Sei sulla pagina 1di 127

FAST-TRACK CCNA® – V. 3.

Introducción Fast-Track1 CCNA2

Trayectoria de Fundación Proydesa como Cisco Networking Academy

En 1998 Fundación Proydesa es designada por Cisco Systems como Academia Regional de Cisco Netoworking
Academy. Este hecho propicia la capacitación y posterior certificación en Estados Unidos del primer Instructor
Regional, Arturo Regueiro. En forma posterior, se capacitan los instructores Judith Chocler, Isaías Cohen y
Gustavo Rodríguez.

Paralelamente, Fundación Proydesa traduce la currícula de CCNA al español y al portugués y realiza la


adaptación técnico-pedagógica del programa a los parámetros de América Latina, creando de esta manera un
modelo de e-learning con presencialidad tecnológica. A su vez, Ricardo Frecha se Certifica como Instructor
Regional en EE.UU en CCNA 1, 2, 3 y 4 y las primeras Academias que empiezan a conformar la Red Proydesa
son la Universidad Nacional de la Plata, la UTN Facultad Regional Avellaneda, el Instituto Inmaculada
Concepción, y la Universidad Nacional del Comahue Sedes Neuquén, Viedma y Bariloche.

Frente al crecimiento exponencial de alumnos, Fundación Proydesa diseña una competición Regional para la
comunidad Académica, llamada NetRiders One, que inmediatamente se transforma en un éxito y se le ceden los
derechos a Cisco Systems para que replique la experiencia en otras partes del mundo.

El nombramiento de CATC (Cisco Academy Training Center) para las carreras de Sponsor Currículum, llega en
simultáneo con la participación de Proydesa en el Comité Revisor para las carreras de IT Essentials I y II.

La excelencia del servicio educativo, tiene en el nivel de los instructores una base concreta de sustento que se
pone a prueba en un NetRiders para Instructores realizado en San Pablo, Brasil. En esa ocasión, el instructor
Isaías Cohen obtiene el primer lugar en CCNP haciéndose acreedor de un viaje al evento similar que se realizó
en New Orleáns, Estados Unidos.

Asimismo, Fundación Proydesa es designado Testing Center por Pearson VUE, única entidad acreditada por
Cisco Systems para tomar sus certificaciones, y en el año 2004 obtiene el Rising Star Quality Award por el
mantenimiento de la calidad.

Actualmente, como parte de una vasta trayectoria, Fundación Proydesa fue nombrada CATC para CCNA y
CCNP, y tradujo las currículas de IT Essentials I y II al castellano para todo el mundo de habla Hispana. Una
Red de más de 50 Academias integran la Red Proydesa, el laboratorio de e-learning más grande la Región.

¿Por qué rendir la certificación CCNA?

Las certificaciones internacionales en TIC´s son una referencia obligada acerca de los conocimientos y
habilidades requeridas para desempeñar tareas técnicas y gerenciales en áreas como tecnología,
comunicaciones, redes y sistemas, dentro del mercado laboral actual.

1
Fast-Track y su logo es marca registrada de Fundación Proydesa
2
CCNA, Cisco Systems y el logo de Cisco Systems, son marcas registradas de Cisco Systems Inc. y/o sus afiliados en los Estados Unidos y
otros países
1
FAST-TRACK CCNA® – V. 3.7

Qué es una certificación

Se trata de una designación que indica que se poseen determinados conocimientos y destrezas específicas, y que
además se está dispuesto a demostrarlas. Es una sólida señal de capacidad, actitud y esfuerzo para alcanzar un
objetivo concreto.

El examen de certificación CCNA

Dentro del universo mundial de Certificaciones, las de elaboradas por Cisco Systems ocupan un lugar privilegiado.
La certificación CCNA es la más conocida y es el escalón necesario para ingresar al mundo de Cisco Systems.

La preparación de este examen es un verdadero desafío, ya que utiliza una metodología propia desconocida para
la mayoría de los aspirantes, por lo tanto son necesarios elementos complementarios de ayuda que guíen hacia
un final satisfactorio.

La certificación avalará competencias básicas del mundo del Networking y habilidades y destrezas prácticas del
“saber hacer” del mundo laboral, de ahí su creciente importancia.

Junto con las herramientas habituales de estudio, las guías de preparación especialmente diseñadas para este fin
cumplen un rol esencial, ya que se tratan de materiales que apuntan a realizar un repaso rápido para quienes ya
han estudiado la carrera. A su vez, se las puede utilizar como guía de consulta.

En definitiva, se trata de un resumen de extrema utilidad, que a lo largo de más de nueve años ha acompañado la
preparación de más de 1000 técnicos CCNA ya certificados en toda la Región.

¿Cuál es el camino para obtener la certificación CCNA®?

Para lograr la certificación CCNA® usted deberá aprobar:

• El examen 640-821 CCNA o

• Dos exámenes
640-821 INTRO
640-811 ICND

Por cualquiera de las dos vías usted obtendrá la certificación CCNA®.

Como alumno de las Academias de Cisco usted ha recibido a fines del CCNA® 2 y a fines de CCNA® 4 los
exámenes de Exam Voucher correspondientes que lo hacen acreedor a un descuento para rendir los exámenes
de certificación cualquiera que sea el camino que haya elegido para acceder a la certificación CCNA®.

Recomendamos acceder a la certificación a través del Testing Center VUE de Fundación Proydesa, que en mayo
de 2004 recibió el Rising Star Quality Award por el mantenimiento de su alta calidad

Para obtener información oficial visite el sitio oficial:

http://www.cisco.com/go/ccna

2
FAST-TRACK CCNA® – V. 3.7

Recertificación

Cisco Systems da a la certificación CCNA® una validez de 3 años.

La recertificación de CCNA® puede obtenerse así:

• Aprobar el examen CCNA® en la versión que se encuentre vigente al momento de recertificar.


• Aprobar el examen ICND en la versión que se encuentre vigente al momento de recertificar.
• Aprobar cualquiera de los exámenes de la serie 642 que se corresponden con el nivel Professional
(CCNP), o los exámenes de la misma serie que corresponden a las Cisco Qualified Specialist (salvo los
exámenes de Sales Specialist)
• Aprobar un examen escrito de CCIE

Descripción del examen de certificación

Examen 640-801 CCNA

Cuando usted se acredite para rendir el examen de certificación, recibirá un correo electrónico de confirmación en
el que, entre otras cosas, se el informa que usted cuenta con 110 minutos para completar el examen: 20 minutos
para el tutorial previo y 90 minutos para el examen.

Cantidad de preguntas: 55 a 65. Por lo general 55. Las preguntas son elegidas al azar de una base de datos
organizada según las áreas definidas en los objetivos.

Los objetivos y contenidos del examen no varían, las preguntas son periódicamente renovadas.

Idiomas en que se encuentra disponible: inglés, español y japonés.

Aprobación: Obteniendo 840 sobre 1000 puntos. El alumno recibe 300 puntos por iniciar el examen y puede
obtener hasta 1000.

Para obtener información oficial y actualizada respecto de este examen de certificación, puede visitar el sitio oficial
de Cisco Systems:

http://www.cisco.com/web/learning/le3/current_exams/640-801.html

¿Cómo se inscribe para rendir el examen?

Una vez finalizado su curso del CCNA 4 y habiendo aprobado el examen de voucher, usted está en condiciones
de inscribirse para rendir la certificación con el descuento correspondiente.

El voucher de descuento tiene validez por 6 meses por lo cual si no rinde el examen en ese período de tiempo,
pierde el beneficio del descuento. Por lo tanto le recomendamos que solicite el voucher una vez que considere que
está preparado adecuadamente para rendir dicha certificación.

La fecha para presentarse al examen depende de usted y de la disponibilidad del Testing Center.

Recomendamos inscribirse a través de certificaciones@proydesa.org

La fecha de registro puede ser modificada hasta 48 hs hábiles antes. Pasado ese tiempo es inmodificable.

3
FAST-TRACK CCNA® – V. 3.7

El día del examen

Como es obvio usted deberá acreditar su identidad con documento, antes de ingresar a la sala en donde rendirá el
examen.

No podrá ingresar a esa sala con ningún elemento relativo al examen, ni calculadora, ni celular. Se le proveerá de
papel en blanco y una lapicera para sus anotaciones particulares.

Una persona le habilitará el examen en una terminal destinada a ese efecto.

En primer lugar usted puede recorrer el tutorial para lo cual dispone de 20 minutos como máximo. Una vez
terminado el tutorial comienza el examen de certificación propiamente dicho.

Mientras dure el examen en la pantalla habrá un reloj que le indicará el tiempo disponible para finalizar.

Si nota algún inconveniente con el sistema informe inmediatamente a la persona que se lo habilitó.

Finalizado el examen el sistema se lo indicará con un mensaje de felicitación por haberlo concluido.
Posteriormente, en la pantalla usted verá el resultado del examen.

La persona encargada del Testing Center le entregará el exam score.

Pasados unos días usted recibirá una tarjeta con el número que Cisco Systems le otorgó a usted como técnico
certificado CCNA®.

Los contenidos del Examen de Certificación

Los principales temas a tener en cuenta:

1. Principios de networking
2. Protoco IP – Implementación de subredes
3. Cisco IOS
4. Enrutamiento IP
5. Administración de Redes Cisco IOS
6. Conmutación LAN – VLANs y trunking
7. Listas de control de acceso
8. WAN

4
FAST-TRACK CCNA® – V. 3.7

Contenidos ………………………………………..

…………

1. Principios de Networking.................................................................6

2. Tecnologías de conmutación LAN ................................................20

3. VLANs ..........................................................................................29

4. Protocolo IP ..................................................................................37

5. Configuración y administración de entornos Cisco IOS ...............47

6. Enrutamiento IP ............................................................................68

7. Administración de Cisco IOS y archivos de configuración ...........80

8. Consideraciones en torno a algunos Protocolos .........................91

9. Administración del tráfico en la red ..............................................93

10. Tecnologías y Protocolos WAN .................................................101

11. Anexo 1: Comandos IOS para la configuración de routers .......117

5
FAST-TRACK CCNA® – V. 3.7

1. Principios de networking ………………………….


Modelo OSI

Creado por la ISO a fines de la década de 1970 para solucionar los problemas surgidos por el desarrollo de
diferentes estándares de la mano de diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).
Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la información de la red fluyen desde
una terminal, a través de los medios de red, hasta otra terminal.

Ventajas de un modelo de capas:


o Permite la interoperabilidad de diferentes fabricantes.
o Divide las operaciones complejas de la red en capas más fácilmente administrables y
específicas.
o Permite introducir cambios en una capa sin requerir cambios en la totalidad.
o Define interfases estándar para la integración “plug and play” de diferentes fabricantes.
o Permite el desarrollo de interfases estándar que facilitan la interoperabilidad.
o Permite realizar especificaciones que ayudan al progreso de la industria.
o Facilita la resolución de fallos.

Capa de Aplicación - 7
La principal función de la Capa de Aplicación es brindar servicios de red al usuario final. Ofrece servicios a
tres tipos principales de aplicaciones:
1. Aplicaciones de red diseñadas específicamente para trabajar sobre una red.
2. Aplicaciones no diseñadas para trabajar en red, sino para utilización en terminales no
conectadas.
3. Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red incorporadas
como es el caso de los procesadores de texto.

Protocolos que operan en esta capa: http, correo electrónico, ftp, telnet, quake.

6
FAST-TRACK CCNA® – V. 3.7

Capa de Presentación - 6
Provee servicios de formateo de datos a la capa de aplicación. No todas las aplicaciones de red requieren de
este tipo de servicios.
Algunos servicios de esta capa son la encripción de datos, compresión y traslación. Determina la sintaxis de la
transferencia de datos.
Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg, quicktime, EBCDIC y ASCII

Capa de Sesión - 5
Establece, administra y termina las sesiones de comunicación entre aplicaciones en diferentes hosts. Ofrece
algunos mecanismos de recuperación y control de datos entre las aplicaciones coordinadas de los hosts.
Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows, ASP (Appletalk Session Protocol)

Capa de Transporte - 4
Este software recibe el flujo de datos desde la aplicación y lo divide en pequeñas piezas denominadas
“segmentos”. Cada segmento recibe un encabezado que identifica la aplicación de origen utilizando puertos.
Los protocolos de capa de transporte pueden asegurar comunicaciones end to end provistas de control de flujo
utilizando el método de ventana deslizante y corrección de errores. Además asegura la fiabilidad de los datos
utilizando números de secuencia y de reconocimiento (acknowledge).
TCP utiliza un handshake de triple vía para las pruebas de Transporte.
Multiplexado: Indica la capacidad de que múltiples aplicaciones compartan una única conexión de transporte.
Con este propósito utiliza puertos para identificar sesiones de diferentes aplicaciones:

El número de puerto oscila entre 1 y 65535

Windowing: Técnica que controla la cantidad de información enviada de extremo a extremo expresada en
cantidad de bytes- sin requerir una confirmación.

Protocolos que operan en esta capa: TCP y UDP.


TCP – Protocolo de capa de transporte orientado a la conexión.
UDP – Protocolo de capa de transporte no-orientado a la conexión

Capa de Red - 3
Proporciona direccionamiento jerárquico y selección de la mejor ruta.
Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico.
Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
Dispositivos que operan en esta capa: routers

7
FAST-TRACK CCNA® – V. 3.7

Capa de Enlace de Datos - 2


Brinda una interfase con el medio físico, control de acceso al medio y direccionamiento físico.
Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3 con dsap y sap enlos campos
de control lógico).
En entornos Ethernet, el direcionamiento físico se realiza utilizando direcciones MAC: 48 bits, 3 bytes vendor + 3
bytes serial number
Otros protocolos que operan en esta capa: CSMA/CD y CDP
Dispositivos: Bridges / Switches

Capa Física - 1
Responsable de la transmisión de la señal entre puertos.
Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el medio atmosférico (infrarrojo,
microondas, etc.)
Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
Dispositivos: Repetidores / Hubs

Norma para Cableado Estructurado EIA/TIA 568

8
FAST-TRACK CCNA® – V. 3.7

Norma de cableado 568-A

Pin # Par # Función Color de cable


1 3 Transmite + Blanco / Verde
2 3 Transmite - Verde / Blanco
3 2 Recibe + Blanco / Naranja
4 1 Telefonía Azul / Blanco
5 1 Telefonía Blanco / Azul
6 2 Recibe - Naranja / Blanco
7 4 Respaldo Blanco / Marrón
8 4 Respaldo Marrón / Blanco

Norma de cableado 568-B

Pin # Par # Función Color de cable


1 2 Transmite + Blanco / Naranja
2 2 Transmite - Naranja / Blanco
3 3 Recibe + Blanco / Verde
4 1 Telefonía Azul / Blanco
5 1 Telefonía Blanco / Azul
6 3 Recibe - Verde / Blanco
7 4 Respaldo Blanco / Marrón
8 4 Respaldo Marrón / Blanco

Criterio de conexión
Dispositivo terminal con dispositivo de acceso (hub o switch): cable derecho
Dispositivos de acceso entre sí: cable cruzado
Dispositivo de acceso con router: cable derecho

CONEXIÓN TIPO DE CABLE


Terminal a Terminal Cable cruzado
Hub / Switch Cable derecho
Router Cable cruzado
Hub a Hub Cable cruzado
Switch Cable cruzado
Router Cable derecho
Switch a Hub Cable cruzado
Switch Cable cruzado
Router Cable derecho
Consola Cable rollover

9
FAST-TRACK CCNA® – V. 3.7

Router a Router Cable cruzado


Switch Cable derecho
Hub Cable derecho
Terminal Cable cruzado
Consola Cable rollover

Introducción a la Fibra Óptica


El medio de transmisión implementado, comúnmente denominado “fibra óptica”, es una pieza compleja compuesta
básicamente de 5 elementos:

Cada circuito de fibra óptica está compuesto por 2 hilos de fibra, cada uno de ellos destinado a establecer la
comunicación en un sentido, asegurando de esta manera una comunicación bidireccional.

La señal eléctrica es convertida en señal lumínica utilizando una fuente de luz. Hay dos tipos de fuentes de luz:
9 LED – Son más económicos pero proveen un servicio de menor ancho de banda.
9 Diodos láser – Son de fabricación más costosa que los LEDs y en general están asociados con
equipamiento más delicado ya que requieren mayor cuidado y control de la temperatura ambiente.

Tipos de Fibra Óptica


o Fibra Multimodo (multimode fiber) – Diseñada para soportar transmisiones de baja velocidad en
distancias cortas. El núcleo de la fibra mide entre 50 y 125 micrones de diámetro.
o Fibra Monomodo (singlemode fiber) – El radio del núcleo de la fibra monomodo es de
aproximadamente 10 micrones, permitiendo una única dirección de propagación de la luz.

10
FAST-TRACK CCNA® – V. 3.7

Redes Wireless
Tipos de tecnología wireless
o Satelite: Tiene una gran cobertura geográfica y brinda anchos de banda de hasta 2 Mbps, pero
con retardos muy altos que lo hacen inadecuado para utilizar con aplicaciones sensibles al
delay. Ventaja comparativa: cobertura geográfica.
o Wireless LAN por onda corta: Utiliza emisiones de radiofrecuencia de onda corta. Permite trabajar
a distancias considerables pero con anchos de banda muy bajos para la mayoría de las
aplicaciones corporativas hoy en uso.
Adicionalmente requiere licencia para el uso de la frecuencia y el uso de equipos
propietarios.
o Wireless LAN infrarroja: Brinda importante ancho de banda en distancias muy cortas, y con rangos
de velocidad de entre 115 Kbps y 4 Mbps. Una nueva tecnología denominada VFIR
promete velocidades de 16 Mbps. Ventaja competitiva: conexión PDA to Laptop o Laptop
to Laptop.
o Wireless LAN con Spred Spectrum: Utiliza la emisión de radiofrecuencia de entre 2 y 5 Ghz de
acuerdo a varios estándares en uso actualmente. Utilizada para conectar redes LAN es
espacios acotados con buen ancho de banda. Es la tecnología más difundida en la
actualidad.

Wireless LAN con Spred Spectrum


Las estaciones de trabajo pueden trabajar en modo:
• Infraestructura (conectadas a través de un Access Point)
• Ad-hoc o peer-to-peer (conexión directa entre estaciones)

Dispositivos wireless
o Wireless NIC – actúan de modo semejante a una NIC Ethernet
o Access Points – actúan como hubs o bridges Ethernet.

Especificaciones IEEE 802.11


IEEE 802.11 es el estándar que define las tecnologías de redes WLAN
o 802.11a tasa de transferencia: 54 Mbps, en una frecuencia de 5 GHz. soportando hasta 8 AP.
o 802.11b tasa de transferencia: 11 Mbps, en una frecuencia de 2.4 GHz.
o 802.11g tasa de transferencia: 54 Mbps en una frecuencia de 2.4 GHz
o 802.11x estándar de arquitectura de seguridad para redes wireless.
IEEE 802.11b utiliza CSMA/CA en la subcapa MAC en orden a controlar el acceso al medio.

11
FAST-TRACK CCNA® – V. 3.7

La Familia de Arquitectura Ethernet

Elementos comunes:
o Estructura de la trama (ver más adelante).
o Dimensiones mínima (64 bytes) y máxima (1518 bytes) de la trama.
o Método de acceso al medio implementado en la capa 2: CSMA/CD.
o Requerimiento de un spot time para conexiones half duplex.
o Espacio entre tramas equivalente a 12 bytes.

Protocolo CSMA/CD
La operación de este protocolo puede describirse de acuerdo a los siguientes pasos:
1. El nodo tiene una trama para transmitir al medio.
2. El nodo transmisor verifica que ningún otro nodo esté transmitiendo.
y Si no hay portadora en el medio inicia su transmisión.
o Mientras se realiza la transmisión, permanece en escucha.
o Concluida la transmisión queda en escucha.
o Si detecta una colisión envía una señal de congestión de 32 bits, cesa la transmisión y
activa un algoritmo de retardo.
o Reintenta la transmisión.
y Si alguien está transmitiendo, activa el algoritmo de retardo y aguarda un espacio de tiempo al
azar.
y Reintenta la transmisión.
3. Si después de 16 intentos el nodo puede transmitir la trama, genera un mensaje de error y ya no lo
intenta más.

Conjunto de Estándares

10 Base TX
Medio, en este caso par trenzado
Sistema de señalización, en este caso banda base
Ancho de banda digital, en este caso 10 Mbps

12
FAST-TRACK CCNA® – V. 3.7

ESTÁNDAR SUB CAPA MEDIO FÍSICO DISTANCIA OBSERVACIONES


MAC MÁXIMA
1Base 5 802.3 Cable coaxial 500 m Topología de bus y
conectores AUI.
10Base 2 802.3 Cable coaxial de 50 185 m. Conectores AUI. Topología
ohms (thin coaxial) RG- en bus serial.
58 con conector BNC
10Base 5 802.3 Cable coaxial de 75 500 m. Conectores AUI. Utilizando
ohms (tick coaxial) N- repetidores.
Style
10BaseF 802.3 Denominación genérica para referirse a tecnologías Ethernet de 10
Mbps sobre cables de fibra óptica.

10BaseFB 802.3 Fibra óptica 2.000 m. Provee cableado de


backbone con señalización
sincrónica. Tolera
dispositivos en cascada
hasta un diámetro de 2.500
10BaseFL 802.3 Fibra óptica 2000 m. Provee cableado de
backbone. El diámetro
máximo son 2.500 m.
10BaseFP 802.3 Fibra óptica 500 m. Permite establecer
terminales en una topología
de estrella sin el uso de
repetidores. El diámetro
máximo soportado son 2.500
m.
10BaseT 802.3 UTP cat. 3, 4 ó 5 de 100 100 m Conectores RJ-45.
Ohms Topología en estrella. Utiliza
2 pares de cables.
10Broad36 802.3 Cable coaxial 3.600 m. NO es Ethernet. Servicio de
10 Mbps de banda ancha.

100BaseX 802.3 Denominación genérica para referirse a tecnologías Fast Ethernet de


100 Mbps sobre diferentes medios físicos.

100BaseFM 802.3 Dos hilos de fibra óptica 400 m Conectores ST o SC.


multimodo de 62.5/125 Topología punto a punto
micrones
100BaseFS 802.3u Fibra óptica monomodo 10.000 m

100BaseT 802.3 Cable UTP Utiliza la misma frecuencia


de transmisión que 10BaseT

100BaseT2 802.3u Cable UTP cat. 3, 4 ó 5 100 m.

100BaseT4 802.3u Cable UTP cat. 3, 5 ó 5 100 m Utiliza los 4 pares de cables

100BaseTX 802.3u Cable UTP cat. 5, 6 ó 7 ó 100 m. Fast-Ethernet. Topología de


STP cat. 1 de 100 Ohms estrella con conectores RJ-
45. Utiliza 2 pares de cables.

13
FAST-TRACK CCNA® – V. 3.7

100VG- 802.12 Cable UTP cat. 3 o 5 NO es Ethernet. Utiliza los 4


AnyLAN pares de cables. No es
compatible con Ethernet

1000BaseT 802.3ab UTP cat. 5 de 100 Ohms 100 m. Utiliza los 4 pares de cables.
con conector RJ-45

1000BaseCX 802.3z Par trenzado de cobre 25 m. Diseñado para cubrir


blindado, o par de pequeñas distancias entre
coaxial balanceado de servidores.
150 Ohms. Con conector
mini-DB9
1000BaseSX 802.3z Fibra óptima multimodo 62.5 micr. Utiliza un emisor láser de
de 62.5 y 50 micrones 220 m 850nm
con conectores SC
50 micr.
500 m.
1000BaseLX 802.3z Fibra óptica Multimodo o Multimodo Utiliza un emisor láser de
Monomodo de 9 550 m. 1310 nm
micrones
Monomodo
10.000 m.

Direccionamiento:
Direccionamiento de Hardware es utilizado para transportar un paquete desde un dispositivo local hasta otro
dispositivo local en la misma red LAN.
Ethernet utiliza direcciones MAC de 48 bits de longitud, expresadas como 12 dígitos hexadecimales:

00602F 3A07BC
OUI Identificación del puerto
Identificación del fabricante

Direccionamiento Lógico es utilizado para transportar un paquete extremo a extremo entre distintas LANs a
través de una internetwork.
Direccionamiento Multicast es un direcionamiento MAC utilizado para identificar un grupo de destinatarios y se
indica colocando el primer bit transmitido de la dirección de destino en 1.

Direcciones Dirección de Red Dirección de Host


Dirección MAC 6 bytes = 48 bits
Dirección IP 8 a 24 bits 24 a 8 bits Total 32 bits

14
FAST-TRACK CCNA® – V. 3.7

Modelo TCP/IP

Proceso de encapsulación
Los cinco pasos

Capas 5 a 7 ¯ Datos

Capa 4 ¯ Segmentos

Capa 3 ¯ Paquetes

Capa 2 ¯ Frames

Capa 1 Bits

Proceso de desencapsulación
Los cinco pasos

Capas 5 a 7 ¬ Datos

Capa 4 ¬ Segmentos

Capa 3 ¬ Paquetes

Capa 2 ¬ Frames

Capa 1 Bits

Estructura del paquete

Encabezado de la Encabezado del Encabezado del


Datos FCS
Trama Datagrama Segmento

15
FAST-TRACK CCNA® – V. 3.7

Encabezado de trama Ethernet

Dirección de Dirección de
Tipo Datos FCS
Destino Origen

Longitud mínima del frame Ethernet = 64 bytes


Longitud máxima del frame Ethernet = 1518 bytes
Longitud total del encabezado Ethernet = 18 bytes
Preámbulo = 8 bytes.
Espacio entre tramas = 12 bytes (96 bit times)

Encabezado de un paquete IP
Tipo de Servicio

Desplazamiento

Dirección IP de

Dirección IP de
Comprobación
Longitud Total

del fragmento
Identificación

Opciones IP
Protocolo

Suma de

Relleno
Versión

destino
origen
HLEN

Flags

TTL

Datos

Longitud total del encabezado IP = 24 bytes

Encabezado de un paquete TCP


Bits de Código

Comprobación
Nº Secuencia

Nº Acuse de

Reservado

Señalador
Puerto de

Puerto de

Opciones
Suma de
Ventana
Destino

Recibo
Origen

HELN

Datos

Longitud total del encabezado TCP = 24 bytes

Encabezado de un paquete UDP

Puerto de Suma de
Puerto de Origen Longitud Datos
Destino Comprobación

Longitud total del encabezado UDP = 8 bytes

16
FAST-TRACK CCNA® – V. 3.7

Diseño de redes

Modelo Cisco de Tres Capas:

Capa de Acceso:
Provee a los usuarios o grupos de trabajo acceso a los recursos de red.
En esta capa:
9 Define dominios de colisión.
9 Definición de VLANs.
9 Conecta el grupo de trabajo a la Capa de Distribución.
9 Dispositivos típicos: hub y switch.

Capa de Distribución:
Su función es proveer conectividad basada en políticas.
Lo que se hace en esta capa:
9 Implementación de herramientas tales como filtros, colas de espera y listas de acceso.
9 Enrutamiento entre VLANs y grupos de trabajo.
9 Definición de dominios de broadcast y multicast.
9 Dispositivo típico: router.

Capa Núcleo:
Su principal función es brindar conmutación de tráfico rápida y eficiente. Una falla en el núcleo afecta a cada
uno de los usuarios conectados, por lo tanto es crítica la tolerancia a fallos.
Lo que NO se debe hacer:
9 Implementar recursos que incrementen la latencia como políticas o filtrado de paquetes.
9 Brindar acceso a grupos de trabajos o usuarios finales.
9 Expandir el núcleo. Cuando la red crece se debe privilegiar el aumento de potencia por sobre la expansión.
Lo que SI se debe hacer:
1. Diseñar teniendo como objetivo la máxima confiabilidad y redundancia.
2. Diseñar buscando la máxima velocidad.
3. Debe tener alta tolerancia a fallos y muy baja latencia.
4. Seleccionar protocolos de enrutamiento con bajos tiempos de convergencia.

17
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ Recuerde las posibles causas de congestión de una red LAN.
™ Distinga con claridad entre dominio de colisión y dominio de broadcast.
™ Mantenga clara la distinción entre hub, bridge, switch y router.
Los switches crean dominios de colisión separados,
pero un único dominio de broadcast.
Los routers crean un dominio de broadcast separado por cada interfaz.
™ Recuerde los protocolos que operan en capa de Presentación (jpg, gif, tiff, mped, midi, etc.) y
los que operan en capa de Aplicación (http, ftp, tftp,smtp, etc.)
™ Tenga presente la diferencia entre servicios orientados a la conexión y servicios no-
orientados a la conexión.
El principio de “ventana” se utiliza para controlar la cantidad de información que se envía
al destino antes de recibir un mensaje de confirmación de recepción, en un servicio
orientado a la conexión.
™ Recuerde las 7 capas del modelo OSI:
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
™ Recuerde los tipos de cable utilizados en Ethernet y cuándo deben utilizarse:
Derecho
Cruzado
Consola
™ Las conexiones full-dúplex requieren una conexión punto a punto donde solo 2 nodos estén
presentes:
Conexión switch a switch
Conexión entre 2 nodos a través de un switch
Conexión entre 2 nodos a través de un cable cruzado
™ Tenga en cuenta cómo se configura una sesión de Hyperterminal cuando conecta al puerto
consola de un dispositivo:
™ Retenga las 3 capas del modelo Cisco de 3 capas:
Núcleo
Distribución
Acceso

18
FAST-TRACK CCNA® – V. 3.7

1. Determine el tamaño del bloque de direcciones IP restando a 256 el valor de la


máscara de subred.
2. Establezca las direcciones reservadas de subred, partiendo de la subred #1 (la
primera subred útil).
3. Establezca el rango de direcciones de nodo válidas para la subred que esté
analizando.

19
FAST-TRACK CCNA® – V. 3.7

2. Tecnologías de conmutación LAN ……….………….


¿Qué es un switch?

Un switch es un dispositivo LAN basado en hardware específico.

Operaciones básicas de un switch


o Conmutación de tramas
o Mantenimiento de operaciones
− Aprendizaje de direcciones MAC
− Resolución de bucles de capa 2
Si un dispositivo de capa 2 no encuentra la dirección de destino de la trama en su tabla de
direccionamiento, envía la trama por todos los puertos salvo por el puerto de origen
(flooding)
Si un dispositivo de capa 3 no encuentra la dirección de destino del paquete en su tabla de
enrutamiento, descarta el paquete.
Los switches permiten:
o Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño de los dominions de
colisión.
o Obtener mayor disponibilidad de ancho de banda por usuario
Los switches reducen el tamaño de los dominios de colisión, aumentando la cantidad de
dominios de colisión existentes.

Métodos de conmutación
Dos métodos de conmutación básicos:
1. Almacenamiento y envío
El dispositivo recibe la trama completa, la copia a su memoria RAM y ejecuta un checksum
para verificar la integridad de la trama antes de conmutar el paquete al puerto de salida en
función de la dirección MAC de destino
2. Método de corte
La trama se envía al puerto de salida antes de que sea recibida completamente, lo que
reduce notablemente la latencia.
El método de corte tiene dos variantes:
o Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de destino
o Libre de fragmentos (Método de corte modificado)
Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de salida.

20
FAST-TRACK CCNA® – V. 3.7

Spanning Tree Protocol

STP es un protocolo de capa 2 para administración de enlaces que permite implementar rutas redundantes
a la vez que administra los potenciales bucles en la red, permitiendo que sólo exista una única ruta activa
entre dos estaciones.
Para compartir la información de switches y puertos que le permite luego calcular el árbol, STp envía cada 2
segundos paquetes BPDU. Los paquetes BPDU se inundan por todos los puertos en formato multicast.
Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID es un número de 8 bytes
de extensión:

Prioridad MAC Address del switch


2 bytes 6 bytes

La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de 32768 (0x8000).

Operación de STP
1. Se elige un puente raíz (root bridge o switch raíz.)
y Sólo hay un puente raíz en cada dominio de broadcast
y Todos los puertos del puente raíz son denominados “puertos designados” (designated ports)
y Los puertos designados están en estado de forwarding.
y Proceso de elección:
o Todos los switch del dominio de broadcast inundan la red con BPDU conteniendo su ID
como switch raíz.
o Cada switch toma todos los BPDU recibidos y los compara para seleccionar cuál será su
switch raíz.
o Toma como base el ID del switch. El switch con menor ID será reconocido como switch raíz.
2. Los demás switches se denominan no-raíz (non root bridge)
y Cada switch no-raíz tiene un solo puerto raíz en cada dominio de broadcast.
y Selecciona como puerto raíz (root port) al puerto de menor costo hacia el switch raíz y lo pone en
estado de forwarding.
y Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP


De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los puertos de cada dispositivo
pueden pasar por 4 estados diferentes:
o Bloqueado (Blocking)
o Escuchando (Listening)
o Aprendiendo (Learning)
o Enviando (Forwarding)
Propiamente, los estados de STP son los 4 mencionados. Si se habla de los estados del
puerto, entonces hay que agregar “desactivado”.
No es STP es que pone al puerto en ese estado como en los otros casos. Ese estado es
generado por el administrador a través del comando shutdown.
o Desactivado
21
FAST-TRACK CCNA® – V. 3.7

Temporizadores STP
Para pasar del estado de Bloqueado al de Enviando, con los valores por defecto de los temporizadores un puerto
demanda 50 segundos.

Tiempo Suceso Intervalo


00 seg. Se recibe el último BPDU 20 seg.
20 seg. Se descarta la información correspondiente al último BPDU, y se
inicia el proceso de recálculo del árbol. El puerto pasa al estado
de Escuchando 15 seg.
35 seg. Finaliza el período de escucha y el puerto comienza a aprender
direcciones MAC y construir sus tablas. El puerto pasa al estado
de Aprendiendo 15 seg.
Finaliza el período de aprendizaje y el puerto pasa al estado de
50 seg.
Enviando.

Anexo

Configuración por CLI del Catalyst 2950


Conexión al switch
Puerto Consola
Conexión física: cable consola con conector RJ-45.
Requiere la utilización de un programa de emulación de terminal (p.e. Hyperterminal)
9600 baudios
8 bits de datos
Paridad ninguna
bit de parada 2
Control de flujo ninguno
Por defecto no requiere password.

Los switches Catalyst 2950 utilizan Cisco IOS como sistema operativo. Por este motivo, los procedimiento y comandos
de configuración de este switch son los mismos que los utilizados para los routers Cisco.

Configuración de password
Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
Switch(config-line)#password cisco
Configura la password de acceso a modo usuario para conexiones
realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
Switch(config-line)#password cisco
Con el mismo procedimiento puede configurarse una password para
acceder por el puerto auxiliar. El puerto consola no requiere autenticación
de password por defecto.

22
FAST-TRACK CCNA® – V. 3.7

Switch(config)#enable password [password]


Configura una password de acceso al modo privilegiado sin encriptar.
Switch(config)#enable secret [password]
Configura una password de acceso al modo privilegiado o enable
encriptada.

Configuración del nombre del dispositivo


Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios dentro del nombre del
dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the character #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de bienvenida como en el
caso de los routers.

Configuración de una dirección IP


Swtich_2950(config)#interface vlan1
En los switches que corren IOS la dirección IP identifica a una VLAN. Por
defecto, todos los puertos del switch están asignados a la VLAN 1 y esta es
la VLAN de managment, por lo que operativamente al configurar la IP de la
VLAN 1 se asigna una IP para administración del switch.
En los swtiches Catalyst 2950, la VLAN es tratada como una interfase
virtual, por lo que se accede a ella con el comando interface. Atención:
No se está configurando una IP en una intefase (eso es imposible en un
switch capa 2).
Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0
Asigna dirección IP y máscara de subred a la VLAN.
Switch_2950(config-if)#no shutdown
Switch_2950(config-if)#exit
Switch_2950(config)#ip default-gateway 172.16.5.1
¡Atención! El default-gateway se configura en el modo de configuración
global.

Configuración de interfaces
Switch_2950(config)#interface fastEthernet 0/1
Permiten acceder al sub-modo configuración de interfases Fast Ethernet.
Switch_2950(config-if)#duplex full
Switch_2950(config-if)#speed 100
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que tendrá significación local.

Configuración de STP
Switch_2950(config)#spanning-tree vlan 1 priority 1

23
FAST-TRACK CCNA® – V. 3.7

Comandos de monitoreo
Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version

Switch_2950#show flash
Directory of flash:/

2 -rwk 1674921 Apr 30 2002 15:09:51 c2950-i6q4-mz.121-22.EA1.bin


3 -rwx 269 Feb 14 1970 00:00:15 env_vars
4 drwx 10240 Apr 30 2002 15:09:51 html

7741440 bytes total (4780544 bytes free)

Switch_2950#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 000a.f450.5d40 STATIC CPU
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0100.0cdd.dddd STATIC CPU
1 0004.75cd.b87e DYNAMIC Fa0/3
1 0007.eb33.aa19 DYNAMIC Fa0/6
1 00e0.59aa.195b STATIC Fa0/23
Total Mac Addresses for this criterion: 7

Switch_2950#clear mac-address-table
Switch_2950#show spanning-tree brief

Administración de seguridad en los puertos del switch

Configuración de entradas estáticas en la tabla de direcciones MAC


Switch_2950(config)#mac-address-table static [MAC] vlan [nombre] interface fastethernet
[#]
Switch_2950(config)#no mac-address-table static [MAC] vlan [nombre] interface
fastethernet [#]

Implementación de seguridad por puerto


Switch_2950(config)#interface fastethernet [#]
Switch_2950(config-if)#switchport mode access
¡Atención! Las características de port-security sólo se pueden aplicar a
interfaces que se establecen en modo de acceso. Las interfaces del
switch están por defecto en modo dinámico.
Switch_2950(config-if)#switchport port-security
Switch_2950(config-if)#switchport port-security mac-address [sticky/MAC]
Switch_2950(config-if)#switchport port-security maximum [#]
Switch_2950(config-if)#switchport port-security violation shutdown
Switch_2950(config-if)#switchport mode access

24
FAST-TRACK CCNA® – V. 3.7

Administración del archivo de configuración y la imagen del IOS


Switch_2950#copy flash tftp
Switch_2950#copy tftp flash
Switch_2950#copy startup-config tftp
Switch_2950#copy tftp startup-config

Borrar la configuración
Switch_2950#erase startup-config
Erasing the nvram filesystem Hill remove all files! Continue? [confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de respaldo almacenada
en la NVRAM.
Los switches Catalyst 2950 al igual que los routers tienen tanto
configuración activa (RAM) como configuración de respaldo (NVRAM).
Switch_2950#delete flash:config.text
Delete filename [config.text]?
Delete flash:config.text? [confirm]

Switch_2950#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]

Configuración completa de un switch Catalyst 2950


version 12.1
no service pad
service timestamps debug uptime
service timestamps log update
no service password-encryption
!
Hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subset-zero
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
!
!
Interface FastEthernet0/1
description puesto de trabajo de ventas
switchport mode access
switchport port-security
switchport port security maximum 4
switchport port-security mac-address sticky
speed 100
duplex full
no ip address
!
Interface FastEthernet0/2
description puesto de trabajo de ventas
no ip address

25
FAST-TRACK CCNA® – V. 3.7

!
Interface FastEthernet0/3
description puesto de trabajo de ventas
no ip address
!
Interface FastEthernet0/4
description puesto de trabajo de ventas
no ip address
!
Interface FastEthernet0/5
description puesto de trabajo de ventas
no ip address
!
Interface FastEthernet0/6
description puesto de trabajo de ventas
no ip address
!
Interface FastEthernet0/7
description puesto de trabajo de soporte tecnico
no ip address
!
Interface FastEthernet0/8
description puesto de trabajo de soporte tecnico
no ip address
!
Interface FastEthernet0/9
description puesto de trabajo de soporte tecnico
no ip address
!
Interface FastEthernet0/10
description puesto de trabajo de soporte tecnico
no ip address
!
Interface FastEthernet0/11
description puesto de trabajo de management
switchport mode access
switchport port-security
switchport port-security mac-address 00e0.59aa.195b
no ip address
!
Interface FastEthernet0/12
description backbone hacia switch de distribucion
no ip address
!
Interface Vlan1
ip address 172.16.5.2 255.255.255.0
no ip route-cache
!
ip default-gateway 173.16.5.1
ip http server
banner motd ^C acceso del area de atención al publico ^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15

26
FAST-TRACK CCNA® – V. 3.7

password cisco
login
!
mac-address-table static 00e0.59aa.195b vlan 1 interface
FastEthernet0/11
!
end

27
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ 3 funciones de un switch:
Aprender direcciones
Tomar decisiones de reenvío o filtrado de tramas
Evitar la formación de bucles
™ El principal propósito de STP es prevenir bucles en una red con rutas conmutadas
redundantes
™ Los estados de STP
Blocking
Listening
Learning
Forwarding
Disable – es un estado no operacional
™ Los métodos de conmutación LAN:
Corte (envío rápido)
Libre de fragmentos
Almacenamiento y envío
™ Cuando trabaja utilizando método de corte, el dispositivo solamente espera a recibir la
dirección de hardware de destino antes de tomar una decisión de reenvío.
™ Cuando conmuta utilizando el método libre de fragmentos verifica los primeros 64 bytes de la
trama antes de reenviarla.
™ El método de conmutación por almacenamiento y envío espera a recibir la trama completa y
ejecutar el CRC antes de tomar una decisión de conmutación.

28
FAST-TRACK CCNA® – V. 3.7

3. VLANs ………………………….
Son agrupaciones lógicas de puertos.
Cada VLAN constituyen un dominio de broadcast diferente.

Beneficios:
Ö Reduce los costos de administración
Ö Controla el broadcast
Ö Mejora la seguridad de la red
Ö Mejora las prestaciones de los hubs ya instalados

Modos de membresía VLAN:


• Estático - La asignación del puerto a una VLAN específica es realizada por el administrador y sólo
puede ser modificada por éste.
• Dinámico - Requiere de un VLAN Membership Policy Server (VMPS): según las direcciones MAC de
las terminales, cada puerto es asignado a una VLAN.
Al utilizar VLANs hay dos tipos de puerto o enlaces:
• Puerto de acceso: Pertenecen a una única VLAN.
• Puerto troncal: Permiten el transporte de varias VLANs a través de varios switches manteniendo sus
identidades. Para esto se utilizan básicamente el protocolo Trunk que define el puerto como troncal.
Sólo opera sobre puertos Fast Ethernet o superiores.

Tipos de VLANs
9 VLANs basadas en el puerto
9 VLANs basadas en direcciones MAC
9 VLANs basadas en protocolo

Nota: Por defecto todos los puertos de los switches Cisco están asignados a la VLAN1. La VLAN1 es la VLAN de
administración.
Sólo se puede acceder via Telnet al dispositivo a través de la VLAN de administración.
Si se elimina una VLAN todos los puertos asignados a ella quedan inactivos.

Tips
o Por defecto todos los puertos de los switches Cisco están asignados a la VLAN 1.
o La VLAN 1 es la VLAN de administración o management.
o Sólo se puede acceder vía telnet al dispositivo a través de la VLAN de management.
o La dirección IP del switch debe pertenecer a la red o subred de la VLAN de management.
o Si se elimina una VLAN, todos los puertos que estaban asignados a ella quedan inactivos.

29
FAST-TRACK CCNA® – V. 3.7

¿Qué es un Enlace Troncal?

Se denomina Enlace Troncal o Trunk a un enlace punto a punto que transporta diversas VLANs brindando una
solución escalable para interconectar principalmente switches optimizando el empleo de los enlaces disponibles.
Un Enlace Troncal se establece activando la funcionalidad de troncal en los puertos ubicados en cada extremo del
enlace.
Se puede implementar sobre enlaces de 100Mbps o superiores que conectan punto a punto dos switches, un
switch con un router o con un servidor.
Al habilitar un puerto como troncal, por defecto transporta todas las VLANs configuradas en el switch. Si no se
desea que todas las VLANs circulen por ese enlace, se deberán excluir las VLANs no deseadas
Los puertos del switch Catalyst 2950 están por defecto en modo auto detección, es decir, si detecta en el otro
extremo del cable una terminal, trabaja en modo acceso; si detecta en el otro extremo un puerto troncal, pasa a
modalidad troncal.
Se puede implementar sobre enlaces de 100Mbps o superiores que conectan punto a punto dos switches, un
switch con un router o con un servidor.
Al habilitar un puerto como troncal en un switch Catalyst, por defecto transporta todas las VLANs configuradas en
el switch.
Un puerto troncal de un switch Cisco puede ser configurado en uno de los siguientes 5 estados:
o Auto
o On
o Nonegotiate
o Desirable
o Off

Métodos de identificación de tramas en Enlaces Troncales


Hay dos mecanismos posibles para administrar la transferencia de tramas de diferentes VLANs sobre un enlace
troncal:
1. ISL (Inter-Switch Link) – Protocolo propietario de Cisco. Sólo funciona sobre enlaces FastEthernet o
Gigabit Ethernet.
Implementa el encapsulado de la trama. Opera agregando un nuevo encabezado y CRC de capa 2 a
la trama.
2. IEEE 802.1q – Protocolo estándar de IEEE. Implementa el etiquetado de la trama. Para identificar la
VLAN, inserta un nuevo campo de información en el encabezado de la trama.

ISL
Se implementa sobre enlaces Fast-ethernet tanto half como full-dúplex.
Utiliza un proceso de marcación exterior. Sin tocar la trama original le agrega un encabezado exterior:
agrega un encabezado de 26 bytes y un campo FCS de 4 bytes. De esta manera, una trama ISL tiene 30
bytes más que la trama Ethernet original.

26 bytes 4 bytes
La trama encapsulada está completa, incluyendo su propio CRC sin modificar.

30
FAST-TRACK CCNA® – V. 3.7

802.1q
Utiliza un mecanismo de señalización interno ya que el marcador (tag) es insertado dentro de la estructura
del encabezado de la trama.

Este mecanismo implica entonces una modificación de la trama original, agregando un marcador de 4 bytes
y recalculando en consecuencia el FCS, que ya no será el original de la trama Ethernet.

Tamaño de las tramas:

Tipo de trama Mínimo Máximo


Ethernet 64 bytes 1518 bytes
Ethernet + ISL 94 bytes 1548 bytes
Ethernet + 802.1q 68 bytes 1522 bytes

VLAN Trunk Protocol (VTP)


Protocolo propietario de Cisco utilizado para compartir la información de las VLANs (base de datos de VLANs)
entre switches que pertenecen a una misma administración y que se comunican a través de enlaces troncales.
La información de VTP circula a través de los enlaces troncales.
Beneficios que provee:
9 Configuración consistente de las VLANs a través de todos los switches en el mismo Dominio de
Administración.
9 Permite el transporte de VLANs a través de redes mixtas.
9 Reportes dinámicos.
9 Agregado de VLANs plug and play. Al crear la VLAN en un switch, su información se propaga a todos
los switches en el mismo dominio.

Modos VTP
Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:
• Servidor - Comparte su base de datos de VLANs con los demás dispositivos VTP que integran el
mismo dominio. No toma información a partir de la base de datos de otros servidores. Los
switches Catalyst 1900 son servidores VTP por defecto.
• Cliente - Envía y recibe información VTP a partir de la base de datos que recibe de un servidor VTP,
pero no puede introducir ningún cambio.
• Transparente - Envía y recibe información de VTP, pero no la incluye en su base de datos.

31
FAST-TRACK CCNA® – V. 3.7

Tarea Servidor VTP Cliente VTP VTP Transp..


Envía mensajes VTP Si Si No
Escucha mensajes VTP Si Si No
Permite crear VLANs Si No Si, localmente
Permite borrar VLANs Si No Si, localmente

VTP Prunning
La opción de recorte o “VTP prunning” permite restringir el tráfico innecesario que se envía a través de
cada enlace troncal, preservando de esta manera el ancho de banda.
La opción VTP prunning está deshabilitada por defecto en todos los switches.

Comandos de configuración – Catalyst 2950

Configuración de VTP
Switch_2950#show vtp status
Permite verificar la configuración del protocolo VTP en este switch. El
modo servidor es el modo por defecto.
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 254
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Switch_2950#configure terminal

Enter configuration commands, one per line. End with CNTL/Z

Switch_2950(config)#vtp mode [client / server / transparent]


Activa el dispositivo en modo cliente, servidor o transparente. Todos
los switches Catalyst 2950 son servidores VTP por defecto.
Switch_2950(config)#vtp domain [name]
Asigna el switch a un dominio VTP nombrado.
Nota; Se debe comenzar configurando VTP a fin de evitar posteriores
inconvenientes con la base de datos de VLAN, ya que todos los
switches Catalyst 2950 son servidores VTP por defecto

32
FAST-TRACK CCNA® – V. 3.7

Configuración de VLANs
Switch_2950#vlan database
En los switches Catalyst 2950 hay un modo particular, el modo vlan, al
que se debe ingresar para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#vlan [#] name [nombre]
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#apply
Switch_2950(vlan)#exit

APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios realizados tengan
efecto.
Switch_2950#vlan database
Switch_2950(vlan)#no vlan [#]
Deleting VLAN #...
Remueve una VLAN de la base de datos.

Switch_2950#show vlan
Permite revisar las VLANs creadas en un switch.
VLAN Name Status Ports
---- ------------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---- ---- --- ------ -------- --- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Switch_2950#show vlan brief

VLAN Name Status Ports


---- ------------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

33
FAST-TRACK CCNA® – V. 3.7

Switch_2950#configure terminal

Enter configuration commands, one per line. End with CNTL/Z

Switch_2950(config)#interface fastEthernet 0/4

Switch_2950(config-if)#switchport access vlan [#]

Asigna este puerto a una VLAN de modo estático.


Switch_2950(config-if)#no switchport access vlan [#]

Remueve a este puerto de la VLAN #.


La interfase removida no es asignada automáticamente a ninguna
VLAN, y estará deshabilitada. Para que vuelva a ser utilizable se la
deberá incorporar a la VLAN 1 u otra.

Configuración de puertos troncales


Switch_2950(config)#interface fastEthernet 0/1

Switch_2950(config-if)#switchport mode [access/multi/trunk]

Switch_2950(config-if)#switchport mode trunk

Cambia el modo del puerto de acceso a troncal, para permitir su


operación como puerto troncal.
Switch_2950(config-if)#switchport trunk encapsulation [isl/dot1q]

Configura el puerto troncal para utilizar encapsulación isl u 802.1q.


Atención: No todos los switches Catalyst tienen la posibilidad de optar
por una u otra encapsulación. Los switches 2950 sólo aceptan 802.1q.
Switch_2950(config-if)#switchport mode multi
Cambia el modo del puerto de acceso a multi-VLAN, para permitir el
tráfico de varias VLANs por este puerto. Se trata de un puerto que
participa de múltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#switchport multi vlan [#],[#],[#]
Asigna el puerto múltiple a las VLANs que se enumeran.
Switch_2950#show interface fastEthernet 0/1 switchport
Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto está en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE

Priority for untagged frames: 0

34
FAST-TRACK CCNA® – V. 3.7

Override vlan tag priority: FALSE

Voice VLAN: none

Appliance trust: none

Switch_2950#show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1

Configuración de la interfaz del router para conectar un puerto troncal


Router#configure terminal
Enter configuration commands, one per line. End with CNTR/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#interface fastethernet 0/0.1
Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
Router(config-subif)#interface fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#

35
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ “Frame Tagging” o “Etiquetado de trama” es lo que utilizan los switches para mantener un
control de todas las tramas que están atravesandolos. Es el modo en que el switch identifique
qué trama pertenece a qué VLAN.
™ ISL es un método propietario de etiquetado de trama que sólo puede ser utilizado en
dispositivos Cisco.
™ 802.1Q es un método no propietario de etiquetado de trama diseñado por la IEEE.
™ En los switches Catalyst 2950 se utiliza el comando switchport mode trunk para habilitar un
puerto como troncal.
™ Recuerde verificar la asignación de VLANs cuando se conecta un nuevo nodo a un switch.
Esto suele evitar problemas de conectividad..

36
FAST-TRACK CCNA® – V. 3.7

4. Protocolo IP ……………………………………….
Internet Protocol
Protocolo de capa de red, no orientado a la conexión. El único protocolo del stack TCP/IP que proporciona
funcionalidades de ruteo

Direccionamiento IP

El protocolo IP suministra un esquema de direccionamiento jerárquico, identificando cada puerto de la red con
una dirección de 32 bits representados como 4 octetos de 8 bits. Cada puerto o interfaz de un dispositivo debe
tener una IP diferente. Si un dispositivo tiene varias interfaces tendrá varias direcciones IP.
Estas direcciones IP están compuestas por 2 miembros que permiten identificar en un esquema jerárquico cada
puerto de cada red conectada a la Internet:
1. Una dirección de red, compuesta de 8 y hasta 24 bits.
2. Una dirección de host, compuesta de al menos 2 y hasta 24 bits.
Ejemplo: 192.160.0.126

Binaria 11000000 . 10100001 . 00000000 . 01111110


Decimal o de punto 192 . 168 . 0 . 126
RED . HOST

Clases
Las direcciones IP se dividen en clases que son definidas por la posición del primer cero binario contando desde
la izquierda, del octeto de la izquierda.
A partir de la clase (la posición del primer cero desde la izquierda), se establece cuántos bits u octetos se utilizan
para definir el número de red, y cuántos quedan para definir el número de host.
Clase A
Primer octeto: 00000001 a 01111111 1.0.0.0 a 127.0.0.0
0.0.0.0 dirección reservada
127 - dirección de loopback
Direcciones privadas (RFC 1918): 10.0.0.0 a 10.255.255.255
Esquema: R.N.N.N (R) – Red / (N) – Nodo
Clase B
Primer octeto: 10000000 a 10111111 128.0.0.0 a 191.255.0.0
Direcciones privadas (RFC 1918): 172.16.0.0 a 172.31.255.255
Esquema: R.R.N.N
Clase C
Primer octeto: 11000000 a 11011111 192.0.0.0 a 223.255.255.0
Direcciones privadas (RFC 1918): 192.168.0.0 a 192.168.255.255
Esquema: R.R.R.N
Clase D
Primer octeto: 11100000 a 11101111 224.0.0.0 a 239.255.255.255
Direcciones de Multicast o Multidifusión.
37
FAST-TRACK CCNA® – V. 3.7

Clase E
Primer octeto: 11110000 a 11110111 240.0.0.0 a 247.255.255.255
Direcciones de Investigación

Direcciones
Una vez asignada la dirección IP de una red, es preciso asignar las direcciones a cada uno de los puertos
teniendo en cuenta las siguientes premisas:
o La dirección que en números binarios tiene todos 0s en los bits correspondientes al nodo está reservada
para identificar a la red en las tablas de enrutamiento. Se la denomina dirección reservada de red.
o La dirección que en notación binaria tiene todos 1s en los bits correspondientes al nodo está reservada
para identificar los paquetes que están dirigidos a todos los puertos de una red (broadcast). Se la
denomina dirección reservada de broadcast.
o Las restantes direcciones son las disponibles para asignar a cada uno de los puertos de la red. Se las
suele denominar direcciones útiles o direcciones de nodo (host).
o Ejemplo: Red 192.168.4.0
11000000.10101000.00000100.00000000
„ Dirección reservada de red
192.168.4.0
11000000.10101000.00000100.00000000
„ Dirección reservada de broadcast
192.168.4.255
11000000.10101000.00000100.11111111
„ Rango de direcciones útiles o de host
192.168.4.1
11000000.10101000.00000100.00000001
a
192.168.4.254
11000000.10101000.00000100.11111110

Subredes
Una red puede ser internamente dividida en dominios de broadcast más pequeños a partir de la estructura del
direccionamiento IP. A estos segmentos de red se los denomina subredes
Cada subred es identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la porción del nodo de
la dirección IP.
Para esto se utiliza una herramienta denominada máscara de subred. La máscara de subred es un número
binario de 32 bits que actúa como una contraparte de la dirección IP, en la que cada bit de la máscara se
corresponde con un bit de la dirección IP.
La máscara de subred permite al administrador de la red definir cuántos bits reserva para identificar los hosts
dentro de cada dominio de broadcast (subred), y cuántos bits utilizará para identificar las subredes. El
administrador indica los bits que identifican el nodo colocándolos en “0”, y los que definen las subredes en “1”.
La dirección reservada de subred es la dirección que identifica a toda la subred y tiene sus bits de la parte de host
en cero.
La dirección reservada de broadcast tiene todos unos en la parte de host.

38
FAST-TRACK CCNA® – V. 3.7

Cálculo de subredes
De acuerdo a la cantidad de subredes que necesita debe ser la cantidad de bits de la parte de host que toma para
generar las subredes. La fórmula es:
2n – 2 = subredes útiles
n es la cantidad de bits tomados de la parte de host para subredes.
Si toma 3 bits para subredes: 23 – 2 = 6 subredes útiles.
Los hosts disponibles están determinados por la cantidad de bits que quedan en la parte de host de la dirección
(o sea la parte que no es de red ni de subred).
Si quedan 5 bits en la parte de host: 25 – 2 = 30 hosts útiles
La dirección reservada de la primera subred sale de restar a 256 el valor de la porción de máscara de subred en
la que se define el límite entre subred y host.
256 – [máscara] = [primera subred útil y rango de hosts]
Las subredes siguientes se calculan sumando la misma cifra.
Las direcciones reservadas de broadcast se obtienen restando 1 a la dirección reservada de subred de la subred
siguiente:
Ejemplo:

32 – 1 = 31 192.168.1.31 Subred 0
64 – 1 = 63 192.168.1.63 Subred 1
96 – 1 = 95 192.168.1.95 Subred 2
128 – 1 = 127 192.168.1.127 Subred 3
… … …

La dirección IP del primer nodo útil de cada subred se obtiene sumando uno a la dirección reservada de subred:
Reservada de subred + 1 = primer nodo utilizable
Ejemplo:

32 + 1 = 33 192.168.1.33 Primer nodo subred 1


64 + 1 = 65 192.168.1.65 Primer nodo subred 2
96 + 1 = 97 192.168.1.97 Primer nodo subred 3
128 + 1 = 129 192.168.1.129 Primer nodo subred 4
… … …

La dirección IP del último nodo útil de cada subred se obtiene restando 1 a la dirección reservada de broadcast:

63 – 1 = 62 192.168.1.62 Último nodo subred 1


95 – 1 = 94 192.168.1.94 Último nodo subred 2
127 – 1 = 126 192.168.1.126 Último nodo subred 3
… … …

39
FAST-TRACK CCNA® – V. 3.7

Sintetizando:
Ö Cantidad de subredes creadas: 2n
Ö Cantidad de subredes útiles: 2n-2
Ö Cantidad de direcciones de nodo en cada subred: 2n
Ö Cantidad de direcciones de nodo útiles en cada subred: 2n-2

IP Unnumbered
Se aplica a interfases seriales, a partir de lo cual la interfase utiliza para los propósitos de enrutamiento la
dirección IP de otra interfase, usualmente una Ethernet o la interfase de loopback.
Condiciones para su empleo:
y Utilizar protocolos de enrutamiento classful.
y Sólo para enlaces punto a punto.
y Se trata de enlaces que conectan subredes de una misma red o redes no subneteadas.

Variable-Length Subnet Mask (VLSM)


La implementación de VLSM permite a una organización dividir un único sistema autónomo utilizando más de una
máscara de subred, generando de esta manera subredes de diferente tamaño dentro de la misma red de acuerdo
a las necesidades de la empresa.

Un ejemplo:
Red ——— 192.168.1.0/24
Se requiere brindar soporte a 5 redes de 30 nodos máximo cada una, unidas a través de 4 enlaces punto a punto
una a una. Esto requeriría un esquema classful de 9 subredes, y sería imposible con una dirección de red clase C
como la dada.

1. Cálculo de la subred mayor.


Máximo de nodos necesarios: 30
Cantidad de bits en la porción del nodo: 5 (25 – 2 = 30)
Máscara de subred para crear estas subredes: 255.255.255.224
Cantidad de bits en la porción de la subred: 3 (8 – 5 = 3)
Cantidad de subredes creadas: 8 (23)
2. División de la red en subredes
3. Fraccionamiento de una subred para generar subredes menores
Se toma una subred sin asignar, por ejemplo la subred #0
Se le aplica una máscara de 30 bits.

40
FAST-TRACK CCNA® – V. 3.7

Análisis final:

RED 192 . 168 . 1 . 0


Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000
Subred #0 192 . 168 . 1 0 Sin asignar
Máscara 30 bits 11111111 . 11111111 . 11111111 11111100
Subred #1 192 . 168 . 1 4 Enlace 1
Subred #2 192 . 168 . 1 8 Enlace 2
Subred #3 192 . 168 . 1 12 Enlace 3
Subred #4 192 . 168 . 1 16 Enlace 4
Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000
Subred #1 192 . 168 . 1 32 Red 1
Subred #2 192 . 168 . 1 64 Red 2
Subred #3 192 . 168 . 1 96 Red 3
Subred #4 192 . 168 . 1 128 Red 4
Subred #5 192 . 168 . 1 169 Red 5
Subred #6 192 . 168 . 1 192 Sin asignar
Subred #7 192 . 168 . 1 224 Sin asignar

Classless Interdomain Routing (CIDR)


Esquema de direccionamiento IPv4 que ignora la estructura de clases, utilizando solamente la máscara de subred
y no ya las clases para determinar las porciones de red y de nodo en cada dirección.
y Este esquema es más flexible que el classful ya que no necesita utilizar octetos completos para
identificar la red.
y Permite realizar sumarización de rutas.

Sumarización de rutas
Se utiliza una única dirección de red con una máscara de subred para identificar un conjunto de redes.

RED SUMARIZADA: 172.24.0.0/13


172 . 24 . 0 . 0
10101100 . 00011 000 . 00000000 . 00000000
Máscara 13 bits 11111111 . 11111 000 . 00000000 . 00000000
RUTAS FINALES:
172.24.0.0/16 10101100 . 00011 000 . 00000000 . 00000000
172.25.0.0/16 10101100 . 00011 001 . 00000000 . 00000000

41
FAST-TRACK CCNA® – V. 3.7

172.26.0.0/16 10101100 . 00011 010 . 00000000 . 00000000


172.27.0.0/16 10101100 . 00011 011 . 00000000 . 00000000
172.28.0.0/16 10101100 . 00011 100 . 00000000 . 00000000
172.29.0.0/16 10101100 . 00011 101 . 00000000 . 00000000
172.30.0.0/16 10101100 . 00011 110 . 00000000 . 00000000
172.31.0.0/16 10101100 . 00011 111 . 00000000 . 00000000
Máscara 16 bits 11111111 . 11111 111 . 00000000 . 00000000

Las ventajas de la sumarización de rutas son:


y Mayor eficiencia en el enrutamiento.
y Se reduce el número de ciclos de la de la CPU del router necesarios para recalcular u ordenar
las entradas de la tabla de enrutamiento.
y Reduce los requerimientos de memoria del router.

Protocolos de capa 3 de la suite TCP/IP


ARP
Permite resolver o mapear direcciones IP a direcciones MAC.
ARP construye y mantiene en cada dispositivo o terminal una tabla denominada chache ARP que contiene
el mapeo IP – MAC
En DOS:
arp –a muestra la tabla ARP del dispositivo
arp –s agrega una entrada IP a MAC permanente
arp –d borra una entrada de la tabla ARP

RARP
Permite resolver o mapear direcciones a partir de una dirección MAC conocida a una IP desconocida.
Este protocolo permite que una terminal conozca su dirección IP a partir de una tabla o cache RARP de un
servidor gateway (computadora o router). Requiere la presencia de un servidor RARP en la red.

Tengo la IP / Busco la MAC = ARP


Tengo la MAC / Busco la IP = RARP

BOOTP
Utiliza UDP encapsulado en IP para transportar mensajes.
La estación que requiere una IP envía un broadcast de IP.
El servidor BOOTP recibe el broadcast y le responde.
La terminal que recibe esta trama verifica la dirección MAC, si coincide con la propia, acepta la dirección IP
que le trae el datagrama.
Requiere la presencia de un servidor BOOTP y no permite una asignación dinámica. Se debe confeccionar
una tabla que especifique los parámetros correspondientes a cada dispositivo.
42
FAST-TRACK CCNA® – V. 3.7

DHCP
Adjudica direcciones IP a los nodos conectados a la red para su uso temporario.
Requiere la presencia de un servidor DHCP. El servidor DHCP puede estar localmente en cada subred o
en un sitio central. Cisco IOS permite utilizar también a los routers como servidores DHCP¨.
El servidor DHCP asigna a cada nodo que se conecta a la red una dirección IP de un rango de direcciones
disponibles. La información que provee incluye:
o Dirección IP
o Máscara de subred
o Dirección del default gateway
o Nombre de dominio
o Dirección del servidor(es) DNS
o Dirección del servidor(es) WINS
Cuando se trabaja con un servicio de DHCP centralizado y por lo tanto es necesario enrutar los paquetes
DHCP, se deben activar los routers como agentes DHCP relay para que reciban las solicitudes DHCP y las
envíen en formato unicast al servidor central.

DNS
Este Protocolo permite el uso de nombres para identifcar los hosts. En realidad, se denomina de esta
manera tanto a la base de datos como al protocolo utilizado para acceder la base de datos.
Utiliza una estructura jerárquica de dominios de red, completamente independiente de la estructura propia
del direccionamiento IP.
Los nombres DNS están representados por etiquetas separadas por puntos. La longitud máxima de un
nombre es de 255 bits, y cada etiqueta puede tener hasta 63 bytes.
Cuando un nodo desea establecer una sesión con otro identificado por un “nombre”, el cliente de DNS del
sistema operativo del origen realiza una solicitud para encontrar qué dirección IP corresponde a ese
nombre.
La petición usualmente es enviada a un servidor cuya dirección fue configurada previamente por DHCP.

IP Address Translation
NAT y NAPT convierten direcciones IP privadas en direcciones públicas que pueden ser enrutadas a través
de Internet, cambiando el encabezado de capa 3 de los paquetes.
NAT – soporta conversión de direcciones 1:1. La asignación de dirección públicas a privadas puede ser
estática o dinámica.
NAPT (PAT) – soporta la conversión de múltiples direcciones IP privadas en una única dirección pública
compartida. Permite el tráfico de TCP, UDP e ICMP

ICMP
Este protocolo proporciona un conjunto de mensajes de control y error que permiten detectar y resolver
problemas en la red. Es un protocolo que permite el reporte de errores en un entorno IP.
Si bien ICMP reporta errores en la transmisión de cualquier datagrama, los paquetes ICMP no generan a su vez
mensajes de error ICMP.
43
FAST-TRACK CCNA® – V. 3.7

Los 15 tipos de mensajes diferentes que genera ICMP se agrupan en 2 funciones básicas: mensajes de error y
mensajes de control:

TIPO MENSAJE FUNCIÓN


0 Echo Replay Error
3 Destination Unreachable Error
4 Source Quench Control
5 Redirect / Change Request Control
8 Echo Request Error
9 Router Advertisement Control
10 Router Selection Control
11 Time Exceded Error
12 Parameter Problem Error
13 Timestamp Request Control
14 Timestamp Reply Control
15 Information Request Control
16 Information Reply Control
17 Address Mask Request Control
18 Address Mask Reply Control

Mensajes de Error
y Echo Request – se envía desde un origen para verificar si el destino es alcanzable dentro de la red.
Provoca que el destino genere un mensaje de echo reply para confirmar la recepción de la
solicitud.
y Echo Reply – mensaje que indica al origen de una comunicación que el destino se encuentra
disponible en la red y ha recibido sus solicitudes de respuesta (echo request).
y Destination Unreachable – mensaje que indica al origen de un datagrama, que el mismo no pudo
ser adecuadamente reenviado hacia el destino. El valor del campo código de estos mensajes,
indica la razón por la que no pudo ser entregado el paquete:
y Time Exceded – Mensaje utilizado por ICMP para notificarle al dispositivos de origen que un
paquete ha sido descartado por haber excedido su TTL.
y Parameter Problem – Indica que el datagrama no ha sido procesado debido a algún tipo de error
en el encabezamiento.

IPv6

Esquema de direccionamiento jerárquico de 128 bits. Ventajas principales:


y Mayor cantidad de direcciones.
y Mayor cantidad de niveles en su organización jerárquica.

44
FAST-TRACK CCNA® – V. 3.7

Formato
Direcciones escritas en formato hexadecimal:
1080:0000:0000:0000:0008:0800:200C:417A
Abreviando los ceros a la izquierda: 1080:0:0:0:8:800:200C:417A
Formato breve: 1080::8:800:200C:417A
Hay 3 tipos de direcciones:
Unicast – Identifican una interfase en particular.
Anycast – Identifica un conjunto de interfases. Un paquete dirigido a una dirección anycast es
entregado a la interfase más cercana del grupo.
Multicast – Identifica un conjunto de interfases. El paquete dirigido a una dirección de
multicast se entrega a todas las interfases miembros del grupo.
Considera 3 niveles jerárquicos básicos en la Red. Esto permite asimilarse a lo que en IPv4 se obtiene
mediante la sumarización de rutas:
Topología Pública – Grupo de proveedores de conectividad a Internet.
Topología Local – El nivel local es el que corresponde a una organización conectada que no
brinda servicios de conectividad a terceros.
Identificador de la Interfase – El nivel que identifica una interfase en particular.

Compatibilidad IPv4 con IPv6


Se pueden aplicar 3 técnicas diferentes:
y Direccionamiento dual – Es una implementación de múltiple protocolo, en la que las aplicaciones
seleccionan la versión de IP adecuada. Supone la convivencia de ambos protocolos en cada
dispositivo.
y Tunelizado – Se encapsulan paquetes IPv6 sobre IPv4 o MPLS a fin de aprovechar los backbones
existentes.
y Traslación – Para comunicar dispositivos que solo utilizan IPv6 con dispositivos que solo utilizan
IPv4. Es el método más eficiente de convivencia. Es una extensión de NAT.

45
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ IP es un protocolo no orientado a la conexión que provee direccionamiento de capa de red y
enrutamiento a través de una red.
™ ARP es un protocolo que encuentra direcciones MAC a partir de direcciones IP.
™ RARP es un protocolo que encuentra una dirección IP a partir de una dirección MAC
conocida.
™ ICMP es un protocolo que provee servidio de mensajería y mensajes de error.
™ Rangos de direcciones por clase:
Clase A 1 a 127
Clase B 128 a 191
Clase C 192 a 223
™ Las direcciones IP desde 224 a 239 no corresponden a nodos sino a protocolos o
aplicaciones de multicast.
™ Tenga presentes los pasos para calcular subredes:
1. Determine el tamaño del bloque de direcciones IP restando a 256 el valor de la
máscara de subred.
2. Establezca las direcciones reservadas de subred, partiendo de la subred #1 (la
primera subred útil).
3. Establezca el rango de direcciones de nodo válidas para la subred que esté
analizando.
™ Recuerde las potencias de 2:
2 – 4 – 8 – 16 – 32 – 64 – 128 – 256
Le permiten determinar el tamaño del bloque de direcciones IP de cada subred, la dirección
reservada de subred de la subred #1 y los valores de la máscara de subred.
™ Recuerde los pasos para el diagnóstico de problemas de configuración de IP:
1. Ping a la dirección de loopback (127.0.0.1)
2. Ping a la dirección IP del mismo nodo.
3. Ping al default gateway
4. Ping al dispositivo remoto.

46
FAST-TRACK CCNA® – V. 3.7

5. Configuración y Administración de
Entornos Cisco IOS………………….
Cisco IOS
El Cisco IOS es el kernel de los routers y muchos de los switches Cisco (aunque no todos).
Las funciones básicas que brinda Cisco IOS:
y La implementación de protocolos de red.
y El direccionamiento o conmutación de tráfico entre dispositivos a alta velocidad.
y Brindar características de seguridad al control de acceso y bloqueo al posible uso no autorizado
de la red.
y Asegurar características de escalabilidad para facilitar el crecimiento de la red.
y Brindar confiabilidad en la conexión a los recursos de red.

Conexión al router

1. Puerto Consola
a. Conexión física: cable consola con conector RJ-45.
b. Requiere la utilización de un programa de emulación de terminal (p.e. Hyperterminal)
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
o Control de flujo ninguno
c. Por defecto no requiere password.
2. Puerto Auxiliar
a. Conexión física: cable consola con conector RJ-45.
b. Se puede utilizar también para configuración directa (no sólo por módem). Requiere la utilización
de un programa de emulación de terminal (p.e. Hyperterminal)
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
o Control de flujo hardware
c. Por defecto no requiere password.
3. Terminal Virtual
a. Conexión física: se accede desde una terminal conectada a la red en cualquier punto de la
misma.
b. Requiere la utilización del programa de emulación de terminales bobas Telnet
c. Por defecto requiere password, aunque esta no está configurada. Si no se configura password el
router no permitirá el acceso por terminal virtual.

47
FAST-TRACK CCNA® – V. 3.7

Modos

La CLI del Cisco IOS tiene una estructura jerárquica, organizada en modos. Los modos del sistema operativo
establecen diferentes niveles de acceso y operación; y permiten realizar diferentes tareas. Cada modo se
identifica por un diferente prompt.
Adicionalmente, el IOS está dotado de un intérprete de servicios conocido como EXEC; luego de que cada
comando es ingresado lo valida y lo ejecuta. Por motivos de seguridad las sesiones EXEC se encuentran
divididas en 2 modos. Modo EXEC usuario y modo EXEC privilegiado.

El Cisco IOS ofrece 4 entornos o modos básicos de operación:


Modo Setup o Inicial
Ofrece 2 posibilidades: setup básico y setup extendido
Modo monitor de ROM
Puede ser utilizado para realizar un arranque manual del dispositivo y en los procesos de recuperación de
claves.
ROM de arranque
Esta versión abreviada del sistema operativo se almacena en la ROM. No está disponible en todos los
modelos de dispositivo
Cisco IOS
Cuando se trabaja con una imagen del Cisco IOS, esta está dotada de un intérprete de servicios conocido
como EXEC. Las sesiones EXEC se encuentran divididas en 2 modos. Modo EXEC usuario y modo EXEC
privilegiado.
Modo monitor de ROM
rommon>
>
Modo ROM de arranque
Router(boot)>
Modo EXEC usuario
Router>
Modo EXEC privilegiado
Router>enable
Router#
Modo configuración global
Router#configure terminal
Router(config)#
Prompt genérico de los submodos
Router(config-modo)#

48
FAST-TRACK CCNA® – V. 3.7

Router>
Modo EXEC usuario
Router>ping Router>show version
Router>enable
Router#
Modo EXEC privilegiado
Router#debug
Router#show running-config
Router#reload
Router#configure terminal

Router(config)#
Modo configuración global
Router(config)#hostname
Router(config)#enable secret
Router(config)#interface ethernet 0
Router(config)#interface serial 0
Router(config)#interface bri 0

Router(config-if)#
Modo configuración de interfase
Router(config-if)#ip address
Router(config-if)#encapsulation
Router(config-if)#no shutdown

Router(config)#router rip
Router(config)#router igrp 100

Router(config-router)#
Modo configuración de protocolo de enrutamiento
Router(config-router)#network
Router(config-router)#version
Router(config-router)#passive interface

Router(config)#line vty 0 4
Router(config)#line console 0
Router(config)#line aux 0

Router(config-line)#
Modo configuración de línea
Router(config-router)#login
Router(config-router)#password
Router(config-router)#exec-timeout

49
FAST-TRACK CCNA® – V. 3.7

Modo setup
Proceso asistido de configuración paso a paso de un router.
Se activa:
o Automáticamente durante el proceso de inicialización cuando el router no puede encontrar un
archivo de configuración válido en la NVRAM.
o Desde el modo de configuración global:
Router(config)#setup

Presenta dos opciones:


o Basic Managment – Sólo permite realizar una configuración básica para asegurar conectividad al
router.
o Extended Setup – Permite además configurar algunos parámetros globales y las interfases.
Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+C
Al terminar el proceso, el sistema muestra la nueva configuración y requiere la confirmación para grabarla y
utilizarla.

Modo EXEC:
Tiene dos niveles: modo usuario y modo privilegiado.
Para acceder al modo privilegiado se debe tipear el comando enable
Para salir del modo usuario, tipear el comando exit en el prompt.

Modo de configuración global


Se accede utilizando el comando configure en el modo privilegiado.
LAB_A#configure terminal
Ingresa al modo de configuración global
LAB_A#configure network
Copia a la RAM un archivo de configuración guardado en un servidor TFTP
LAB_A#configure memory
Copia a la RAM un archivo de configuración guardado en la NVRAM.
Para salir del modo configuración utilizar exit o Ctrl + Z
LAB_A(config-if)#exit
LAB_A(config)#_
Permite salir del modo o submodo en el que se encuentra y regresar al
inmediatamente anterior.
LAB_A(config-if)#Ctrl + Z
LAB_A#_
Estando en el modo de configuración global o cualquiera de los submodos
regresa directamente al modo privilegiado.

50
FAST-TRACK CCNA® – V. 3.7

Passwords de acceso

1. Password de acceso a modo usuario. Se configuran diferentes password de acceso de acuerdo al


modo de conexión.
y Password de acceso por consola.
y Password de acceso por puerto auxiliar.
y Password de acceso por terminal virtual. Si no está configurada, no se podrá acceder al router
por telnet. Es requerida por defecto.
2. Password de acceso a modo privilegiado.
y enable password – utilizada por el Cisco IOS 10.3 y anteriores.
y enable secret – utilizada por Cisco IOS 11.0 y siguientes.

Sistema de ayuda

Para enlistar todos los comandos disponibles en un determinado modo: ?


Para enlistar todos los comandos asociados que coomienzan con una secuencia de letras: se tipea la
secuencia de caracteres conocida e inmediatamente el signo de interrogación sin espacio. cl?
Para enlistar todos los subcomandos asociados a un comando: se tipea el comando y luego el signo de
interrogación separado por un espacio. clock ?
Para ver los parámetros asociados a un comando y sus subcomandos: se tipea el comando completo y
luego el signo de interrogación separado por un espacio:
clock set ?
La tecla TAB completa los comandos por el operador.

51
FAST-TRACK CCNA® – V. 3.7

Comandos de edición

Permiten desplazarse más rápidamente a lo lago de la línea de comandos y el historial de comandos ingresados
o realizar algunas operaciones de edición.
Ctrl + A [ahead] Desplazarse al comienzo de la línea de comando
. + E [end] Desplazarse al final de la línea de comando
. + B [back] Desplazarse un carácter hacia atrás
. + F [forward] Desplazarse un carácter hacia adelante
. + P / ↑ [previous] Hace aparecer el comando previo
. + N / ↓ [next] Hace aparecer nuevamente el comando siguiente
. + R [repeat] Vuelve a mostrar la última línea
. + D [delete] Borra un carácter
. + K Borra todo a la derecha del cursor
. + X Borra todo a la izquierda del cursor
. + W [word] Borra una palabra
. + U Borra una línea
+ Z Concluye el modo configuración y regresa al modo privilegiado
+ C Sale del modo setup
Esc + B [back] Desplazarse una palabra hacia atrás
+ F [forward] Desplazarse una palabra hacia delante
Retroceso Borra un carácter a la izquierda del cursor
Tab Completa un comando introducido parcialmente
Router>show history Muestra buffer de comandos
Router>terminal history Establece el tamaño del buffer de comandos
Router>no terminal editing Inhabilita las funciones de edición avanzada
Router>terminal editing Habilita las funciones de edición avanzada

Mensajes de error en el ingreso de comandos


Los mensajes de error de Cisco IOS se identifican fácilmente por estar precedidos por el signo de
porcentual ( % )

Router#cl
% Ambiguous command: “cl”
Router#clock
% Incomplete command.
Router#clock sot
^
% Invalid input detected at ‘^’ marker.
Router#clack
Translating “clack”...domain server (255.255.255.255)
Translating “clack”...domain Server (255.255.255.255
(255.255.255.255)% Unknown commmand or computer name, or unable to
find computer address

52
FAST-TRACK CCNA® – V. 3.7

Comandos para activar el router como servidor DHCP:


Router#configure terminal
Router(config)#service dhcp
Habilita el servicio DHCP en el router. Usualmente no es necesario ya que el
servicio está habilitado por defecto.
Router(config)#no service dhcp
deshabilita el servicio DHCP en el router.
Router(config)#ip dhcp pool central
Crea un servicio de direcciones para un conjunto denominado “central”.
Accede al modo de configuración dhcp.
Router(dhcp-config)#network 172.16.1.0 255.255.255.0
Asigna el conjunto de direcciones que corresponde a la subred declarada para
ser asignado.
Router(dhcp-config)#dns-server 172.16.1.3
Especifica la dirección IP del servidor DNS disponible para los clientes de este
pool. Requiere al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#netbios-name-server 172.16.1.3
Especifica la dirección IP del servidor NetBios WINS disponible para los
clientes dhcp. Requiere al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#default-router 172.16.1.1
Especifica la dirección IP del servidor gateway disponible para los clientes de
este pool. Requiere al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#domain-name prueba
Especifica el nombre de dominio a entregar: “prueba”.
Router(dhcp-config)#lease 1 8 0
Define la duración de la asignación de información al host. Se expresa en días
(1) horas (8) minutos (0). Valor por defecto: un día (1 0 0).
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto definido las direcciones IP que se desean
administrar manualmente.

Configuración del servicio de helper-address:

El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS, DHCP server, DHCP client, TFTP,
NetBios name service y NetBios datagram service.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip helper-address 172.18.1.3
Reenvía el tráfico de servicios UDP que se recibe a través de la interfase
Fastethernet a la dirección 172.18.1.3 .
Router(config-if)#ip helper-address 172.18.1.255
Reenvía el tráfico de servicios UDP que se recibe a través de la interfase
FastEthernet a la subred 172.18.1.0.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#ip directed-broadcast
Cuando se direccionan los servicios UDP a una granja de servidores, es
preciso indicar a la interfase del router que da acceso a la graja de servidores
que los servicios que recibe redirigidos a una dirección de broadcast (p.e.

53
FAST-TRACK CCNA® – V. 3.7

172.18.1.255), debe encapsularlos como broadcast de capa 2 para que


entonces puedan ver la petición todos los nodos de la subred.
Router(config-if)#exit Router(config)#ip forward-protocol udp 517
Agrega a la lista de 8 servicios que se reenvían por defecto, el tráfico de UDP
que está dirigido al puerto 517.
Router(config)#no ip forward-protocol udp 49
Retira de la lista de servicios que se reenvían, el tráfico de TACACS (puerto
49).
Esta configuración puede verificarse utilizando el comando show ip interface.

Comandos varios:
Router#copy tftp running-config
Copia un archivo de configuración guardado en un servidor tftp a la RAM del
router.
Router#copy tftp startup-config
Copia un archivo de configuración guardado en un servidor tftp directamente a
la NVRAM del router.
Router#copy startup-config running-config
Copia la configuración almacenada en la NVRAM a la RAM del router.
Router(config)#ip subnet-zero
Habilita en el router la posibilidad de aprovechar la subred 0. Este comando se
puede utilizar con subredes privadas (RFC 1918).
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que RIPv2 y EIGRP tienen
activada por defecto. Permite trabajar con subredes discontiguas.

Procedimiento de configuración de un Router Cisco 2600


Inicialmente supondremos que estamos trabajando en la consola de un router Cisco 2621, con un sistema
operativo Cisco IOS 12.0 y que se denominará LAB_A.
1. Ingrese en el modo privilegiado
Router>enable

2. Parámetros globales
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname LAB_A
Este comando no admite la inclusión de espacios dentro del nombre del
dispositivo.
LAB_A(config)#ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado por el router. Se pueden
definir hasta 6 servidores de nombre.
LAB_A(config)#ip domain-lookup
Habilita el servicio de conversión de nombres. Por defecto está activo.
LAB_A(config)#banner motd #Dispositivo de pruebas#
Ingresa un mensaje (Message Of The Day) que se mostrará al solicitar acceso
al dispositivo.
LAB_A(config)#service password-encryption

54
FAST-TRACK CCNA® – V. 3.7

3. Configuración de los puertos


LAB_A(config)#interface fastethernet 0/0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
Asigna dirección IP y máscara de subred al puerto.
LAB_A(config-if)#no shutdown
Habilita administrativamente el puerto.
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0, changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1, changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up
LAB_A(config-if)#interface serial 0/0
LAB_A(config-if)#description Puerto de conexión con la red LAB_B
Permite agregar un comentario del Administrador sobre la interfases.
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 64000
En el caso de puertos seriales que deben cumplir tareas de DCE, es preciso
configurar el parámetro clock rate, indicando la velocidad del puerto en bps.
LAB_A(config-if)#bandwith 64
Define el ancho de banda asignado a este enlace en Kb. En los puertos
seriales su valor por defecto es el de un enlace 1544 Kb.
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed state to up
%LINK-3-UPDOWN: Interface Serial0/0, changed state to up
LAB_A(config-if)#exit

4. Configuración del protocolo de enrutamiento y rutas estáticas


LAB_A(config)#router rip
LAB_A(config-router)#network 192.5.5.0
LAB_A(config-router)#network 205.7.5.0
LAB_A(config-router)#network 201.100.11.0
Una vez activado el procotolo de enrutamiento es preciso indicar qué redes
directamente conectadas es preciso que escuche para aprender rutas a redes
remotas.
Es preciso tener en cuenta que al tratarse de procotolos classful (como es el
caso de RIP, que no transmiten las máscaras de subred al enviar
actualizaciones), sólo se consideran las direcciones de red, no las subredes.
LAB_A(config-router)#exit
LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2
Configura una ruta estática con distancia administrativa 1 (valor por defecto).
LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130
Configura una ruta estática con distancia administrativa de 130.
LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2
Configura una ruta por defecto.

5. Habilitación del acceso por consola y por terminal virtual


LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password cisco

55
FAST-TRACK CCNA® – V. 3.7

LAB_A(config-line)#exec-timeout 5 0
Limita el tiempo de disponibilidad del acceso por terminal virtual a 5 minutos, 0
segundos. Atención: si se le asigna valor 0 0 la conexión no se cérrara por sí
misma.
LAB_A(config-line)#exit
LAB_A(config)#line con 0
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
Con el mismo procedimiento puede configurarse una password para acceder
por el puerto auxiliar. Tanto el puerto consola como el auxiliar, no requieren
autenticación de password por defecto.
LAB_A(config-line)#logging synchronous
Establece un mecanismo por el cual, cuando un mensaje de consola
interrumpe el ingreso de comandos, el sistema vuelve a mostrar lo ingresado
hasta el momento.
LAB_A(config)#line aux 0
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
LAB_A(config-if)#exit

6. Configuración de password de acceso al modo privilegiado


LAB_A(config)#enable password cisco
LAB_A(config)#enable secret class

Configuración de NAT
El procedimiento de configuración de NAT requiere:
1. Definición de la interfaz interna para NAT
2. Definición de la interfaz externa de NAT
3. Definición de los parámetros de traducción
Diferentes modalidades:
o NAT estático
o NAt dinámico
o NAT overload o PAT

Definición de las interfaces interna y externa


Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat incide
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside

Definición de NAT estático


Router(config)#ip nat inside source static [ip local] [ip global]

56
FAST-TRACK CCNA® – V. 3.7

Definición de NAT dinámico


1. Definir las direcciones locales a traducir:
Router(config)#access-list [1-99] permit [ip local]

2. Definir el conjunto de direcciones globales a utilizar:


Router(config)#ip nat pool [name] [ip inicial] [ip final] netmask X.X.X.X

3. Establecer la traducción de direcciones


Router(config)#ip nat inside source list [X] pool [name]

Definición de PAT utilizando una sola dirección IP pública


Router(config)#access-list [1-99] permit [ip local]
Router(config)#ip nat inside source list [X] interface [int] overload

PAT utilizando más de una dirección IP pública


Router(config)#access-list [1-99] permit [ip local]
Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#ip nat inside source list [X] pool [name] overload

Comandos adicionales
Router#clear ip nat translation *
Router(config)#ip nat translation timeout [segundos]

Comandos de monitoreo de NAT


Router#show ip nat translation
Router#show ip nat statistics
Router#debug ip nat

Algunos tips de configuración

1. Si va a configurar un dispositivo copiando el archivo de configuración en la terminal de consola o telnet,


no olvide agregar en cada interfase el comando no shutdown.
Current configuration:
!
version 12.0

[se omiten líneas]


!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
! interface Serial0
description Puerto de conexión con la red de la sucursal
[se omiten líneas]

El archivo de configuración no incluye este comando.

57
FAST-TRACK CCNA® – V. 3.7

2. Para facilitar las tareas de administración (reportes, implementación de SNMP, etc.), e incluso facilitar el
diseño de protocolos de enrutamiento complejos como BGP y OSPF se puede crear una interfase loopback.
Se trata de una interfase virtual que se mantendrá activa mientras el router esté operacional y que permite
identificar al dispositivo por una dirección IP que no es parte de la red de producción.
Router(config)#interface loopback 0
Router(config-if)#ip address 192.68.1.14 255.255.255.255

3. Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo tenga activadas
funcionalidades classless (en algunas versiones del Cisco IOS están activadas por defecto), de lo contrario
no funcionará :
Router(config)#ip classless

4. Durante las tareas de configuración resulta muy molesta la interrupción del tipeo de comandos con mensajes
de consola, prevenga esta dificultad sincronizando los mensajes de consola con el ingreso de comandos de
configuración:
Router(config-line)#logging synchronous

5. También puede deshabilitarse por completo el servicio de mensaje de estado de las interfases
utilizando el siguiente comando:
Router(config)#no logging

Diagnóstico y resolución de fallas

Procedimiento básico para la resolución de fallos:


1. Defina claramente cuál es el problema.
2. Reúna la información necesaria para aislar las posibles causas del problema.
3. Considere las causas problables a partir de la información obtenida.
4. Genere un plan de acción basándose en el problema potencial detectado más probable.
5. Implemente el plan de acción, realizando cada paso cuidadosamente mientras verifica si los síntomas
detectados desaparecen.
6. Analice el resultado para determinar si el problema ha sido resuelto. Si el problema ha sido resuelto, el
proceso está completo.
7. Si el problema no ha sido resuelto, cree un plan de acción basándose en otro problema posible de la lista
que desarrolló en el paso 3. Modifique solamente una variable por vez y repita el proceso hasta que el
problema haya sido resuelto.
8. Una vez que la causa del problema ha sido identificada, intente resolverla.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:


y Visualización de la información del sistema utilizando comandos “show”.
y Comprobación de la conectividad de la red.
y Sistema de mensajes de “logging”.
y Habilitación de operaciones de “debug”

Comandos show
Los comandos show permiten verificar y monitorear el estado de configuración de diferentes componentes
(interfaces, archivos de configuración, etc.) y estadísticas de funcionamiento de routers y switches que
implementan Cisco IOS
La mayoría de estos comandos funcionan solamente en el modo privilegiado. Hay un subconjunto reducido que
es accesible en modo usuario.
No están disponibles en el modo configuración global y sus submodos.

58
FAST-TRACK CCNA® – V. 3.7

Comandos para la visualización de los archivos de configuración


Router#show startup-config
Router#show running-config
Current configuration:
!
version 12.0
Indica la versión del sistema operativo Cisco IOS actualmente corriendo en el
dispositivo.
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
Indica el estado del servicio de encriptación de claves. En este caso no está
activo.
!
hostname LAB_A
Nombre asignado al dispositivo
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña secreta de acceso al modo privilegiado codificada con encriptación
de nivel 5.
enable password cisco
Contraseña no encriptada de acceso al modo privilegiado.
!
!
username LAB_B password 0 cisco
Nombre de usuario y contraseña correspondiente (sin encriptar pues el
servicio no ha sido activado). En este caso, pueden ser utilizados por una
interfaz con autenticación chap.
!
ip subset-zero
!
no ip domain-lookup
ip name-server 172.16.30.56
Indica la dirección del servidor de nombre asignado.
!
interface Ethernet0
A partir de aquí comienza la descripción de la interfaz Ethernet 0.
description Red LAN de produccion
Comentario del administrador para describir la interfaz.
ip address 172.16.30.1 255.255.255.0
Indica la dirección de red y máscara de subred asignadas a la interfaz.
no ip directed-broadcast
!
interface Serial0
description Puerto de conexion con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.0
no ip directed-braodcast
clock rate 64000
Indica el valor del reloj de sincronización asignado para este puerto serial, que
debe tener conectado un cable DCE. El valor indica el ancho de banda en bps
que tendrá este enlace.

59
FAST-TRACK CCNA® – V. 3.7

no ip mroute-cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de acceso IP estándar 10 para
que filtre el tráfico entrante.
!
interface Serial1
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
Esta interfaz utiliza el estándar ppp para la encapsulación de tramas
no ip directed-broadcast
no ip mroute-cache
!
!
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este dispositivo.
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes directamente conectadas que
“escucha” el protocolo.
!
ip http server
no ip classless
No sigue las reglas de enrutamiento classless.
!
!
line con 0
line aux 0
Presenta los valores de configuración de acceso a través de los puertos
consola y auxiliar. En este caso no requerirá clave de acceso en ninguno de
los dos casos.
line vty 0 4
Presenta los valores de configuración del acceso a través de terminales
virtuales.
exec-timeout 5 0
Indica que la sesión de terminal virtual se dará por concluida transcurridos 5
minutos sin actividad.
password cisco
Indica la clave para acceso a través de terminales virtuales.
login
Indica que está activado el servicio de requerimiento de clave de acceso.
!
end
Fin del archivo de configuración activo.

Comando para la visualización de la memoria flash


Router#show flash
System flash directory:
File Lenght Name/status
1 10218508 /c2500-js-l_120-8.bin
[10218572 bytes used, 6558644 available, 16777216 total]
16384K bytes of processor borrad System flash (Read ONLY)
60
FAST-TRACK CCNA® – V. 3.7

Comando para la visualización de las interfaces


Router#show interface serial0/0
Serial0/0 is up, line protocol is up
Hardware is HD64570
Description:
Internet address is 172.16.10.2
MTU 1500 bytes, BW 1544 Kbit, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of “show interface” counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, o underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
DCD=down DSR=down DTR=down RTS=down CTS=down

Posibles resultados de la primera línea de show interfaces


Serial0/0 is ________, line protocol is _________
La primera porción indica el estado de la porción de hardware (capa 1) de la
interfaz; la segunda porción indica el estado de la porción lógica (capa 2)
Serial0/0 is administratively down, line protocol is down
Interfaz que no ha sido habilitada por el Administrador.
Serial0/0 is down, line protocol is down
Indica problemas de capa física.
Serial0/0 is up, line protocol is down
Denota un problema de conexión por un posible fallo en la capa de enlace de
datos
Serial0/0 is up, line protocol is down (disabled)
Debido a un problema con el proveedor de servicio hay un elevado porcentaje
de error o hay un problema de hardware
Serial0/0 is up, line protocol is up
Interfaz plenamente operativa a nivel de capa 1 y 2

Una presentación sintética del estado de las interfaces


Router#show ip interfaces brief

Interface IP-Address OK? Method Status


Protocol
Ethernet0/0 172.16.2.1 YES NVRAM up up
Loopback0 10.50.0.3 YES NVRAM up up
Serial0/0 unassigned YES manual up up
Serial0/0.20 172.16.100.6 YES manual down down
Serial0/0.21 172.16.100.10 YES manual up up
Serial0/1 unassigned YES NVRAM admin. Down down

61
FAST-TRACK CCNA® – V. 3.7

Comandos para la visualización de los protocolos enrutados


Router#show protocols
Global values:
Internet Protocol routing is enabled
Ethernet0/0 ir up, line protocol is up
Internet address is 172.16.30.1/24
Serial0/0 is up, line protocol is up
Internet address is 172.16.10.2/24
Serial0/1 is up, line protocol is up
Internet address is 172.16.20.1/24

Otros comandos show


Router#show ip route
Router#show ip protocols
Router#show controllers
Router#show processes cpu
Router#show processes memory
Router#show tcp [line-number]
Router#show tcp brief [all]

Pruebas de conectividad de la red

Configuración del servicio de paquetes TCP keppalive


Router(config)#service {tcp-keepalives-in | tcp-keepalives-out}

Genera paquetes TCP keepalive sobre conexiones de red inactivas; en cualquier sentido en que se haya
iniciado la conexión.

Prueba de conexiones utilizando el comando ping


Router#ping [protocol] {host | address}
Por defecto se trata de un ping ip. Las respuestas posibles cuando se ejecuta el comando desde la línea
de comando de un router Cisco son:

! Se recibe exitosamente un echo reply.


. Time out para la espera del echo reply.
U El desitno es inalcanzable.
C Congestión.
/
Ping interrumpido, p.e. por la ejecución de ctrl+shift+6, x
? Tipo de paquete desconocido
& Paquete con time to live excedido

Esta prueba puede realizarse desde el modo usuario en su formato básico; desde el modo privilegiado está
disponible tanto en el formato básico como en el extendido.
Router#ping
Protocol [ip]:
Target IP address: 172.16.1.1
Repeat count [5]:
Datagram size [100]:

62
FAST-TRACK CCNA® – V. 3.7

Timeout in seconds [2]:


Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max= 32/34/36 ms

Algunos resultados posibles del diagnóstico utilizando ping desde una terminal:
o ping 127.0.0.1 – Prueba interna de loopback
o ping [propia IP] – Verifica la configuración de la dirección.
o ping [IP del gateway] – Verifica si se puede alcanzar el gateway
o ping [IP remota] – Verifica la conectividad a un dispositivo remoto.

Comandos de visualización y diagnóstico en DOS


Los más importantes para el examen de certificación son:
C:>ipconfig
C:>ipconfig/all
C:>ping localhost
C:>ping 127.0.0.1
C:>ping [IP]
C:>tracert [IP]

Paquetes para el rastreo de rutas


Router#trace [protocol] [destination]
Por defecto es un trace de ip. Las respuestas posibles cuando se ejecuta el comendo desde
la línea de comando de un router Cisco son:
!H El router no ha enviado el comando debido a la presencia de una lista de acceso.
P El protocolo es inalcanzable.
N La red es inalcanzable.
* Time out

Mensajes “logging”:
Los routers corren por defecto un proceso de “logging” que genera mensajes. Cuando los procesos de logging están
activos los mensajes se muestran en la consola después de que el proceso que los generó ha terminado. Estos
mensajes incluyen los generados por los comandos debug. Por defecto el sistema de logging envía mensajes a la
consola.

Router(config)#no logging on
Deshabilita los mensajes de logging.
Router(config)#logging on
Habilita los mensajes de logging.
Router(config)#logging buffered [size]
Guarda los mensajes en un buffer de memoria interno. Una vez colmada su
capacidad, los mensajes nuevos sobrescriben los más antiguos. Estos
registros se pueden revisar con show logging.

63
FAST-TRACK CCNA® – V. 3.7

Router(config)#terminal monitor
Deriva los mensajes en pantalla de la consola hacia una terminal virtual (no a
la consola).
Router(config)#terminal no monitor
Detiene la derivación de los mensajes de consola a las terminales virtuales.
Router(config)#logging [host]
Designa un servidor syslog para almacenar los mensajes de logging, utilizando
el nombre o dirección IP del servidor. Se puede designar más de un servidor
syslog repitiendo el comando varias veces.
Router(config)#no logging [host]
Elimina el servidor syslog ingresado
Router(config)#no logging console
Deshabilita los mensajes de logging a la terminal de consola.
Router(config)#clear logging
Limpia el contenido actual del buffer de logging.
Router#show logging
Permite revisar si está activado el servicio de logging y los datos almacenados
en el buffer de logging.

Comandos debug:
En términos generales están disponibles en el modo privilegiado. Hay que tener especial cuidado al utilizar esta
función del Cisco IOS ya que puede requerir excesiva capacidad de procesamiento del procesador del dispositivo y
provocar dificultades en una red en producción.
Los mensajes de debugging se comportan del mismo modo que los mensajes de logging. Por defecto los mensajes de
debugging están direccionados al puerto consola.
Router#show debugging
Muestra el estado de cada opción de debugging
Router#debug [protocol] packet
permite revisar el tráfico correspondiente a un formato de encapsulación de
capa 2 o capa 3. Los siguientes son algunos ejemplos:
Router#debug frame-relay packet
Router#debug ip packet
Router#debug atm packet
Router#debug ppp packet
Router#debug serial packet
Router#debug fastethernet packet

Network Address Translation (NAT)

Proceso que permite cambiar una dirección por otra nueva en el encabezado de un paquete IP. En la práctica se
utiliza para habilitar direcciones IP privadas a circular sobre Internet o para reducir la cantidad de direcciones IP a
disponer para conexiones remotas.
Dispositivo NAT:
También denominado NAT box. Puede ser:
y • Router Cisco
y • Sistema UNIX
y • Servidor Windows XP
y • Otro tipo de dispositivo.
Este dispositivo opera típicamente en el borde de un área stub.

64
FAST-TRACK CCNA® – V. 3.7

Terminología NAT:
o Dirección Local Interior – Dirección IP asignada a un nodo en la red interna.
o Dirección Global Interior – Dirección IP de un nodo de la red interna, tal como aparece en la red
externa. Típicamente es una dirección provista por un ISP.
o Dirección Local Exterior – Dirección IP de un nodo de la red externa, tal como es conocida por
los nodos de la red interna.
o Dirección Global Exterior – Dirección IP asignada a un nodo en la red externa.

NAT estático
Permite un mapeo uno a uno de direcciones locales y globales de modo estático. Se utiliza para
direcciones que deben estar accesibles desde Internet como el caso de servidores o dispositivos de
networking.
NAT dinámico
Realiza el mismo mapeo que NAT estático, pero de modo dinámico, por lo que no siempre la misma
dirección pública estará relacionada con el mismo nodo de la red interna.
PAT
Mapea múltiples direcciones de la red interna a una misma dirección pública, identificando cada dirección
interna por un número de puerto utilizando un código de 16 bits.
Las ventajas de NAT son:
y Evita la necesidad de reasignar direcciones IP cuando se cambia de proveedor.
y Conserva direcciones IP.
y Protege la seguridad de la red.

Configuración de NAT estático


Se debe tener en cuenta que NAT se aplica típicamente en redes stub, sobre
la salida de la red a la red pública.
LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2
Establece una ruta por defecto hacia la red externa. Reenviará todo el tráfico
hacia la red del proveedor de servicio.
LAB_A(config)#ip nat inside source static 172.16.15.15 20.1.1.45
Establece un mapeo estático entre la dirección local interior y una dirección
global interior.
LAB_A(config)#interface fastethernet 0/1
Define la interfase que se comporta como gateway de la red interior. Es la
interfase que corresponde a la red interna.
LAB_A(config-if)#ip nat inside
Marca la interfase conectada a la red interna.
LAB_A(config-if)#exit
LAB_A(config)#interface serial 0/0

Especifica la interfase conectada a la red externa.


LAB_A(config-if)#ip nat outside
Marca la interfase conectada a la red externa.
65
FAST-TRACK CCNA® – V. 3.7

Configuración de NAT dinámico


LAB_A(config)#access-list 1 permit 172.16.15.16 0.0.0.15
En primer lugar se utiliza una lista de acceso para definir el rango de
direcciones locales interiores suceptibles de ser traducidas por NAT.
LAB_A(config)#ip nat pool publ 20.1.1.40 20.1.1.55 netmask 255.255.255.224
Define un conjunto de direcciones públicas a utilizar en el proceso.
LAB_A(config)#ip nat inside source list 1 pool publ
Asocia la lista de acceso creada para que utilice el conjunto de direcciones IP
públicas que hemos denominado “public” realizando una traducción dinámica
de direcciones.
LAB_A(config)#interface fastethernet 0/1
LAB_A(config-if)#ip nat inside
LAB_A(config-if)#exit
LAB_A(config)#interface serial 0/0
LAB_A(config-if)#ip nat outside

Configuración de PAT
LAB_A(config)#access-list 1 permit 172.16.15.16 0.0.0.15
LAB_A(config)#ip nat inside source list 1 interface serial 0/0 overload
Asocia la lista de acceso con la dirección IP pública de la interfase de salida,
para que realice el proceso de PAT.
LAB_A(config)#ip nat pool publ 20.1.1.40 20.1.1.55 netmask 255.255.255.224
PAT también puede realizarse utilizando un conjunto de direcciones pública.
Este comanhdo define un conjunto de direcciones públicas a utilizar en el
proceso.
LAB_A(config)#ip nat inside source list 1 pool publ overload
Asocia la lista de acceso con el conjunto de direcciones IP públicas que se
creó antes, para que realice el proceso de PAT.
LAB_A(config)#interface fastethernet 0/1
LAB_A(config-if)#ip nat inside
LAB_A(config-if)#exit
LAB_A(config)#interface serial 0/0
LAB_A(config-if)#ip nat outside

66
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ El acceso al modo setup:
Cuando el router arranca y no tiene un archivo de configuración válido.
Tipeando setup en el modo privilegiado.
™ Diferencia entre modo usuario y modo privilegiado:
El modo usuario permite acceder a un conjunto reducido de comandos y no
permite ver o cambiar la configuración.
El modo privilegiado permite ver y cambiar la configuración.
™ La secuencia de comandos para asignar un nombre el dispositivos es:
enable
config t
hostname xxx

™ Diferencia entre enable password y enable secret: Ambas se utilizan para acceder al
modo privilegiado; la enable secret se encuentra encriptada por defecto.
™ Procedimiento para configurar la enable secret:
enable
config t
enable secret xxx

™ Procedimiento para configurar la clave del Puerto consola:


enable
config t
line console 0
login
password xxx

™ Procedimiento para configurar el acceso por terminal virtual utilizando telnet:


enable
config t
lint vty 0 4
login
password xxx

™ Procedimiento para detector un problema en un puerto serial: ejecutar el comando


show interfaces serial x.

Si el resultado es “down, line protocol is down”,


considerar problemas de capa física.

Si el resultado es “up, line protocol is down”,


considerar problemas de capa de enlace de datos.

67
FAST-TRACK CCNA® – V. 3.7

6. Enrutamiento IP …………….…………………….
Para poder enlutar un paquete, el router debe aprender información de enrutamiento, la cual incluye como
mínimo:
o Dirección de destino
o Router vecino a partir del cual puede acceder a las redes remotas
o Rutas posibles a todas las redes remotas
o La mejor ruta a cada red remota
o Cómo mantener y verificar la información de enrutamiento
El router aprende acerca de las redes remotas:
o De los demás dispositivos de capa 3 de la red.
o De un Administrador
Con esta información el router construye las tablas de enrutamiento. Estas tablas de enrutamiento pueden
construirse a partir de dos procedimientos básicos:
o Dinámicamente – Protocolos de enrutamiento dinámico. Las actualizaciones se desencadenan de
modo automático al generarse un cambio.
o Estáticamente – Rutas estáticas definidas por el Administrador. Las modificaciones necesarias al
realizarse un cambio son responsabilidad del Administrador.

Rutas Estáticas

Proceso mediante el cual el Administrador agrega manualmente una ruta en la tabla de enrutamiento de cada
router.

Ventajas Desventajas
3 No genera carga en la CPU del router. 3 El Administrador debe tener una
comprensión amplia de la red y cómo cada
router está conectado.
3 No utiliza ancho de banda en los enlaces 3
 Si una red se agrega a la red, el
entre los routers. Administrador debe agregar la ruta hacia
ella
en todos los routers.
3 Son más seguras. 3 En redes grandes la actualización de rutas
puede convertirse en un trabajo full-time.

Configuración de una ruta estática


ip route [red destino] [máscara] [próximo salto] [distancia administrativa]
Red de destino – Dirección de red de la red o subred hacia la cual se quiere introducir una entrada en la
tabla de enrutamiento.
Máscara – Máscara de subred a utilizar con la dirección de red de destino.
Próximo salto – Dirección de red del puerto del router vecino hacia el que se debe enviar el paquete.
También se puede utilizar en su lugar la interfase de salida en el propio router o ambas a
la vez.
68
FAST-TRACK CCNA® – V. 3.7

Distancia Administrativa – Determina la confiabilidad de la fuente de origen de la información de


enturamiento. En el caso de las rutas estáticas que especifican la dirección IP del próximo
salto, la distancia administrativa por defecto es 1.

Distancia Administrativa
Calificación referida a la calidad o confiabilidad de la fuente de la información de enrutamiento. 0 la mejor ruta 255
ruta que nunca se utilizará

Fuente Valor
Red directamente conectada 0
Ruta estática (por defefecto) 1
Protocolo EIGRP 90
Protocolo IGRP 100
Protocolo OSPF 110
Protocolo RIP 120

Ruta por Defecto

También llamadas gateway of last resort.


Ruta utilizada para direccionar paquetes que tienen como destino una dirección perteneciente a una red para la
cual no hay ninguna ruta en la tabla de enrutamiento.
Se implementan rutas por defecto en redes “stub”, es decir, redes que tienen una única ruta de entrada y salida a
la internetwork.

Configuración de una ruta por defecto


Router(config)#ip route 0.0.0.0 0.0.0.0 [próximo salto]

Redistribución de rutas estáticas con protocolos de enrutamiento


Esta redistribución de rutas estáticas a través de la red puede realizarse de dos maneras básicas:
y Al configurar una ruta estática, señalar como próximo salto la propia interfaz de salida.
y Forzar la redistribución de la ruta estática utilizando el comando:
Router(config)#router [protocolo]
Router(config-router)#redistribute static

Enrutamiento Dinámico

Ventajas Desventajas
3 Alto grado de adaptabilidad a los cambios 3 El Administrador debe tener una
comprensión amplia de la red y cómo cada
router está conectado.
3 Requiere muy poco mantenimiento 3
 Elevado uso de ancho de banda

Procedimiento que utiliza protocolos de enrutamiento para encontrar y actualizar las tablas de enrutamiento.

69
FAST-TRACK CCNA® – V. 3.7

Protocolos de Enrutamiento
Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un router cuando este se comunica con
los routers vecinos a fin de compartir información de enrutamiento. Esta información se utiliza para construir y
mantener las tablas de enrutamiento.
Básicamente hay dos tipos de protocolo de enrutamiento:
9 Protocolos de Enrutamiento Interior
Administran rutas que conectan distintas redes o subredes de un único sistema autónomo.

RIP

IGRP

Enhanced IGRP

OSPF

IS-IS
9 Protocolos de Enrutamiento Exterior
Administran rutas que conectan diferentes sistemas autónomos.

BGP

EGP

Sistema Autónomo
Conjunto de redes o dispositivos bajo una administración común.
Protocolos que utilizan un número de AS
EIGRP
IGRP

Comparación entre Enrutamiento de Vector Distancia y de Estado de Enlace

Vector Distancia Estado de Enlace


Visualiza la red desde la perspectiva de los Buscan una vision común de la topología de
vecinos. la red íntegra.

Incrementa las métricas a través de las Cada dispositivo calcula la ruta más corta a
actualizaciones: convergencia lenta. los otros routers.
Realiza actualizaciones periódicas. Los eventos activan la actualización:
convergencia más rápida.
Transmite copias completas o parciales de la Transmite actualizaciones del estado de los
tabla de enrutamiento a los routers vecinos. enlaces a los otros routers.
RIP - utiliza sólo el número de saltos como OSPF
métrica.
IGRP – su métrica considera: ancho de
banda, retraso, confiabilidad, carga, MTU.
(por defecto sólo los dos primeros)

70
FAST-TRACK CCNA® – V. 3.7

RIP

Las principales características de su versión 1 son:


o Protocolo estándar
o Métrica: número de saltos
o Métrica máxima: 15 saltos / 16 saltos = inalcanzable
o Algoritmo Bellman-Ford
o ID en la tabla de enrutamiento de Cisco IOS: R
o Distancia Administrativa: 120
o Actualización:
o Período de actualización: 30 segundos
o Período de invalidación de ruta: 90 segundos
o Período de renovación de rutas: 240 segundos
o Propagación por broadcast
Las principales características propias de la versión 2 son:
o Protocolo de enrutamiento de vector distancia.
o Métrica: número de saltos
o Métrica máxima: 15 saltos / 16 saltos = inalcanzable
o Propagación de actualizaciones por multicast: 224.0.0.9
o Protocolo de enrutamiento classless: soporta VLSM y CIDR
o Prevé autenticación para sus actualizaciones: texto plano (por defecto) o cifrado utilizando MD5

Configuración de RIP
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#no version 2
Router(config-router)#network X.X.X.X
Atención: Se ingresa exclusivamente el número de red, no las subredes.
Cuando hay varias subredes de la misma red, se ingresa únicamente la red.
Router(config-router)#passive-interface f0/0
Router(config-router)#no auto-summary
Router(config)#interface serial 0/0
Router(config-if)#ip rip send version [#]
Router(config-if)#ip rip receive version [#]

Monitoreo de RIP
Router#show ip protocol
Router#show ip rip database
Router#debug ip rip
Router#debug ip rip events

71
FAST-TRACK CCNA® – V. 3.7

IGRP

Sus cualidades más destacadas son:


o Protocolo propietario de Cisco
o Métrica compuesta de 24 bits, resultado de un algoritmo que considera ancho de banda, delay,
confiabilidad, carga y MTU
o Métrica por defecto = ancho de banda + retardo
o Cantidad de salto máxima: 255 saltos – 100 saltos por defecto
o ID en la tabla de enrutamiento: I
o Distancia Administrativa: 100
o Actualización:
o Período de actualización: 90 segundos por defecto
o Período de invalidación de ruta: 3 veces el período de actualización
o Período de espera: 3 veces el período de actualización más 10 segundos
o Período de renovación de rutas: 7 veces el período de actualización
o Permite balancear carga en enlaces de igual o diferente m
o Su configuración requiere que se defina un número de Sistema Autónomo

Configuración de IGRP
Router(config)#router igrp [AS]
Atención: IGRP requiere se ingrese un número de sistema autónomo. En un
valor entre 1 y 65535
Router(config-router)#network X.X.X.X
Router(config-router)#variance [1-128]
Router(config-router)#passive-share balanced
Router(config-router)#traffic-share min

Monitoreo de IGRP
Router#show ip protocol
Router#show ip igrp events
Router#debug ip igrp transactions

Conceptos relacionados

Fragmentación:
Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los datagramas son
particionados a la medida conveniente para ser transportados por los frames de una red particular.
Convergencia:
Tiempo en el que un conjunto de routers alcanza una visión consistente de la topología de la red.
Bucle:
Falta de consistencia de la red que genera una ruta en la que los paquetes nunca alcanzan su destino ya
que recorren repetidamente una serie constante de nodos de la red. Los protocolos de vector distancia son
particularmente propensos a los bucles de enrutamiento.
72
FAST-TRACK CCNA® – V. 3.7

Resolución de bucles de enrutamiento


Protocolos de vector distancia
Máximo número de saltos
Maximum Hop Count

Al enviar un paquete a través de una ruta cada router reduce el valor del campo TTL en al menos una
unidad cada vez. De este modo, cuando el campo TTL alcanza el valor 0 es descartado. Este
procedimiento permite descartar un paquete que no alcanza su ruta de destino y que de otro modo
circularía indefinidamente dentro de la red.
Para prevenir que esta cuenta tienda al infinito, los protocolos de vector distancia definen infinito como un
número entero.
Esta técnica no evita el bucle, sino la propagación al infinito de los paquetes.
Número máximo de saltos RIP = 15
Número máximo de saltos IGRP= 255. Por defecto 100.
Prevención de bucles de enrutamiento
Protocolos de vector distancia
Horizonte Dividido
Split Horizon

Nunca resulta útil volver a enviar información acerca de una ruta de destino en la misma dirección de la que
se ha recibido la actualización original. Permite prevenir los bucles de enrutamiento y acelerar la
convergencia.
Envenenamiento de Ruta
Poison Reverse

Es una variante del horizonte dividido. Horizonte dividido previene los bucles entre routers adyacentes,
pero el envío de “rutas envenenadas” es necesario para prevenir bucles mayores.
Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la información nueva
recibida esperando que el resto de la red converja en la misma información. En esa entrada, la red de
destino es marcada como inalcanzable. De este modo se evita que el router pueda aceptar información
incoherente. Funciona en combinación con los temporizadores.
Temporizadores
Holddowns

Se utilizan para prevenir mensajes de actualización regulares tendientes al restablecimiento de una ruta
que pueda haber quedado inutilizable.
También permiten prevenir que los cambios se hagan con excesiva rapidez, permitiendo que una ruta
caída vuelva a ser operativa dentro de un lapso de tiempo sin que haya habido cambios.
y El temporizador de espera se activa cuando el router recibe la primera actualización indicando que
una red que estaba activa ahora es inaccesible.
y Si se recibe una nueva actualización con una métrica mejor, el temporizador se remueve y se
ingresan los datos.
y Si la actualización que se recibe tiene una métrica peor, el temporizador sigue contando.

73
FAST-TRACK CCNA® – V. 3.7

EIGRP

Sus principales características son:


o Protocolo de enrutamiento híbrido
o Protocolo propietario de Cisco
o Diseño modular utilizando PDM
o Soporta VLSM y sumarización de rutas
o Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk
o Utiliza RTP (protocolo propietario de capa de transporte) para asegurar una comunicación
confiable.
o Métrica compuesta de 32 bits: ancho de banda, retraso, confiabilidad, carga y MTU
o Métrica por defecto = ancho de banda + retardo
o Algoritmo: DUAL
o Utiliza la Máquina de Estado Finito DUAL (FSM)
o Calcula las rutas con la información que le proveen la tabla de vecindades y la tabla
topológica
o Cantidad máxima de saltos: 224
o ID en la tabla de enrutamiento: D (para rutas externas D EX)
o Distancia Administrativa: 90 (170 para rutas externas a EIGRP)
o Realiza actualizaciones parciales, incrementales y limitadas utilizando multicast o unicast
o Clasificación de las rutas:
o Rutas internas
o Rutas externas
o Su configuración requiere que se defina un número de Sistema Autónomo (AS)
o Tablas que se mantienen:
o Tabla de vecindades
o Tabla topológica
o Tabla de enrutamiento
o Utiliza el concepto de rutas sucesoras

Configuración de EIGRP
Router(config)#router eigrp [as]
Router(config-router)#network [address]
Router(config-router)#passive-interface serial 0/0
Router(config-router)#no auto-summary

Monitoreo de EIGRP
Router#show ip eigrp neighbors
Router#show ip route eigrp
Router#debug ip eigrp topology

74
FAST-TRACK CCNA® – V. 3.7

OSPF

Las principales características de OSPF son las siguiente.


o Protocolo de enrutamiento classless
o Métrica: costo (función del ancho de banda)
o El costo es por defecto = 108 / ancho de banda en bps
o Algoritmo: Dijkstra (primero la ruta libre más corta)
o ID en la tabla de enrutamiento: O
o Distancia Administrativa: 110
o Período de actualizacion de paquetes hello:
o 10 segundos en redes multiacceso y punto a punto
o 30 segundos en redes NBMA
o Un evento en la red desencadena el intercambio de LSA
o Sumarización manual de rutas
o Soporta autenticación
o Utiliza un Router ID
o IP de la interfaz lógica (loopback) más alta
o Si no hay interfaz lógica la IP de la interfaz física con IP más alta
o Su configuración requiere que se defina un número de Área
o Valor entero entre 0 y 4.294.967.295
o El Área 0 está reservada como área de backbone
o En cada área se elige:
o Router designado (DR)
o Router designado de respaldo (BDR)
o Tablas que se mantienen
o Base de datos de adyacencias
o Base de datos topológica
o Base de datos de reenvío
o Tipos de red. OSPF:
o Multiacceso de broadcast
o Multiacceso sin broadcast (NBMA)
o Punto a punto No elige DR
o Punto a multipunto No elige DR

Configuración de OSPF
Router(config)#router ospf [process-id]
Router(config-router)#network [address] [wildcard] area [area-id]
Router(config-router)#exit
Router(config)#interface loopback 0

75
FAST-TRACK CCNA® – V. 3.7

Router(config-if)#ip address [address] 255.255.255.255


Router(config-if)#exit
Router(config)#interface serial 0/0
Router(config-if)#bandwith 64
Router(config-if)#ip ospf cost [#]
Router(config-if)#ip ospf priority [#]

Monitoreo de OSPF
Router#show ip ospf
Router#show ip ospf database
Router#show ip ospf neighbor detail
Router#show ip ospf interface

Comparación entre distintos protocolos

PROTOCOLO TIPO INT / EXT ENRUTAMIENTO. MÉTRICA ESCALABILIDAD


RIP Vector distancia Interior Classful Saltos 15 saltos
RIP v.2 Vector distancia Interior Classless Saltos 15 saltos
IGRP Vector distancia Interior Classful Ancho de banda 255 saltos
y retraso
EIGRP Híbrido Interior Classless Ancho de banda 224 saltos
y retraso
OSPF Estado de enlace Interior Classless Costo 50 routers por
área 100

El comando show ip route

Este comando muestra el contenido de las tablas de enrutamiento IP


Router#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile
B – BGP, D – EIGRP, EX – EIGRP external, O – OSPF
IA – OSPF inter area, N1 – OSPF NSSA external type 1,
N2 – OSPF NSSA external type 2, E1 – OSPF external type 1,
E2 – OSPF external type 2, E – EGP, i – IS-IS
* - candidate default, U – per-user static route, o – ODR

Gateway of last resort is not set

172.16.0.0/24 is subnetted, 5 subnets


R 172.16.40.0 [120/1] via 172.16.20.2 00:00:18. Serial1
C 172.16.30.0 is directly connected. Ethernet0
C 172.16.20.0 is directly connected. Serial1
R 172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
R 172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0

Variantes del comando


Router#show ip route [red]
Router#show ip route rip
Router#show ip route igrp
Router#show ip route static
Router#show ip route connected
76
FAST-TRACK CCNA® – V. 3.7

Otro comando: show ip protocols

Este comando permite revisar la información correspondiente a configuración de los protocolos de enrutamiento
IP activos en el router.
Router#show ip protocols
Routing Protocol is “rip”
Sending updates every 30 seconds, next due in 12 seconds
Invalid alter 180 seconds, hold down 180, flushed alter 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Key-chain
Ethernet0 1 1 2
Serial1 1 1 2
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.20.2 120 00:00:21
Distance: (default is 120)

77
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ Proceso de enrutamiento IP básico: la trama cambia en cada salto pero el paquete nunca
cambia o es manipulado hasta que alcanza el destino.
™ Para configurar enrutamiento por RIP:
router rip
network x.x.x.x (asegurarse de estar usando direccionamiento classful)
™ Para verificar el enrutamiento por RIP:
show ip route
debug ip rip
una métrica de 16 indica una ruta caída.
™ Para configurar enrutamiento por IGRP:
router igrp [AS]
network x.x.x.x (asegurarse de estar usando direccionamiento classful)
™ Para verificar el enrutamiento por IGRP:
show ip route
™ Carácterísticas básicas de EIGRP:
Classless
Soporta IP, IPX y Aplletalk
Algoritmo DUAL
Utiliza RTP para comunicarse con otros routers.
™ Procedimiento para configurar la clave del Puerto consola:
enable
config t
line console 0
login
password xxx

™ Procedimiento para configurar el acceso por terminal virtual utilizando telnet:


enable
config t
lint vty 0 4
login
password xxx

™ EIGRP se configura igual que IGRP


™ OSPF es un protocolo de estado de enlace que soporta VLSM y enrutamiento classless.
™ Los routers OSPF establecen vecindarios cuando cada router recibe los paqutes hello de los
demás.
™ Los routers Cisco pueden soportar 5 tipos diferentes de redes OSPF:
Nonbroadcast
Point-to-multipoint
Broadcast

78
FAST-TRACK CCNA® – V. 3.7

Point-to-point
Point-to-multipoint non broadcast.
™ Una configuración de área única requiere solo 2 comandos:
router ospf [process id]
network x.x.x.x [wildcard] area x
™ Comandos para el monitoreo de OSPF:
show ip ospf
show ip ospf database
show ip ospf interface
show ip ospf neighbor
show ip protocols

79
FAST-TRACK CCNA® – V. 3.7

7. Administración de Cisco IOS y


archivos de configuración…………..………….
Componentes de un router Cisco

ROM :
Se utiliza para arrancar y mantener el router.
En ella están almacenados el bootstrap, el POST, el monitor
de ROM, y en algunos dispositivos el mini-IOS.
POST Se encuentra almacenado en el microcódigo de la ROM.
Se utiliza para revisar las funcionalidades básicas del
hardware del router y determinar las interfases presentes.
Bootstrap Se encuentra almacenado en el microcódigo de la ROM.
Es responsable de que el router se inicialice y luego cargue el
IOS.
Monitor de ROM Almacenado en el microcógido de la ROM.
Se utiliza para realizar revisiones básicas y en las tareas de
diagnóstico y resolución de fallos.
Mini-IOS También denominado RXBOOT o bootloader.
Es una versión reducida del IOS almacenada en la ROM
que puede ser utilizado durante el arranque del dispositivo.
Memoria FLASH o EEPROM :
Utilizada por el router para almacenar el Cisco IOS. No se
borra cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Cisco IOS Imagen del sistema operativo Cisco IOS.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
través del puerto consola.

RAM o DRAM:
Utilizada para contener paquetes, tablas de enrutamiento,
software y datos que permiten al router cumplir sus tareas.
Esta memoria se vacía por completo al apagar o reiniciar el
dispositivo.
Archivo de Configuración Denominado running-config.
Activa Contiene toda la información de configuración del dispositivo.
Toda modificación de configuración realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa
a partir de su incorporación en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.
NVRAM :
En ella se almacena la configuración del dispositivo.
No se borra cuando el dispositivo es apagado o reiniciado
Archivo de Configuración de Denominado startup-config.
Respaldo No se actualiza automáticamente, por lo que se requiere que
sea actualizado a través del comando correspondiente.
Registro de configuración Controla algunas funciones durante el arranque del router.
Sus valores pueden visualizarse con el comando show
version y típicamente es 0x2102

80
FAST-TRACK CCNA® – V. 3.7

Comandos boot system Comandos utilizados para indicar al router la fuente desde la
cual se desea que lea el sistema operativo, y el nombre de la
imagen que debe levantar.
Se visualizan en el archivo de configuración.

Componentes de un router Cisco

Estructura de hardware

CPU Ejecuta las instrucciones del sistema operativo incluyendo la


inicialización del sistema
Memoria Los componentes de almacenamiento más habituales son:

ROM POST
Bootstrap
RAM Archivo de configuración
Tablas de enrutamiento
Buffers de paquetes
Ejecución del IOS
NVRAM Archivo de configuración de respaldo
Flash Imagen del sistema operativo

Bus

Bus del Sistema Comunica la CPU con las interfaces y las ranuras de expansión
Bus de CPU Comunica la CPU con los componentes de almacenamiento

Interfaces Conectan el dispositivo a las diferentes redes.

LAN Permiten conectar el router a diferentes tecnologías LAN.


WAN Integran el dispositivo con diferentes redes WAN.
Puerto Consola No son puertos de networking. Son puertos utilizados para tareas
de administración
Puerto Auxiliar

Fuente de Proporciona la energía necesaria para operar los diferentes


alimentación componentes

81
FAST-TRACK CCNA® – V. 3.7

Esquema básico de la estructura de hardware del Router

Secuencia de inicio
y El dispositivo es encendido.
y Se ejecuta el POST del dispositivo.
y Carga el Bootstrap y lo ejecuta
y Carga el Monitor de ROM y lo ejecuta.
y El Monitor de ROM revisa el campo de booteo del registro de configuración (los 4 primeros bits).
o Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y entra en el modo monitor
de ROM.
o Si el último dígito es 1 (p.e. 0x2101) se carga una imagen mínima del IOS desde la ROM.
o Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen del sistema operativo
válida especificada en el archivo de configuración (comandos boot system).
„ Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada comando será
probado una sola vez.
„ Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5 veces.
o Si todos los comandos boot system fallan, intenta cargar el primer archivo válido de la memoria
Flash.
o Si no encuentra una imagen válida del IOS, y está activada la función correspondiente del registro
de configuración, inicializa la imagen de booteo almacenada en la ROM.
o Si esta opción no es válida o no existe comenzará la búsqueda de un servidor tftp conectado a
alguna de sus interfaces, y de encontrarlo, cargará la primer imagen de sistema operativo válida
que encuentre en el servidor.
o Si no encuentra un servidor tftp conectado, el sistema mostrará el prompt del monitor de ROM y
esperará la intervención del usuario.
y Cargado el sistema operativo, si el registro de configuración indica que ignore la NVRAM (p.e.
0x2142), el router ingresa al modo setup.
y Si el registro de configuración no indica que ignore la NVRAM (p.e. 0x2102), busca un archivo de
configuración válido.
o Si encuentra un archivo válido, lo ejecuta automáticamente.
o Si no encuentra un archivo válido, o no lo hay, o está corrompida la NVRAM, el sistema ingresa
en el modo setup y pide el ingreso manual de una configuración.

82
FAST-TRACK CCNA® – V. 3.7

Sintetizando:
y Se enciende el dispositivo
y Ejecuta el POST
y Carga del Bootstrap
y Lee el Registro de Configuración
y Carga el Cisco IOS

Comandos de arranque (boot)


Comando boot network
Indica la fuente y nombre del archivo de configuración que se desea que utilice el dispositivo.
Router(config)#boot network tftp://172.16.14.12//directorio/archivo
Las fuentes admitidas para el archivo de configuración son la NVRAM, la
memoria Flash, servidores tftp o ftp.
Router(config)#no service config
Inhabilita la posibilidad de que el dispositivo busque su configuración a
través de tftp o ftp.

Comando boot system


Indica la fuente y nombre de la imagen del sistema operativo que utilizará el dispositivo en su arranque.
Router(config)#boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
Las fuentes admitidas para la imagen del sistema operativo son la memoria
Flash, servidores tftp o ftp y la ROM.

El Registro de configuración

Se trata de un archivo o registro de 16 bits guardado en la NVRAM que contiene las instrucciones básicas para el
arranque del dispositivo: dónde buscar la imagen del IOS, si debe leer o no la NVRAM, la velocidad del puerto
consola, etc.
Se expresa en nomenclatura hexadecimal: 0x2102. Los caracteres 0x sólo indican que lo que se encuentra a
continuación está expresado en hexadecimales.
Valor por defecto: 0x2102
Valores más frecuentes:
0x2100 – El router no carga una imagen del IOS sino que ingresa en modo monitor ROM.

0x2101 – En las plataformas actuales, indica que se arranca utilizando la primera imagen válida en la memoria
flash.
0x2102 a 0x21oF – Indica al router que debe cargar los comandos boot system que se encuentran en la NVRAM.

0x2142 – Indica que el router debe examinar los comandos boot systems, pero ignorar la configuración
almacenada en la NVRAM, forzando el modo setup.

83
FAST-TRACK CCNA® – V. 3.7

Modificación del registro de configuración


Router#configure terminal
Router(config)#config-register 0x2102
Router(config)#exit
Router#show version

Procedimiento para efectuar una copia de resguardo y restaurar la imagen del IOS

1. Verifique que posee suficiente espacio en la memoria flash para cargar la imagen del IOS que desea.
LAB_A#show flash
2. Verifique que tiene conectividad al servidor tftp que va a utilizar.
LAB_A#ping [IP servidor tftp]
3. Haga una copia de resguardo de la imagen del IOS actualmente instalada en el dispositivo.
LAB_A#copy flash tftp
El sistema le preguntará entonces por la dirección IP del servidor tftp y por
el nombre de la imagen del IOS. Complete la información solicitada y
aguarde a que se complete la copia del sistema operativo.
4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.
LAB_A#copy tftp flash
Una vez más el sistema interrogará por la dirección IP del servidor tftp y por
el nombre de la imagen del IOS. Complete la información solicitada y
aguarde a que se complete la carga de la nueva imagen del IOS.
5. Completada la carga el dispositivo se reiniciará automáticamente y cargará la imagen del IOS que acaba
de copiar.

Procedimiento para efectuar una copia de resguardo y restaurar el archivo de


configuración

En todos los casos, la estructura del comando es la misma:


Router#copy [fuente]:[nombre] [destino]:[nombre]
Para restaurar el archivo de configuración a partir de la copia de respaldo almacenada en un servidor tftp a la
RAM:
Router#copy tftp:config.txt system:running-config
Router#copy tftp:config.txt running-config
Para restaurar el archivo de configuración a partir de la copia el respaldo almacenada en la NVRAM.
Router#copy nvram:startup-config system:running-config
Para copiar el archivo de configuración a partir de la copia de respaldo almacenada en un servidor tftp a la
NVRAM
Router#copy tftp:config.txt nvram:startup-config
Router#copy tftp:config.txt startup-config
Para copiar el archivo de configuración activo de la RAM a la NVRAM.
Router#copy system:running-config nvram:startup-config
Para copiar el archivo de configuración activa de la RAM a un servidor tftp.
Router#copy system:running-config tftp:config.txt
Router#copy running-config tftp:config.txt
84
FAST-TRACK CCNA® – V. 3.7

Procedimiento para recuperación de passwords

El procedimiento es el que se describe a continuación:


1. Reinicie el dispositivo.
2. Interrumpa la secuencia de arranque para forzar el ingreso en el modo Monitor de ROM utilizando la
combinación de teclas Ctrl+Break:
rommon 1>_
3. Cambie el registro de configuración de modo tal que al arrancar no busque el archivo de
configuración en la NVRAM.
rommon 1>confreg 0x2142
4. Reinicie el router para que tome el nuevo registro de configuración.
rommon 2>reset
5. El router ingresará al modo de setup. Salga del modo setup.
6. Ingrese al modo privilegiado.
Router>_
Router>enable
Router#_
7. Copie la configuración de la NVRAM a la RAM.
Router#copy startup-config running-config
LAB_A#_
8. Cambie la clave de acceso a modo privilegiado por aquella que desea.
LAB_A#config terminal1
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
9. Vuelva ahora el registro de configuración a su valor original.
LAB_A(config)#config-register 0x2102
10. Grabe en la startup-config los cambios realizados.
LAB_A#copy running-config startup-config

CDP Cisco Discovery Protocol:

Protocolo propietario de Cisco que permite recoger información sobre los dispositivos vecinos.
Por defecto todas las interfases de los dispositivos Cisco son CDP activas (Cisco IOS 10.3 o posterior), con lo
que al reiniciarse un dispositivo, automáticamente detecta los dispositivos vecinos que están ejecutando CDP.
CDP versión 2 (CDPv2) es el release más reciente de este protocolo, y es soportada a partir de Cisco IOS
12.0(3)T.
Se propaga en formato de broadcast de capa 2, pero no es reenviado por ningún switch Cisco.
Algunas herramientas de managment de red de Cisco, tales como CW2000, utilizan CDP para crear un mapa de
la topología de la red.

85
FAST-TRACK CCNA® – V. 3.7

Parámetros CDP
CDP timer - Período de tiempo entre transmisiones de paquetes CDP a todos los puertos activos. Valor por
defecto: 60 segundos.
CDP holdtime - Período de tiempo que el dispositivo mantiene los paquetes recibidos antes de descartar
una información CDP. Valor por defecto: 180 segundos.

Comandos CDP
Router#show cdp
Muestra los valores de configuración de CDP
Router#configure terminal
Router(config)#cdp timer 90
Configura el timer para enviar actualizaciones cada 90 segundos.
Router(config)#cdp holdtime 180
Configura el período de holdtime en 180 segundos.
Router#clear cdp counters
Pone en 0 los contadores de tráfico de CDP.
Router(config)#cdp run
Activa el funcionamiento de CDP en un router.
Router(config)#no cdp run
Desactiva totalmente CDP en el router.
Router(config-if)#cdp enable
Activa CDP en una interfase.
Router(config-if)#no cdp enable
Desactiva CDP en una interfase.

Verificación de información CDP


Ö Router#show cdp ?
entry
interface
neighbors
traffic

Ö Router#show cdp neighborg


ID de los dispositivos
Interfase local
Tiempo de espera en segundos
Capacidad del dispositivo
Plataforma de hardware
Tipo e ID del puerto
CDPv2 agrega a estos parámetros:
Nombre del dominio de VTP
VLAN nativa
Full/half duplex

86
FAST-TRACK CCNA® – V. 3.7

Ö Router#show cdp neighborg detail


Hostname del colindante
Dirección de capa 3 del colindante
Versión del Cisco IOS
+ la información que muestra show cdp neighborg
Ö Router#show cdp entry *
Muestra la misma información que show cdp neighborgdetail.
Este comando no está disponible en los switches Catalyst 1900.
Ö Router#show cdp entry [ID del dispositivo]
Muestra la misma información que show cdp entry *, pero sobre un
dispositivo vecino específico.
Ö Router#show cdp traffic
Muestra información sobre el tráfico de CDP.
Paquetes CDP enviados y recibidos.
Diferentes tipos de error.
Este comando no está disponible en los switches Catalyst 1900.
Ö Router#show cdp interface [tipo] [ID]
Muestra el estado de la interfase e información sobre la configuración de
CDP en el dispositivo local.
Estado de la interfaZ
Temporizadores CDP
Encapsulación utilizada para el envío de las tramas

Comandos relacionados con el acceso vía telnet

CDP permite relevar solamente información sobre los dispositivos colindantes. Para obtener información
sobre dispositivos remotos se puede utilizar la aplicación Telnet.
En los routers Cisco corriendo Cisco IOS si se introduce en el prompt directamente una dirección IP o un nombre,
se ejecuta un comando Telnet implícito.

Router#telnet [IP/nombre]
Router#connect [IP/nombre]
Router#[IP/nombre]
Las 3 opciones tienen el mismo efecto. Permiten establecer
una conexión telnet.
Estos comandos no funcionan en los switches Catalyst 1900.

Verificación y visualización de las sesiones telnet


Router#show sessions
Muestra conexiones con dispositivos remotos. Permite verificar las
conexiones telnet con otros dispositivos.
Router#show ussers
Muestra si el puerto consola está activo y el listado de las conexiones
remotas a ese router.

87
FAST-TRACK CCNA® – V. 3.7

Para desplazarse entre sesiones telnet abiertas


Router_B#Ctrl+shift+6 luego x
Permite suspender una sesión telnet abierta y regresar al dispositivo local. La
sesión telnet permanece abierta, pero no está en uso, se puede regresar a
ella luego.
Router_A#[Enter]
Router_B#_
Permite regresar a la sesión en la que se estaba previamente.
Router_X#resume
Router_B#_
Regresa a la última sesión activa.
Router_B#exit
Cierra una sesión telnet abierta a otro dispositivo y retorna a la sesión del
dispositivo local.
Router_B#logout
También pone fin a una sesión.
Router#disconnect
Cierra una sesión telnet mientras se está en la sesión del dispositivo local.
Router#clear line #
Permite cerrar una sesión telnet abierta desde un nodo remoto. El otro
usuario recibirá un mensaje notificándole que la sesión ha sido cerrada.

88
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ Tener presente la secuencia en la que ocurren los sucesos cuando se enciende un
dispositivo:
POST
Carga el IOS
Carga un archivo de configuración válido
Si no hay archivo de configuración válido inicia en el modo setup.
™ El comando show versión suministra:
Configuración básica del hardware.
Versión de software que se está utilizando
Nombre y lugar de almacenamiento del archivo de configuración
Imagen de sistema operativo que se está utilizando.
Configuración del Registro de Configuración.
™ Diferencia entre enable password y enable secret: Ambas se utilizan para acceder al
modo privilegiado; la enable secret se encuentra encriptada por defecto.
™ Los valores del registro de configuración:
0x2102 Es el valor por defecto e indica al router revisar la NVRAM para seguir la
boot sequence.
0x2101 Indica que debe arrancar desde la ROM.
0x2142 Indica que no debe leer la configuración de la NVRAM.
™ Antes de hacer una copia de seguridad de la imagen del IOS:
Asegurarse de que es accesible a través de la red el servidor.
Asegurarse de que el servidor tiene suficiente espacio para alojar la imagen.
Verificar la ruta y el nombre del archivo.
™ Para hacer una copia de respaldo de la imagen del IOS
copy flash tftp
™ Para restaurar una copia de respaldo de la imagen del IOS
copy tftp flash
™ Para hacer una copia de respaldo del archivo de configuración
copy running-config startup-config
™ Para borrar el archivo de configuración
erase startup-config
reinicie el router
™ CDP puede ser utilizado para documentar la red y diagnosticar fallos.
™ Para constuir una table de nombres en un router:

ip host name x.x.x.x


™ Ping utilize paquetes ICMP echo request e ICMP echo reply para verificar una dirección IP

89
FAST-TRACK CCNA® – V. 3.7

dentro de la red.
™ Ping se puede ejecutar tanto desde el modo privilegiado, como del modo usuario.

90
FAST-TRACK CCNA® – V. 3.7

8. Consideraciones en torno a
algunos protocolos………………………….
Redes Microsoft

NetBIOS sobre NetBEUI


y No puede ser enrutado.
y Diseñado para redes con un número reducido de terminales.
y Se puede mejorar un poco su funcionamiento con la incorporación de dispositivos de capa 2.

NetBIOS en entornos TCP/IP


También se puede correr NetBIOS sobre IP. Esta es la implementación adecuada para redes
medianas o grandes.
NetBIOS utiliza el puerto 137 de TCP.

WINS
Originalmente los OS Windows utilizan NetBIOS para resolver nombres de dispositivos en
direcciones IP Para esto envían solicitudes en formato broadcast denominadas NAME_QUERY.

Es conveniente para reducir el tráfico de broadcast reemplazar este servicio por WINS. Permite resolver nombres
de nodo a direcciones IP utilizando una base de datos de registración dinámica de nombres NetBIOS. Esto hace
que la solicitud de resolución de nombre se haga por unicast.

NetBIOS con helper-address


Cuando es necesario mantener en redes enrutadas servicios de NetBIOS, se puede recurrir al
servicio de helper-address de los routers para poder enrutar las solicitudes y respuestas de
NetBIOS en formato de broadcast.

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip helper-address 172.18.1.3
Router(config-if)#exit

Servicios de encolado de paquetes

FIFO
El primer paquete en llegar es el primero en ser procesado por el dispositivo, los demás paquetes forman
una cola por orden de llegada.
Priority Queuing
Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los paquetes serán asignados
a diferentes colas de acuerdo a su importancia o clase. Se procesa primero el tráfico de las colas de
prioridad más alta, y luego el de las colas de prioridad más baja.
91
FAST-TRACK CCNA® – V. 3.7

Weighted Fair Queuing


Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a cada uno de ellos de
modo que las aplicaciones intensivas no monopolicen los recursos. Identifica los flujos según protocolo,
dirección de origen y destino e identificación de circuito en Frame Relay.

92
FAST-TRACK CCNA® – V. 3.7

9. Administración del
tráfico en la red……………….……………….
Algunas razones para implementar listas de acceso:
y Limitar el tráfico de la red como una manera de mejorar su performance.
y Implementar controles para el flujo de tráfico.
y Brindar un nivel de seguridad básico.
y Especificar que determinado tipo de tráfico (aplicación o protocolo) sea reenviado o bloqueado en la
interfase de un dispositivo.

Reglas de funcionamiento de ACL

 Se puede configurar una sola lista en cada interfase por sentido del tráfico (entrante / saliente), por
protocolo de enrutamiento (IP, IPX, etc.).
 Cada lista de acceso es identificada por un ID único (un numérico o alfanumérico). En el caso de las
listas numeradas, este ID identifica el tipo de lista de acceso y las diferencia de otras semejantes.
 Cada paquete que ingresa o sale de la interfase es comparado con cada línea de la lista
secuencialmente, en el mismo orden en que fueron ingresadas, comenzando por la primera ingresada.
 La comparación se sigue realizando hasta tanto se encuentre una coincidencia. Una vez que el
paquete cumple la condición de una línea, se ejecuta la acción indicada y no se sigue comparando.
 Hay un deny all implícito al final de cada lista de acceso, que no es visible. Por lo tanto, si el paquete
no coincide con ninguna de las premisas declaradas en la lista será descartado.
 Los filtros de tráfico saliente no afectan el tráfico originado en el mismo router.
 Las listas de acceso IP al descartar un paquete envían al origen un mensaje ICMP de “host de destino
inalcanzable”.

Tipos de listas de acceso IP

Ö Listas de acceso estándar - permiten filtrar únicamente direcciones IP de origen.


Ö Listas de acceso extendidas - verifican direcciones de origen y destino, protocolo de capa 3,
protocolo y puerto de capa 4.
Ö Listas de acceso nombradas – Listas de acceso IP tanto estándar como extendidas que verifican
direcciones de origen y destino, procolos de capa 3 y puertos de capa 4, identificadas con una cadena
de caracteres alfanuméricos. A diferencia de las listas de acceso numeradas, se configuran en un
submodo propio y son editables.
Ö Lista de acceso entrante – Controlan el tráfico que ingresa al router a través del puerto en el que
está aplicada, y antes de que sea conmutado a la interfase de salida.
Ö Lista de acceso saliente – Controlan el tráfico saliente del router a través del puerto en que está
aplicada, una vez que ya ha sido conmutado.

93
FAST-TRACK CCNA® – V. 3.7

Número de lista de accesso:

El tipo de lista de acceso y protocolo de capa 3 que filtra se especifica a partir de un número de lista de acceso. El
listado completo de números de listas de acceso y su significado se puede consultar en el IOS a partir del modo
configuración tipeando:
Router(config)#access-list ?

1-99 IP estándar
100-199 IP extendida
200-299 Protocol type code
300-399 DECnet
400-499 XNS estándar
500-599 XNS extendida
600-699 AppleTalk
700-799 48 bit MAC address estándar
800-899 IPX estándar
900-999 IPX extendida
1000-1099 IPX SAP
1100-1199 48 bit MAC address extendida
1200-1299 IPX summary address

Números de puerto

En las listas de acceso IP extendidas, al especificar protocolo tcp o udp se puede también especificar la
aplicación que se desea filtrar a través del número de puerto.

FTP Data = 20 TCP


FTP = 21 TCP
Telnet = 23 TCP
SMTP = 25 TCP
Time = 37 UDP
TACACS = 49 UDP
DNS = 53 UDP
DHCP server = 67 UDP
DHCP client = 68 UDP
TFTP = 69 UDP
Gopher = 70 UDP
Finger = 79 UDP
HTTP = 80 TCP
POP3 = 110 TCP
RPC = 111 UDP
NetBIOS name = 137 UDP
NetBIOS datag = 138 UDP
NetBIO session = 139 UDP
SNMP = 161 UDP
IRC = 194

94
FAST-TRACK CCNA® – V. 3.7

Máscara de wildcard

Las máscaras de wildcard son direcciones de 32 bits divididas en 4 octetos de 8 bits utilizadas para generar filtros
de direcciones IP. Se utilizan en combinación con una dirección IP.
En las máscaras de wildcar el dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el
dígito 1 (uno) indica una posición que carece de importancia.
La máscara se aplica a una dirección IP específica contenida en la declaración de la ACL y a la dirección de los
paquetes a evaluar. Si ambos resultados son iguales, entonces se aplica al paquete el criterio de permiso o
denegación enunciado en la línea correspondiente.
172.16.14.33 0.0.0.0
Indica que se debe seleccionar únicamente la dirección IP declarada.
172.16.14.44 0.0.0.255
Selecciona todas las direcciones IP comprendidas entre 172.16.14.0 y 172.16.14.255
(no discrimina respecto del cuarto octeto).
172.16.14.14 0.0.255.255
Selecciona todas las direcciones IP de la red 172.16.0.0 comprendidas entre
172.16.0.0 y 172.16.255.255 (no discrimina respecto del número de nodo –los dos
últimos bits-).

Casos especiales
xxx.xxx.xxx.xxx 0.0.0.0 = host xxx.xxx.xxx.xxx
0.0.0.0 255.255.255.255 = any

Algunas reglas de cálculo


1. Cuando se desea filtrar una red completa, la máscara de wildcard es el complemento de la máscara
de subred por defecto:

Ejemplo:
Dirección de red: 200. .15 .104 .0
Máscara de subred: 255 .255 .255 .0
Máscara de wildcard: 0 .0 .0 .255
2. Cuando se desea filtrar una subred completa, la máscara de wildcard es el complemento de la
máscara de subred que se esté aplicando:

Ejemplo:
Dirección de subred: 172 .16 .1 .32
Máscara de subred: 255 .255 .255 .224
Máscara de wildcard: 0 .0 .0 .31

95
FAST-TRACK CCNA® – V. 3.7

Configuración de las listas de acceso

Listas de acceso IP estándar numeradas


Router(config)#access-list [ID] [permit/demy] [IP origen]
Router(config)#no access-list [ID]
Router(config)#interface serial 0/1
Router(config-if)#ip access-group [ID] [in/out]

Listas de acceso IP extendida numeradas


Router(config)#access-list [ID] [permit/demy] [protocolo] [IP origen] [IP destino]
[log] [tipo servicio]
Router(config)#no access-list [ID]
Router(config)#interface serial 0/1
Router(config-if)#ip access-group [ID] [in/out]

Listas de acceso IP nombradas


Router(config)#access-list [estándar/extended] [nombre]
Router(config)#[permit/deny] [ip origen]
Router(config)#[permit/deny] [protocolo] [IP origen] [IP destino] [tipo servicio]
Router(config-if)#ip access-group [ID] [in/out]

Filtros aplicados a terminales virtuales


Se pueden aplicar a las terminales virtuales (acceso por telnet) listas de acceso estándar a fin de limitar las
direcciones IP a partir de las cuales se podrá conectar al dispositivo vía telnet.
Un ejemplo:
Router(config)#access-list 10 permit host 172.16.10.3
Router(config)#line vty 0 4
Router(config-line)#access-class 10 in

Comandos especiales
En algunos casos especiales, un comando puede reemplazar una máscara de wilcard, con el mismo efecto

xxx.xxx.xxx.xxx 0.0.0.0 = host xxx.xxx.xxx.xxx


0.0.0.0 255.255.255.255 = any
-1 = any IPX network

remark
utilizado en lugar de la opción permit/deny, permite
insertar comentarios en una lista de acceso.

Si no se especifica una máscara, el sistema operativo asume como máscara por defecto 0.0.0.0 En
consecuencia, las siguientes formas son equivalentes:
Router(config)#access-list 10 permit 172.16.10.3 0.0.0.0
Router(config)#access-list 10 permit host 172.16.10.3
Router(config)#access-list 10 permit 172.16.10.3

96
FAST-TRACK CCNA® – V. 3.7

Monitoreo de las listas

Router#show access-list [#]


Muestra las listas y el contenido de todas las ACL o una en particular. No permite
verificar a qué interfase están aplicadas.
Router#show ip access-list
Muestra solamente la configuración de ACL IP.
Router#show ip interface
Muestra los puertos que tienen aplicadas ACL IP.
Router#show running-config
Muestra tanto las listas de acceso configuradas, como la que se encuentran aplicadas
a cada interfase.

Router#show access-list [#]


Router#show ip access-list
Standard IP access list 10
deny host 172.16.40.3 (2 matches)
permit any

Router#show ip interfaces serial 0


Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe Proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Router#show running-config

97
FAST-TRACK CCNA® – V. 3.7

ACL Interfaz
Show access-list Si No
Show ip interfaces No Si
Show running-config Si Si

Tips de aplicación

Ö Antes de comenzar a trabajar sobre una lista de acceso existente desvincúlela de todas las interfases
a las que se encuentre asociada.
Ö No se puede remover o cambiar el orden de una consigna de una lista de acceso numerada
(no son editables).
Ö Ya que las listas numeradas no son editables es una buena práctica -para mantener un proceso de
edición más simple-, recurrir al uso de un editor de texto.
Ö Cada vez que agrega una línea a la lista de acceso esta se ubicará a continuación de las líneas
existentes, al final.
Ö Organice su lista de acceso de modo que los criterios más específicos estén al comienzo de la misma,
y luego las premisas más generales.
Ö Coloque primero los permisos y luego las denegaciones.
Ö Toda lista debe incluir al menos un comando permit.
Ö Las listas no filtran el tráfico originado en el router.
Ö Una misma lista de acceso puede ser asignada a varias interfases en el mismo dispositivo,
tanto en modo entrante como saliente.
Ö Las listas de acceso estándar deben colocarse lo más cerca posible del destino del tráfico.
Ö Las listas de acceso extendidas deben colocarse lo más cerca posible del origen del tráfico que
será denegado.

Procedimiento de configuración de Listas de Acceso

1. Creación de Listas de Acceso IP


LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 21

Crea un filtro que permite el tráfico de solicitudes de servicios ftp de cualquier


dispositivo que quiera acceder a la dirección IP 205.7.5.10.
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 80
Crea un filtro que permite el tráfico de solicitudes de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado en la dirección IP 205.7.5.10.
LAB_A(config)#access-list 101 deny ip any 205.7.5.0 0.0.0.255
Crea un filtro que deniega todo el tráfico ip que esté dirigido específicamente a la red
205.7.5.0.
LAB_A(config)#access-list 101 deny tcp any any eq 23
Crea un filtro que deniega todo requerimiento de inicio de sesiones telnet, cualquiera
sea su origen o destino.

98
FAST-TRACK CCNA® – V. 3.7

LAB_A(config)#access-list 101 deny icmp any any echo


Crea un filtro que deniega toda solicitud de ping cualquiera sea su origen o destino.
LAB_A(config)#access-list 101 permit ip any any
Crea un filtro que permite todo otro tráfico IP que no esté especificado en las
sentencias precedentes.
LAB_A(config)#access-list 102 permit tcp host 205.7.5.10 any established
Otra lista de acceso (102) que permite que se responda todo el tráfico que sea
respuesta a solicitudes recibidas por el servidor ubicado en la dirección 205.7.5.10.

2. Asignación de las Listas de Acceso a puertos


LAB_A(config)#interface fastethernet 0/0 LAB_A(config-
if)#ip access-group 101 in
Asigna la lista de acceso 101 a la interfase fast ethernet 0/0, de modo que verifique
todo el tráfico entrante al router.
LAB_A(config-if)#interface fastethernet 0/1 LAB_A(config-
if)#ip access-group 102 in
Asigna la lista de acceso 102 a la interfase ethernet 0/1, de modo que verifique todo
tráfico entrante al router.

99
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ Rangos de listas de acceso IP numeradas:
Listas de acceso ip estándar 1-99 y 1300-1999
Listasa de acceso ip extendidas 100-199 y 2000-2699
™ Al final de cada lista de acceso hay un deny implícito. Esto significa que todo paquete que no
coincida con alguno de los criterios enunciados en la lista, será descartado.
™ Los comandos para verificar las listas de acceso:
show ip interface verifica en qué interfase y en qué dirección
show access-list verifica las sentencias.

100
FAST-TRACK CCNA® – V. 3.7

10. Tecnologías y protocolos WAN …………...……….


Premisas en el Equipamiento del Usuario

Punto de Demarcación - Es el lugar en el que el CPE se conecta con el loop local del proveedor. Marca el
último punto de responsabilidad del proveedor de servicios.
Loop local – Conecta el punto de demarcación con el switch del proveedor de servicio más próximo.
CO -Central Office – Oficina de telefonía local a la cual todos los loops locales de un área están conectados
y en la cual se conmuta el circuito del suscriptor.
CPE – Customer Premises Equipment – Dispositivo ubicado en la locación del suscriptor de servicios, al
que se conecta el loop del proveedor de servicio.
DTE y DCE – La capa física WAN describe la interfase entre el Data Terminal Equipment (DTE) y el Data
Circuit terminating Equipment (DCE). Típicamente el DCE es el Service Provider (CSU/DSU,
módem), y el DTE es dispositivo adjunto a la red (router).

Tipos de conexión WAN

o Líneas dedicadas
Mayor control, ancho de banda dedicado, alto costo.
No está sometida a latencia ni fluctuaciones de fase.
o Dial up asincrónico
Bajo control, costo del servicio variable y bajo costo de implementación.
Para uso limitado en conexiones DDR.
Presentan poca latencia y fluctuaciones de fase.
o ISDN
Bajo control, mayor ancho de banda disponible que con un dial-up y mayor velocidad en el
establecimiento de la llamada sobre líneas digitales.
Permite la transmisión simultánea de voz, video y datos. No está sometida a latencia ni
fluctuaciones de fase.
o X.25
Bajo control, ancho de banda compartido, costo variable.
Puede presentar latencia y fluctuaciones de fase. Para un uso limitado de alta confiabilidad.
o Frame Relay
Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio.
Puede presentar latencia y fluctuaciones de fase.
o ATM
Ancho de banda compartido, de baja latencia y ancho de banda de hasta 155 Mbps.
Puede transmitir tanto tráfico de voz y video como de datos. Presenta baja latencia y fluctuación
de fase.

101
FAST-TRACK CCNA® – V. 3.7

o DSL
Tecnología de banda ancha que utiliza líneas telefónicas para transportar datos con alto ancho de
banda en frecuencias superiores a los 4 Khz.
ƒ ADSL – Asimétrico
ƒ SDLS – Simétrico
ƒ HDSL – de alta velocidad
o Cable módem
Servicio de acceso a redes por tecnología de banda ancha que utiliza cable coaxial de televisión
para proveer alto ancho de banda de 1 o 2 vías a frecuencias de 6 Mhz.

Interfaces WAN de los routers Cisco

Serial asincrónica
Conector RJ-45
Soporta conexiones asincrónicas dial up utilizando un módem.
Serial sincrónica
Soporta líneas dedicadas, frame relay y X-25
o Conector DB-60
o Conector Smart-Serial. Utiliza un conector de 26 pins.
ISDN/BRI
Conector RJ-45 – Soporta conexiones ISDN BRI

Protocolos WAN de capa de enlace de datos

Las tramas más frecuentemente utilizadas son:


o HDLC High-level Data Link Control
o LAPB Link Access Procedure Balanced
o PPP Point to Point Protocol
o Frame Relay
o ATM Asynchronous Transfer Mode

HDLC

Es la encapsulación por defecto en los enlaces seriales de dispositivos Cisco


Soporta enlaces punto a punto sobre líneas sincrónicas no proporciona autenticación u otros servicios
adicionales.

Flag Dirección Control Propietario Datos FCS Flag

102
FAST-TRACK CCNA® – V. 3.7

Configuración de HDLC
Router#configure terminal
Router(config)#interface serial 0/0
Router(config)#encapsulation hdlc

PPP

Protocolo de encapsulación de capa 2 que puede ser utilizado tanto sobre enlaces sincrónicos como
asincrónicos.
Su propósito básico es transportar paquetes de capa 3 a través de enlaces de datos punto a punto.

Componentes Principales
Ö EIA/TIA 232 C – Estándar de capa física para comunicaciones seriales.
Ö LCP – Método para establecer, configurar, mantener y terminar enlaces punto a punto.
Ö NCP – Método para establecer y configurar diferentes protocolos de capa de red (IP, IPX, Apple Talk,
etc). De este modo permite el uso simultáneo de múltiples protocolos de capa 3.
 DLC – Método de encapsulación estándar de datagramas sobre enlaces seriales. Lo utiliza para la
Ö H
transferencia de datos.

Etapas de establecimiento de una sesión PPP


1. Fase de establecimiento de la conexión
Se envían paquetes LCP para configurar y probar el enlace. Utilizan el campo configuración para
configurar opciones, si no hay opciones en el campo se utilizan las opciones por defecto.
2. Fase de autenticación (opcional)
Se ejecuta si se seleccionó PAP o CHAP como procedimientos de autenticación.
3. Fase de protocolo de red
Se envían paquetes NCP.
4. Transmisión de datos.
5. Fase de cierre de la sesión

Opciones de configuración de LCP


y Autenticación
o PAP
Envía password en texto plano.
Sólo autentica el establecimiento de la sesión.
o CHAP
Autentica en el establecimiento de la sesión y periódicamente durante la sesión envía un valor
de desafío (hash) que si no es respondido correctamente cancela la sesión.
y Compresión
o Stacker
o Predictor
y Detección de errores
o Quality
o Magic Number
y Multilink

103
FAST-TRACK CCNA® – V. 3.7

Comandos para monitoreo de actividad ppp


Router#debug ppp negotiation
Router#debug ppp authentication

Configuración de una interfase serial


PPP con autenticación CHAP
LAB_A(config)#username LAB_B password cisco
Crea un usuario y password de autenticación para un dispositivo remoto que solicite
conexión con nuestro router. Ambos parámetros son sensibles a mayúsculas y
minúsculas.
El username corresponde con el hostname del dispositivo que requiere conexión.
LAB_A(config)#interface serial 0
LAB_A(config-if)#ip address 172.16.10.0 255.255.255.0
LAB_A(config-if)#encapsulation ppp
Selecciona encapsulación ppp para el tráfico entrante y saliente por esta interfase.
LAB_A(config-if)#ppp authentication chap
Activa el protocolo de autenticación chap para todos los dispositivos que intenten
conectarse con el nuestro a través de esta interfase.
LAB_B(config)#username LAB_A password cisco
LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp

LAB_B(config-if)#ppp chap hostname LAB_C


LAB_B(config-if)#ppp chap password cisco
Esta combinación de comandos permite configurar un conjunto de dispositivos para que
se autentiquen contra un único dispositivo remoto utilizando el mismo usuario y password.

PPP con autenticación PAP


LAB_A(config)#username LAB_B password cisco
LAB_A(config)#interface serial 0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#ppp authentication pap
Activa el protocolo de autenticación pap para todos los dispositivos que intenten
conectarse con el nuestro a través de esta interfase.
LAB_B(config)#interface serial 0 LAB_B(config-if)#encapsulation ppp LAB_B(config-
if)#ppp pap sent-username LAB_B password cisco
A partir de Cisco IOS 11.1 se debe habilitar PAP en la interfase del router que debe enviar
la información de autenticación.

Frame Relay

Provee servicios de conmutación de paquetes orientados a la conexión a través de circuitos virtuales, sin
corrección de errores.
Sus circuitos virtuales son conexiones lógicas entre dos dispositivios DTE a través de una red de paquetes
conmutados. Ambos DTEs se identifican por un DLCI.

104
FAST-TRACK CCNA® – V. 3.7

Utiliza tanto
o PVC – Permanent Virtual Circuits
o SVC – Switched Virtual Circuits
Dos formas de encapsulación Frame-Relay:
Cisco (por defecto) encapsulation frame-relay
IETF RFC 1490 encapsulation frame-relay ietf

DLCI – Data Link Connection Identifiers


Los circuitos virtuales Frame Relay se diferencian utilizando un identificador denominado DLCI.
Es asignado por el proveedor de servicio teniendo en cuenta los valores reservados. Los valores posibles
están entre 0 y 1023.
0 LMI (estándar ANIS e ITU-T
1 a 15 Reservados para uso futuro
16 a 1007 Asignables
1008 a 1022 Reservados para uso futuro
1019 a 1022 Multicasting (Cisco)
1023 LMI (Cisco)

Se pueden asociar varios DLCI a una única interfaz. El número de DLCI puede ser asignado a la interfaz de
modo dinámico a través de los mensajes LMI de actualización y consulta de estado, o bien de modo
manual utilizando el comando:
Router(config)#interface serial 0/0
Router(config-if)#frame-relay interface-dlci [16-992]
El mapeo de direcciones IP a DLCI puede ser:
y Dinámico: utilizando el protocolo IARP (ARP inverso)
Router(config-if)#frame-relay inverse arp
y Manual: utilizando el comando map
Router(config-if)#frame-relay map [protocolo] [dirección] [dlci]
[broadcast] [encapsulación]

LMI – Interfaz de Administración Local


Método de señalización entre el dispositivo CPE y el switch Frame Relay, denominado Interfaz de
Administración Local.
LMI incluye algunas funcionalidades o “extensiones”, entre las que se encuentran:
y Keepalive.
y Control del flujo de datos.
y Puede determinar que el DLCI tenga significado local o global.
y Proporciona un mecanismo de comunicación y sincronización entre el switch FR y el dispositivo
DTE del usuario.

105
FAST-TRACK CCNA® – V. 3.7

Mantiene información actualizada sobre el estado del circuito de acuerdo a tres diferentes estados:
ACTIVE
INACTIVE
DELETED
Cisco IOS incluye varios tipos diferentes de LMI y todos son incompatibles entre sí:
o Cisco
o ANSI
o ITU-T

Router(config-if)#frame-relay lmi-type [ANSI/cisco/q933a]


El tipo de LMI configurado en el router debe coincidir con el que utiliza el proveedor de
servicio. Cisco IOS establece por defecto la detección automática del tipo de LMI.

Subinterfases sobre el enlace serial:


Permite definir varios circuitos virtuales sobre una misma interfase física tratándolos como si se tratara de
diferentes interfases. Se implementa cuando se trata de un diseño en estrella.
Tipos:
y Punto a punto - Circuito que conecta un router con otro. Requiere de una red o subred diferente
para cada circuito virtual.
Interface serial 0.[X] point-to-point
y Multipunto - Interfase que se constituye en centro de una estrella de circuitos virtuales. Utiliza
una única red o subred para todas los circuitos conectados.
Interface serial 0.[X] multipoint
El número de subinterfase [X] puede oscilar entre 1 y 4292967295.

Control de congestión:
Frame Relay permite implementar mecanismos simples de notificación de saturación.
y DE Discard Eligibility - Bit en el encabezado FR que identifica el tráfico “excedente” respecto
del CIR acordado. De este modo los switches de la red Frame Relay –en caso de congestión de
los enlaces- descartan estos paquetes en primer lugar.
y ECN Explicit Congestion Notification – Mecanismo con control de congestión en la red a
través de la notificación de esta situación a los dispositivos DTE.
o FECN Forward-Explicit Congestion Notification – Controlado por un bit incluido en el
campo de direcciones del encabezado de la trama Frame Relay. Notifican al dispositivo
destino que la ruta está congestionada.
o BECN Backward-Explicit Congestion Notification – Bit que se activa en las tramas que
viajan en sentido contrario de las tramas con FECN en 1, notificando así al dispositivo de
origen de la congestión, de modo que disminuya la tasa de envío de paquetes.

106
FAST-TRACK CCNA® – V. 3.7

El tráfico que supera el CIR acordado con el proveedor y que va marcado con el bit de descarte (DE), se
denomina Ráfaga Excedente.
Terminología:
y CIR – Tasa a la cual el proveedor de servicio acuerda aceptar bits en un VC.
y Tc – Intervalo de tiempo en el cual se acuerda medir la transmisión de datos.
y Bc – Ráfaga Acordada. Cantidad de bits transmitidos en el Tc.
y Be – Ráfaga Excedente. Cantidad de bits excedentes del Bc.
y EIR – Diferencia entre el CIR y el máximo ancho de banda.

Monitoreo de Frame Relay


Router#show frame-relay lmi
Muestra las estadísticas de tráfico LMI intercambiado entre el router y el switch Frame
Relay (todas las interfases).
LMI Statistics for interface Serial0/1 (Frame Relay DTE) LMI TYPE = ANSI
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 9 Num Status msgs Rcvd 0
Num Update Status Rcvd 0 Num Status Timeouts 9

Router#show frame-relay pvc


Permite ver todos los circuitos y DLCI configurados y las estadísticas de cada PVC en un
router. Provee además información sobre el estado de cada PVC y las estadísticas de
tráfico incluyendo los contadores de paquetes con BECN y FECN en on recibidos.
DLCI = 22, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial3.1

input pkts 9 output pkts 300008 in bytes 2754


out bytes 161802283 dropped pkts 0 in FECN pkts 0
107
FAST-TRACK CCNA® – V. 3.7

in BECN pkts 1 out FECN pkts 0 out BECN pkts 0


in DE pkts 0 out DE pkts 0
outbcast pkts 0 outbcast bytes 0
Shaping adapts to ForeSight in ForeSight signals 1304
pvc create time 1d05h, last time pvc status changed 00:11:00
Shaping adapts to BECN

Router#show interfaces
Permite chequear el tráfico y tipo de LMI y el tipo de encapsulación.
Router#show frame-relay map
Muestra el mapeo de DLCI a direcciones de capa 3, y permite verificar si este mapeo es
estático o dinámico.
Router#debug frame-relay lmi
Envía al monitor de la consola la información de intercambio LMI del router.

Configuración de una interfaz serial con Frame Relay


Router(config)#interface serial 0
Router(config-if)#encapsulation frame-relay
Router(config-if)#frame-relay lmi-type cisco
Router(config-if)#no shutdown
¡Atención! Si se configurarán subinterfaces, NO se debe asignar una dirección IP a la
interfaz física.

Subinterfaz punto a punto


Router(config-if)#interface serial 0.21 point-to-point
Router(config-subif)#ip address 172.16.21.1 255.255.255.255.252
Router(config-subif)#frame-relay interface-dlci 21

Subinterfaz punto a multipunto


Router(config-if)#interface serial 0.20 multipoint
Router(config-subif)#ip address 172.16.21.1 255.255.255.255.0
Router(config-subif)#frame-relay interface-dlci 21
Router(config-subif)#no frame-relay inverse-arp
Router(config-subif)#frame-relay map ip 172.16.20.2 20 ietf

Monitoreo de Frame Relay


Router#show interfaces serial 0/0
Serial0/0 is up, line protocol is up
Hardware is PQUICC Serial
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation FRAME-RELAY IETF, crc 16, keepalive set (10 sec)
Scramble enabled
LMI enq sent 22, LMI stat recvd 23, LMI upd recvd 0, DTE LMI up
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLCI 1023 LMI type is CISCO frame relay DTE
FR SVC disabled, LAPF state down
[continúa]

108
FAST-TRACK CCNA® – V. 3.7

Router#show interfaces serial 0/0.20


Serial0/0.20 is up, line protocol is up
Hardware is PQUICC Serial
Internet address is 172.16.100.9/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 300/255
Encapsulation FRAME-RELAY IETF

Router#show frame-relay lmi


LMI Statistics for int Serial0/0 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 66 Num Status msgs Rcvd 67
Num Update Status Rcvd 0 Num Status Timeouts 0

Router#show frame-relay pvc [dlci]


PVC Statistics for interface Serial0/0 (Frame Relay DTE)

DLCI=20, DLCI USAGE=LOCAL, PVC STATUS=INACTIVE, INT.=Serial0/0.20

input pkts 0 output pkts 2 in bytes 0


out bytes 128 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 2 out bcast bytes 128
pvc create time 00:13:01, last time pvc status changad 00:12:39

DLCI=21, DLCI USAGE=LOCAL, PVC STATUS=ACTIVE, INT.=Serial0/0.21

input pkts 195 output pkts 182 in bytes 20075


out bytes 14718 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 178 out bcast bytes 14428
pvc create time 00:14:21, last time pvc status changad 00:14:09

Router#show frame-relay map


Serial 0/1 (administratively down): ip 131.108.177.177
dlci 177 (0xB1, 0x2C10), static, broadcast, CISCO
TCP/IP Header Compression (inherited), passive (inherited)

Router#clear frame-relay-inarp
Router#debug frame-relay lmi
Frame Relay LMI debugging i son
Displaying all Frame Relay LMI data
Router#
1d18h: Serial0(out): StEnq, myseq 138, yourseen 135, DTE up
1d18h: datagramstart = 0x1C16998, datagramsize = 13
1d18h: FR encap = 0xFCF10309
1d18h: 00 75 01 01 01 03 02 8A 87
1d18h:

109
FAST-TRACK CCNA® – V. 3.7

1d18h: Serial0(in): Status, myseq 138


1d18h: RT IE 1, lenght 1, type 1
1d18h: KA IE 3, lenght 2, yourseq 136, myseq 138

ISDN - Integrated Service Digital Network

RDSI - Red Digital de Servicios Integrados


Sus beneficios más reconocidos son:
o Puede transportar voz, vídeo y datos simultáneamente.
o Configura la llamada más rápidamente que un módem.
o Sus tasas de transmisión de datos son mayores que las de las conexiones vía módem.

Componentes ISDN
Network Termination:
o NT1 - Implementa especificaciones y conectores propios del dispositivo de usuario de una red ISDN.
Se conecta con una interfase de 4 pares hacia la red del usuario, y de 1 par con el loop de conexión
local.
o NT2 - Equipo del proveedor que permite la conexión de varios dispositivos ISDN, actuando como
distribuidor.

Terminal Equipment
o TE1 - Terminal especializada ISDN. Se conecta directamente a la red ISDN con un par trenzado de 4
pares.
o TE2 - Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.
o TA Terminal Adaptor -puede ser tanto un dispositivo separado como estar dentro del TE2. Convierte
el cableado tradicional de red en el propio de ISDN para poder conectarse a un NT1.

Interfaces ISDN
R (Rate): Entre un dispositivo TE2 y un TA.
Interfase estándar IEEE 568
Conecta a un UTP cat. 5 con conector RJ-45.
S (System): Interfase de conexión a un NT2.
T (Terminal): Interfase de conexión a un NT1.
Conecta a un UTP cat. 5 con conector RJ-45, con pinado específico para ISDN.
U (User): Entre un dispositivo NT1 y el equipamiento de la red de transporte.

110
FAST-TRACK CCNA® – V. 3.7

Código de los protocolos ISDN


E: Regulan el uso de ISDN sobre líneas telefónicas existentes.
I: Regulan conceptos, terminos y servicios.
Q: Cubren aspectos de conmutación, señalización y configuración de llamadas.

Tipos de switch ISDN


Esta información se puede cargar tanto en modo configuración global como en configuración de la

AT&T BRI switch Router(config)#isdn switch-type basic-5ess


Nortel DMS-100 BRI Router(config)#isdn switch-type basic-dms100
National ISDN-1 Router(config)#isdn switch-type basic-ni1
AT&T 4ESS (ISDN-PRI) Router(config)#isdn switch-type primary-4sess
AT&T 5ESS (ISDN-PRI) Router(config)#isdn switch-type primary-5sess
Nortel DMS-100 (ISDN-PRI) Router(config)#isdn switch-type primary-dms100

ISDN BRI Basic Rate Interfase


2B+1D
2 canales B de 64 Kbps - transportan datos
1 canal D de 16 Kbps - transporta información de control y señalización.
Ancho de banda total: 144 Kbps
Interfase física: RJ-45 con cable UTP derecho.

ISDN PRI Primary Rate Interfase 23B+1D


T1 – Estados Unidos y Japón
23 canales B de 64 Kbps
1 canal D de 64 Kbps
Ancho de banda total: 1.544 Mbps
Interfase física: RJ-48 con cable UTP cruzado.

Servicio Composición Ancho de Banda Interfase


BRI 2B+D 144 Kbps RJ-45
PRI T1 23B+D 1.544 Mbps RJ-48

111
FAST-TRACK CCNA® – V. 3.7

Protocolos de encapsulación de capa 2


Puede utilizar para encapsulación del frame de datos:
PPP
HDLC
Frame Relay
Además utiliza el protocolo LAPD para el intercambio de información sobre el canal D. Soporta virtualmente todos
los protocolos de capa de red.

Comandos de configuración utilizados con ISDN


Router(config)#isdn switch-type basic-ni1
Indica el tipo de switch ISDN al cual se conecta el router. Esta declaración puede
realizarse en modo configuración global o en la configuracion de la interfase.
Router(config-if)#isdn spid# [spid number] [ldn]
Configura los valores de SPID suministrados por el proveedor de servicio que identifican
los canales B en el switch del proveedor. Se debe configurar un SPID (spid1 y spid2) por
cada canal B. Algunos proveedores no requieren que se configure el SPID en el router.
El LDN es opcional. Sin embargo algunos switches ISDN necesitan que el router tenga
ambos LDN configurados para poder utilizar ambos canales B simultáneamente.
Router(config)#dialer-list [#] protocol [ip/ipx/list] [permit]
Establece el tráfico que debe ser considerado significativo para levantar una interfase bajo
demanda. Se configura en modo configuración global.
Router(config-if)#dialer-group [#]
Asocia una dialer-list a una interfase.
Router(config-if)#dialer-string [ldn]
Indica el local dial number al que debe llamar para establecer una conexión en el caso de
una interfase activada bajo demanda.
Router(config-if)#dialer idle-timeout [xx]
Especifica el espacio de tiempo en segundos que el dispositivo esperará para ver si hay
tráfico significativo en una interfase que se encuentra operativa. Si transcurrido ese lapso
no se detectó tráfico significativo, se cerrará automáticamente la conexión.
Router(config-if)#dialer load-threshold [1-255] [in/out/either]
El número indica a qué nivel de saturación del canal A comenzará a utilizar el canal B
utilizando un rango entre 1 y 255 donde 1 indica 0% y 255 indica 100%. De este modo, un
valor de 125 indica que se habilitará el segundo canal B cuando el primero esté a un 50%
de su capacidad.
El parámetro in/out/either indica si se debe considerar el tráfico entrante a la interfase,
saliente o ambos. Por defecto considera solo el tráfico saliente.
Router(config-if)#hold-queue [# paquet] in
Crea una cola de espera en el puerto para los paquetes entrantes. La dimensión de la cola
se expresa en cantidad de paquetes.
Router(config)#isdn disconnect interface bri #
Cancela manualmente una comunicación ISDN actualmente en curso a través de la
interfase especificada.

112
FAST-TRACK CCNA® – V. 3.7

Configuración de una interfase ISDN/BRI


LAB_A(config)#isdn switch-type basic-ni1
LAB_A(config)#interface bri 0
LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
LAB_A(config-if)#no shutdown

Configuración de una interfase ISDN/BRI para atender tráfico bajo demanda


Para poder utilizar el servicio ISDN de esta manera es preciso:
1. Determinar una ruta hacia la red de destino
2. Establecer cuál es el tráfico considerado “interesante” para desencadenar el proceso de configuración
de la llamada.
3. Configurar la información de llamada, de modo tal que el router pueda contactarse con el router
remoto, mantener el enlace y cancelar la comunicación cuando termine la transmisión del “tráfico
interesante”.

LAB_A(config)#dialer-list 8 list 102


LAB_A(config)#interface bri 0
LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
LAB_A(config-if)#dialer-group 8
LAB_A(config-if)#dialer-string 5551111
LAB_A(config-if)#dialer idle-timeout 60
LAB_A(config-if)#dialer load-threshold 125 either
LAB_A(config-if)#hold-queue 75 in

Monitoreo de tráfico ISDN


Router#show interfaces bri 0/0:1
BRI0/0:1 is up, line protocol is up
Hardware is PQUICC BRI
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
Time to interface disconnect: idle 00:00:36
LCP Open
Open: IPCP
[continúa…]

Router#show diales interface [type number]


BRI0/0 – dialer type = ISDN

Dial String Successes Failures Last DNIS Last status


5551234 8 10 00:00:04 successful
0 incoming call(s) have been screened.
0 incoming call(s) rejected for callback.

113
FAST-TRACK CCNA® – V. 3.7

BRI0/0:1 – dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Diales state is data link layer up
Dial reason: Dialing on overload
Time until disconnect 56 secs
Connected to 5551234 (Router_A)

BRI0/0:2 – diales type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Diales state is data link layer up
Time until disconnect 46 secs
Connected to 5551234 (Router_A)

Router#show isdn active


--------------------------------------------------------------------------
ISDN ACTIVE CALLS
--------------------------------------------------------------------------
Call Calling Called Remote Seconds Seconds Seconds Charges
Type Number Number Name Used Left Idle Units/Currency
--------------------------------------------------------------------------
In ---N/A--- 5554000 Router_A 501 55 4
Out 5551234 Router_A 5 54 5 0
--------------------------------------------------------------------------

Router#show isdn status


Global ISDN Switchtype = Basic-ni
ISDN BRI0/0 interface
dsl 0, interface ISDN Switchtype = Basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
TEI = 65, Ces = 2, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
TEI 64, ces = 1, state = 5(init)
spid1 configured, spid1 sent, spid1 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 1
TEI 65, ces = 2, state = 5(init)
spid2 configured, spid2 sent, spid2 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 2
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Total Allocated ISDN CCBs = 0

Router#debug isdn events


ISDN Event: Call to 415555121202
received HOST_PROCEEDING
Channel ID i = 0x0101
-------------------
Channel ID i = 0x89
reived HOST_CONNECT
Channel ID i = 0x0101
ISDN Event: Connected to 415555121202 on B1 at 64 Kb/s

114
FAST-TRACK CCNA® – V. 3.7

Router#debug dialer
Router#debug isdn q921
Router#debug isdn q931

Velocidades de conexión

Tecnología Velocidad de transmisión Distancia límite


Módem convencional 56 Kbps de downstream y hasta 33,6 Kbps de No tiene
upstream
ISDN A partir de 128 Kbps simétricos 18.000 pies
T1 Enlace punto a punto dedicado de 1,544 Mbps.
Estándar americano
T3 Enlace punto a punto dedicado de 44,736 Mbps
Estándar europeo
Cable módem Hasta 30 Mbps de downstream y 10 Mbps de 30 millas
upstream
DSL Tecnología de transmisión de datos sobre pares de cobre de líneas telefónicas
existentes. Con tasas de transmisión simétricas o asimétricas de entre 16 Kbps
y 52 Mbps.
ADSL 1,5 a 8 Mbps de downstream y hasta 1,544 Mbps de 18.000 pies
upstream
SDSL 1,544 a 2,048 Mbps simétricos 10.000 pies
HDSL 1,544 a 2,048 Mbps simétricos sobre 3 líneas 12.000 pies
telefónicas
VDSL 13 a 52 Mbps de downstream y 1,5 a 2,3 Mbps de 4.500 pies
upstream
RADSL Servicio ADSL que verifica la longitud y cualidad de
la línea antes de establecer la conexión, y ajusta la
velocidad de la línea en consecuencia.

115
FAST-TRACK CCNA® – V. 3.7

Notas para el examen


™ Las interfaces seriales de los routers Cisco utilizan como encapsulación por defecto HDLC.
™ El LMI es una señalización estándar entre un dispositivo CPE y un switch frame-relay
utilizado para la administración del estado de ese enlace. También provee de un keepalive
para mantener el enlace activo durante períodos de inactividad.
™ Cisco utiliza 2 encapsulaciones frame-relay diferentes:
Cisco – es la encapsulación por defecto.
IEFT – cuando se conecta a switches FR no-Cisco.
™ El CIR es la tasa promedio expresada en bits por segundo, a la cual el switch FR acepta
transferir datos.
™ Los comandos que monitorean Frame Relay:

frame relay lmi


frame relay pvc
™ Protocolos de capa de enlace utilizados por PPP:
NDP define los protocolos de capa de red
LCP establece, configura y mantiene la conexión
HDLC protocolo de subcapa MAC que encapsula datos

™ Una conexión ISDN BRI provee 2 canales B de 64 Kbps y un canal D de 16 Kbps, un total
de 144 Kbps.
™ El comando show isdn status provee de la siguiente información:
Números de SPID
Información de capas 1 a 3 de la conexión.

116
FAST-TRACK CCNA® – V. 3.7

11. Anexo 1: Comandos IOS para


la configuración de Routers…….….…………….
En este anexo se recogen, ordenados por área específica, los diferentes comandos del Cisco IOS que se utilizan
en el ámbito de un CCNA

¡Atención! Este no es un modelo de configuración, ni una secuencia de configuración ordenada completa.


Es solamente una colección de comandos para facilitar su revisión. En algunos casos se ha mantenido cierto
orden en la secuencia, pero en muchos casos se reúnen comandos que difícilmente se ejecuten juntos en un
caso real

Comandos de configuración

Ingreso al modo configuración


Router>enable
Router#configure terminal
Router(config)#_

Clave de acceso a modo privilegiado


Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password cisco
Router(config-line)#exit
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password cisco
Router(config-line)#exit
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password cisco
Router(config-line)#exit
Router(config)#

Clave de acceso a modo usuario


Router#configure terminal
Router(config)#enable password cisco
Router(config)#enable secret cisco
Router(config)#

Configuración de parámetros básicos


Router(config)#hostname Router
Router(config)#ip name-server 192.5.5.18
Router(config)#ip domain-lookup
Router(config)#banner motd #mensaje de ingreso#
Router(config)#service password-encryption
Router(config)#service timestamps debug datetime localtime
Router(config)#config-register 0x2142

117
FAST-TRACK CCNA® – V. 3.7

Router(config)#boot network tftp://172.16.14.12/2600.txt


Router(config)#boot system tftp://172.16.14.12/2600-d-mz.t10
Router(config)#

Parámetros de acceso por consola


Router(config)#line console 0
Router(config-line)#exec-timeout 5 0
Router(config-line)#logging synchronous
Router(config-line)#exit
Router(config)#

Configuración de una interfaz LAN Ethernet


Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.5.5.1 255.255.255.0
Router(config-if)#description Gateway de la LAN de ingenieria
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#

Configuración de interfaz WAN HDLC


Router(config)#interface serial 0/0
Router(config-if)#encapsulation hdlc
Router(config-if)#ip address 201.100.11.1 255.255.255.0
Router(config-if)#description Puerto de conexión con la red de sucursales
Router(config-if)#bandwidth 128
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#

Configuración de interfaz WAN PPP


Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Router(config-if)#ip address 201.100.11.1 255.255.255.0
Router(config-if)#description Puerto de conexión con la red de sucursales
Router(config-if)#bandwidth 128
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#

Configuración de interfaz WAn PPP con autenticación CHAP


Router(config)#username Remoto password cisco
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication chap
Router(config-if)#exit
Router(config)#

Router#configure terminal
Router(config)#username Router password cisco
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp

118
FAST-TRACK CCNA® – V. 3.7

Configuración de interfaz WAn PPP con autenticación PAP


Router(config)#username Remoto password cisco
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication pap
Router(config-if)#exit
Router(config)#

Router#configure terminal
Router(config)#username Router password cisco
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Router(config-if)#ppp pap sent-username Remoto password cisco

Configuración de una interfaz lógica


Router(config)#interface loopback 0
Router(config-if)#description Interfaz de administracion
Router(config-if)#ip address 10.0.0.1 255.255.255.255
Router(config-if)#exit
Router(config)#

Configuración de enrutamiento estático


Router(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2
Router(config)#ip route 207.7.68.0 255.255.255.0 serial 0/0 130
Router(config)#ip route 0.0.0.0 0.0.0.0 serial 0/1
Router(config)#ip default-network 200.15.17.0

Configuración de enrutamiento RIP


Router(config)#router rip
Router(config-router)#network 172.16.0.0
Router(config-router)#passive-interface fastethernet 0/0
Router(config-router)#redistribute static
Router(config-router)#no auto-summary
Router(config-router)#distance 130
Router(config-router)#version 2
Router(config-router)#exit
Router(config)#

Configuración de enrutamiento IGRP


Router(config)#router igrp 20
Router(config-router)#network 10.0.0.0
Router(config-router)#variance 12
Router(config-router)#traffic-share balance
Router(config-router)#exit
Router(config)#

Configuración de enrutamiento EIGRP


Router(config)#router eigrp 20
Router(config-router)#network 10.0.0.0
Router(config-router)#no auto-summary
Router(config-router)#exit
Router(config)#

119
FAST-TRACK CCNA® – V. 3.7

Configuración de enrutamiento OSPF


Router(config)#router ospf 2
Router(config-router)#network 172.16.0.0 0.0.255.255 area 0
Router(config-router)#exit
Router(config)#interface serial 0/0
Router(config-if)#ip ospf cost 10
Router(config-if)#ip ospf priority 255
Router(config-if)#exit
Router(config)#

Configuración del servicio DHCP


Router(config)#service dhcp
Router(config)#ip dhcp excluded-address 172.16.0.0 172.16.1.3
Router(config)#ip dhcp pool nombre
Router(dhcp-config)#network 172.16.1.0 255.255.255.0
Router(dhcp-config)#dns-server 172.16.1.3
Router(dhcp-config)#netbios-name-server 172.16.1.3
Router(dhcp-config)#default-router 172.16.1.1
Router(dhcp-config)#domain-name ccna
Router(dhcp-config)#lease 1 8 0
Router(dhcp-config)#exit
Router(config)#

Configuración del servicio NAT


Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#ip nat inside source static 172.16.1.2 200.15.17.12
Router(config)#ip nat pool ccna 200.15.17.13 200.15.17.20 netmask 255.255.255.0
Router(config)#access-list 1 permit 172.16.1.8 0.0.0.7
Router(config)#ip nat inside source list 1 pool ccna
Router(config)#ip nat inside source list 1 interface serial 0/0 overload
Router(config)#ip nat translation timeout 120
Router(config)#exit
Router#clear ip nat translation *
Router#

Configuración de CDP
Router(config)#cdp timer 100
Router(config)#cdp holdtime 200
Router(config)#cdp run
Router(config)#interface fastethernet 0/0
Router(config-if)#cdp enable
Router(config-if)#^Z
Router#clear cdp counters
Router#clear cdp table
Router#

120
FAST-TRACK CCNA® – V. 3.7

Configuración de Listas de Acceso


Router(config)#access-list 1 permit host 221.17.15.2
Router(config)#interface serial 0/1
Router(config-if)#ip access-group 1 in
Router(config-if)#exit
Router(config)#

Router(config)#access-list 102 deny tcp any host 172.16.1.3 ftp


Router(config)#interface serial 0/1
Router(config-if)#ip access-group 102 in
Router(config-if)#exit
Router(config)#

Router(config)#ip access-list standard ccna


Router(config-std-nacl)#permit host 221.17.15.2
Router(config-std-nacl)#exit
Router(config)#interface serial 0/1
Router(config-if)#ip access-group ccna in
Router(config-if)#exit
Router(config)#

Configuración de filtros de acceso a terminales virtuales


Router(config)#access-list 10 permit host 172.16.10.3
Router(config)#line vty 0 4
Router(config-line)#access-class 10 in
Router(config-line)#exit
Router(config)#

Configuración de servicios ISDN


Router(config)#isdn switch-type Basic-ni
Router(config)#interface bri 0/0
Router(config-if)#ip address 172.16.21.1 255.255.255.0
Router(config-if)#encapsulation ppp
Router(config-if)#isdn spid1 51255522220101 5552222
Router(config-if)#isdn spid2 51255522230101 5552223
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit

Router#isdn call interface bri 0/0 5552224


Router#isdn disconnect interface bri 0/0 all

Configuración de ISDN con DDR


Router(config)#access-list 80 permit 172.16.1.0 0.0.0.255
Router(config)#dialer-list 1 protocol ip list 80
Router(config)#interface bri 0/0
Router(config-if)#ip address 172.16.21.1 255.255.255.0
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication chap
Router(config-if)#isdn spid1 51255522220101 5552222
Router(config-if)#isdn spid2 51255522230101 5552223
Router(config-if)#dialer-group 1
Router(config-if)#dialer-string 5551111

121
FAST-TRACK CCNA® – V. 3.7

Router(config-if)#dialer idle-timeout 60
Router(config-if)#exit
Router(config)#exit

Configuración de servicios Frame Relay


Router(config)#interface serial 0
Router(config-if)#encapsulation frame-relay
Router(config-if)#frame-relay lmi-type cisco
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit

Router(config)#interface serial 0
Router(config-if)#encapsulation frame-relay
Router(config-if)#no shutdown
Router(config-if)#interface serial 0.21 point-to-point
Router(config-subif)#ip address 172.16.21.1 255.255.255.252
Router(config-subif)#frame-relay interface-dlci 21
Router(config-subif)#exit
Router(config)#exit

Router(config)#interface serial 0
Router(config-if)#encapsulation frame-relay
Router(config-if)#no shutdown
Router(config-if)#interface serial 0.20 multipoint
Router(config-subif)#ip address 172.16.20.1 255.255.255.0
Router(config-subif)#frame-relay interface-dlci 20
Router(config-subif)#no frame-relay inverse-arp
Router(config-subif)#frame-relay map ip 172.16.20.2 20 ietf
Router(config-subif)#exit
Router(config)#exit

Configuración de parámetros IP en un switch Catalyst 2950


Switch(config)#interface vlan1
Switch(config-if)#ip address 172.16.5.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#ip default-gateway 172.16.5.1
Switch(config)#

Configuración de interfaz de un switch Catalyst 2950


Switch(config)#interface fastEthernet 0/1
Switch(config-if)#duplex full
Switch(config-if)#speed 100
Switch(config-if)#description puerto servidor 2
Switch(config-if)#exit
Switch(config)#

Configuración de STP en un switch Catalyst 2950


Switch(config)#spanning-tree vlan 1 priority 1
Switch(config)#

122
FAST-TRACK CCNA® – V. 3.7

Configuración de entradas estáticas en la tabla de un switch Catalyst 2950


Switch(config)#mac-address-table static 0000.0000.0000 vlan 2
interface fastethernet 0/10
Switch(config)#

Configuración de seguridad por puerto


Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port security mac-address sticky
Switch(config-if)#switchport port-security maximum 2
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#exit
Switch(config)#

Configuración de VTP en un switch Catalyst 2950


Switch#vlan database
Switch(vlan)#vtp v2-mode
Switch(vlan)#vtp domain ccna
Switch(vlan)#vtp server
Switch(vlan)#exit
Switch#

Configuración de VLANs en un switch Catalyst 2950


Switch#vlan database
Switch(vlan)#vlan 2 name ccna
Switch(vlan)#apply
Switch(vlan)#exit
Switch#configure terminal
Switch(config)#interface fastEthernet 0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dotlq
Switch(config-if)#exit
Switch(config)#

Configuración de una interfaz de router como troncal


Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#interface fastethernet 0/0.1
Router(config-subif)#encapsulation dotlq 1
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
Router(config-subif)#interface fastethernet 0/0.2
Router(config-subif)#encapsulation dotlq 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#exit
Router(config)#

123
FAST-TRACK CCNA® – V. 3.7

Comandos de monitoreo

Visualización de elementos generales del dispositivo


Router#show flash
Router#show version
Router#show processes cpu
Router#show processes memory
Router#show tcp brief all

Visualización del archivo de configuración


Router#show running-config
Router#show startup-config

Monitoreo de interfaces
Router#show interfaces
Router#show ip interfaces
Router#show ip interfaces brief
Router#show controllers

Monitoreo de PPP
Router#debug ppp negotiation
Router#debug ppp authentication
Router#debug ppp packet

Monitoreo de DHCP
Router#show dhcp server
Router#show dhcp lease

Monitoreo de NAT
Router#show ip nat translation
Router#show ip nat statistics
Router#debug ip nat

Monitoreo del enrutamiento


Router#show ip protocolos
Router#show ip route

Monitoreo de enrutamiento RIP


Router#show ip rip database
Router#debug ip rip
Router#debug ip rip events

Monitoreo de enrutamiento IGRP


Router#debug ip igrp events
Router#debug ip igrp transactions

124
FAST-TRACK CCNA® – V. 3.7

Monitoreo de enrutamiento EIGRP


Router#show ip eigrp neighbors
Router#show ip route eigrp
Router#show ip eigrp topology

Monitoreo de enrutamiento OSPF


Router#show ip ospf
Router#show ip ospf database
Router#show ip neighbor detail
Router#show ip ospf interface

Monitoreo de CDP
Router#show cdp
Router#show cdp neighbor
Router#show cdp entry Router
Router#show cdp entry *
Router#show cdp neighbor detail
Router#show cdp traffic
Router#show cdp interface fastethernet 0/0

Monitoreo de listas de acceso


Router#show access-list
Router#show ip access-list
Router#show ip interfaces
Router#show running-config

Monitoreo de ISDN
Router#show interfaces bri0/0:1
Router#show diales interface bri0/0
Router#show isdn active
Router#show isdn status
Router#debug isdn events
Router#debug dialer
Router#debug isdn q921
Router#debug isdn q931

Monitoreo de Frame Relay


Router#show frame-relay pvc
Router#show frame-relay lmi
Router#show frame-relay map
Router#debug frame-relay lmi

Monitoreo del switch


Router#show mac-address-table
Router#clear mac-address-table
Router#show spanning-tree

Monitoreo de VLANs
Switch#show vtp status
Switch#show vlan
Switch#show vlan brief
Switch#show vlan id 2
Switch#show interface fastethernet 0/1 switchport
Switch#show interface trunk
125
FAST-TRACK CCNA® – V. 3.7

Acceso a través de terminal virtual


Router#telnet 201.100.11.1
Router#connect 201.100.11.1
Router#201.100.11.1
Router#show sessions
Router#show users
Router#Ctrl+shift+6 luego x
Router#resume #
Router#exit
Router#logout
Router#disconnect 201.100.11.1
Router#clear line #

Comandos para crear copias de resguardo


Router#copy system:running-config tftp:config.txt
Router#copy running-config startup-config
Router#copy flash:c2600-is-mz.121-5 tftp:

Borrar configuración de un switch Catalyst


Switch#delete flash:config.text
Switch#delete flash:vlan.dat
Router#copy flash:c2600-is-mz.121-5 tftp:

show sessions / show users


Permiten visualizar:
9 show sessions: las sesiones telnet abiertas desde mi router hacia otros dispositivos.
9 show users: las sesiones telnet abiertas en mi router desde otros dispositivos.

Router>show sessions
Conn Host Address Byte Idle Conn Name
* 1 172.16.20.2 172.16.20.2 0 1 172.16.20.2

9 El asterisco indica la última sesión, y aquella a la cuál se volverá al pulsar Enter.

Router>show users
Line User Host(s) Idle Location
* 0 con 0 172.16.20.2 00:07:52
1 vty 4 172.16.21.16 00:01:32

show flash
Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen del Cisco IOS, permite
conocer la información pertinente al archivo del Cisco IOS: tamaño (length) expresado en bytes, y nombre
(name/status).
Adicionalmente informa la cantidad total de memoria flash disponible.
Utilice este comando siempre que se requiera conocer el tamaño y nombre de la imagen del Cisco IOS
almacenado.
Se ejecuta tanto en modo usuario como privilegiado.

126
FAST-TRACK CCNA® – V. 3.7

Router>show flash
System flash directory:
File Length Name/status
1 10218508 /c2500-js-l_120-8.bin
[10218572 bytes used, 6558644 available, 16777216 total]
16384K bytes of processor board System flash (Read ONLY)

show version
Permite visualizar información correspondiente a las versiones de hardware y software disponibles en el
dispositivo.
Este comando indica la versión del Cisco IOS actualmente corriendo en la RAM, la versión del Bootstrap, el
tiempo de encendido del dispositivo y la forma en que fue inicializado. Particularmente, indica los valores de
configuración del registro de configuración. Buena parte de esta información es mostrada en la consola durante el
proceso de arranque del dispositivo.
Este es el único comando que le permite conocer los valores actuales del registro de configuración. Aquí también
puede visualizarse el valor que se ha dado al registro de configuración luego de cambiarlo y antes de reiniciar el
equipo. En este caso muestra el valor actual y entre paréntesis el valor que adoptará al inicializarse la próxima
vez.
Se ejecuta tanto en modo usuario como privilegiado.
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC RELEASE
SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,
PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)

Router uptime is 2 hours, 26 minutes


System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"

cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of memory.


Processor board ID 17048803, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2102

127

Potrebbero piacerti anche