce dos tipos de puertos:

Puertos de confianza de DHCP: Solo se puede confiar en los puertos conectados


a servidores DHCP corriente arriba. Estos puertos deben generar trfico a los
servidores DHCP que respondan con mensajes de DHCP Offer y DHCP Ack. Los
puertos confiables se deben identificar explcitamente en la configuracin.

BRIDGE CCNA R&S v6

Puertos no confiables: estos puertos se conectan a los hosts que no deben


proporcionar mensajes de servidor DHCP. De manera predeterminada, todos los
puertos de switch no son confiables.

En la Figura 1, se presenta un ejemplo visual que muestra cmo los puertos de deteccin
DHCP se deben asignar en una red.
Figura 1: Identificacin de los puertos confiables y no confiables de deteccin DHCP

Observe cmo los puertos confiables siempre conducen al servidor de DHCP legtimo,
mientras que el resto de los puertos (es decir, los puertos de acceso que se conectan a los
terminales) no son confiables de manera predeterminada.
Nota: la configuracin de deteccin DHCP va ms all del alcance de este curso.

BRIDGE CCNA R&S v6

4.6.1.2: AAA con RADIUS y TACACS+


Para evitar que usuarios malintencionados obtengan acceso a equipos de red y servicios
sensibles, los administradores deben habilitar el control de acceso. El control de acceso
limita a las personas o los dispositivos que pueden utilizar recursos especficos. Tambin
limita los servicios o las opciones que estn disponibles despus de que se concede el
acceso.
El control de acceso bsico en los dispositivos de red se activa mediante la autenticacin.
Existen diferentes mtodos para implementar la autenticacin en un dispositivo Cisco, y
cada mtodo ofrece varios niveles de seguridad. A continuacin, se describen dos
mtodos comunes:

Autenticacin de contrasea simple: Esto implica el uso de los comandos de


configuracin password y login para proteger la consola, las lneas vty, y los puertos
auxiliares. Lamentablemente, este mtodo es tambin el mtodo ms dbil y menos
seguro porque no proporciona ninguna responsabilidad. Por ejemplo, cualquier
persona que tenga la contrasea puede obtener acceso al dispositivo y modificar la
configuracin.

Autenticacin local de bases de datos: Esto implica la creacin de las cuentas


de usuario local con el comando de configuracin
global usernamename secret password y luego configurar el comando de
configuracin de lnea login local en la consola, el VTY y los puertos auxiliares. Esto
proporciona seguridad adicional, ya que un atacante necesita saber un nombre de
usuario y una contrasea. Tambin proporciona ms responsabilidad porque el nombre
de usuario queda registrado cuando un usuario inicia sesin.

Sin embargo, el mtodo de la base de datos local no escala mucho ms all de algunos
dispositivos de red porque las cuentas de usuario deben configurarse localmente en cada
dispositivo. Esto no es adecuado en un entorno empresarial grande con varios routers y
switches para administrar. Adems, la configuracin de la base de datos local no
proporciona ningn mtodo de autenticacin de reserva. Por ejemplo, qu sucede si el
administrador olvida el nombre de usuario y la contrasea para ese dispositivo? Sin el
mtodo de respaldo disponible para la autenticacin, la recuperacin de la contrasea se
convierte en la nica opcin.
Una solucin mejor y ms escalable es lograr que todos los dispositivos remitan a una
base de datos de nombres de usuario y contraseas alojados en un servidor central. Para
admitir esto, los dispositivos Cisco admiten el marco de trabajo de autenticacin,
autorizacin y auditora (AAA) que ayuda a asegurar el acceso de los dispositivos. En los
dispositivos Cisco, se utilizan dos protocolos de autenticacin AAA:

BRIDGE CCNA R&S v6

Terminal Access Controller Access-Control System Plus (TACACS+, sistema de


control de acceso mediante control del acceso desde terminales [se pronuncia como
tack-axe plus])

Remote Authentication Dial-In User Service (RADIUS, servicio de usuario de


acceso telefnico de autenticacin remota)

Un dispositivo compatible con AAA se puede configurar para remitir a una base de datos
de usuarios externa para la autenticacin de usuarios, licencias y contabilizacin. El
dispositivo se comunica con el servidor AAA mediante el protocolo TACACS+ o RADIUS.
Cada protocolo admite capacidades y funcionalidades diferentes. La seleccin de
TACACS+ o RADIUS depende de las necesidades de la organizacin. Por ejemplo, un ISP
grande puede seleccionar RADIUS porque admite la contabilizacin detallada necesaria
para la facturacin de los usuarios. Una organizacin con varios grupos de usuarios puede
seleccionar TACACS+ porque requiere polticas de autorizacin que se aplican por usuario
o por grupo.
Es importante comprender las diferencias entre los protocolos TACACS+ y RADIUS.
Estos son tres factores cruciales para TACACS+:

Separa la autenticacin y la autorizacin.

Cifra todas las comunicaciones.

Utiliza el puerto TCP 49.

A continuacin, se enumeran cuatro factores cruciales para RADIUS:

Combina la autenticacin de RADIUS y autorizacin como un solo proceso.

Cifra solamente la contrasea.

Utiliza UDP.

Admite tecnologas de acceso remoto, 802.1x y el protocolo SIP (Session Initiation


Protocol).

Mientras ambos protocolos pueden usarse para la comunicacin entre un router y los
servidores AAA, TACACS+ se considera el protocolo ms seguro. Esto se debe a que se
cifran todos los intercambios de protocolos TACACS+, mientras que RADIUS solo cifra la
contrasea del usuario. RADIUS no cifra nombres de usuario, informacin de la cuenta, o
cualquier otra informacin que contenga el mensaje de RADIUS.
Nota: la configuracin de AAA va ms all del alcance de este curso.

BRIDGE CCNA R&S v6

4.6.1.3: 802.1X
El estndar IEEE 802.1X define un control de acceso y un protocolo de autenticacin
basado en puertos que evita que las estaciones de trabajo no autorizadas se conecten a
una LAN a travs de los puertos de switch acceso pblico. El servidor de autenticacin
autentica cada estacin de trabajo que est conectada a un puerto del switch antes
habilitar cualquier servicio ofrecido por el switch o la LAN.
Con la autenticacin 802.1x basada en puertos, los dispositivos de la red tienen funciones
especficas, como se muestra en la Figura 1.
Figura 1: Roles de 802.1X

El cliente (suplicante): Es generalmente el puerto habilitado 802.1x en el


dispositivo que solicita el acceso a los servicios de la LAN y del switch y luego
responde a las solicitudes desde el switch. En la Figura 1, el dispositivo es una PC que
ejecuta software de cliente que cumple con el estndar 802.1X.

Switch (autenticador): Controla el acceso fsico a la red segn el estado de


autenticacin del cliente. El switch funciona como acta intermediario (proxy) entre el
cliente y el servidor de autenticacin. Solicita la identificacin de la informacin del
cliente, verifica dicha informacin al servidor de autenticacin y transmite una
respuesta al cliente. El switch utiliza un agente de software de RADIUS que es
responsable de encapsular y desencapsular las tramas del protocolo de autenticacin
extensible (EAP) y de interactuar con el servidor de autenticacin.

Servidor de autenticacin: realiza la autenticacin real del cliente. El servidor de


autenticacin acepta la identidad del cliente y notifica al switch si el cliente est
autorizado para acceder a los servicios de la LAN y del switch. Debido a que el switch
acta como el proxy, el servicio de autenticacin es transparente para el cliente. El
sistema de seguridad RADIUS con extensiones de EAP es el nico servidor de
autenticacin admitido.

BRIDGE CCNA R&S v6

4.6.1.4. Identificar la mejor practica de seguridad

Quizlet: Mejores prcticas de seguridad para LAN

1. Combina la autenticacin RADIUS y la autorizacin en un proceso


2. Cifra slo la contrasea
3. Utiliza UDP
4. Admite las tecnologas de acceso remoto 802.1x y SIP
Caractersticas de RADIUS

un ataque a la seguridad en el que se asocian un servidor DHCP dudoso


a una red. El servidor dudoso enva informacin sobre configuracin
maliciosa a clientes de la red legtimos
Suplantacin de identidad de DHCP

autenticacin, autorizacin y administracin


Beneficio de AAA Los dispositivos de red se pueden configurar para
referirse a una base de datos de los nombres de usuario y las
contraseas que se encuentran en un servidor AAA. Esto elimina
muchos desafos de configuracin y mantenimiento
AAA

valida la identidad del cliente y notifica al switch si se le debe otorgar


acceso al cliente a los servicios de LAN y de switch
Servidor de autenticacin 802.1X
BRIDGE CCNA R&S v6

requiere que todos los dispositivos de red estn configurados con los
nombres de usuario y las contraseas para todos los usuarios o grupos
de usuarios
autenticacin local de bases de datos

1. Permite las polticas de autorizacin en base a casa usuario o cada


grupo
2. Separa los procesos de autenticacin y de autorizacin
3. Cifra toda la comunicacin
4. Utiliza el puerto 49 de TCP
5. Por lo general se considera ms seguro que RADIUS
Caractersticas de TACACS+

Servicio de autenticacin remota telefnica de usuario


RADIUS

conctese a hosts que no deben proporcionar mensajes de servidor de


DHCP. Todos los puertos son no confiables de manera predeterminada
puertos no confiables de DHCP

Sistema de control de acceso del controlador de acceso a terminales


plus
TACACS+

permite que un switch filtre los mensajes DHCP de fuentes no


confiables. Incluye la direccin MAC del cliente, la direccin IP, el tiempo
de arrendamiento de DHCP, el tipo de enlace, el nmero de VLAN y la
informacin de interfaz en cada puerto de switch o interfaz no confiable
Base de datos de deteccin de enlaces de DHCP (tabla de enlaces de
deteccin DHCP)

limita quin o qu puede utilizar los recursos especficos. Tambin limita


los servicios o las opciones disponibles despus de que se le otorgue el
acceso
Control de acceso

protocolos de autenticacin que se comunican con los servidores AAA


TACACS+ y RADIUS

una tcnica de mitigacin de ataques que permite a los switches filtrar


los mensajes DHCP de fuentes no confiables
Deteccin DHCP

generalmente, una estacin de trabajo que intenta acceder a la LAN y a


servicios de switch. Debe ejecutar el software de cliente en cumplimiento
de 802.1X
Cliente 802.1X (suplicante)

BRIDGE CCNA R&S v6

un switch que controla el acceso a la red segn el estado de la


autenticacin del cliente. El switch se comunica con el servidor de
autenticacin
switch 802.1x (autenticador)

puertos que se conecta a servidores DHCP legtimos. Estos puertos


deben configurarse expresamente en todos los switches corriente abajo
de los servidores DHCP de confianza.
puertos de confianza de DHCP

supone el uso de comandos de configuracin de


lnea password y login para proteger a la consola, las lneas vty y los
puertos auxiliares. Este es el mtodo ms dbil y menos seguro porque
no proporciona ninguna responsabilidad
autenticacin simple de contraseas

un estndar IEEE que define un control de acceso y un protocolo de


autenticacin basados en puertos que evitan que las estaciones de
trabajo no autorizadas se conecten a una LAN a travs de los puertos de
switch de acceso pblico
IEEE 802.1X

4.7.1.1: Descripcin general de SNMPv3


El protocolo simple de administracin de redes versin 3 (SNMPv3) autentica y cifra los
paquetes de toda la red para proporcionar un acceso seguro a los dispositivos. El
agregado de la autenticacin y el cifrado a SNMPv3 brinda una solucin a las
vulnerabilidades de las versiones anteriores de SNMP.

4.7.1.2: Pasos de configuracin de SNMPv3


SNMPv3 se puede asegurar con solo unos pocos comandos, como se muestra en los
siguientes pasos:
Paso 1. Configurar una ACL que permita el acceso a los administradores de SNMP
autorizados.
Router(config)# ip access-list standard acl-name
Router(config-std-nacl)# permit source_net

BRIDGE CCNA R&S v6

Paso 2. Configurar una vista de SNMP con el comando snmp-server view para identificar
qu identificadores de objetos MIB (OID) podr leer el administrador de SNMP. Se requiere
la configuracin de una visualizacin para limitar los mensajes SNMP a acceso de slo
lectura.
Router(config)# snmp-server view view-name oidtree {included | excluded}

Paso 3. Configurar caractersticas de grupo SNMP con el comandosnmp-server group:


1.

Configure un nombre para el grupo.

2.

Establezca la versin de SNMP en 3 con la palabra clave v3.

3.

Requerir autenticacin y el cifrado con la palabra clave priv.

4.

5.

Asocie una visualizacin al grupo y otrguele acceso de solo lectura con el


comando read.
Especifique la ACL configurada en el paso 1.

Router(config)# snmp-server group group-name v3 priv read viewname access [acl-number | acl-name]

Paso 4. Configure las caractersticas de usuario del grupo SNMP con el comando snmpserver user:
1.

2.

Configure un nombre de usuario y asigne el usuario al nombre del grupo que se


configur en el paso 3.
Establezca la versin de SNMP en 3 con la palabra clave v3.

3.

Establezca el tipo de autenticacin en md5 o sha y configurar una contrasea de


autenticacin. Se prefiere el SHA y debe ser admitido por el software de administracin
de SNMP.

4.

Requiera cifrado con la palabra clave priv y configure una contrasea de cifrado.

Router(config)# snmp-server user username group-name v3


auth {md5 | sha} auth-password priv {des | 3des | aes {128 | 192 | 25
6}} privpassword

En el Ejemplo 1, una ACL estndar con nombre PERMIT-ADMIN est configurada para
admitir slo la red 192.168.1.0/24. Todos los hosts conectados a esta red tendrn permiso
para acceder al agente SNMP que se ejecuta en R1.
Una vista de SNMP se denomina SNMP-RO y est configurada para incluir el rbol
completo de la iso de la MIB. En una red de produccin, el administrador de red

BRIDGE CCNA R&S v6

probablemente configurara esta vista para incluir slo los OID de MIB que fueran
necesarios para supervisar y administrar la red.
Se configura un grupo SNMP con el nombre ADMIN. El SNMP se establece en versin 3
con autenticacin y cifrado requeridos. El grupo tiene acceso de solo lectura a la vista
(SNMP-RO). El acceso para el grupo est limitado por PERMIT-ADMIN ACL.
Un usuario SNMP, BOB, se configura como miembro del grupo ADMIN. El SNMP se
establece en la versin 3. La autenticacin se establece para usar SHA, y se configura una
contrasea de autenticacin. Aunque el R1 admite hasta el cifrado AES 256, software de
administracin SNMP solo admite AES 128. Por lo tanto, el cifrado se establece en AES
128 y se configura una contrasea de cifrado.
Un anlisis completo de las opciones de configuracin para SNMPv3 excede el alcance de
este curso.
Ejemplo 1: Configuracin de SNMPv3 con autenticacin y cifrado
R1(config)# ip access-list standard PERMIT-ADMIN
R1(config-std-nacl)# permit 192.168.1.0 0.0.0.255
R1(config-std-nacl)# exit
R1(config)# snmp-server view SNMP-RO iso included
R1(config)# snmp-server group ADMIN v3 priv read SNMP-RO access PERMIT-ADMIN
R1(config)# snmp-server user BOB ADMIN v3 auth sha cisco12345 priv aes 128
cisco54321
R1(config)# end
R1#

4.7.1.3: Verificacin SNMPv3


Utilice el comando ping para verificar la conectividad entre los agentes y los clientes.
Utilice el comando show snmp group para mostrar informacin sobre cada grupo SNMP
en la red, como se muestra en el Ejemplo 1.

Ejemplo 1: Verifique los grupos SNMP


R1# show snmp group
groupname: ILMI

security model:v1

contextname: <no context specified>

storage-type: permanent

readview : *ilmi

writeview: *ilmi

notifyview: <no notifyview specified>


row status: active

BRIDGE CCNA R&S v6

groupname: ILMI

security model:v2c

contextname: <no context specified>

storage-type: permanent

readview : *ilmi

writeview: *ilmi

notifyview: <no notifyview specified>


row status: active
groupname: ADMIN

security model:v3 priv

contextname: <no context specified>

storage-type: nonvolatile

readview : SNMP-RO

writeview: <no writeview specified>

notifyview: <no notifyview specified>


row status: active

access-list: PERMIT-ADMIN

Utilice el comando show snmp user para mostrar informacin sobre las caractersticas
configuradas de un usuario SNMP, como se muestra en el Ejemplo. 2.
Ejemplo 2: Ver la informacin de usuario SNMP
R1# show snmp user BOB
User name: BOB
Engine ID: 800000090300FC994775C3E0
storage-type: nonvolatile

active

Authentication Protocol: SHA


Privacy Protocol: AES128
Group-name: ADMIN

Quizlet: SNMP

Protocolo simple de administracin de redes


SNMP

1. Cree una ACL que permita administradores de SNMP autorizados.


2. Cree una vista de SNMP para identificar informacin MIB que pueda
ser leda.
3. Configure las caractersticas del grupo SNMP.
4. Especifique las caractersticas de los usuarios del grupo SNMP
Configuracin de SNMP con los pasos del ACL

Especifica la informacin MIB que estar disponible para los


administradores de SNMP
snmp-server view

Especifica las direcciones permitidas para los administradores de red de


SNMP.
ACL de SNMP

Muestra las configuraciones que se establecen para los usuarios SNMP


show snmp user

BRIDGE CCNA R&S v6

Especifica el nombre de usuario, el grupo de usuarios, la contrasea y


otros parmetros de acceso del usuario
snmp-server user

Muestra la informacin sobre cada grupo SNMP


show snmp group

Especifica las caractersticas del grupo de usuarios SNMP que podr


leer la informacin MIB. Especifica la versin de SNMP, los privilegios y
la ACL.
snmp-server group

4.8.1.1: Puertos reflejados


Un analizador de paquetes (tambin conocido como analizador de protocolos, detector de
paquetes o analizador de trfico) es una herramienta valiosa para ayudar a supervisar y a
resolver los problemas de una red. Un analizador de paquetes es el software que captura
los paquetes que ingresan y que salen de una tarjeta de interfaz de red (NIC). Por ejemplo,
Wireshark es un analizador de paquetes que se usa comnmente para capturar y analizar
los paquetes en una computadora local.
Qu sucedera si un administrador de red deseara capturar los paquetes de muchos otros
dispositivos fundamentales y no solo la NIC local? Una solucin consiste en configurar los
dispositivos de red para copiar y enviar el trfico que va a los puertos de inters a un
puerto conectado a un analizador de paquetes. El administrador luego podra analizar el
trfico de red de diversas fuentes en la red.
Sin embargo, la operacin bsica de una red conmutada moderna inhabilita la capacidad
del analizador de paquetes para capturar el trfico de otras fuentes. Por ejemplo, un
usuario que ejecuta Wireshark puede capturar slo el trfico que entra a su NIC. No puede
capturar el trfico entre otro host y un servidor. El motivo es porque un switch de capa 2
completa la tabla de direcciones MAC en base a la direccin MAC de origen y el puerto de
ingreso de la trama de Ethernet. Una vez que se crea la tabla, el switch solamente reenva
el trfico destinado a una direccin MAC directamente al puerto correspondiente. Esto evita
que un analizador de paquetes conectado a otro puerto del switch "escuche" otro trfico
del switch.
La solucin a este dilema es habilitar los puertos reflejados. La funcin de puertos
reflejados permite que un switch copie y enve tramas de Ethernet desde puertos
especficos al puerto de destino conectado a un analizador de paquetes. La trama original
an se reenva de la manera habitual. En la Figura 1, se muestra un ejemplo de puertos
reflejados.

BRIDGE CCNA R&S v6

Figura 1: Duplicacin de trama de switch para la captura de paquetes

En la figura, el trfico entre la PC1 y la PC2 tambin se enva a la computadora porttil que
tiene un analizador de paquetes instalado.

4.8.1.2: SPAN local


La funcin Analizador de puertos con switches (SPAN) de los switches Cisco es un tipo de
puertos reflejados que enva copias de la trama que ingresa a un puerto, desde otro puerto
del mismo switch. Es comn encontrar un dispositivo ejecutando un analizador de
paquetes, un sistema de deteccin de intrusiones (IDS), o un sistema de prevencin de
intrusiones (IPS) conectado a ese puerto.
En la Tabla 1, se describen los trminos de uso general con el SPAN.
Figura 1: Terminologa de SPAN
Trmino

Definicin

Trfico de
ingreso

Este es el trfico que ingresa al switch.

Trfico de
egreso

Este es el trfico que sale del switch.

Puerto
(SPAN) de
origen

ste es un puerto que se supervisa mediante el uso de


la funcin SPAN.

Puerto
(SPAN) de
destino

ste es un puerto que supervisa los puertos de origen,


generalmente donde un analizador de paquetes, IDS o
IPS est conectado. Este puerto tambin se denomina
"puerto de supervisin".

Sesin SPAN

Esta es una asociacin de un puerto de destino con uno


o ms puertos de origen.

BRIDGE CCNA R&S v6

Origen VLAN

Esta es la VLAN que se supervisa para el anlisis de


trfico.

En la Tabla 1, se identifican los puertos SPAN.


Figura 1: Puertos SPAN

Una sesin SPAN es la asociacin entre los puertos de origen (o VLAN) y un puerto de
destino.
El trfico que entra o que sale del puerto de origen (o VLAN) es replicado por el switch en
el puerto de destino. Aunque SPAN puede admitir mltiples puertos de varias fuentes en
una misma sesin o toda una VLAN como el origen del trfico, una sesin SPAN no admite
a ambos. Los puertos de capa 2 y de capa 3 se pueden configurar como puertos de
origen.
Existen tres cosas ms importantes para tener en cuenta cuando configuramos SPAN:

El puerto de destino no puede ser un puerto de origen, y el puerto de origen no


puede ser un puerto de destino.

El nmero de puerto de destino depende de la plataforma. Algunas plataformas


permiten ms de un puerto de destino.

El puerto de destino ya no es un puerto de switch normal. A travs de ese puerto


solo pasa trfico supervisado.

Se dice que la funcin SPAN es local cuando todos los puertos supervisados se
encuentran en el mismo switch que el puerto de destino. Esta funcin contrasta con del
SPAN remoto (RSPAN).

BRIDGE CCNA R&S v6

4.8.1.3: SPAN remoto


El RSPAN permite que los puertos de origen y destino estn en switches diferentes. El
RSPAN es til en redes de campus, donde es muy probable que no haya un analizador de
paquetes conectado al mismo switch en el que necesita capturar el trfico.
En la Tabla 1, se describen los trminos de uso general con el RSPAN.
Figura 1: Terminologa de RSPAN
Trmino

Definicin

Sesin fuente
de RSPAN

Este es el puerto de origen/VLAN del que se copia


el trfico.

Sesin de
destino RSPAN

Este es el puerto/VLAN de destino al que se enva


el trfico.

VLAN DE RSPAN

Se requiere una VLAN exclusiva para transportar el


trfico de un switch a otro.
La VLAN se configura con el comando de
configuracin remota de vlan remote-span.
Esta VLAN debe definirse en todos los switches en
la ruta y tambin se debe habilitar en los puertos
troncales, entre el origen y el destino.

SPAN remoto utiliza dos sesiones, una sesin como origen y una sesin para copiar o
recibir el trfico de una VLAN. La Figura 1 muestra un ejemplo de RSPAN. Observe el
enlace troncal utilizado para transportar la VLAN de SPAN remoto a travs de la red.
Figura 1: Topologa de RSPAN

BRIDGE CCNA R&S v6

4.8.1.4. Identificar la terminologa del SPAN

BRIDGE CCNA R&S v6

4.8.2.1: Configuracin de SPAN local


Utilice los siguientes comandos para definir el puerto de origen y el puerto de destino para
una sesin SPAN:
S1(config)# monitor session number source {interface | vlans}
S1(config)# monitor session number destination {interface | vlans}

Nota: El ID de sesin utilizado para definir los puertos de origen y destino debe ser igual
para asignar los puertos a la misma sesin SPAN.
En la Figura 1, el administrador debe captar todo el trfico que se enva a la PC1 o que es
recibido por esta. Un analizador de paquetes est conectado a G0/2. Como PC1
conectado al puerto del switch G0/1, se crea una sesin utilizando SPAN G0/1 como
origen y G0/2 como destino. Dado que todos los puertos involucrados pertenecen al mismo
switch, esto se considera SPAN local.

Figura 1: Topologa de la configuracin de SPAN local

El ejemplo 1 ilustra una configuracin bsica de SPAN para la Figura 1.


Ejemplo 1: Configuracin de SPAN local
Switch1(config)# monitor session 1 source interface GigabitEthernet 0/1
Switch1(config)# monitor session 1 destination interface GigabitEthernet 0/2

Para verificar la configuracin de la sesin SPAN, utilice el comando show monitor , como
se muestra en el Ejemplo. 2. Este comando devuelve el tipo de sesiones, los puertos de
origen para cada direccin del trfico y el puerto de destino.
Ejemplo 2: verificacin de SPAN local
S1# show monitor
Sesin 1
--------Type

BRIDGE CCNA R&S v6

: Local Session

Source Ports
Both

:
: Gi0/1

Destination Ports
Encapsulation
Ingress

: Gi0/2
: Native
: Disabled

4.8.2.2: Prctica de laboratorio: Implementacin


de SPAN local
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Armar la red y verificar la conectividad

Configurar el SPAN local

Prctica de laboratorio: Implementacin de SPAN local

4.8.3.1: Solucin de problemas con la


descripcin general de SPAN
La funcin Analizador de puertos con switches (SPAN) permite que los administradores
distribuyan el trfico a los dispositivos especializados, como los analizadores de paquete y
los sistemas de proteccin contra intrusiones (IPS). Esto permite que los administradores
analicen el trfico y resuelvan problemas antes de enviar el trfico hacia el destino. Los
IPS buscan patrones especficos en el trfico. A medida que el trfico atraviesa los IPS,
puede analizar el trfico en tiempo real y tomar medidas al detectar un patrn de trfico
predefinido. Los IPS se utilizan principalmente para detectar ataques a la red mientras
estos se producen y enviar alertas o incluso bloquean los paquetes maliciosos mientras se
produce el ataque.
Para ser eficaces, los IPS deben tener la capacidad para examinar todo el flujo de trfico
en una red. Debido a que las redes modernas son entornos conmutados, el SPAN es
fundamental para la operacin eficaz de los IPS.
Algunos patrones de ataques son ms complejos que otros. Por ejemplo, un ataque LAND
(ataque de red de rea local) enva un paquete TCP SYN suplantado (inicio de conexin)
con la misma direccin IP de origen y de destino del host de destino y el mismo puerto de
origen y destino que un puerto abierto del objetivo. Un ataque LAND hace que la mquina
responda a s misma continuamente. Debido a que se requiere un solo paquete se
requiere para identificar este tipo de ataque, el IPS puede evitar fcilmente que estos
paquetes ingresen a la red en su totalidad.
BRIDGE CCNA R&S v6

Adems de los IPS, otro dispositivo comn utilizado para recibir el trfico de SPAN el
analizador de paquetes. Mientras que los IPS se centran ms en el aspecto de seguridad
del trfico, los analizadores de paquete se suelen utilizar para la solucin de problemas.
Por ejemplo, si una aplicacin de red particular demora demasiado en ejecutar las tareas,
un administrador de red puede utilizar SPAN para duplicar y redirigir el trfico hacia un
analizador de paquetes para capturarlo. El administrador luego puede analizar el trfico de
todos los dispositivos para solucionar problemas de funcionamiento por debajo del nivel
ptimo de la aplicacin de red.

4.8.3.2: Prctica de laboratorio: Solucin de


problemas de trfico de LAN mediante el SPAN
En esta prctica de laboratorio, cumplir los siguientes objetivos:

armar la red y verificar la conectividad

Configurar el SPAN local y capturar el trfico copiado con Wireshark

Prctica de laboratorio: Solucin de problemas de trfico de LAN mediante el SPAN

Quizlet: Cisco SPAN

Software que captura los paquetes que ingresan y se apartan de las


interfaces de red. (Tambin conocido como software detector, detector
de paquetes o detector de trfico.)
analizador de paquete

Define el puerto de origen para la sesin SPAN 1 como puerto G0/1.


monitor session 1 source interface GigabitEthernet 0/1

SPAN remoto. Permite que los puertos de origen y destino estn en


switches diferentes. El software del analizador de paquetes puede
conectarse a un switch ms cercano a los administradores de red.
RSPAN

Una VLAN exclusiva utilizada para transportar el trfico duplicado


RSPAN desde un switch a otro switch.
VLAN RSPAN

Configure los puertos de origen y destino de SPAN para el mismo


nmero de sesin SPAN.
Configuracin de SPAN local

BRIDGE CCNA R&S v6

el puerto que est controlado por SPAN


puerto de origen (SPAN)

trfico que ingresa al switch


trfico de entrada

la asociacin de un destino con uno o ms puertos de origen.


sesin SPAN

permite que un switch copie y enve tramas de Ethernet desde los


puertos de switch especficos a un puerto de destino conectado a un
analizador de paquetes
Puertos reflejados

Switched Port Analyzer, Analizador de puertos con switches


SPAN

el puerto que est conectado al analizador de paquetes


puerto de destino (SPAN)

sistema de prevencin de intrusiones SPAN puede utilizarse para enviar


trfico a un IPS para la prevencin de ataques a la seguridad de la red.
IPS

todos los puertos de origen se encuentran en el mismo switch que el


puerto de destino
SPAN local

la VLAN que se utiliza para el anlisis de trfico controlado


VLAN de origen

trfico que sale de un switch


trfico de salida

Duplica el trfico desde el puerto de origen que se est configurando


para la sesin 1 al puerto G0/2 para que el analizador de paquetes
conectado al puerto pueda analizarlo.
monitor session 1 destination interface GigabitEthernet 0/2

4.9.1.1: Priorizacin del trfico


La calidad de servicio (QoS) es un requisito cada vez ms importante para las redes hoy
en da. Las nuevas aplicaciones disponibles para los usuarios, como las transmisiones de
voz y de video en vivo generan expectativas ms altas sobre la calidad de los servicios que
se proporcionan.
BRIDGE CCNA R&S v6

La congestin se produce cuando la demanda de ancho de banda excede la cantidad


disponible. Cuando se producen intentos de comunicaciones simultneas a travs de la
red, la demanda de ancho de banda puede exceder su disponibilidad, lo que provoca
congestin en la red.
Cuando el volumen del trfico es mayor que lo que se puede transportar travs de la red,
los dispositivos colocan los paquetes en cola, o en espera, en la memoria hasta que haya
recursos disponibles para transmitirlos, como se muestra en la Figura 1. Los paquetes en
cola causan retrasos, dado que los nuevos paquetes no se pueden transmitir hasta que no
se hayan procesado los anteriores. Si el nmero de paquetes en cola contina
aumentando, las colas de la memoria se llenan y los paquetes se descartan.
Figura 1: Uso de colas para priorizar las comunicaciones

4.9.1.2: Ancho de banda, congestin, demora y


fluctuaciones
El ancho de banda de la red es la medida de la cantidad de bits que se pueden transmitir
en un segundo, es decir, bits por segundo (bps). Los administradores de redes
generalmente hacen referencia al rendimiento de los dispositivos de red describiendo el
ancho de banda de las interfaces expresadas. Por ejemplo, para describir un dispositivo de
red, se puede especificar que tiene un rendimiento de 10 gigabits por segundo (Gbps).
La congestin de la red produce demoras. Las variaciones en la demora producen
fluctuaciones. Una interfaz experimenta congestin cuando tiene ms trfico del que puede

BRIDGE CCNA R&S v6

gestionar. Los puntos de congestin de la red son candidatos fuertes para los mecanismos
de QoS. La Figura 1 muestra tres ejemplos tpicos de puntos de congestin.
Figura 1: Ejemplos de puntos de congestin

Nota: Un dispositivo implementa nicamente QoS cuando experimenta algn tipo de


congestin.
La demora o la latencia se refiere al tiempo que demora un paquete en viajar de origen a
destino. Hay demoras fijas y demoras variables.
Las causas de las demoras se resumen en la Tabla 1.
Figura 1: Causa de demora

Demora

Descripcin

Demora de
cdigo

La cantidad fija de tiempo dedicado a comprimir los


datos en el origen antes de transmitir el primer
dispositivo de interconexin de redes, generalmente un
switch.

Demora de
paquetizaci
n

El tiempo fijo que demora la encapsulacin de un


paquete con toda la informacin de encabezado
necesaria.

Demora de
asignacin
de cola

La cantidad de tiempo variable que una trama o un


paquete espera para transmitirse en el enlace.

Demora de
serializacin

La cantidad fija de tiempo que lleva transmitir una


trama de la NIC al cable.

Demora de
propagacin

La cantidad de tiempo variable que demora la trama


para atravesar los enlaces entre el origen y el destino.

BRIDGE CCNA R&S v6

Demora de
eliminacin
de
fluctuacin

La cantidad fija de tiempo que se demora en el


almacenamiento en bfer de un flujo de paquetes y en
el envo de estos a intervalos uniformes.

La fluctuacin de fase es la variacin en la demora de paquetes. En el extremo emisor, los


paquetes se envan de manera permanente con los paquetes de espacio uniforme por
separado. Debido a la congestin en la red, la espera incorrecta o los errores de
configuracin, la demora entre cada paquete puede variar en lugar de mantenerse
constante. Es necesario controlar y minimizar tanto la demora como las fluctuaciones para
admitir el trfico en tiempo real e interactivo.

4.9.1.3: Prdida de paquetes


Sin mecanismos de QoS en el lugar, los paquetes se procesan en el orden en el que se
reciben. Cuando se produce una congestin, los routers y los switches comienzan a
descartar los paquetes. Esto significa que los paquetes sensibles al tiempo, como el video
y la voz en tiempo real y voz, se descartarn con la misma frecuencia que los datos que no
sean urgentes, como el correo electrnico y la exploracin web.
Por ejemplo, cuando un router recibe un flujo de audio digital del protocolo de transmisin
en tiempo real (RTP) del protocolo de tiempo real para voz sobre IP (VoIP), debe
compensar las fluctuaciones que se encuentren. El mecanismo que administra esta
funcin es el bfer de demora de reproduccin. El bfer de demora de reproduccin debe
almacenar en bfer estos paquetes y luego reproducirlos en un flujo constante que se
convertir en un flujo de audio analgico, como se muestra en la Figura 1.
Figura 1: El bfer de demora de reproduccin compensa las fluctuaciones

BRIDGE CCNA R&S v6

Si las fluctuaciones son tan grandes que hacen que los paquetes se reciban fuera del
alcance de este bfer, se descartan los paquetes que estn fuera del rango, y se escuchan
interrupciones en el audio, como se muestra en la Figura 2.
Figura 2: Paquete descartado debido a fluctuacin excesiva

Para las prdidas tan pequeas como un paquete, el procesamiento digital de seales
(DSP) interpola lo que considera que debe ser el audio y no hay ningn problema audible.
Sin embargo, cuando las fluctuaciones exceden lo que puede hacer el DSP para
compensar los paquetes faltantes, se escuchan los problemas de audio.

BRIDGE CCNA R&S v6

La prdida de paquetes es una causa comn de los problemas de calidad de voz en una
red IP. En una red diseada correctamente, la prdida de paquetes debe estar cerca de
cero. Los cdecs de voz utilizados por DSP pueden tolerar cierto grado de prdida de
paquetes sin un efecto radical en la calidad de voz. Los ingenieros de redes utilizan
mecanismos de QoS para clasificar paquetes de voz para que la prdida de paquetes sea
igual a cero. Se garantiza el ancho de banda para las llamadas de voz dando prioridad al
trfico de voz sobre el trfico que no es sensible al tiempo.

4.9.1.4. Identificar la terminologa de la calidad de la transmisin de la red

4.9.2.1: Tendencias del trfico de red


A principios de la dcada del 2000, los tipos de trfico IP predominantes eran voz y datos.
El trfico de voz tiene una necesidad de ancho de banda predecible y tiempos de llegada
de paquete conocidos. El trfico de datos no es en tiempo real, y tiene una necesidad
impredecible de ancho de banda. El trfico de datos puede tener estallidos temporalmente,
como cuando se descarga un archivo grande. Este estallido puede consumir todo el ancho
de banda de un enlace.
Ms recientemente, el trfico de video se ha vuelto cada vez ms importante para las
comunicaciones y las operaciones empresariales. Segn Cisco Virtual Networking Index
(VNI) (Enlaces a un sitio externo.), en 2014, el trfico de video represent el 67% de todo
BRIDGE CCNA R&S v6

el trfico. Para 2019, representar el 80% de todo el trfico. Adems, el trfico de video
mvil aumentar ms del 600%, de 113 672 TB a 768 334 TB.
Los tipos de demandas de voz, video y trfico de datos en la red son muy diferentes.

4.9.2.2: Voz
El trfico de voz es predecible y uniforme, como se muestra en la Figura 1. El trfico de
voz es benigno, lo que significa que no consume muchos recursos de red. Sin embargo, la
voz es muy sensible a las demoras y los paquetes descartados, y no se puede volver a
transmitir si se pierde. Por lo tanto, debe recibir una prioridad ms alta. Por ejemplo, los
productos de Cisco utilizan el rango de puerto de 16384 a 32767 de RTP para priorizar el
trfico de voz. La voz puede tolerar cierta cantidad de latencia, fluctuacin y la prdida sin
ningn efecto notable. La latencia no debe superar los 150 milisegundos (ms). Las
fluctuaciones no deben superar los 30 ms y la prdida de paquetes de voz no debe ser
superior al 1%. El trfico de voz requiere por lo menos 30 KB/s de ancho de banda.
Figura 1: Caractersticas de trfico de voz

4.9.2.3: Video
Sin QoS y una cantidad significativa de capacidad de ancho de banda adicional, la calidad
de video normalmente disminuye. La imagen se muestra borrosa, dentada o en la cmara
lenta. El audio de la fuente puede perder la sincronizacin con el video.
El trfico de video tiende a ser imprevisible, inconsistente y a transmitirse por rfagas, en
comparacin con el trfico de voz. En comparacin con la transmisin de voz, el video es
menos resistente a prdidas y tiene un mayor volumen de los datos por paquete, como se
muestra en la Figura 1. Observe cmo los paquetes de voz llegan cada 20 ms y son de
200 bytes predecibles cada uno. En cambio, la cantidad y el tamao de los paquetes de
video varan cada 33 ms segn el contenido del video. Por ejemplo, si la transmisin de

BRIDGE CCNA R&S v6

video se compone de contenido que no cambia mucho de un cuadro a otro, los paquetes
de video sern pequeos, y se necesitarn menos para mantener una experiencia de
usuario aceptable. Sin embargo, si la transmisin de video est compuesta por contenido
que cambia rpidamente (por ejemplo, una secuencia de accin en una pelcula), los
paquetes de video sern ms grandes y se requerirn ms por cada mdulo de tiempo de
33 ms para mantener una experiencia de usuario aceptable.

Figura 1: Comparacin de muestra de voz y video

En la Tabla 2, se resumen las caractersticas del trfico de video. Los puertos UDP, como
554 utilizados para el protocolo de transmisin en tiempo real (RSTP), deben tener
prioridad sobre otro trfico de red menos sensible al tiempo. Al igual que la voz, el video
puede tolerar cierta cantidad de latencia, fluctuacin, y prdida sin ningn efecto notable.
La latencia no debe ser superior a 400 milisegundos (ms). Las fluctuaciones no deben ser
de ms de 50 ms, y la prdida de paquetes de video no debe ser superior al 1%. El trfico
de video requiere por lo menos 384 kb/s de ancho de banda.
Figura 2: Caractersticas del trfico de video

BRIDGE CCNA R&S v6

4.9.2.4: Datos
La mayora de las aplicaciones utilizan TCP o UDP. A diferencia de UDP, TCP realiza la
recuperacin de errores. Aplicaciones de datos que no tienen tolerancia a la prdida de
datos, como el correo electrnico y las pginas web, el uso de TCP para asegurarse de
que, si los paquetes se pierden en trnsito, se enven nuevamente. El trfico de datos
puede ser fluido o puede tener estallidos. El trfico de control de red generalmente es
elegante y predecible. Cuando hay un cambio de topologa, el trfico de control de red
puede tener estallidos durante unos segundos. Pero la capacidad de las redes actuales
permite administrar fcilmente el aumento del trfico de control de red mientras la red
converge.
Sin embargo, algunas aplicaciones TCP pueden ser muy expansivas y consumir una gran
porcin de la capacidad de la red. El FTP ocupar tanto ancho de banda como pueda
obtener cuando usted descargue un archivo grande, como una pelcula o un juego. En la
Tabla 1, se resumen las caractersticas del trfico de datos.
Figura 1: Caractersticas del trfico de datos

Aunque el trfico de datos es relativamente insensible a las cadas y demoras en


comparacin con la voz y el video, un administrador de red igualmente debe tener en
cuenta la calidad de la experiencia del usuario, a veces denominada "calidad de la
experiencia" o QoE. Los dos factores principales acerca del flujo del trfico de datos por los
que un administrador de red debe preguntar son los siguientes:

Los datos provienen de una aplicacin interactiva?

Los datos son crticos?

La Tabla 1 compara estos dos factores.


BRIDGE CCNA R&S v6

Tabla 1: Factores que se deben considerar para la demora de los datos

Factor

De uso crtico

No misin crtica

Interactivo

Priorizar la demora ms
baja de todo el trfico
de datos e intentar
obtener un tiempo de
respuesta de 1 a 2
segundos.

Las aplicaciones podran


beneficiarse con una demora
ms baja.

No
interactivo

La demora puede variar


enormemente siempre
que se suministre el
ancho de banda mnimo
necesario.

Obtiene cualquier ancho de


banda sobrante una vez que
hayan satisfecho todas las
necesidades de voz, video y de
otras aplicaciones de datos.

4.9.2.5. Comparar las caractersticas del trafico

BRIDGE CCNA R&S v6

4.9.3.1: Descripcin general de la puesta en cola


La poltica de QoS implementada por el administrador de la red se activa cuando se
produce una congestin en el enlace. La puesta en cola es una herramienta administrativa
para la congestin que puede almacenar en bfer, priorizar, y, si corresponde, reordenar
los paquetes antes de que estos se transmitan al destino. Se encuentran disponibles varios
algoritmos de puesta en cola. A los fines de este curso, nos concentraremos en lo
siguiente:

Primero en entrar, primero en salir (FIFO)

Mecanismo de cola equitativo ponderado (WFQ)

CBWFQ (mecanismo de cola de espera equitativo y ponderado basado en clases)

Mecanismo de cola de baja latencia (LLQ)

4.9.3.2: El primero en entrar es el primero en salir


(FIFO, first in, first out)
En su forma ms sencilla, la cola FIFO (tambin conocida como "primero en entrar, primero
en salir" o FCFS) implica almacenar en bfer y reenviar paquetes en el orden de llegada.
FIFO no tiene ningn concepto de prioridad o clase de trfico y, por lo tanto, no toma
ninguna decisin sobre la prioridad del paquete. Hay una sola cola, y todos los paquetes
se tratan por igual. Se enva una interfaz a los paquetes en el orden en el que llegan, como
se muestra en la Figura 1. Aunque el trfico sea ms importante o sensible al tiempo
segn la clasificacin de prioridad, observe que el trfico se enva en el orden en que se
recibe.
Figura 1: Ejemplo de cola FIFO

BRIDGE CCNA R&S v6

Cuando se utiliza FIFO, el trfico importante o sensible al tiempo se puede descartar


cuando se produce una congestin en el router o en la interfaz del switch. Cuando no hay
otras estrategias de cola configuradas, todas las interfaces, excepto las interfaces seriales
en E1 (2048 mbps) y debajo utilizan FIFO de manera predeterminada. (Las interfaces
seriales en E1 y debajo utilizan WFQ por defecto).
FIFO, que es el mtodo ms rpido de espera, es eficaz para enlaces grandes que tienen
poco retraso y congestin mnima. Si su enlace tiene una congestin muy pequea, la cola
FIFO puede ser la nica cola que necesite usar.

4.9.3.3: Mecanismo de cola equitativo ponderado


(WFQ)
La WFQ es un mtodo de programacin automatizada que proporciona la asignacin del
ancho de banda justo a todo el trfico de red. La WFQ aplica la prioridad o las
ponderaciones al trfico identificado y lo clasifica en conversaciones o flujos, como se
muestra en la Figura 1.

BRIDGE CCNA R&S v6

Figura 1: Ejemplo de mecanismo de cola equitativo ponderado

El WFQ luego determina la cantidad de ancho de banda que se le permite a cada flujo en
relacin con otros flujos. El algoritmo basado en el flujo utilizado por la WFQ planifica
simultneamente el trfico interactivo al frente de una cola para reducir el tiempo de
respuesta. Luego, comparte equitativamente el ancho de banda restante entre flujos de
ancho de banda altos. El WFQ le permite dar prioridad al trfico de bajo volumen e
interactivo, como las sesiones Telnet y de voz, sobre el trfico de gran volumen, como las
sesiones de FTP. Cuando se producen simultneamente los flujos de las transferencias de
archivo mltiples, se asigna un ancho de banda similar a las transferencias.
La WFQ clasifica el trfico en distintos flujos basados en el encabezado de manejo de
paquetes, lo que incluye caractersticas como las direcciones IP de origen y de destino, las
direcciones MAC, los nmeros de puerto, el protocolo y el valor del tipo de servicio (ToS).
El valor ToS en el encabezado IP puede utilizarse para clasificar el trfico. El ToS se
describir ms adelante en el captulo.
Los flujos de trfico de bajo ancho de banda, que conforman el mayor parte del trfico,
reciben servicio preferencial, lo que permite que todas sus cargas ofrecidas se enven
oportunamente. Los flujos de trfico de gran volumen comparten la capacidad restante
proporcionalmente entre s.
Limitaciones
BRIDGE CCNA R&S v6

La WFQ no se utiliza con los tneles y el cifrado porque estas funciones modifican la
informacin de contenido de paquete requerida por la WFQ para la clasificacin.
Si bien la WFQ se adapta automticamente a las condiciones de trfico de red cambiantes,
no ofrece el grado de control de precisin sobre la asignacin de ancho de banda que
ofrece el CBWFQ.

4.9.3.4: CBWFQ (mecanismo de cola de espera


equitativo y ponderado basado en clases)
El CBWFQ extiende la funcionalidad estndar de la cola equitativa ponderada (WFQ) para
admitir las clases de trfico definidas por el usuario. Para el CBWFQ, se definen las clases
de trfico en base a los criterios de concordancia, incluidos los protocolos, las listas de
control de acceso (ACL) y las interfaces de entrada. Los paquetes que cumplen los
criterios de coincidencia para una clase constituyen el trfico para esa clase. Se reserva
una cola FIFO para cada clase, y el trfico que pertenece a una clase se dirige a la cola
para esa clase, como se muestra en la Figura 1.
Figura 1: Ejemplo de CBWFQ

Cuando se ha definido una clase segn sus criterios de coincidencia, puede asignarle
caractersticas. Para cuantificar una clase, le asigna el ancho de banda, el peso, y el lmite
de paquete mximo. El ancho de banda asignado a una clase es el ancho de banda
garantizado que se entrega a la clase durante la congestin.
Para caracterizar una clase, tambin especifica el lmite de cola para esa clase, que es la
cantidad mxima de paquetes que se pueden acumular en la cola de esa clase. Los
paquetes que pertenecen a una clase estn sujetos al ancho de banda y a los lmites de
cola que caracterizan a la clase.

BRIDGE CCNA R&S v6

Una vez que una cola haya alcanzado su lmite de cola configurado, el agregado de ms
paquetes a la clase hace que surtan efecto el descarte de cola o el descarte de paquetes,
segn cmo est configurada la poltica de clase. El descarte de cola significa que un
router descarta simplemente cualquier paquete que llega al extremo de una cola que ha
utilizado por completo sus recursos de retencin de paquetes. Esta es la respuesta de
espera predeterminada para la congestin. El descarte de cola trata todo el trfico por igual
y no distingue entre las clases de servicio.

4.9.3.5: Mecanismo de cola de baja latencia (LLQ)


La funcin de LLQ proporciona la cola de prioridad estricta (PQ) a CBWFQ. La asignacin
de cola de prioridad estricta permite que los datos susceptibles a la demora, como la voz,
se enven antes que los paquetes de otras colas. La LLQ proporciona la cola de prioridad
estricta para CBWFQ, lo que reduce las fluctuaciones en las conversaciones de voz, como
se muestra en la Figura 1.

Figura 1: Ejemplo de LLQ

Sin la LLQ, CBWFQ proporciona el WFQ segn las clases definidas sin una cola de
prioridad estricta disponible para el trfico en tiempo real. El peso para un paquete que
pertenece a una clase especfica se deriva del ancho de banda que le asign a la clase al
configurarla. Por lo tanto, el ancho de banda asignado a los paquetes de una clase
BRIDGE CCNA R&S v6

determina el orden en que se envan los paquetes. Se realiza el servicio de todos los
paquetes en base suficiente al peso; ninguna clase de paquetes puede otorgar la prioridad
estricta. Este esquema presenta problemas para el trfico de voz, que en gran medida no
admite retrasos, especialmente variaciones en el retraso. Para el trfico de voz, las
variaciones en la demora introducen irregularidades en la transmisin que se manifiestan
como fluctuaciones en la conversacin escuchada.
Con la LLQ, los datos susceptibles a la demora se envan primero, antes de que se
procesen los paquetes de otras colas. La LLQ permite que los datos susceptibles a la
demora, como la voz, se enven primero (antes que los paquetes de otras colas), con lo
que se otorga un tratamiento preferencial a los datos susceptibles a la demora con
respecto a otros tipos de trfico. Si bien se pueden poner varios tipos de trfico en tiempo
real en la cola de prioridad estricta, Cisco recomienda enviar solamente el trfico de voz.

4.9.3.6. Compare los algoritmos de cola.

BRIDGE CCNA R&S v6

Quizlet: Descripcin general de QoS

la cantidad de bits que se pueden transmitir a travs de una red en un


solo segundo
Ancho de banda

calidad de la experiencia del usuario


QoE

Suavidad. No consumen muchos recursos de red. Son sensibles a las


demoras. Sensibles al descarte de paquetes. Requieren de una prioridad
alta de UDP.
cinco caractersticas de los datos de voz

un algoritmo de cola de paquetes que almacena y enva los paquetes en


la orden de llegada
primero en entrar, primero en salir (FIFO)

Por rfagas. vido por recursos de red. Sensible a las demoras Sensible
al descarte de paquetes. Requiere alta prioridad de UDP.
cinco caractersticas del trfico de video

Calidad de servicio
QoS

un mecanismo que se utiliza para compensar las fluctuaciones en el


trfico VoIP
bfer de retardo de retransmisin

La variacin en la demora a medida que el trfico se traslada a travs de


una red.
Fluctuacin

Cul es el resultado cuando el efecto de fluctuaciones es mayor al que


el DSP puede compensar en un flujo de audio?
Se oyen problemas de audio.

un algoritmo de cola de paquetes que aplica la prioridad (pondera) al


trfico identificado y lo clasifica en conversaciones o flujos.
cola equitativa ponderada (WFQ)

demora de cdigos, demora de empaquetado, demora de colocacin en


cola, demora de serializacin, demora de propagacin, demora de
eliminacin de fluctuacin
seis tipos de demora experimentados en la red
BRIDGE CCNA R&S v6

Cundo un dispositivo implementa QoS?


cuando el dispositivo experimenta congestin

un algoritmo de cola de paquetes sinnimo de FIFO


primer llegado, primer servido (FCFS)

un algoritmo de cola de paquetes que extiende la funcionalidad WFQ


estndar para brindar soporte para las clases de trfico definidas por el
usuario
mecanismo de cola de espera equitativo y ponderado basado en clases
(CBWFQ)

A qu tipo de trfico de datos se le debera asignar la demora ms


baja?
interactivo, indispensable

Qu tipos de trfico de red pueden beneficiarse de QoS?


voz, video y datos

un algoritmo de cola de paquetes que lleva a la cola de prioridad (PQ)


estricta a CBWFQ.
cola de latencia baja (LLQ)

4.10.1.1: Seleccin de un modelo adecuado de


poltica de Calidad de servicio (QoS)
Cmo se puede implementar QoS en una red? Existen tres modelos para implementar
QoS. La Tabla 1 resume estos tres modelos:

Figura 1: Modelos para implementar QoS

Modelo
Modelo de mejor
esfuerzo (calidad
en el servicio)

Descripcin

Servicios
integrados
(IntServ)

BRIDGE CCNA R&S v6

No se trata realmente de una implementacin


ya que no se configura explcitamente el QoS.
Se utiliza cuando no se requiere QoS.

Proporciona QoS muy alta a los paquetes de IP


con garanta de entrega.

Define un proceso de sealizacin para que

las aplicaciones sealen a la red que requieren


QoS especial por un tiempo y qu ancho de
banda debe reservarse.

Servicios
diferenciados
(DiffServ)

Sin embargo, IntServ puede limitar seriamente


la escalabilidad de una red.

Proporciona alta escalabilidad y flexibilidad en


la implementacin de QoS.

Los dispositivos de red reconocen las clases de


trfico y proporcionan distintos niveles de QoS a
diferentes clases de trfico.

QoS se implementa realmente en una red que utiliza IntServ o DiffServ. Aunque IntServ
proporciona la garanta ms alta de QoS, utiliza muchos recursos y por lo tanto su
escalabilidad es limitada. En cambio, DiffServ consume menos recursos y es ms
escalable. En algunas ocasiones, los dos se emplean juntos para la implementacin de
QoS en redes

4.10.1.2: Modelo de mejor esfuerzo


El diseo bsico de Internet ofrece la entrega de paquetes mediante el modelo de mejor
esfuerzo y no brinda ninguna garanta. Este enfoque an predomina en Internet
actualmente y sigue siendo adecuado en la mayora de los casos. El modelo de mejor
esfuerzo trata a todos los paquetes de red de la misma manera, por eso un mensaje de
voz de emergencia se trata de la misma manera que una foto digital adjuntada a un correo
electrnico. Sin QoS, la red no puede conocer la diferencia entre paquetes y, como
resultado, no puede tratar a los paquetes de manera preferencial.

El modelo de mejor esfuerzo es un concepto similar al de enviar una carta por correo
postal estndar. Su carta se trata exactamente de la misma manera que las otras cartas.
Con el modelo de mejor esfuerzo, la carta podra no llegar y, a menos que haya llegado a
un acuerdo de notificacin con el destinatario de la carta, tal vez nunca se entere de que la
carta no lleg.
La Tabla 1 muestra los beneficios y las desventajas del modelo de mejor esfuerzo.
Figura 1: Ventajas y desventajas del modelo de mejor esfuerzo
BRIDGE CCNA R&S v6

Beneficios

Este modelo es el ms escalable.

Desventajas

No hay garantas de
entrega.

Los paquetes llegarn


cuando puedan y en cualquier
orden posible, si es que llegan.

La escalabilidad solo se encuentra


limitada por los lmites de ancho de
banda, en cuyo caso todo el trfico
se ve igualmente afectado.

No se requieren mecanismos de
QoS especiales.

Ningn paquete tiene trato


preferencial.

Es el modelo ms fcil y rpido de


implementar.

Los datos crticos se tratan


del mismo modo que el correo
electrnico informal.

4.10.1.3: Servicios integrados


Las necesidades de aplicaciones en tiempo real, como video remoto, conferencias
multimedia, visualizacin y realidad virtual, motivaron el desarrollo del modelo de
arquitectura IntServ en 1994 (RFC 1633, 2211 y 2212). IntServ es un modelo de servicio
mltiple que puede acomodar mltiples requisitos de Calidad de Servicio (QoS).
IntServ proporciona una manera de entregar la QoS completa que las aplicaciones en
tiempo real requieren al administrar explcitamente los recursos de red para proporcionar
QoS a las transmisiones de paquetes especficas de usuario, a veces denominados
microflujos. Utiliza reserva de recursos y mecanismos de control de admisin como
mdulos de construccin para establecer y mantener QoS. Esta prctica es similar a un
concepto conocido como hard QoS. Hard QoS garantiza las caractersticas de trfico,
como el ancho de banda, la demora y las velocidades de prdida de paquetes, de extremo
a extremo. Hard QoS asegura niveles de servicios predecibles y garantizados para las
aplicaciones crticas.
La Figura 1 es una simple ilustracin del modelo de IntServ.

BRIDGE CCNA R&S v6

Figura 1: Ejemplo de IntServ simple

IntServ utiliza un enfoque orientado a la conexin heredado del diseo de una red de
telefona. Cada comunicacin individual debe especificar explcitamente su descriptor de
trfico y los recursos solicitados a la red. El router perimetral realiza el control de admisin
para garantizar que los recursos disponibles son suficientes en la red. El estndar de
IntServ asume que los routers a lo largo de una ruta configuran y mantienen el estado de
cada comunicacin individual.
En el modelo de IntServ, la aplicacin solicita a un tipo especfico de servicio a la red antes
de enviar datos. La aplicacin informa a la red su perfil de trfico y solicita a un tipo
particular de servicio que puede abarcar requisitos de ancho de banda y retraso. IntServ
utiliza el Protocolo de reserva de recursos (RSVP) para sealar las necesidades de QoS
del trfico de una aplicacin junto con los dispositivos en la ruta de extremo a extremo a
travs de la red. Si los dispositivos de red a lo largo de la ruta pueden reservar el ancho de
banda necesario, la aplicacin de origen puede comenzar a transmitir. Si reserva solicitada
falla a lo largo de la ruta, la aplicacin de origen no enva ningn dato.
La red realiza el control de admisin en base a la informacin de aplicaciones y los
recursos de red disponibles. La red cumple con los requisitos de QoS de la aplicacin
siempre que el trfico est dentro de las especificaciones del perfil. La red cumple su

BRIDGE CCNA R&S v6

compromiso al mantener el estado por flujo y llevar a cabo luego la clasificacin de


paquetes, de polticas, y espera inteligente basada en ese estado.
La Tabla 1 muestra los beneficios y las desventajas del modelo IntServ.

Figura 1: Ventajas y desventajas del modelo IntServ

Beneficios

Control explcito de
admisin de recursos de
extremo a extremo

Control de admisin de
polticas por solicitud

Sealizacin de
nmeros de puerto
dinmicos

Desventajas

Uso intensivo de recursos


debido al requisito de
arquitectura activa para la
sealizacin continua.

Enfoque basado en flujos no


escalable para grandes
implementaciones como
Internet.

4.10.1.4: Servicios diferenciados


El modelo de Calidad de Servicio (QoS) de servicios diferenciados (DiffServ) especifica un
mecanismo simple y escalable para clasificar y administrar el trfico de red y proporcionar
las garantas de QoS en redes IP modernas. Por ejemplo, DiffServ puede proporcionar
servicio garantizado de baja latencia al trfico de red crtico, como voz o video, al mismo
tiempo que proporciona garantas del mejor trfico a servicios no crticos como trfico web
o transferencias de archivos.
El diseo de DiffServ supera las limitaciones de los modelos de mejor esfuerzo e IntServ.
El modelo DiffServ se describe en RFC 2474, 2597, 2598, 3246, 4594. DiffServ puede
proporcionar una Calidad de Servicio casi garantizada sin perder rentabilidad ni
escalabilidad.
El modelo DiffServ es un concepto similar al de enviar un paquete mediante un servicio de
entrega. Usted solicita (y paga) un nivel de servicio cuando enva un paquete. En la red de
paquetes, se reconoce el nivel de servicio por el que usted pag y se le brinda a su
paquete servicio normal o preferencial, segn lo que usted solicit.

BRIDGE CCNA R&S v6

DiffServ no es una estrategia de QoS de extremo a extremo porque no puede otorgar


garantas de extremo a extremo. Sin embargo, el modelo DiffServ es un enfoque ms
escalable para implementar QoS. A diferencia de IntServ y "hard QoS" (QoS fuerte) en los
que los hosts terminales sealan sus necesidades de QoS a la red, DiffServ no utiliza la
sealizacin. En su lugar, DiffServ usa un enfoque de soft QoS (QoS suave). Funciona
en el modelo que proporciona QoS, donde los elementos de red se configuran para
mantener varias clases de trfico cada uno con requisitos de QoS diferentes.
La Figura 1 es una simple ilustracin del modelo DiffServ.

Figura 1: Ejemplo simple de DiffServ

Mientras el host enva trfico a un router, el router clasifica los flujos en agregados (clases)
y proporciona la poltica QoS apropiada para las clases. DiffServ impone y aplica los
BRIDGE CCNA R&S v6

mecanismos de QoS en base a saltos, aplicando uniformemente el significado global a


cada clase de trfico para proporcionar flexibilidad y escalabilidad. Por ejemplo, DiffServ
agrupa todos los flujos TCP como una nica clase, y asigna un ancho de banda para esa
clase, en lugar de los flujos individuales como hara IntServ. Adems de clasificar el trfico,
DiffServ minimiza los requisitos de mantenimiento de sealizacin y estado en cada nodo
de la red.
Especficamente, DiffServ divide el trfico de red en clases segn los requisitos de la
empresa. Se puede asignar a un nivel diferente de servicio a cada una de las clases. A
medida que los paquetes atraviesan una red, cada uno de los dispositivos de red identifica
la clase de paquete y brinda servicios al paquete segn esa clase. Con DiffServ, es posible
elegir muchos niveles de servicio. Por ejemplo, al trfico de voz desde telfonos IP se le
otorga generalmente un trato preferencial sobre el resto del trfico de aplicaciones, al
correo electrnico se le da generalmente el servicio de mejor esfuerzo, y al trfico no
empresarial se le puede asignar muy poco servicio o bloquearlo por completo.
La Tabla 1 muestra los beneficios y las desventajas del modelo DiffServ.
Figura 1: Ventajas y desventajas del modelo DiffServ

Beneficios

Gran escalabilidad
Proporciona
distintos niveles de
calidad

Desventajas

Sin garanta absoluta de la calidad


del servicio

Requiere un conjunto de
mecanismos complejos para trabajar
en conjunto en la red

Nota: La red moderna usa principalmente el modelo DiffServ. Sin embargo, debido a los
volmenes crecientes de trfico sensible a demoras y fluctuaciones, en ocasiones IntServ
y RSVP se implementan juntos.

BRIDGE CCNA R&S v6

4.10.1.5. Compare los Beneficios del modelo de QoS

4.10.2.1: Evitar la prdida de paquetes


La prdida de paquetes es generalmente el resultado de la congestin en una interfaz. La
mayora de las aplicaciones que utilizan el TCP experimentan una disminucin de
velocidad debido a que el TCP se ajusta automticamente a la congestin en la red. Los
segmentos cados del TCP hacen que las sesiones del TCP reduzcan su tamao de
ventana. Algunas aplicaciones no utilizan TCP y no pueden manejar las cadas (flujos
frgiles).
Los siguientes enfoques pueden evitar las cadas de aplicaciones sensibles:

Aumentar la capacidad de enlace para facilitar o evitar la congestin.

Garantizar el suficiente ancho de banda y aumentar el espacio en bfer para


acomodar las rfagas de trfico de flujos frgil. Existen varios mecanismos disponibles
en el software de calidad de servicio (QoS) de Cisco IOS que pueden garantizar el
ancho de banda y proporcionar el reenvo prioritario a las aplicaciones sensibles a las
cadas. Algunos ejemplos son WFQ, CBWFQ y LLQ.

Evitar la congestin el descartar paquetes de prioridad ms baja antes de que se


produzca la congestin. QoS de Cisco IOS proporciona mecanismos de espera que
BRIDGE CCNA R&S v6

comienzan a descartar paquetes de prioridad ms baja antes de que se produzca la


congestin. Un ejemplo es la Deteccin Temprana Aleatoria Ponderada (WRED).

4.10.2.2: Herramientas de Calidad de Servicio


(QoS)
Hay tres categoras de herramientas de QoS como se describe en la Tabla 1.
Figura 1: Herramientas para implementar QoS

Herramient
as de QoS
Herramient
as de
clasificaci
ny
marcacin
Herramient
as para
evitar la
congestin

Herramient
as de
administrac
in de
congestin

Descripcin

Las sesiones, o flujos, se analizan para determinar a


qu clase de trfico pertenecen.

Los paquetes se marcan una vez que estn


determinados.

A las clases de trfico se les asignan porciones de


recursos de red segn lo definido por la poltica de QoS.

La poltica de QoS tambin identifica cmo se puede


descartar, demorar o volver a marcar selectivamente
parte del trfico para evitar la congestin.

La herramienta principal para evitar la congestin es


WRED y se utiliza para regular el trfico de datos del
TCP de manera eficiente segn el ancho de banda antes
de que se descarten paquetes en la cola ocasionadas
debido a desbordamientos de la cola.

Cuando el trfico excede los recursos de red


disponibles, el trfico se pone en cola para esperar la
disponibilidad de recursos.

Las herramientas comunes de administracin de


congestin basadas en Cisco IOS incluyen los
algoritmos CBWFQ y LLQ.

Consulte la Figura 1 para comprender la secuencia de cmo se utilizan estas herramientas


cuando se aplica QoS a los flujos de paquetes.

BRIDGE CCNA R&S v6

Figura 1: Secuencia de QoS

Como se muestra en la ilustracin, se clasifican los paquetes de ingreso (cuadros grises) y


se marca su encabezado IP respectivo (cuadros de color). Para evitar la congestin, luego
se asignan recursos a los paquetes en base a las polticas definidas. Los paquetes son
luego puestos en la cola y reenviados a la interfaz de egreso segn la poltica definida de
modelado y regulacin de trfico de QoS.
Nota: La clasificacin y la marcacin se pueden aplicar en el ingreso o en el egreso,
mientras que las otras acciones de QoS, como la organizacin de la cola y el modelado,
generalmente se realizan al egreso.

4.10.2.3: Clasificacin y marcacin


Antes de que a un paquete se le pueda aplicar una poltica de QoS, el mismo tiene que ser
clasificado. La clasificacin y la marcacin nos permiten identificar o marcar los tipos de
paquetes. La clasificacin determina la clase de trfico al cual los paquetes o tramas
pertenecen. Solamente se pueden aplicar polticas al trfico despus de que este se haya
identificado.
Cmo se clasifica un paquete depende de la implementacin de QoS. Los mtodos de
clasificacin de flujos de trfico en la capa 2 y 3 incluyen el uso de interfaces, ACL y
mapas de clase. El trfico tambin se puede clasificar en las capas 4 a 7 mediante el uso
del Reconocimiento de aplicaciones basado en la red (NBAR).
Nota: NBAR es una funcin de clasificacin y deteccin del protocolo del software Cisco
IOS que funciona con funciones de QoS. NBAR excede el mbito de este curso.
La marcacin significa que estamos agregando un valor al encabezado de paquetes. Los
dispositivos que reciben el paquete se basan en este campo para ver si coincide con una
poltica definida. La marcacin debe realizarse tan cerca de la fuente como sea posible.
Esto determina el lmite de confianza.

BRIDGE CCNA R&S v6

4.10.2.4: Marcacin de trfico


La forma en la que se marca el trfico generalmente depende de la tecnologa. La Tabla 1
describe algunos de los campos de marcacin utilizados en las diferentes tecnologas. La
decisin de marcar el trfico en las capas 2 o 3 o en ambas no es trivial y se debe hacer
una vez que se hayan considerado los siguientes puntos:

La marcacin de capa 2 de las tramas se puede realizar para el trfico no IP.

La marcacin de capa 2 de las tramas es la nica opcin de QoS disponible para


los switches que no tienen "reconocimiento de IP".

La marcacin de capa 3 llevar la informacin de QoS de extremo a extremo

Figura 1: Marcacin de trfico para QoS

Herramientas
de QoS

Capa

Campo de marcacin

Ancho
en bits

Ethernet
(802.1Q,
802.1p)

Clase de servicio (CoS)

802.11 (Wi-Fi)

Identificador de trfico (TID) de WiFi

MPLS

Experimental (EXP)

IPv4 e IPv6

Prioridad IP

IPv4 e IPv6

Punto de cdigo de servicios


diferenciados (DSCP)

802.1Q es el estndar IEEE que admite VLAN en una red Ethernet. El estndar tambin
incluye el esquema de priorizacin de calidad de servicio, denominado IEEE 802.1p.

BRIDGE CCNA R&S v6

4.10.2.5: Marcacin en capa 2


El estndar 802.1Q es una especificacin IEEE para implementar VLAN en redes
conmutadas de capa 2. Como se muestra en la Figura 1, hay dos campos insertados en la
trama de Ethernet despus del campo de direccin de origen.
Figura 1: Campos de trama 802.1Q/802.1p

El identificador de protocolo de etiqueta (TPID) est establecido actualmente, y se le ha


asignado el valor 0x8100. La informacin de control de etiqueta (TCI) contiene el campo de
PRI de 3 bits (prioridad) que identifica las marcaciones de clase de servicio (CoS).
La marcacin de CoS permite que una trama de Ethernet de Capa 2 est marcada con
ocho niveles de prioridad (valores de 0 a 7), como se muestra en la Figura 2.
Figura 2: Valores de clase de servicio (CoS) de Ethernet

BRIDGE CCNA R&S v6

4.10.2.6: Marcacin en capa 3


IPv4 e IPv6 especifican un campo de 8 bits en sus encabezados de paquetes para marcar
los paquetes. Como se muestra en la Figura 1, el IPv4 tiene el campo Tipo de servicio y
el IPv6 tiene el campo clase de trfico de 8 bits.
Figura 1: Encabezados de paquete IPv4 e IPv6

Estos campos se utilizan para transportar la marcacin de paquete asignada por las
herramientas de la clasificacin de QoS. Luego, los dispositivos receptores remiten al
campo para reenviar los paquetes segn la poltica QoS asignada correspondiente.

BRIDGE CCNA R&S v6

La Figura 2 muestra el contenido (es decir, de 7 a 0) del campo de 8 bits.


Figura 2: Contenido de tipo de servicio y de clase de trfico

Nota: Los bits notificacin de congestin extendida (ECN) se utilizan para identificar una
marcacin de capa 2 QoS. Algunos ejemplos son los bits de clase de servicio (CoS) de
Ethernet 802.1p, los bits de prioridad de usuario de puente 802.1D de MAC o los valores
experimentales de switching por etiquetas multiprotocolo (EXP MPLS).
Los primeros 3 bits de orden superior significativos izquierdos se conocen como el campo
de prioridad IP. Los 8 bits proporcionan un total de ocho clases de servicio posibles, como
se muestra en la Figura 3.
Figura 3: valores de clase de servicio (CoS) de Ethernet

Cuando se utiliza el modelo de servicios diferenciados (DiffServ), el paquete se marca


utilizando 6 bits denominados bits del punto de cdigo de servicios diferenciados (DSCP).
Seis bits ofrecen un mximo de 64 clases de servicio posibles. Los routers de
reconocimiento de DiffServ implementan los comportamientos por salto (PHB), que definen
las propiedades de reenvo de paquetes asociadas a una clase de trfico.
Especficamente, existen cuatro categoras de PBH, como se describe en la Figura 1.
BRIDGE CCNA R&S v6

Figura 1: Categoras de comportamiento por salto

Categora del
PHB
Predeterminado

Reenvo
acelerado (EF)

(AF) de envo
seguro

Selector de clase

Descripcin

Se utiliza para el servicio de mejor esfuerzo.

Los bits de la izquierda equivalen a 000xxx

Se utiliza para el servicio de poca demora que


proporciona un servicio de baja prdida, baja
latencia, fluctuacin baja y ancho de banda
asegurado para aplicaciones como voz y video.

Los bits de la izquierda equivalen a 101xxx

Se utiliza para el servicio de ancho de banda


garantizado.

Define 4 subclases (AF1, AF2, AF3, y AF4).

Los bits de la izquierda igualan


a 001xxx, 010xxx, 011xxx, o 100xxx

Se utiliza para compatibilidad retrospectiva


con dispositivos que cumplen con non-DiffServ.

Los bits 2 a 4 de DSCP igualan a xxx 000.

4.10.2.7: Lmites de confianza


Dnde deberan producirse las marcaciones? El trfico se debe clasificar y marcar lo ms
cerca su origen como sea tcnicamente y administrativamente posible. Esto define el lmite
de confianza, como se muestra en la Figura 1.
Figura 1: Diferentes lmites de confianza

BRIDGE CCNA R&S v6

Los terminales confiables tienen las capacidades y la inteligencia para marcar el


trfico de aplicaciones con las CoS de capa 2 apropiadas y/o los valores de DSCP de
la Capa 3. Algunos ejemplos de terminales de confianza incluyen telfonos IP, puntos
de acceso inalmbrico, gateways y sistemas de videoconferencia, estaciones de
conferencia IP y ms.

Los terminales seguros pueden hacer que el trfico se marque en el switch de la


capa 2.

El trfico tambin puede marcarse en los switches/routers de la capa 3.

Generalmente, es necesario volver a marcar el trfico. Por ejemplo, la remarcacin de los


valores de CoS a valores de prioridad IP o DSCP.

4.10.2.8: Prevencin de congestin


La administracin de congestin incluye los mtodos de espera y de programacin, donde
el trfico excesivo se almacena en bfer o se pone en cola (y a veces se descarta)
mientras espera ser enviado en una interfaz de egreso. Las herramientas para evitar la
congestin son ms simples. Las cargas de trfico de la red, en un esfuerzo por anticipar y
evitar la congestin en los cuellos de botella de la red comn y de internetwork antes de
que la congestin se convierta en un problema. Estas tcnicas proporcionan un trato
preferencial para el trfico superior (prioridad) cuando hay una congestin, mientras que en
paralelo maximiza el uso del rendimiento de la red y de la capacidad, y minimiza prdida
de paquetes y el retardo. Por ejemplo, Cisco IOS QoS incluye la deteccin temprana
aleatoria y ponderada (WRED) como una solucin posible para evitar la congestin.
El algoritmo WRED permite evitar la congestin en las interfaces de red al brindar
administracin del bfer y permitir que el trfico TCP disminuya antes de que se agoten los
buffers. El uso de WRED ayuda a evitar las eliminaciones de cola y maximiza el uso de la
BRIDGE CCNA R&S v6

red y el rendimiento de las aplicaciones basadas en TCP. No se evita la congestin para el


trfico basado en el protocolo de datagrama de usuario (UDP), como el trfico de voz. En
el caso del trfico basado en UDP, los mtodos como la puesta en cola y las tcnicas de
compresin ayudan a reducir, e incluso a prevenir, la prdida de paquetes UDP.

4.10.2.9: Modelado y vigilancia


Las polticas de modelado y de vigilancia del son dos mecanismos proporcionados por el
software Cisco IOS QoS para evitar la congestin.
El modelado del trfico conserva los paquetes en exceso en una cola y luego programa el
exceso para la transmisin posterior en incrementos de tiempo. El resultado del modelado
del trfico es una velocidad de salida de paquetes alisada, como se muestra en la Figura 1.
Figura 1: Ejemplo de modelado del trfico

El modelado implica la existencia de una cola y de memoria suficiente para almacenar en


bfer los paquetes retardados, mientras que la vigilancia no hace esto.
En cambio, la vigilancia del trfico propaga los estallidos. Cuando la velocidad del trfico
alcanza el la velocidad mxima, se descarta el trfico excesivo (o comentado). El resultado
es una velocidad de salida que tiene una apariencia similar a la de los dientes de una
sierra, con crestas y canales, como se muestra en la Figura 2.
Figura 2: Ejemplo de vigilancia del trfico

BRIDGE CCNA R&S v6

La espera es un concepto de salida; los paquetes que salen de una interfaz pueden
ponerse en cola y pueden ser formados. Solo se puede aplicar vigilancia al trfico entrante
en una interfaz.
Asegrese de tener memoria suficiente cuando active el modelado. Adems, la formacin
requiere una funcin de programacin para la transmisin posterior de cualquier paquete
con retardo. Esta funcin de programacin le permite organizar la cola de modelado en
distintas colas. Entre las funciones de programacin son CBWFQ y LLQ.

4.10.2.10. Identificar la terminologa de mecanismos de QoS

Quizlet: Mecanismos de QoS

un modelo de la poltica de QoS que proporciona una manera de ofrecer


la QoS completa que requieren las aplicaciones en tiempo real. Cumple
la tarea mediante la administracin explcita de los recursos de la red
para proporcionar la QoS a los flujos de paquetes especficos de
usuario, tambin denominados microflujos.
Servicios integrados (IntServ)

BRIDGE CCNA R&S v6

Herramientas de QoS que incluyen los mtodos de cola y planificacin


donde se almacena o se coloca en cola el trfico en exceso (y a veces
se descarta) mientras espera ser enviado a una interfaz de salida.
herramientas de administracin de congestin

herramientas de la clasificacin y marcacin, herramientas para evasin


de la congestin, herramientas de administracin de congestin
tres categoras de herramientas de QoS.

una caracterstica de la evasin de congestin de QoS de Cisco IOS. El


algoritmo permite evitar la congestin en las interfaces de red mediante
la administracin del bfer y la capacidad de permitir la reduccin del
trfico TCP, o restablecimiento, antes de que se agoten los bfers.
deteccin temprana aleatoria y ponderada (WRED)

un campo de 8 bits en los encabezados de paquetes IPv4 para marcar


los paquetes
tipo de servicio

una tecnologa de marcacin del trfico cuando se utiliza el modelo de


polticas de servicios diferenciados
punto de cdigo de servicios diferenciados (DSCP)

Herramientas de QoS que permiten que los administradores de redes


identifiquen o "marquen" los tipos de paquetes. Determinan qu tipo de
trfico pertenece a qu paquetes o marcos.
herramientas de clasificacin y marcacin

un modelo de la poltica de QoS que especifica un mecanismo simple y


escalable para la clasificacin y la administracin del trfico de red.
Proporciona las garantas de QoS en las redes IP modernas. Sin
embargo, no es una estrategia de QoS completa porque no puede
aplicar las garantas integrales.
Servicios diferenciados (DiffServ)

dos mecanismos proporcionados por el software de QoS de Cisco IOS


para evitar la congestin.
modelado de trfico y polticas de trfico

dos modelos de polticas para las implementaciones de QoS


IntServ y DiffServ

una caracterstica de clasificacin y deteccin de protocolos del software


Cisco IOS que trabaja con las caractersticas de QoS
Reconocimiento de aplicaciones basado en redes (NBAR)

BRIDGE CCNA R&S v6

Herramientas de QoS que controlan las cargas de trfico de red en un


esfuerzo por anticipar y evitar la congestin en los cuellos de botella
comunes de la red y la interconexin de redes antes de que la
congestin se convierta en un problema.
herramientas de evasin de congestin

un campo de 8 bits en los encabezados de paquetes IPv6 para marcar


los paquetes
Clase de trfico

4.11.1.1: Descripcin general de la nube


La computacin en la nube implica una gran cantidad de computadoras conectadas a
travs de una red que puede estar ubicada fsicamente cualquier lugar. Los proveedores
dependen en mayor medida de la virtualizacin para brindar sus servicios de computacin
en la nube. La computacin en la nube puede reducir costos operativos al utilizar los
recursos con mayor eficacia. La computacin en la nube admite una variedad de
problemas de administracin de datos:

Permite el acceso a los datos de organizacin en cualquier momento y lugar.

Optimiza las operaciones de TI de la organizacin suscribindose nicamente a los


servicios necesarios.

Elimina o reduce la necesidad de equipos, mantenimiento y administracin de TI en


las instalaciones.

Reduce el costo de equipos y energa, los requisitos fsicos de la planta y las


necesidades de capacitacin del personal.

Permite respuestas rpidas a los crecientes requisitos de volumen de datos.

La computacin en la nube, con su modelo de pago segn el consumo, permite que las
organizaciones consideren los gastos de computacin y almacenamiento ms como un
servicio que como una inversin en infraestructura. Los gastos de capital se transforman
en gastos operativos.

4.11.1.2: Servicios en la nube


Los servicios en la nube estn disponibles en una variedad de opciones diseadas para
cumplir con los requisitos del cliente. Los tres servicios principales de computacin en la

BRIDGE CCNA R&S v6

nube definidos por el Instituto Nacional de Normas y Tecnologa (NIST) de los Estados
Unidos en su publicacin especial 800-145 son los siguientes:

Software como servicio (SaaS): El proveedor de la nube es responsable del


acceso a los servicios, como correo electrnico, comunicacin y Office 365 que se
ofrecen a travs de Internet. El usuario slo necesita proporcionar sus datos.

Plataforma como servicio (PaaS): El proveedor de la nube es responsable del


acceso a las herramientas y los servicios de desarrollo utilizados para distribuir las
aplicaciones.

Infraestructura como servicio (IaaS): El proveedor de la nube es responsable del


acceso al equipo de red, los servicios de red virtualizados y la infraestructura de red
que utiliza.

Los proveedores de servicios en la nube han extendido este modelo para proporcionar
tambin soporte de TI para cada uno de los servicios de computacin en la nube (ITaaS).
Para las empresas, los ITaaS pueden extender las funcionalidades de TI sin necesidad de
invertir en infraestructura nueva, capacitacin de personal nuevo o licencias de software
nuevo. Estos servicios estn disponibles a peticin y se proporcionan de forma econmica
a cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el
funcionamiento.

4.11.1.3: Modelos de nube


Existen cuatro tipos principales de nubes, como se muestra en la Figura 1.
Figura 1: Modelos de nube

BRIDGE CCNA R&S v6

Nubes pblicas: Las aplicaciones basadas en la nube y los servicios que se


ofrecen en una nube pblica estn a disposicin de la poblacin en general. Los
servicios pueden ser gratuitos u ofrecerse en el formato de pago segn el uso, como el
pago de almacenamiento en lnea. La nube pblica utiliza Internet para proporcionar
servicios.

Nubes privadas: Las aplicaciones y los servicios basados en una nube privada
que se ofrecen en una nube privada estn destinados a una organizacin o una
entidad especfica, como el gobierno. Se puede configurar una nube privada utilizando
la red privada de la organizacin, si bien el armado y el mantenimiento pueden ser
costosos. Una organizacin externa que cuente con una seguridad de acceso estricta
tambin puede administrar una nube privada.

Nubes hbridas: Una nube hbrida consta de dos o ms nubes (por ejemplo, una
parte personalizada y otra parte pblica); donde cada una de las partes sigue siendo
un objeto separado, pero ambas estn conectadas a travs de una nica arquitectura.
En una nube hbrida, las personas podran tener grados de acceso a diversos servicios
segn los derechos de acceso de los usuarios.

Nubes personalizadas: Estas son nubes desarrolladas para satisfacer las


necesidades de una industria especfica, como los servicios de salud o los medios de
comunicacin. Las nubes personalizadas pueden ser privadas o pblicas.

BRIDGE CCNA R&S v6

4.11.1.4: Comparacin entre la computacin en la


nube y el centro de datos
Los trminos "centro de datos" y "computacin en la nube" a menudo se usan de manera
incorrecta. Estas son las definiciones correctas de centro de datos y computacin en la
nube:

Centro de datos: Generalmente, consiste en una instalacin de almacenamiento y


procesamiento de datos gestionada por un departamento de TI interno o arrendado
fuera de las instalaciones.

Computacin en la nube: Generalmente, consiste en un servicio fuera de las


instalaciones que ofrece acceso a pedido a un grupo compartido de recursos
informticos configurables. Estos recursos se pueden aprovisionar y lanzar
rpidamente con un esfuerzo de administracin mnimo.

La computacin en la nube es posible gracias a los centros de datos. Un centro de datos


es una instalacin utilizada para alojar sistemas de computacin y componentes
relacionados. Un centro de datos puede ocupar una habitacin en un edificio, un piso o
ms, o un edificio entero. Por lo general, la creacin y el mantenimiento de centros de
datos son muy costosos. Por esta razn, solo las grandes organizaciones utilizan centros
de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios.
Las organizaciones ms pequeas, que no pueden costear el mantenimiento de su propio
centro de datos privado, pueden reducir el costo total de propiedad mediante el alquiler de
servicios de servidor y almacenamiento a una organizacin en la nube con un centro de
datos ms grande.
A menudo, la computacin en la nube es a menudo un servicio proporcionado por los
centros de datos, como se muestra en la Figura 1.

Figura 1: Servicios del centro de datos

BRIDGE CCNA R&S v6

Los proveedores de servicios en la nube utilizan los centros de datos para sus servicios en
la nube y sus recursos basados en la nube. Para garantizar la disponibilidad de los
servicios de datos y los recursos, a menudo los proveedores mantienen espacios en varios
centros de datos remotos.

BRIDGE CCNA R&S v6

4.11.1.5. Identificar terminologa de computacin en la nube

4.11.2.1: Computacin en la nube y virtualizacin


Los trminos computacin en la nube y virtualizacin suelen usarse indistintamente; Sin
embargo, significan diferentes cosas. La virtualizacin es la base de la computacin en la
nube. Sin ella, la computacin en la nube ms ampliamente utilizada no sera posible.
La computacin en la nube separa la aplicacin del hardware. La virtualizacin separa el
SO hardware. Los diferentes proveedores ofrecen servicios en la nube virtuales que
pueden proveer dinmicamente los servidores segn sea necesario. Por ejemplo, el
servicio web Amazon Elastic Compute Cloud (Amazon EC2) proporciona una manera
simple para que los clientes proporcionen dinmicamente los recursos informticos que
necesitan. Estas instancias virtualizadas de los servidores se crean a pedido en el EC2 de
Amazon.

4.11.2.2: Servidores dedicados


Para poder apreciar completamente la virtualizacin, primero es necesario entender un
poco parte la historia de la tecnologa de los servidores. Histricamente, los servidores
empresariales consistan en un sistema operativo (SO) del servidor, como Windows Server
o Linux Server, instalado en el hardware especfico, como se muestra en la Figura 1. Toda
BRIDGE CCNA R&S v6

la RAM, la potencia de procesamiento y todo el espacio del disco duro de un servidor se


dedicaban al servicio proporcionado (por ejemplo, red, servicios de correo electrnico,
etc.).

Figura 1: Servidores dedicados

El principal problema con esta configuracin es que cuando falla un componente, el


servicio proporcionado por este servidor no se encuentra disponible. Esto se conoce como
punto nico de falla. Otro problema era que los servidores dedicados eran infrautilizados. A
menudo, los servidores dedicados estaban inactivos durante largos perodos de tiempo,
esperando hasta que hubiera una necesidad de ofrecer un servicio especfico que estos
proporcionaban. Estos servidores malgastaban energa y ocupaban ms espacio del que
estaba garantizado por la cantidad de servicio. Esto se conoce como proliferacin de
servidores.

4.11.2.3: Virtualizacin de servidores


La virtualizacin de servidores saca provecho de los recursos inactivos y consolida el
nmero de servidores requeridos. Esto tambin permite que mltiples sistemas operativos
existan en una sola plataforma de hardware.

BRIDGE CCNA R&S v6

Por ejemplo, en la Figura 1, los ocho servidores dedicados anteriores se consolidaron en


dos servidores utilizando hipervisores para admitir instancias virtuales mltiples de los
sistemas operativos.

Figura 1: Instalacin del SO hipervisor

El hipervisor es un programa, un firmware o un hardware que suma una capa de


abstraccin a la parte superior del hardware fsico real. La capa de abstraccin se utiliza
para crear mquinas virtuales que tienen acceso a todo el hardware de la mquina fsica,
como CPU, memoria, controladores de disco y NIC. Cada una de esas mquinas virtuales
ejecuta un sistema operativo completo y separado. Con la virtualizacin, las empresas
ahora pueden consolidar el nmero de servidores. Por ejemplo, no es raro que 100
servidores fsicos se consoliden como mquinas virtuales sobre los 10 servidores fsicos
que utilicen hipervisores.
El uso de la virtualizacin normalmente incluye redundancia para brindar proteccin desde
un punto sencillo de falla. La redundancia se puede implementar de diferentes maneras. Si
falla el hipervisor, se puede reiniciar la VM en otro hipervisor. Adems, la misma VM se
puede ejecutar en dos hipervisores simultneamente copiando las instrucciones de RAM y
de CPU entre estos. Si falla un hipervisor, la VM contina ejecutndose en el otro
supervisor. Los servicios que se ejecutan en las VM tambin son virtuales y se pueden
instalar o deshabilitar dinmicamente, segn sea necesario.
BRIDGE CCNA R&S v6

4.11.2.4: Ventajas de la virtualizacin


Una de las ventajas ms importantes de la virtualizacin es un menor costo total:

Se necesitan menos equipos: La virtualizacin permite la consolidacin de los


servidores, que requiere menos servidores fsicos, menos dispositivos de red y menos
infraestructura de soporte. Tambin significa menores costos de mantenimiento.

Se consume menos energa: La consolidacin de los servidores reduce los


costos de energa y de refrigeracin mensuales. El consumo reducido ayuda a las
empresas a alcanzar una huella de carbono ms pequea.

Se requiere menos espacio La consolidacin de servidores con la virtualizacin


reduce la huella general del centro de datos. Menos servidores, dispositivos de red y
racks reducen la cantidad de espacio de piso requerido.

Estos son los beneficios adicionales de la virtualizacin:

Creacin de prototipos ms sencilla: se pueden crear rpidamente laboratorios


autnomos que funcionen en redes aisladas para probar y crear prototipos de
implementacin de redes. Si se comete un error, un administrador puede volver
simplemente a una versin anterior. Los entornos de prueba pueden estar en lnea,
pero deben estar aislados de los usuarios finales. Una vez completada la prueba, se
pueden implementar los servidores y los sistemas.

Aprovisionamiento ms rpido de servidores: crear un servidor virtual es


mucho ms rpido que el aprovisionamiento de un servidor fsico.

Mayor tiempo de actividad del servidor: La mayora de las plataformas de


virtualizacin de servidores ahora ofrecen funciones avanzadas redundantes con
tolerancia a fallas, como la migracin en vivo, la migracin de almacenamiento, la alta
disponibilidad y la programacin distribuida de recursos. Tambin admiten la capacidad
de mover una mquina virtual de un servidor a otro.

Recuperacin tras un desastre mejorada: La virtualizacin ofrece soluciones


avanzadas de continuidad de los negocios. Brinda la capacidad de abstraccin de
hardware de modo que el sitio de recuperacin ya no necesite tener hardware que sea
idntico al hardware del entorno de produccin. La mayora de las plataformas de
virtualizacin de servidores de la empresa tambin tienen software que puede ayudar
a probar y automatizar las fallas antes de que suceda un desastre.

Soporte heredado: La virtualizacin puede extender la vida til de los OSS y de


las aplicaciones, y esto brinda ms tiempo a las organizaciones para migrar a nuevas
soluciones.

BRIDGE CCNA R&S v6

4.11.2.5: Capas de abstraccin


Para ayudar a explicar cmo funciona la virtualizacin, es conveniente utilizar capas de
abstraccin en arquitecturas de PC. Un sistema de computacin consta de las capas de
abstraccin siguientes, como se muestra en la Figura 1:

Servicios

SO

Firmware

Hardware

Figura 1: Capas de abstraccin de la arquitectura de PC

En cada una de estas capas de abstraccin, se utiliza algn tipo de cdigo de


programacin como interfaz entre la capa inferior y la capa superior. Por ejemplo, el
lenguaje de programacin C se suele utilizar para programar el firmware que accede al
hardware.

BRIDGE CCNA R&S v6

En la Figura 2, se muestra un ejemplo de virtualizacin. Un hipervisor se instala entre el


firmware y el OS. El hipervisor puede admitir varias instancias de SO.

Figura 2: Capas de abstraccin virtuales de la arquitectura

4.11.2.6: Hipervisores de tipo 2


Un hipervisor es un software que crea y ejecuta instancias de VM. La computadora, en la
que un hipervisor est ejecutando una o ms VM, es un equipo host. Los hipervisores de
tipo 2 tambin se denominan hipervisores alojados. Esto se debe a que el hipervisor est
instalado en el SO existente, como Mac OS X, Windows o Linux. Luego, una o varias
instancias adicionales del SO se instalan en el hipervisor, como se muestra en la Figura 1.
Figura 1: Hipervisor de tipo 2 (enfoque alojado)

BRIDGE CCNA R&S v6

Una gran ventaja de los hipervisores de tipo 2 es que el software de la consola de


administracin no es necesario.
Los hipervisores de tipo 2 son muy populares entre los consumidores y en las
organizaciones que experimentan con la virtualizacin. Los hipervisores comunes de tipo 2
incluyen:

Virtual PC

VMware Workstation

Oracle VM VirtualBox

VMware Fusion

Mac OS X Parallels

Muchos de estos hipervisores de tipo 2 son gratuitos. Algunos ofrecen funciones ms


avanzadas mediante el pago de una cuota.
Nota: Es importante asegurarse de que el equipo host sea lo suficientemente resistente
para instalar y ejecutar las VM, para que no se quede sin recursos.

BRIDGE CCNA R&S v6

4.11.2.7. Identificar la terminologa de virtualizacin

4.11.3.1: Hipervisores de tipo 1


Los hipervisores de tipo 1 tambin se denominan el enfoque de infraestructura fsica
porque el hipervisor est instalado directamente en el hardware. Los hipervisores de tipo 1
se usan generalmente en los servidores empresariales y los dispositivos de redes para
centros de datos.
Con los hipervisores de tipo 1, el hipervisor se instala directamente en el servidor o en el
hardware de red. Luego, las instancias de un OS se instalan en el hipervisor, como se
muestra en la Figura 1. Los hipervisores de tipo 1 tienen acceso directo a los recursos de
hardware; por lo tanto, son ms eficaces que las arquitecturas alojadas. Los hipervisores
de tipo 1 mejoran la escalabilidad, el rendimiento y la solidez.
Figura 1: Hipervisor de tipo 1 (enfoque de "infraestructura fsica")

BRIDGE CCNA R&S v6

Entre los hipervisores de tipo 1 ms populares, se incluyen:

Citrix XenServer

Microsoft Hyper-V 2008/2012

Oracle VM Server para x86/SPARC

VMware ESXi

4.11.3.2: Instalacin de una VM en un hipervisor


Cuando se instala un hipervisor de tipo 1 y se reinicia el servidor, slo se muestra la
informacin bsica, como la versin de SO, la cantidad de RAM y la direccin IP. Una
instancia de OS no se puede crear a partir de esta pantalla. Los hipervisores de tipo 1
requieren una consola de administracin para administrar el hipervisor. El software de
administracin se utiliza para administrar varios servidores con el mismo hipervisor. La
consola de administracin puede consolidar los servidores automticamente y encender o
apagar los servidores, segn sea necesario.
Por ejemplo, suponga que el Servidor1 de la Figura 1 se queda con menos recursos. Para
hacer que haya ms recursos disponibles, la consola de administracin mueve la instancia
de Windows al hipervisor en el Servidor2.
Figura 1: Traslado de una instancia del sistema operativo entre los hipervisores

BRIDGE CCNA R&S v6

La consola de administracin proporciona la recuperacin ante las fallas de hardware. Si


falla un componente del servidor, la consola de administracin mueve la VM a otro servidor
automticamente y sin inconvenientes.
Algunas consolas de administracin tambin permiten la sobreasignacin. La
sobreasignacin se produce cuando se instalan varias instancias de SO, pero su
asignacin de memoria excede la cantidad total de memoria que tiene un servidor. Por
ejemplo, un servidor tiene 16 GB de RAM, pero el administrador crea cuatro instancias de
SO con 10 GB de RAM asignadas a cada una. Este tipo de asignacin excesiva es habitual
porque las cuatro instancias de SO requieren raramente los 10 GB completo de RAM en
todo momento.

4.11.3.3: Virtualizacin de la red


La virtualizacin del servidor oculta los recursos del servidor (por ejemplo, la cantidad y la
identidad de los servidores fsicos, de los procesadores y del SO) de los usuarios del
servidor. Esta prctica puede crear problemas si el centro de datos est utilizando las
arquitecturas de red tradicionales.
Por ejemplo, las LAN virtuales (VLAN) utilizadas por las VM se deben asignar al mismo
puerto de switch que el servidor fsico que ejecuta el hipervisor. Sin embargo, las VM son
trasladables, y el administrador de la red debe poder agregar, descartar y cambiar los
recursos y los de la red. Este proceso es difcil de hacer con los switches de red
tradicionales.
Otro problema es que los flujos de trfico difieren considerablemente del modelo clienteservidor tradicional. Generalmente, un centro de datos tiene una cantidad considerable de
trfico que se intercambia entre los servidores virtuales (denominado "trfico entre nodos").
Estos flujos cambian en la ubicacin y la intensidad en el tiempo, lo que requiere un
enfoque flexible a la administracin de recursos de red.
Las infraestructuras de red existentes pueden responder a los requisitos cambiantes
relacionados con la administracin de los flujos de trfico utilizando las configuraciones de
BRIDGE CCNA R&S v6

calidad de servicio (QoS) y de ajustes de nivel de seguridad para los flujos individuales.
Sin embargo, en empresas grandes que utilizan equipos de varios proveedores, cada vez
que se activa una nueva VM, la reconfiguracin necesaria puede llevar mucho tiempo.
Podra la infraestructura de red tambin beneficiarse de la virtualizacin? Si esto es as,
de qu manera podra hacerlo?
La respuesta se encuentra en la manera en la que un dispositivo de red funciona mediante
un plano de datos y un plano de control.

4.11.3.4. Identificar la terminologa de hipervisor

BRIDGE CCNA R&S v6

Quizlet: Nube y virtualizacin

software como servicio (SaaS), plataforma como servicio (PaaS) e


infraestructura como servicio (IaaS)
Tres servicios en la nube principales segn la definicin del NIST.

Cuatro tipos de nubes principales


Nubes pblicas, nubes privadas, nubes hbridas y nubes personalizadas
clouds
Trfico que se intercambia entre los servidores virtuales en un centro de
datos
trfico entre nodos

Una capa de abstraccin agregada sobre el hardware fsico que permite


la creacin de mquinas virtuales que tienen acceso a todo el hardware
de la mquina fsica como CPU, memoria, controladores de disco y NIC
Hipervisor

Activa el acceso a los datos de la organizacin en cualquier momento y


en cualquier lugar. (2) Optimiza las operaciones de TI de una
organizacin mediante la suscripcin a servicios necesarios nicamente.
(3) Elimina o reduce la necesidad de equipos, mantenimiento, y
administracin de TI en el sitio. (4) Reduce el costo de necesidades de
equipos, energa, requisitos fsicos de la planta y la capacitacin del
personal. (5) Activa respuestas rpidas a los crecientes requisitos de
volumen de datos.
Ventajas de la computacin en la nube
BRIDGE CCNA R&S v6

Un hipervisor que se instala directamente en un servidor o un hardware


de red
Hipervisor de tipo 1

Una instalacin de almacenamiento y procesamiento de datos dirigida


por un departamento de TI interno o arrendada fuera del sitio
Centro de datos

Cules son cuatro beneficios de la virtualizacin adems de la


reduccin de costos?
Prototipos ms fciles, aprovisionamiento ms rpido de los servidores,
recuperacin tras un desastre mejorada y soporte para SO antiguos.

Un hipervisor que se instala sobre un SO existente


Hipervisor de tipo 2

Software utilizado para administrar mltiples servidores que utilizan el


mismo hipervisor
Consola de administracin

Un proceso que permite que varias instancias de un sistema operativo


se ejecuten en un nico servidor de hardware
Virtualizacin

Cules son las tres maneras en que la virtualizacin ayuda a reducir


los costos?
Se requieren menos equipos, se consume menos energa y se requiere
menos espacio.
Un servicio fuera de las instalaciones que ofrece acceso a pedido a un
grupo compartido de recursos informticos configurables. Estos recursos
se pueden aprovisionar y liberar rpidamente con un esfuerzo mnimo de
administracin.
Computacin en la nube

4.12.1.1: Plano de control y plano de datos


Un dispositivo de red contiene los siguientes planos:

Plano de control: Generalmente, esto se considera como el cerebro de un


dispositivo. Se utiliza para tomar decisiones de reenvo. El plano de control contiene
los mecanismos de reenvo de ruta de capa 2 y capa 3, como las tablas de vecinos de
protocolo de routing y las tablas de topologa, las tablas de routing IPv4 e IPv6, STP, y
la tabla ARP. La informacin que se enva al plano de control es procesada por la CPU.

Plano de datos: Este plano, tambin denominado "plano de reenvo",


generalmente es la estructura de switch que conecta los diversos puertos de red en un

BRIDGE CCNA R&S v6

dispositivo. El plano de datos de cada dispositivo se utiliza para reenviar los flujos de
trfico. Los routers y los switches utilizan la informacin del plano de control para
reenviar el trfico entrante desde la interfaz de egreso correspondiente. Por lo general,
la informacin del plano de datos es procesada por un procesador especial del plano
de datos, como un procesador de seal digital (DSP) sin que se involucre a la CPU.
El ejemplo de la Figura 1 muestra cmo Cisco Express Forwarding (CEF) utiliza el plano
de control y el plano de datos para procesar los paquetes.
Figura 1: Cisco Express Forwarding (CEF), plano de control y plano de datos

CEF es una tecnologa de switching de IP de capa 3 que permite que el reenvo de los
paquetes ocurra en el plano de datos sin que se consulte el plano de control. En CEF, la
tabla de routing del plano de control rellena previamente la tabla de base de informacin de
reenvo (FIB) de CEF en el plano de datos. La tabla ARP del plano de control rellena
previamente la tabla de adyacencia. Luego, los paquetes son reenviados directamente por
el plano de datos basado en la informacin incluida en la FIB y en la tabla de adyacencia,
sin necesidad de consultar la informacin en el plano de control.
Para virtualizar la red, un controlador centralizado realiza y elimina la funcin del plano de
control de cada dispositivo, como se muestra en la Figura 2. El controlador centralizado
comunica las funciones del plano de control a cada dispositivo. Cada dispositivo ahora
puede enfocarse en el envo de datos mientras el controlador centralizado administra el
flujo de datos, mejora la seguridad y proporciona otros servicios.
Figura 2: Plano de control centralizado

BRIDGE CCNA R&S v6

4.12.1.2: Virtualizacin de la red


Hace ms de una dcada, VMware desarroll una tecnologa de virtualizacin que permita
a un SO host admitir uno o ms SO clientes. La mayora de las tecnologas de
virtualizacin ahora se basan en esta tecnologa. La transformacin de los servidores
exclusivos para los servidores virtualizados se ha adoptado y se implementa rpidamente
en el centro de datos y las redes empresariales.
Se han desarrollado dos arquitecturas de red principales para admitir la virtualizacin de la
red:

Redes definidas por software (SDN): una arquitectura de red definida por
software que virtualiza la red.

Infraestructura centrada en aplicaciones (ACI) de Cisco: Una solucin de


hardware diseada especficamente para la integracin de computacin en la nube y
administracin de centros de datos.

Estas son otras tecnologas de virtualizacin de redes, incluyen algunas de las cuales se
incluyen como componentes en SDN y ACI:

BRIDGE CCNA R&S v6

OpenFlow: Este enfoque se desarroll de Universidad Stanford para administrar el


trfico entre los routers, los switches, los puntos de acceso inalmbrico y un
controlador. El protocolo OpenFlow es un elemento bsico en el desarrollo de
soluciones de SDN.

OpenStack: Este enfoque es una plataforma de virtualizacin y organizacin


disponible para desarrollar entornos de nube escalables y proporcionar una
infraestructura como una solucin (IaaS) de servicio. OpenStack se usa
frecuentemente en conjunto con Cisco ACI. La organizacin en la red es el proceso
para automatizar el aprovisionamiento de los componentes de red como servidores,
almacenamiento, switches, routers y aplicaciones.

Otros componentes: otros componentes incluyen la interfaz a Routing System


(I2RS), la interconexin transparente de varios enlaces (TRILL), Cisco FabricPath (FP)
e IEEE 802.1aq Shortest Path Bridging (SPB).

4.12.1.3: Arquitectura SDN


En un router o una arquitectura de switches tradicionales, el plano de control y las
funciones del plano de datos se producen en el mismo dispositivo. Las decisiones de
routing y el envo de paquetes son responsabilidad del sistema operativo del dispositivo.
Las redes definidas por software (SDN) son una arquitectura de red que se desarroll para
virtualizar la red. Por ejemplo, las SDN pueden virtualizar el plano de control. Tambin
conocidas como SDN basadas en controladores, las SDN mueven el plano de control
desde cada dispositivo de red a una inteligencia de la red central y una entidad de las
polticas fabricacin denominada controlador de SDN. Las dos arquitecturas se muestran
en la Figura 1.
Figura 1: Arquitecturas tradicionales y de SDN

El controlador de SDN es una entidad lgica que permite que los administradores de red
administren y determinen cmo el plano de datos de switches fsicos y virtuales de los

BRIDGE CCNA R&S v6

routers debe administrar el trfico de red. Coordina, media y facilita la comunicacin entre
las aplicaciones y los elementos de red.
El marco de SDN se ilustra en la Figura 2. Observe el uso de interfaces de programacin
de aplicaciones (API) dentro del marco de SDN. Una API es un conjunto de solicitudes
estandarizadas que definen la forma adecuada para que una aplicacin solicite servicios
de otra aplicacin. El controlador de SDN usa los API ascendentes para comunicarse con
las aplicaciones ascendentes. Estos administradores de red de ayuda de API forman el
trfico e implementan los servicios. El controlador de SDN tambin utiliza interfaces API
descendentes para definir el comportamiento de los switches y routers virtuales
descendentes. OpenFlow es la API original descendente ampliamente implementada.
Open Networking Foundation es responsable de mantener el estndar de OpenFlow.
Nota: El trfico en un centro de datos moderno se describe como (en sentido) vertical (que
se produce entre los usuarios del centro de datos externos y los servidores del centro de
datos) y (en sentido) transversal (que se produce entre los servidores del centro de datos).
Figura 2: Marco de SDN

Para obtener ms informacin sobre SDN, OpenFlow y Open Networking Foundation,


visite: https://www.opennetworking.org/sdn-resources/sdn-definition (Enlaces a un sitio
externo.).

BRIDGE CCNA R&S v6

4.12.1.4. Identificar las caractersticas del plano de control y el plano de datos

4.12.2.1: Controlador SDN y operaciones


El controlador de SDN define los flujos de datos que ocurren en el flujo de datos de las
SDN. Un flujo es una secuencia de paquetes que atraviesan una red que comparten un
conjunto de valores de campo del encabezado. Por ejemplo, un flujo puede consistir en
todos los paquetes con las mismas direcciones IP de origen y de destino, o todos los
paquetes con el mismo identificador de VLAN.
Cada flujo que atraviesa la red debe obtener primero un permiso del controlador de SDN,
que verifica que la comunicacin sea permisible segn la poltica de red. Si el controlador
permite un flujo, calcula una ruta para que tome el flujo y agrega una entrada para ese flujo
en cada uno de los switches que estn a lo largo de la ruta.
El controlador realiza todas las funciones complejas. El controlador completa las tablas de
flujo, y los switches administran las tablas de flujo. En la Figura 1, un controlador de SDN
se comunica con los switches compatibles con OpenFlow utilizando el protocolo OpenFlow.
Este protocolo utiliza Transport Layer Security (TLS) para enviar de manera segura las
comunicaciones del plano de control a travs de la red. Cada switch de OpenFlow se

BRIDGE CCNA R&S v6

conecta con otros switches de OpenFlow. Tambin pueden conectarse a los dispositivos
de usuarios finales que forman parte de un flujo de paquetes.

Figura 1: Controlador SDN

Dentro de cada switch, se utiliza una serie de tablas implementadas en el hardware o el


firmware para administrar flujos de paquetes a travs del switch. Para el switch, un flujo es
una secuencia de paquetes que coincide con una entrada especfica en una tabla de flujo.
Las tablas sirven para lo siguiente:

BRIDGE CCNA R&S v6

Tabla de flujo: Esta tabla asigna los paquetes entrantes a un flujo determinado y
especifica las funciones que deben realizarse en los paquetes. Puede haber tablas de
flujo mltiples que funcionan a modo de canalizacin.

Tabla de medidor: Esta tabla activa una variedad de acciones relacionadas con el
funcionamiento en un flujo.

Una tabla de flujo puede dirigir un flujo a una tabla de grupos, que puede alimentar una
variedad de acciones que afecten a uno o ms flujos.

4.12.2.2: Infraestructura centrada en aplicaciones


de Cisco
Muy pocas organizaciones tienen realmente el deseo o las habilidades para programar la
red utilizando las herramientas de SDN. Sin embargo, la mayora de las organizaciones
desea automatizar la red, acelerar la implementacin de aplicaciones y alinear sus
infraestructuras de TI para cumplir mejor con los requisitos empresariales. Cisco desarroll
la Infraestructura centrada en aplicaciones (ACI) para alcanzar los siguientes objetivos de
maneras ms avanzadas y ms innovadoras que antes los enfoques de SDN.
ACI es una arquitectura de red de centro de datos desarrollada por Insieme y adquirida por
Cisco en 2013. Cisco ACI es una solucin de hardware diseada especficamente para la
integracin de la computacin en la nube y de la administracin de centros de datos. En un
nivel alto, el elemento de polticas de la red se elimina del plano de datos. Esto simplifica el
modo en que se crean redes del centro de datos.
Para obtener ms informacin sobre las diferencias entre SDN y ACI,
visite: http://blogs.cisco.com/datacenter/is-aci-really-sdn-one-point-of-view-to-clarify-theconversation (Enlaces a un sitio externo.)
Para obtener ms informacin sobre los aspectos bsicos de ACI, vea el siguiente video de
Cisco TechWise:https://www.youtube.com/watch?v=l75B6D9xyMQ (Enlaces a un sitio
externo.)

4.12.2.3: Componentes principales de ACI


Estos son los tres componentes principales de la arquitectura de ACI:
BRIDGE CCNA R&S v6

Perfil de red de aplicaciones (ANP): Un ANP es un conjunto de grupos de


terminales (EPG), sus conexiones y las polticas que definen esas conexiones. Los
EPG que se muestran en la Figura 1, como VLAN, servicios web y las aplicaciones,
son simplemente ejemplos. Un ANP es con frecuencia mucho ms complejo.

Controlador de infraestructura de polticas de aplicaciones (APIC): El APIC se


considera como el cerebro de la arquitectura de ACI. El APIC es un controlador
centralizado de software que administra y opera una estructura agrupada ACI
escalable. Est diseado para la programabilidad y la administracin centralizada.
Traduce las polticas de las aplicaciones a la programacin de la red.

Switches Cisco Nexus 9000: estos switches proporcionan una estructura de


switching con reconocimiento de aplicaciones y funcionan con una APIC para
administrar la infraestructura virtual y de red fsica.

Como se muestra en la ilustracin, el APIC se ubica entre el APN y la infraestructura de


red habilitada con ACI. El APIC traduce los requisitos de aplicaciones a una configuracin
de red para cumplir con esas necesidades.

Figura 1: Componentes principales de la arquitectura de ACI

BRIDGE CCNA R&S v6

4.12.2.4: Topologa de nodo principal y nodo


secundario
La estructura Cisco ACI est compuesta por el APIC y los switches Cisco Nexus de la serie
9000 mediante una topologa de dos niveles de nodo principal y secundario, como se
muestra en la Figura 1. Los switches de nodo secundario siempre se adjuntan a los nodos
principales, pero nunca se adjuntan entre s. De manera similar, los switches principales
solo se adjuntan a la hoja y a los switches de ncleo (no se muestran). En esta topologa
de dos niveles, todo est a un salto de todo lo dems.

BRIDGE CCNA R&S v6

Figura 1: Topologa de nodo principal y secundario de la estructura ACI de Cisco

Los APIC de Cisco y todos los dems dispositivos de la red se adjuntan fsicamente a los
switches de nodo secundario.
En comparacin con una SDN, el controlador de APIC no manipula la ruta de datos
directamente. En cambio, el APIC centraliza la definicin de polticas y programas a los
que cambia el nodo secundario para reenviar trfico segn las polticas definidas.
Para la virtualizacin, la ACI es compatible con entornos de varios proveedores de
hipervisor que se conectaran a los switches secundarios, incluidos los siguientes:

Microsoft (Hyper-V/SCVMM/Azure Pack)

Red Hat Enterprise Linux OS (KVM OVS/OpenStack)

VMware (ESX/vCenter/vShield)

BRIDGE CCNA R&S v6

4.12.2.5: Tipos de SDN


El controlador de infraestructura de poltica de aplicacin (mdulo para empresas [APICEM]) de Cisco extiende la ACI destinada a la aplicacin en empresas y campus. Para
comprender mejor el APIC-EM, es til dar una mirada ms amplia a los tres tipos de SDN.

SDN basado en dispositivos


En este tipo de SDN, los dispositivos son programables por las aplicaciones que se
ejecutan en el mismo dispositivo o en un servidor en la red, como se muestra en la Figura
1. Cisco OnePK es un ejemplo de un SDN basado en dispositivos. Permite que los
programadores creen aplicaciones utilizando C y a Java con Python para integrar e
interactuar con los dispositivos Cisco.
Figura 1: SDN basado en dispositivos

SDN basado en controladores


Este tipo de SDN utiliza un controlador centralizado que tiene conocimiento de todos los
dispositivos de la red, como se muestra en la Figura 2. Las aplicaciones pueden interactuar
con el controlador responsable de administrar los dispositivos y de manipular los flujos de
trfico en la red. El controlador SDN Cisco Open es una distribucin comercial de Open
Daylight.
Figura 2: SDN basado en controladores

BRIDGE CCNA R&S v6

SDN basado en polticas


Este tipo de SDN es similar a un SDN basado en controladores donde un controlador
centralizado tiene una vista de todos los dispositivos de la red, como se muestra en la
Figura 3. El SDN basado en polticas incluye una capa de polticas adicional que funciona
a un nivel de abstraccin mayor. Utiliza las aplicaciones integradas que automatizan tareas
de configuracin avanzada mediante un flujo de trabajo guiado y una GUI fcil de usar que
no requiere habilidades de programacin. Cisco APIC-EM es un ejemplo de este tipo de
SDN.
Figura 3: SDN basado en polticas

BRIDGE CCNA R&S v6

4.12.2.6: Funciones APIC-EM


Cada tipo de SDN tiene sus propias funciones y ventajas. Las SDN basadas en polticas
son las ms resistentes, lo que proporciona un mecanismo simple para controlar y
administrar polticas en toda la red. Cisco APIC-EM proporciona las siguientes funciones:

Descubrimiento: Admite una funcionalidad de deteccin que se utiliza para


completar la base de datos de inventario de dispositivos y de host de controlador.

Inventario de dispositivos: de dispositivos que recopila informacin detallada de


los dispositivos dentro de la red incluidos el nombre del dispositivo, el estado del
dispositivo, la direccin MAC, las direcciones IPv4/IPv6, el IOS/firmware, la plataforma,
el tiempo de actividad y la configuracin.

Inventario de host: Recopila informacin detallada de los hosts con la red, que
incluye el nombre del host, la identificacin del usuario, la direccin MAC, las
direcciones IPv4/IPv6 y el punto de conexin de red.

Topologa: Admite una visin grfica de la red (vista de topologa). Cisco APIC-EM
detecta automticamente y asigna dispositivos a una topologa fsica con datos
detallados de nivel del dispositivo. Adems, la visualizacin automtica de las
topologas de capa 2 y 3 sobre la topologa fsica proporciona una vista detallada para
la planificacin de diseo y la solucin de problemas simplificada. La Figura 1 muestra
un ejemplo de una vista de topologa generada por Cisco APIC-EM.

Poltica: Capacidad de ver y polticas de control en toda la red, incluido el QoS.

Anlisis de poltica: Inspeccin y anlisis de las polticas de control de acceso a


la red. Capacidad de rastrear las rutas especficas de la aplicacin entre los
terminales para identificar rpidamente las ACL en uso y las reas problemticas.
Habilita la administracin de cambios de permisos mediante ACL con una identificacin
ms sencilla de la redundancia, los conflictos y el ordenamiento incorrecto de las
entradas de control de acceso. Las entradas de ACL incorrectas se conocen como
sombras.

Figura 1: Vista de la topologa de APIC-EM

BRIDGE CCNA R&S v6

Para obtener ms informacin sobre los aspectos bsicos de la visin de Cisco APIC-EM,
vea el siguiente video de Cisco
TechWise: http://video.cisco.com/detail/videos/techwisetv/video/3544946587001/fundament
als-of-cisco-apic-em (Enlaces a un sitio externo.)

4.12.2.7: Anlisis de ACL de APIC-EM


Una de las funciones ms importantes del controlador APIC-EM es la capacidad de
administrar polticas en toda la red. Las polticas operan en un nivel de abstraccin ms
alto. La configuracin de dispositivos tradicional se aplica de a un dispositivo por la vez,
mientras que las polticas de SDN se aplican a toda la red.
El anlisis y el seguimiento de ruta de APIC-EM ACL proporcionan herramientas para
permitir que el administrador analice y comprenda las polticas y las configuraciones de las
ACL. Crear nuevas ACL o editar las ACL existentes a travs de la red para implementar
una nueva poltica de seguridad puede ser desafiante. Los administradores son reticentes
a cambiar las ACL por miedo a romperlos y a causar nuevos problemas. El anlisis y el
seguimiento de ruta de las ACL permiten que el administrador visualice fcilmente flujos de
trfico y descubra las entradas de ACL conflictivas, duplicadas o sombreadas.
APIC-EM proporciona las siguientes herramientas para solucionar problemas en las
entradas de las ACL:

BRIDGE CCNA R&S v6

Anlisis de ACL
Esta herramienta examina las ACL en los dispositivos y busca entradas redundantes, en
conflicto o entradas sombreadas. El anlisis de las ACL permite el examen y la
interrogacin de las ACL en toda la red y expone los inconvenientes y los conflictos. En la
Figura 1, se muestra una pantalla de ejemplo de esta herramienta.
Figura 1: Anlisis de ejemplo de ACL

Seguimiento de ruta de ACL


Esta herramienta examina las ACL especficas en la ruta entre dos nodos finales y muestra
todos los problemas potenciales. En la Figura 2, se muestra una pantalla de ejemplo de
esta herramienta.
Figura 2: Ejemplo de seguimiento de ruta de ACL

BRIDGE CCNA R&S v6

Para obtener ms informacin sobre el anlisis y el seguimiento de ruta de ACL, vea el


siguiente video: https://www.youtube.com/watch?v=-acUj5PVFLU (Enlaces a un sitio
externo.)
4.12.2.8. Identificar el tipo de SDN

Quizlet: Programacin de la red

Qu protocolo se utiliza comnmente para administrar el trfico entre


un controlador y los dispositivos de red en una solucin SDN?
OpenFlow

Este tipo de SDN tiene dispositivos que son programables por las
aplicaciones que se ejecutan en el mismo dispositivo, sin necesidad de
un controlador centralizado.
basadas en dispositivos

Este tipo de SDN es similar a las SDN basadas en controladores, pero


incluye una capa adicional que promueve los objetivos empresariales y
los requisitos de trfico.
basadas en polticas

Qu herramienta de ACL permite que los administradores busquen las


ACL redundantes o en conflicto en toda la red?
Anlisis de ACL

Qu permite que el plano de datos reenve directamente los paquetes


con CEF?
una FIB y una tabla de adyacencia completadas previamente

BRIDGE CCNA R&S v6

Qu utiliza un controlador SDN para comunicarse con routers y


switches corriente abajo?
API descendentes, como OpenFlow
Verdadero o falso? Las SDN basadas en polticas utilizan polticas que
pueden aplicarse solo en un dispositivo de red a la vez.
Falso

Contiene los mecanismos de reenvo de ruta de capa 2 y capa 3 y se lo


considera el cerebro de un dispositivo de red.
plano de control

Verdadero o falso? En una arquitectura SDN, el plano de control de


cada dispositivo de red se dirige a una entidad de toma de decisiones de
red centralizada, denominada controlador SDN, que con frecuencia est
virtualizada.
Verdadero

Verdadero o falso? CEF es una tecnologa que permite que los


paquetes se reenven a destino sin necesidad de consultar el plano de
control de manera rutinaria.
Verdadero

Utilizado con OpenFlow para enviar las comunicaciones del plano de


control por la red de manera segura
Transport Layer Security (TLS)

Qu arquitectura de red est diseada para integrar computacin en la


nube y administracin de centros de datos?
Cisco ACI

Una secuencia de paquetes que atraviesan una red y comparten las


mismas direcciones IP de origen y destino
un flujo de trfico

Un procesador especial procesa esta informacin y luego enva una


interfaz de salida sin la participacin de la CPU.
plano de datos

4.13.1.1: IP SLA
Los acuerdos de nivel de servicio (SLA) de IP son una funcin de IOS de Cisco que
permite el anlisis de los niveles de servicio de IP. Los IP SLA generaron el trfico para
medir el rendimiento de la red entre dos dispositivos de red, ubicaciones de red mltiples, o
en varias rutas de red. Los ingenieros de redes utilizan IP SLA para simular los datos de
red y los servicios IP para recopilar informacin de rendimiento de la red en tiempo real. La
BRIDGE CCNA R&S v6

supervisin del rendimiento puede realizarse en cualquier momento, en cualquier lugar, sin
implementar una sonda fsica.

Nota: Ping y traceroute son herramientas de sondeo. Una sonda fsica es diferente. Es un
dispositivo que puede insertarse en algn lugar en la red para recopilar y monitorear el
trfico. El uso de sondas fsicas excede el alcance de este curso.
Las mediciones proporcionadas por varias operaciones de IP SLA se pueden utilizar para
resolver problemas de funcionamiento de red con las mediciones uniformes, confiables que
identifican problemas inmediatamente y ahorran tiempo de solucin de problemas. Los
beneficios adicionales para utilizar los IP SLA se indican a continuacin:

Supervisin, medicin y verificacin del acuerdo de nivel de servicio

Monitoreo de rendimiento de la red:


o

Mide las fluctuaciones, la latencia, o la prdida de paquetes en la red

Proporciona las mediciones continuas, confiables y predecibles

Evaluacin del estado de la red de servicio IP para verificar que la QoS existente
es suficiente para nuevos servicios IP

Supervisin de contorno contra contorno de disponibilidad de red para la


verificacin de la conectividad dinmica de los recursos de red

Las operaciones de IP SLA mltiples se pueden ejecutar en la red o en un dispositivo en


cualquier momento. Los IP SLA se pueden lograr mediante la interfaz de lnea de
comandos (CLI) o a travs del protocolo simple de administracin de redes (SNMP).
Nota: Las notificaciones de SNMP segn datos reunidos por una operacin de IP SLA
estn ms all del alcance de este curso.

4.13.1.2: Configuracin de IP SLA


Utilizacin de IP SLA para solucin de problemas
En lugar de utilizar el ping manualmente, un ingeniero de redes puede utilizar la operacin
de eco ICMP de IP SLA para probar la disponibilidad de los dispositivos de red. Un
dispositivo de red puede ser cualquier dispositivo con las funcionalidades de IP (router,

BRIDGE CCNA R&S v6

switch, PC, servidor, etc.). La operacin de eco ICMP de IP SLA proporciona las siguientes
mediciones:

Supervisin de disponibilidad (estadsticas de prdida de paquetes)

Supervisin de rendimiento (latencia y tiempo de respuesta)

Operacin de red (conectividad completa)

Comprobacin de la disponibilidad de la operacin de


eco ICMP de IP SLA
Utilice el comando show ip sla application en el modo EXEC con privilegios para
comprobar que la operacin deseada de IP SLA est disponible en el dispositivo de origen.
La opcin de eco ICMP de IP SLA aparece como disponible en el Ejemplo 1.
Ejemplo 1: Operaciones de IP SLA disponibles
Router# show ip sla application
IP Service Level Agreements
Version: Round Trip Time MIB 2.2.0, Infrastructure Engine-III
Supported Operation Types:
icmpEcho, path-echo, path-jitter, udpEcho, tcpConnect, http
dns, udpJitter, dhcp, ftp, VoIP, icmpJitter
802.1agEcho VLAN, Port, 802.1agJitter VLAN, Port, y1731Delay
y1731Loss, udpApp, wspApp, mcast, generic
Supported Features:
IPSLAs Event Publisher
IP SLAs low memory water mark: 61167610
Estimated system max number of entries: 44800
Estimated number of configurable operations: 44641
Number of Entries configured

: 0

Number of active Entries

: 0

Number of pending Entries

: 0
BRIDGE CCNA R&S v6

Number of inactive Entries

: 0

Time of last change in whole IP SLAs: *20:27:15.935 UTC Wed Jan 27 2016

Pasos y comandos utilizados para configurar la


operacin de eco ICMP de IP SLA
En la Tabla 1 se enumeran los pasos, la sintaxis de comandos y las descripciones de los
comandos necesarios para configurar la operacin de eco ICMP de IP SLA en un
dispositivo Cisco.

Tabla 1: Pasos y comandos de configuracin de eco ICMP de IP SLA

Pa
so

Comando

Propsito

configure terminal

Ingresar al modo de configuracin


global.

ip sla operation-number

Crear una operacin de IP SLA e


introducir el modo de
configuracin de IP SLA. El nmero
de operacin es un nmero
exclusivo que se usa para
identificar la operacin que se
est configurando.

icmp-echo {destination-ipaddress | destination-hostname}


[source-ip {ip-address | hostnam
e} | source-interfaceinterfaceid]

Configurar la operacin de IP SLA


como una operacin de eco ICMP
e introducir el modo de
configuracin del eco ICMP.
destination-ip-address | de
stination-hostname-Especifique
la direccin IP de destino o el
nombre del host.
(Opcional) source-ip {ip-

BRIDGE CCNA R&S v6

address | hostname}-Especifique
la direccin IP de origen o el
nombre del host. Cuando no se
indica una direccin IP o un
nombre de host de origen, la IP
SLA escoge la direccin IP ms
cercana al destino.
(Opcional) source-interface i
nterface-id-Especifique la
direccin IP de origen para la
operacin.
4

frequency seconds

(Opcional) Establecer la frecuencia


con la que debe repetirse la
operacin de IP SLA especificada.
El intervalo es de 1 a 604800
segundos; el valor predeterminado
es 60 segundos.

Exit

Salir del modo de configuracin de


eco ICMP y regresar al modo de
configuracin global.

ip sla schedule operationnumber [life {forever | seconds}]


[start-time{hh:mm [:ss] [month
day | day month]
| pending | now| after hh:mm:ss]
[ageoutseconds] [recurring]

Configurar los parmetros de


planificacin para una operacin
de IP SLA individual.
operation-number Introduzca el
nmero de entrada RTR.
(Opcional) life-Haga que la
operacin se ejecute
indefinidamente (forever) o
durante un nmero especfico
de seconds (segundos). El
intervalo es de 0 a 2147483647.
El valor predeterminado es 3600
segundos (1 hora)
(Opcional) start-time-Indique
el momento en que la operacin
comenzar a recolectar
informacin:
Para que se inicie en un
BRIDGE CCNA R&S v6

momento especfico, introduzca la


hora, los minutos y los segundos
(en formato de 24 horas), y el da
del mes. Si no especifica un mes,
el valor predeterminado es el mes
en curso.
Introduzca pending si no desea
iniciar la recopilacin de
informacin hasta escoger una
hora de inicio.
Introduzca now para iniciar la
operacin inmediatamente.
Introduzca after hh:mm:ss para
indicar que la operacin debe
iniciarse despus
de que haya transcurrido el
tiempo especificado.
(Opcional) ageout secondsIntroduzca la cantidad de
segundos que debe permanecer la
operacin en la memoria cuando
no est recopilando informacin
de manera activa. El intervalo es
de 0 a 2073600 segundos; el valor
predeterminado es de 0 segundos
(nunca expira).
(Opcional) recurring- Haga que
la operacin se ejecute
automticamente todos los das.
Para deshabilitar la operacin de IP SLA, introduzca el comando no ip sla operationnumber en el modo de configuracin global.

Configuracin de la muestra de eco ICMP de IP SLA


En la Figura 1 se muestra la topologa de muestra que se utilizar en nuestro ejemplo de
configuracin.
Figura 1: Topologa de configuracin de eco ICMP de IP SLA

BRIDGE CCNA R&S v6

El ejemplo 1 muestra la configuracin de eco ICMP de IP SLA en R1.


Ejemplo 2: Configuracin de eco ICMP de IP SLA para R1
R1# configure terminal
Enter configuration commands, one per line.

End with CNTL/Z.

R1(config)# ip sla 1
R1(config-ip-sla)# icmp-echo 192.168.1.5
R1(config-ip-sla-echo)# frequency 30
R1(config-ip-sla-echo)# exit
R1(config)#ip sla schedule 1 start-time now life forever
R1(config)# end
R1#

El comando ip sla crea una operacin IP SLA con un nmero de operacin igual a 1. Se
pueden configurar varias operaciones IP SLA en un dispositivo y se puede consultar cada
operacin mediante el nmero de operacin correspondiente.
El comando icmp-echo identifica la direccin de destino que se supervisar. En el
ejemplo, se establece para supervisar la interfaz S1 del R3.
El comando frequency marca la velocidad de IP SLA a intervalos de 30 segundos.
El comando ip sla schedule est planificando que el nmero de operacin 1 de IP SLA
comience inmediatamente (now) y contine hasta que se cancele manualmente (forever).
Nota: Utilice el comando no ip sla schedule (operation-number) para cancelar la
operacin de SLA. La configuracin de la operacin de SLA se preserva y se puede
reprogramar cuando sea necesario.

Verificacin de la configuracin de IP SLA


Utilice el comando show ip sla configuration [operation-number] para mostrar los valores
de configuracin, incluidos todos los valores predeterminados para las operaciones IP SLA
o para una operacin especfica. El ejemplo 3 consiste en utilizar el comando show ip sla
configuration para mostrar la configuracin de eco ICMP de IP de SLA realizada en el
ejemplo anterior.
Ejemplo 3: Comando de configuracin show ip sla

BRIDGE CCNA R&S v6

R1# show ip sla configuration


IP SLAs Infrastructure Engine-III
Entry number: 1
Owner:
Tag:
Operation timeout (milliseconds): 5000
Type of operation to perform: icmp-echo
Target address/Source address: 192.168.1.5/0.0.0.0
Type Of Service parameter: 0x0
Request size (ARR data portion): 28
Verify data: No
Vrf Name:
Schedule:
Operation frequency (seconds): 30

(not considered if randomly scheduled)

Next Scheduled Start Time: Start Time already passed


Group Scheduled : FALSE
Randomly Scheduled : FALSE
Life (seconds): Forever
Entry Ageout (seconds): never
Recurring (Starting Everyday): FALSE
Status of entry (SNMP RowStatus): Active
Threshold (milliseconds): 5000
Distribution Statistics:
Number of statistic hours kept: 2
Number of statistic distribution buckets kept: 1
Statistic distribution interval (milliseconds): 20
Enhanced History:
History Statistics:
Number of history Lives kept: 0
Number of history Buckets kept: 15
History Filter Type: None

Revise el resultado del comando show ip sla configuration para verificar los ajustes de
configuracin.

Visualizacin de estadsticas de la operacin de IP SLA


Utilice el comando show ip sla statistics [operation-number] para visualizar las
estadsticas de supervisin de la operacin de IP SLA, como se muestra en el ejemplo. 4.

Ejemplo 4: Visualizacin de las estadsticas de supervisin de IP SLA

BRIDGE CCNA R&S v6

R1# show ip sla statistics


IPSLAs Latest Operation Statistics
IPSLA operation id: 1
Latest RTT: 12 milliseconds
Latest operation start time: 00:12:31 UTC Thu Nov 26 2015
Latest operation return code: OK
Number of successes: 57
Number of failures: 0
Operation time to live: Forever

El ejemplo muestra que el ltimo ping a la interfaz S1 del R3 tiene un tiempo de viaje de
ida y vuelta de 12 milisegundos. Desde que se inici la operacin, ha probado la
conectividad 57 veces sin errores.

4.13.1.3: Prctica de laboratorio: Configuracin


del eco del ICMP de IP SLA
En esta prctica de laboratorio, cumplir los siguientes objetivos:

Armar la red y verificar la conectividad

Configurar el eco del ICMP de IP SLA en el R1

Probar y supervisar la operacin de IP SLA

Prctica de laboratorio: Configuracin del eco del ICMP de IP SLA

Quizlet: IP SLA

Un comando para configurar la funcin IP SLA para que utilice una


operacin de eco ICMP con el fin de enviar trfico simulado a un router
que se encuentra en 10.0.3.17
icmp-echo 10.0.3.17

Un comando para acceder al modo de configuracin de IP SLA


ip sla

Un comando para ver los resultados de la supervisin de IP SLA


show ip sla statistics

Un comando utilizado para verificar que puede usarse una operacin


especfica de IP SLA
BRIDGE CCNA R&S v6

show ip sla application

Dos herramientas de sondeo


ping y traceroute

supervisin de disponibilidad (estadsticas de prdida de paquetes),


supervisin de rendimiento (latencia y tiempo de respuesta), operacin
de red (conectividad de extremo a extremo)
3 mediciones de operacin de eco ICMP de IP SLA

Utilizan el trfico generado para medir el rendimiento de la red


IP SLA

Dos maneras de acceder a IP SLA


CLI y SNMP

Una funcin de Cisco IOS que permite analizar los niveles de servicio IP
IP SLA

Un tipo comn de operacin de IP SLA


Eco ICMP

Un comando para verificar la configuracin de IP SLA


show ip sla configuration

Cuatro beneficios de utilizar IP SLA


supervisin de acuerdo de nivel de servicio, supervisin de rendimiento
de la red, supervisin de disponibilidad de red de un permetro a otro,
verificacin de QoS

BRIDGE CCNA R&S v6

Potrebbero piacerti anche