Sie sind auf Seite 1von 435

31 das antes Su examen CCNA

Segunda edicin
Allan Johnson

Cisco Press

800 East 96th Street

Indianapolis, Indiana 46240 EE.UU.

31 das antes del examen CCNA


Un Da a Da Revisin de la Gua para la CCNA 640-802 examen
Segunda edicin
Allan Johnson Copyright 2009 de Cisco Systems, Inc. Publicado por: Cisco Press 800 East 96th Street Indianapolis, IN 46240 EE.UU.

Editor Asociado David Dusthimer Cisco Press Programa Gerente Jeff Brady Editor Ejecutivo Mary Beth Ray Jefe de Redaccin Patrick Kanouse

Superior de Desarrollo Editor Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida Christopher Cleveland en cualquier forma o por cualquier medio, electrnico o mecnico, incluyendo fotocopia, grabacin, o por cualquier sistema de almacenamiento y recuperacin de informacin, sin el permiso escrito de la editorial, a excepcin de la inclusin de Editor del proyecto Las citas breves en una resea. Mandie Frank Impreso en los Estados Unidos de Amrica Primera impresin 11 2008 Biblioteca del Congreso en la fuente de datos Johnson, Allan, 1962 31 das antes de su examen de CCNA: una gua de revisin da a da para la CCNA 640-802 examen / Allan Johnson. - 2 ed. p. cm. Publicado originalmente: Indianapolis, IN: Cisco Press, c2007 bajo Ttulo: 31 das antes de su examen de CCNA / Bennett Scott. ISBN 978-1-58713-197-4 (pbk.) 1. Electrnico de datos personal de procesamiento - Certificacin. 2. Computadora redes - Exmenes - Guas de estudio. I. Bennett, Scott, CCNA 31 das antes de su examen CCNA. II. Ttulo. III. Ttulo: Treinta y un das antes de la CCNA examen. Indexador Lisa Stumpf Corrector de pruebas Paula Lowell Composicin TnT Design, Inc. Book & Cover Designer Louisa Adair Editores tcnicos Rick Graziani, Kenneth Stewart Asistente Editorial Vanessa Evans Copy Editor Barbara Hacha

TK5105.5.B443 2008 004.6 - dc22

2008044139ISBN-13: 978-1-58713-197-4 ISBN-10: 1-58713-197-8

Advertencia y Descargo de responsabilidad Este libro est diseado para proporcionar informacin acerca de los temas del examen para la certificacin Cisco Certified Network
Associate (CCNA) Examen 640-802. Todos los esfuerzos que han realizado para hacer este libro tan completo y tan preciso como sea posible, pero no hay garanta de idoneidad est implcito. La informacin se proporciona "TAL CUAL". Los autores, Prensa Cisco y Cisco Systems, Inc. no tendr ninguna responsabilidad, ni responsabilidad de ninguna persona o entidad con respecto a cualquier prdida o daos derivados de la informacin contenidas en este libro o de la utilizacin de los discos o los programas que lo acompaa. Las opiniones expresadas en este libro son propiedad del autor y no necesariamente son los de Cisco Systems, Inc.

Reconocimiento de marcas comerciales


Todos los trminos mencionados en este libro que se sabe que son marcas comerciales o marcas de servicio han sido debidamente capitalizados. Cisco Press o Cisco Systems, Inc., no puede dar fe de la exactitud de esta informacin. El uso de un trmino en este libro no debe considerarse que afecta a la validez de cualquier marca comercial o marca de servicio.

Ventas Corporativas y de Gobierno


El editor ofrece excelentes descuentos en este libro cuando se le orden en la cantidad para compras al por mayor o especial ventas, que puede incluir versiones electrnicas y / o cubiertas personalizadas y contenido concreto a su negocio, los objetivos de formacin, el enfoque de marketing, branding e intereses. Para ms informacin, pngase en contacto con: EE.UU. Corporativo y Ventas al Gobierno 1-800-382-3419 corpsales@pearsontechgroup.com

Para ventas fuera de Estados Unidos, por favor pngase en contacto con: Ventas Internacionales international@pearsoned.com

La retroalimentacin de informacin En Cisco Press, nuestro objetivo es crear en profundidad los libros tcnicos de la ms alta calidad y valor. Cada libro es
elaborado con cuidado y precisin, en proceso de desarrollo riguroso que consiste en la experiencia nica de los miembros de la comunidad tcnica profesional. Retroalimentacin de los lectores es una continuacin natural de este proceso. Si tiene algn comentario sobre cmo podemos mejorar la calidad de este libro, o de lo contrario, cambiar para adaptarse mejor a sus necesidades, usted puede contactar con nosotros a travs de correo electrnico a feedback@ciscopress.com. Por favor, asegrese de incluir el ttulo del libro y el ISBN en su mensaje. Agradecemos mucho su ayuda.

Sede de las Amricas Cisco Systems, Inc. San Jose, CA

Asia y el Pacfico Sede Cisco Systems (EE.UU.) Pte. Ltd. Singapur

Europa Sede Cisco Systems International BV Amsterdam, Pases Bajos

Cisco cuenta con ms de 200 oficinas en todo el mundo. Direcciones, nmeros de telfono y de fax pueden encontrarse en el sitio Web de Cisco en www.cisco.com / go / offices.
CCDE, CCENT, Cisco Eos, Lumin Cisco, Cisco Nexus, Cisco StadiumVision, el logotipo de Cisco, DCE, y Bienvenido a la Red Humana son marcas comerciales;. Una nueva forma de trabajar, vivir, jugar y aprender es una marca de servicio, y Registro de acceso, Aironet, AsyncOS, llevando la reunin para, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, el IOS de Cisco, Cisco Press, Cisco Systems, Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, la colaboracin sin limitacin, EtherFast, EtherSwitch, Centro de Eventos, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, el cociente de Internet, IOS, iPhone, Experto iQ, el logotipo de iQ, iQ Scorecard Preparacin Net, Learn, y iQuick estudio, IronPort, el logo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MGX, Networkers, Networking Academy, Secretario de red, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, experto del espectro, StackWise, la forma ms rpida para aumentar su cociente de Internet, TransPath, WebEx y el logotipo de WebEx son marcas registradas de Cisco Systems, Inc. y / o sus filiales en los Estados Unidos y otros pases.

Todas las dems marcas comerciales mencionadas en este documento o sitio Web son propiedad de sus respectivos propietarios. El uso de la palabra socio no implica una relacin de sociedad entre Cisco y cualquier otra compaa. (0805R)

iv

31 das antes del examen CCNA

Acerca del autor


Allan Johnson entr en el mundo acadmico en 1999, despus de diez aos como propietario de la empresa / operador dedicar sus esfuerzos a su pasin por la enseanza. Posee un MBA y un Ed M. en Formacin Profesional y Desarrollo. Dio cursos de CCNA a nivel de escuela secundaria para siete aos y ha enseado tanto CCNA y CCNP cursos en Del Mar College en Corpus Christi, Texas. En 2003, Allan comenz a cometer la mayor parte de su tiempo y energa a la instruccin CCNA Equipo de Apoyo a la prestacin de servicios de red en todo el mundo los instructores de la Academia y la creacin de materiales de capacitacin. Ahora trabaja a tiempo completo para la Academia de Aprendizaje para el Desarrollo de Sistemas.

Acerca de los revisores tcnicos


Rick Graziani ensea ciencias de la computacin y cursos de computacin en red a Cabrillo College Aptos, California. Rick ha trabajado y enseado en las redes de computadoras y tecnologa de la informacin tecnologa de campo durante casi 30 aos. Antes de la enseanza, Rick trabaj en TI para varias empresas, incluyendo a Santa Cruz Operation, Tandem Computers, y Lockheed Missiles and Space Corporation. l tiene una maestra en ciencias de la computacin y la teora de los sistemas del Estado de California University Monterey Bay. Rick tambin hace trabajos de consultora para Cisco Systems y otras empresas. Cuando Rick no est trabajando, lo ms probable es el surf. Rick es un vido surfista que disfruta de longboardcin a su favorito rompe olas de Santa Cruz.

Kenneth Stewart ensea ciencias de la computacin y cursos de computacin en red a alta Flour Bluff Escuela y Colegio Delmar en Corpus Christi, Texas. Kenneth ha trabajado en el campo para ms de 18 aos y ense durante los ltimos 11 aos. Antes de la enseanza, Kenneth era nuclear, Biolgica, y el especialista de guerra qumica en la 82 Divisin Aerotransportada en Fort. Bragg, North Carolina. l tiene dos ttulos en ciencias de la computacin y se gana otro en la carrera profesional y desarrollo de tecnologa de la Texas A & M Corpus Christi.

Dedicacin
Para mi esposa, Becky. Sin los sacrificios que hizo durante el proyecto, este trabajo no habra llegar a buen trmino. Gracias darme la comodidad y el lugar de descanso slo se puede dar.

Reconocimientos
Como el autor de la primera edicin muy exitosa de este libro, Scott Bennett me ha confiado para llevar a en la misin. Gracias Scott, por lo que me permite hacerse cargo de este proyecto. Cuando empec a pensar que me gustara que los editores como tcnico a este trabajo, Rick Graziani y Kenneth Stewart inmediatamente vino a la mente. Ambos son sobresalientes instructores y autores en la comunidad de Cisco Network Academy. Afortunadamente, cuando Mary Beth Ray contacto ellos, que estaban dispuestos y capaces de hacer el trabajo de revisin necesario ardua para asegurarse de que obtener un libro que es tcnicamente precisa y sin ambigedades. Rick es un instructor de la tecnologa desde hace mucho tiempo con una reputacin de fama mundial entre los estudiantes y maestros de la CCNA y CCNP programas. Cuando empec a impartir cursos de CCNA en el ao 2000, no fue tiempo antes de descubrir los recursos pendientes de Rick en lnea. Estos estn disponibles para cualquier persona que le enva un correo electrnico solicitando la contrasea, slo Google su nombre para encontrar su sitio web. Rick y yo co-autor de la Conceptos y protocolos de enrutamiento: CCNA Gua Acompaante de exploracin, por lo que s cmo trabaja. Yo saba que iba a hacer un excelente trabajo de edicin de este material antes de que lo vea.

Kenneth Stewart a menudo saca la enseanza de una doble funcin CCNA cursos a tiempo parcial en la universidad, mientras que Del Mar el mantenimiento de una clase de carga completa enseanza de diversas tecnologas en la Escuela Flour Bluff alta aqu, en mi ciudad natal de Corpus Christi. En su tiempo libre, tambin le gusta escribir libros. Sus estudiantes compiten en A nivel nacional, incluyendo la creacin de redes, creacin de pginas web, y la robtica. Entusiasmo de Ken en el aula es contagioso, y su compromiso con la integridad de los materiales de enseanza que utiliza es insuperable. A medida que el co-autor de un excelente Diseo y soporte de redes informticas: CCNA Discovery Gua de aprendizaje, Yo saba que Ken le sirven, el lector, admirable. Gracias, Rick y Ken, no slo para servir como editores tcnicos a este esfuerzo, pero por ser mi los amigos. Este libro es un breve resumen de la obra de Cisco Press autores CCNA. Wendell Odom CCNA Examen de Certificacin Oficial Biblioteca, Tercera edicin y Steve McQuerry de Autorizado Self-Gua de estudio Preparacin de CCNA Biblioteca, Sptima edicin fueron dos de mis principales fuentes. Los diferentes enfoques estos dos autores, ambos CCIE, tomar hacia el material CCNA da al lector la amplitud y la la profundidad necesaria para dominar los temas del examen CCNA.

La red de Cisco autores de la Academia por la serie de Exploracin de Acompaamiento al lector ms profundo, ms all de los temas del examen CCNA, con el objetivo final no slo de preparar al estudiante para CCNA certificacin, sino tambin para cursos ms avanzados de tecnologa a nivel universitario y grados, tambin. Gracias Mark Dye, Rick Graziani, Lewis Wayne, Rick McDonald, Antoon W. Rufi, y Bob Vachon para su excelente tratamiento del material, sino que se refleja en este libro.

Mary Beth Ray, director ejecutivo, me sorprende con su habilidad para hacer malabarismos con mltiples proyectos a la vez, cada direccin de principio a fin. Siempre puedo contar con ella para tomar las decisiones difciles. Agradecer usted, Mary Beth, para llevar este proyecto a m. Este es mi cuarto proyecto con Christopher Cleveland como editor de desarrollo. Su dedicacin a la perfeccin dividendos de muchas maneras, no se ve. Gracias de nuevo, Chris, por darme tanto necesitan orientacin y apoyo. Este libro no podra ser una realidad sin su persistencia.

vi

31 das antes del examen CCNA

Contenido de un vistazo
Introduccin xxv

Parte I: Conceptos bsicos sobre networking 1


Da 31: dispositivos de red, componentes y diagramas Da 30: los modelos de red y aplicaciones Da 29: Red de flujo de datos de extremo a extremo 13 21 3

Parte II: Conceptos de conmutacin y configuracin


Da 28: Conexin de Switches Ethernet y Tecnologa Da 27: Segmentacin de la red y Conceptos de conmutacin Da 26: Configuracin bsica del switch y Seguridad Portuaria 53 33

31

43

Da 25: Verificacin y solucin de problemas configuraciones bsicas del switch Da 24: Tecnologas de conmutacin y Conceptos de VLAN Da 23: VLAN Trunking y de configuracin y solucin de problemas Da 22: VTP y enrutamiento InterVLAN configuracin y solucin de problemas 71 87

61

97

Parte III: Direccionamiento de la red


Da 21: direcciones IPv4 en subredes Da 20: Host Direccin, DHCP y DNS Da 19: Conceptos bsicos de IPv6 137 109

107

123

Parte IV: Conceptos de enrutamiento y de configuracin


Da 18: Conceptos bsicos de enrutamiento 147 Da 17: Conexin y arranque de Routers Da 16: Configuracin bsica del router y Verificacin Da 15: Administracin de Cisco IOS y archivos de configuracin Da 14: esttica por defecto, y enrutamiento RIP Da 13: EIGRP Da 12: OSPF 211 227 191 161 167 179

145

Da 11: Solucionar problemas de enrutamiento 245

vii

Parte V: Conceptos y Configuracin inalmbrica


Da 10: Estndares Inalmbricos, componentes y Seguridad Da 9: Configurar y solucionar problemas de redes inalmbricas

251
253 261

Parte VI: Conceptos bsicos de seguridad y de configuracin


Da 8: mitigar las amenazas de seguridad y las mejores prcticas 267

265

Parte VII: Conceptos ACL y NAT y configuracin


Da 7: Conceptos y configuraciones de ACL 279 289 297

277

Da 6: Verificacin y solucin de problemas Implementaciones ACL Da 5: Conceptos de NAT, configuracin y solucin de problemas

Parte VIII: Conceptos WAN y configuracin


Da 4: WAN y tecnologas de VPN 309 329

307

Da 3: PPP configuracin y solucin de problemas

Da 2: Cuadro de configuracin del rel y solucin de problemas Da 1: CCNA revisar las habilidades y la prctica 353

337

Parte IX: el da del examen y la informacin post-examen


Da del examen377 Post-examen de la informacin 379

375

ndice

381

viii

31 das antes del examen CCNA

Contenido
Introduccin xxv

Parte I: Conceptos bsicos sobre networking 1


Da 31: dispositivos de red, componentes y diagramas Temas del examen CCNA 640-802 3 Puntos clave Dispositivos 3 3 3

Switches 5 routers
Medios de5 comunicacin Redes LAN y WAN Iconos de redes

7 7 8 9 10 11

Topologas fsicas y lgicas El modelo de red jerrquica La Arquitectura Empresarial Red de Documentacin Recursos de Estudio 12

Da 30: los modelos de red y aplicaciones Temas del examen CCNA 640-802 13 Puntos clave 13 13

13

El OSI y TCP / IP Modelos

Capas OSI 14 TCP / IP y protocolos de capas 15

Los datos del protocolo y encapsulacin de 16 unidades


Crecimiento de las aplicaciones basadas en red 17

Calidad de Servicio

17

Red de incremento en el uso 17 El impacto de la Voz y Video sobre la Red 18


Recursos de Estudio 19 21

Da 29: Red de flujo de datos de extremo a extremo Temas del examen CCNA 640-802 21 Puntos clave 21

ix

El TCP / IP de capa de aplicacin

21

El TCP / IP de capa de transporte 21

TCP Header

22

Nmeros de puerto 23 Recuperacin de Errores 24 Control de Flujo 25 Establecimiento de conexin y terminacin 25 UDP 26
26 27

El TCP / IP Capa de Internet

El TCP / IP de capa de red de acceso Resumen de los datos de encapsulacin 28 Uso de capas para solucionar problemas 29 Recursos de Estudio 29

Parte II: Conceptos de conmutacin y configuracin


Da 28: Conexin de Switches Ethernet y Tecnologa Temas del examen CCNA 640-802 33 Temas clave de33 la Ethernet general 33 33

31

Legado de las tecnologas de Ethernet34

CSMA / CD 35 Legado Ethernet Resumen


Las actuales tecnologas Ethernet Cableado UTP 36

35
36

Ventajas del uso de interruptores 37 Abordar Ethernet Ethernet Framing 39 40 38

El papel de la capa fsica Recursos de Estudio 41

Da 27: Segmentacin de la red y Conceptos de conmutacin Temas del examen CCNA 640-802 43 Temas clave de43 la Evolucin de conmutacin 43

43

31 das antes del examen CCNA

Lgica de conmutacin 44 Dominios de colisin y de difusin Marco de reenvo 45 45

Cambiar de mtodo de reenvo

45

Conmutacin simtrica y asimtrica 46 Memoria bfer Layer 2 y Layer 3 46


Acceso y navegacin en Cisco IOS 46

46

Conexin a dispositivos Cisco CLI EXEC Sesiones 47

46

Utilizando el Fondo para ayuda 48 CLI de navegacin y accesos directos de edicin 48 Histrico de comandos 49 Comandos IOS examen Modos Subconfiguration 50 50

Almacenar y borrar los archivos de configuracin51 Recursos de Estudio 52 53

Da 26: Configuracin bsica del switch y Seguridad Portuaria Temas del examen CCNA 640-802 53 Temas clave de53 la Comandos bsicos de configuracin de interruptor 53 Configuracin del acceso SSH 55 Configuracin de Seguridad Portuaria 56 Apagado y Proteccin de interfaces no utilizadas Recursos de Estudio 59 58

Da 25: Verificacin y solucin de problemas configuraciones bsicas del switch Temas del examen CCNA 640-802 61 Puntos clave 61

61

Solucin de problemas de metodologa 61 Verificacin de la conectividad de red 62 65

Estado de la interfaz y la configuracin del switch

Cdigos de estado de la interfaz 65

xi

Dplex y la velocidad desajustes

66

Problemas comunes de la capa 1 En "Up" Interfaces 67


CDP como una herramienta para solucionar 68 problemas Recursos de Estudio 70 Da 24: Tecnologas de conmutacin y Conceptos de VLAN Temas del examen CCNA 640-802 71 Puntos clave 71 71

Conceptos de VLAN 71

Tipos de trfico 72 Tipos de VLAN 72 73

Ejemplo de VLAN de voz VLAN Trunking 74

Protocolo de enlace troncal dinmico 75


Conceptos de VTP 76

Modos de VTP 77 VTP Operacin VTP poda 77 78


78 80 82

STP Conceptos y funcionamiento RSTP Conceptos y funcionamiento Configuracin y verificacin de STP

TSVP +, PVRST, y la niebla

82

Configuracin y verificacin de la BID 82 PortFast 84

Configuracin de RSTP 84 Solucin de problemas de STP 84


Recursos de Estudio 85 87

Da 23: VLAN Trunking y de configuracin y solucin de problemas Temas del examen CCNA 640-802 87 Puntos clave 87 87 88

Ejemplo de topologa

Configuracin de VLAN y los comandos de verificacin Configuracin y verificacin de Trunking 91

xii

31 das antes del examen CCNA

Solucin de problemas VLAN Trunking y problemas Recursos de Estudio 95

93

Da 22: VTP y enrutamiento InterVLAN configuracin y solucin de problemas Temas del examen CCNA 640-802 97 Puntos clave 97 97

97

VTP configuracin y verificacin de VTP Solucin de problemas102

Enrutamiento entre VLAN configuracin y verificacin de Solucin de problemas de enrutamiento entre 105 VLAN Recursos de Estudio 106

103

Parte III: Direccionamiento de la red


Da 21: direcciones IPv4 en subredes 109

107

Temas del examen CCNA 640-802 109 Temas clave de109 la De direcciones IPv4 109

Formato de la cabecera 109 Las clases de direcciones 110 Propsito de la mscara de subred 111
Subredes en cuatro pasos 112

Determinar el nmero de bits de Prstamos 113 Determinar la nueva mscara de subred 114 Determine el multiplicador de subred 114

Lista de las subredes, rangos de hospedantes y las direcciones de difusin 114 Subredes Ejemplo 1 Ejemplo 2 subredes Ejemplo 3 subredes
VLSM 116

114 115 115

Resumen de las direcciones de subred 118 IP privada y pblica que se ocupe Recursos de Estudio 120 119

xiii

Da 20: Host Direccin, DHCP y DNS Temas del examen CCNA 640-802 123 Temas clave de123 la Los dispositivos de direccionamiento ARP 124 DNS DHCP 126 127 123

123

Configuracin de un router Cisco como un servidor DHCP Herramientas de red Capa de pruebas 132

128

Ping

132
134 137

Recursos de Estudio

Da 19: Conceptos bsicos de IPv6

Temas del examen CCNA 640-802 137 Temas clave de137 la Descripcin de IPv6 137 139

Estructura de direccin IPv6

Convenciones para escribir las direcciones IPv6 139 Convenciones para escribir prefijos IPv6 Direccin IPv6 Unicast Globales 140 139

Las direcciones reservadas, privadas, y de bucle invertido 141 El identificador de interfaz IPv6 y formato EUI-64 141 Administracin de direcciones IPv6 142
La transicin a IPv6 Recursos de Estudio 142 144

Parte IV: Conceptos de enrutamiento y de configuracin


Da 18: Conceptos bsicos de enrutamiento 147 Temas clave de147 la Reenvo de paquetes 147

145

La determinacin y la ruta de ejemplo la funcin de conmutacin 148


Mtodos de encaminamiento 149

xiv

31 das antes del examen CCNA

Clasificacin de los protocolos de enrutamiento 150 dinmico

IGP y EGP

150

Protocolos de enrutamiento vector distancia 150 Estado de enlace de protocolos de 151 enrutamiento Protocolos de enrutamiento con clase 151 Protocolos de enrutamiento sin clases 152
Enrutamiento dinmico Mtricas 152 Distancia administrativa IGP Resumen comparativo 153 154

Bucle de enrutamiento de Prevencin 155 Estado de enlace protocolo de enrutamiento de 156 Caractersticas

La construccin de la LSDB 156

El clculo del algoritmo de Dijkstra 157 Convergencia con los protocolos de estado de enlace 158
Recursos de Estudio 158 161

Da 17: Conexin y arranque de Routers Temas del examen CCNA 640-802 161 Temas clave de161 la Router componentes internos IOS 162 161

Router proceso de arranque 162 Los puertos del router e interfaces 164 Conexiones Router Recursos de Estudio 164 166 167

Da 16: Configuracin bsica del router y Verificacin Temas del examen CCNA 640-802 167 Tema clave 167 167 175

Configuracin bsica del router

Verificacin de la conectividad de red Recursos de Estudio 177

Da 15: Administracin de Cisco IOS y archivos de configuracin Temas del examen CCNA 640-802 179 Temas clave de179 la

179

xv

El Cisco IOS File System

179

IFS comandos

179

Prefijos de URL para especificar ubicaciones de archivos 181 Comandos para la gestin de los archivos de configuracin 182 Cisco IOS Convenciones de nomenclatura de 182 archivos
Administrar imgenes IOS 183

Copia de seguridad de una imagen del IOS 184 Restauracin de una imagen IOS 185 La recuperacin de una imagen del IOS utilizando un servidor TFTP 186 La recuperacin de una imagen IOS usando Xmodem 187
La recuperacin de una contrasea perdida 188 Recursos de Estudio 189 191

Da 14: esttica por defecto, y enrutamiento RIP Temas del examen CCNA 640-802 191 Temas clave de191 la Configuracin de rutas estticas 191

Rutas estticas Usando el "siguiente salto" Parmetro 193 Rutas estticas Utilizando el parmetro de la interfaz de salida 193 Rutas estticas por defecto 194
RIP Conceptos 197

RIPv1 formato de mensaje 197 RIPv1 operacin 198 RIPv1 Configuracin 198

RIPv1 Verificacin y resolucin de problemas 199 Interfaces pasiva 203

Automtica de resumen de 204 Enrutamiento por defecto y RIPv1 206 Configuracin de RIPv2 207 208

Desactivacin Autosummarization

RIPv2 Verificacin y 208 Solucin de problemas


Recursos de Estudio 209

xvi

31 das antes del examen CCNA

Da 13: EIGRP

211

Temas del examen CCNA 640-802 211 Temas clave de211 la EIGRP Operacin 211

EIGRP formato de mensaje 212 RTP y tipos de paquetes EIGRP DUAL 214 214 212

Distancia administrativa
EIGRP Configuracin 214

El Comando de la red Resumen automtico 216 Manual de resumen de 217 EIGRP ruta por defecto

215

219

Modificacin de la mtrica de EIGRP 219 Modificacin de los intervalos de saludo y los tiempos 220 de espera
EIGRP verificacin y solucin de problemas Recursos de Estudio Da 12: OSPF 226 227 221

Temas del examen CCNA 640-802 227 Temas clave de227 la OSPF Operacin 227

OSPF formato de mensaje de 227 Tipos de paquetes OSPF 228 El establecimiento vecino Anuncios de estado de enlace Tipos de redes OSPF DR / BDR elecciones 230 OSPF Algoritmo 231 Vnculo de enrutamiento de estado232 del proceso
OSPF Configuracin 233

228 229

230

El comando router ospf 234 El Comando de la red 234

xvii

Router ID

235

Modificacin de la mtrica OSPF 236 El control de la eleccin de DR / BDR La redistribucin de ruta a 238 Modificacin de los intervalos de saludo y los tiempos 238 de espera
Verificacin y solucin de problemas de OSPF 239 Recursos de Estudio 243

237

Da 11: Solucionar problemas de enrutamiento 245 Temas del examen CCNA 640-802 245 Temas clave de245 la Los comandos bsicos 245

VLSM Solucin de problemas246 Las redes no contiguas Solucin de problemas de 247 RIP Solucin de problemas de EIGRP y OSPF Problemas de interfaz 248 Solucin de problemas de adyacencia de vecinos Recursos de Estudio 250 249 246

Parte V: Conceptos y Configuracin inalmbrica


Da 10: Estndares Inalmbricos, componentes y Seguridad Temas del examen CCNA 640-802 253 Temas clave de253 la Estndares Inalmbricos 253 Modos de operacin inalmbrica Las frecuencias inalmbricas 254 Codificacin inalmbrica y Canales rea de cobertura inalmbrica 256 CSMA / CA 256 255 254

251
253

Riesgos de seguridad inalmbrica 257 Normas de seguridad inalmbrica Recursos de Estudio 259 261 258

Da 9: Configurar y solucionar problemas de redes inalmbricas Temas del examen CCNA 640-802 261 Temas clave de261 la

xviii

31 das antes del examen CCNA

La implementacin de una WLAN 261

Lista de verificacin de la aplicacin de LAN inalmbrica Inalmbrico Solucin de problemas 264


Recursos de Estudio 264

262

Parte VI: Conceptos bsicos de seguridad y de configuracin


Da 8: mitigar las amenazas de seguridad y las mejores prcticas Temas del examen CCNA 640-802 267 Temas clave de267 la La importancia de la seguridad 267 267

265

Atacante Terminologa Pensar como un atacante

267 268

Equilibrio entre seguridad y disponibilidad 269 El desarrollo de una Poltica de Seguridad 269
Amenazas de seguridad comunes270

Vulnerabilidades

270

Las amenazas a la infraestructura fsica 271 Amenazas a las redes Tipos de ataques de red 271 271

General de las tcnicas de mitigacin 273

Acogida y la seguridad del servidor 273 De deteccin de intrusiones y prevencin 273 Dispositivos de seguridad y aplicaciones
Mantener la seguridad Recursos de Estudio 276 275

273

Parte VII: Conceptos ACL y NAT y configuracin


Da 7: Conceptos y configuraciones de ACL Temas del examen CCNA 640-802 279 Temas clave de279 la ACL Conceptos 279 279

277

La definicin de una ACL 279 Procesamiento de la interfaz de ACL 279

xix

Tipos de ACL ACL identificacin

280 281

ACL Directrices para el diseo281


Configuracin estndar de ACL numeradas 282

ACL estndar numeradas: Permiso de red especfica 282 ACL estndar numeradas: Denegar una mquina especfica 283 ACL estndar numeradas: Denegar una subred especfica 283

Estndar numeradas ACL: Denegar el acceso telnet al router 284


Configuracin de las ACL numeradas extendido 284

Extendido ACL numeradas: Denegar FTP de subredes 285 Extendido ACL numeradas: Denegar Slo Telnet de subred 285
Configuracin de ACL nombradas 286

Estndar llamado ACL pasos y sintaxis

286

Estndar llamado ACL: Denegar de un nico host de una subred 286 ACL extendida nombre Pasos y Sintaxis 287 ACL extendida nombre: Denegar una sesin de Telnet desde una 287 subred
Agregar comentarios a ACL nombre o nmero ACL complejas 288 288 289 287

Recursos de Estudio

Da 6: Verificacin y solucin de problemas Implementaciones ACL Temas del examen CCNA 640-802 289 Temas clave de289 la ACL verificar 289

Solucin de problemas de las 291 ACL

Problema 1: Host no tiene conexin de 291 Problema 2: Protocolos denegado Problema 3: Telnet es permitido # 1 Problema 4: Telnet se le permite # 2 Problema 5: Telnet se le permite # 3
Recursos de Estudio 295 297

292 293 294 294

Da 5: Conceptos de NAT, configuracin y solucin de problemas Temas del examen CCNA 640-802 297 Temas clave de297 la

xx

31 das antes del examen CCNA

NAT Conceptos

297

Un ejemplo de NAT 298 Dinmico y esttico NAT 299 NAT sobrecarga 299

NAT Beneficios 300 NAT Limitaciones


Configurar NAT esttico Configurar NAT dinmico

300
301 301

Configuracin de la sobrecarga de 303 NAT Verificacin de NAT 303 Solucin de problemas de NAT 304 Recursos de Estudio 306

Parte VIII: Conceptos WAN y configuracin


Da 4: WAN y tecnologas de VPN Temas del examen CCNA 640-802 309 Temas clave de309 la Conceptos WAN Tecnologa 309 309

307

Componentes y Dispositivos WAN WAN Estndares de la capa fsica WAN Protocolos de enlace de datos 312 WAN de conmutacin 312
Opciones de conexin WAN 313

309 311

Opciones de conexin dedicada

314 314

Circuit-Switched opciones de conexin

Conmutacin de paquetes, opciones de conexin 315 Opciones de conexin a Internet 317

Escoger una opcin de enlace WAN 319


La tecnologa VPN 320

VPN Beneficios

320 320

Tipos de VPN de acceso Componentes VPN 322

El establecimiento de conexiones VPN seguras 322


Recursos de Estudio 326

xxi

Da 3: PPP configuracin y solucin de problemas Temas del examen CCNA 640-802 329 Temas clave de329 la HDLC 329

329

La encapsulacin HDLC

329

Configuracin de HDLC 330 Verificacin de HDLC 331


Conceptos del PPP 331

El PPP marco Formato 331 PPP Link Control Protocol (LCP)


PPP configuracin y verificacin de 334

332

Bsicos PPP 334


Recursos de Estudio 336 337

Da 2: Cuadro de configuracin del rel y solucin de problemas Temas del examen CCNA 640-802 337 Temas clave de337 la Conceptos de Frame Relay 337

Componentes de Frame Relay Frame Relay topologas

338 339 340 341 342


343

NBMA Limitaciones y Soluciones ARP inverso y conceptos LMI ARP inverso y operacin de LMI
Configuracin y verificacin de Frame Relay

Malla completa con una subred

344

Malla parcial, con una subred por PVC 347 Marco de la verificacin de rel 348
Solucin de problemas de implementaciones WAN 349

Solucin de problemas Problemas de Capa 350 1 Solucin de problemas Problemas de capa 2 350 Solucin de problemas Problemas de Capa 351 3
Recursos de Estudio 352

XXII

31 das antes del examen CCNA

Da 1: CCNA revisar las habilidades y la prctica Temas clave de353 la CCNA Habilidades Prcticas 353

353

Introduccin

353

Diagrama de topologa 353 Tabla de direccionamiento 354 Configuracin de VLAN y las asignaciones de puerto 355 ISP de configuracin 355

Tarea 1: Configuracin de Frame Relay en un Hub-and-spoke Topologa 356 Tarea 2: Configurar PPP con CHAP 356

Tarea 3: Configurar NAT esttico y dinmico en HQ 356 Tarea 4: Configuracin de enrutamiento por defecto 357 Tarea 5: Configuracin de enrutamiento entre VLAN 357 Tarea 6: Configurar y optimizar el enrutamiento EIGRP 357 Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN y VLAN 357 Tarea 8: Asignacin de VLAN y configurar el puerto de Seguridad 358 Tarea 9: Configurar STP 358

Tarea 10: Configurar DHCP 359 Tarea 11: Configurar un servidor de seguridad 359 ACL
CCNA Habilidades Prcticas (Respuestas) 360

Tarea 1: Configuracin de Frame Relay en un 360 Hub-and-spoke Topologa Tarea 2: Configurar PPP con CHAP 362

Tarea 3: Configurar NAT esttico y dinmico en HQ 362 Tarea 4: Configuracin de enrutamiento por defecto 364 Tarea 5: Configuracin de enrutamiento entre VLAN 364 Tarea 6: Configurar y optimizar el enrutamiento EIGRP 365 Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN y VLAN 367 Tarea 8: Asignacin de VLAN y configurar el puerto de Seguridad 369 Tarea 9: Configurar STP 370

Tarea 10: Configurar DHCP 371 Tarea 11: Configurar un servidor de seguridad 372 ACL
CCNA Habilidades Desafo 374

xxiii

Parte IX: el da del examen y la informacin post-examen


Da del examen377 Lo que usted necesita para el examen 377 Lo que usted debe recibir Despus de la terminacin 377 Resumen 378

375

Post-examen de la informacin 379 De recibir su certificado 379

Determinar las opciones de carrera 379 Examinar las opciones de certificacin 380 Si usted no pas el examen 380 Resumen ndice 381 380

xxiv

31 das antes del examen CCNA

Iconos usados en este libro

Router

Sin hilos Router

Sin hilos Punto de Acceso

Eje

Eje (Suplente)

Conmutador multicapa

Interruptor

Conmutador ATM Relay

WAN interruptor

Conmutador PBX

Cisco ASA

Router con Cortafuegos

PIX Firewall

Cortafuegos

VPN Concentrador

V DSLAM CSU / DSU Acceso al servidor Activacin por voz Acceso al servidor Mdem

Telfono IP

Telfono

Servidor

IP / TV Abierta Servidor

Red Administracin Servidor

Red Administracin Servidor

Web Servidor

Laptop

PC

Red de nubes

Conexin Ethernet

Lnea serie Conexin

Conexin inalmbrica

Convenciones de sintaxis de comandos


Las convenciones utilizadas para presentar la sintaxis de comandos en este libro son las mismas convenciones utilizadas en la referencia de comandos IOS. La referencia de comandos se describen estas convenciones de la siguiente manera:

Negrita indica los comandos y palabras clave que se introducen, literalmente, como se muestra. En las actuales conejemplos de la figuracin y la salida (no la sintaxis del comando general), en negrita indica mandatos que se registran manualmente por el usuario (como un mostrar de comandos).

xxv

Itlico indica los argumentos que se suministran valores reales. Las barras verticales (|) alternativas por separado, elementos mutuamente excluyentes. Los corchetes ([]) indican un elemento opcional. Las llaves ({}) indican una opcin necesaria. Llaves dentro de corchetes ([{}]) indican una opcin necesaria dentro de un elemento opcional.

Introduccin
Usted est casi all! Si ests leyendo esta introduccin, usted probablemente ya habr pasado un considerable cantidad de tiempo y energa persiguiendo la certificacin CCNA. Independientemente de cmo llegamos a este punto en sus viajes a travs de sus estudios de CCNA, 31 das antes del examen CCNA ms probable representa la ltima etapa de su viaje en su camino hacia el destino: convertirse en un Certificado de Cisco Asociado de la red. Sin embargo, si usted es como yo, es posible que la lectura de este libro en el comienzo de sus estudios. Si tal es el caso, este libro le proporciona un excelente panorama de la material que ahora debe pasar mucho tiempo estudiando y practicando. Debo advertirle, sin embargo; a menos que est muy bien versados en tecnologas de redes y tienen una experiencia considerable configuracin y solucin de problemas routers y switches Cisco, este libro no servirle a usted y el nico recurso para la preparacin del examen de CCNA. Por lo tanto, permtanme pasar algn tiempo hablando de mi recomendaciones para los recursos del estudio.

Recursos de Estudio
Cisco Press ofrece una abundancia de libros relacionados con el CCNA para servir como su fuente principal para el aprendizaje cmo instalar, configurar, operar y resolver problemas de tamao medio de redes enrutadas y conmutadas. Vea la contratapa de este libro para una rpida lista de mis recomendaciones.

Recursos fundacional
Primero en la lista debe ser Wendell Odom CCNA Examen Oficial Biblioteca de Certificacin, Tercera edicin (ISBN: 1587201836). Si usted no compra cualquier otro libro, comprar este juego de dos. Wendell mtodo de la enseanza, junto con su experiencia tcnica y el estilo de los pies en la tierra, no tiene igual en nuestra industria. A medida que lea sus libros, usted siente que est sentado all junto a ti a pie se a travs del material. Los exmenes de prctica y materiales de estudio en el CD en la parte posterior del libro vale la pena el precio del libro. No hay mejor recurso en el mercado por un candidato de CCNA.

Siguiente en la lista debe ser de Steve McQuerry Autorizado Self-Gua de estudio CCNA Preparacin Biblioteca, Sptima edicin (ISBN: 1587054647). Estos dos libros son indispensables para los estudiantes que tomar las dos clases de formacin Cisco recomendada para la preparacin de CCNA: Interconexin de Cisco Dispositivos de red 1 (ICND1) y la interconexin de dispositivos de red Cisco 2 (ICND2). Estos cursos, disponibles a travs de empresas de formacin de Cisco en una variedad de formatos, por lo general son de muy corta duracin (1 a 6 semanas) y estn dirigidos a los profesionales de la industria ya est trabajando en el campo de la red de trabajo. Los libros de Steve servir al lector, as como un tratamiento conciso, pero completo, de la CCNA temas del examen. Su mtodo y enfoque a menudo difieren de complemento y enfoque de Wendell. Yo Recomendamos que tambin se refieren a estos libros.

xxvi

31 das antes del examen CCNA

Si usted es un estudiante de Cisco Networking Academy, que han sido bendecidos con el acceso a la versin en lnea del plan de estudios CCNA y el simulador Packet Tracer popular de la red. Aunque hay dos versiones del plan de estudios CCNA-descubrimiento y de exploracin-que opt por utilizar los cuatro CCNA Exploration cursos en mi revisin diaria de los temas del examen. El plan de estudios de exploracin ofrece un panorama completo de la red, desde los fundamentos a las aplicaciones avanzadas y servicios. Los cursos de Exploracin nfasis en los conceptos tericos y aplicacin prctica, mientras que proporciona oportunidades para que los estudiantes adquieran las habilidades y experiencia prctica necesaria para disear, instalar, operar y mantener las redes en las pequeas y medianas empresas, as como de la empresa y entornos de proveedores de servicios. En una clase de la Academia, no slo usted tiene acceso a los paquetes Tracer, pero tiene acceso a los laboratorios extensa, guiado y equipos reales en los que practicar su CCNA habilidades. Para obtener ms informacin acerca de CCNA Exploration y encontrar una academia cerca de usted, visite http://www.cisco.com/web/learning/netacad/course_catalog/CCNAexploration.html.

Sin embargo, si usted no es un estudiante de la Academia, pero le gustara beneficiarse de la creacin de extensas hecho por estos cursos, usted puede comprar cualquiera o todos los de Acompaamiento CCNA Exploration (CG) y Laboratorio de Guas de Estudio (LSG) del plan de estudios en lnea popular de la Academia. A pesar de que no se tener acceso al software Packet Tracer simulador de red, usted tendr acceso a la incansable obra de un destacado equipo de instructores de la Academia Cisco dedicada a proporcionar a los estudiantes unificada y atractiva la preparacin de material para el curso CCNA. Los ttulos y nmeros de ISBN para el GC CCNA Exploration y LSGS son los siguientes:

Aspectos bsicos de networking (CG ISBN: 1587132087; LSG ISBN: 1587132036) Conceptos y Protocolos de Enrutamiento (CG ISBN: 1587132060; LSG ISBN: 1587132044) Conmutacin y conexin inalmbrica (CG ISBN: 1587132079; LSG ISBN: 1587132028) Acceso a la WAN (CG ISBN: 1587132052; LSG ISBN: 158713201X)

Usted puede encontrar estos libros en www.ciscopress.com haciendo clic en el CISCO NETWORKING ACADEMIA enlace.

Recursos suplementarios
Adems de el libro que tienes en tus manos, te recomiendo dos ms recursos complementarios a aumentar el final de los 31 das de revisin y preparacin. En primer lugar, Eric Rivard y Jim Doherty son coautores de CCNA Tarjetas Flash y el paquete de Examen de Prctica, Tercera edicin (ISBN: 1587201909). La parte de texto del libro incluye ms de 700 Flash tarjetas que puedes revisar los temas del examen en trozos pequeos. Tambin se incluyen casi 200 pginas de hojas de referencia rpida diseado para la preparacin de exmenes finales de etapa. Y el CD cuenta con un prueba de motor con ms de 500 preguntas del examen CCNA prctica. En segundo lugar, Wendell Odom ha reunido una excelente coleccin de ms de cuatro horas de personal, instrucciones visuales en un solo paquete, titulado CCNA vdeo Mentor, Segunda edicin (ISBN: 1587201917). Contiene un DVD con 20 videos y un manual de laboratorio. Wendell le guiar a travs comunes de Cisco router y el switch temas de configuracin diseada para desarrollar y mejorar sus habilidades prcticas.

El Cisco Learning Network


Finalmente, si usted no lo ha hecho ya, ahora deben registrarse con la red de aprendizaje de Cisco en http://cisco.hosted.jivesoftware.com/. Patrocinado por Cisco, el Cisco Learning Network es un pas libre aprendizaje social de la red, donde los profesionales de TI pueden participar en el objetivo comn de mejorar

xxvii

y avanzar en sus carreras de TI. Aqu encontrar muchos recursos para ayudar a prepararse para su Examen de CCNA, as como una comunidad de personas de ideas afines listos para contestar sus preguntas, ayudar a que con sus luchas, y compartir sus triunfos. Entonces, qu recursos debe usted comprar? Esa pregunta es en gran medida a la profundidad de sus bolsillos son o cmo mucho que les gustan los libros. Si eres como yo, debe tener todo! Lo admito. Mi biblioteca es un testimonio a mi Cisco "geekness." Pero si usted est en un presupuesto, elegir uno de los recursos para el estudio fundamental y uno de los recursos complementarios, tales como la certificacin Wendell Odom, biblioteca y Rivard / Tarjetas de Doherty flash. Lo que usted elige, usted estar en buenas manos. Cualquiera o todos de estos autores le servir bien.

Objetivos y mtodos
El objetivo principal de este libro es para ofrecerle una revisin clara y sucinta de los objetivos de CCNAobjetivos. Temas de cada da del examen se agrupan en un marco conceptual comn que utiliza el sisiguientes formatos:

Un ttulo para el da en que los estados de forma concisa el tema general Una lista de uno o ms temas del examen CCNA 640-802 para ser revisado Una seccin de temas clave para introducir el material de examen y rapidez con la que orientar a la del da foco Una seccin extensa revisin que consiste en breves prrafos, listas, tablas, ejemplos y grficos Un Estudio de los Recursos seccin para proporcionar una referencia rpida para localizar ms en profundidad el tratamiento de los temas del da

El libro cuenta atrs a partir de da 31 y contina hasta el da del examen para proporcionar post-test de la informacin. Usted tambin encontrar un calendario y lista de control que se puede arrancar y utilizar durante su preparacin de exmenes en el interior del libro. Utilice el calendario para introducir la fecha de cada lado de la actual das de cuenta atrs y el da exacto, la hora y ubicacin de su examen de CCNA. El calendario ofrece una visual por el tiempo que puede dedicar a cada tema del examen de CCNA. La lista se destacan las tareas y fechas importantes que conducen a su examen. Lo utilizan para ayudar planificar sus estudios.

A quin va dirigido este libro?


La audiencia de este libro es la preparacin de cualquier usuario que finalice para tomar el examen CCNA 640-802. A segundo lugar se encuentra cualquier persona que necesite una revisin de actualizacin de los temas del examen de CCNA-posiblemente antes de tratando de certificar o se sienta por otra certificacin de que el CCNA es un requisito previo.

Familiarizacin con el examen de CCNA 640-802


Para las certificaciones actuales, anunci en junio de 2007, Cisco cre el ICND1 (640-822) y ICND2 (640-816) los exmenes, junto con el CCNA (640-802). Para llegar a ser certificado CCNA, que puede aprobar las ICND1 e ICND2 exmenes, o simplemente el examen de CCNA. El examen de CCNA cubre todos los los temas del examen ICND1 e ICND2, que le da dos opciones para obtener su CCNA certicacin. El camino de dos exmenes da a la gente con menos experiencia la oportunidad de estudiar para un conjunto ms pequeo

xxviii

31 das antes del examen CCNA

de temas a la vez. La opcin de un examen proporciona una ruta de certificacin ms rentable para aquellos que quieren prepararse para todos los temas a la vez. Este libro se centra exclusivamente en el de un examen ruta con la lista completa de los temas del examen para el examen CCNA 640-802. Actualmente para el examen CCNA, se le permite 90 minutos para contestar las preguntas 50-60. Utilice el siguientes pasos para acceder a un tutorial en el pas que demuestra el ambiente del examen antes de ir para tomar el examen: Visita http://www.vue.com/cisco. Busca un enlace al tutorial de certificacin. En la actualidad, se puede encontrar en el lado derecho de la pgina web bajo el ttulo Links relacionados. Haga clic en el enlace de tutorial de certificacin.

Paso 1 Paso 2

Paso 3

Al llegar al centro de pruebas y el registro, el supervisor verifica su identidad, le da una cierta instrucciones generales, y luego te lleva a una habitacin tranquila que contiene una PC. Cuando ests en el PC, usted tiene un par de cosas que hacer antes de que el temporizador se inicia en el examen. Por ejemplo, usted puede tomar el tutorial para acostumbrarse a la PC y el motor de pruebas. Cada vez que me siento para un examen, me voy a travs de la tutora, a pesar de que sabe cmo funciona el motor de prueba. Me ayuda a resolver mis nervios y se centra. Cualquier persona que tenga conocimientos a nivel de usuario para obtener alrededor de un PC no debera tener problemas con el entorno de prueba. Al iniciar el examen, se le pedir una serie de preguntas. Cada pregunta se presenta de una en una tiempo y deben ser contestadas antes de pasar a la siguiente pregunta. El motor de examen no se deja volver atrs y cambiar la respuesta. Las preguntas del examen puede estar en uno de los siguientes formatos:

De opcin mltiple De relleno en el blanco Arrastrar y soltar Testlet Simlet Simulacin

El formato de opcin mltiple requiere que usted seala y haga clic en un crculo o casilla de verificacin al lado de la correcta respuesta o respuestas. Cisco tradicionalmente se le dice cuntas respuestas tiene que elegir, y la pruebas de software que impide la eleccin de demasiados o muy pocos. Fill-in-the-en blanco las preguntas que normalmente requieren nicamente para escribir los nmeros. Sin embargo, si las palabras son solicitado, el caso no importa si la respuesta es un comando que es sensible a maysculas (por ejemplo, contraseas y nombres de los dispositivos en la configuracin de autenticacin). Preguntas de arrastrar y soltar requieren que haga clic y mantenga presionado, mover un botn o un icono a otro lugar, y suelte el botn del ratn para colocar el objeto en otro lugar-por lo general en una lista. Para algunas preguntas, para conseguir la pregunta correcta, puede que tenga que poner una lista de cinco cosas en el orden correcto. Testlets contienen un escenario general y varias preguntas de opcin mltiple sobre el escenario. Estos son ideales si usted confa en su conocimiento del contenido del escenario, ya que puede aprovechar su fuerza en las preguntas mltiples.

xxix

A simlet es similar a un testlet en que se le da un escenario con varias preguntas de opcin mltiple. Sin embargo, un simlet utiliza un simulador de red para permitir el acceso a una simulacin de la orden lnea de software Cisco IOS. A continuacin, puede utilizar mostrar comandos para examinar las de una red comportamiento y responder a la pregunta.

Una simulacin tambin utiliza un simulador de redes, pero se le da una tarea que cumplir, como la impleimplementando un solucin de red o solucionar problemas de una implementacin de la red existente. Para ello, configurar uno o ms routers y switches. El examen de la cuestin de los grados se basan en la configuracin ha cambiado o aadido. Una nueva forma de la pregunta de simulacin es la interfaz grfica de usuario basada en simulacin, donde una interfaz grfica como la que se encuentra en un router Linksys o el Consejo de Seguridad de Cisco Administrador de dispositivos es simulado.

Qu temas se tratan en el examen CCNA


Los temas del examen de CCNA 640-802 se centran en las siguientes ocho categoras principales:

Describir cmo funciona una red. Configurar, verificar y solucionar problemas de un switch con VLANs y comunicaciones interswitch. Implementar un esquema de direccionamiento IP y servicios IP para satisfacer las necesidades de la red en un mediano tamao de las ramas de la empresa de red de oficina. Configurar, verificar y solucionar problemas de la operacin bsica del router y el enrutamiento de los dispositivos Cisco. Explicar y seleccionar las tareas propias administrativas necesarias para una red WLAN. Identificar amenazas de seguridad a una red y describir los mtodos generales para mitigar esas amenazas. Implementar, verificar y solucionar problemas de NAT y ACLs en una oficina mediana empresa filial de la red. Implementar y verificar los enlaces WAN.

A pesar de Cisco describe los temas generales del examen, es posible que no todos los temas que aparecen en la Examen de CCNA y que los temas que no estn especficamente mencionados podran aparecer en el examen. El examen temas proporcionada por Cisco y se incluyen en este libro son un marco general para la preparacin de exmenes. Asegrese de revisar el sitio web de Cisco para los temas ms recientes del examen.

Cisco Networking estudiante de la academia Bono descuento


Si usted es un estudiante de Cisco Networking Academy, usted tiene la oportunidad de obtener un descuento vale para usar durante el registro y el pago de su examen con Pearson VUE. Para recibir el vales de descuento, usted debe completar los cuatro cursos del plan de estudios CCNA Exploration y recibir una calificacin de 75 por ciento o ms en su primer intento del examen final para la final de CCNA Exploracin por supuesto, Acceso a la WAN. El monto del descuento vara segn la regin y las pruebas centro, pero en general ha sido hasta un 50% de descuento sobre el precio del examen completo. Entrar a la Academia Conexin y haga clic en Ayuda en la parte superior de la pgina a la investigacin ms informacin sobre cmo recibir una descuento del bono.

xxx

31 das antes del examen CCNA

El registro para el examen CCNA 640-802


Si usted est comenzando su 31 das para su CCNA hoy, inscribirse para el examen en estos momentos. En prueba de mi experiencia de ING, no hay motivacin ms que una fecha fijada para las pruebas mirndome a la cara. Estoy dispuesto a apostar que es lo mismo para usted. No se preocupe por circunstancias imprevistas. Usted puede cancelar su inscripcin al examen para obtener el reembolso de hasta 24 horas antes de tomar el examen. As que si ests listo, que debe reunir la siguiente informacin en la Tabla I-1 y regstrese ahora!

Cuadro I-1 Artculo

Informacin Personal de Registro de Examen CCNA 640-802 Notas

Nombre legal Seguro Social o Pasaporte Certificacin de Cisco identificacin o prueba de ID1 Cisco Academy Username2 Academia Cisco ID Nmero 2 Nombre de compaa Direccin de correo electrnico vlida Voucher Nmero 2 Forma de pago

Se aplica a los candidatos al examen si previamente se ha tomado un examen de certificacin Cisco (como el examen ICND1) Se aplica a los estudiantes de Cisco Networking Academy

Para registrarse para un examen, pngase en contacto con Pearson VUE travs de uno de los siguientes mtodos: En lnea: http://www.vue.com/cisco.

Por telfono: En los Estados Unidos y Canad, llame al 1-800-829-6387, opcin 1, opcin 4. Visite el sitio web para obtener informacin sobre otros pases.

El proceso y los tiempos de ensayo disponibles pueden variar dependiendo del centro de estudios locales que usted elija. Recuerde, no hay mejor motivacin para el estudio de una fecha de la prueba real. Regstrese hoy.

Parte I
Conceptos bsicos sobre networking
Da 31: Da 30: Da 29: Dispositivos de red, componentes y diagramas Los modelos de red y aplicaciones Red de flujo de datos de extremo a extremo

Esta p gina se dej intencionalmente en blanco

El da 31
Dispositivos de red, componentes y Diagramas
Temas del examen CCNA 640-802

Describir el objetivo y las funciones de varios dispositivos de red. Seleccione los componentes necesarios para cumplir con una especificacin de red. Describir los componentes necesarios para las comunicaciones de red e Internet. Interpretar diagramas de red. Diferenciar entre LAN / WAN funcionamiento y caractersticas.

Puntos clave
En su nivel ms fundamental, una red se puede dividir en cuatro elementos:

Las reglas Los mensajes Los medios de comunicacin Los dispositivos

Para los temas del examen de hoy, nos centraremos en los dispositivos utilizados en las redes de hoy en da, los medios utilizados para interconexin de los dispositivos, topologas y los distintos tipos de red.

Dispositivos
Los concentradores y conmutadores se utilizan para conectar dispositivos finales a una sola LAN. A continuacin se describe en usar un hub y cundo usar un interruptor:

Centros suelen ser elegido como un dispositivo intermediario dentro de una LAN muy pequeas, donde la bandael uso de ancho no es un problema o existen limitaciones de costo. En las redes de hoy en da, los centros estn sustituidos por botones. Los switches son preferibles a los centros como una red de rea local (LAN) dispositivo intermediario, porque Un interruptor puede dominios segmento de colisin y brindarn mayor seguridad.

Switches
Al elegir un interruptor, los principales factores a considerar son los siguientes:

Costo: Determinado por el nmero y tipo de puertos, las capacidades de gestin de red, integrarded las tecnologas de seguridad, y opcional el cambio de tecnologas avanzadas.

31 das antes del examen CCNA

Caractersticas de la Interfaz: Nmero suficiente de puertos, por ahora, as como la expansin futura; velocidades de enlace ascendente, mezcla de UTP y fibra, la modularidad. Capa de red jerrquica: Interruptores de la capa de acceso tienen distintas necesidades que cambia la distribucin o las capas centrales.

Conmutadores de acceso capa


Conmutadores de acceso capa de facilitar la conexin de equipos terminales a la red. Caractersticas de acceso switches de la capa son los siguientes:

Seguridad portuaria VLAN Fast Ethernet / Gigabit Ethernet Power over Ethernet (PoE) Agregacin de enlaces Calidad de servicio (QoS)

Cisco switches de capa de acceso incluye el Catalyst Express 500, Catalyst 2960, Catalyst 3560, y Catalyst 3750 lneas de catalizador del producto.

Cambia la capa de distribucin


Switches de capa de distribucin reciben los datos de los interruptores de la capa de acceso y enviar los datos a la capa central cambia. Caractersticas de los interruptores de la capa de distribucin son los siguientes:

La capa 3 de apoyo Velocidad de transmisin de alta Gigabit Ethernet Gigabit Ethernet/10 Componentes redundantes Las polticas de seguridad / listas de control de acceso Agregacin de enlaces Calidad de servicio (QoS)

Cisco switches de la capa de distribucin incluyen el Catalyst 4500, Catalyst 4900 y Catalyst 6500 producto lneas.

Ncleo de capa
Switches capa central constituyen la columna vertebral y son responsables de manejar la mayora de los datos sobre una LAN conmutada. Caractersticas de los switches de capa de base son las siguientes:

La capa 3 de apoyo Desvo de muy alta tasa de Gigabit Ethernet Gigabit Ethernet/10

El da 31

Componentes redundantes Agregacin de enlaces Calidad de servicio (QoS)

La lnea de productos Catalyst 6500 es ideal para los conmutadores de ncleo dedicado en entornos de red muy grande.
Nota Usted no estn obligados a conocer la lnea de productos Cisco Catalyst para el examen CCNA. Preguntas del examen nes son de plataforma neutral. Los ejemplos se dan aqu son nicamente para su informacin.

Routers
Los routers son los dispositivos principales utilizados para interconectar redes, LAN, WAN y WLAN. Cuando elegir un router, los principales factores a considerar son los siguientes:

Capacidad de expansin: Ofrece flexibilidad para aadir nuevos mdulos a medida que cambian las necesidades. Los medios de comunicacin: Determina el tipo de las interfaces del router necesita el apoyo de la red diferentes conconexiones. Funciones del sistema operativo: Determina la versin de IOS cargada en el router. Diferentes IOS versiones son compatibles con diferentes conjuntos de caractersticas. Caractersticas a considerar son la seguridad, QoS, VoIP, enrutamiento complejidad, y otros servicios.

Medios de Los mensajes son codificados y luego se colocan en los medios de comunicacin. La codificacin es el proceso de comunicaci conversin de datos en los patrones de energa elctrica, la luz, o electromagnticos para que pueda llevarse a cabo los medios de n comunicacin.
Tabla 31-1 resume los tres medios de comunicacin de redes ms comunes en uso hoy en da.
Tabla 31-1 Medios de comunicacin Cobre De fibra ptica Los medios de comunicacin en red Ejemplo Cable de par trenzado suelen utilizar como soporte LAN Fibras de vidrio o de plstico en un revestimiento de vinilo por lo general utilizan para carreras largas en una LAN, y como un tronco Conecta a los usuarios locales a travs del aire

Codificacin Voltajes elctricos Las ondas electromagnticas

Sin hilos

Las ondas electromagnticas

Cada tipo de medio tiene sus ventajas y desventajas. Cuando usted elige los medios de comunicacin, tenga en cuenta cada uno de los siguientes:

Longitud del cable: Necesita el cable a extenderse a lo largo de una habitacin o de un edificio a otro? Costo: El presupuesto permite para el uso de un tipo de medio ms caro? Ancho de banda: La tecnologa se utiliza con los medios de comunicacin proporcionan ancho de banda adecuado? Facilidad de instalacin: El equipo de implementacin tiene la posibilidad de instalar el cable, o es un proveedor requiere? Susceptible a EMI / RFI: Es el medio ambiente local va a interferir con la seal?

31 das antes del examen CCNA

Tabla 31-2 resume los estndares de los medios de cableado LAN.

Tabla 31-2 Ethernet Tipo 10BASE-T 100BASE-TX 100BASE-TX 100BASE-FX 100BASE-FX 1000BASE-T 1000BASE-TX 1000BASE-SX 1000BASE-LX 10GBASE-T 10GBASE-SX4 10GBASE-LX4

Los medios de comunicacin estndar, la longitud del cable, y de ancho de banda Ancho de banda Tipo de cable Distancia mxima 10 Mbps 100 Mbps 200 Mbps 100 Mbps 200 Mbps 1 Gbps 1 Gbps 1 Gbps 1 Gbps 10 Gbps 10 Gbps 10 Gbps Cat3/Cat5 UTP Cat5 UTP Cat5 UTP La fibra multimodo La fibra multimodo Cat5e UTP Cat6 UTP La fibra multimodo Fibra monomodo Cat6a/Cat7 UTP La fibra multimodo Fibra monomodo 100 m 100 m 100 m 400 m 2 kilometros 100 m 100 m 550 m 2 kilometros 100 m 550 m 2 kilometros

Los dispositivos finales son las piezas de equipo que son la fuente original o el destino final cin de un mensaje. Dispositivos intermediarios conectar dispositivos finales a la red para ayudar a conseguir un mensaje desde el dispositivo final de origen en el dispositivo final de destino. Dispositivos de conexin en una LAN se suele hacer con par trenzado sin blindaje (UTP). Aunque muchos dispositivos ms nuevos tienen una funcin de cruce automtico que le permite conectar ya sea directa o de un cable cruzado, la mayora de los dispositivos actualmente requieren el uso de uno u otros.

Utilice cables directos para las siguientes conexiones:

Switch al router el puerto Ethernet Equipo para cambiar Equipo al cubo

Utilice un cable cruzado para las siguientes conexiones:

Cambiar para cambiar Cambiar a centro Hub a hub Router a router (Ethernet) Un ordenador a otro Ordenador al router el puerto Ethernet

El da 31

Redes LAN y WAN


Una red de rea local (LAN) es una red de computadoras y otros componentes situados relativamente juntos en un rea limitada. LAN puede variar mucho en tamao de un ordenador en una oficina en casa a cientos de computadoras en una oficina corporativa, sin embargo, en general, una LAN abarca un nmero limitado de geozona geogrfica. Los componentes fundamentales de una red local son las siguientes:

Computadoras Interconexiones (tarjetas de red y los medios de comunicacin) Dispositivos de red (hubs, switches y routers) Protocolos (Ethernet, IP, ARP, DHCP, DNS, etc)

Una red de rea amplia (WAN), generalmente se conecta redes LAN que se encuentran geogrficamente separados. Una coleccincin de redes de rea local conectada por una o ms redes WAN se llama interconexin de redes-tanto tenemos el Internet. El trmino intranet se utiliza a menudo para referirse a una conexin privada de redes LAN y WAN. Dependiendo del tipo de servicio, la conexin a la red WAN se hace normalmente en una de cuatro maneras:

RJ-11 conexin a un mdem DSL o de acceso telefnico Cable coaxial de conexin a un mdem de cable 60 pines de conexin en serie a un CSU / DSU RJ-45 T1 controlador de conexin a un CSU / DSU

Con el creciente nmero de teletrabajadores, las empresas tienen una necesidad creciente de seguro, confiable, y costo-efectivas para conectar a las personas que trabajan en pequeas oficinas u oficinas en casa (SOHO) o otros lugares remotos a los recursos en los sitios corporativos. Tecnologas de conexin remota para apoyar teletrabajadores son los siguientes:

Las tecnologas tradicionales de WAN privada, incluyendo Frame Relay, ATM, y las lneas arrendadas IPsec redes privadas virtuales (VPNs) VPN de acceso remoto seguro a travs de una conexin de banda ancha a travs de Internet pblica

Componentes necesarios para la conectividad de teletrabajadores son los siguientes:

Componentes de la oficina en casa: Computadora, acceso de banda ancha (cable o DSL), y un router VPN o Software de cliente VPN instalado en el equipo. Componentes de las empresas: VPN con capacidad routers, concentradores VPN, seguridad multifuncin electrodomsticos, la autenticacin, y los dispositivos de gestin central para la agregacin y la resistencia-ter minacin de las conexiones VPN.

Iconos de redes
Antes de poder interpretar diagramas de redes o topologas, primero hay que entender la simbols o iconos para representar los diferentes dispositivos de red y los medios de comunicacin. Los iconos que aparecen en la figura 31-1 son los smbolos de redes ms comunes para los estudios de CCNA.

31 das antes del examen CCNA

Figura 31-1

Iconos de redes

Escritorio Computadora

Laptop

Cortafuegos

Telfono IP

LAN Switch

Router

Servidor

Eje (Suplente)

Sin hilos Router

Sin hilos Punto de Acceso

LAN Medios de comunicacin

WAN Medios de comunicacin

Sin hilos Medios de comunicacin

Topologas fsicas y lgicas


Diagramas de red son ms a menudo se refiere como topologas. Una topologa muestra grficamente la mtodos de interconexin entre los dispositivos utilizados. Topologas fsicas se refieren a la distribucin fsica de los dispositivos y la forma en que estn cableados. Hay siete fsica topologas bsicas, como se muestra en la Figura 31-2.

Figura 31-2

Topologas fsicas

Anillo

Punto a punto

Malla

Estrella

Autobs

Malla parcial

Estrella extendida

El da 31

Las topologas lgicas se refieren a la forma en que una seal viaja desde un punto de la red a otra y dependen en gran medida por el mtodo de acceso determinista o no determinista. Ethernet es un nomtodo de acceso determinista. Lgicamente, Ethernet opera como una topologa de bus. Sin embargo, Ethernet las redes son casi siempre fsicamente diseado como una estrella o estrella extendida.

Otros mtodos de acceso utiliza un mtodo de acceso determinista. Token Ring y fibra de datos distribuidos Interface (FDDI), tanto lgicamente funcionan como anillos, pasar datos de una estacin a otra. Aunque estas redes pueden ser diseados como un anillo fsico, como Ethernet, que a menudo se disean como una estrella o en estrella extendida. Pero lgicamente, funcionan como un anillo.

El modelo de red jerrquica


Diseo de red jerrquico consiste en dividir la red en capas discretas. Cada capa proporciona funciones especficas que definen su papel dentro de la red en general. Al separar las funciones diferentes ciones que existen en una red, el diseo de la red se convierte en modular, que facilita la escalabilidad y el rendimiento. El modelo de diseo jerrquico se divide en tres capas de la siguiente manera:

La capa de acceso: Proporciona acceso de los usuarios locales y remotos La capa de distribucin: Controla el flujo de datos entre el acceso y las capas de base La capa de ncleo: Troncal de alta velocidad redundantes

La figura 31-3 muestra un ejemplo del modelo jerrquico.

Figura 31-3

El modelo jerrquico

Ncleo

Distribucin

Acceso

Acceso

WAN

Internet

Telfono Red

10

31 das antes del examen CCNA

La Arquitectura Empresarial

La arquitectura Cisco Enterprise est diseado para proporcionar a los planificadores de la red con una hoja de ruta para la re crecimiento, el negocio se mueve a travs de diferentes etapas. Siguiendo el plan de trabajo propuesto, los administradores de TI puede planear para el futuro mejoras de la red que se integrar perfectamente en la red existente y el apoyo la necesidad cada vez mayor de servicios. La Arquitectura Cisco Enterprise se compone de los siguientes mdulos:

Arquitectura Empresarial Campus: Se refiere a un grupo de edificios que contienen muchas redes de rea local. Arquitectura Empresarial Edge: Ofrece conectividad de voz, vdeo y datos desde y hacia servilos proveedores de hielo. Arquitectura Empresarial Sucursal: Extiende las aplicaciones y servicios dentro del campus para mltiples ubicaciones remotas. Centro de datos empresarial de Arquitectura: Administra y mantiene los sistemas de la empresa de datos (Por ejemplo, sus granjas de servidores). Empresa de teletrabajo Arquitectura: Conecta las oficinas de los empleados a casa y "guerreros del camino" para los recursos de la red de la empresa.

La figura 31-4 muestra una representacin grfica de la arquitectura empresarial de Cisco y cmo cada uno mdulo de interconexin.

Figura 31-4

Mdulos de la arquitectura empresarial


La Arquitectura Empresarial
Empresa Campus Edificio de Acceso Rama de la empresa E-Commerce Un ISP Borde de la empresa WAN y Internet

La construccin de Distribucin

Internet Conectividad ISP B Campus central Datos de la Empresa Centro

WAN y MAN Site-to-Site VPN

Marco Relay, ATM, Hombre ....

De servidores y centros de datos Acceso remoto y VPN PSTN Red Administracin

Empresa Teletrabajador

La figura 31-5 muestra un diagrama de red representa la mayor parte de los mdulos de la arquitectura empresarial en un ejemplo de implementacin de la arquitectura empresarial, el centro de datos empresarial es excluyendo ed. Observe cmo las tres capas del modelo jerrquico (acceso, distribucin y ncleo) se inteintegrada en la arquitectura empresarial.

El da 31

11

Figura 31-5
WAN e Internet

Un ejemplo de la arquitectura empresarial

Marco Rel Borde de la empresa WAN Internet Conectividad

De banda ancha Internet

Remoto Acceso y VPN Empresa Rama Empresa Campus

Campus central Campus Un ncleo Campus Ncleo B

Construccin Distribucin

Construccin Acceso

Sucursal

La construccin de una

Edificio 2

Empresa Teletrabajador

Red de Documentacin
Documentacin de la red debe incluir, como mnimo, las siguientes categoras principales:

Router y documentacin del conmutador: Incluye el tipo de dispositivo, la imagen IOS, la ubicacin de host, direcciones y otra informacin importante. Final de un sistema de documentacin: Incluye los nombres de dispositivos, sistemas operativos, abordando los detalles, el impacto de la red (Como el uso de ancho de banda). Diagrama de la topologa de red: Incluye todos los dispositivos y muestra las conexiones, as como la designaciones de interfaz y el esquema de direccionamiento.

Ms de las veces, la documentacin de una red no es completa. Para completar la documentacin cin, puede que tenga que recabar informacin directamente de los dispositivos. Los comandos que son tiles a este proceso son las siguientes:

ping: Pruebas de conectividad directa entre dos dispositivos telnet: Pruebas de acceso remoto, as como la funcionalidad de la capa 7 breve espectculo ip interface: Verifica estados de interfaz show ip route: Verifica las operaciones de enrutamiento show cdp vecino detalle: Recoge informacin til acerca de Cisco directamente conectados dispositivos

12

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Currculum en lnea: Captulo 2, Aspectos bsicos de networking "Comunicacin a travs de la Red " La Red como un Plataforma La Plataforma para la Comunicaciones LAN, WAN, y Internetworks Seccin 3.2 Secciones 2.1.3-2.1.6 Seccin 2.2 Seccin 10.1 Seccin 10.2.1 Captulo Tema Dnde encontrarla

Captulo 10, "Planificacin y cableado de redes "

LAN: Realizacin de la Conexin fsica LAN y WAN: Introduccin Conectado

Captulo 1, "Vivir en un La red como plataforma CCNA Exploration Centrado en la red mundial " Aspectos bsicos de networking Captulo 2, "La comunicacin Gua acompaante La Plataforma de Comunicaciones travs de la red " Captulo 10, "Planificacin y LAN, WAN, y Internetworks LAN: Realizacin de la Cableado de redes " Conexin fsica LAN y WAN: Conectarse

pp 10-16 pp 37-40 pp 41-44 pp 368-373

pp 374-388 CCNA Exploration Currculum en lnea: LAN Switching and Wireless Captulo 1, "Diseo de LAN" LAN conmutada Arquitectura Coincidencia Cambia a Funciones especficas de LAN LAN conmutada Arquitectura Coincidencia Cambia a Funciones especficas de LAN Que presten Servicios a la Empresa Requerimientos de negocio para los servicios de teletrabajo Establecimiento de la Red Rendimiento de referencia Seccin 1.1 Seccin 1.2

CCNA Exploration LAN Captulo 1, "Diseo de LAN" Conmutacin y conexin inalmbrica Gua acompaante CCNA Exploration Currculum en lnea: Acceso a la WAN Captulo 1, "Introduccin a las redes WAN " Captulo 6, "teletrabajo Los servicios " Captulo 8, "Red Solucin de problemas "

pp 2-15 pp 15-39 Seccin 1.1 Seccin 6.1 Seccin 8.1

CCNA Exploration Acceso a la WAN Gua acompaante

Captulo 1, "Introduccin a las redes WAN " Captulo 6, "teletrabajo Los servicios " Captulo 8, "Red Solucin de problemas "

Que presten Servicios a la Empresa Requisitos de negocio para Teletrabajador Servicios Establecimiento de la Red Rendimiento de referencia

pp 3-17 pp 379-384 pp 526-541

ICND1 examen oficial Gua de Certificacin

Captulo 1, "Introduccin de Redes de Computadoras Conceptos "

Todos los temas dentro del captulo

pp 5-15

ICND1 autorizado Auto-Gua de estudio Recursos suplementarios

Captulo 1, "La construccin de Explorar un las funciones Simple Network " de la red

pp 3-21

CCNA Tarjetas Flash y ICND1, Seccin 1 Examen Paquete Prctica

Creacin de una red simple

pp 4-36

El da 30
Los modelos de red y aplicaciones
Temas del examen CCNA 640-802

Describir las aplicaciones comunes de red, incluyendo las aplicaciones web. Describir la finalidad y el funcionamiento bsico de los protocolos en los modelos OSI y TCP. Describir el impacto de las aplicaciones (Voz sobre IP y vdeo sobre IP) en una red.

Puntos clave
Como un nuevo estudiante a la red, uno de los temas primero que aprend fue probablemente las capas de la OSI y TCP / IP. Ahora que ha terminado sus estudios y estn revisando para la Examen de CCNA, es ms que probable que pueda ver los beneficios de la utilizacin de estos modelos. Cada uno ayuda a nuestra comprensin de la pie de las redes de su propia manera. Hoy revisamos la OSI y TCP / IP modelos, as como la aplicaciones y protocolos que se utilizan comnmente en las redes.

El OSI y TCP / IP Modelos


Para entender cmo se produce la comunicacin a travs de la red, se utilizan modelos en capas como un marco trabajo para representar y explicar los conceptos de redes y tecnologas. Los modelos de red provide una variedad de beneficios:

Reducir la complejidad Estandarizar las interfaces Facilitar la comprensin Promover el desarrollo rpido de productos Apoyo a la interoperabilidad Facilitar la ingeniera modular

Inicialmente, las redes se construyeron en las normas especiales y hardware. Los modelos de capas, como la TCP / IP y los modelos OSI, la interoperabilidad de apoyo entre las lneas de la competencia de proveedores de productos. El desarrollo del modelo OSI se inici en la dcada de 1970 con el objetivo de ofrecer una suite basada en estndares de protocolos que permiten la comunicacin entre todos los sistemas informticos. Aunque los EE.UU. gogobierno requiere el uso de productos de OSI en los aos 1980 y 1990, la Investigacin Avanzada de Defensa Projects Agency (DARPA) del Departamento de Defensa y con la ayuda de investigadores de la varias universidades-haba diseado la competencia TCP / IP modelo. Por varias razones, incluyendo el popularidad de TCP / IP, en 1983 la red ARPANET haba elegido TCP / IP como su protocolo de adaptarse a los principios. Por 1994, todas las agencias de gobierno de los EE.UU. se requiere para cambiar de protocolos OSI para TCP / IP.

14

31 das antes del examen CCNA

En la actualidad, se utiliza el modelo OSI principalmente como una herramienta para explicar los conceptos de redes. Sin embargo, los protocolos de la suite TCP / IP son las reglas por las que las redes operan actualmente. Debido a que ambos moELS son importantes, usted debe estar bien versado en las capas de cada modelo, as como que los modelos de mapa el uno al otro. Figura 30-1 resume los dos modelos.

Figura 30-1

El OSI y TCP / IP Modelos


Modelo OSI TCP / IP Modelo

7 6 5 4 3 2 1

Aplicacin Aplicacin

Presentacin Sesin Transporte Red De enlace de datos

Transporte Internet

Acceso a la red Fsico

Puede ser confuso el uso de dos modelos. Sin embargo, esta simple regla puede ayudar. Cuando se habla de despidos res de un modelo, que generalmente se refieren al modelo OSI. Cuando se habla de protocolos, que son habitualesmente se refiere al modelo TCP / IP. As que vamos a revisar rpidamente las capas OSI y los protocolos TCP / IP.

Capas OSI
Tabla 30-1 resume las capas del modelo OSI y proporciona una descripcin funcional breve.

Tabla 30-1 Capa Aplicacin (7)

Las capas del modelo OSI y funciones Descripcin funcional Se refiere a las interfaces entre la red y software de aplicacin. Tambin incluye autenticacinservicios de educacin. Define el formato y organizacin de datos. Incluye el cifrado.

Presentacin (6)

Periodo de sesiones (5) Establece y mantiene la de extremo a extremo flujos bidireccionales entre los extremos. Incluye la gestin de los flujos de transacciones. Transporte (4) Proporciona una variedad de servicios entre dos ordenadores centrales, incluida la conexin de estaestablecimiento y la terminacin, control de flujo, recuperacin de errores, y la segmentacin de datos de gran tamao bloques en partes ms pequeas para su transmisin.

La red (3)

Se refiere a la determinacin lgica de direccionamiento, enrutamiento, y la ruta. De enlace de datos (2) Formatos de datos en los marcos adecuados para la transmisin en un medio fsico. Define las reglas para que el medio puede ser utilizado. Define medios para reconocer errores de transmisin. Fsica (1) Define el elctrico, el cableado ptico, conectores, y los detalles de los procedimientos necesarios para transmitir los bits, representado como una forma de energa que pasa a travs de un medio fsico.

El da 30

15

La frase mnemotcnica siguiente, donde la primera letra representa el nivel ("A" corresponde a "Solicitud") puede ser til para memorizar el nombre y el orden de las capas de arriba a abajo. Todas las personas parecen necesitar de Procesamiento de Datos

TCP / IP y protocolos de capas


El modelo TCP / IP define cuatro categoras de funciones que debe ocurrir para que las comunicaciones que se xito. La mayora de los modelos de describir un protocolo especfico del proveedor pila de protocolos. Sin embargo, debido a que el TCP / IP modelo es un estndar abierto, una empresa no tiene control sobre la definicin del modelo. Tabla 30-2 resume las capas TCP / IP, sus funciones, y los protocolos ms comunes.
Tabla 30-2 TCP / IP Capa Aplicacin El TCP / IP Funciones de la capa Funcin Representa los datos al usuario y controles de dilogo. Permite la comunicacin entre los diversos dispositivos a travs de diversas redes. Determina la mejor ruta a travs de la red. Protocolos de ejemplo DNS, Telnet, SMTP, POP3, IMAP, DHCP, HTTP, FTP, SNMP TCP, UDP

Transporte

Internet Acceso a la red

IP, ARP, ICMP

Controla los dispositivos de hardware y los medios de Ethernet, Frame Relay comunicacin que conforman la red.

En los prximos das, vamos a revisar estos protocolos con ms detalle. Por ahora, una breve descripcin de la principales protocolos TCP / IP sigue:

Sistema de nombres de dominio (DNS): Proporciona la direccin IP de un nombre de dominio o sitio web por lo que un host puede conectarse a l. Telnet: Permite a los administradores para iniciar sesin en una serie desde una ubicacin remota. Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3), e Internet Message Access Protocol (IMAP): Se utiliza para enviar mensajes de correo electrnico entre clientes y servidores. Dynamic Host Configuration Protocol (DHCP): Asigna direcciones IP a la solicitud clientes. Hypertext Transfer Protocol (HTTP): Se utiliza para transferir informacin entre clientes Web y los servidores web. File Transfer Protocol (FTP): Permite la carga y descarga de archivos entre un servidor FTP cliente y el servidor FTP. Simple Network Management Protocol (SNMP): Utilizado por los sistemas de gestin de red para dispositivos monitor conectado a la red. Transmission Control Protocol (TCP): Permite conexiones virtuales entre los hosts de la red para proporcionar entrega confiable de datos. User Datagram Protocol (UDP): Permite ms rpido, la entrega fiable de datos que se sea ligeras o sensibles al tiempo.

16

31 das antes del examen CCNA

Protocolo de Internet (IP): Proporciona una direccin global nica de las computadoras para comunicarse travs de la red. Address Resolution Protocol (ARP): Encuentra la direccin de una gran cantidad de hardware que slo la IP direccin es conocida. Internet Control Message Protocol (ICMP): Se utiliza para enviar mensajes de error y de control incluyendo la accesibilidad a otra mquina y la disponibilidad de los servicios. Ethernet: El ms popular de LAN estndar para la elaboracin y preparacin de datos para la transmisin de en los medios de comunicacin. Frame Relay: Tambin una norma estructural; uno de los ms rentables tecnologas WAN utiliza para conectar redes de rea local.

Protocolo de datos y unidades de encapsulacin


Como los datos de aplicacin se transmite de la pila de protocolos en su manera de ser transmitidos a travs de la red de medios de trabajo, varios protocolos aadir informacin que en cada nivel. Esto se conoce comnmente como el encapsulacin del proceso. La estructura de datos en cualquier capa dada se denomina unidad de datos de protocolo (PDU). Tabla 30-3 enumera las PDU de cada capa del modelo OSI.

Tabla 30-3 OSI Layer Aplicacin Presentacin Sesin Transporte Red

PDU de cada capa del modelo OSI PDU Datos Datos Datos Segmento Paquete Marco Bits

De enlace de datos Fsico

El proceso de comunicacin de cualquier origen a cualquier destino se puede resumir con las siguientes los pasos siguientes:
1. La creacin de los datos en la capa de aplicacin del dispositivo de la fuente extremo de origen 2. Segmentacin y encapsulacin de datos cuando pasan por la pila de protocolos en la fuente

extremo del dispositivo


3. Generacin de los datos en los medios de comunicacin en la capa de acceso a la red de la pila 4. El transporte de los datos a travs de la red interna, que consiste en los medios de comunicacin y cualquier inter-

dispositivos de intermediario
5. Recepcin de los datos en la capa de acceso a la red del dispositivo final de destino 6. Decapsulation y montaje de los datos a medida que pasa a la pila en el dispositivo de destino 7. Pasando estos datos a la aplicacin de destino en la capa de aplicacin de la final de destino

dispositivo

El da 30

17

Crecimiento de las aplicaciones basadas en red


Adems de todas las aplicaciones comunes se discuten en los estudios de redes, programadores y empresarios empresarios estn continuamente el desarrollo de aplicaciones para aprovechar los recursos de red y la Internet. Hoy en da, la gente a crear, almacenar y acceder a la informacin, as como comunicarse con otros en la red utilizando una variedad de aplicaciones. Adems de los tradicionales de correo electrnico y navegador web aplicaciones, la gente est utilizando cada vez ms nuevas formas de comunicacin instantnea como opcin Mensajescin, blogs, podcasting, peer-to-peer para compartir archivos, wikis y herramientas de colaboracin que permiten la visualizacin y trabajar en documentos simultneamente. La industria del juego online ha crecido de manera exponencial en los ltimos aos. Todas estas aplicaciones y experiencias en lnea plantea grandes exigencias a la red de infraestructuras y recursos. Una forma de manejar el gran volumen de datos es clasificar paquetes ets basado en la calidad del servicio que necesita la aplicacin de origen, sobre todo teniendo en cuenta la aumento del uso de la red en general y el reciente aumento de aplicaciones de voz y de vdeo que han una tolerancia muy baja para el retardo y jitter.

Calidad de Servicio
La prioridad y el nivel de servicio garantizado para el flujo de datos a travs de la red es cada vez ms importante como las nuevas aplicaciones aumentar la presin sobre el poder de procesamiento y ancho de banda de la redes que utilizamos. Cuando se realiza una llamada a un telfono IP, queremos al menos tan buena como un servicio recibir en una lnea tradicional de la tierra. Por lo tanto, las redes necesitan para utilizar calidad de servicio (QoS) memecanismos para asegurar que los limitados recursos de la red se priorizan en funcin del contenido del trfico. Sin QoS la aplicacin, un mensaje de correo electrnico o por solicitud de la pgina web de cruzar un switch o un router tendr la misma prioridad que el trfico de voz o vdeo.

Cada tipo de aplicacin puede ser analizada en trminos de sus necesidades de QoS en la red, por lo que si el de red cumple con los requisitos, la aplicacin va a funcionar bien.

Red de incremento en el uso


Las solicitudes han tendido a aumentar la necesidad de mayor ancho de banda al tiempo que exigen menor demora. stos son algunos de los tipos de aplicaciones de datos que han entrado al mercado y su impacto en la red:

Grficos con capacidad de terminales e impresoras: El aumento de los bytes necesarios para la misma interaccin cin como el viejo terminales de texto e impresoras. Las transferencias de archivos: Present un volumen mucho mayor de datos, pero sin tiempo de respuesta significativa requisitos. Servidores de archivos: Permitir a los usuarios almacenar archivos en un servidor que puede requerir un gran volumen de transferencia de datos, pero con un mucho menor para el usuario final requisito de tiempo de respuesta. La maduracin de la tecnologa de base de datos: Hacer grandes cantidades de datos a disposicin de los ocasionales los usuarios, aumentando enormemente el nmero de usuarios que quieran acceder a los datos. La migracin de las aplicaciones ms comunes de los navegadores web: Alienta ms a los usuarios acceder a los datos. El crecimiento del correo electrnico: La aceptacin general de correo electrnico tanto personal como de negocios comservicio de telecomunicaciones ha aumentado considerablemente la cantidad de trfico de correo electrnico. La rpida comercializacin de la Internet: Permite a las empresas ofrecer los datos directamente a a sus clientes a travs de la red de datos en lugar de a travs de llamadas telefnicas.

18

31 das antes del examen CCNA

El impacto de la voz y video en la red


En la actualidad, voz y video en medio de una migracin a las tradicionales redes de datos IP. Antes de a finales de 1990 la voz y de vdeo utilizado instalaciones separadas de redes. La mayora de las empresas hoy en da son ya sea la migracin o planean migrar a telfonos IP, los cuales pasan los datos de voz a travs de la red de datos dentro de los paquetes IP a travs de protocolos de aplicacin generalmente se conoce como voz sobre IP (VoIP).

Figura 30-2 muestra algunos detalles de cmo funciona VoIP desde una conexin de Internet en el hogar de alta velocidad, con un adaptador de voz genrica (VA) que convierte la seal analgica de un telfono normal a un IP paquete.
Figura 30-2 La conversin de sonido a los paquetes con una VA
VolIP de paquetes IP 3 2 CODEC de Electricidad analgica 1 Humano VA Discurso Telfono # 1 UDP RTP Bits de voz digital 4

Cable o R1 DSL

VoIP no pone una demanda en la red de capacidad adicional. Una llamada de voz por lo general conconsume menos de 30 kbps de ancho de banda. Sin embargo, la VoIP es sensible al retardo, jitter y prdida de paquetes:

Bajo retardo: VoIP requiere un retardo muy bajo entre el telfono enviar y recibir la generalmente por telfono a menos de 200 milisegundos (0,2 segundos). Se trata de un retraso mucho menor que lo que es requerido por las aplicaciones de datos tpico. Jitter bajo: Jitter es la variacin de retardo. VoIP requiere jitter muy bajo, as, mientras que los datos aplicaciones pueden tolerar la fluctuacin mucho ms alto. Por ejemplo, la fluctuacin de paquetes consecutivos VoIP ETS no debe superar los 30 milisegundos (0.03 segundos) o degrada la calidad. Prdida: Si un paquete VoIP se pierde en el trnsito debido a los errores o por un router no tiene espacio para almacenar el paquete a la espera de enviarlo, el paquete perdido VoIP no se retransmite travs de la red. La prdida de paquetes puede sonar como una pausa en el sonido de la llamada de VoIP.

Vdeo sobre IP tiene el mismo rendimiento que los problemas de voz. Sin embargo, requiere de vdeo de banda mucho ms ancho de entre 300 kbps a 10 Mbps, dependiendo de la calidad exigida. Para respaldar los requisitos de QoS de la calidad de voz, vdeo y otras aplicaciones sensibles al tiempo, routers y switches se pueden configurar con una variedad de herramientas de calidad de servicio. Estas configuraciones se ms all del alcance de los temas del examen de CCNA.

El da 30

19

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Currculum en lnea: Aspectos bsicos de networking La seccin 1.1.2 Ejemplos de hoy Comunicacin Popular Instrumentos Redes de apoyo la forma en que jugamos El punto 1.1.5 Calidad de prestacin de servicio Uso de modelos en capas Seccin 1.4.4 Secciones 2.4.3-2.4.8 Aplicaciones: La interfaz de Entre las redes Seccin 3.1 Captulo Tema Dnde encontrarla

Captulo 2, "La comunicacin travs de la red " Captulo 3, "Aplicacin Capa de Funcionalidad y los Protocolos "

Captulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Aspectos bsicos de networking Gua acompaante

Captulo 2, "La comunicacin travs de la red " Captulo 3, "Aplicaciones de la capa de aplicacin: La Interfaz Funcionalidad y protocolos "entre las redes Captulo 2, "El TCP / IP OSI y los modelos " Captulo 6, "Fundamentos de Transporte TCP / IP, Aplicaciones, y la seguridad "

p. 4-5 Ejemplos de hoy Comunicacin Popular Instrumentos Redes que respaldan la Nuestra forma de jugar p. 8 Calidad de prestacin de servicio Uso de modelos en capas pp 21-23 pp 41-44 pp 65-71

ICND1 examen oficial Gua de Certificacin

Todos los temas dentro de la captulo TCP / IP Aplicaciones

pp 17-39 pp 146-153

ICND1 autorizado Auto-Gua de estudio Recursos suplementarios

Captulo 1, "La construccin de un La comprensin del 31-43 de host-a-pp Simple Network " Anfitrin modelo de comunicacin

ICND1, Seccin 1 CCNA Tarjetas Flash y Examen Paquete Prctica

Creacin de una red simple

pp 4-36

Esta p gina se dej intencionalmente en blanco

El da 29
Red de flujo de datos de extremo a extremo
Temas del examen CCNA 640-802

Utilice el OSI y TCP / IP y sus protocolos asociados para explicar cmo fluyen los datos en un de la red. Determinar la ruta entre dos hosts en una red. Identificar y corregir problemas comunes de la red en las capas 1, 2, 3 y 7 mediante un modelo de capas enfoque.

Puntos clave
Los temas del examen para el da de hoy cubren una amplia gama de contenidos. Gran parte de la revisin de hoy es una rpida resumen de las capas TCP / IP y sus operaciones como los datos son enviados desde el origen al destino. Muchos de los puntos clave sern desarrollados con ms detalle en los prximos das. Sin embargo, esta es la nica das vamos a discutir el funcionamiento de la capa de transporte. As que vamos a pasar un poco de tiempo en el Transmission Control Protocol (TCP) y el User Datagram Protocol (UDP). Tambin se revisarn metodologas bsicas de resolucin de problemas.

El TCP / IP de capa de aplicacin


La capa de aplicacin del modelo TCP / IP proporciona una interfaz entre el software, como una red navegador, y la propia red. El proceso de solicitud y recepcin de una pgina web funciona como lo siguiente:
1. Peticin HTTP enviada como una instruccin para "obtener" un archivo-que a menudo es el hogar de un sitio web

pgina.
2. Respuesta HTTP enviada desde el servidor web con un cdigo en la cabecera, por lo general o bien 200

(Solicitud se realiz correctamente y la informacin se devuelve en la respuesta) o 404 (pgina no encontrada). La peticin HTTP y la respuesta HTTP se encapsulan en las cabeceras. El contenido de los encabezados permite que las capas de aplicacin en cada dispositivo final para comunicarse. Independientemente de la aplicacin capa de protocolo (HTTP, FTP, DNS, etc), todos utilizan el mismo proceso general para la comunicacin entre las capas de aplicacin en los dispositivos finales.

El TCP / IP de capa de transporte


La capa de transporte, a travs de TCP, proporciona un mecanismo para garantizar la entrega de datos a travs de la de la red. TCP soporta la recuperacin de errores a la capa de aplicacin mediante el uso de bsico recoedgment lgica. Agregando a el proceso para solicitar una pgina web, el funcionamiento de TCP funciona as:

22

31 das antes del examen CCNA

1. Cliente Web enva una peticin HTTP para un servidor web especfico en la capa de transporte. 2. TCP encapsula la peticin HTTP con un encabezado TCP. 3. Las capas inferiores procesar y enviar la solicitud al servidor web. 4. Servidor web recibe peticiones HTTP y enva una confirmacin de TCP de nuevo a la solicitud-

cin de clientes web.


5. Servidor Web enva la respuesta HTTP en la capa de transporte. 6. TCP encapsula los datos HTTP con un encabezado TCP. 7. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 8. Solicitud de cliente web enva acuse de recibo de vuelta al servidor web.

Si se pierden los datos en cualquier momento durante este proceso, es el trabajo de TCP para recuperar los datos. HTTP en el capa de aplicacin no se involucra en la recuperacin de errores. Adems de TCP, la capa de transporte proporciona UDP-un protocolo sin conexin, no confiable para el envo de datos que no requiere ni necesita de recuperacin de errores. Tabla 29-1 enumera las principales caractersticas de apoyo portado por los protocolos de transporte. El primer elemento es el apoyo de TCP y UDP. El resto de elementos slo son compatibles con TCP.

Tabla 29-1 Funcin

TCP / IP Caractersticas del nivel de transporte Descripcin

Multiplexacin de los puertos con Funcin que permite a los anfitriones que reciben a elegir la correcta aplicacin de que los datos se destina, con base en el nmero de puerto de destino. Recuperacin de errores (fiabilidad) Proceso de numeracin y el reconocimiento de los datos con la secuencia y Los campos de reconocimiento de cabecera. Flujo de control mediante ventanas Proceso que utiliza un tamao de la ventana deslizante que se acordaron de forma dinmica por los dos dispositivos finales en varios puntos durante la conexin virtual. El tamao de la ventana, representados en bytes, es la cantidad mxima de datos de la fuente enviar antes de recibir un acuse de recibo desde el destino. Proceso que se utiliza para inicializar los nmeros de puerto, la secuencia y el reconocimiento campos.

Establecimiento de la conexin y terminacin

Orden la transferencia de datos yFlujo continuo de bytes de un proceso de capa superior que es segmentacin de datos "Segmentado" para la transmisin y entrega a la capa superior de los procesos en el el dispositivo receptor, con los bytes en el mismo orden.

TCP Header
TCP proporciona la recuperacin de errores, pero para hacerlo, que consume ms ancho de banda y utiliza un procesamiento ms ciclos de UDP. TCP y UDP se basa en IP para la entrega de extremo a extremo. TCP tiene que ver con proque preste servicios a las aplicaciones del envo y recepcin de los equipos. Para ofrecer todos estos servicios, TCP utiliza una variedad de campos en el encabezado. Figura 29-1 se muestran los campos de la cabecera TCP.

El da 29

23

Figura 29-1

Campos de la cabecera TCP


Bit 0 Source Port (16) De 15 bits De 16 bits Puerto de destino (16) Nmero de secuencia (32) Reconocimiento Nmero (32)
Encabezamiento Longitud (4)Reservados

Bit 31

20 Bytes Ventana (16) Urgente (16)

(6) Cdigo Bits (6)

Checksum (16) Opciones (0 o 32 si la hay) Datos (vara)

Nmeros de puerto
Los dos primeros campos de la cabecera TCP, puertos de origen y destino-son tambin parte de la cabecera UDP se muestra ms adelante en la figura 29-6. Los nmeros de puerto TCP ofrecen (y UDP) de una manera para multiplexar mltiples aplicaciones ciones en el mismo equipo. Navegadores web soportan ahora varias fichas o pginas. Cada vez que abre una nueva ficha y pedir otra pgina web, TCP asigna un nmero de puerto de origen diferentes y mltiples veces ejemplo los nmeros de puerto. Por ejemplo, usted podra tener cinco pginas web de cdigo abierto. TCP se asigna casi siempre destino el puerto 80 para las cinco sesiones. Sin embargo, el puerto de origen para cada uno ser diferente. As es como TCP (Y UDP) multiplexa la conversacin para que el navegador web en la que sabe ficha para mostrar los datos. Los puertos de origen suelen ser asignados dinmicamente por TCP y UDP de la gama a partir de 1024. Puerto nmeros inferiores a 1024 estn reservados para aplicaciones bien conocidas. Tabla 29-2 varias listas populares aplicaciones y su conocido nmero de puerto.

Tabla 29-2

Las aplicaciones ms populares y sus bien conocidas de nmeros de puerto Protocolo TCP TCP TCP TCP TCP UDP, TCP UDP UDP TCP TCP UDP TCP UDP Aplicacin FTP de datos FTP de control SSH Telnet SMTP DNS DHCP TFTP HTTP (WWW) POP3 SNMP SSL RTP de Voz (VoIP) y video

Nmero de puerto 20 21 22 23 25 53 67, 68 69 80 110 161 443 16,384-32,767

24

31 das antes del examen CCNA

Recuperacin de Errores
Tambin conocido como la fiabilidad, TCP provee recuperacin de errores durante las sesiones de transferencia de datos entre dos finales dispositivos que se han establecido una conexin. La secuencia y los campos de reconocimiento en el TCP cabecera se utilizan para el seguimiento de cada byte de transferencia de datos y asegurarse de que la prdida de bytes se retransmiten. En la Figura 29-2, el campo de reconocimiento enviado por el cliente web (4000) implica el siguiente byte que se recibido, lo que se llama hacia el reconocimiento.

Figura 29-2

TCP reconocimiento sin errores Web Servidor Web Navegador

1000 bytes de datos, la secuencia = 1000 1000 bytes de datos, la secuencia = 2000 1000 bytes de datos, la secuencia = 3000 No hay datos, Reconocimiento = 4000

Tengo todo 3000 Bytes. Enviar ACK!

La figura 29-3 muestra el mismo escenario, slo que ahora tenemos algunos errores. El segundo segmento TCP cin se pierde en la transmisin. Por lo tanto, las respuestas del cliente web con un campo de ACK establecido en 2000. La servidor web ahora volver a enviar los datos de partida en el segmento de 2000. De esta manera, la prdida de datos se recupera.
Figura 29-3 TCP acuse de recibo con errores Web Servidor Web Navegador

1000 bytes de datos, la secuencia = 1000 1000 bytes de datos, nunca Secuencia = 2000He tiene la segmento con la secuencia = nmero 2000, de reenviarlo. 1000 bytes de datos, la secuencia = 3000 No hay datos, Reconocimiento = 2000 1000 bytes de datos, la secuencia = 2000 No hay datos, Reconocimiento = 4000 Me acabo de 2000-2999, y ya tena 3000-3999. Pedir 4000 en Siguiente. No he recibido segmento de 2000. ACK el que falta!

Aunque no se muestra, el servidor web tambin establece un temporizador de retransmisin, en espera de confirmacin, slo en caso de que el reconocimiento se pierde o todos los segmentos de transmisin se han perdido. Si ese tiempo se agota, el servidor Web enva a todos los segmentos de nuevo.

El da 29

25

Control de Flujo
El control de flujo es manejado por TCP a travs de un proceso llamado ventanas. Los dos dispositivos finales negose comi el tamao de la ventana, cuando inicialmente se establece la conexin, entonces dinmicamente renegociar tamao de la ventana durante la vida de la conexin, aumentando su tamao hasta que se alcanza el mximo tamao de la ventana de 65.535 bytes o hasta que se producen errores. Tamao de la ventana se especifica en el campo de la ventana la cabecera TCP. Despus de enviar la cantidad de datos especificados en el tamao de la ventana, la fuente debe recibir un acuse de recibo antes de enviar el tamao de la ventana al lado de los datos.

Establecimiento de conexin y terminacin


Establecimiento de la conexin es el proceso de secuencia de inicializacin y los campos de reconocimiento y ponerse de acuerdo sobre los nmeros de puerto y tamao de la ventana. Las tres vas de conexin fase de establecimiento se muestra en la figura 29-4 debe ocurrir antes de la transferencia de datos puede continuar.
Figura 29-4 Establecimiento de conexin TCP SEQ = 200 SYN, Dport = 80, DEPORTE = 1027 SEQ = 1450, ACK = 201 SYN, ACK, Dport = 1027, SPORT = 80 Web Navegador SEQ = 201, ACK = 1451 ACK, Dport = 80, DEPORTE = 1027

Web Servidor

En la figura, DPORT y el deporte son el destino y los puertos de origen. SEC es el nmero de secuencia ber. En negrita son SYN y ACK, que representan cada uno una bandera de 1-bit en la cabecera TCP utilizado para sealar de establecimiento de conexin. TCP inicializa el nmero de secuencia y el nmero de Reconocimiento campos a cualquier nmero que se ajusta a los campos de 4 bytes.

Despus de la transferencia de datos, una secuencia de cuatro terminacin ocurre que utiliza un adicional bandera, llamado el bit FIN, como se muestra en la Figura 29-5.

Figura 29-5

Terminacin de la conexin TCP

ACK ,F PC

EN S EQ = 1000

PC

1100 CK = A 001ACK K=1 AC0EN147 K,FCEQ =AS ACK ACK = 1 471

26

31 das antes del examen CCNA

UDP
TCP establece y finaliza las conexiones entre los extremos, mientras que UDP no. Por lo tanto, UDP se llama protocolo sin conexin. No ofrece fiabilidad, sin ventanas, sin reordenamiento de los datos, y no hay segmentacin de grandes cantidades de datos en el tamao adecuado para la transmisin. Sin embargo, UDP proporciona transferencia de datos y de multiplexacin mediante los nmeros de puerto, y lo hace con menos bytes de sobrecarga y menos procesamiento de TCP. Las aplicaciones que utilizan UDP son los que pueden negociar la posibilidad de una prdida de datos por menos de retraso, tales como VoIP. Figura 29-6 compara las dos cabeceras.

Figura 29-6
2 Fuente Puerto 2 Dest. Puerto

TCP y UDP Cabeceras


4 4 4 bits 6 bits Reservado 6 bits 2 2 Checksum 2 3 1

SequenceAck. Compensar Nmero Nmero

Ventana Banderas Tamao

Opciones de urgencia PAD

TCP Header 2 Fuente Puerto 2 Dest. Puerto 2 Longitud 2 Checksum

Encabezado UDP

* Si no se especifica, longitudes muestra


Son los nmeros de Bytes

El TCP / IP Capa de Internet


La capa de Internet del modelo TCP / IP y su Protocolo de Internet (IP) define las direcciones de manera que cada ordenador puede tener una direccin IP diferente. Adems, la capa de Internet define el proceso de enrutamiento para que los routers pueden determinar la mejor ruta para enviar paquetes a su destino. Continuo con el ejemplo de la pgina web, las direcciones IP de los datos, ya que pasa de la capa de transporte a la La capa de Internet:

1. Cliente Web enva una peticin HTTP. 2. TCP encapsula la peticin HTTP. 3. IP encapsula el segmento de transporte en un paquete, la adicin de direcciones de origen y destino. 4. Las capas inferiores procesar y enviar la solicitud al servidor web. 5. Servidor web recibe peticiones HTTP y enva una confirmacin de TCP de nuevo a la solicitud-

cin de clientes web.


6. Servidor Web enva la respuesta HTTP en la capa de transporte. 7. TCP encapsula los datos HTTP. 8. IP encapsula el segmento de transporte en un paquete, y aadi la fuente y la direccin de destino-

es.
9. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 10. Solicitud de cliente web enva acuse de recibo de vuelta al servidor web.

El funcionamiento de IP no slo incluye enfrentamos, sino tambin el proceso de enrutamiento de los datos de el origen al destino. IP ser ms discutido y revisado en los prximos das.

El da 29

27

El TCP / IP de capa de red de acceso


IP depende de la capa de acceso a la red para enviar paquetes IP a travs de una red fsica. Por lo tanto, la capa de acceso de red define los protocolos y hardware necesario para entregar los datos a travs de algunos red fsica de especificar exactamente cmo conectar fsicamente un dispositivo de red a la fsicocal sobre los medios de comunicacin que pueden transmitir los datos.

La capa de acceso a la red incluye un gran nmero de protocolos para hacer frente a los diferentes tipos de los medios de comunicacin que los datos se cruzan en su camino desde el dispositivo fuente al dispositivo de destino. Por ejemplo, los datos que tenga que viajar por primera vez en una conexin Ethernet, y luego cruzar un punto a punto (PPP) enlace, un marco de Enlace de rel, un modo de transferencia asncrono (ATM) de enlace, y, finalmente, un enlace Ethernet a el destino. En cada transicin de un tipo de medio a otro, la capa de acceso a la red proproporciona los protocolos, estndares de cableado, los encabezados y remolques para enviar datos a travs de la red fsica.

Muchas veces, una direccin de enlace local es necesaria para transferir datos de un salto al siguiente. Por ejemplo, en una LAN Ethernet, Media Access Control (MAC) se utiliza entre el dispositivo emisor y su puerta de enlace local. En la entrada del router, dependiendo de las necesidades de la interfaz de salida el encabezado de Ethernet puede ser sustituida por una cabecera Frame Relay, que incluir los datos de enlace de conexin cin identificador (DLCI) direcciones. En Frame Relay, direcciones DLCI tienen el mismo propsito como MAC las direcciones de Ethernet para obtener los datos a travs del enlace de un salto a la siguiente para que los datos pueden continuar su viaje hasta el destino. Algunos protocolos, como el protocolo punto a punto (PPP), no necesidad de una direccin de enlace, ya que slo un dispositivo de otro en el enlace que puede recibir los datos.

Con la capa de acceso a la red, ahora podemos finalizar nuestro ejemplo de la pgina web. El siguiente gran simplifica y resume el proceso de solicitud y el envo de una pgina web:
1. Cliente Web enva una peticin HTTP. 2. TCP encapsula la peticin HTTP. 3. IP encapsula el segmento de transporte en un paquete, la adicin de direcciones de origen y destino. 4. Capa de acceso a la red de paquetes encapsula en un marco, dirigindose a ella para la red local. 5. Capa de acceso a la red enva la trama en forma de bits en los medios de

comunicacin. 6. Dispositivos intermediarios proceso de los bits en el acceso a la red y las capas de Internet, y luego desala de los datos hacia el destino.
7. Servidor web recibe los bits en la interfaz fsica y la enva a travs de la red

acceso a Internet y las capas.


8. Servidor Web enva una confirmacin de TCP al cliente web solicita. 9. Servidor Web enva la respuesta HTTP en la capa de transporte. 10. TCP encapsula los datos HTTP. 11. IP encapsula el segmento de transporte en un paquete, la adicin de direcciones de origen y destino. 12. Capa de acceso a la red de paquetes encapsula en un marco, dirigindose a ella para la red local. 13. Capa de acceso a la red enva la trama en forma de bits en los medios de

comunicacin.
14. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 15. Respuesta viaja de nuevo a la fuente a travs de enlaces de datos.

28

31 das antes del examen CCNA

16. Solicitud de cliente web recibe la respuesta de la interfaz fsica y enva los datos de la

a travs del acceso a la red y las capas de Internet.


17. Solicitud de cliente web enva una confirmacin de TCP al servidor web. 18. Pgina Web se muestra en la solicitud del navegador del dispositivo.

Resumen de los datos de encapsulacin


Cada capa del modelo TCP / IP, se aade su propia informacin de cabecera. Como los datos viajan a travs de las capas, se encapsula con una nueva cabecera. En la capa de acceso a la red, un remolque tambin se agrega. Este proceso de encapsulacin se puede describir en cinco pasos:
Paso 1

Crear y encapsular los datos de aplicacin a cualquier capa de aplicacin requerida cabeza ERS. Por ejemplo, el mensaje HTTP bien pueden ser devueltos en una cabecera HTTP, seguido por parte de los contenidos de una pgina web. Encapsular los datos proporcionados por la capa de aplicacin dentro de una cabecera de capa de transporte. Para aplicaciones de usuario final, un encabezado TCP o UDP se utiliza normalmente. Encapsular los datos proporcionados por la capa de transporte dentro de una capa de Internet (IP) de cabecera. IP es el protocolo slo est disponible en el modelo de red TCP / IP. Encapsular los datos proporcionados por la capa de Internet dentro de una cabecera de capa de red de acceso y el remolque. Esta es la nica capa que utiliza tanto una cabecera y un remolque. Transmitir los bits. La capa fsica codifica una seal en el medio para transmitir la marco.

Paso 2

Paso 3

Paso 4

Paso 5

Los nmeros en la figura 29-7 se corresponden con los cinco pasos en la lista, de manera grfica que muestra la misma encapsulacin del proceso.

Figura 29-7

Cinco pasos de la encapsulacin de datos

1.

Datos

Aplicacin

2.

TCP de datos

Transporte

3.

IP

TCP de datos

Internet Red Acceso

4.

LH

IP

TCP de datos

LT

5.

Transmitir los bits

Nota La LH y LT cartas representan encabezado de enlace y el trailer de enlace, respectivamente, y se refieren a los datos de la capa de enlace de cabecera y el remolque.

El da 29

29

Uso de capas para solucionar problemas


Usted ya debe tener amplia red de solucin de problemas problemas, ya sea en una ambiente de trabajo, en un entorno de laboratorio, o una combinacin de ambos. Por ahora, se han desadesarrollado su metodologa de resolucin de problemas propios. Tal vez le gustara ver la capa fsica en primer lugar. Es el cableado correcto? Todas las luces verdes estado de la interfaz? Tal vez te gusta hacer ping a todo recopilar informacin acerca de que la conectividad que falta. A continuacin, se utilizan los resultados de su conexin las pruebas de productividad para aislar los problemas y profundizar ms. Tal vez slo intuitiva la bsqueda de soluciones ciones, utilizando su experiencia para guiar.

Independientemente de su mtodo, una metodologa de solucin de problemas sistemticos pueden ayudar a solucionar problemas de manera ms eficiente y con ms xito. Hay tres mtodos principales para solucionarcin de redes con las capas del modelo OSI:

Abajo hacia arriba: Comience con los componentes fsicos y pasar a travs de las capas hasta que la problema es aislado. Utilice este mtodo cuando el problema se sospecha que es un examen fsico una. La mayora de los problemas de red residen en los niveles inferiores, por lo que la aplicacin de la parte inferiorenfoque ascendente a menudo resulta en resultados efectivos. De arriba hacia abajo: Comenzar con la aplicacin del usuario final y se mueven a travs de las capas hasta el problema es aislado. Utilizar este enfoque para los problemas ms simples, o cuando se piensa en la problema es con un pedazo de software. Divide y vencers: Inicio mediante la recopilacin de la experiencia del usuario, la documentacin de los sntomas, y luego, con esa informacin, hacer una conjetura informada a la cual capa del modelo OSI para empezar su investigacin. Despus de comprobar que una capa est funcionando correctamente, se supone que la capas inferiores estn funcionando, y trabajar hasta las capas OSI. Si una capa de OSI no es funnamiento correctamente, su forma de trabajo del modelo OSI.

Para solucionar problemas de red con eficacia, tomar el tiempo para seleccionar la red ms eficaz solucin de problemas de mtodo. Hoy somos un simple examen de los mtodos generales utilizados para solucionar problemas problemas en la red. En los prximos das, se discute la solucin de problemas con ms detalle a medida que exploramos especficas de aplicacin en situaciones en las tecnologas de conmutacin y enrutamiento.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration en lnea Captulo 2, "La Plataforma de Comunicacin Curriculum: Redtravs de la red "de comunicaciones FundamentosLAN, WAN, y Internetworks Direccionamiento de red Captulo 3, "Provisiones para ApplicationMaking FunctionalityApplications capa y Servicios y los protocolos "capa de aplicacin Protocolos y servicios Ejemplos Seccin 2.1 Seccin 2.2 Seccin 2.5 Seccin 3.2 Seccin 3.3 Captulo Tema Dnde encontrarla

30

31 das antes del examen CCNA

Recurso

Captulo Captulo 4, "OSI La capa de transporte " Captulo 5, "OSI La capa de red "

Tema Todos los temas en el captulo IPv4

Dnde encontrarla Captulo 4 Seccin 5.1 Seccin 5.2 Seccin 5.3

Captulo 7, "Enlace de Datos Capa "

La divisin de redesEquipos en grupos de De ruta-cmo nuestro Los paquetes de datos son Manejado Todos los temas en el captulo

Captulo 7

Captulo 2, "La Plataforma de Comunicacin CCNA Exploration travs de la red "de comunicaciones Aspectos bsicos de networking Uso de modelos en capas Gua acompaante Direccionamiento de red Captulo 3, "Provisiones para ApplicationMaking FunctionalityApplications capa y Servicios y los protocolos "capa de aplicacin Protocolos y servicios Ejemplos Captulo 4, "OSI temas TransportAll dentro Capa "en el captulo Captulo 5, "OSI NetworkIPv4 Capa de "Redes: La divisin de Equipos en grupos de Enrutamiento: cmo nuestros datos Los paquetes se manejan Captulo 7, "Capa de enlace de datos" Todos los temas en el captulo

pp 34-40 pp 47-54 pp 55-57 pp 71-76

pp 76-92

pp 99-127 pp 136-144 pp 144-153 pp 153-163 pp 243-273

ICND1 examen oficial Gua de Certificacin

Captulo 2, "El TCP / IP OSI y los modelos de redes " Captulo 6, "Fundamentos de la TCP / IP de transporte, Aplicaciones, y la seguridad "

Todos los temas en el captulo TCP / IP Protocolos Capa 4: TCP y UDP

pp 17-39 pp 133-146

ICND2 examen oficial Gua de Certificacin

Captulo 3, "Solucin de problemas generalizados LAN Switching "Solucin de problemas Metodologas Captulo 1, "Construccin Una red simple " Comprensin de la Host-to-Host Modelo de comunicaciones Comprensin de la TCP / IP Capa de Internet Comprensin de la TCP / IP Capa de Transporte

pp 110-116

ICND1 autorizado Auto-Gua de estudio

pp 31-43

pp 43-62 pp 63-84

Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Prctica ICND1, Seccin 1 ICND1, Seccin 2 Creacin de una red simple Descripcin de TCP / IP pp 4-36 pp 38-68

Parte II
Conceptos de conmutacin y Configuracin
Da 28: Da 27: Da 26: Da 25: Switches Ethernet de conexin y Tecnologa Segmentacin de la red y Conceptos de conmutacin Configuracin bsica del switch y Seguridad Portuaria Verificacin y resolucin de problemas bsica del switch Configuraciones Cambio de Tecnologas y Conceptos de VLAN VLAN Trunking y de configuracin y Solucin de problemas VTP y enrutamiento de configuracin y InterVLAN Solucin de problemas

Da 24: Da 23:

Da 22:

Esta p gina se dej intencionalmente en blanco

El da 28
Switches Ethernet de conexin y Tecnologa
Temas del examen CCNA 640-802

Explicar la tecnologa y el acceso a los medios de comunicacin mtodo de control para redes Ethernet. Seleccionar los medios, cables, puertos y conectores para conectar los switches a otras redes dispositivos de trabajo y servidores.

Temas clave de la
Ethernet ha continuado evolucionando desde el sabor 10BASE2 capaz de alcanzar velocidades de hasta 185 Mbps para El ltimo 10GigE (10 Gigabit Ethernet) capaces de alcanzar velocidades de hasta 10 Gbps. Desde 1985, el IEEE ha continu mejorando el 802.3 para proporcionar una mayor velocidad sin cambiar la base marco de la estructura. Esta caracterstica, entre otros, ha hecho la eleccin de Ethernet LAN implementacin nes en todo el mundo. Hoy en da se revisan las tecnologas Ethernet y el funcionamiento, tanto en el enlace de datos y la capa fsica.

Ethernet general
802.3 es el estndar IEEE para Ethernet, y ambos trminos se utilizan indistintamente. La trminos Ethernet y 802.3 se refieren a una familia de normas que en conjunto definen las caractersticas fsicas y los datos de las capas de enlace de la tecnologa LAN definitiva. Figura 28-1 muestra una comparacin de Ethernet normas para el modelo OSI.

Figura 28-1

Ethernet estndares y el modelo OSI

LLC Subcapa De enlace de datos Capa MAC Subcapa

IEEE 802.2
(Gigabit Ethernet sobre Ring / Token cobre) IEEE 802.6

Ethernet (Gigabit IEEE 802.3ab IEEE 802.3z (FastEthernet) IEEE 802.3u Ethernet) IEEE 802.3
(Ethernet)

FDDI Fsico Capa Fsico Capa

Capas OSI

Especificacin de LAN

34

31 das antes del examen CCNA

Ethernet separa las funciones de la capa de enlace de datos en dos subcapas diferenciadas:

Logical Link Control (LLC) subcapa: Definido en el estndar 802.2. Media Access Control (MAC) subcapa: Se define en el estndar 802.3.

La subcapa LLC gestiona la comunicacin entre la capa de red y la subcapa MAC. En general, LLC ofrece una manera de identificar el protocolo que se pasa de la capa de enlace de datos a la la capa de red. De esta manera, los campos de la subcapa MAC no se rellenan con el tipo de protocolo informacin, como fue el caso en las primeras implementaciones de Ethernet.

La subcapa MAC tiene dos responsabilidades principales:

La encapsulacin de datos: Incluye montaje del marco antes de la transmisin, el anlisis de marco a recepcin de un marco, los datos de capa de enlace de direcciones MAC y deteccin de errores. Control de acceso: Debido a que Ethernet es un medio compartido y todos los dispositivos pueden transmitir a cualquier momento, acceder a los medios de comunicacin est controlado por un mtodo llamado Carrier Sense Multiple Access con Deteccin de colisin (CSMA / CD).

En la capa fsica, Ethernet especifica e implementa esquemas de codificacin y decodificacin que bits de habilitacin de marco para llevar como seales a travs de dos par trenzado sin blindaje (UTP) los cables de cobre y cables de fibra ptica. En las primeras implementaciones, Ethernet utiliza un cable coaxial.

Legado de las tecnologas de Ethernet


Ethernet se entiende mejor considerando en primer lugar las dos primeras especificaciones Ethernet 10BASE5y 10BASE2. Con estas dos especificaciones, el ingeniero de la red instala una serie de coaxial cables de conexin de cada dispositivo en la red Ethernet, como se muestra en la figura 28-2.

Figura 28-2

Bus Ethernet fsica y topologa lgica

Topologa Fsica: Bus Lgico: Bus

La serie de cables crea un circuito elctrico, llamado bus, que se comparte entre todos los dispositivos de la red Ethernet. Cuando un equipo quiere enviar algunos bits a otro equipo en el autobs, enva un seal elctrica, y la electricidad se propaga a todos los dispositivos en la red Ethernet. Con el cambio de los medios de comunicacin a la UTP y la introduccin de los centros de primera, Ethernet fsica topologasestrategias migrado a una estrella como se muestra en la Figura 28-3. A pesar del cambio en la topologa fsica de un autobs a una estrella, lgicamente operar centros similar a una topologa de bus tradicionales y requieren el uso de CSMA / CD.

El da 28

35

Figura 28-3

Ethernet fsica estrella y topologa de bus lgica

Topologa Fsica: Star Lgico: Bus Eje

CSMA / CD
Debido a que Ethernet es un medio compartido en el que cada dispositivo tiene el derecho de enviar en cualquier momento, sino que tambin define una especificacin para la forma de garantizar que slo un dispositivo enva el trfico a la vez. La CSMA / CD algoritmo define cmo el bus Ethernet lgico que se accede. CSMA / CD lgico ayuda a evitar colisiones y tambin define cmo actuar cuando una colisin ocurre. El algoritmo CSMA / CD funciona de esta manera:
1. Un dispositivo con un marco para enviar escucha hasta que el Ethernet no est ocupado. 2. Cuando la Ethernet no est ocupado, el remitente (s) comienzan (s) el envo de la trama. 3. El remitente (s) escucha (s) para asegurarse de que no se produjo la colisin. 4. Si se produce una colisin, los dispositivos que haba sido el envo de un marco de cada uno enviar una seal de

bloqueo para asegurar que todas las estaciones de reconocer la colisin.


5. Despus de que el bloqueo es completo, cada remitente aleatoriamente un temporizador y espera que mucho antes

de tratando de volver a enviar el marco chocaron.


6. Cuando cada temporizador expira al azar, el proceso comienza de nuevo desde el principio.

Cuando CSMA / CD es, en efecto, esto tambin significa que la tarjeta de un dispositivo de interfaz de red (NIC) es Operaccin en modo half-duplex, enviar o recibir imgenes. CSMA / CD se desactiva cuando una tarjeta de red autodetecta que puede operar en forma manual o configurar para que funcione en modo dplex completo. En el modo full duplex, tarjeta de red puede enviar y recibir simultneamente.

Legado Ethernet Resumen


Hoy en da, de vez en cuando puede usar hubs LAN, pero se le cambia el uso ms probable en lugar de los centros. Sin embargo, tenga en cuenta los siguientes puntos clave de la historia de Ethernet:

El original de LAN Ethernet creado un autobs elctrico para que todos los dispositivos conectados. 10BASE2 y 10BASE5 repetidores ampliacin del plazo de redes de rea local mediante la limpieza de la elctrica de la seal y repetirla, una elec-Capa 1 la funcin-, pero sin interpretar el significado de la seal elctrica.

36

31 das antes del examen CCNA

Los concentradores son repetidores que proporcionan un punto de conexin central para el cableado UTP, pero an as crear un solo bus elctrico, compartida por los diferentes dispositivos, como 10BASE5 y 10BASE2. Debido a que las colisiones podran ocurrir en cualquiera de estos casos, Ethernet define el algo-CSMA / CD ritmo, que cuenta cmo los dispositivos tanto evitar colisiones y tomar medidas cuando las colisiones se ocurrir.

Las actuales tecnologas Ethernet


Refirase a la Figura 28-1 y el aviso diferentes 802.3. Cada capa fsica nueva norma estndar de la IEEE requiere muchas diferencias en la capa fsica. Sin embargo, cada una de estas fsicoestndares tcnicos capa utiliza la misma cabecera de 802,3, y cada uno utiliza la parte superior subcapa LLC tambin. Tabla 28-1 muestra hoy ms comnmente utilizado los estndares IEEE Ethernet de la capa fsica.

Tabla 28-1 Comn Nombre Ethernet Fast Ethernet Gigabit Ethernet

Los tipos ms comunes de hoy en da de Ethernet Velocidad Alternativa Nombre 10BASE-T 100BASE-TX 1000BASE-LX, 1000BASE-SX 1000BASE-T 10GBASE-SR, 10GBASE-LR 10GBASE-T Nombre de la IEEE Tipo de cable, Estndar Longitud mxima IEEE 802.3 IEEE 802.3u IEEE 802.3z De cobre, 100 m De cobre, 100 m De fibra, 550 m (SX) 5 km (LX) De cobre, 100 m De fibra, de hasta 300 m (SR), de hasta 25 km (LR) De cobre, 100 m

10 Mbps 100 Mbps 1000 Mbps

Gigabit Ethernet 10GigE (Gigabit Ethernet) 10GigE (Gigabit Ethernet)

1000 Mbps 10 Gbps

IEEE 802.3ab IEEE 802.3ae

10 Gbps

IEEE 802.3an

Cableado UTP
Los tres estndares de Ethernet ms comunes usados hoy en da, 10BASE-T (Ethernet), 100BASE-TX (Fast Ethernet, o FE), y 1000BASE-T (Gigabit Ethernet, o GE), el uso de cableado UTP. Algunos de los principales existen diferencias, en especial con el nmero de pares de hilos necesarios en cada caso y en el tipo (Categora) de cableado.

El cableado UTP utilizado por el popular estndares Ethernet incluyen dos o cuatro pares de hilos. La extremos de los cables por lo general utilizan un conector RJ-45. El conector RJ-45 tiene ocho fsica especfica locaciones en las que los ocho hilos del cable se puede insertar, llamado posiciones de bandera o, simplemente, pins. La Telecommunications Industry Association (TIA) y la Alianza de la Industria Electrnica (EIA) definir los estndares para el cableado UTP, cdigo de colores para los cables y pines estndar en los cables. Figura 28-4 muestra dos normas TIA / EIA patillas, con el cdigo de colores y los nmeros pares en la lista.

El da 28

37

Figura 28-4

TIA / EIA estndar de cableado Ethernet Patillas


2 pares Par 3

Par 3 Par 1 Par 4 Pinouts 1=G/W 2 = verde 3=O/W 4 = Azul 5 = azul / W 6 = naranja 7 = Marrn / W 8 = Brown

Par 2 Par 1 Par 4 Pinouts 1=O/W 2 = naranja 3=G/W 4 = Azul 5 = azul / W 6 = Verde 7 = Marrn / W 8 = Brown

1234567 8

1234567 8

T568A

T568B

Para el examen, usted debe estar bien preparado para elegir qu tipo de cable (directo o crossover) se necesita en cada parte de la red. En dispositivos de corto, en los extremos opuestos de un cable que usar el mismo par de pines para transmitir necesita un cable cruzado. Dispositivos que utilizan un par de opuestos pines para transmitir necesita un cable de conexin directa. Tabla 28-2 enumera los tpicos dispositivos y los pares de pines que utilizan, en el supuesto de que el uso 10BASE-T y 100BASE-TX.

Tabla 28-2

10BASE-T y 100BASE-TX pares de pines usados

Dispositivos que transmiten en 1,2 y recibir en 3,6 NIC de los PC Routers Punto de acceso inalmbrico (Ethernet)

Dispositivos que transmiten en 3,6 y recibir en 1,2 Hubs Switches N/A

Impresoras en red (las impresoras que se conectan directamente a la LAN) N / A

1000BASE-T requiere cuatro pares de hilos por Gigabit Ethernet transmite y recibe en cada uno de los cuatro pares de hilos de forma simultnea. No obstante, Gigabit Ethernet tiene un concepto de cables de conexin directa y cruzada con una pequea diferencia en los cables crossover. Las patillas de conexin de un cable straight-through son los mismospin 1 al pin 1, pin 2 al pin 2, y as sucesivamente. El cable cruzado atraviesa el mismo par de dos hilos como el cable cruzado para los otros tipos de Ethernet, el par en los pines 1,2 y 3,6, as como los cruces los otros dos pares (el par en los pines 4,5 con el par en los pines 7,8).

Ventajas del uso de interruptores


Un dominio de colisin es un conjunto de dispositivos cuyos cuadros pueden chocar. Todos los dispositivos de una 10BASE2 10BASE5, o cualquier otra red con un centro de colisiones de riesgo entre los cuadros que se envan, por lo que todos dispositivos en uno de estos tipos de redes Ethernet estn en el mismo dominio de colisin y el uso CSMA / CD para detectar y resolver las colisiones. LAN cambia de manera significativa a reducir o incluso eliminar, el nmero de colisiones en una LAN. A diferencia de hubs, switches no crear un nico bus compartido. En su lugar, cambia lo siguiente:

38

31 das antes del examen CCNA

Interruptores de interpretar los bits de la trama recibida, para que por lo general puede enviar la trama el puerto se requiere uno, en lugar de todos los dems puertos. Si un switch tiene que avanzar varios fotogramas a cabo el mismo puerto, el cambiar de bfer de los marcos en la memoria, el envo de uno a la vez, evitando colisiones.

Adems, cambia con un solo dispositivo cableado a cada puerto del conmutador permitir el uso de todo el operacin a dos caras. Full-duplex significa que la tarjeta puede enviar y recibir al mismo tiempo, con eficacia duplicar el ancho de banda de un enlace de 100 Mbps a 200 Mbps, 100 Mbps para el envo y 100 Mbps. para la recepcin.

Estas caractersticas aparentemente simple interruptor de proporcionar mejoras significativas en el rendimiento como comcomparacin con el uso de hubs. En particular:

Si slo hay un dispositivo estn conectados a cada puerto de un switch, no pueden ocurrir colisiones. Los dispositivos conectados a un puerto de conmutacin no comparten su ancho de banda con los dispositivos conectados a otro puerto del switch. Cada uno tiene su ancho de banda separada, lo que significa que un interruptor de 100 Mbps. Dispone de 100 Mbps de ancho de banda por puerto.

Abordar Ethernet
El IEEE define el formato y la asignacin de direcciones de LAN. Para asegurar una direccin MAC nica, la primera mitad de la direccin identifica al fabricante de la tarjeta. Este cdigo se llama la orgazationally identificador nico (OUI). Cada fabricante le asigna una direccin MAC con su propia OUI como la primera mitad de la direccin. La segunda mitad de la direccin es asignada por el fabricante y se nunca se utiliza en otra tarjeta o interfaz de red con la misma OUI. Figura 28-5 muestra la estructura de una direccin Ethernet unicast.

Figura 28-5

Estructura de la Direccin Unicast Ethernet Orgnico Unique Identifier (OUI) Proveedor asignado (Tarjetas NIC, interfaces)

Tamao, en bits Tamao, en dgitos hexadecimales Ejemplo

24 Bits 6 dgitos hexadecimales 00 60 2F

24 Bits 6 dgitos hexadecimales 3A 07 aC

Ethernet tambin tiene direcciones de grupo, que identifica ms de una tarjeta o interfaz de red. La IEEE define dos categoras generales de las direcciones de grupo de Ethernet:

Direcciones de difusin: La direccin de difusin implica que todos los dispositivos de la LAN debe proceso y el marco tiene un valor de FFFF.FFFF.FFFF. Las direcciones de multidifusin: Las direcciones de multidifusin se utilizan para permitir que un subconjunto de los dispositivos de una LAN a comunicarse. Cuando multicast IP sobre una red Ethernet, la direccin MAC de multidifusin direcciones utilizados por IP el siguiente formato: 0100.5exx.xxxx, donde puede ser cualquier valor que se utiliza en la ltima mitad de la direccin.

El da 28

39

Ethernet Framing
La capa fsica le ayuda a obtener una cadena de bits desde un dispositivo a otro. La elaboracin de la bits permite que el dispositivo receptor para interpretar los bits. El trmino enmarcado se refiere a la definicin de los campos supone que en los datos que se recibe. Enmarcar define el significado de los bits de transcomprometidos y recibi ms de una red.

El marco utilizado para Ethernet ha cambiado un par de veces en los ltimos aos. Cada iteracin del Ethernet se muestra en la Figura 28-6, con la versin actual se muestra en la parte inferior.

Figura 28-6

Formatos de trama de Ethernet DIX Prembulo 8 Destino 6 Fuente 6 Tipo 2 De datos y de la superficie FCS 46-1500 4

IEEE 802.3 (Original) Prembulo 7 SFD 1 Destino 6 Fuente 6 Longitud 2 De datos y de la superficie FCS 46-1500 4

IEEE 802.3 (revisado 1997) Prembulo 7 SFD 1 Destino 6 Fuente 6 Longitud / Tipo 2 De datos y de la superficie FCS 46-1500 4

Bytes

Los campos de la ltima versin se muestra en la Figura 28-6 se explican ms adelante en la Tabla 28-3.

Tabla 28-3 Campo Prembulo

IEEE 802.3 Ethernet Descripciones de Campos Descripcin del campo Longitud en bytes 7 1 Sincronizacin Significa que el siguiente byte comienza el destino MAC campo Identifica el destinatario de este marco Identifica al remitente de este marco Define la longitud del campo de datos de la estructura (ya sea duracin o el tipo est presente, pero no), tanto Define el tipo de protocolo que figuran dentro del marco (Longitud o tipo est presente, pero no tanto) Contiene los datos de una capa superior, por lo general una capa 3 PDU (genrico), y muchas veces un paquete IP Proporciona un mtodo para la recepcin de NIC para determinar si el marco experimentado errores de transmisin

Inicio marco delimitador (SFD) Direccin MAC de destino Direccin MAC de origen Longitud

6 6 2

Tipo

De datos y de la superficie

46-1500

Secuencia de comprobacin de 4 (FCS)

40

31 das antes del examen CCNA

El papel de la capa fsica


Ya hemos hablado de los cables ms utilizados en redes LAN, UTP. Pero para comprender completamente el funcionamiento de la red, hay que conocer algunos conceptos adicionales bsicos de la fsica capa. La capa fsica OSI acepta un cuadro completo de la capa de enlace de datos y lo codifica como una serie de las seales que se transmiten en los medios de comunicacin locales. La entrega de los marcos a travs de los medios de comunicacin locales requiere los siguientes elementos de la capa fsica: El medio fsico y sus correspondientes conectores

Una representacin de los bits en los medios de comunicacin Codificacin de los datos e informacin de control El transmisor y el receptor de los circuitos en los dispositivos de red

Hay tres formas bsicas de los medios de comunicacin de red en la que se representan los datos:

De cable de cobre Fibra Inalmbricas (IEEE 802.11)

Los bits estn representados en el medio por el cambio de uno o ms de las siguientes caractersticas de un de la seal:

Amplitud Frecuencia Fase

La naturaleza de las seales actuales que representan los bits en los medios de comunicacin depender de la sealizacin mtodo en uso. Algunos mtodos pueden utilizar un atributo de una seal para representar un solo 0 y el uso otro atributo de una seal para representar un nico 1. El mtodo actual de sealizacin y su detallada operacin no son importantes para su preparacin para el examen CCNA.

El da 28

41

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 8, "OSI CCNA Exploration Capa Fsica " Currculum en lnea: Captulo 9, "Ethernet" Aspectos bsicos de networking Todos los temas dentro de la captulo Descripcin general de Ethernet Ethernet Comunicacin a travs de la LAN La trama de Ethernet Ethernet Media Access Control Ethernet de la capa fsica De resolucin de direcciones Protocol (ARP) Realizacin de conexiones LAN Captulo 8 Seccin 9.1 Seccin 9.2 Seccin 9.3 Seccin 9.4 Seccin 9.5 Seccin 9.7 Captulo Tema Dnde encontrarla

Captulo 10, "Planificacin y cableado de redes " CCNA Exploration Currculum en lnea: LAN Switching y Sin hilos Captulo 2, "Basic Conceptos de interruptor y Configuracin " Los elementos clave de Ethernet / 802.3 Redes

Seccin 10.2.2

La seccin 2.2.1

Captulo 8, "OSI CCNA Exploration Capa Fsica " Aspectos bsicos de networking Captulo 9, "Ethernet" Gua acompaante

Todos los temas en el captulo Descripcin general de Ethernet Ethernet: Comunicacin a travs de la LAN La trama de Ethernet Ethernet MAC Ethernet de la capa fsica De resolucin de direcciones Protocol (ARP) Realizacin de conexiones LAN

pp 279-306 pp 315-320 pp 320-324 pp 324-334 pp 334-342 pp 342-347 pp 355-361

Captulo 10, "Planificacin y cableado de redes " CCNA Exploration LAN Switching y Compaero inalmbrica Gua ICND1 examen oficial Gua de Certificacin ICND1 autorizado Auto-Gua de estudio Captulo 2, "Basic Conceptos de interruptor y Configuracin " Los elementos clave de Ethernet / 802.3 Redes

pp 380-384

pp 46-52

Captulo 3, todos los temas en "Fundamentos de LAN" en el captulo Captulo 1, "Construccin Una red simple " Captulo 2, "Ethernet Redes de rea local "

pp 45-69

Comprensin Ethernetpp. 104-115 Conexin a una LAN Ethernet pp 115-124 Comprensin thepp. 139-144 Desafos compartidos de redes de rea local

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica ICND1, Seccin 3 Comprensin Ethernet pp 70-84

Esta p gina se dej intencionalmente en blanco

El da 27
Segmentacin de la red y Conceptos de conmutacin
Temas del examen CCNA 640-802

Explicar la segmentacin de la red y los conceptos bsicos de gestin del trfico. Explicar los conceptos bsicos de conmutacin y el funcionamiento de los conmutadores de Cisco.

Temas clave de la
En la actualidad se revisan los conceptos detrs de conmutacin, incluyendo la historia del desarrollo de la el cambio, cmo funciona realmente el cambio, as como la variedad de funciones del conmutador. Realizamos una revisin de cmo acceder a los dispositivos de Cisco, los comandos bsicos de IOS para navegar por la interfaz de lnea de comandos (CLI) y los detalles de cmo se manejan los archivos de configuracin.

Evolucin de conmutacin
LAN de hoy en da casi exclusivamente, puede utilizar switches para interconectar los dispositivos finales, sin embargo, esto no fue siempre el caso. Inicialmente, los dispositivos estaban conectados a un bus, un examen fsico a largo plazo de la columna vertebral coaxial cableado. Con la introduccin de 10BASE-T y el cableado UTP, el centro gan popularidad como una-barato er, ms fcil manera de conectar los dispositivos. Pero incluso 10BASE-T con hubs haba las siguientes limitaciones:

Un marco que se envan desde un dispositivo puede chocar con una trama enviada por otro dispositivo conectado a ese segmento de LAN. Los dispositivos fueron en el mismo dominio de colisin compartir el ancho de banda. Difusiones enviadas por un dispositivo fueron escuchados por, y procesados por todos los otros dispositivos de la LAN. Los dispositivos fueron en el mismo dominio de difusin. Al igual que en hubs, switches delante de difusin marcos de todos los puertos excepto el puerto de entrada. Puertos de switch se puede configurar en varios VLANs, que segmentarlos en dominios de difusin.

Puentes Ethernet fueron desarrollados antes de resolver algunos de los problemas inherentes a una red LAN. A puente, bsicamente, una LAN segmentada en dos dominios de colisin que

Se ha reducido el nmero de colisiones que se produjeron en un segmento de LAN El aumento de ancho de banda disponible

Cuando los conmutadores llegaron al lugar, estos dispositivos proporcionan los mismos beneficios de los puentes, as como las siguientes:

Un gran nmero de interfaces para romper el dominio de colisin en segmentos ms Basada en hardware de conmutacin en lugar de utilizar el software para tomar la decisin

44

31 das antes del examen CCNA

En una LAN, donde todos los nodos estn conectados directamente al switch, el rendimiento de la red aumenta de forma espectacular. Con cada ordenador conectado a un puerto diferente en el conmutador, cada uno est en una dominio de colisin por separado y tiene su propio segmento dedicado. Las tres razones principales para esto aumento son los siguientes:

Ancho de banda dedicado para cada puerto Colisin de un entorno libre de Full-duplex

Lgica de conmutacin
Los switches Ethernet de forma selectiva hacia las imgenes individuales de un puerto de recepcin hasta el puerto donde el nodo de destino est conectado. En este instante, el switch crea un ancho de banda completo, lgico punto-a-punto de conexin entre los dos nodos. Interruptores de crear esta conexin lgica basada en el origen y destino de control de acceso a medios (MAC) en el encabezado de Ethernet. En concreto, el trabajo principal de un switch LAN es recibir tramas Ethernet y luego tomar una decisin: ya sea hacia adelante o pasar por alto el marco del cuadro. A lograr esto, el conmutador realiza tres acciones:

1. Decide cundo enviar una trama o el momento de filtro (no hacia adelante) de un marco, basado en el destino-

nacin de direcciones MAC


2. Aprende direcciones MAC mediante el examen de la direccin MAC de origen de cada trama es recibida por

el puente
3. Crea un (Capa 2) libre de bucles medio ambiente con otros puentes mediante el uso de Spanning Tree

Protocol (STP) Para tomar la decisin de avanzar o de filtro, el conmutador utiliza una forma dinmica tabla de direcciones MAC almacenada en la RAM. Al comparar la estructura de direccin MAC de destino con los campos de la tabla, el interruptor decide cmo enviar y / o filtro de la trama. Por ejemplo, en la figura 27-1 el switch recibe una trama del host con la direccin MAC de destino direccin de OC. El interruptor se ve en la tabla de MAC y encuentra una entrada para la direccin MAC y delas salas de la trama del puerto 6. El switch tambin filtra el cuadro por no envo de cualquier otro portuaria, incluido el puerto en el que se recibi la trama.

Adems de reenvo y filtrado de imgenes, el switch tambin se actualizar la fecha y hora para la direccin MAC de origen de la trama. En la figura 27-1, la direccin MAC de Host A, OA, ya est en de la tabla MAC. As que el interruptor se actualiza la entrada. Las entradas que no se actualizan con el tiempo se eliminado (despus de 300 segundos en el IOS de Cisco).

Continuando con el ejemplo en la figura 27-1, asumir otro dispositivo, E host, se conecta al puerto 10. Host B enva una trama a la nueva sede E. El cambio todava no sabe donde E es anfitrin encuentra. Por lo que enva la trama a todos los puertos activos, excepto para el puerto en el que el marco se recibido. El nuevo servidor E recibir el cuadro. Cuando se responde al host B, el interruptor de aprender Direccin de host de E MAC y el puerto por primera vez y lo almacenan en la tabla de direcciones MAC. Los fotogramas siguientes destinados a E host slo se enviar el puerto 10.

El da 27

45

Figura 27-1

Interruptor de reenvo basada en direccin MAC

6 MAC Address PUERTO 1 3 6 9

OA OB

OC OD

Marco

Prembulo

Direccin de destino OC

Direccin de origen OA

Tipo

Datos

Almohadilla CRC

Por ltimo, switches LAN debe tener un mtodo para crear un camino libre de bucles de marcos para tomar en de la LAN. STP ofrece una prevencin de bucle en redes Ethernet redundantes, donde existen enlaces fsicos. Da 24, "tecnologas de conmutacin y Conceptos de VLAN, las" reconsideraciones STP con ms detalle.

Dominios de colisin y de difusin


Un dominio de colisin es el conjunto de interfaces LAN cuyos marcos podran chocar entre s. Todos compartir entornos de medios, tales como los creados mediante el uso de concentradores, son los dominios de colisin. Cuando uno anfitrin se conecta a un puerto del switch, el switch crea una conexin dedicada, eliminando la posibilidad de una colisin. Interruptores de reducir los accidentes y mejorar el uso de ancho de banda en la red de segmentos, ya que proporcionan ancho de banda dedicado para cada segmento de red. Sin embargo, fuera de la caja, un interruptor no puede hacer desaparecer el trfico de difusin. Una coleccin de coninterruptores conectados formas un gran dominio de difusin. Si un cuadro con la direccin de destino FFFF.FFFF.FFFF cruza un puerto de switch, que el interruptor se deben inundar la trama a todos los dems activos puertos. Cada dispositivo conectado a continuacin, debe procesar la trama de transmisin al menos hasta la capa de red. Routers y redes VLAN se utilizan para los dominios de difusin del segmento. Da 24 revisa el uso de VLAN para dominios segmento de difusin.

Marco de reenvo
Interruptores funcionan de varias maneras para enviar tramas. Pueden diferir en los mtodos de reenvo, el puerto velocidades, amortiguadores de memoria, y las capas OSI utiliza para tomar la decisin de reenvo. En las secciones que siguen discuten estos conceptos con mayor detalle.

Cambiar de mtodo de reenvo


En el pasado, switches utilizan uno de los siguientes mtodos de reenvo de conmutacin de datos entre puertos de red:

46

31 das antes del examen CCNA

Store-and-forward de conmutacin: Las tiendas de cambiar los marcos recibido en sus topes, los anlisis cada cuadro para obtener informacin sobre el destino, y evala la integridad de los datos utilizando el comprobacin de redundancia cclica (CRC) en el marco del remolque. Toda la imagen se almacena y el CRC calculado antes de la trama se enva. Si el CRC pasa, la trama se enva a el destino.

Corte a travs de conmutacin: El cambiar de bfer suficiente de la estructura de leer el destino De direcciones MAC para que pueda determinar en qu puerto que transmita los datos. Despus del cambio determina si hay una coincidencia entre la direccin MAC de destino y una entrada en el Tabla de direcciones MAC, la trama se enva al puerto correspondiente (s). Esto ocurre cuando el resto de la trama inicial se siguen recibiendo. El cambio no se realiza ninguna comprobacin de errorescin en el marco.

Conmutacin simtrica y asimtrica


Conmutacin simtrica ofrece conexiones conmutadas entre puertos con el mismo ancho de banda, tales como los 100 Mbps o todos los puertos de 1000 Mbps puertos. Un switch LAN asimtrico proporciona conmutacin de conconexiones entre los puertos de la diferencia de ancho de banda, tales como una combinacin de 10 Mbps, 100 Mbps, y 1000 Mbps puertos.

Memoria bfer
Interruptores de marcos almacenar por un breve tiempo en un bfer de memoria. Hay dos mtodos de la memoria bfer:

Basada en el puerto de memoria: Marcos se almacenan en las colas que estn vinculados a determinados puertos de entrada. La memoria compartida: Marcos se depositan en un bfer de memoria comn, que todos los puertos del interruptor de accin.

Layer 2 y Layer 3
Un conmutador de capa 2 LAN realiza conmutacin y filtrado basado slo en las direcciones MAC. Una capa de 2 switch es completamente transparente a los protocolos de red y aplicaciones de usuario. Un conmutador de capa 3 funciona de manera similar a un conmutador de capa 2. Pero en lugar de utilizar slo el nivel 2 de direccin MAC inforinformacin para las decisiones de envo, un conmutador de nivel 3 tambin puede utilizar informacin de la direccin IP. Capa 3 cambia tambin son capaces de realizar funciones de enrutamiento de Capa 3, lo que reduce la necesidad de dedicados routers en una LAN. Debido a conmutadores de nivel 3 tienen un hardware especializado de conmutacin, que puede tpicamenteautomticamente datos de la ruta lo ms rpido que puede cambiar los datos.

Acceso y navegacin en Cisco IOS


Por ahora, estn muy familiarizados con la conexin a dispositivos de Cisco y su configuracin con el de lnea de comandos (CLI). Aqu, puedes revisar los mtodos para acceder y navegar por la CLI.

Conexin a dispositivos Cisco


Se puede acceder a un dispositivo directamente o desde una ubicacin remota. Figura 27-2 muestra las muchas maneras que usted se puede conectar a dispositivos de Cisco.

El da 27

47

Figura 27-2

Fuentes de configuracin de dispositivos Cisco

Telnet
Interfaces Puerto de consola

Terminal virtual

TFTP
Puerto auxiliar (Slo para los routers)

PC o servidor UNIX

Web o Red Administracin Servidor

Las dos maneras de configurar los dispositivos de Cisco son los siguientes:

Terminal de consola: Utilice un cable RJ-45 a RJ-45 de vuelco y una computadora con el terminal El software de comunicaciones (como la duracin del HyperTerminal, Tera, y as sucesivamente) para establecer una relacin directa conexin. Terminal remoto: Utilizar un mdem externo conectado al puerto auxiliar-routers slo a configurar remotamente el dispositivo.

Una vez configurado, se puede acceder al dispositivo a travs de tres mtodos adicionales:

Establecer un terminal (vty) sesin de Telnet. Configurar el dispositivo a travs de la conexin actual (consola o auxiliar), o descargar una previamente por escrito el inicio, el archivo de configuracin de un trivial de transferencia de archivos (TFTP) sobre la de la red. Descargar un archivo de configuracin a travs de un sistema de gestin de aplicaciones de red de software tales como CiscoWorks.

CLI EXEC Sesiones


Cisco IOS separa el perodo de sesiones EXEC en dos niveles de acceso bsico:

Usuario de modo EXEC: El acceso a un nmero limitado de control bsico y solucin de problemas comandos, como mostrar y ping. El modo EXEC privilegiado: El pleno acceso a todos los comandos del dispositivo, incluyendo la configuracin y de gestin.

48

31 das antes del examen CCNA

Utilizando el Fondo para Ayuda


Cisco IOS tiene una amplia lnea de comandos de servicios de ayuda de entrada, incluyendo ayuda sensible al contexto. La A continuacin se resumen los dos tipos de ayuda disponibles:

Palabra de ayuda: Escriba una secuencia de caracteres de un comando incompleto seguido inmediatamente por una signo de interrogacin (sh?) para obtener una lista de comandos disponibles que comienzan con la secuencia de caracteres. Comando de ayuda de la sintaxis: Entrar en el ?comando para obtener ayuda de sintaxis de comandos para ver todas las argumentos disponibles para completar un comando (mostrar ?). IOS mostrar una lista de disponibles argumentos

Como parte de la funcin informativa, el IOS muestra mensajes de error de la consola cuando la sintaxis de comandos incorrecta se introduce. Tabla 27-1 muestra ejemplos de mensajes de error, lo que significan, y cmo obtener ayuda cuando la que se muestran.
Tabla 27-1 Ejemplo de error Mensaje el interruptor # cl % Ambiguos mandato: "cl" Los mensajes de la consola de error Significado Cmo obtener ayuda

Usted no ha ingresado suficiente caracteres para que el dispositivo reconoce el comando.

Vuelva a escribir el comando seguido de un signo de interrogacin (?), sin espacio entre el comando y la pregunta marca. Las posibles claves que pueden entrar con el comando se muestran.

interruptor de reloj # % Incompleta de comandos.

Usted no ha ingresado a todos los Vuelva a escribir el comando seguido de un palabras claves o valores necesarios signo de interrogacin (?), con un espacio entre por este comando. el comando y el signo de interrogacin. Escriba un signo de interrogacin (?) Para mostrar todos los los comandos disponibles o parmetros.

Ha introducido el comando interruptor de reloj # ste de forma incorrecta. El smbolo de ^ intercalacin (^) % De entrada no vlido detectado marca el punto del error. en '^' marcador.

CLI de navegacin y accesos directos de edicin


Tabla 27-2 resume los mtodos abreviados para navegar y editar los comandos de la CLI. Aunque no es probado especficamente en el examen CCNA, estos atajos pueden ahorrar tiempo cuando se utiliza la simulacin tor durante el examen.

Tabla 27-2

Teclas de acceso y accesos directos Qu pasa

Un comando del teclado

Tecla de navegacin secuencias Flecha arriba o Ctrl-P Esto muestra el ltimo comando utilizado. Si lo pulsa de nuevo, el siguiente orden ms reciente que aparece, hasta que la memoria histrica se ha agotado. (El P representa la anterior.) Si usted ha ido demasiado lejos en la memoria histrica, estas teclas permiten dar porsala de los comandos ms recientemente introducido. (El Nrepresenta la siguiente.) Esto mueve el cursor hacia atrs en el comando que se muestra actualmente sin borrar los caracteres. (El Bes sinnimo de la espalda.)

Flecha abajo o Ctrl-N

Flecha izquierda o Ctrl-B

El da 27

49

Un comando del teclado

Qu pasa

Tecla de navegacin secuencias Flecha de la derecha o Ctrl-F Esto mueve el cursor hacia adelante en el comando que se muestra actualmente sin borrar los caracteres. (El Fsignifica adelante.) Completa una entrada de comando de nombre parcial. Esto mueve el cursor hacia atrs en el comando que se muestra actualmente, deletING caracteres. Esto mueve el cursor directamente al primer carcter de la que se muestra actualmente comandos. Esto mueve el cursor directamente a la final de la orden que se muestra actualmente. Esto vuelve a mostrar la lnea de comandos con todos los personajes. Es til cuando se mensabios el desorden de la pantalla. Esto elimina un solo carcter. Esto se mueve hacia atrs una palabra. Esto se mueve hacia adelante una palabra.

Lengeta Retroceso

Ctrl-A

Ctrl-E Ctrl-R

Ctrl-D Esc-B Esc-F Al-More Tecla enter Espaciador

Muestra la siguiente lnea. Muestra la siguiente pantalla.

Cualquier devolucin otras alfanumricos clave para la peticin de entrada EXEC. Teclas de ruptura Ctrl-C Cuando se encuentre en el modo de configuracin, esto termina el modo de configuracin y vuelve al modo EXEC privilegiado. En el modo de configuracin, se aborta de nuevo a la smbolo del sistema. Cuando se encuentre en el modo de configuracin, esto termina el modo de configuracin y vuelve al modo EXEC privilegiado. Cuando en el usuario o el modo EXEC privilegiado, registros que salir del router. Todos los fines secuencia descanso. Se utiliza para abortar las bsquedas de DNS, las trazas de ruta, los pings.

Ctrl-Z

Ctrl-Shift-6

Histrico de comandos
Cisco IOS, por defecto, almacena los ltimos 10 comandos introducidos en un buffer de la historia. Esto proporciona que con una forma rpida de moverse hacia atrs y hacia adelante en la historia de comandos, elija uno, y luego editarlo antes de volver a emitir el comando. Para ver o configurar la memoria histrica de comandos, utilice los comandos que se muestran en la Tabla 27-3. Aunque el indicador de cambio se muestra a continuacin, estos comandos tambin son apropiadas para un router.

Tabla 27-3 Sintaxis

Comandos Historia Buffer Descripcin Muestra los comandos almacenados en la memoria histrica. Permite a la historia de la terminal. Este comando se puede ejecutar desde cualquiera de los usuarios o el modo EXEC privilegiado. sigue

switch # show historia interruptor de la terminal # historia

50

31 das antes del examen CCNA

Tabla 27-3 Sintaxis

Comandos Historia Buffer Descripcin

seguido

Configura el tamao de la historia de la terminal. La historia de la terminal puede mantener 0 interruptor de la terminal # la historia de a 256 lneas de comandos. tamao 50 Restablece interruptor de la terminal # no el tamao de la el terminal de tamao de la historia para el valor predeterminado de 10 lneas de comandos. historia Desactiva la historia de la terminal. interruptor de la terminal # sin antecedentes

Comandos IOS examen


Para verificar y solucionar problemas de funcionamiento de la red, se utiliza mostrar comandos. Figura 27-3 delinea la diferente mostrar comandos, como sigue:

Si son aplicables a los IOS (almacenada en la RAM) Si se aplican al archivo de configuracin de copia de seguridad almacenada en la NVRAM Si se aplican a flash o interfaces especficas
Tpico mostrar Comandos y la informacin proporcionada
Router # show flash Router # show interface

Figura 27-3

Router # show version

RAM Internetwork Operating System

NVRAM

Flash

Programas

Activo Configuracin Expediente

Tablas y bferes

De reserva Configuracin Expediente

Operativo Los sistemas de

Interfaces

# Mostrar los procesos de la CPU del router Router # show protocolos

Router # show memory Router # show stacks Router # show buffers

Router # show running-config

Router # show startup-config

Modos Subconfiguration
Para entrar en modo de configuracin global, introduzca el comando configure terminal. De lo global el modo de configuracin de IOS ofrece una multitud de modos subconfiguration. Tabla 27-4 resume los ms comunes subconfiguration pertinentes para el examen de CCNA modos.

Tabla 27-4 Rpido

Cisco modo de dispositivo Subconfiguration Nombre del modo Global Ejemplos de comandos utilizados para llegar a este modo de configure terminal lnea de la consola 0 line vty 0 15 interfaz FastEthernet 0 / 0 router rip router eigrp 100

nombre de host (config) #

nombre de host (config-line) #Lnea nombre de host (config-if) # Interfaz nombre de host (config-router) # router

El da 27

51

Almacenar y borrar los archivos de configuracin


Cuando se configura un dispositivo Cisco, tiene que ser capaz de mantener la configuracin en la memoria caso de que el switch o router pierde el poder. Los dispositivos de Cisco tienen cuatro tipos principales de memoria. Figura 27-4 muestra estos cuatro tipos de memoria y la funcin principal de cada uno.
Figura 27-4 Cisco Tipos de dispositivos de memoria RAM (Trabajo La memoria y Funcionamiento Configuracin) Flash (Cisco IOS Software) ROM (Manos a la Obra Del programa) NVRAM (De inicio Configuracin)

Dispositivos Cisco utilizan dos archivos-un archivo de configuracin se utiliza cuando el dispositivo est encendido, y otro archivo de la configuracin activa, se utilizan actualmente en ejecucin en la memoria RAM. Tabla 27-5 lista de los nombres de estos archivos, su finalidad, y en el que se almacenan en la memoria.
Tabla 27-5 Nombres y propsitos de los dos principales archivos de configuracin de Cisco IOS Donde se almacena NVRAM

Nombre del fichero de configuracin Propsito Startup-config Almacena la configuracin inicial utilizado cada vez que el interruptor de recarga de Cisco IOS.

Running-config

Almacena los comandos de configuracin se utiliza actualmente. RAM Este archivo alguien cambia de forma dinmica cuando se entre los comandos en modo de configuracin.

Los archivos de configuracin tambin se pueden almacenar en un servidor TFTP. Los archivos de configuracin pueden ser copiados entre la memoria RAM, NVRAM y un servidor TFTP utilizando el copia comandos, como se muestra en la Figura 27-5.
Figura 27-5 Archivo de configuracin copia Los comandos y las ubicaciones de almacenamiento
copy tftp running-config copy running-config startup-config

RAM TFTP
copy running-config tftp copia startup-config running-config

NVRAM

copy tftp startup-config

copia startup-config tftp

Puede utilizar tres comandos para borrar el contenido de la NVRAM. La escribir borrar y borrar la puesta en a-config comandos son mayores, mientras que el borrar nvram: comando es el ms reciente, y recorecomendado, de comandos. Los tres comandos borrar el contenido del archivo de configuracin NVRAM.

52

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA ExplorationCaptulo 9, "Ethernet" Currculum en lnea:Captulo 11, "Configuracin Aspectos bsicos de networking y prueba de la red " CCNA Exploration Currculum en lnea: LAN Switching y Sin hilos Captulo 2, "Basic Conceptos de interruptor y Configuracin " Concentradores y conmutadores Configuracin de Cisco Dispositivos IOS bsicos Introduccin a Ethernet / 802.3 LAN Marcos reenvo El uso de un interruptor Conmutador de gestin de Configuracin Seccin 9.6 Seccin 11.1 Captulo Tema Dnde encontrarla

Secciones 2.1.2-2.1.3 Seccin 2.2 Secciones 2.3.1-2.3.5

Concentradores y conmutadores CCNA ExplorationCaptulo 9, "Ethernet" Configuracin de Cisco Aspectos bsicos de networking Captulo 11, "Configuracin Dispositivos: IOS bsicos Gua acompaantey prueba de la red " CCNA Exploration LAN Switching y Compaero inalmbrica Gua Captulo 2, "Basic Conceptos de interruptor y Configuracin " Introduccin a Ethernet / 802.3 LAN Marcos reenvo El uso de un interruptor Conmutador de gestin de Configuracin

pp 347-354 pp 410-429

pp 52-58 pp 58-63 pp 63-72

ICND1 examen oficial Gua de Certificacin

Captulo 7, "Ethernet Todos los temas en Conceptos de conmutacin LAN "el captulo Captulo 8, "Funcionamiento Todos los temas en Cisco LAN Switches " el captulo Captulo 2, "Ethernet Redes de rea local "

pp 171-193 pp 200-225

ICND1 autorizado Auto-Gua de estudio

Comprensin de los desafos pp 139-144 compartida de redes de rea local Explorando el paquete pp 144-151 Proceso de entrega Funcionamiento del software Cisco IOS La maximizacin de los beneficios pp 151-163 de conmutacin pp 182-191

Recursos suplementarios CCNA Tarjetas Flash y ICND1, Seccin 4 Examen Paquete PrcticaICND1, la Seccin 5 CCNA vdeo Mentor ICND1, Lab 1 LAN Network Technologies Operativo IOS de Cisco Navegar por un Router / Switch Interfaz de lnea de pp 88-112 pp 114-126 pp 3-5 y DVD

El da 26
Configuracin bsica del switch y el puerto Seguridad
Temas del examen CCNA 640-802

Realizar, guardar y verificar las tareas iniciales de configuracin del switch, incluyendo la gestin de acceso remoto. Implementar y verificar la seguridad bsica de switch (incluyendo la seguridad portuaria, los puertos no asignados, el tronco acceso, y as sucesivamente).

Temas clave de la
Hoy revisamos los comandos necesarios para realizar una configuracin bsica inicial de un interruptor. Para interruptor de seguridad bsicas, se revisa el cambio virtual predeterminado redes de rea local (VLAN), Secure Shell (SSH) de configuracin y seguridad portuaria.

Comandos bsicos de configuracin de interruptor


Tabla 26-1 revisiones comandos bsicos de configuracin del switch.
Tabla 26-1 Comandos bsicos de configuracin de interruptor Sintaxis Switch # configure terminal Switch (config) # S1 nombre S1 (config) # interface vlan 123

Comando Descripcin Entre en el modo de configuracin global. Configure un nombre para el dispositivo. Entrar en el modo de configuracin de interfaz para la interfaz de VLAN 123. Configurar la direccin IP de la interfaz.

S1 (config-if) # direccin IP 172.17.99.11 255.255.255.0 S1 (config-if) # no se apaga S1 (config-if) # salida S1 (config) # interfaz FastEthernet 0 / 6 S1 (config-if) # switchport modo de acceso S1 (config-if) # switchport access vlan 123 S1 (config-if) # automtica a doble cara S1 (config-if) # automtico de velocidad sigue

Habilitar la interfaz. Volver al modo de configuracin global. Entrar en la interfaz para asignar la VLAN. Definir el modo de pertenencia a la VLAN para el puerto. Asignar el puerto a una VLAN. Configurar el modo duplex de interfaz para permitir que Configuracin automtica a doble cara. Configurar la velocidad de interfaz de doble cara y permiten Configuracin automtica de velocidad.

54

31 das antes del examen CCNA

Tabla 26-1

Comandos bsicos de configuracin de interruptor seguido Sintaxis S1 (config-if) # salida S1 (config) # ip default-gateway 172.17.50.1 S1 (config) # ip http autenticacin permiten

Comando Descripcin Volver al modo de configuracin global. Configurar la puerta de enlace predeterminada en el interruptor. Configurar el servidor HTTP de autenticacin mediante la permitir contrasea, que es el mtodo por defecto de Servidor HTTP de autenticacin de usuarios. Active el servidor HTTP. Cambiar de modo de configuracin global de la lnea modo de configuracin para la consola de 0.

S1 (config) # ip del servidor http S1 (config) # lnea de la consola 0

Conjunto cisco como la contrasea de la lnea 0 de la consola en el switch. S1 (config-line) # contrasea cisco Establecer la lnea de la consola para requerir que la contrasea sea entr se le conceda acceso. Volver al modo de configuracin global. Cambiar de modo de configuracin global de la lnea modo de configuracin de terminales vty 0 a 4. S1 (config-line) # login

S1 (config-if) # salida S1 (config) # line vty 0 4

Conjunto cisco como la contrasea para las lneas vty en el interruptor. S1 (config-line) # contrasea cisco Establecer la lnea vty para requerir la contrasea para ser introducidos antes de concederse el acceso. Volver al modo de configuracin global. Configurar cisco como la contrasea de habilitacin para entrar en el modo EXEC privilegiado. Configurar clase como la contrasea secreta de activacin para entrar en el modo EXEC privilegiado. S1 (config-line) # login

S1 (config-line) # salida S1 (config) # enable password cisco

S1 (config) # enable secret class

Encripta todas las contraseas del sistema que se almacenan en texto claro. S1 (config) # service password-encryption Configurar un mensaje de login. El delimita carcter # el principio y el final de la bandera. Configurar un mensaje de login MOTD. El carcter # delimita el comienzo y el final de la bandera. Volver al modo EXEC privilegiado. Guardar la configuracin activa en el interruptor de puesta en marcha de configuracin. S1 (config) # mensaje de login # autorizado Slo el personal! # S1 (config) # banner motd # Dispositivo mantenimiento se producirn el viernes! # S1 (config) # final S1 # copy running-config startup-config

En referencia a los comandos en la Tabla 26-1, tenga en cuenta lo siguiente:

La VLAN por defecto para todos los puertos es VLAN 1. Debido a que es una buena prctica utilizar una VLAN otros que la VLAN 1 como la VLAN de administracin, el comando de la tabla utiliza VLAN 123. Por defecto, la VLAN nativa asignado a los troncos de 802.1Q VLAN tambin se 1. Se trata de una mejor seguridad la prctica para definir un maniqu de VLAN como la VLAN nativa, una VLAN que es distinto de todos los otras VLAN. Hablamos de trunking de configuracin en el da 23 ", VLAN y Trunking Configuracin y solucin de problemas. "

El da 26

55

A pesar de la enable password comando se muestra en la tabla de la integridad, la comdemanda es reemplazada por la enable secret comandos. Si ambos se introducen, ignora el IOS enable password comandos. Para configurar varios puertos con el mismo comando, utilice el interfaz de serie comandos. Para ejemplo, para configurar los puertos de 6 a 10 como puertos de acceso que pertenecen a la VLAN 10, que se escriba lo siguiente:
Switch (config) # interface rango de FastEthernet 0 / 6 - 10 Switch (config-if-range) # switchport modo de acceso Switch (config-if-range) # switchport acceso a la VLAN 10

Configuracin del acceso SSH


Figura 26-1 muestra grficamente los pasos para configurar un switch (o router) que soporte SSH.
Figura 26-1 Pasos de configuracin de SSH

Switch Cisco
line vty 0 15 Un inicio de sesin local Dos de transporte de entrada telnet ssh

3 4

Wendell nombre de usuario contrasea esperanza ip de nombres de dominio example.com crypto key generate rsa (Switch genera claves)

5 SSH Client 6

Clave Pblica

Clave Privada

Los detalles de la descripcin siguiendo los pasos que se muestra en la figura:


Paso 1

Cambiar las lneas vty a utilizar nombres de usuario, ya sea con nombres de usuario configurado localmente o autenticacin, autorizacin y contabilidad (AAA) del servidor. En la Figura 26-1, el login local subcomando define el uso de nombres de usuarios locales, en sustitucin de la login subcomit demanda en el modo de configuracin de vty. Configurar el switch para que acepte conexiones Telnet y SSH con la transporte entrada telnet ssh vty subcomando. (El valor predeterminado es transporte telnet de entrada, omisin de la ssh parmetro.) Aadir una o ms nombre de usuario nombre contrasea pasar valor com-configuracin global comandos para configurar nombre de usuario / contrasea. Configure un nombre de dominio DNS con la ip domain-name nombre de configuracin global comandos. Este comando slo es necesario si desea utilizar un nombre de dominio en lugar de una direccin IP.

Paso 2

Paso 3

Paso 4

56

31 das antes del examen CCNA

Paso 5

Paso 6

Configurar el switch para generar un par emparejado de claves pblicas y privadas, as como una responsabilidad compartida clave de cifrado, con el crypto key generate rsa comando de configuracin global. Aunque no es necesario cambiar los comandos, cada cliente SSH necesita una copia de la cambiar de clave pblica antes de que el cliente se puede conectar.

Configuracin de Seguridad Si conoces a los dispositivos que deben ser cableados y conectados a las interfaces en particular en un interruptor, Portuaria

puede utilizar la seguridad del puerto para restringir la interfaz de modo que slo los dispositivos de espera se puede utilizar. Este reduce la exposicin a algunos tipos de ataques en los que el atacante se conecta una computadora porttil a la pared mediaet o utiliza el cable conectado a otro dispositivo final para acceder a la red. El puerto de configuracin de seguridad de varios pasos. Bsicamente, usted necesita para hacer que el puerto de un acceso puerto, lo que significa que el puerto no est haciendo ningn trunking VLAN. A continuacin, deber habilitar el puerto de seguridad y luego configurar el actual Media Access Control (MAC) de los dispositivos permitido el uso de ese puerto. La lista siguiente describe los pasos, incluyendo la configuracin de COM comandos utilizados:

Paso 1

Configurar la interfaz para el modo de acceso mediante el switchport modo de acceso interfaz subcomando. Habilitar el puerto de seguridad utilizando el switchport puerto de seguridad subcomando de interfaz. (Opcional) Especifique el nmero mximo permitido de direcciones MAC asociadas la interfaz con el switchport puerto de mxima seguridad nmero interfaz de subcomits demanda. (El valor predeterminado es una direccin MAC). (Opcional) Defina la accin a tomar cuando se recibe una trama de una direccin MAC Adems de las direcciones definidas con el switchport puerto de seguridad violacin {Proteger |restringir |cierre} subcomando de interfaz. (La accin predeterminada es para apagar el puerto).

Paso 2 Paso 3

Paso 4

Paso 5 A Especificar la direccin MAC (es) le permite enviar imgenes en esta interfaz con el

switchport port-security mac-address mac-address comandos. Utilice el comando varias veces para definir ms de una direccin MAC.
Paso 5B

Alternativamente, en lugar de Trmite 5A, configurar la interfaz de aprender de forma dinmica y conFigura las direcciones MAC de los hosts estn conectados mediante la configuracin de la switchport port-security mac-address sticky subcomando de interfaz.

Cuando un dispositivo no autorizado intenta enviar imgenes a la interfaz del conmutador, el conmutador puede emitir mensajes informativos, los marcos de descarte de ese dispositivo, o incluso descartar marcos de todos los dispositivos de forma eficaz el cierre de la interfaz. Exactamente qu medidas toma el puerto del switch depende de la opcin que se configura en el switchport puerto de seguridad violacin comandos. Tabla 26-2 enumera acciones el interruptor se en funcin de si la opcin de configuracin proteger, restringir, o cierre (Por defecto).

El da 26

57

Tabla 26-2

Cuando las acciones de Violacin de Seguridad Portuaria Ocurre Proteger Restringir Cierre

Opcin en el switchport puerto de seguridad violacin Comando Descarta el trfico ofensivo Enva registro y los mensajes SNMP Desactiva la interfaz, descartando todo el trfico

S No No

S S No

S S S

Ejemplo 26-1 muestra una configuracin de seguridad del puerto, donde se permite a cada interfaz de acceso a un maximadre de tres direcciones MAC. Si un cuarto MAC se detecta, slo el trfico del dispositivo de ofender a la voluntad de ser descartada. Si la opcin de violacin no se configura explcitamente, el trfico de los dispositivos que se permitidos en el puerto tambin se descarta porque el puerto se cierra por defecto.

Ejemplo 26-1

Un Ejemplo de configuracin de seguridad de puertos

S1 (config) # interface amplia fa 0 / 5 - fa 0 / 24 S1 (config-if-range) # switchport modo de acceso S1 (config-if-range) # switchport puerto de seguridad S1 (config-if-range) # switchport puerto de mxima seguridad de tres S1 (config-if-range) # switchport puerto de seguridad violacin restringir S1 (config-if-range) # switchport port-security mac-address sticky

Para comprobar la configuracin de seguridad portuaria, el uso de la ms general show port-security comando o el ms especficos show port-security interface tipo de nmero comandos. Ejemplo 26-2 muestra el uso de ambos comandos. En los ejemplos, observe que un solo dispositivo est conectado a un acceso a los puertos en S1.

Ejemplo 26-2

Seguridad Portuaria de verificacin ejemplos de comandos de salida

S1 # show puerto de seguridad Puerto seguro MaxSecureAddr (Conde) CurrentAddr (Conde) SecurityViolation (Conde) Accin para la Seguridad

-------------------------------------------------- ------------------------Fa0 / 5 Fa0 / 6 Fa0 / 7 Fa0 / 8 Fa0 / 9 Fa0/10 Fa0/11 Fa0/12 Fa0/13 Fa0/14 Fa0/15 Fa0/16 Fa0/17 3 3 3 3 3 3 3 3 3 3 3 3 3 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Restringir Restringir Restringir Restringir Restringir Restringir Restringir Restringir Restringir Restringir Restringir Restringir Restringir

58

31 das antes del examen CCNA

Fa0/18 Fa0/19 Fa0/20 Fa0/21 Fa0/22 Fa0/23 Fa0/24

3 3 3 3 3 3 3

0 0 0 0 0 0 0

0 0 0 0 0 0 0

Restringir Restringir Restringir Restringir Restringir Restringir Restringir

-------------------------------------------------- ------------------------Direcciones total en el sistema (con exclusin de un MAC por puerto) Max Direcciones lmite en el sistema (con exclusin de un MAC por puerto): 8320 S1 # show puerto de seguridad interfaz FastEthernet 0 / 1 Seguridad Portuaria Estado del puerto Modo de violacin El tiempo de envejecimiento Tipo de envejecimiento : Habilitado : Seguro hacia abajo : Restringir : 0 minutos : Absolute :0

Envejecimiento Direccin SecureStatic: Desactivado Mxima de direcciones MAC Total de direcciones MAC Configurar las direcciones MAC Pegajosa de direcciones MAC Direccin de origen ltimo: Vlan Violacin de Seguridad Conde :3 :1 :0 :1 : 0014.22dd.37a3: 1 :0

Cierre y Fijacin sin usar Interfaces


Interfaces del router, como usted sabe, se debe activar con el no se apaga comando antes de que en funcionamiento. Exactamente lo opuesto es cierto para los conmutadores Catalyst de Cisco. Para proporcionar fuera de la la caja de la funcionalidad, Cisco eligi una configuracin predeterminada que incluye interfaces que iba a funcionar sin ningn tipo de configuracin, incluyendo la negociacin automtica de velocidad y dplex. Adems, todos los interfaces se les asignan a la VLAN 1. Esta configuracin predeterminada expone cambia a algunas amenazas de seguridad. Las mejores prcticas de seguridad para las interfaces utilizadas son las siguientes:

Administrativamente desactivar la interfaz con el cierre subcomando de interfaz. Prevenir trunking VLAN y VTP haciendo que el puerto de una interfaz con el nontrunking switchport modo de acceso subcomando de interfaz. Asignar el puerto a una VLAN no utilizada con el switchport access vlan nmero interfaz de subcomandos.

El da 26

59

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: LAN Switching y Sin hilos CCNA Exploration LAN Switching y Compaero inalmbrica Gua ICND1 examen oficial Gua de Certificacin Captulo 2, "bsica del switch Conceptos y configuracin " Secciones 2.3.6-2.3.8 Conmutador de gestin de Configuracin Configuracin del conmutador Seccin 2.4 Seguridad Conmutador de gestin de pp 63-85 Configuracin Configuracin del conmutador pp 85-110 Seguridad Todos los temas withinpp. 231-260 el captulo Bsicos de los interruptores: aprendizaje, Enviar / filtrado, y un CD para la Capacitacin Configuracin de la interfaz Captulo Tema Dnde encontrarla

Captulo 2, "bsica del switch Conceptos y configuracin "

Captulo 9, "Ethernet Switch Configuracin " Prctica 3

ICND1 autorizado Auto-Gua de estudio

Captulo 2, "LAN Ethernet"

A partir de un conmutador Cambie la comprensin Seguridad

pp 163-174 pp 174-182

ICND2 autorizado Auto-Gua de estudio

Captulo 1, "Revisin de Cisco Todos los temas en pp 3-8 IOS para los routers e interruptores " el captulo Captulo 2, "de tamao mediano Asegurar el Programa Ampliado de pp 66-76 Conmutacin de construccin de la redRed "

Recursos suplementarios ICND1, la Seccin 6 CCNA Tarjetas Flash y Examen Paquete Prctica CCNA vdeo Mentor ICND1, Laboratorio 3 Configuracin de un Cisco Interruptor pp 128-172

Bsicos de los interruptores: Aprendizaje, 11-15 pp y DVD Enviar / filtrado, y Configuracin de la interfaz

Esta p gina se dej intencionalmente en blanco

El da 25
Verificacin y solucin de problemas bsicos Configuraciones de los switches
Temas del examen CCNA 640-802

Verificar el estado de la red y el funcionamiento del switch mediante utilidades bsicas (como ping, traceroute, telnet, SSH, ARP, ipconfig), y mostrar y depurar comandos. Identificar, prescribir y resolver problemas comunes de problemas de red de conmutacin de los medios de comunicacin, problemas de configuracin, autonegociacin y fallas de interruptor de hardware. Interpretar la salida de mostrar diversas y comandos de depuracin para verificar el estado operativo de un Red de conmutacin de Cisco.

Puntos clave
En los prximos das, vamos a revisar la configuracin, verificacin y solucin de problemas las tareas asociated con VLAN, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol (STP) y enrutamiento entre las VLAN. Hoy nos centramos en las habilidades de solucin de problemas relacionados con el interruptor bsico configguracin incluidos los comandos verificar la conectividad de red, la interpretacin que muestran el estado de interfaces, y el uso de Cisco Discovery Protocol (CDP).

Solucin de problemas de metodologa


Da 29, "Red de flujo de datos de extremo a extremo", discute los tres enfoques a la solucin de problemas la red sobre la base de las capas del modelo OSI: de abajo hacia arriba, de arriba hacia abajo, y divide y vencers. Independientemente del mtodo que utilice, he aqu algunas sugerencias generales para solucionar los problemas que sucin ms eficaz:

Entender el funcionamiento del switch normal: Ninguna cantidad de estudios puede reemplazar manos a la expeENCE. Esperemos que ya ha pasado muchas horas de configurar switches, al menos en un laboratorio medio ambiente o en un simulador. Las guas de configuracin en Cisco.com le ayudar a llenar los lagunas en su experiencia.

Crear mapas precisos fsica y lgica: Debido a que un interruptor puede crear diferentes segmentos mediante la implementacin de las VLAN, las conexiones fsicas por s solos no cuentan toda la historia. Usted debe saber cmo los interruptores estn configurados para determinar qu segmentos (VLAN) y existen cmo estn relacionados lgicamente.

Tenga un plan: Antes de saltar a conclusiones, tratar de verificar de una manera estructurada lo que es el trabajo cin y lo que no es. Dado que las redes pueden ser complejos, es til para aislar posibles problemas blema dominios. Por ejemplo, todos los dispositivos en la misma LAN ping entre s? Suponiendo que el interruptor est configurado correctamente, muchos de los problemas que se encuentran relacionados con la

62

31 das antes del examen CCNA

problemas de la capa fsica (puertos fsicos y cableado). Layer 2 temas podra ser el problema, ya que as, sin embargo. El punto es tener un plan de por dnde empezar-Capa 1 o Capa 2 y luego resolver todos los problemas en la capa antes de continuar.

Asumir nada: No asuma que los componentes bsicos funcionan correctamente sin pruebas en primer lugar. Por lo general, slo toma un minuto para verificar los fundamentos (por ejemplo, que los puertos estn correctamente conectado y activo), y le puede ahorrar un tiempo valioso.

Los pasos siguientes describen un mtodo general de solucin de problemas que se pueden utilizar con cualquier problema en de la red. Este es el mtodo utilizado en los libros de Wendell Odom en la CCNA examen oficial Certificacin de la Biblioteca, tercera edicin:
Paso 1

Analizar / predecir el funcionamiento normal. Predecir los detalles de lo que debera suceder si la red est funcionando correctamente, con base en documentacin, configuracin y mostrar y depurar comando de salida.

Paso 2

Problema del aislamiento. Determinar hasta qu punto a lo largo de la trayectoria esperada de la trama / paquete va antes de que no se puede enviado ms lejos, de nuevo basado en la documentacin, configuracin y mostrar y depurar comando de salida.

Paso 3

Anlisis de causa raz. Identificar las causas subyacentes de los problemas identificados en el anterior paso especficacamente, las causas que tienen una accin especfica con la que el problema se puede solucionar.

Despus de este proceso requiere una variedad de destrezas aprendidas. Es necesario recordar la teora de la cmo las redes deben trabajar, as como la forma de interpretar la mostrar comando de salida que confirma cmo los dispositivos estn comportando. Este proceso requiere el uso de herramientas de prueba, tales como mesa de ping y traceroute, para aislar el problema. Por ltimo, este enfoque requiere la capacidad de pensar en trminos generales sobre todo lo que podra afectar a un solo componente. Para nuestros propsitos actuales, vamos a suponer que todos los problemas potenciales de Capa 3 se han descartado por lo que puede centrarse en la Capa 2 y Capa 1 temas. En una LAN conmutada, lo ms probable es necesidad de determinar algunos o todos de los siguientes:

Las direcciones MAC de los dispositivos involucrados (PC y las interfaces del router) Interfaces de switch que estn en uso Estado de las interfaces switch Comportamiento que se espera del origen al destino

Verificacin de la conectividad de red


Utilizar e interpretar los resultados de diversas herramientas de prueba es a menudo el primer paso para aislar el causa de un problema de conectividad de red. La mesa de ping comando se puede utilizar para probar de manera sistemtica conconectividad de la siguiente manera:

Puede un dispositivo final de ping s mismo? Puede un dispositivo final de ping la puerta de enlace predeterminada? Puede una mesa de ping dispositivo final de destino?

El da 25

63

Mediante el uso de la mesa de ping de comandos en esta secuencia ordenada, puede aislar los problemas ms rpido. Si contexto local conectividad no es un problema, en otras palabras, el dispositivo final puede hacer ping correctamente la puerta de enlace predeterminadautilizando el traceroute de servicios pblicos pueden ayudar a identificar en qu punto de la ruta desde el origen al destino que el trfico se detiene. Como primer paso en la secuencia de las pruebas, verificar el funcionamiento de la pila TCP / IP en el ordenador local hacer ping a la direccin de loopback, 127.0.0.1, como se demuestra en el ejemplo 25-1.

Ejemplo 25-1
C: \> ping 127.0.0.1

Prueba de la pila TCP / IP en un PC con Windows

Haciendo ping a 127.0.0.1 con 32 bytes de datos:

Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64

Estadsticas de ping para 127.0.0.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 0ms, Mximo = 0ms, Media = 0ms

Debido a que esta prueba debe tener xito independientemente de si el sistema est conectado a la red, una prueba de Ure indica un problema de software o hardware en el mismo host. La interfaz de red no est funcionando adecuadamente, o, posiblemente, el apoyo a la pila TCP / IP se ha retirado de forma inadvertida el sistema operativo.

A continuacin, verifique la conectividad a la puerta de enlace predeterminada. Determinar la direccin de puerta de enlace predeterminada utilizando ipconfig y luego intentar ping, como se demuestra en el ejemplo 25-2.
Ejemplo 25-2
C: \> ipconfig

Prueba de conectividad a la puerta de enlace predeterminada en un PC con Windows

Configuracin IP de Windows

Adaptador Ethernet Conexin de rea local:

Sufijo de conexin especfica DNS Direccin IP. . . . . . . . . . . . : 192.168.1.25 Mscara de subred. . . . . . . . . . . : 255.255.255.0

. : Cisco.com

Puerta de enlace predeterminada. . . . . . . . . : 192.168.1.1

C: \> ping 192.168.1.1

64

31 das antes del examen CCNA

Haciendo ping a 192.168.1.1 con 32 bytes de datos:

Respuesta desde 192.168.1.1: bytes = 32 tiempo = 162ms TTL = 255 Respuesta desde 192.168.1.1: bytes = 32 tiempo = 69ms TTL = 255 Respuesta desde 192.168.1.1: bytes = 32 tiempo = 82MS TTL = 255 Respuesta desde 192.168.1.1: bytes = 32 tiempo = 72ms TTL = 255

Estadsticas de ping para 192.168.1.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 69ms, Mximo = 162ms, Media = 96ms

La falta aqu puede indicar varios problemas, cada uno de ellos tendr que ser revisado en forma sistemtica secuencia. Un orden posible podra ser la siguiente:
1. Es el cableado desde el PC al switch correcto? Las luces de los enlaces estn encendidas? 2. Es la configuracin de la PC correcta de acuerdo con el mapa lgico de la red? 3. Son las interfaces afectadas en el interruptor de la causa del problema? Hay un dplex o

velocidad desajuste? VLAN errores de configuracin?


4. Es el cableado desde el switch al router es correcta? Las luces de los enlaces estn

encendidas? 5. Es la configuracin de la interfaz del router correcta de acuerdo con el mapa lgico de la red de trabajo? Es la interfaz activa? Por ltimo, compruebe la conexin con el destino haciendo ping a la misma. Supongamos que estamos tratando de llegar a un servidor a 192.168.3.100. Ejemplo 25-3 muestra una prueba de ping con xito al destino.
Ejemplo 25-3 Prueba de conectividad con el destino en un PC con Windows

PC> ping 192.168.3.100

Haciendo ping a 192.168.3.100 con 32 bytes de datos:

Respuesta desde 192.168.3.100: bytes = 32 tiempo = 200ms TTL = 126 Respuesta desde 192.168.3.100: bytes = 32 tiempo = 185ms TTL = 126 Respuesta desde 192.168.3.100: bytes = 32 tiempo = 186ms TTL = 126 Respuesta desde 192.168.3.100: bytes = 32 tiempo = 200ms TTL = 126

Estadsticas de ping para 192.168.3.100: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 185ms, Mximo = 200ms, Media = 192ms

La falta aqu se indica una falla en el camino ms all de la interfaz de puerta de enlace predeterminada, ya que ya probado con xito la conectividad a la puerta de enlace predeterminada. Desde el PC, la mejor herramienta a utilizar para encontrar el descanso en el camino es el tracert comando, como se demuestra en el ejemplo 25-4.

El da 25

65

Ejemplo 25-4

Rastreo de la ruta de un PC con Windows

C: \> tracert 192.168.3.100

Traza a la direccin 192.168.3.100 en un plazo mximo de 30 saltos:

1 2 3 4 5 6 C: \>

97 ms 104 ms * * * ^C

75 ms 119 ms * * *

72 ms 117 ms * * *

192.168.1.1 192.168.2.2 Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado.

Nota La razn del fracaso de los saltos 3, 4, y 5 en el ejemplo 25-4 podra ser que estos routers estn configurados para no enviar mensajes ICMP a la fuente.

El ltimo salto con xito en el camino hacia el destino era 192.168.2.2. Si tiene administrador los derechos a 192.168.2.2, podra continuar su investigacin por el acceso remoto a la lnea de comandos 192.168.2.2 y la investigacin por el trfico no ir ms lejos. Adems, entre otros dispositivos 192.168.2.2 y 192.168.3.100 podra ser la fuente del problema. El punto es, que desea utilizar su mesa de ping y tracert pruebas, as como la documentacin de la red para proceder en una secuencia lgica desde el origen al destino.

Independientemente de la forma simple o compleja que la red es, utilizando mesa de ping y tracert desde la fuente a el destino es un simple, pero potente, manera de probar la conectividad de forma sistemtica y localizar roturas en un camino de una fuente a un destino.

Estado de la interfaz y la configuracin del switch


Porque hoy nos estamos enfocando en la solucin de problemas del interruptor, echemos un vistazo a la mostrar comandos que se ayuda en el diagnstico de su configuracin bsica.

Cdigos de estado de la interfaz


En general, las interfaces estn "arriba" o "abajo". Sin embargo, cuando una interfaz es "abajo" y no s por qu, el cdigo de la show interfaces comando proporciona ms informacin para ayudarle a determinar la razn. Tabla 25-1 muestra las combinaciones de cdigos y de las posibles causas de la situacin indicada.

Tabla 25-1

LAN Switch Cdigos estado de la interfaz

Lnea de estado Protocolo de estado de estado de la interfaz de Causa Raz tpica Administrativamente Down Abajo Abajo Abajo discapacitado La interfaz se configura con el cierre comandos. Sin cable, cable defectuoso, mal pinouts del cable, el las velocidades no coinciden en los dos conectados dispositivos, el dispositivo en el otro extremo del cable se apagado o la otra interfaz se apaga. sigue

notconnect

66

31 das antes del examen CCNA

Tabla 25-1

LAN Switch Cdigos estado de la interfaz

seguido

Lnea de estado Protocolo de estado de estado de la interfaz de Causa Raz tpica Hasta Abajo notconnect Una interfaz de arriba / abajo del estado no se espera que en Interfaces LAN switch. Esto indica un nivel 2 problema en dispositivos de Capa 3. Puerto de seguridad ha deshabilitado la interfaz. La red de administrador de trabajo de forma manual debe volver a activar la interfaz. La interfaz est funcionando.

Abajo

hacia abajo (err-discapacitados) errdiscapacitados

Hasta

Hasta

conectar

Dplex y la velocidad desajustes


Uno de los problemas ms comunes son los problemas con la velocidad y / o desajustes de dplex. En los interruptores y routers, el velocidad {10 | 100 |1000} interfaz y el subcomando dplex {Media | completa} intercara subcomando establecer estos valores. Tenga en cuenta que la configuracin de velocidad y dplex en un interruptor de intercara desactiva el proceso de autonegociacin IEEE-estndar en la interfaz. La interfaces de mostrar el estado y show interfaces la lista de comandos de la velocidad y configuracin dplex ajustes en una interfaz, como se muestra en el ejemplo 25-5.

Ejemplo 25-5

Comandos para comprobar la configuracin de velocidad y dplex

S1 # show estado de la interfaz

Puerto Fa0 / 1 Fa0 / 2 Fa0 / 3 Fa0 / 4 Fa0 / 5 Fa0 / 6

Nombre

Estado conectado conectado conectado discapacitado discapacitado notconnect

Vlan tronco 1 1 1 1 1

Dplex completo mitad

Tipo de velocidad 100 10/100BaseTX 100 10/100BaseTX

un completo A-100 10/100BaseTX auto auto auto auto 10/100BaseTX auto 10/100BaseTX auto 10/100BaseTX

! La produccin restante se omite S1 # show interfaz Fa0 / 3 FastEthernet0 / 1 arriba, protocolo de lnea est arriba (conectada) El hardware es Fast Ethernet, la direccin es 001b.5302.4e81 (BIA 001b.5302.4e81) MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC, fiabilidad 255/255, txload 1 / 255, rxload 1 / 255 Encapsulacin ARPA, no loopback conjunto Keepalive conjunto (10 sec) Full-duplex, 100 Mb / s, tipo de papel es 10/100BaseTX entrada de control de flujo est apagado, la salida de control de flujo no es compatible ARP Tipo: ARPA, ARP Timeout 04:00:00 La ltima entrada, nunca de salida 00:00:00, la produccin nunca se cuelgan Limpieza final de "show interface" contadores nunca Cola de entrada: 0/75/0/0 (tamao / max / gotas / vaca); gotas de salida total: 0 Estrategia de colas: fifo

El da 25

67

Cola de salida: 0 / 40 (tamao / max) 5 minutos tasa de entrada de 1000 bits / seg, 1 paquetes / seg 5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg 2745 paquetes de entrada, 330,885 bytes, 0 no buffer Recibi 1.386 emisiones (0 multicast) 0 enanos, gigantes 0, 0 aceleradores 0 errores de entrada, 0 CRC, 0 marco, 0 invadido, 0 ignorado 0 de vigilancia, 425 multicast, 0 pausar 0 paquetes de entrada con la condicin de goteo detectado 56.989 paquetes de salida, 4125809 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 1 restablece la interfaz 0 balbucea, 0 colisin tarda, 0 diferidos 0 portador perdido, 0 ninguna compaa, salida 0 PAUSA 0 fallos bfer de salida, 0 buffers de salida cambiados

Tenga en cuenta que ambos comandos se muestran los valores de dplex y la velocidad de la interfaz. Sin embargo, el mostrar el estado de la interfaz comando se prefiere para la solucin de problemas o desajustes de dplex de velocidad ya que muestra exactamente cmo el interruptor determina el dplex y la velocidad de la interfaz. En el columna de doble cara, un completo significa que el switch autonegotiated full duplex. El ajuste completo o mitad medio que el interruptor se ha configurado en ese modo duplex. Negociacin automtica se ha desactivado. En el la velocidad de la columna, A-100 significa que el switch autonegotiated 100 Mbps como la velocidad. El ajuste 10 o 100 significa que el interruptor se ha configurado en ese ajuste de la velocidad. Encontrar un desajuste duplex puede ser mucho ms difcil que encontrar un desfase de velocidad, ya que si configurar la impresin dplex no coinciden en los extremos de un segmento de Ethernet, la interfaz del conmutador todava estar en un estado de conexin (up / arriba). En este caso, la interfaz funciona, pero la red puede funcionar mal, con los anfitriones experimentar un rendimiento deficiente y problemas de comunicacin intermitente. Para identificar problemas de desajuste duplex, compruebe la configuracin de dplex en cada extremo del enlace, y el reloj para increMenting colisin y contadores finales de colisin.

Problemas comunes de la capa 1 En "Up" Interfaces


Cuando una interfaz de switch es "arriba", no significa necesariamente que la interfaz est funcionando en un estado ptimo. Por esta razn, el IOS seguir ciertos contadores para ayudar a identificar problemas que pueden se producen a pesar de que la interfaz est en un estado de conexin. Estos contadores se destacan en la produccin en el ejemplo 25-5. Tabla 25-2 resume los tres tipos generales de problemas de la capa de interfaz de 1 que puede ocurrir cuando una interfaz se encuentra en el "arriba", estado conectado.

Tabla 25-2

Comn LAN Capa 1 Indicadores Problema Las causas ms comunes de raz Cable de categora equivocada (Cat 5, 5E, 6), cables daados, EMI

Tipo de valores de contador que indica que este problema problema El exceso de ruido Muchos de los errores de entrada, pocas colisiones

Colisiones

Ms de aproximadamente 0,1% de todos los marcos son desajuste colisiones Duplex (visto en el medio Doble cara), jabber, contra ataque de DoS El aumento de colisiones tardas Colisin de dominio o de un solo cable demasiado tiempo; dplex desajuste

Colisiones tardas

68

31 das antes del examen CCNA

CDP como una herramienta para CDP descubre informacin bsica sobre conectada directamente routers y switches Cisco mediante el envo de CDP solucionar problemas mensajes. Ejemplo 25-6 muestra la salida de un interruptor que est directamente conectado a un router Cisco.
Ejemplo 25-6
S1 # show cdp? entrada interfaz vecinos trfico | <cr> Informacin para la entrada de un vecino especfico CDP estado de la interfaz y la configuracin CDP vecino entradas CDP estadsticas Modificadores de la produccin

La salida de los comandos show cdp

S1 # show cdp vecinos Cdigos de capacidad: R - Router, T - Trans Bridge, B - Puente de ruta de origen S - Switch, H - Anfitrin, I - IGMP, r - Repetidor, P - Telfono

ID de dispositivo R1

INTRFCE locales Fas 0 / 3

Holdtme 124

Capacidad RSI

Plataforma 1841

ID de puerto Fas 0 / 0

S1 # show cdp vecinos detalle ------------------------ID de dispositivo: R1 Entrada de direccin (es): Direccin IP: 192.168.1.1 Plataforma: Cisco 1841, Interfaz: FastEthernet0 / 3, Holdtime: 175 segundos Capacidades: Router Switch IGMP ID del puerto (puerto de salida): FastEthernet0 / 0

Versin: Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), versin 12.4 (10b), COMUNICADO DE SO Ftware (FC3) Apoyo Tcnico: http://www.cisco.com/techsupport Copyright (c) 1986-2007 de Cisco Systems, Inc. Compilado vie 19-ene-07 15:15 por prod_rel_team

versin de publicidad: 2 VTP Gestin de Dominios:'' Duplex: full Gestin de la direccin (es):

S1 # show cdp Mundial de la informacin CDP: El envo de paquetes CDP cada 60 segundos Enviando un valor de 180 segundos holdtime

El da 25

69

El envo de los anuncios es CDPv2

activado

S1 # show cdp interface FastEthernet0 / 1 arriba, el protocolo de lnea es de hasta Encapsulacin ARPA El envo de paquetes CDP cada 60 segundos Holdtime es de 180 segundos FastEthernet0 / 2 no funciona, el protocolo de lnea est abajo Encapsulacin ARPA El envo de paquetes CDP cada 60 segundos Holdtime es de 180 segundos ! ! De salida es el mismo para la interfaz Fa0 / 3 a travs de Gi0 / 1 ! GigabitEthernet0 / 2 no funciona, el protocolo de lnea est abajo Encapsulacin ARPA El envo de paquetes CDP cada 60 segundos Holdtime es de 180 segundos S1 #

La show cdp vecinos detalle de salida muestra los mensajes de CDP que contienen lo siguiente uso informacin til:

ID del dispositivo: Normalmente, el nombre de host Entrada de direccin (es): De red y enlace de datos de direcciones de Plataforma: El modelo y el nivel de sistema operativo se ejecuta en el dispositivo Las capacidades de: Informacin sobre qu tipo de dispositivo es (por ejemplo, un router o un switch) Interfaz: La interfaz del router o switch de la emisin show cdp comando con el que el vecino se descubri Port ID: Texto que identifica el puerto que utiliza el dispositivo para enviar mensajes de vecinos CDP en el dispositivo local

Observe tambin en la show cdp interface comando que todas las interfaces en el interruptor est enviando CDP mensajes cada 60 segundos. CDP est activado por defecto y, por tanto, crea un problema de seguridad porque Mensajes CDP puede ser interceptado y descubrir la informacin de la red. CDP puede ser desactivado tanto a nivel mundial para todo el dispositivo (no cdp run) o de forma individual por la interfaz (no cdp enable).

70

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 11, "Configuracin CCNA Exploration y prueba de la red " Currculum en lnea: Aspectos bsicos de networking Verificacin de la conectividad Seccin 11.3 El seguimiento y la La documentacin de redes Captulo Tema Dnde encontrarla

Seccin 11.4

Captulo 11, "Configuracin CCNA Exploration y prueba de la red " Currculum en lnea: Aspectos bsicos de networking

Verificacin de la conectividad pp 444-458 El seguimiento y la La documentacin de redes pp 458-463

ICND1 examen oficial Gua de Certificacin ICND1 autorizado Auto-Gua de estudio ICND2 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica

Captulo 10, "Ethernet Todos los temas en Interruptor de Solucin de problemas el captulo " Captulo 2, "LAN Ethernet" Solucin de problemas Cambiar Cuestiones Captulo 2, "de tamao mediano Solucin de problemas Construccin de la red " Redes de conmutacin de

pp 271-294

pp 191-194

pp 76-80

ICND1, la Seccin 6

Configuracin de un Cisco Interruptor

pp 128-172

El da 24
Tecnologas de conmutacin y VLAN Conceptos
Temas del examen CCNA 640-802

Describir las tecnologas de conmutacin mejoradas (VTP, RSTP, VLAN, PVSTP, 802.1Q). Describir cmo las VLAN crean redes lgicamente separadas y la necesidad de enrutamiento entre ellos. Configurar, verificar y solucionar problemas de funcionamiento RSTP.

Puntos clave
Virtual redes de rea local (VLAN) son una tecnologa de conmutacin utilizados para mejorar la red de realizarmiento por separacin de dominios de gran difusin en los ms pequeos. Troncos de VLAN proporcionan un camino para una interfaz fsica para el transporte de mltiples VLANs. El protocolo IEEE 802.1Q trunking es el recomtodo recomendado etiquetado de tramas para su uso en los enlaces troncales. En redes ms grandes, donde hay muchos pasa a gestionar, VLAN Trunking Protocol (VTP) proporciona una forma de actualizar de forma automtica cambia con la nueva informacin o modificar VLAN. Spanning Tree Protocol (STP) y sus variantes permitir que las redes de conmutacin redundantes sin tener que preocuparse acerca de cambiar los bucles. A pesar de STP puede ser ajustado con unos pocos comandos, se ejecuta por defecto y puede no necesitar ningn ajuste en absoluto.

Conceptos de VLAN
A pesar de un cambio "de la caja" est configurado para tener una sola VLAN, por lo general un switch ser configurado para tener dos o ms VLAN. Si lo hace, crea varios dominios de difusin por ponerting algunas interfaces en una VLAN y otras interfaces en otras VLAN. Razones para el uso de VLAN son los siguientes:

Agrupar a los usuarios por departamento en lugar de por ubicacin fsica La segmentacin de los dispositivos en pequeas redes de rea local para reducir la sobrecarga de procesamiento de todos los dispositivos del LAN La reduccin de la carga de trabajo de STP mediante la limitacin de una VLAN a un conmutador de acceso nico La aplicacin de una mayor seguridad mediante el aislamiento de los datos sensibles a las VLAN separada Separar el trfico de voz IP del trfico de datos

Beneficios del uso de las VLAN son los siguientes:

Seguridad: Los datos sensibles puede ser aislado en una VLAN, que lo separa del resto de la de la red.

72

31 das antes del examen CCNA

Reduccin de costes: Ahorro de costes el resultado de una menor necesidad de actualizaciones de red y ms caros uso eficiente del ancho de banda existente y enlaces ascendentes. Mayor rendimiento: La divisin de planos de Capa 2 redes de transmisin en mltiples lgicas dominios reduce el trfico innecesario en la red y mejora el rendimiento. Difusin de mitigacin tormenta: VLAN segmentacin impide que una tormenta de difusin de propagatcin a lo largo de toda la red. Facilidad de gestin y resolucin de problemas: Un esquema de direccionamiento jerrquico grupos de redes trabajo aborda de forma contigua. Debido a un esquema de direccionamiento jerrquico IP hace problema los componentes ms fciles de localizar, gestin de red y resolucin de problemas son ms eficientes.

Tipos de trfico
Un factor clave para la implementacin de VLAN es la comprensin de los patrones de trfico y el trfico de varias tipos de la organizacin. Tabla 24-1 enumera los tipos comunes de trfico de red que debe evaluar antes de la colocacin de dispositivos y configuracin de VLAN.

Tabla 24-1 Tipo de trfico Red administracin

Tipos de trfico Descripcin Muchos tipos de trfico de la red de gestin pueden estar presentes en la red. Para hacer solucionar problemas de red ms fcil, algunos diseadores asignar una VLAN separada para realizar ciertas tipos de trfico de la red de gestin. Hay dos tipos de trfico de telefona IP: la informacin de sealizacin entre los dispositivos finales y los paquetes de datos de la conversacin de voz. Los diseadores suelen configurar los datos y de los telfonos IP en una VLAN separada designada para trfico de voz, para que puedan aplicar las medidas de calidad de servicio para dar prioridad al trfico de voz. El trfico de multidifusin puede producir una gran cantidad de datos enviados a travs de la red. Interruptores deben estar configurados para mantener este trfico de las inundaciones a los dispositivos que no han le pidi, y los routers deben estar configurados para que el trfico multicast se enva a las reas de la red en el que se solicita.

La telefona IP

Multicast IP

Normal de los datos El trfico de datos normal es el trfico de aplicaciones tpicas que se refiere a servicios de archivos e impresin, correo electrnico, navegacin por Internet, acceder a bases de datos y otras aplicaciones compartidas de red. Scavenger clase Clase Scavenger incluye todo el trfico con los protocolos o pautas que exceden su normal los flujos de datos. Aplicaciones asignadas a esta clase tienen poca o ninguna contribucin a la organiobjetivos organizacionales de la empresa y por lo general orientados al entretenimiento en la naturaleza.

Tipos de VLAN
Algunos tipos de VLAN se definen por el tipo de trfico que soportan, mientras que otros son definidos por el funciones especficas que desempean. Los principales tipos de VLAN y sus descripciones a continuacin:

Datos VLAN: Configurado para llevar slo el trfico generado por los usuarios, asegurando que la voz y el hombre gestin del trfico se separa de trfico de datos. VLAN por defecto: Todos los puertos de un switch son miembros de la VLAN por defecto cuando el interruptor se restablece a los valores de fbrica. La VLAN por defecto para los conmutadores de Cisco es VLAN 1. VLAN 1 tiene todas las las caractersticas de cualquier VLAN, excepto que no se puede cambiar el nombre y no se puede eliminar. Se trata de un las mejores prcticas de seguridad para restringir la VLAN 1 para servir como un conducto nico para el trfico de la capa de control 2 (Por ejemplo, CDP o VTP), el apoyo a ningn otro tipo de trfico.

El da 24

73

Agujero negro VLAN: Una de las mejores prcticas de seguridad es definir un agujero negro VLAN a un maniqu Distinta de todas las otras VLAN se define en la red LAN conmutada VLAN. Todos los puertos de switch no utilizados asignado a la VLAN agujero negro para que cualquier dispositivo no autorizado se conecta a un sin usar puerto del switch se ver impedido de comunicarse ms all de el conmutador al que est conectado. VLAN nativa: Este tipo de VLAN funciona como un identificador comn en los extremos opuestos de un tronco enlace. Una de las mejores prcticas de seguridad es definir una VLAN nativa para ser un mueco de distintas VLAN todas las otras VLAN se define en la red LAN conmutada. La VLAN nativa no se utiliza para el trfico en de la red conmutada a menos que el legado dispositivos puente pasar a estar presentes en la red, o un interconexin multiacceso existe entre los switches unidos por un eje.

Gestin de VLAN: Una VLAN definido por el administrador de la red como un medio para acceder a la capacidad de gestin de un interruptor. Por defecto, la VLAN 1 es la VLAN de administracin. Se trata de una segurilas mejores prcticas dad para definir la VLAN de administracin de una VLAN distinta de todas las otras VLAN se define en la red LAN conmutada. Lo hace mediante la configuracin y activacin de una nueva interfaz de VLAN.

VLAN de voz: La funcin VLAN de voz permite a los puertos de switch para transportar trfico de voz IP de un Telfono IP. El administrador de red configura una VLAN de voz y lo asigna a acceder a los puertos. Entonces, cuando un telfono IP se conecta al puerto del switch, el switch enva mensajes de CDP que instruir a los telfono IP conectado a enviar el trfico de voz etiquetados con el ID de VLAN de voz.

Ejemplo de VLAN de voz


Figura 24-1 muestra un ejemplo del uso de un puerto en un switch para conectar telfonos IP de un usuario y el PC. El puerto del conmutador est configurado para transportar el trfico de datos en la VLAN 20 y el trfico de voz sobre VLAN 150. La Telfono IP de Cisco contiene un sistema integrado de tres puertos 10/100 para proporcionar la siguiente dedicado conexiones:

Puerto 1 se conecta al interruptor u otro dispositivo VoIP. El puerto 2 es una interfaz 10/100 interno que lleva el trfico telefnico IP. Puerto 3 (puerto de acceso) se conecta a un PC u otro dispositivo.
Telfono IP de Cisco de conmutacin de trfico de voz y datos Un telfono IP de Cisco es un interruptor. Puerto del switch configurado para soportar trfico de voz: Instruye al telfono etiqueta de voz marcos con VLAN 150. Da prioridad a los marcos de voz. Transmite los datos de los marcos de VLAN 20. Cisco IP Phone 7960 Configurado para marcar el trfico de voz marcos con VLAN 150.

Figura 24-1

Telfono ASIC

Los datos no etiquetados Trfico P2 F0/18 S2 P1 P3 3-Port Interruptor Acceso Puerto PC5

Tagged voz y sin etiqueta tramas de datos se envan y recibidos en este puerto.

IP

74

31 das antes del examen CCNA

El trfico de la PC5 conectado al telfono IP pasa a travs del telfono IP sin etiqueta. El enlace entre S2 y el acto del telfono IP como un tronco modificado para transportar tanto el trfico de voz y el etiquetado sin etiquetar el trfico de datos.

VLAN Trunking
Un tronco VLAN es una red Ethernet punto-a-punto de enlace entre la interfaz Ethernet y un Interfaz Ethernet en otro dispositivo de red, como por ejemplo un router o un switch, que lleva el trfico de mltiples VLANs a travs del vnculo singular. Un tronco VLAN permite ampliar la VLAN a travs de toda la red. Un tronco VLAN no pertenece a una VLAN especfica, sino que sirve como un conduit de VLAN entre los switches. Figura 24-2 muestra una pequea red conmutada con un enlace troncal entre S1 y S2 lleva varios trfico VLAN.

Figura 24-2

Ejemplo de un tronco VLAN

VLAN 1 - Control de Trfico - 172.17.1.0/24 VLAN 10 - Facultad / Personal - 172.17.10.0/24 VLAN 20 - Estudiantes - 172.17.20.0/24 VLAN 30 - Invitado (Default) - 172.17.30.0/24 VLAN 99 - Gestin y nativos - 172.17.99.0/24

Facultad VLAN 10 172.17.10.21

PC1

S1 Un puerto de switch 5 VLAN: 1, 10, 20, 30, 99

Estudiante VLAN 20 172.17.20.22

PC2 S2

Invitado VLAN 30 172.17.30.23

PC3

Cuando un cuadro es colocado en un enlace troncal, la informacin sobre la VLAN al que pertenece se debe agregar a el marco. Esto se logra mediante el uso de etiquetado IEEE 802.1Q marco. Cuando un switch recibe una trama en un puerto configurado en el modo de acceso y destinado a un dispositivo remoto a travs de un enlace troncal, el interruptor se adems del marco y se inserta una etiqueta de VLAN, vuelve a calcular la secuencia de verificacin de trama (FCS), y enva la etiquetados marco a travs del puerto del tronco. Figura 24-3 muestra la etiqueta 802.1Q inserta en una trama Ethernet. El campo de etiqueta de VLAN se compone de un campo de tipo de 16 bits llamado el campo de EtherType y un control de etiqueta informacin de campo. El campo EtherType se establece en el valor hexadecimal 0x8100. Este valor es llamado protocolo de la etiqueta ID (TPID) valor. Con el campo EtherType establece en el valor TPID, el interruptor recibe la trama sabe buscar la informacin en el campo de la etiqueta la informacin de control. La etiqueta de campo de control de la informacin contiene lo siguiente:

3 bits de prioridad de usuario: Se utiliza para proporcionar la transmisin acelerada de las tramas de nivel 2, como trfico de voz. 1 bit de identificador de formato cannico (CFI): Activa las tramas Token Ring que se llevarn a travs de Ethernet enlaces fcilmente. 12 bits de ID de VLAN (VID): VLAN nmeros de identificacin.

El da 24

75

Figura 24-3

Campos de la etiqueta 802.1Q dentro de un marco Ethernet Datos FCS

Dest. Direccin Direccin de origen Len. / Tipo

(Nuevo) Dest. Direccin Direccin de origen Etiqueta Len. / Tipo Datos FCS

Tipo (16 Bits, 0 8100)

Prioridad (3 bits)

Bandera (1 bit) VLAN ID (12 bits)

Aunque 802.1Q es el mtodo recomendado para los marcos de etiquetado, que debe estar al tanto de Cisco protocolo de trunking legado llamado Inter-Switch Link (ISL). Se debe especificar el protocolo de enlace troncal utilizados en las interfaces de troncal en todos los switches Cisco Catalyst, excepto la serie 29xx.

Protocolo de enlace troncal dinmico


Protocolo de enlace troncal dinmico (DTP) es un protocolo propietario de Cisco que se negocia tanto en el estado de puertos de enlace troncal, as como el encapsulamiento del tronco de los puertos troncales. DTP maneja la negociacin slo tronco si el puerto del conmutador otros se configura en un modo de tronco que soporta DTP. Un puerto del switch en un Cisco Catalyst switch soporta un nmero de modos de trunking. El modo de enlace define la forma en la puerto negocia con DTP para establecer un enlace troncal con su puerto de pares. La siguiente es una descripcin breve cin de cada modo de enlace:

Si el interruptor est configurado con el switchport tronco modo comando, el puerto del switch peridicamente enva mensajes DTP a la publicidad puerto remoto que se encuentra en un incondicional trunking estado. Si el interruptor est configurado con el switchport modo dinmico del tronco de automviles comando, el puerto del switch local anuncia que el puerto del switch remoto que es capaz de tronco, pero no solicitud para pasar al estado de trunking. Despus de una negociacin DTP, el puerto local termina en el enlace troncal estatal slo si el modo del puerto remoto de la cajuela se ha configurado para que el estado es en o deseable capaces. Si los dos puertos en los switches estn configurados para auto, no negociar para estar en una concentracin de enlaces del Estado. Negocian para estar en el modo de estado de acceso. Si el interruptor est configurado con el switchport modo deseable dinmico comando, el local de puerto del switch anuncia que el puerto del switch remoto que es capaz de tronco y pide el mando a distancia puerto del switch para pasar al estado de trunking. Si el puerto local detecta que la distancia ha sido configuraba como el, deseable, o auto modo, el puerto local termina en trunking estado. Si el mando a distancia puerto del switch se encuentra en el nonegotiate modo, el puerto del switch local sigue siendo como un puerto nontrunking. Si el interruptor est configurado con el switchport nonegotiate comando, el puerto local es entonces considera que est en un estado de concentracin de enlaces incondicional. Utilice esta funcin cuando necesite configUre un tronco con un interruptor de otro proveedor de conmutadores.

Tabla 24-2 resume los resultados de las negociaciones sobre la base de la DTP diferentes de configuracin DTP comandos.

76

31 das antes del examen CCNA

Tabla 24-2

Resultados tronco negociacin entre un local y un puerto remoto Dinmico Auto Dinmico Deseable Tronco Tronco Tronco Acceso Tronco Acceso

Auto dinmica Tronco deseable dinmico Tronco Acceso

Acceso Tronco Tronco Acceso

Tronco Tronco Tronco No se recomienda

Acceso Acceso No se recomienda Acceso

Conceptos de VTP
El nombre de propiedad de Cisco VLAN Trunking Protocol (VTP) puede ser confuso. VTP no proporcionar un mtodo para el enlace entre los dispositivos. En cambio, VTP es un protocolo de Capa 2 de mensajera que mantiene la consistencia de la configuracin de VLAN mediante la gestin de las altas, bajas, y el nombre los cambios de VLAN a travs de redes. VTP ayuda con la gestin de VLAN, y aunque hace la configuracin y solucin de problemas de VLANs ms fcil, no es necesario.

Los beneficios de VTP son las siguientes:

Consistencia en la configuracin VLAN a travs de la red Un seguimiento preciso y control de las VLAN Informacin dinmica de VLANs aadido a travs de una red

La figura 24-4 muestra un ejemplo de cmo los mensajes VTP puede ser enviado entre el servidor VTP y VTP clientes.

Figura 24-4

VTP servidor enva actualizaciones a los clientes VTP

VTP dominio CCNA


VTP servidor 1. VLAN Alta / eliminados 2. Cambiar propagan

802.1Q Tronco

802.1Q Tronco

802.1Q Tronco

802.1Q Tronco

VTP cliente

VTP cliente

VTP cliente

VTP cliente

3. Sincronizacin al ltimo cambio

El da 24

77

Observe en la figura que el rea sombreada es el nombre de dominio VTP CCNA. Un dominio VTP es un switch o varios switches interconectados que comparten publicaciones VTP. Un interruptor puede ser en un solo un dominio VTP. Un router o switch de Nivel 3 define los lmites de cada dominio.

Modos de VTP
VTP opera en uno de tres modos:

Server: El servidor es donde VLAN se pueden crear, borrar, o cambiar de nombre para el dominio. VTP servidores de publicidad de la informacin de VLAN a otros switches en el mismo dominio de VTP y almacenar los VLAN de informacin en la NVRAM. Cliente: No se puede crear, cambiar o borrar VLAN en un cliente VTP. Un restablecimiento completo elimina el interruptor la informacin de la VLAN. Es necesario configurar un interruptor para cambiar su modo VTP para el cliente. Transparente: El modo VTP transparente interruptores enviar anuncios a los clientes VTP VTP y los servidores de VTP, pero no tienen su origen o de otro modo poner en prctica los anuncios VTP. VLAN que se crean, renombrado o borrado en un interruptor de modo transparente VTP son locales de que interruptor solamente.

VTP Operacin
Publicaciones VTP son enviados por el servidor cada 5 minutos durante la VLAN por defecto con un multireparto del marco. Un nmero de revisin de configuracin incluido en el cuadro es utilizado por todos los clientes VTP y servidores para determinar si ha habido un cambio en la base de datos VLAN. La figura 24-5 ilustra VTP la operacin.

Figura 24-5

VTP Operacin Aadir un nuevo VLAN 2 Rev 3 Rev 4

3 Enviar Publicidad VTP VTP cliente Ap 44 Rev 3 5 Sync Nueva VLAN Info

VTP Servidor

3 Enviar Publicidad VTP

VTP Cliente 4 Rev 3Rev 4 5 Sync Nueva VLAN Info

Figura 24-5 comienza con todos los conmutadores con la misma configuracin VLAN nmero de revisin, con una mediacin que tienen la misma base de datos de configuracin de VLAN, lo que significa que todos los interruptores de saber acerca de los mismos nmeros y nombres de VLAN VLAN. El proceso comienza con cada interruptor a sabiendas de que el nmero de configuracin de la versin actual es de 3. Los pasos que se muestran en la figura 24-5 son los siguientes:
1. Alguien configura una nueva VLAN en el servidor VTP. 2. El servidor VTP actualiza su base de datos VLAN nmero de revisin de 3 a 4. 3. El servidor enva mensajes VTP a actualizar las interfaces de su tronco, indicando el nmero de revisin 4.

78

31 das antes del examen CCNA

4. Los dos switches VTP cliente cuenta de que las actualizaciones de la lista un nmero de revisin superior (4) que

sus nmeros de la versin actual (3).


5. Los dos interruptores de clientes actualizar sus bases de datos VLAN basada en actualizaciones VTP del servidor.

VTP define tres tipos de mensajes:

Resumen de publicidad: Enva cada 5 minutos en el servidor, sino que muestra el nmero de revisin, nombre de dominio, y otra informacin, pero no hay informacin de la VLAN. Subconjunto de anuncios: Sigue a un anuncio resumen, si algo ha cambiado en el Base de datos VLAN, indicado por un nuevo nmero de revisin ms amplia. Publicidad mensaje de solicitud: Permite un cambio a la peticin de inmediato mensajes de VTP de un interruptor de la zona tan pronto como un tronco sale.

VTP poda
De manera predeterminada, una conexin troncal transporta el trfico para todas las VLAN del dominio de administracin VTP, cmoembargo, cada cambio de no tener puertos asignados a cada VLAN. Poda VTP utiliza VLAN publitisements para determinar cundo una conexin troncal es la inundacin de trfico VLAN sin necesidad. Poda significa que las interfaces del switch apropiado tronco no se inunden los marcos en que VLAN. La figura 24-6 muestra un ejemplo, con los rectngulos de lneas de trazos denotan los troncos de los que VLAN 10 ha sido podada de forma automtica.

Figura 24-6

VTP poda Switch 4 Puerto 2 B

Switch 5 Inundado El trfico es Poda

Switch 2 VLAN 10

Puerto 1

El interruptor 6

Interruptor de 3

El interruptor 1

STP Conceptos y funcionamiento


Una de las caractersticas clave de una red bien construida de comunicacin es que es resistente. Este significa que la red debe ser capaz de manejar un dispositivo o una falla en el enlace a travs de la redundancia. A topologa redundante puede eliminar un punto nico de fallo mediante el uso de enlaces mltiples, de mltiples dispositivos, o ambas cosas. Spanning Tree Protocol (STP) se utiliza para evitar los bucles en una red redundante conmutada. Sin STP, la redundancia en la red conmutada que introducir los siguientes temas:

Las tormentas de broadcast: Cada emisiones inundaciones cambiar sin cesar, el nombre de tormenta de difusin.

El da 24

79

La transmisin de tramas mltiples: Mltiples copias de tramas unicast pueden ser entregadas a la des tino causar errores irrecuperables.

MAC inestabilidad base de datos: La inestabilidad en el contenido de los resultados de la tabla de direcciones MAC copias de la misma trama que se recibe en los diferentes puertos del switch. STP es un estndar IEEE comit define como 802.1d. STP lugares determinados puertos del bloqueo estado, para que no escuchan, reenviar, o tramas de datos de inundacin. STP crea un rbol que se asegura slo hay una ruta a cada segmento de red en un momento dado. Entonces, si cualquier segmento de experiencias una interrupcin en la conectividad, STP vuelve a generar un nuevo rbol mediante la activacin de las personas inactivas, con anterioridad, pero rutas redundantes,. El algoritmo utilizado por STP elige las interfaces que se deben colocar en un estado de reenvo. Para las interfaces no elegido para estar en un estado de reenvo, STP lugares de las interfaces en estado de bloqueo. Los conmutadores intercambian mensajes de configuracin STP cada 2 segundos por defecto con un multicast marco llamado el puente de protocolo de la unidad de datos (BPDU). Una de las piezas de informacin que se incluye en la BPDU es el ID de puente (BID). El BID es nica para cada conmutador y se compone de un valor de prioridad (2 bytes) y el puente Direccin MAC (6 bytes). La prioridad predeterminada es 32768. El puente raz es el puente con la baja est BID. Por lo tanto, si el valor de prioridad por defecto no se cambia el interruptor con la menor MAC direccin se convertir en la raz.

Para iniciar el proceso, el algoritmo STP elige a un switch raz y todos los lugares de trabajo en las interfaces el interruptor de la raz en estado de envo. Entonces, cada switch no raz considera uno de sus puertos para que el menor costo administrativo entre ella y el switch raz. STP lugares esto por lo menos la raz del costo interfaz, llamada que cambiar el puerto raz (RP), en el estado de reenvo. Finalmente, muchos cambios se puede adjuntar al mismo segmento de Ethernet. Por lo tanto el interruptor con el menor costo administrativo de s mismo hasta el puente raz, en comparacin con los otros switches conectados al mismo segmento, se coloca en Desvo de Estado. El interruptor de menor costo en cada segmento se llama el puente designado, y que interfaz de puente, que se adjunta a este segmento, se llama el puerto designado (DP). Interruptores que se puentes, no han designado sus puertos nondesignated colocado en estado de bloqueo.

Tabla 24-3 resume las razones STP lugar en un puerto de envo o bloqueo de los Estados.

Tabla 24-4

STP: Razones para el reenvo o bloqueo Descripcin El interruptor de la raz es siempre el conmutador designado en todos los de conexin ed segmentos. El puerto por el que el interruptor tiene el menor costo para alcanzar el interruptor de la raz. El interruptor de desvo de la BPDU de menor costo en el segmento es el switch designado para ese segmento. El puerto no se utiliza para el reenvo de los marcos, ni los marcos de recibido en estas interfaces considerados para el reenvo.

Caracterizacin de los puertos STP Estado Todos los puertos de switch raz Reenvo

Cada conmutador no raz de raz del puerto Cada LAN designado puerto

Reenvo

Reenvo

Todos los dems puertos de trabajo Bloqueo de

Ancho de banda del puerto se utiliza para determinar el costo para alcanzar el puente raz. Tabla 24-4 muestra el valor por defecto puerto de costes definidos por el IEEE, que tuvo que ser revisado con la llegada de 10 Gbps.

80

31 das antes del examen CCNA

Tabla 24-4

Por defecto del puerto IEEE costos Costo original IEEE 100 10 1 1 Revisado Costo IEEE 100 19 4 2

Velocidad Ethernet 10 Mbps 100 Mbps 1 Gbps 10 Gbps

STP utiliza los cuatro estados que se muestran en la Figura 24-7 como transiciones puerto de bloqueo de reenvo.
Figura 24-7 Spanning Tree Puerto Estados

Bloqueo de (La prdida de BPDU detectado) (Edad mxima = 20 seg)

Escucha (Forward Delay = 15 seg)

Bloqueo de (Pasa a escuchar Despus de que se decida Es una raz Puerto o un Puerto designado)

Conexin funcione

Aprendizaje (Forward Delay = 15 seg)

Reenvo

Un quinto estado, de movilidad reducida, tiene lugar cuando un administrador de red manualmente desactiva el puerto o un violacin de la seguridad desactiva el puerto.

RSTP Conceptos y funcionamiento


IEEE mejorado el rendimiento de la convergencia de STP a partir de 50 segundos a menos de 10 segundos con su definicin de la STP rpido (RSTP) en el 802.1w estndar. RSTP es idntica a la STP en el seguimiento de ING maneras:

Se elige el switch raz utilizando los mismos parmetros y criterios de desempate. Se elige el puerto raz en los switches que no son raz con las mismas reglas. Se elige a los puertos designados en cada segmento de LAN con las mismas reglas. Coloca cada puerto en cualquier envo o bloqueo de Estado, aunque RSTP llama al bloqueo Estado del Estado descarte.

El da 24

81

Los principales cambios con RSTP se puede ver cuando se produzcan cambios en la red. Actos RSTP difeently en algunas interfaces basadas en lo que est conectado a la interfaz.

Edge-tipo de comportamiento y PortFast: RSTP mejora la convergencia para las conexiones de tipo de borde de inmediato colocar el puerto en estado de envo cuando el enlace est activo fsicamente. Enlace de tipo compartido: RSTP no hace nada diferente a STP en el enlace de tipo comn enlaces. Sin embargo, ya que la mayora de los enlaces entre conmutadores de hoy no son compartidos, pero son tpicamentecamente full-duplex de punto a punto los enlaces, no importa. Enlace de tipo punto a punto: RSTP mejora la convergencia a lo largo de dplex completo los vnculos entre interruptores. RSTP reconoce la prdida de la ruta de acceso al puente de la raz, a travs del puerto raz, en 3 veces el temporizador de Hello, o 6 segundos con un valor por defecto Hola temporizador de 2 segundos. As RSTP reconoce un camino perdido en la raz mucho ms rpidamente.

RSTP utiliza una terminologa diferente para describir los estados del puerto. Tabla 24-5 enumera los estados del puerto de RSTP y STP.
Tabla 24-5 RSTP y los Estados del puerto STP RSTP Estado (802.1w) Delanteros tramas de datos en este estado? Descartando Descartando Aprendizaje Reenvo Descartando No No No S No

Estado de funcionamiento STP Estado (802.1d) Activado Activado Activado Activado Discapacitado Bloqueo de Escucha Aprendizaje Reenvo Discapacitado

RSTP elimina la necesidad de escuchar Estado y reduce el tiempo necesario para Aprendizaje del Estado de activamente descubrir nuevo estado de la red. STP espera pasivamente en las BPDU y reacciona a los nuevos ellos en los Estados de escucha y aprendizaje. Con RSTP, los interruptores de negociar con el prjimoING cambia mediante el envo de mensajes de RSTP. Los mensajes permiten los interruptores para determinar rpidamente si una interfaz se puede de inmediato la transicin a un estado de reenvo. En muchos casos, la proceso toma slo un segundo o dos para todo el dominio RSTP. RSTP tambin aade otras tres funciones de puerto a puerto raz y papeles asignados puerto definido en la STP. Tabla 24-6 enumera y define las funciones del puerto.

Tabla 24-6 RSTP papel Raz del puerto

RSTP y funciones del puerto STP STP papel Raz del puerto Definicin Un solo puerto en cada conmutador no raz en la que el interruptor oye mejor BPDU de todas las BPDU recibida

Designado puerto puerto designado de todos los puertos del switch en todos los switches conectados al mismo segment/collisin de dominio, el puerto que se anuncia la "mejor" BPDU Puerto alternativo Copia de seguridad del puerto Discapacitado Un puerto en un switch que recibe una BPDU subptima Un puerto nondesignated en un interruptor que se adjunta a la misma segmento / colisin de dominio como otro puerto en el mismo conmutador Un puerto que sea administrativa o discapacidad no es capaz de trabajar para otras razones

82

31 das antes del examen CCNA

Configuracin y verificacin de STP


Por defecto, todos los switches Cisco utiliza STP sin ningn tipo de configuracin por parte del administrador de la red. Sin embargo, debido STP se ejecuta en una base por VLAN, crea un archivo spanning-tree instancia para cada VLAN, usted puede tomar ventaja de varias opciones para el trfico de equilibrio de carga a travs de enlaces redundantes.

TSVP +, PVRST, y la niebla


802.1d no es compatible con una instancia de spanning-tree para cada VLAN VLAN porque no exista cuando la norma fue introducida por primera vez. Switches Cisco incluyen una caracterstica patentada llamada PerVLAN Spanning Tree Plus (TSVP), que crea una instancia independiente de la STP para cada VLAN. Una vez ms, cuando se introdujo IEEE 802.1w, todava no haba soporte para mltiples instancias de STP. As Cisco implementado otra solucin patentada llamada sea rpido Per-VLAN Spanning Tree (RPVST) o por VLAN Rapid Spanning Tree (PVRST). Ms tarde, cre el estndar IEEE 802.1s llamada de varias instancias de Spanning Tree (MIST). Tabla 24-7 resume estas tres opciones para el uso de mltiples rboles de expansin de la carga de trfico de equilibrio.

Tabla 24-7 Opcin

Al comparar las tres opciones de Spanning Trees mltiples Apoya STP S No No Apoya RSTP No S S Configuracin Esfuerzo Pequeo Pequeo Medio Slo una instancia requerida para cada ruta redundante No No S

TSVP + PVRST MIST

Configuracin y verificacin del BID


Independientemente de la que per-VLAN Spanning Tree se utiliza, dos principales opciones de configuracin se puede utilizados para lograr el equilibrio de carga de puentes de identificacin y manipulacin portuaria de costos. El ID de puente influencias la eleccin del switch raz y se puede configurar por VLAN. Cada interfaz (por VLAN) STP costo para llegar a la raz influye en la eleccin del puerto designado en cada segmento de LAN. Debido a TSVP requiere que una instancia independiente de rbol de expansin de ejecucin para cada VLAN, el campo BID tiene la obligacin de llevar a VLAN ID (VID) de la informacin. Esto se logra mediante la reutilizacin de una parte del campo Prioridad como la identificacin del sistema extendido de llevar un VID. Tabla 24-8 resume los valores predeterminados para ambos BID y los costos portuarios.

Tabla 24-8 Ajuste Bridge ID

STP predeterminados y opciones de configuracin Defecto Comando (s) para cambiar por defecto

Prioridad: 32768 + VLAN IDspanning-tree vlan id_vlan {raz primaria | secundaria} Sistema: Un MAC quemado en el interruptor de spanning-tree vlan id_vlan prioridad prioridad spanning-tree vlan id_vlan costo costo

Interfaz de costar 100 a 10 Mbps, 19 Mbps por 100, 4 de 1 Gbps, 2 de 10 Gbps

El da 24

83

La figura 24-8 muestra un sencillo de tres switch STP topologa.

Figura 24-8

STP Topologa
Trunk3 S3 F0 / 2 F0 / 1 F0 / 2 S1 F0 / 1

Trunk2 F0 / 2 S2 F0 / 1

Trunk1

El administrador de red desea asegurarse de que S1 es siempre el puente de la raz y S2 es la copia de seguridad puente raz. Los siguientes comandos lograr este objetivo.
S1 (config) # spanning-tree vlan 1 de la raz primaria S2 (config) # spanning-tree vlan 1 races secundarias

La primario palabra clave establece la prioridad de 24576 o el valor de incremento por debajo del prximo 4096 prioridad ms baja del puente detectados en la red. La secundario palabra clave establece la prioridad de 28.672, suponiendo que el resto de la red se establece en el de prioridad por defecto de 32768. Por otra parte, el administrador de red puede configurar el valor de prioridad en incrementos de 4096 entre 0 y 65536 con el siguiente comando.
S1 (config) # spanning-tree vlan 1 prioridad 24576 S2 (config) # spanning-tree vlan 1 prioridad 28672

Nota Estos comandos cambiado los valores de prioridad slo para la VLAN 1. Otros comdemandas se deben introducir para cada VLAN para aprovechar el balanceo de carga.

Para verificar la corriente spanning-tree casos y puentes root, utilice el show spanning-tree comdemanda, como se muestra en el ejemplo 24-1.

Ejemplo 24-1

Verificacin de Spanning Tree Configuraciones

S1 # show spanning-tree

VLAN0001 rbol de expansin activado el protocolo IEEE ID de la Prioridad Direccin 24577 001b.5302.4e80

Este puente es la raz Hello Time 2 seg Edad mxima de 20 segundos Adelante retardo de 15 segundos

Bridge ID

Prioridad Direccin Hello Time

24577

(Prioridad de los sistemas 24576-id-ext 1)

001b.5302.4e80 2 seg Edad mxima de 20 segundos Adelante retardo de 15 segundos

Tiempo de caducidad de 300

84

31 das antes del examen CCNA

Interfaz

Santos papel de costes

Prio.Nbr Tipo

---------------- ---- --- --------- -------- ---------- ---------------------Fa0 / 1 Fa0 / 2 DESG FWD 19 DESG FWD 19 128.1 128.2 P2P P2P

Debido a que un sistema de identificacin extendida se usa en el BID, el valor de la prioridad que incluye la adicin de la ID de VLAN. Por lo tanto, una prioridad de 24.576, ms una VLAN de 1 da como resultado una produccin de 24.577 prioridad.

PortFast
Para acelerar la convergencia de los puertos de acceso cuando se activan, puede utilizar propri-Cisco monetaria tecnologa PortFast. Despus de PortFast se configura y se activa un puerto, el puerto inmediatamente transiciones desde el estado de bloqueo al estado de reenvo. Ejemplo 24-2 muestra la interfaz COM comando para configurar PortFast.

Ejemplo 24-2

Configuracin PortFast

Switch # configure terminal Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z. Switch (config) # interfaz f0/11 Switch (config) # switchport modo de acceso Switch (config-if) # spanning-tree portfast

Como alternativa, puede configurar el comando global spanning-tree por defecto portfast, que permite PortFast por defecto en todos los puertos de acceso.

Configuracin de RSTP
Recuerde, STP es el funcionamiento por defecto de los conmutadores de Cisco. Para cambiar a RSTP y PVRST, use un mando nico y global en todos los switches: spanning-tree modo rpido TSVP.

Solucin de problemas de STP


STP se ejecuta por defecto en los switches y rara vez causa problemas en las pequeas y medianas redes. Sin embargo, puede encontrarse con STP la solucin de problemas en el examen. Utilice el siguiente pasos para analizar un problema de STP: Determinar el cambio de raz. Para cada switch no raz, determinar su un puerto raz (RP) y el costo para llegar a la raz cambiar a travs de ese RP. Para cada segmento, determinar el puerto designado (DP) y el costo anunciado por el DP en ese segmento.

Paso 1 Paso 2

Paso 3

La informacin solicitada en cada uno de los pasos que se pueden obtener a partir de las variaciones de la mostrar spanning-tree comandos.

El da 24

85

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 3, "VLANs" CCNA Exploration Currculum en lnea: LAN Conmutacin y conexin inalmbrica Captulo 4, "VTP" Captulo 5, "STP" La introduccin de las redes VLAN VLAN Trunking Conceptos de VTP VTP Operacin Todos los temas en el captulo La introduccin de las redes VLAN VLAN Trunking Conceptos de VTP VTP Operacin Todos los temas en el captulo Seccin 3.1 Seccin 3.2 Seccin 4.1 Seccin 4.2 Todas las secciones Captulo Tema Dnde encontrarla

Captulo 3, "VLANs" CCNA Exploration LAN Conmutacin y conexin inalmbrica Gua acompaante Captulo 4, "VTP" Captulo 5, "STP"

pp 122-143 pp 143-151 pp 182-186 pp 186-204 pp 229-319

ICND1 examen oficial Gua de Certificacin ICND2 examen oficial Gua de Certificacin

Captulo 7, "Ethernet LAN virtuales (VLAN) Conceptos de conmutacin LAN " Captulo 1, "VLAN Virtual" Captulo 2, "que abarca El protocolo de rbol " Captulo 2, "LAN Ethernet" Virtual LAN Conceptos Todos los temas en el captulo La maximizacin de la Las ventajas de cambiarse Implementacin de VLAN y Trunks Mejorar el rendimiento con Spanning Tree Solucin de problemas Spanning Tree

pp 187-188

pp 9-23 pp 61-104

ICND1 autorizado Auto-Gua de estudio ICND2 autorizado Auto-Gua de estudio

pp 182-191

Captulo 2, "de tamao mediano Construccin de la red "

pp 13-30 pp 40-64 pp 85-87

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica ICND1, la Seccin 6 ICND2, Seccin 1 ICND2, Seccin 2 Configuracin de un Cisco Interruptor Implementacin de VLAN y Trunks Conmutacin redundantes y STP pp 128-172 pp 346-379 pp 380-409

Esta p gina se dej intencionalmente en blanco

Da 23
VLAN Trunking y configuracin y solucin de problemas
Temas del examen CCNA 640-802

Configurar, verificar y solucionar problemas de VLANs Configurar, verificar y solucionar problemas de concentracin de enlaces en los switches Cisco

Puntos clave
Las siguientes secciones presentan una topologa de la muestra y los comandos para configurar, verificar y-trou resolver inmediatamente las VLAN y trunking. La revisin de hoy es breve para que pueda pasar su tiempo prcticas tiquen la configuracin, verificacin y solucin de problemas.

Ejemplo de topologa
Para los temas del examen de hoy, vamos a utilizar la topologa que se muestra en la Figura 23-1 para revisar los comandos para configurar, verificar y solucionar problemas y VLAN trunking. Recomiendo encarecidamente que a crear y configurar esta topologa, ya sea utilizando equipo real o de la red un simulador-como parte de la revisin para el examen CCNA.

Figura 23-1

Da 23 Ejemplo de topologa
VLAN 1-Control de Trfico - 172.17.1.0/24 VLAN 10-Faculty/Staff - 172.17.10.0/24 VLAN de 20 estudiantes - 172.17.20.0/24 VLAN 30 persona (por defecto) - 172.17.30.0/24 VLAN 99-Gestin y nativos - 172.17.99.0/24 Puertos F0/1-5 son interfaces 802.1Q tronco con nativos VLAN 99 F0/11-17 estn en VLAN 10 F0/18-24 estn en VLAN 20 F0/6-10 estn en VLAN 30 Interface vlan 99 172.17.99.31/24

PC1 Tronco 172.17.10.21 F0/11 F0/18 PC2 S2 F0 / 6 172.17.20.22 Interface vlan 99 172.17.99.32/24 F0 / 1

F0 / 1

S1

F0 / 3 Tronco

PC4

172.17.10.24 F0/11 F0 / 3 F0/18 S3 F0 / 6 Interface vlan 99 172.17.99.33/24 172.17.20.25 PC5

PC3

PC6

172.17.30.23

172.17.30.26

88

31 das antes del examen CCNA

Configuracin de VLAN y Verificacin Comandos


La configuracin por defecto de un switch Cisco es poner todas las interfaces en la VLAN 1, que puede ser verisatisfechos con el show vlan brief comando, como se ha demostrado de S2 en el Ejemplo 23-1.

Ejemplo 23-1
S2 # show vlan brief

VLAN por defecto de configuracin

VLAN Nombre ---- -------------------------------- --------- ----- -------------------------1 defecto

Estado

Puertos

activo

Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2

1002 FDDI-default 1003 Token-Ring-default 1004 fddinet-default 1005 trnet-default

activo activo activo activo

Una VLAN se pueden crear en una de dos maneras: ya sea en modo de configuracin global o directamente en la interfaz. La ventaja de configurar en modo de configuracin global es que se puede asignar un nombre con el nombre vlan-nombre comandos. La ventaja de la configuracin de la VLAN en el modo de interfaz de configuracin es que se asigna a la VLAN a la interfaz y crear las VLAN con solo un comando. Sin embargo, a nombre de la VLAN, usted todava tiene que volver al mundial configuracin mtodo. Ejemplo 23-2 muestra la creacin de VLAN 10 y 20 utilizando estos dos mtodos de ods. VLAN 20 se llama entonces, y el resto de las VLAN se crean en modo de configuracin global.

Ejemplo 23-2
S2 # config t

La creacin de VLAN

Introducir los comandos de configuracin, uno por lnea. S2 (config) # vlan 10 S2 (config-vlan) # name Facultad / Personal S2 (config-vlan) # interface fa 0 / 18 S2 (config-if) # switchport acceso a la VLAN 20 % De acceso VLAN no existe. La creacin de VLAN 20 S2 (config-if) # vlan 20 S2 (config-vlan) # name Estudiantes S2 (config-vlan) # vlan 30 S2 (config-vlan) # name Invitado (por defecto) S2 (config-vlan) # vlan 99 S2 (config-vlan) # name Gestin y nativos

Terminar con CTRL / Z.

Da 23

89

S2 (config-vlan) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #

Observe en el ejemplo 23-3 que todas las VLAN se crean. Pero slo VLAN 20 se asigna a una interfaz.
Ejemplo 23-3
S2 # show vlan brief

Verificacin de la creacin de VLAN

VLAN Nombre

Estado

Puertos

---- -------------------------------- --------- ----- -------------------------1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gig1 / 1 Gig1 / 2 10 20 30 99 Facultad / Personal Estudiantes Invitado (por defecto) Gestin y nativos activo activo activo activo activo activo activo activo Fa0/18

1002 FDDI-default 1003 Token-Ring-default 1004 fddinet-default 1005 trnet-default S2 #

Para asignar las interfaces restantes a las VLAN especificadas en la figura 23-1, se puede configurar una interfaz a la vez, o puede utilizar la alcance comando para configurar todas las interfaces que pertenecen a una VLAN con un solo comando, como se muestra en el ejemplo 23-4.

Ejemplo 23-4
S2 # config t

Asignar a las interfaces de VLAN

Introducir los comandos de configuracin, uno por lnea. S2 (config) # interface amplia fa 0 / 11 a 17 S2 (config-if-range) # switchport acceso a la VLAN 10 S2 (config-if-range) # interface amplia fa 0 / 18 a 24 S2 (config-if-range) # switchport acceso a la VLAN 20 S2 (config-if-range) # interface amplia fa 0 / 6 - 10 S2 (config-if-range) # switchport acceso a la VLAN 30 S2 (config-if-range) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #

Terminar con CTRL / Z.

90

31 das antes del examen CCNA

La show vlan brief comando en el ejemplo 23-5 verifica que todas las interfaces especificadas en la figura 23-1 han sido asignados a la VLAN adecuada. Observe que las interfaces no asignados todava pertenecen a la VLAN 1.

Ejemplo 23-5
S2 # show vlan brief

Verificacin de misiones a las interfaces de VLAN

VLAN Nombre ---- -------------------------------- --------- ----- -------------------------1 defecto

Estado

Puertos

activo

Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Gig1 / 1, Gig1 / 2

10

Facultad / Personal

activo

Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17

20

Estudiantes

activo

Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24

30

Invitado (por defecto)

activo

Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9 Fa0/10

99

Gestin y nativos

activo activo activo activo activo

1002 FDDI-default 1003 Token-Ring-default 1004 fddinet-default 1005 trnet-default S2 #

Usted tambin puede verificar la asignacin de una interfaz especfica de VLAN con la show interfaces tipo de nmero switchport comando, como se muestra a FastEthernet 0 / 11 en el ejemplo 23-6.
Ejemplo 23-6 Verificacin de la asignacin de una interfaz VLAN

S2 # show interfaces FastEthernet 0 / 11 switchport Nombre: Fa0/11 Switchport: Habilitado Administrativos Modos: auto dinmico Modo de funcionamiento: acceso esttico Encapsulacin Trunking administrativa: dot1q Encapsulacin Trunking operativo: nativos Negociacin de Trunking: En Acceder al modo de VLAN: 10 (Facultad / Personal) Trunking en modo nativo VLAN: 1 (por defecto) La VLAN de voz: ninguno Administrativo privado-VLAN de acogida asociacin: ninguno Administrativo privado-VLAN cartografa: ninguno Administrativo privado-VLAN tronco VLAN nativa: ninguno Administrativo privado-VLAN tronco encapsulacin: dot1q Administrativo privado-VLAN VLAN tronco normales: ninguno Administrativo privado-VLAN tronco VLAN privado: ninguno

Da 23

91

Operativos privado-VLAN: ninguno VLAN Trunking Activado: ALL Poda habilitado VLAN: 2-1001 Modo de captura de movilidad reducida Captura de VLANs autorizados: Todos los Protegido: false Aparato de confianza: ninguno S2 #

Para la topologa de ejemplo que se muestra en la Figura 23-1, podra configurar las VLAN en S1 y S3 como , pero slo S3 necesidades VLAN asignadas a las interfaces.

Configuracin y verificacin de Trunking


Siguiendo las recomendaciones de seguridad, que estamos configurando una VLAN diferente para la gestin y VLAN por defecto. En una red de produccin, que se desea utilizar uno diferente para cada uno: uno para la VLAN de administracin y otro para la VLAN nativa. Sin embargo, por conveniencia que estamos utilizando VLAN 99 para ambos.

Para empezar, primero debe definir una interfaz de gestin para la VLAN 99, como se muestra en el ejemplo 23-7.

Ejemplo 23-7
S1 # config t

Definicin de una interfaz de administracin de Nueva

Introducir los comandos de configuracin, uno por lnea. S1 (config) # interface vlan 99 LINK-5-CAMBIADO%: Interfaz Vlan99, estado cambiado a S1 (config-if) # ip direccin 172.17.99.31 255.255.255.0 S1 (config-if) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 #

Terminar con CTRL / Z.

Repetir la configuracin en S2 y S3. La direccin IP se utiliza para probar la conectividad a la interruptor, as como la direccin IP del administrador de la red utiliza para el acceso remoto (Telnet, SSH, SDM, HTTP, etc.) Dependiendo del modelo de conmutador y la versin IOS, DTP pueden ya han establecido enlaces troncales entre los dos interruptores que estn conectados directamente. Por ejemplo, la configuracin por defecto para el tronco 2950 interruptores es dinmica deseable. Por lo tanto, un 2950 va a iniciar las negociaciones del tronco. Para nuestros propsitos, vamos a asumir los interruptores son todos los 2960s. La configuracin por defecto 2960 tronco auto dinmico, en el que la interfaz no iniciar las negociaciones del tronco.

En el Ejemplo 23-8, la primera con cinco interfaces de S1 estn configurados para el enlace. Tambin, observe que el VLAN nativa se cambia a la VLAN 99.

92

31 das antes del examen CCNA

Ejemplo 23-8
S1 # config t

Tronco de configuracin y asignacin de VLAN nativa

Introducir los comandos de configuracin, uno por lnea. S1 (config) # interface rango Fa0 / 1 a 5 S1 (config-if-range) # switchport modo de tronco S1 (config-if-range) # switchport tronco VLAN nativa 99 S1 (config-if-range) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 #

Terminar con CTRL / Z.

CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 1 (99), con S2 FastEthernet0 / 1 (1). CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 3 (99), con S3 FastEthernet0 / 3 (1).

Si usted espera para la prxima ronda de los mensajes de CDP, usted debe obtener el mensaje de error se muestra en la Ejemplo 23-8. Aunque el tronco est trabajando entre S1 S1 y S2 y S3, y entre los interruptores no estn de acuerdo en la VLAN nativa. Repita los comandos de trunking en S2 y S3 para corregir el nativo de desajuste VLAN.

Nota La encapsulacin de tipo dot1q o COL-podra necesitan ser configurados en funcin de el modelo de conmutador. Si es as, la sintaxis para configurar el tipo de encapsulacin es el siguiente:
Switch (config-if) # switchport tronco de encapsulacin {dot1q |isl |negociar }

La serie 2960 slo admite 802.1Q, por lo que este comando no est disponible.

Para comprobar que la concentracin de enlaces est en funcionamiento, utilice los comandos mostrados en el ejemplo 23-9.
Ejemplo 23-9 Verificacin de la configuracin del tronco

S1 # show interfaces de troncales Puerto Fa0 / 1 Fa0 / 3 Modo en en Encapsulacin 802.1q 802.1q Estado trunking trunking VLAN nativa 99 99

Puerto Fa0 / 1 Fa0 / 3

VLAN permite el tronco 1-1005 1-1005

Puerto Fa0 / 1 Fa0 / 3

VLAN permite y activos en administracin de dominio 1,10,20,30,99,1002,1003,1004,1005 1,10,20,30,99,1002,1003,1004,1005

Puerto Fa0 / 1 Fa0 / 3

VLAN en el estado que abarca el reenvo de rboles podados y no 1,10,20,30,99,1002,1003,1004,1005 1,10,20,30,99,1002,1003,1004,1005

S1 # show interfaz fa 0 / 1 switchport Nombre: Fa0 / 1 Switchport: Habilitado

Da 23

93

Modo de administracin: el tronco Modo de funcionamiento: el tronco Encapsulacin Trunking administrativa: dot1q Encapsulacin Trunking operativo: dot1q Negociacin de Trunking: En Acceder al modo de VLAN: 1 (por defecto) Trunking en modo nativo VLAN: 99 (Gestin y nativos) La VLAN de voz: ninguno Administrativo privado-VLAN de acogida asociacin: ninguno Administrativo privado-VLAN cartografa: ninguno Administrativo privado-VLAN tronco VLAN nativa: ninguno Administrativo privado-VLAN tronco encapsulacin: dot1q Administrativo privado-VLAN VLAN tronco normales: ninguno Administrativo privado-VLAN tronco VLAN privado: ninguno Operativos privado-VLAN: ninguno VLAN Trunking Activado: ALL Poda habilitado VLAN: 2-1001 Modo de captura de movilidad reducida Captura de VLANs autorizados: Todos los Protegido: false Aparato de confianza: ninguno S1 #

Recuerde, las mquinas de la misma VLAN se debe configurar con una direccin IP y la mscara de subred en la la misma subred. As que la ltima prueba de la configuracin es para verificar que los dispositivos finales de la misma VLAN ahora pueden reconocerse mutuamente. Si no, utilice los comandos de verificacin de manera sistemtica localizar el problema con la configuracin, como se explica en la siguiente seccin.

Solucin de problemas VLAN Trunking y problemas


En el libro de Wendell Odom, CCNA ICND2 Examen de Certificacin Oficial Gua segunda edicin, l detalles de una metodologa para la solucin de problemas de una red conmutada desde la capa fsica hasta incluyendo VLAN y las configuraciones del tronco. Aunque en la actualidad nos estamos centrando en VLAN y el tronco configuracin, verificacin y solucin de problemas, un repaso rpido de solucin de problemas otro conmutador los problemas se incluye en este breve resumen de los pasos delineados por Odom.
Paso 1

Confirmar el diagrama de red utilizando CDP. Diagramas de red son a menudo obsoletas o incompletas. Utilice los comandos CDP mostrar cdp vecinos y show cdp vecinos detalle para obtener ms informacin acerca de directomente conectados vecinos.

Paso 2

Aislar los problemas de interfaz.


a. Determinar el cdigo de interfaz de estado (s) para cada interfaz es necesario, y si no es con-

desconecte o hasta / hasta el estado, resolver los problemas hasta que llega a la interfaz de la conexin o arriba / por el estado.

94

31 das antes del examen CCNA

b. Para las interfaces en un connect (up / arriba) del estado, para ver si tiene otros dos problemas: dplex

desajustes y algunas variaciones de la seguridad portuaria a propsito la eliminacin de fotogramas. Comandos tiles son show interfaces y mostrar el estado de las interfaces.
Paso 3

Aislar los problemas de filtrado y seguridad portuaria.


a. Identificar todas las interfaces en las que el puerto est habilitada la seguridad (mostrar running-config o

show port-security).
b. Determinar si una violacin de la seguridad se est produciendo actualmente basado en parte en la

violacin modo de la configuracin de la interfaz de puerto de seguridad, de la siguiente manera: -apagado: La interfaz ser en un err-discapacitados del Estado. -restringir: La interfaz estar en un estado de conexin, pero el mostrar portsecurity interfaz comando mostrar un contador incremental violacines. -proteger: La interfaz estar en un estado de conexin, y el mostrar portsecurity interfaz comando no muestran un incremento violacines contra.
c. En todos los casos, comparar la configuracin de seguridad del puerto en el diagrama, as como el ltimo "

la direccin de origen "en el campo de salida de la show interface portsecurity comandos.


Paso 4

Aislar la VLAN trunking y problemas.


a. Identificar todas las interfaces de acceso y se les haya asignado el acceso VLAN, y reasignar a

las VLAN correctas cuando sea necesario.


b. Determinar si la VLAN ambos existen (configurado o aprendido con VTP) y

estn activos en cada switch. Si no es as, configurar y activar las VLAN para resolver problemas cuando sea necesario.
c. Identificar las interfaces operativamente trunking en cada switch, y determinar la

VLAN que pueden ser enviados en cada tronco.

Da 23

95

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: LAN Switching y Sin hilos Captulo 3, "VLANs" Configurar las VLAN y Trunks Solucin de problemas VLANs y Trunks Seccin 3.3 Seccin 3.4 Captulo Tema Dnde encontrarla

CCNA Exploration LAN Captulo 3, "VLANs" Conmutacin y conexin inalmbrica Gua acompaante

Configurar VLANspp. 151-164 y Trunks VLAN Solucin de problemas pp 164-172 y Trunks pp 23-38

ICND2 examen oficial Gua de Certificacin

Captulo 1, "VLAN Virtual"

VLAN y VLAN Configuracin de Trunking y Verificacin Solucin de problemas del Captulo 3, "Solucin de problemas LAN Switching Data Plane LAN Switching "

pp 117-147

ICND2 autorizado Auto-Gua de estudio

Captulo 2, "a medio Construccin de red de tamao "

Implementar VLANspp. 30-39 y Trunks VLAN Solucin de problemas pp 80-82 y Trunking

Recursos suplementarios CCNA Tarjetas Flash y examen de prctica Paquete ICND2, Seccin 1 ICND2, Seccin 3 Implementacin de VLAN y Trunks Solucin de problemas Redes de conmutacin de Configuracin de VLAN pp 346-378 pp 410-422

CCNA vdeo Mentor

ICND2, Lab 1

pp 45-48 y DVD

Esta p gina se dej intencionalmente en blanco

El da 22
VTP y enrutamiento InterVLAN Configuracin y solucin de problemas
Temas del examen CCNA 640-802

Configurar, verificar y solucionar problemas de VTP. Configurar, verificar y solucionar problemas de enrutamiento entre VLAN.

Puntos clave
En la actualidad se revisan los comandos y tareas necesarias para configurar, verificar y solucionar problemas de VLAN Protocolo de Trunking (VTP). Asimismo, se revisa el enrutamiento entre VLAN y los comandos del router para un enrutador en un palo a la implementacin.

VTP configuracin y verificacin de


VTP es un protocolo de mensajera de capa 2 que mantiene la coherencia de configuracin de VLAN de gescin las adiciones, eliminaciones y cambios de nombre de VLAN a travs de redes. En esta seccin se utiliza el topologa de la muestra en la figura 22-1, que es la misma topologa utilizada para el Da 23. Usted debe construir y configurar esta topologa, como parte de su revisin para el examen CCNA.

Figura 22-1

Da 22 Ejemplo de topologa de VTP


VLAN 1-Control de Trfico - 172.17.1.0/24 VLAN 10-Faculty/Staff - 172.17.10.0/24 VLAN de 20 estudiantes - 172.17.20.0/24 VLAN 30 persona (por defecto) - 172.17.30.0/24 VLAN 99-Gestin y nativos - 172.17.99.0/24 Puertos F0/1-5 son interfaces 802.1Q tronco con nativos VLAN 99 F0/11-17 estn en VLAN 10 F0/18-24 estn en VLAN 20 F0/6-10 estn en VLAN 30 Interface vlan 99 172.17.99.31/24

PC1 Tronco 172.17.10.21 F0/11 F0/18 PC2 S2 F0 / 6 172.17.20.22 Interface vlan 99 172.17.99.32/24 F0 / 1

F0 / 1

S1

F0 / 3 Tronco

PC4

172.17.10.24 F0/11 F0 / 3 F0/18 S3 F0 / 6 Interface vlan 99 172.17.99.33/24 172.17.20.25 PC5

PC3

PC6

172.17.30.23

172.17.30.26

98

31 das antes del examen CCNA

Despus de elegir cul de los interruptores ser el servidor y que puedan cambiarse sern clientes, utilice el seguimiento ING pasos para configurar VTP:
Paso 1

Configurar el modo VTP con el vtp modo {Server | cliente} configuracin global comandos. (Opcional, pero recomendado) En tanto los clientes como los servidores, configurar el mismo caso-sencontrasea insensibles con el VTP contrasea contrasea-valor comando de configuracin global. Configurar el VTP (maysculas y minsculas) con el nombre de dominio dominio VTP nombre de dominio comando de configuracin global. (Opcional) Configurar depuracin VTP en los servidores VTP con el VTP poda global configuracin de comandos. (Opcional) Active VTP versin 2 con la VTP versin 2 comando de configuracin global. Educar a los troncos de entre los switches.

Paso 2

Paso 3

Paso 4

Paso 5 Paso 6

Antes de configurar VTP, mirar el estado VTP predeterminado de S1. Para ello, utilice el comando mostrar vtp estado como se muestra en el ejemplo 22-1.
Ejemplo 22-1
S1 # show vtp estado VTP Versin Revisin de configuracin VLANs mximo apoyo local: 64 Nmero de VLAN existentes VTP modo de funcionamiento Nombres de dominio VTP VTP modo de poda VTP V2 modo VTP trampas Generacin MD5 :5 : Servidor : : Desactivado : Desactivado : Desactivado : 0x7D 0x5A 0x9A 0x72 0xA6 0x0E 0xA0 0x3A :2 :0

Por defecto de configuracin VTP en S1

Configuracin modificada por ltima vez por 0.0.0.0 a 0-0-00 00:00:00 Local ID de actualizacin es 0.0.0.0 (sin interfaz vlida encontrado)

Observe el nmero de revisin de configuracin es 0 y que el nmero de VLAN existente es de 5-la cinco VLAN por defecto que siempre existen en el interruptor. Observe tambin que S1 es ya un servidor VTP. Los comandos en el ejemplo 22-2 configurar S1 como el servidor utilizando cisco como la contrasea de VTP y CCNA como el nombre de dominio VTP. Debido a S2 y S3 compartir todos las mismas VLAN, no se conVTP calcular la poda (se activa a nivel global con el comando poda VTP). Tambin vamos a salir de VTP en la versin predeterminada de un modo (se activa a nivel global con el comando VTP versin 2).

El da 22

99

Ejemplo 22-2
S1 # config t

Configuracin del servidor VTP

Introducir los comandos de configuracin, uno por lnea. S1 (config) # vtp el modo de servidor Dispositivo de modo que ya servidor VTP. S1 (config) # vtp contrasea cisco Configurar la contrasea de la base de datos VLAN a Cisco S1 (config) # vtp dominio CCNA Cambio de nombre de dominio VTP de NULL para CCNA S1 (config) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 #

Terminar con CTRL / Z.

Nota Hemos configurado la contrasea de VTP antes de que el nombre de dominio VTP para una determinada reahijo. Tan pronto como el nombre de dominio VTP se configura, S1 se iniciar el envo de mensajes VTPsabios de todos los enlaces troncales que estn activos. Si se enciende el otro extremo del tronco est utilizando el VTP predeterminado de configuracin (modo de servidor, nulo como nombre de dominio, y no tiene contrasea), que comenzar a utilizar el nombre de dominio enviado en los mensajes de VTP. Esto puede hacer que la base de datos VLAN la corrupcin, si el interruptor receptor tiene un nmero de revisin de configuracin ms alta que la configured servidor. El interruptor de recibir es tambin un servidor VTP y enviar su base de datos VLAN en el servidor VTP configurado. Mediante la configuracin de la contrasea en primer lugar, evitamos la posibilidad de que esto suceda. Despus de los interruptores en el otro extremo de los troncos estn configurados como clientes, su nmero de revisin de configuracin se pone a 0. Luego, cuando el nombre de dominio y la contrasea se configuran, las actualizaciones de VTP se solicita desde el servidor VTP.

Hemos configurado explcitamente S1 como servidor VTP en vez de asumir que est en el servidor VTP predeterminado modo. Ejemplo 22-3 muestra los comandos utilizados para comprobar la configuracin.
Ejemplo 22-3
S1 # show vtp estado VTP Versin Revisin de configuracin VLANs mximo apoyo local: 64 Nmero de VLAN existentes VTP modo de funcionamiento Nombres de dominio VTP VTP modo de poda VTP V2 modo VTP trampas Generacin MD5 :5 : Servidor : CCNA : Desactivado : Desactivado : Desactivado : 0x8C 0x29 0x40 0x7F 0xDD 0x7A 0x63 0x17 :2 :0

Comprobacin de la configuracin VTP

Configuracin modificada por ltima vez por 0.0.0.0 a 0-0-00 00:00:00 Local ID de actualizacin es 0.0.0.0 (sin interfaz vlida encontrado) S1 # show VTP contrasea VTP Contrasea: cisco S1 #

100

31 das antes del examen CCNA

Ejemplo 22-4 muestra los comandos para configurar S2 como cliente con la misma contrasea y nombres de dominio en S1. Repetir los mismos comandos en S3.

Ejemplo 22-4
S2 # config t

Configurar los clientes VTP

Introducir los comandos de configuracin, uno por lnea. S2 (config) # vtp modo cliente Configuracin del dispositivo a modo de cliente VTP. S2 (config) # vtp contrasea cisco Configurar la contrasea de la base de datos VLAN a Cisco S2 (config) # vtp dominio CCNA Cambio de nombre de dominio VTP de NULL para CCNA S2 (config) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #

Terminar con CTRL / Z.

Una vez ms, verifique la configuracin con el mostrar el estado VTP y mostrar vtp contrasea comandos. En este punto, configurar las VLAN en el servidor VTP, S1. Usted no ser capaz de crear VLANs en S2 o S3. Si lo intenta, recibir el mensaje de la consola lo siguiente:
S3 (config) # vlan 10 VTP VLAN de configuracin no se permite cuando el dispositivo est en modo cliente. S3 (config) #

Recuerde, sin embargo, que en los switches cliente an ser capaz de asignar puertos de switch a espeVLAN especfica. Despus de configurar las VLAN, observa que el nmero de revisin de configuracin se incrementa por cada modificacin de la base de datos VLAN. Si usted no hizo errores en su configuracin, la configuracinnmero de raciones de revisin debe ser de 8, como se muestra en el ejemplo 22-5-un incremento para cada vez que aadi una de las cuatro VLAN y el incremento de uno por cada vez que usted nombr una de las VLANs. En la actualidad hay un total de nueve VLAN en el servidor.

Ejemplo 22-5
S1 # show vtp estado VTP Versin

Comprobacin de la configuracin VLAN en el servidor VTP

:2 :8

Revisin de configuracin VLANs mximo apoyo local: 64 Nmero de VLAN existentes VTP modo de funcionamiento Nombres de dominio VTP VTP modo de poda VTP V2 modo VTP trampas Generacin MD5

:9 : Servidor : CCNA : Desactivado : Desactivado : Desactivado : 0x61 0x2A 0x9A 0xC3 0xCF 0xDD 0x2C 0x10

Configuracin modificada por ltima vez por la 0.0.0.0 en 03/01/93 00:25:46

El da 22

101

Local ID de actualizacin es 0.0.0.0 (sin interfaz vlida encontrado) S1 # show vlan brief

VLAN Nombre ---- -------------------------------- --------- ----- -------------------------1 defecto

Estado

Puertos

activo

Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2

10 20 30 99

Facultad / Personal Estudiantes Invitado (por defecto) Gestin y nativos

activo activo activo activo activo activo activo activo

1002 FDDI-default 1003 Token-Ring-default 1004 fddinet-default 1005 trnet-default S1 #

S2 y S3 no han recibido la VLAN sin embargo, porque los troncos no se activa entre los interruptores y S1. En este caso, configure las interfaces S1 apropiadas para el tronco y asignar VLAN 99 como la VLAN nativa. En algunos casos, el DTP se negocia automticamente los enlaces del tronco en S2 y S3. Ahora, tanto interruptores cliente debe haber recibido anuncios de VTP S1. Como se muestra en el ejemplo 22-6, tanto S2 y S3 se han sincronizado las bases de datos VLAN.

Ejemplo 22-6
S2 # show vtp estado VTP Versin

S2 y S3 verificar ahora se han sincronizado las bases de datos VLAN

:2 :8

Revisin de configuracin VLANs mximo apoyo local: 64 Nmero de VLAN existentes VTP modo de funcionamiento Nombres de dominio VTP VTP modo de poda VTP V2 modo VTP trampas Generacin MD5

:9 : El cliente : CCNA : Desactivado : Desactivado : Desactivado : 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E

Configuracin modificada por ltima vez por 172.17.99.31 en 01/03/93 00:33:01 S2 #

102

31 das antes del examen CCNA

S3 # show vtp estado VTP Versin Revisin de configuracin VLANs mximo apoyo local: 64 Nmero de VLAN existentes VTP modo de funcionamiento Nombres de dominio VTP VTP modo de poda VTP V2 modo VTP trampas Generacin MD5 :9 : El cliente : CCNA : Desactivado : Desactivado : Desactivado : 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E :2 :8

Configuracin modificada por ltima vez por 172.17.99.31 en 01/03/93 00:33:01 S3 #

Nota Aunque la configuracin de VTP es ayudar a gestionar la configuracin de VLAN en su red funciona, no es necesario para crear las VLAN. Adems, VTP no asigna las VLAN para cambiar puertos. Debe asignar manualmente las VLAN para cambiar los puertos en cada switch.

Para evitar el uso de VTP en un switch, configurarlo para usar el modo transparente:
Switch (config) # vtp modo transparente

El interruptor no se actualizar su base de datos VLAN de los mensajes de VTP, pero an se adelante el VTP Mensajes de interfaces de tronco. Adems, puede configurar las VLAN local en un cambio en el VTP modo transparente.

VTP Solucin de problemas


A pesar de VTP proporciona un nivel de eficiencia a su red conmutada por lo que le permite configure su base de datos VLAN en el servidor VTP, VTP tambin tiene el potencial de causar serios problemas. Para combatir el uso indebido de VTP en las redes de produccin, Cisco cre el tutorial de entrenamiento despus de en Cisco.com, que debe revisar como parte de su preparacin para el examen de CCNA:

http://www.cisco.com/warp/public/473/vtp_flash/ Los siguientes pasos son una forma sistemtica para determinar por qu VTP no est trabajando actualmente como espera.
Paso 1

Confirmar los nombres de conmutador, la topologa (incluyendo las interfaces que conectan la que cambiaes), y cambiar los modos de VTP. Identificar los conjuntos de dos interruptores de vecinos que deben ser clientes o servidores VTP VLAN cuyas bases de datos difieren con los show vlan comandos. En cada par de dos interruptores vecinos cuyas bases de datos diferentes, compruebe lo siguiente:
a. Por lo menos un tronco de funcionamiento debe existir entre los dos interruptores (el uso de la mostrar

Paso 2

Paso 3

interfaces de tronco, show interfaces switchport, o show cdp vecinos comdemanda).

El da 22

103

b. Los interruptores deben tener el mismo nombre de dominio VTP (maysculas y minsculas) (mostrar

vtp de estado).
c. Si se configura, los interruptores deben tener la misma contrasea de VTP (maysculas y minsculas)

(Mostrar VTP contrasea).


d. Aunque la poda VTP debe ser activado o desactivado en todos los servidores en el mismo

de dominio, que tiene dos servidores configurados con los ajustes de la poda contrario no preventilar el proceso de sincronizacin.
Paso 4

Para cada par de interruptores identificados en el paso 3, resolver el problema por cualquiera de solucionarcin del problema de concentracin de enlaces o la reconfiguracin de un interruptor para emparejar correctamente el nombre de dominio o la contrasea.

Para evitar la posibilidad de problemas de VTP, poner en prctica las siguientes recomendaciones.

Restablecer el nmero de revisin de la configuracin antes de instalar un nuevo interruptor. Esto se puede hacer en una de las siguientes maneras: - Cambie el interruptor de modo transparente VTP. - Cambiar el nombre de dominio a otra cosa que el nombre de dominio existentes. - Eliminar la vlan.dat archivo y recargar el switch.

Si usted no tiene intencin de utilizar VTP en todo, configurar cada interruptor para usar el modo transparente. Si utiliza un servidor VTP o modo cliente, utilice siempre una contrasea de VTP. Prevenir los ataques de VTP mediante la desactivacin de las posibilidades de negociacin trunking dinmicos de todos los intercaras, excepto los troncos conocidos, ya sea con la switchport modo de acceso o switchport nonegoticomi comandos.

Enrutamiento entre VLAN Configuracin y Verificacin


Cisco switches soportan dos protocolos de trunking: Inter-Switch Link (ISL) y 802.1Q IEEE. Cisco ISL creado muchos aos antes de la IEEE cre el estndar 802.1Q VLAN protocolo de enlace troncal. Debido a que es propietario de Cisco ISL, que slo se puede utilizar entre dos switches Cisco que soportan ISL. ISL encapsula completamente cada marco original de Ethernet en una cabecera de ISL y el remolque.

Aos despus de que Cisco cre ISL, el IEEE completado el trabajo sobre el estndar 802.1Q, que define un manera diferente de hacer trunking. Hoy en da, 802.1Q ha convertido en el protocolo de enlace troncal ms popular, con Cisco ni siquiera el apoyo de ISL en algunos de sus nuevos modelos de switches LAN, incluyendo el 2960 conmutadores utilizados en los ejemplos en este libro. 802.1Q en realidad no encapsular el original marco en otro encabezado de Ethernet y el remolque. En su lugar, inserta 802.1Q un extra de 4 bytes de encabezado VLAN en la cabecera de la trama original de Ethernet. Para ms detalles sobre las diferencias y similitudes entre ISL y 802.1Q, consulte los recursos del estudio.

Configuracin de enrutamiento entre VLAN es bastante sencillo. Se refieren a la topologa de muestra en el Figura 22-2 para revisar los comandos.

104

31 das antes del examen CCNA

Figura 22-2

Da 22 Ejemplo de topologa de enrutamiento entre VLAN

R1 Fa0 / 1 Subinterfaces Fa0/1.10: 172.17.10.1/24 Fa0/1.30: 172.17.30.1/24

Fa0 / 5 S1 Fa0/11 Fa0 / 6

PC1

PC3

172.17.10.10 VLAN 10

172.17.30.10 VLAN 30

Este router-on-a-stick topologa est configurada con los siguientes pasos en el router:
Paso 1

Activar la interfaz fsica que es trunking con el switch por medio del no se apaga comandos. Entre en el modo de configuracin de subinterfaz VLAN que el primero las necesidades de enrutamiento. Una conprevencin es utilizar el nmero de VLAN como el nmero de subinterfaz. Por ejemplo, el comdemanda interfaz fa0/1.10 entra en el modo de configuracin de subinterfaz VLAN 10. Configurar el tipo de encapsulacin trunking utilizando el comando de configuracin de subinterfaz encapsulacin {Dot1q | isl} vlan-number [Nativos]. Establecer la encapsulacin, ya sea dot1q o COL-a del tipo utilizado por el cambio. En algunos routers, la palabra clave opcional nativo deben estar configurados para la VLAN nativa antes de que el router le permitir dirigir la VLAN nativa. Configure la direccin IP y la mscara de subred. Repita los pasos 2 a 4 para cada VLAN adicionales que necesita de enrutamiento.

Paso 2

Paso 3

Paso 4 Paso 5

Suponiendo que el cambio ya est configurada con VLAN y trunking, Ejemplo 22-7 muestra la comandos para configurar R1 para proporcionar el enrutamiento entre VLAN 10 y VLAN 30.

Ejemplo 22-7
R1 # config t

Configuracin de R1 a la ruta entre las VLAN

Introducir los comandos de configuracin, uno por lnea. R1 (config) # interface Fa0 / 0 R1 (config-if) # no cierre R1 (config-if) # interface fa0/1.10 R1 (config-subif) # encapsulation dot1q 10 R1 (config-subif) # ip aadir 172.17.10.1 255.255.255.0 R1 (config-subif) # interface fa0/1.30 R1 (config-subif) # encapsulation dot1q 30 R1 (config-subif) # ip aadir 172.17.30.1 255.255.255.0 R1 (config-subif) #

Terminar con CTRL / Z.

El da 22

105

Para comprobar la configuracin, utilice el show ip route y breve espectculo de interfaz IP comandos para hacer seguro de las nuevas redes se encuentran en la tabla de enrutamiento y la subinterfaces estn "arriba" y "arriba" como se muestra en Ejemplo 22-8.
Ejemplo 22-8 Comprobacin de la configuracin de enrutamiento entre VLAN

R1 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

172.17.0.0/24 se divide en subredes, 2 subredes C C 172.17.10.0 est directamente conectado, FastEthernet0/1.10 172.17.30.0 est directamente conectado, FastEthernet0/1.30

R1 # show breve interfaz IP Interfaz FastEthernet0 / 0 FastEthernet0 / 1 FastEthernet0/1.10 FastEthernet0/1.30 Serial0/0/0 Serial0/0/1 Vlan1 R1 # Direccin IP sin asignar sin asignar 172.17.10.1 172.17.30.1 sin asignar sin asignar sin asignar De acuerdo? Mtodo de estado SI manuales administrativamente abajo abajo SI manuales hasta SI manuales hasta SI manuales hasta SI manuales administrativamente abajo abajo SI manuales administrativamente abajo abajo SI manuales administrativamente abajo abajo hasta hasta hasta Protocolo

Suponiendo que el interruptor y los ordenadores estn configurados correctamente, los dos equipos ahora deben ser capaces de ping entre s. R1 enrutar el trfico entre VLAN 10 y VLAN 30.

Solucin de problemas de enrutamiento entre Para solucionar problemas de enrutamiento entre las VLAN que estn directamente relacionados con la configuracin del VLAN
routerracin, confirme lo siguiente:

Es el cableado fsico para el interruptor correcto? Es la interfaz fsica activa? Es el resumen establece en el tipo de derecho? Es el direccionamiento IP correcto?

Si su respuesta es "no" a cualquiera de estas preguntas, aislar y corregir el problema.

106

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Configurar VTP CCNA Exploration en lnea Captulo 4, "VTP" Todos los temas en Curriculum: LANCaptulo 6, el captulo Conmutacin y conexin inalmbrica"Inter-VLAN Routing" CCNA Exploration LAN Switching y Compaero inalmbrica Gua ICND2 examen oficial Gua de Certificacin Captulo 4, "VTP" Captulo 6, "Inter-VLAN Routing" Configurar VTP Todos los temas en el captulo Seccin 4.3 Todas las secciones Captulo Tema Dnde encontrarla

pp 204-218 pp 332-365

Captulo 1, "VLAN Virtual"

Captulo 4, "IP Routing: Estticas y conectadas Rutas " ICND2 autorizado Auto-Gua de estudio Captulo 2, "a medio Red de tamao De la construccin "

Trunking con ISL y 802.1Q VTP Configuracin y Verificacin ISL y 802.1Q Configuracin de routers

pp 11-15 pp 38-52 pp 178-180

Implementacin de VLAN y Trunks Ruteo entre VLANs Solucin de problemas de VTP

pp 24-32 pp 64-66 pp 80-82

Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Prctica ICND2, Seccin 1 ICND2, Seccin 3 Implementacin de VLAN y Trunks Solucin de problemas Redes de conmutacin de VTP servidores y clientes pp 346-378 pp 410-422

CCNA vdeo Mentor

ICND2, Laboratorio 2

pp 49-52 y DVD

Parte III
Direccionamiento de la red
Da 21: Da 20: Da 19: Direcciones IPv4 en subredes Anfitrin de direccionamiento, DHCP y DNS Conceptos bsicos de IPv6

Esta p gina se dej intencionalmente en blanco

El da 21
Direcciones IPv4 en subredes
Temas del examen CCNA 640-802

Calcular y aplicar un esquema de direccionamiento, incluyendo el diseo VLSM direcciones IP a una red de el trabajo. Determinar el adecuado esquema classless con VLSM y resumen de satisfacer los requisitos de abordar en un entorno LAN / WAN. Describir el funcionamiento y beneficios del uso de IP privada y pblica que se ocupe.

Temas clave de la
Por ahora, usted debera ser capaz de subred muy rpidamente. Por ejemplo, usted debera ser capaz de rpidamente responder a una pregunta como: Si le dan un / 16 de la red, lo que la mscara de subred que se utiliza que maximizara el nmero total de subredes sin dejar de ofrecer suficientes direcciones para el mayor subred con 500 hosts? La respuesta sera 255.255.254.0 o 23 /. Esto le dara 128 subredes con 510 hosts utilizables por subred. Usted debe ser capaz de calcular esta informacin en muy el corto plazo.

El examen de CCNA promete contienen gran cantidad de subredes y las cuestiones relacionadas con la divisin en subredes. Hoy nos centramos en esta habilidad necesaria, as como el diseo de esquemas de direccionamiento con longitud variable enmascaramiento de subred (VLSM) y el resumen para optimizar el enrutamiento de trfico de red. Tambin revisin de la diferencia entre lo pblico y privado que.

De direcciones IPv4
Aunque IPv6 se estn desarrollando rpidamente en la red troncal de Internet, y todos los gobierno de los EE.UU.-net obras deban ser IPv6 30 de junio de 2008, la emigracin de IPv4 se aos en completarse. A pesar de que las redes del gobierno de EE.UU. estn ahora habilitados para IPv6, esto no significa que en realidad son funcionamiento IPv6. Por lo tanto IPv4 y su habilidad en su uso est todava en la demanda.

Formato de la cabecera
Para facilitar el enrutamiento de paquetes en una red, la suite de protocolos TCP / IP utiliza una lgica de 32 bits direccin se conoce como una direccin IP. Esta direccin debe ser nica para cada dispositivo en la red interna. Figura 21-1 se muestra el diseo de la cabecera IPv4. Tenga en cuenta que cada paquete IP lleva a esta cabecera, que incluye una direccin IP de origen y destino IP direccin.

110

31 das antes del examen CCNA

Figura 21-1 Bit 0 Versin (4)

Formato de la cabecera IPv4 Bit 15 Bit 16 Encabezamiento Prioridad y Tipo Longitud (4) de Servicio (8) Identificacin (16) Banderas (3) Longitud total (16) Fragment Offset (13) Checksum de la cabecera (16) 20 Bytes Bit 31

Time To Live (8)

Protocolo (8)

Direccin IP de origen (32) Direccin IP de destino (32) Opciones IP (0 o 32 si la hay) Datos (vara si la hay)

Una direccin IP consta de dos partes:

La orden de alto, o ms a la izquierda, los bits de especificar el componente de direccin de red (ID de red) direccin. El orden inferior, o ms a la derecha, los bits de especificar el componente de direccin de host (ID host) de la direccin.

Las clases de direcciones


Desde el principio, se dise el IPv4 con la estructura de clases: Clase A, B, C, D y E. La clase D es utilizado para las direcciones de multidifusin y la Clase E est reservada para la experimentacin. Las clases A, B y C se asignan a los hosts de la red. Para proporcionar una estructura jerrquica, las clases se dividen en de red y host partes, como se muestra en la Figura 21-2. Los bits de orden superior especifica el ID de red, y los bits de orden bajo especificar el ID de host.

Figura 21-2

La Red / host de lmite para cada clase de direcciones IPv4 8 Bits Clase A: Clase B: Clase C: Clase D: Clase E: Red Red Red Multicast Investigacin 8 Bits Anfitrin Red Red 8 Bits Anfitrin Anfitrin Red 8 Bits Anfitrin Anfitrin Anfitrin

El da 21

111

Nota Hoy en da su ISP le asigna un bloque de direcciones que no tiene ninguna relacin con el oriclases inal. En base a sus necesidades, usted puede asignar una o ms direcciones. Sin embargo, con el uso de NAT y direcciones privadas dentro de su red, rara vez se necesita ms de una puado de direcciones IP pblicas.

En un esquema de direccionamiento con clase, los dispositivos que operan en la Capa 3 se puede determinar la clase de direccin de una direccin IP desde el formato de los bits de primeras en el primer octeto. Inicialmente, esto era importante para que un dispositivo de red puede aplicar la mscara de subred por defecto para la direccin y determinar la direccin de host. Tabla 21-1 resume cmo las direcciones se dividen en clases, la subred por defecto mscara, el nmero de redes por clase, y la cantidad de hosts por cada direccin de red con clase.

Tabla 21-1
Primera direccin ClassOctet Alcance (Decimal)

Clases de direcciones IP
En primer octeto Bits (Destacados TBI no Cambiar) De red (N) y host (H) Partes de Direccin Defecto Mscara de subred (Decimal y binario) Nmero de Posible Redes y los anfitriones Por la Red

1-127

00000000-01111111 N.H.H.H

255.0.0.027 o 127 11111111.00000000.00000000.00000000 redes 224-2 o 16.777.214 hosts por red

128-191

10000000-10111111 N.N.H.H

255.255.0.0214 o 16.384 11111111.11111111.00000000.00000000 redes 216-2 o 65.534 hosts por red

192-223

11000000-11011111 N.N.N.H

255.255.255.0221 o 11111111.11111111.11111111.00000000 2.097.152 red obras 28-2 o 254 hosts por red

D E

224-239 240-255

11100000-11101111 No se utiliza para hacer frente a husped 11110000-11111111 No se utiliza para hacer frente a husped

En la ltima columna, el "2 menos" para los anfitriones por la red es dar cuenta de la red y reservados direcciones de difusin para cada red. Estas dos direcciones no se pueden asignar a los ejrcitos.

Nota No estamos revisando el proceso de conversin entre binario y decimal. En este punto en sus estudios, usted debe moverse muy a gusto entre la numeracin de dos sistemas. Si no es as, tmese un tiempo para practicar esta habilidad necesaria. Consulte el estudio " Recursos ". Tambin puede buscar en Internet para los trucos de conversin binaria, consejos y juegos para ayudarle a practicar.

Propsito de la mscara de subred


Las mscaras de subred son siempre una serie de bits de un seguido de una serie de bits a cero. El lmite donde los cambios de las series de ceros es el lmite entre la red y host. Es as como un dispositivo que opera en la Capa 3 determina la direccin de red para un paquete por encontrar el bit

112

31 das antes del examen CCNA

lmite donde la serie de bits de una termina y comienza la serie de bits a cero. El lmite de bits para mscaras de subred de descanso en el octeto frontera. La determinacin de la direccin de red para una direccin IP que utiliza una mscara por defecto es fcil. Por ejemplo, un router recibe un paquete destinado a 192.168.1.51. Por "AND" la direccin IP y la mscara de subred, el router determina la direccin de red para el paquete. Por el "AND" normas, una de ellas y el otro un igual a uno. Todas las dems posibilidades son iguales a cero. Tabla 21-2 muestra los resultados de la "AND" la operacin. Tenga en cuenta que los bits de host en el ltimo octeto se ignoran.

Tabla 21-2

"AND" una direccin IP y Mscara de subred para encontrar la direccin de red 192.168.1.51 255.255.255.0 192.168.1.0 11000000.10101000.00000001.00110011 11111111.11111111.11111111.00000000 11000000.10101000.00000001.00000000

Direccin de destino Mscara de subred De direcciones de red

Con la llegada de VLSM CIDR utiliza, el lmite poco ahora puede ocurrir en casi cualquier lugar en los 32 bits. Tabla 21-3 resume los valores para el ltimo octeto cero en la mscara de subred.

Tabla 21-3

Los valores de subred mscara binaria Mscara (binario) 00000000 10000000 11000000 11100000 11110000 11111000 11111100 11111110 11111111 Los bits de la red 0 1 2 3 4 5 6 7 8 Los bits de host 8 7 6 5 4 3 2 1 0

Mscara (Decimal) 0 128 192 224 240 248 252 254 255

Subredes en cuatro pasos


Todo el mundo tiene un mtodo preferido de las subredes. Cada profesor utilizar una estrategia ligeramente diferente para ayudar a los estudiantes a dominar esta habilidad crucial. Cada uno de los "Recursos de Estudio", ha sugerido un poco forma diferente de abordar este tema. El mtodo que prefiere se puede dividir en cuatro etapas:
Paso 1 Paso 2 Paso 3 Paso 4

Determine la cantidad de bits que pedir prestado sobre la base de los requisitos de red. Determinar la nueva mscara de subred. Determinar el multiplicador de subred. Lista de las subredes, incluyendo la direccin de subred, rango de hospederos y direccin de difusin.

El da 21

113

La mejor manera de demostrar que este mtodo es utilizar un ejemplo. Vamos a suponer que se les da la red de trabajo de direccin 192.168.1.0 con la mscara de subred 255.255.255.0 por defecto. La direccin de red y mscara de subred se puede escribir como 192.168.1.0/24. La "barra de 24" representa la mscara de subred en un notacin ms corta y los medios los primeros 24 bits son bits de red. Vamos a suponer que usted necesita ms 30 hosts por red y desea crear subredes, como muchos de los dado el espacio de direcciones como sea posible. Con estos requisitos de la red, vamos a la subred del espacio de direcciones.

Determinar el nmero de bits a la Obtencin de Prstamos Para determinar el nmero de bits que puede pedir prestado, primero hay que conocer el nmero de bits de host que tiene
que empezar. Debido a que los primeros 24 bits son bits de red en nuestro ejemplo, los 8 bits restantes son bits de host. Debido a que nuestro requisito especifica 30 direcciones de host por subred, es necesario determinar primero la nmero mnimo de bits de host para salir. El resto de bits se pueden prestar: Los bits de host = bits prestados + Bits izquierda Para proporcionar espacio de direcciones para 30 huspedes, tenemos que salir de 5 bits. Utilizar la siguiente frmula: 2BL - 2 = nmero de direcciones de host donde el exponente es BL bits a la izquierda en la parte del host. Recuerde, el "menos dos" es dar cuenta de las direcciones de red y de difusin que no se puede asignado a los hosts. En este ejemplo, dejando 5 bits en la porcin del anfitrin proporcionar la cantidad correcta de direccin de host: 25-2 = 30. Debido a que tenemos 3 bits restantes en la parte de host original, tomamos todos esos bits para satisfacer el requisito de "crear subredes como sea posible." Para determinar cuntas subredes se puede crear, utilizar la siguiente frmula: 2BB = cantidad de subredes donde el exponente es BB bits prestados de la porcin de host. En este ejemplo, los prstamos de 3 bits de la porcin de host ser crear 8 subredes: 23 = 8. Como se muestra en la Tabla 21-4, el 3 bits se toman prestados de los bits ms a la izquierda en la parte del host. La trozos de relieve en la tabla muestran todas las combinaciones posibles de manipular los 8 bits prestados a crear las subredes.

Cuadro 21-4

Valor binario y decimal del octeto en subredes ltimo valor binario octeto 00000000 00100000 01000000 01100000 10000000 10100000 11000000 11100000 ltimo valor decimal Octeto 0.0 0.32 0.64 0.96 0.128 0.160 0.192 0.224

Nmero de subred 0 1 2 3 4 5 6 7

114

31 das antes del examen CCNA

Determinar la nueva mscara de subred


Observe en la tabla 21-4 que los bits de red incluyen ahora los 3 bits de host prestado en el ltimo octeto. Agrega estos tres bits a la de 24 bits en la mscara de subred original y tiene una nueva mscara de subred, / 27. En formato decimal, que a su vez en los 128, 64 y 32 bits en el ltimo octeto por un valor de 224. As que la nueva mscara de subred es 255.255.255.224.

Determine el multiplicador de subred


Observe en la tabla 21-4 que los ltimos incrementos de octeto valor decimal por 32, con cada nmero de subred. El nmero 32 es el multiplicador de subred. Usted puede encontrar rpidamente el multiplicador de subred utilizando uno de dos mtodos:

Mtodo 1: Resta el ltimo octeto cero de la mscara de subred de 256. En este ejemplo, el octeto cero ltima es de 224. Por lo tanto el multiplicador de subred es 256 a 224 = 32. Mtodo 2: El valor decimal de la ltima prestado es el multiplicador de subred. En este examen, Por ejemplo, tomamos prestada la de 128 bits, la de 64 bits, y la de 32 bits. El bit 32 es el ltimo bit que prestado y, por tanto, el multiplicador de subred.

Al utilizar el multiplicador de subred, que ya no tienen que convertir los bits binarios de subred decimal.

Lista de las subredes, rangos de hospedantes y las direcciones de difusin


Listado de las subredes, rangos de hospedantes y las direcciones de difusin ayuda a ver el flujo de direcciones conen un espacio de direcciones. Tabla 21-5 nuestros documentos de esquema de direccionamiento de subred para la 192.168.1.0/24 espacio de direcciones.
Tabla 21-5 Subred Nmero 0 1 2 3 4 5 6 7 Esquema de direccionamiento de subred para 192.168.1.0/24: 30 hosts por subred Direccin de subred Rango de huspedes Emisin Direccin 192.168.1.31 192.168.1.63 192.168.1.95 192.168.1.127 192.168.1.159 192.168.1.191 192.168.1.223 192.168.1.255

192.168.1.0 192.168.1.32 192.168.1.64 192.168.1.96 192.168.1.128 192.168.1.160 192.168.1.192 192.168.1.224

192.168.1.1-192.168.1.30 192.168.1.33-192.168.1.62 192.168.1.65-192.168.1.94 192.168.1.97-192.168.1.126 192.168.1.129-192.168.1.158 192.168.1.161-192.168.1.190 192.168.1.193-192.168.1.222 192.168.1.225-192.168.1.254

Los siguientes son tres ejemplos de utilizacin de los cuatro pasos subredes. Por razones de brevedad, slo los tres primeros subredes se enumeran en el paso 4.

Subredes Ejemplo 1
La subred del espacio de direcciones 172.16.0.0/16 para proporcionar por lo menos 80 direcciones de host por subred, mientras que creating como subredes como sea posible.

El da 21

115

1. Hay 16 bits de host. Deja 7 bits para direcciones de host (27 - 2 = 126 direcciones de host por sub-

net). Prestado los primeros 9 bits de host para crear subredes al mayor nmero posible (29 = 512 subredes).
2. La mscara de subred original / 16 o 255.255.0.0. A su vez en los prximos 9 bits a partir de la sec-

OND octeto para una nueva mscara de subred de / 25 o 255.255.255.128.


3. El multiplicador de subred es de 128, que se encuentra como 256 a 128 = 128 o por la de 128 bits

es el ltimo bit prestado.


4. Tabla 21-6 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de

difusin.
Tabla 21-6 Esquema de direccionamiento de subred para el Ejemplo 1 Direccin de subred 172.16.0.0 172.16.0.128 172.16.1.0 Rango de huspedes 172.16.0.1-172.16.0.126 172.16.0.129-172.16.0.254 172.16.1.1-172.16.1.126 Direccin de Difusin 172.16.0.127 172.16.0.255 172.16.1.127

Nmero de subred 0 1 2

Ejemplo 2 subredes
Subred 172.16.0.0/16 el espacio de direcciones para proporcionar por lo menos 80 direcciones de subred. 1. Hay 16 bits de host. Prestado los primeros 7 bits de host para crear por lo menos 80 subredes (27 = 126 subredes). Eso deja a 9 bits para las direcciones host o 29 - 2 = 510 direcciones de host por subred.
2. La mscara de subred original / 16 o 255.255.0.0. A su vez en los prximos 7 bits a partir de la sec-

OND octeto para una nueva mscara de subred de / 23 o 255.255.254.0.


3. El multiplicador de subred es 2, que se puede encontrar como 256 a 254 = 2, o porque el bit 2 es el

el ltimo bit prestado.


4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de

difusin.
Tabla 21-7 Esquema de direccionamiento de subred para el Ejemplo 2 Direccin de subred 172.16.0.0 172.16.2.0 172.16.4.0 Rango de huspedes 172.16.0.1-172.16.1.254 172.16.2.1-172.16.3.254 172.16.4.1-172.16.5.254 Direccin de Difusin 172.16.1.255 172.16.3.255 172.16.5.255

Nmero de subred 0 1 2

Ejemplo 3 subredes
El espacio de direcciones de subred 172.16.10.0/23 para proporcionar por lo menos 60 direcciones de host por subred, mientras que creating como subredes como sea posible. 1. Hay 9 bits de host. Deja 6 bits para las direcciones host (26 - 2 = 62 direcciones de host por subred). Prestado los primeros 3 bits de host para crear subredes al mayor nmero posible (23 = 8 subredes).
2. La mscara de subred original / 23 o 255.255.254.0. A su vez en los prximos 3 bits a partir de la

el ltimo bit en el segundo octeto de una nueva mscara de subred de / 26 o 255.255.255.192.

116

31 das antes del examen CCNA

3. El multiplicador de subred es de 64, que se encuentra como 256 a 192 = 64 o bien porque el es de 64 bits

el ltimo bit prestado.


4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de

difusin.
Tabla 21-7 Esquema de direccionamiento de subred para el Ejemplo 3 Direccin de subred 172.16.10.0 172.16.10.64 172.16.10.128 Rango de huspedes 172.16.10.1-172.16.10.62 172.16.10.65-172.16.10.126 172.16.10.129-172.16.10.190 Direccin de Difusin 172.16.10.63 172.16.10.127 172.16.10.191

Nmero de subred 0 1 2

VLSM
Probablemente habrs notado que el espacio de direcciones a partir de subredes Ejemplo 3 no es un todo direccin con clase. De hecho, es la subred 5 de subredes Ejemplo 2. As que en subredes Ejemplo 3, que "en subredes de una subred." Eso es lo que VLSM es en pocas palabras, la divisin en subredes de una subred. Con VLSM, puede personalizar las subredes para adaptarse a su red. Subredes funciona del mismo modo. Slo tienes que hacerlo ms de una vez para completar su esquema de direccionamiento. Para evitar la superposicin espacios de direcciones, comience con su exigencia de mayor acogida, crear una subred para l, y luego continuar con el requisito de acogida ms cercano.

Vamos a usar un pequeo ejemplo. Dado el espacio de direcciones 172.30.4.0/22 y los requisitos de red muestra en la Figura 21-3, aplicar un esquema de direccionamiento que conserva la mayor cantidad de direcciones para el crecimiento futuro.

Figura 21-3

Ejemplo de topologa de VLSM LAN 1 60 hosts LAN 3 250 hosts

Espacio de direccin 172.30.4.0/22

10 primeros hosts LAN 2

100 hosts LAN 4

Necesitamos cinco subredes: cuatro subredes LAN y WAN de una subred. Comenzando con el ms grande de acogida requisito de LAN 3, comienza la divisin en subredes del espacio de direcciones. Para satisfacer el requisito de 250 hosts, se deja 8 bits hosts (28 - 2 = 252 hosts por subred). Porque tenemos 10 anfitrin total de bits, prestados 2 bits para crear la primera ronda de las subredes (22 = 4 subredes). La mscara de subred de partida es / 22 o 255.255.252.0. Nos dirigimos en los prximos dos bits en la mscara de subred Para obtener / 24 o 255.255.255.0. El multiplicador es uno. Los cuatro subredes son las siguientes:

El da 21

117

Subred 0: 172.30.4.0/24 Subred 1: 172.30.5.0/24 Subred 2: 172.30.6.0/24 Subred 3: 172.30.7.0/24

Subred asignacin de 0 a 3 LAN, nos quedamos con tres / 24 subredes. De continuar con el siguiente ms grande requisito de host de la LAN 4, tomamos una subred, 172.30.5.0/24, y de subred an ms. Para satisfacer el requisito de 100 hosts, dejamos 7 bits (27 - 2 = 128 hosts por subred). Debido a que Disponemos de 8 bits de host total, se puede pedir prestado slo 1 bit para crear las subredes (21 = 2 subredes). El punto de partida mscara de subred es / 24 o 255.255.255.0. Pasamos en el siguiente bit en la mscara de subred para obtener / 25 o 255.255.255.128. El multiplicador es de 128. Los dos subredes son las siguientes:

Subred 0: 172.30.4.0/25 Subred 1: 172.30.4.128/25

Subred asignacin de 0 a 4 LAN, nos quedamos con un / 25 de subred y dos subredes / 24. Continuando a la exigencia de acogida ms grande al lado de la LAN 1, se toma una subred, 172.30.4.128/24, y de subred se ms. Para satisfacer el requisito de 60 hosts, se deja 6 bits (26 - 2 = 62 hosts por subred). Debido a que tiene 7 bits de host total, pedimos prestado un poco para crear las subredes (21 = 2 subredes). La subred de partida mscara es / 25 o 255.255.255.128. Pasamos en el siguiente bit en la mscara de subred para obtener / 26 o 255.255.255.192. El multiplicador es 64. Los dos subredes son las siguientes:

Subred 0: 172.30.4.128/26 Subred 1: 172.30.4.192/26

Subred asignacin de 0 a LAN 1, nos quedamos con un / 26 de subred y dos subredes / 24. Nuestros acabados LAN subredes con LAN 2, tomamos una subred, 172.30.4.192/26, y de subred an ms. Para satisfacer el requisito de 10 hosts, dejamos 4 bits (24 - 2 = 14 hosts por subred). Debido a que Dispone de 6 bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La subred de partida mscara es / 26 o 255.255.255.192. Nos dirigimos en los prximos dos bits en la mscara de subred para obtener / 28 o 255.255.255.240. El multiplicador es 16. Los cuatro subredes son las siguientes:

Subred 0: 172.30.4.192/28 Subred 1: 172.30.4.208/28 Subred 2: 172.30.4.224/28 Subred 3: 172.30.4.240/28

Asignacin de subred LAN de 0 a 2, nos quedamos con tres / 28 subredes y dos subredes / 24. Para finalizar nuestro esquema de direccionamiento, es necesario crear una subred slo para el enlace WAN, lo que slo necesita 2 host direcciones. Tomamos una subred, 172.30.4.208/28, y de subred an ms. Para satisfacer el requisito de host 2, dejamos 2 bits (22 - 2 = 2 hosts por subred). Debido a que tenemos cuatro bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La mscara de subred de partida es / 28 255.255.255.240. Nos dirigimos en los prximos dos bits en la mscara de subred para obtener / 30 o 255.255.255.252. El multiplicador es 4. Los cuatro subredes son las siguientes:

118

31 das antes del examen CCNA

Subred 0: 172.30.4.208/30 Subred 1: 172.30.4.212/30 Subred 2: 172.30.4.216/30 Subred 3: 172.30.4.220/30

Se le asigna la subred 0 al enlace WAN. Nos quedamos con tres / 30 subredes, dos subredes / 28, y dos / 24 subredes.

Resumen de las direcciones de subred


Cuando un esquema de direccionamiento de la red se ha diseado de forma jerrquica, que resume las direcciones de routers de enrutamiento aguas arriba hace mucho ms eficiente. En lugar de enviar una coleccin de varios subredes, un router de frontera puede enviar un resumen de ruta en el router que viene. Si est utilizando enrutamiento esttico o la configuracin de una ruta de resumen de EIGRP, es posible que deba calcular el prefijo de red correcta y la mscara de subred. Refirindose a la Figura 21-4, lo que la ruta resumen se R1 enviar al router aguas arriba, BBR (Backbone Router) para las cuatro subredes?

Figura 21-4

Subredes resumen: Ejemplo 1

192.168.1.0/27

192.168.1.32/27

R1
192.168.1.64/27 Resumen de la ruta 192.168.1.0/25

BBR

192.168.1.96/27

Utilice los siguientes pasos para calcular una ruta de resumen:


Paso 1 Paso 2 Paso 3 Paso 4

Escriba las redes que desea resumir en el sistema binario, como se muestra siguiendo el Paso 4. Para encontrar la mscara de subred para el resumen, empezar con el bit ms a la izquierda. Su forma de trabajo a la derecha, la bsqueda de todos los bits que coinciden en forma consecutiva. Cuando usted encuentra una columna de bits que no coinciden, parar. Usted est en el lmite de resumen.
11000000.10101000.00000001.00000000 11000000.10101000.00000001.00100000 11000000.10101000.00000001.01000000 11000000.10101000.00000001.01100000

El da 21

119

Paso 5

Cuente el nmero de ms a la izquierda bits coincidentes, que en este ejemplo es de 25. Este nmero se convierte en la mscara de subred para la ruta resumen, / 25 o 255.255.255.128. Para encontrar la direccin de red para el resumen, copie el juego 25 bits y aadir todos los 0 bits para el final para 32 bits. En este ejemplo, la direccin de red es 192.168.1.0.

Paso 6

En las redes de produccin, las subredes que se resumen ms probable es que no tendr la misma subred mscara. Por ejemplo, las subredes de la Figura 21-5 est utilizando tres mscaras de subred. Lo que sumamary ruta sera R1 enviar a BBR para las cuatro subredes?

Figura 21-5

Subredes Resumiendo: Ejemplo 2

172.16.0.0/17

172.16.128.0/17

R1
172.17.0.0/16 Resumen de la ruta

BBR

172.18.0.0/15

Siga los mismos pasos para calcular el resumen.


10101100.00010000.00000000.00000000 10101100.00010000.10000000.00000000 10101100.00010001.00000000.00000000 10101100.00010010.00000000.00000000

Resumen de ruta: 172.16.0.0/14

IP privada y pblica que se ocupe


RFC 1918, "Asignacin de direcciones para redes privadas" alivi la demanda de direcciones IP reserva de las siguientes direcciones para su uso en internetworks privado.

Clase A: 10.0.0.0 / 8 (10.0.0.0 a 10.255.255.255) Clase B: 172.16.0.0/12 (172.16.0.0 a 172.31.255.255) Clase C: 192.168.0.0/16 (192.168.0.0 a 192.168.255.255)

Si usted est frente a una intranet privada, estas direcciones privadas se pueden utilizar en lugar de todo el mundo nicas direcciones pblicas. Esto proporciona flexibilidad en el diseo de su frente. Cualquier organizacin puede sacar el mximo provecho de una clase entera de la direccin (10.0.0.0 / 8). El reenvo de trfico a la opinin pblica Internet requiere una traduccin de un discurso pblico mediante la traduccin de direcciones de red (NAT). Sin embargo, por

120

31 das antes del examen CCNA

sobrecarga de una direccin de Internet enrutable con muchas direcciones privadas, una empresa slo necesita un puado de discursos pblicos. Da 5, "Conceptos de NAT, configuracin y solucin de problemas, las" reconsideraciones NAT funcionamiento y la configuracin con ms detalle.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 6, CCNA Exploration "Hacer frente a la Currculum en lnea: Red IPv4 " Aspectos bsicos de networking Las direcciones IPv4 Las direcciones de los Objetivos diferentes Asignacin de direcciones Est en mi red? Clculo de direcciones Abordar el desarrollo de un Esquema Clculo de las subredes Seccin 6.1 Seccin 6.2 Secciones 6.3.1-6.3.5 Seccin 6.4 Seccin 6.5 La seccin 10.3 Captulo Tema Dnde encontrarla

Captulo 10, "Planificacin y cableado de redes "

Seccin 10.4 Captulo 3, "Introduccin CCNA Exploration al enrutamiento y paquetes Currculum en lnea: Forwarding " Protocolos de enrutamiento Captulo 6, "VLSM y conceptos y CIDR " Y protocolos de enrutamiento Actividades subredes Todos los temas en el captulo Las direcciones IPv4 Las direcciones IPv4 para Objetivos diferentes Asignacin de direcciones Clculo de direcciones Abordar el desarrollo de un Esquema Clculo de las subredes Secciones 3.5.2-3.5.4

Todas las secciones

Captulo 6, "Hacer frente a CCNA Exploration la red IPv4 " Aspectos bsicos de networking Gua acompaante

pp 173-188 pp 188-198 pp 198-206 pp 206-227 pp 388-391

Captulo 10, "Planificacin y Cableado de redes "

pp 391-398 Captulo 6, "VLSM CCNA Exploration Protocolos de enrutamiento y CIDR " y conceptos Gua acompaante ICND1 Oficial El examen de certificacin Gua Todos los temas en el captulo pp 264-280

Captulo 5, "Fundamentos de la Direccionamiento IP Direccionamiento IP y enrutamiento " Captulo 12, "Direccionamiento IP Todos los temas en y las subredes el captulo CCNA Subnetting Video " Los ocho ejemplos

pp 105-114 pp 336-393

Apndices para imprimir Cisco juego binario

DVD-ROM en delante del libro CD-ROM en la espalda Anexos D-G del libro CD-ROM en la espalda Practique sus habilidades binario del libro

El da 21

121

Recurso

Captulo

Tema Todos los temas en el captulo Los ocho ejemplos

Dnde encontrarla pp 202-223

Captulo 5, "VLSM ICND2 Oficial El examen de certificacin y la ruta de resumen CCNA Subnetting Video " Gua Apndices para imprimir Cisco juego binario

DVD-ROM en delante del libro CD-ROM en la espalda Apndices D-G del libro CD-ROM en la espalda Practique sus habilidades binario del libro

ICND1 autorizado Auto-Gua de estudio

Captulo 1, "La construccin de un Red de direccionamiento IP Simple Network " Captulo 4, "LAN Comprensin binaria Conexiones " Numeracin La construccin de una red Esquema de direccionamiento Captulo 3, "a medio SizedImplementing variable Construccin de redes enrutadas "Mscaras de subred de longitud

pp 44-57 pp 246-252 pp 252-270

ICND2 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y examen de prctica Paquete CCNA vdeo Mentor

pp 123-132

ICND1, Seccin 2 ICND2, Seccin 4

Descripcin de TCP / IP pp 38-68 Enrutamiento de Operaciones y pp 426-450 VLSM Encontrar la subred pp 17-18 y Nmero DVD Encontrar la difusin pp 19-22 y La direccin y el rango de DVD Las direcciones de una subred Encontrar todas las subredes de una Red con menos de pp 23-26 y Ocho bits de subred DVD Diseo de subred IP y Ejecucin pp 27-32 y DVD

ICND1, Lab4 ICND1, Lab5

ICND1, LaB6

ICND1, Lab7

Esta p gina se dej intencionalmente en blanco

El da 20
Anfitrin de direccionamiento, DHCP y DNS
Temas del examen CCNA 640-802

Implementar servicios de direccionamiento esttico y dinmico para los anfitriones en un entorno LAN. Identificar y corregir problemas comunes asociados con direcciones IP y configuracin del host. Explicar el funcionamiento y beneficios del uso de DHCP y DNS. Configurar, verificar y solucionar problemas de DHCP y DNS en funcionamiento de un router (CLI / SDM).

Temas clave de la
Hoy revisamos IP esttica y dinmica de los dispositivos finales, as como los protocolos de los surredondeo de host a host de comunicaciones, incluyendo Address Resolution Protocol (ARP), de dominio Sistema de nombres de dominio (DNS), y Dynamic Host Configuration Protocol (DHCP). Debido a que un router de Cisco Tambin puede ser un servidor DHCP, vamos a revisar los comandos. Adems, debido a una asignacin de direcciones IP puesta en prctica no siempre es perfecta, se revisan las herramientas de prueba a su disposicin para localizar a y resolver problemas de conectividad relacionados con la acogida de direccionamiento.

Los dispositivos de Direcciones en la red pueden ser asignados a los hosts de forma esttica o dinmica. Las direcciones estticas tienen direccionamiento

algunas ventajas sobre las direcciones dinmicas. Por ejemplo, si los anfitriones normalmente acceder a un servidor, una impresora, u otros dispositivos en una determinada direccin IP, que podra causar problemas si ese cambio de direccin. Adems, la asignacin esttica de la informacin de direccionamiento puede proporcionar un mayor control de la red los recursos. Sin embargo, puede llevar mucho tiempo para introducir la informacin en cada host, y debido a una direccin de duplicados afecta la operacin de acogida, se debe tener cuidado de no volver a utilizar una direccin.

Para configurar una direccin esttica en un PC con Windows XP, acceso a Internet Protocol (TCP / IP) Cuadro de dilogo Propiedades, como se muestra en la Figura 20-1 y entrar en toda la configuracin IP necesaria informacin. Debido a los retos asociados con la administracin de direcciones estticas, dispositivos de usuario final a menudo tienen direcciones asignadas dinmicamente, por medio de DHCP. Para configurar un PC con Windows para usar DHCP, el acceso a Internet Protocol (TCP / IP) de dilogo Propiedades caja, como se muestra en la Figura 20-2 y haga clic en los botones de seleccin para la obtencin de informacin de direccionamiento de forma automtica.

124

31 das antes del examen CCNA

Figura 20-1

Configure el direccionamiento IP esttica en Windows

Figura 20-2

Configurar Windows para usar el protocolo DHCP

ARP
Para la comunicacin IP sobre Ethernet conectados a las redes a tener lugar, la lgica (IP) tiene que estar vinculado a la fsica (MAC) de su destino. Este proceso se lleva a cabo usando ARP. Figura 20-3 muestra un ejemplo de asignacin de una direccin de Capa 2 a un direccin de Capa 3.

El da 20

125

Figura 20-3

ARP Mapas de Capa 2 a Capa 3

Necesito el Ethernet la direccin de 176.16.3.2.

He odo que emiten. El mensaje es para m. Aqu est mi Ethernet direccin.

172.16.3.1

172.16.3.2

IP: 172.16.3.2 = Ethernet?? IP: 172.16.3.2 = Ethernet: 0800.0020.1111 Mapa IP Local ARP Ethernet

Para enviar datos a un destino, un ordenador en una red Ethernet debe conocer la fsica (MAC) direccin del destino. ARP proporciona el servicio esencial de asignacin de direcciones IP a la integridad fsica direcciones en la red. Las asignaciones resultantes o vinculada a una direccin se guardan en una tabla y dependiendo de la operacin sistema puede variar de 2 a 20 minutos, o incluso ms tiempo antes de la entrada expire. Cada red de dispositivo de trabajo que enva paquetes IP en un segmento de red Ethernet mantiene una tabla ARP en memoria similar a la tabla que se muestra en el ejemplo 20-1.

Ejemplo 20-1
C: \> arp -A

La tabla de ARP de un PC con Windows

Interfaz: 10.10.10.102 --- 0x2 Direccin de Internet 10.10.10.1 10.10.10.100 Direccin fsica 00-18-39-b1-9b-b7 00 a 18 de fe-2c-40-c8 Tipo dinmico dinmico

C: \>

Ejemplo 20-2 muestra lo que una tabla ARP se ve como en un dispositivo de Cisco.
Ejemplo 20-2
Router # show ip arp Protocolo Internet Internet Internet Router # Direccin 10.10.10.1 10.10.10.100 10.10.10.101 Edad (min) 2 4 Hardware Dir. 001b.530c.f098 001b.5302.4ec0 001b.5302.4ec0 Tipo ARPA ARPA ARPA Interfaz FastEthernet0 / 0 FastEthernet0 / 0 FastEthernet0 / 0

La tabla de ARP de un dispositivo Cisco

126

31 das antes del examen CCNA

Independientemente del formato de la salida, la tabla ARP muestra la direccin IP vinculada a una direccin MAC. ARP ayuda a los dispositivos finales comunicarse en la misma LAN. Pero qu sucede cuando un dispositivo final quiere comunicarse con otro dispositivo en una red remota? Si el host de destino no est en la red local, la fuente enva la trama al router local. A hacer esto, la fuente a utilizar frente a la puerta de enlace predeterminada de MAC en el marco. La puerta de enlace predeterminada (El router local), entonces se har cargo de enrutar el paquete al siguiente salto.

DNS
Paquetes IP requieren de destino y las direcciones IP de origen. Pero la mayora de los seres humanos que tienen dificultades para recordar todas las direcciones IP de sus destinos favoritos. Por lo tanto, el Sistema de Nombres de Dominio (DNS) fue creado para convertir los nombres reconocibles en direcciones IP para que los dispositivos finales pueden encapsular un paquete con la informacin necesaria de direccionamiento. El servidor DNS acta como la gua telefnica para Internet: Se traduce legible equipo nombres de host, por ejemplo, http://www.cisco.com-into las direcciones IP que los equipos de red necesidades de la entrega de informacin. Para ver esta "gua telefnica" en la accin en una mquina Windows, introduzca el comando nslookup como se muestra en el ejemplo 20-3. A continuacin, introduzca el nombre de un sitio web.

Ejemplo 20-3
C: \> nslookup

Con nslookup para buscar una direccin IP

Por defecto del servidor: Direccin:

dns-rtp.cisco.com

64.102.6.247

>www.cisco.com Server: Direccin: dns-rtp.cisco.com 64.102.6.247

Nombre: Direccin:

www.cisco.com 198.133.219.25

>salida

C: \>

Tenga en cuenta que el servidor DNS, que se encuentra en la direccin IP 64.102.6.247, volvi la direccin IP 198.133.219.25 para www.cisco.com. DNS utiliza un sistema jerrquico para crear una base de datos para proporcionar el nombre de resolucin de nombres. En la parte superior de la jerarqua, los servidores raz mantienen registros sobre cmo llegar a los servidores de dominio de nivel superior, que a su vez tienen registros que apuntan a los servidores de dominio de segundo nivel, y as sucesivamente. Los diferentes dominios de nivel superior representan ni el tipo de organizacin o el pas de origen. Los siguientes son ejemplos de dominios de nivel superior:

El da 20

127

. Au: Australia . Co: Colombia . Com: Una empresa o industria . Jp: Japn . Org: Una organizacin sin fines de lucro

DHCP
DHCP permite a un host obtener una direccin IP de forma dinmica cuando se conecta a la red. La El servidor DHCP se pone en contacto mediante el envo de una solicitud, y una direccin IP solicitada. El servidor DHCP elige una direccin de un rango configurado de direcciones denominado una piscina y se le asigna a la mquina cliente durante un perodo determinado. Figura 20-4 muestra grficamente el proceso de cmo un servidor DHCP asigna Informacin de direccionamiento IP a un cliente DHCP.

Figura 20-4

La asignacin de la informacin de direcciones IP mediante DHCP

Servidor DHCP

Cliente

DHCPDISCOVER de difusin 1 Unicast DHCPOFFER 2 DHCPREQUEST de difusin "He mirado su oferta de una y me gusta." Unicast DHCPACK 4 "Somos buenos para ir! Aqu est su configuracin. " 3

Cuando un servidor DHCP configurado inicia el dispositivo hacia arriba o se conecta a la red, el cliente emite un DHCPDISCOVER paquete para identificar servidores DHCP disponibles en la red. Un servidor DHCP responde con un DHCPOFFER, que es un mensaje de oferta de alquiler con una direccin IP asignada, la subred mscara, servidor DNS, y puerta de enlace predeterminada, as como la duracin del contrato de arrendamiento.

El cliente puede recibir varios paquetes DHCPOFFER si la red local tiene ms de un El servidor DHCP. El cliente debe elegir entre ellos y emitir un paquete DHCPREQUEST que identifica la oferta explcita de servidor y de arrendamiento que est aceptando. Suponiendo que la direccin IP sigue siendo vlida, el servidor elegido devuelve un DHCPACK (reconocicin) Mensaje de la finalizacin del contrato de arrendamiento. Si la oferta no es vlida por alguna razn, el elegido servier responde al cliente con un DHCPNAK (confirmacin negativa) del mensaje. Despus de que se alquila, el cliente deber renovar antes de la caducidad de la concesin a travs de otro DHCPREQUEST. Si el cliente est apagado o retirado de la red, la direccin se devuelve a la piscina para su reutilizacin.

128

31 das antes del examen CCNA

Configuracin de un Router Cisco como DHCP Servidor


Nota Debido a limitaciones de espacio, slo el mtodo de la CLI para la configuracin de DHCP se revisa aqu. Sin embargo, debido a que el tema de examen incluye tanto la CLI y el Administrador de dispositivos de seguridad (SDM) los mtodos, el mtodo de revisin de SDM mediante la consulta de sus recursos de estudio.

Los pasos para configurar un router como un servidor DHCP son los siguientes:
Paso 1

Utilice el ip dhcp excluidos direccin bajo la direccin [Alta direccin] comando para identificar una direccin o rango de direcciones para excluir del conjunto DHCP. Por ejemplo:
R1 (config) # ip dhcp excluidos direccin 192.168.10.1 192.168.10.9 R1 (config) # ip dhcp excluidos direccin 192.168.10.254

Paso 2

Crear el grupo de DHCP mediante el ip dhcp pool Piscina de nombre comando, que luego se lugar que en el modo de configuracin DHCP, como se muestra aqu:
R1 (config) # ip dhcp pool LAN-POOL-10 R1 (dhcp-config) #

Paso 3

Por ltimo, configure el parmetro de asignacin de direcciones IP que necesita para asignar automticamente a los clientes solicitantes. Tabla 20-1 enumera los comandos necesarios.
Requiere DHCP Comandos de configuracin Comando red la red nmero [Mascara | / Longitud-prefijo] por defecto del router direccin [... Address2 address8]

Tabla 20-1

Tareas requeridas Definir el conjunto de direcciones Definir el router por defecto o puerta de enlace

Tabla 20-2 enumera algunas de las tareas opcionales ms comunes DHCP.


Tabla 20-2 Tarea opcional Definir un servidor DNS Definir el nombre de dominio Definir la duracin de la concesin DHCP Definir el nombre NetBIOS del servidor WINS Comandos de configuracin DHCP opcional Comando servidor DNS direccin [... Address2 address8] nombre de dominio dominio contrato de arrendamiento {Da [hora] [minutos] | infinito} netbios-name-server direccin [... Address2 address8]

Figura 20-5 muestra un ejemplo de topologa de DHCP.

El da 20

129

Figura 20-5

Ejemplo de topologa de DHCP

192.168.10.0 / 24 Fa0 / 0 192.168.10.1 / 24

R1

192.168.11.0 / 24 Fa0 / 1 192.168.11.1 / 24

Fa0 / 1 192.168.10.2 / 24 S1 Fa0 / 2

Fa0 / 1 S2 Fa0 / 2 192.168.11.2 / 24

PC1

PC2

192.168.10.10 / 24

192.168.11.10 / 24

Ejemplo 20-4 muestra los comandos DHCP obligatorios y opcionales para configurar R1 como el servidor DHCP tanto para redes de rea local.

Ejemplo 20-4

Ejemplo de configuracin DHCP

R1 (config) # ip dhcp excluidos direccin 192.168.10.1 192.168.10.9 R1 (config) # ip dhcp excluidos direccin 192.168.10.254 R1 (config) # ip dhcp excluidos direccin 192.168.11.1 192.168.11.9 R1 (config) # ip dhcp excluidos direccin 192.168.11.254 R1 (config) # ip dhcp pool LAN-POOL-10 R1 (dhcp-config) # network 192.168.10.0 255.255.255.0 R1 (dhcp-config) # default-router 192.168.10.1 R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158 R1 (dhcp-config) # nombre de dominio cisco.com R1 (dhcp-config) # arrendamiento 2 R1 (dhcp-config) # netbios-name-server 192.168.10.254 R1 (dhcp-config) # ip dhcp pool LAN-POOL-11 R1 (dhcp-config) # network 192.168.11.0 255.255.255.0 R1 (dhcp-config) # default-router 192.168.11.1 R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158 R1 (dhcp-config) # nombre de dominio cisco.com R1 (dhcp-config) # arrendamiento 2 R1 (dhcp-config) # netbios-name-server 192.168.11.254 R1 (dhcp-config) # end

Cisco IOS Software compatible con el servicio de DHCP por defecto. Para desactivarlo, usa el comando global no servicio DHCP.

130

31 das antes del examen CCNA

Para verificar las operaciones de DHCP en el router, utilice los comandos que se muestran en el ejemplo 205.
Ejemplo 20-5 Verificacin del funcionamiento de DHCP

R1 # show ip dhcp vinculante Enlaces de todos los grupos no asociados con VRF: Direccin IP ID de cliente / Direccin de hardware / Nombre de usuario 192.168.10.10 192.168.11.10 0100.1641.aea5.a7 0100.e018.5bdd.35 18 de julio 2008 8:17 AM 18 de julio 2008 8:17 AM Automtico Automtico Vencimiento de alquileres Tipo

R1 # show ip dhcp servidor de estadsticas Uso de la memoria Las agrupaciones de direcciones Los agentes de base de datos Enlaces automticos Manual de enlaces Enlaces caducados Mensajes mal formados Seguro arp entradas 26455 2 0 2 0 0 0 0

Mensaje BOOTREQUEST DHCPDISCOVER DHCPREQUEST DHCPDECLINE DHCPRELEASE DHCPINFORM

Recibido 0 2 2 0 0 0

Mensaje BOOTREPLY DHCPOFFER DHCPACK DHCPNAK R1 #

Enviado 0 2 2 0

Debido a que PC1 y PC2 estn conectados a la LAN, cada uno recibe automticamente sus direcciones IP informacin del servidor DHCP del router. Ejemplo 20-6 muestra la salida de la ipconfig / all comando en el PC1.

Ejemplo 20-6
C: \> ipconfig / all

Configuracin del cliente DHCP

Configuracin IP de Windows

Nombre del host. . . . . . . . . . . . : Ciscolab

El da 20

131

Sufijo DNS principal

.......:

Tipo de nodo. . . . . . . . . . . . : Hybrid Enrutamiento IP habilitado. . . . . . . . : No Proxy WINS habilitado. . . . . . . . : No

Adaptador Ethernet Conexin de rea local:

Sufijo de conexin especfica DNS Descripcin. . . . . . . . . . . : Intel (R) PRO/1000 PL Direccin fsica. . . . . . . . . : 00-16-41-AE-A5-A7 DHCP habilitado. . . . . . . . . . . : S Configuracin automtica habilitada. . . . : S Direccin IP. . . . . . . . . . . . : 192.168.10.11 Mscara de subred. . . . . . . . . . . : 255.255.255.0

. : Cisco.com

Puerta de enlace predeterminada. . . . . . . . . : 192.168.10.1 DHCP Server. . . . . . . . . . . : 192.168.10.1 Servidores DNS. . . . . . . . . . . : 192.168.50.195 209.165.202.158 Principal del servidor WINS. . . . . . . : 192.168.10.254 Concesin obtenida. . . . . . . . . . : Mircoles, 16 de julio 2008 08:16:59 AM Que caduque la concesin. . . . . . . . . . : Viernes, 18 de julio 2008 08:16:59 AM

C: \>

Para liberar la configuracin DHCP en un cliente basado en Windows, escriba el comando ipconfig / release. Para renovar la configuracin DHCP, escriba el comando ipconfig / renew. En una compleja red, los servidores DHCP se encuentran normalmente en una granja de servidores. Por lo tanto, los clientes por lo general no estn en la misma subred que el servidor DHCP, como se muestra en el ejemplo anterior. A garantizar transmitido DHCPDISCOVER mensajes se envan al servidor remoto DHCP, utilice el ip ayudante de direccin direccin comandos. Por ejemplo, en la figura 20-6 el servidor DHCP se encuentra en la LAN 192.168.11.0/24 y servicin de informacin de direccionamiento IP para redes LAN. Sin el ip helper-address comando, R1 descartara cualquier transmite desde PC1 solicitar DHCP servicios. Para configurar R1 para transmitir mensajes DHCPDISCOVER, ingrese el siguiente comando:
R1 (config) # interface FastEthernet 0 / 0 R1 (config-if) # ip helper-address 192.168.11.5

Notificacin se introduce el comando en la interfaz que va a recibir las difusiones de DHCP. A continuacin, R1 parasalas de DHCP difundir mensajes como unicast a 192.168.11.5. La ip helper-address comando por defecto enva los siguientes ocho servicios UDP:

El puerto 37: Tiempo El puerto 49: TACACS El puerto 53: DNS El puerto 67: DHCP / BOOTP cliente

132

31 das antes del examen CCNA

El puerto 68: DHCP / BOOTP El puerto 69: TFTP El puerto 137: Servicio de nombres NetBIOS El puerto 138: NetBIOS servicio de datagramas
DHCP Relay Topologa DCE

Figura 20-6

192.168.10.0 / 24 Fa0 / 0 192.168.10.1 / 24

R1

192.168.11.0 / 24 Fa0 / 1 192.168.11.1 / 24

Fa0 / 1 192.168.10.2 / 24 S1 Fa0 / 2

Fa0 / 1 S2 Fa0 / 2 192.168.11.2 / 24

PC1

PC2

DHCP Servidor 192.168.11.5 / 24

192.168.10.10 / 24

192.168.11.10 / 24

Para especificar puertos adicionales, utilice el comando global ip forward-protocol udp [Nmero-puerto | proprotocolo]. Para desactivar la retransmisin de un protocolo en particular, el uso de la no forma de la orden.

Herramientas de red Capa de pruebas


La mesa de ping y tracert (Traceroute de Cisco IOS) se utilizan para probar la conectividad y identificar los problemas con el anfitrin de direccionamiento.

Ping
Para las pruebas de extremo a extremo conectividad entre los hosts, utilice el mesa de ping comandos. Si el ping tiene xito, til, como se muestra en los ejemplos 20-7 y 20-8, usted sabe que por lo menos una ruta de acceso existe para enrutar el trfico entre el origen y destino.
Ejemplo 20-7 Ping de salida en un PC con Windows

C: \> ping 192.168.10.1

Haciendo ping a 192.168.10.1 con 32 bytes de datos:

Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64

El da 20

133

Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64

Estadsticas de ping para 192.168.10.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 0ms, Mximo = 0ms, Media = 0ms

C: \>

Ejemplo 20-8

Ping de salida en el IOS de Cisco

R1 # ping 192.168.10.10

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 192.168.10.10, es tiempo de 2 segundos: .!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 1/2/4 ms R1 #

Observe que la primera mesa de ping no (.). Probablemente, esto se debi a un tiempo de espera, mientras que R1 inici una ARP solicitud de 192.168.10.10. Despus de R1 tena la direccin MAC de 192.168.10.10, entonces podra enviar las peticiones ICMP. Los prximos cuatro pings xito (!). Si la prueba ping no para con-de extremo a extremo conectividad, es posible que desee hacer copia de seguridad en el equipo local para poner a prueba su pila TCP / IP haciendo ping a la 127.0.0.1 direccin. Si este ping se realiza correctamente, pruebe su conexin a la puerta de enlace predeterminada. Si este ping falla, revise la conectividad fsica y configuracin IP. Si el ping tiene xito a la puerta de enlace predeterminada, utilice traceroute para encontrar donde hay fracaso. Traceroute (tracert) le permite observar la ruta entre estos equipos. La traza se genera una lista de saltos que se alcanzaron con xito a lo largo del camino, como se muestra en el ejemplo 20-9. Esta lista puede le proporcionar la verificacin y solucin de problemas importantes.

Ejemplo 20-9

Tracert muestra de salida

C: \> tracert www.cisco.com Traza a la direccin www.cisco.com [198.133.219.25] durante un mximo de 30 saltos: 1 87 ms 87 ms 89 ms sjck de acceso-gw2-vla30.cisco.com [10.20.0.94] 2 89 ms 88 ms 87 ms sjce-sbb1-gw1-gig3-7.cisco.com [171.69.14.245] 3 88 ms 87 ms 88 ms sjck-rbb-gw2-ten7-1.cisco.com [171.69.14.45] 4 90 ms 87 ms 95 ms sjck-corp-gw1-gig1-0-0.cisco.com [171.69.7.174] 5 90 ms 88 ms 92 ms sjce-dmzbb-gw1.cisco.com [128.107.236.38] 6 * * * Tiempo de espera agotado. 7**^C C: \>

134

31 das antes del examen CCNA

La tracert a www.cisco.com muestra las respuestas de los routers a lo largo del camino. El host local enva un paquete a la direccin de la designacin de 198.133.219.2. La primera respuesta es una respuesta de el anfitrin de puerta de enlace predeterminada, 10.20.0.94. Cuando el destino final se alcanza, el host responde con un ICMP Port Unreachable mensaje o un mensaje de respuesta de eco ICMP. En el caso del ejemplo 20-8, el asterisco (*) indica el ICMP de tiempo excedido mensaje de que no hubo respuestas desde el destino.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration en lnea Curriculum: Red Fundamentos Captulo 3, "la capa de aplicacin Funcionalidad y protocolos " Captulo 6, "Examen de la Red IPv4 " DNS y Servicios La seccin 3.3.1 Protocolo DHCP La seccin 3.3.5 Esttica o dinmica Direccionamiento de final La seccin 6.3.2 Dispositivos de usuario Prueba de la La capa de red De resolucin de direcciones La seccin 6.6 Protocol (ARP) Seccin 9.7 Captulo Tema Dnde encontrarla

Captulo 9, "Ethernet"

CCNA Exploration en lnea Curriculum: Enrutamiento Conceptos y protocolos de CCNA Exploration en lnea Curriculum: Acceso de la WAN

Captulo 1, "Introduccin a la Enrutamiento de paquetes y Forwarding " Captulo 7, "IP Frente a los servicios "

Implementacin bsica La seccin 1.2.1 Los esquemas de direccionamiento

DHCP

Seccin 7.1

Captulo 3, "Aplicacin CCNA Exploration Capa de Funcionalidad Aspectos bsicos de networking y los Protocolos " Gua acompaante Captulo 6, "Hacer frente a la red: IPv4 "

DNS y Servicios pp 77-81 Protocolo DHCP pp 87-89 Esttica o dinmica Direccionamiento de final pp 200-201 Dispositivos de usuario Prueba de la La capa de red De resolucin de direcciones pp 228-235 Protocol (ARP) pp 355-361

Captulo 9, "Ethernet"

CCNA Exploration Routing Captulo 1, "Introduccin a la Conceptos y protocolos deEnrutamiento de paquetes y Gua acompaanteForwarding " CCNA Exploration Acceso a la WAN Gua acompaante ICND1 examen oficial Gua de Certificacin Captulo 7, "Direccionamiento IP Los servicios "

Implementacin bsica pp 24-25 Los esquemas de direccionamiento

DHCP

pp 431-460

Captulo 5, "Fundamentos de la La capa de red Direccionamiento IP y enrutamiento " Utilidades

pp 121-125

El da 20

135

Recurso ICND1 autorizado Auto-Gua de estudio

Captulo

Tema

Dnde encontrarla pp 58-62 pp 86-99 pp 295-305 pp 317-323

Captulo 1, "La construccin Red IP de un Simple Network "Direccionamiento Explorando el paquete Proceso de entrega Captulo 4, "Conexiones de red" Explorando el paquete Proceso de entrega El uso de un router Cisco como un servidor DHCP

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica ICND1, Seccin 2 Descripcin de TCP / IP pp 38-68

Esta p gina se dej intencionalmente en blanco

El da 19
Conceptos bsicos de IPv6
Temas del examen CCNA 640-802

Describir las direcciones IPv6. Describir los requisitos tecnolgicos para IPv6 se ejecutan con IPv4 (incluyendo protocolos, de doble pila, tneles).

Temas clave de la
En la dcada de 1990, la Internet Engineering Task Force (IETF) se preocup por la agocin de las direcciones de red IPv4 y comenz a buscar un reemplazo para este protocolo. Este actividad dirigida al desarrollo de lo que hoy es conocido como IPv6. La revisin que presentamos se centra en el rapreemplazo de brazos cruzados emergentes para IPv4.

Nota Los recursos de estudio de detalle IPv6 bsicos de direccionamiento y enrutamiento de configuracin. Aunque es interesante de leer y la prctica en el equipo real, configuracin de IPv6 no es un CCNA objetivo. Por lo tanto, no va a ser una parte de nuestros temas clave. Sin embargo, mediante la prctica de las tareas de configuracin que tambin se refuerzan los conceptos bsicos de IPv6.

Descripcin de IPv6
La capacidad de escalar de redes para la demanda futura requiere de un suministro ilimitado de direcciones IP y mejora de la movilidad que el direccionamiento privado y NAT por s sola no puede satisfacer. IPv6 satisface la crerequisitos cada vez ms compleja de direccionamiento jerrquico que IPv4 no proporciona. Tabla 19-1 compara las representaciones binarias y alfanumricas de direcciones IPv4 e IPv6.

Tabla 19-1

IPv4 e IPv6 Direccin de comparacin IPv4 (4 octetos) IPv6 (16 octetos) 10100101,00100100. 01110010,11010011. 00101100.10000000 11011101.00000010 00000000.00101001 11101100.01111010 00000000.00101011 11101010.01110011

La representacin binaria

11000000,10101000. 00001010.01100101

Representacin alfanumrica

192.168.10.101

A524: 72D3: 2C80: DD02: 0029: EC7A: 002B: EA73 3.4 * 1038 o 2128

Las direcciones IP total

4294467295 o 232

138

31 das antes del examen CCNA

Una direccin IPv6 es un valor binario de 128 bits, que se pueden visualizar hasta 32 dgitos hexadecimales. IPv6 debe proporcionar suficientes direcciones para las necesidades futuras de crecimiento de Internet durante muchos aos por venir. IPv6 es un aumento importante de IPv4. Varias caractersticas de IPv6 ofrece mejoras funcionales.

Direccin de un espacio ms grande: Mayor espacio de direcciones incluye varias mejoras: - Mejora de la accesibilidad global y la flexibilidad La agregacin de prefijos que se anuncian en las tablas de enrutamiento

- Multihoming a varios proveedores - Configuracin automtica que puede incluir datos de capa de enlace de las direcciones en el espacio de direcciones - Plug-and-play opciones - Los sectores pblico y privado a fin redireccionamiento a fin, sin traduccin de direcciones - Mecanismos simplificados para la direccin de numeracin y la modificacin

Ms simple de cabecera: Un encabezado simple ofrece varias ventajas sobre IPv4: - Mejora de la eficiencia de enrutamiento para el rendimiento y la escalabilidad de reenvo de tasa - No hay transmisiones y por lo tanto una amenaza potencial de las tormentas de broadcast - No hay requisito de comprobacin de procesamiento - Ms sencillo y ms eficiente los mecanismos de extensin de cabecera - Las etiquetas de flujo para el procesamiento por el flujo sin necesidad de abrir el paquete de transporte interno para identificar los distintos flujos de trfico

La movilidad y la seguridad: La movilidad y ayudar a garantizar el cumplimiento de la seguridad IP y mviles IPsec normas funcionalidad. La movilidad permite a las personas con mviles de dispositivos de red, muchos con conectividad inalmbrica-para moverse en las redes: - IPv4 no habilita automticamente a los dispositivos mviles se mueven sin interrupciones establecidos conexiones de red. - En IPv6, la movilidad se basa en, lo que significa que cualquier nodo IPv6 puede utilizar cuando la movilidad es necesario. - IPsec est habilitado en todos los nodos IPv6 y est disponible para su uso, por lo que la Internet IPv6 ms seguro.

Estrategias de transicin: Usted puede incorporar capacidades IPv4 existente con las nuevas caractersticas aadidas de IPv6 de varias maneras: - Se puede implementar un mtodo de doble pila, con IPv4 e IPv6 configurada en el interfaz de un dispositivo de red. - Se puede usar un tnel, que se vuelven ms prominentes como la adopcin de IPv6 crece. - Cisco IOS Software Release 12.3 (2) T y versiones posteriores incluyen traduccin de direcciones de redProtocolo Translation (NAT-PT) entre IPv6 e IPv4.

El da 19

139

Estructura de direccin IPv6


Usted sabe la direccin IPv4 de 32 bits como una serie de cuatro campos de 8 bits, separados por puntos. Sin embargo, larger de 128-bit IPv6 necesita una representacin diferente debido a su tamao.

Convenciones para escribir las direcciones IPv6


Convenios de uso de IPv6 32 nmeros hexadecimales, organizadas en 8 cuartetos de 4 dgitos hexadecimales separados por dos puntos, para representar una direccin IPv6 de 128 bits. Por ejemplo: 2340:1111: AAAA: 0001:1234:5678:9 ABC Para hacer las cosas un poco ms fcil, dos convenios le permiten acortar lo que se debe escribir para un Direccin IPv6:

Omita los 0 principales en cualquier cuarteto dado. Representan una o ms consecutivos, cuartetos de todos los 0 hexagonal con una (::), dos puntos dobles, pero slo para una ocurrencia como en una direccin determinada.
Nota El cuarteto trmino viene del libro de Wendell Odom CCNA ICND2 examen oficial Gua de Certificacin Segunda edicin. Para IPv6, un cuarteto es un conjunto de cuatro dgitos hexadecimales. Ocho cuartetos estn en todas las direcciones IPv6.

Por ejemplo, considere la siguiente direccin. Los dgitos en negrita representan los dgitos en el que la direccin podra ser abreviada. FE00: 0000:0000:0001:0000:0000:0000:0056 Esta direccin tiene dos lugares en los que uno o varios cuartetos tienen cuatro 0s hexagonal, por lo que los dos principales las opciones que existen para abreviar esta direccin, con el:: abreviatura en uno u otro lugar. Las dos opciones siguientes muestran el ms breve dos abreviaturas vlidas:

FE00:: 1:0:0:0:56 FE00: 0:0:1:: 56

En el primer ejemplo, los cuartetos de segunda y tercera anteriores 0001 fueron sustituidos por::. En el segundo ejemplo Segundo, los cuartetos de quinto, sexto y sptimo se sustituye por::. En particular, tenga en cuenta que el :: Abreviatura que significa "uno o varios cuartetos de todos los 0," no puede ser utilizado en dos ocasiones, debido a que ser ambiguo. Por lo tanto, la abreviatura FE00:: 1:: 56 no sera vlido.

Convenciones para escribir prefijos IPv6


Prefijos IPv6 representa un rango o bloque de direcciones IPv6 consecutivos. El nmero que representa el rango de direcciones, llamada prefijo, generalmente se observa en las tablas de enrutamiento IP, tal como se ve IP subnmeros de red IPv4 en las tablas de enrutamiento. Al igual que con IPv4, al escribir o escribir un prefijo de IPv6, los bits ms all del final de la longitud del prefijo se todos los 0 binario. La siguiente direccin IPv6 es un ejemplo de una direccin asignada a un host: 2000:1234:5678:9 ABC: 1234:5678:9 ABC: 1111-1164 El prefijo en el que reside esta direccin sera la siguiente: 2000:1234:5678:9 ABC: 0000:0000:0000:0000 / 64

140

31 das antes del examen CCNA

Cuando abreviado, esto sera 2000:1234:5678:9 ABC:: / 64 Si la longitud del prefijo no se encuentra en un lmite de cuarteto (no es un mltiplo de 16), el valor del prefijo que debe contener todos los valores en el ltimo cuarteto. Por ejemplo, supongamos que la longitud del prefijo en el anterior ejemplo de ello es / 56. As que, por convencin, el resto del cuarteto cuarto debe ser por escrito, despus de haber sido establecido a 0s binarios, de la siguiente manera: 2000:1234:5678:9 A00:: / 56 La siguiente lista resume algunos puntos clave acerca de cmo escribir prefijos IPv6:

El prefijo tiene el mismo valor que las direcciones IP en el grupo para el primer nmero de bits, como definido por la longitud del prefijo. Todos los trozos despus de que el nmero de prefijo de longitud de los bits son 0s binarios. El prefijo puede ser abreviado con las mismas reglas que las direcciones IPv6. Si la longitud del prefijo no est en un lmite de cuarteto, escriba el valor para el cuarteto completo.

Tabla 19-2 muestra varios prefijos de la muestra, su formato, y una breve explicacin.
Tabla 19-2 Prefijo 2000:: / 3 Ejemplo IPv6 prefijos y sus significados Explicacin Alternativa incorrecta

Todas las direcciones cuyos primeros 3 bits son iguales a 2000 los / 3 (se omite::) primeros 3 bits del nmero hexadecimal de 2000 (001 bits) 2:: / 3 (se omite el resto del primer cuarteto) Todas las direcciones de 26 bits, cuyo primer encuentro 2340:114:: / 26 (se omite el ltimo el hexgono lista nmero dgitos en el segundo cuarteto) Todas las direcciones de 32 bits, cuyo primer encuentro 2340:1111 / 32 (se omite::) el hexgono lista nmero

2340:1140:: / 26

2340:1111:: / 32

Direccin IPv6 Unicast Globales


IPv6 tiene un formato de direccin que permite la agregacin al alza finalmente con el ISP. Un global de IPv6 direccin unicast es nico en el mundo. Similar a una direccin IPv4 pblica, puede ser derrotado en la Internet sin ninguna modificacin. Una direccin IPv6 unicast global se compone de un prefijo de enrutamiento de 48-bit mundial y un ID de subred de 16 bits, como se muestra en la Figura 19-1.

Figura 19-1

Direccin unidifusin global


16-Bit Subred Campo / 48 / 64 ID de interfaz

Prefijo de enrutamiento global / 23 2001 Registro ISP prefijo Prefijo del sitio Prefijo de subred 0D B8 / 32

El da 19

141

La actual direccin unicast global que es asignado por la IANA utiliza el rango de direcciones que comenzar con el valor binario 001 (2000:: / 3), que es una octava parte del espacio de direcciones IPv6 es total y el mayor bloque de direcciones asignadas.

Las direcciones reservadas, privadas, y de bucle invertido


Las reservas IETF una porcin del espacio de direcciones IPv6 para diversos usos, tanto presentes como futuros. Las direcciones reservadas representan 1 / 256 del espacio de direcciones IPv6 total. Algunos de los otros tipos de Las direcciones IPv6 provienen de este bloque. Un bloque de direcciones IPv6 se ha reservado para las direcciones privadas, tal como se hace en IPv4. Estos privado direcciones locales slo a un enlace en particular o en el sitio y por lo tanto nunca se enrutan fuera de un parlar red de la empresa. Las direcciones privadas tienen un valor de primer octeto de la FE en notacin hexadecimal, con el siguiente dgito hexadecimal es un valor de 8 a F.

Estas direcciones se dividen en dos tipos, en funcin de su mbito de aplicacin:

Sitio de las direcciones locales: Estos son para todo un sitio u organizacin. Sin embargo, el uso de sitios las direcciones locales es problemtica y est en desuso a partir de 2003 por el RFC 3879. En hexadecimal, direcciones locales del sitio comienza con FE y C a F para el dgito hexadecimal terceros. Por lo tanto, estas direcciones comienzan con FEC, FED, con cargo o FEF.

Direcciones locales del vnculo: Estos tienen un menor alcance que las direcciones locales de sitio, que se refieren slo a una relacin fsica particular (red fsica). Routers no envan los datagramas con enlace las direcciones locales, ni siquiera dentro de la organizacin, sino que son slo para la comunicacin local en un determinado segmento de red fsica. Se utilizan para las comunicaciones por enlace como automIC configuracin de la direccin, descubrimiento de vecinos, y el descubrimiento de enrutadores. Muchos de enrutamiento IPv6 protocols tambin utilizan direcciones locales del vnculo. Direcciones locales de vnculo comienza con FE y tienen un valor de 8 a B para el dgito hexadecimal terceros. Por lo tanto, estas direcciones comienzan con FE8, FE9, FEA, o Febrero

Al igual que en IPv4, una se ha dispuesto de una direccin IPv6 loopback especial para la prueba. La direccin de loopback es 0:0:0:0:0:0:0:1, que normalmente se expresa utilizando la compresin de cero:: 1.

El identificador de interfaz IPv6 y formato EUI-64


Figura 19-1 muestra el formato de una direccin IPv6 unicast global, con la segunda mitad del direccin denominado host o el ID de interfaz. El valor de la parte del ID de interfaz de un unidifusin global direccin se puede establecer en cualquier valor, siempre y cuando ningn otro host en la misma subred que los intentos de utilizar el mismo valor. Sin embargo, el tamao de la ID de interfaz fue elegido para permitir la configuracin automtica fcil de IP direcciones conectando la direccin MAC de una tarjeta de red en el campo de ID de interfaz en una direccin IPv6 direccin.

Las direcciones MAC tienen 6 bytes (48 bits) de longitud. As que para completar el ID de interfaz de 64 bits, IPv6 llena Dos ms bytes por la separacin de la direccin MAC en dos mitades de 3 bytes. A continuacin, inserta en el hexagonal FFFE entre las dos mitades y se establece el sptimo bit del primer byte a binario 1, para formar el identificador de interfaz sobre el terreno. La figura 19-2 muestra este formato, denominado formato EUI-64 (EUI significa extendido nico Identifier).

142

31 das antes del examen CCNA

Figura 19-2

Formato de la direccin IPv6 con la interfaz de identificacin y EUI-64 Prefijo de subred

48 Bits Prefijo (ISP asignada)

16 Bits Subred

64 Bits ID de interfaz

Formato EUI-64 Prefijo del sitio Primera mitad de MAC FFFE La mitad de la segunda MAC

Bit vuelta sptima (lectura De izquierda a derecha) en primer lugar Byte a un 1 binario

Por ejemplo, las siguientes dos lneas de la lista de direcciones MAC de un host y el correspondiente formato EUI-64 ID de interfaz, asumiendo el uso de una opcin de configuracin de la direccin que utiliza el formato EUI-64:

MAC Address: 0034:5678:9 ABC EUI-64 Interface ID: 0234:56 FF: FE78: 9ABC
Nota Para cambiar el sptimo bit (de izquierda a derecha) en el ejemplo, convertir hexadecimal de 00 a binario 00000000, cambie el sptimo bit a 1 (00000010), a continuacin, volver a convertir a hexadecimal, para hexadecimal 02 en los dos primeros dgitos.

Administracin de direcciones IPv6


Existen dos opciones para la configuracin esttica de direcciones IPv6 para los routers y los ejrcitos;

Configuracin esttica de la direccin completa Configuracin esttica de un prefijo / 64 con el anfitrin el clculo de su EUI-64 ID de interfaz para comcompleta la direccin IP.

IPv6 admite dos mtodos de configuracin dinmica de direcciones IPv6:

DHCPv6: Funciona de la misma conceptualmente como DHCP en IPv4. Configuracin automtica sin estado: Un host de forma dinmica se entera de la / 64 prefijo IPv6 a travs de la Vecino Discovery Protocol (NDP) y luego calcula el resto de su direccin mediante el uso de una EUI-64 ID de interfaz en funcin de su tarjeta de interfaz de red (NIC) de direcciones MAC.

La transicin a IPv6
La transicin de IPv4 a IPv6 no requiere actualizaciones en todos los nodos al mismo tiempo. Muchos mecanismos de transicin que permiten la integracin sin problemas de IPv4 e IPv6. Otros mecanismos que permiten Nodos IPv4 para comunicarse con nodos IPv6 estn disponibles. Diferentes situaciones requieren diferentes estrategias. Diferentes mecanismos de transicin son los siguientes:

El da 19

143

Doble de apilamiento: Un mtodo de integracin en el que un nodo tiene la implementacin y conectividad tanto a una red IPv4 y IPv6. Esta es la opcin recomendada y implica la ejecucin de IPv4 IPv6 y, al mismo tiempo. Construccin de tneles: Varias tcnicas de tneles estn disponibles:

Tneles configurados manualmente (MCT): Un paquete IPv6 se encapsula en el IPv4 protocolo. Este mtodo requiere de doble pila routers. Dinmica tneles 6to4: Este trmino se refiere a un tipo especfico de tneles creados de forma dinmica, normalmente se realiza a travs de Internet IPv4, en el que las direcciones IPv4 de los extremos del tnel puede ser encontrado de forma dinmica basndose en la direccin IPv6 de destino. Dentro de un sitio automtico de tnel Protocolo de direccionamiento (ISATAP): Otro tnel dinmico mtodo de ING, por lo general utilizados en el interior de una empresa. A diferencia de los tneles 6to4, tneles ISATAP hacer no funcionar si IPv4 NAT se utiliza entre los extremos del tnel. Tnel Teredo: Este mtodo permite la doble pila hosts para crear un tnel a otro anfitrin, con el anfitrin mismo, tanto la creacin del paquete IPv6 y encapsular el paquete dentro de un encabezado IPv4.

NAT-Protocolo Translation (NAT-PT): Esta opcin de transicin permite una comunicacin directa entre IPv4-slo anfitriones y los host slo IPv6. Estas traducciones son ms complejos que IPv4 NAT. En este momento, esta tcnica de traduccin es la opcin menos favorable y se debe utilizar como ltimo recurso.

Recuerde este consejo: "pila dual en la que se puede; tnel donde debe." Estos dos mtodos son las tcnicas ms comunes para la transicin de IPv4 a IPv6. Tabla 19-3 se resumen las opciones de transicin de IPv6.

Tabla 19-3 Nombre Doble pila

Resumen de las opciones de transicin de IPv6 Tipo especial N/A Descripcin Soporta los protocolos IPv4 y lo enva con direcciones IPv4 e IPv6 para Hosts IPv6. Tnel configurado manualmente, enva IPv6 a travs de la red IPv4, por lo general entre los routers. Extremos del tnel se descubri de forma dinmica, enva a travs de IPv6 Red IPv4, por lo general entre los routers. Extremos del tnel se descubri de forma dinmica, enva a travs de IPv6 IPv4 red entre los routers, no es compatible con IPv4 NAT. Utilizado habitualmente por los ejrcitos de acogida crea paquetes IPv6 y encapsula en IPv4. Router traduce entre IPv4 e IPv6, permite a los hosts IPv4 a comunicarse con los hosts IPv6.

Tnel

MCT

Tnel

6to4

Tnel

ISATAP

Tnel

Teredo

NAT-PT

N/A

144

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 6, "Hacer frente a CCNA Exploration la red IPv4 " Currculum en lnea: Aspectos bsicos de networking CCNA Exploration Currculum en lnea: Acceso a la WAN Captulo 7, "IP Frente a los servicios " Descripcin de IPv6 Seccin 6.3.6 Captulo Tema Dnde encontrarla

IPv6

Seccin 7.3

Captulo 6, "Hacer frente a CCNA Exploration la red: IPv4 " Aspectos bsicos de networking Gua acompaante CCNA Exploration Acceso a la WAN Gua acompaante ICND2 examen oficial Gua de Certificacin ICND2 autorizado Auto-Gua de estudio Captulo 7, "IP Frente a los servicios "

Descripcin de IPv6

pp 235-236

IPv6

pp 485-511

Captulo 17, "IP versin 6" Todos los temas dentro de la

pp 580-612

Captulo 6, "Gestin de Espacio de direcciones con NAT y IPv6 "

La transicin a IPv6

pp 270-287

Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Prctica CCNA vdeo Mentor ICND2, Seccin 8 pp 538-568 La gestin del espacio de direcciones con NAT e IPv6 IPv6 Subnetting y Direccin de configuracin pp 83-86 y DVD

ICND2, Lab8

Parte IV
Conceptos de enrutamiento y configuracin
Da 18: Da 17: Da 16: Da 15: Da 14: Da 13: Da 12: Da 11: Conceptos bsicos de enrutamiento Conexin y arranque de Routers Configuracin bsica del router y Verificacin La gestin de Cisco IOS y archivos de configuracin Esttica por defecto, y enrutamiento RIP EIGRP OSPF Solucionar problemas de enrutamiento

Esta p gina se dej intencionalmente en blanco

El da 18
Conceptos bsicos de Describir los conceptos bsicos de enrutamiento (incluido el reenvo de paquetes, proceso de bsqueda de enrutamiento router).

Comparar y contrastar los mtodos de enrutamiento y los protocolos de enrutamiento.

Temas clave de la
En la actualidad se revisan los conceptos bsicos de enrutamiento, incluyendo exactamente como un paquete es procesado por intermediarios Ary dispositivos (routers) en su camino desde la fuente a la decisin. A continuacin, repasamos los mtodos bsicos de enrutamiento, incluyendo conectado, las rutas estticas y dinmicas. Puesto que el enrutamiento dinmico es un gran CCNA rea temtica, que pasar algn tiempo discutiendo clasificaciones, as como las caractersticas bsicas de la distancia vector de estado de enlace y protocolos de enrutamiento.
Nota El material de CCNA Exploration de los temas del examen de hoy es bastante extensa. En la mayora de casos, el material toma la forma de los estudiantes ms all del alcance de la CCNA. En particular, Captulo 8, "La tabla de enrutamiento: Un estudio detallado", no debe ser una prioridad para su revisin hoy en da. Sin embargo, si usted est usando material de exploracin para revisar, analizar todos los captulos pertinentes y centrarse en aquellos temas en los que son dbiles in

Reenvo de paquetes
El reenvo de paquetes por los routers se lleva a cabo a travs de la determinacin de ruta y funciones de conmutacin. La funcin de la determinacin de ruta es el proceso de cmo el router determina cul es el camino para utilizar cuando reenva un paquete. Para determinar la mejor ruta, el router busca en su tabla de enrutamiento de una red direccin que coincide con la direccin de destino del paquete IP.

Una de las tres determinaciones de camino los resultados de esta bsqueda:

Red conectada directamente: Si la direccin IP de destino del paquete pertenece a un dispositivo de una red que se conecta directamente a una de las interfaces del router, el paquete se enva directamente a dicho dispositivo. Esto significa que la direccin IP de destino del paquete es un anfitrin direccin en la misma red que la interfaz de este router. Red remota: Si la direccin IP de destino del paquete pertenece a una red remota, el paquete es enviado a otro router. Redes remotas slo se puede llegar mediante el envo de paquetes a otro router. No hay ruta determinada: Si la direccin IP de destino del paquete no pertenece ya sea a un conectado o red remota, y el router no tiene una ruta por defecto, el paquete se discardado. El router enva un Internet Control Message Protocol (ICMP) mensaje inalcanzable a la direccin IP de origen del paquete.

En los dos primeros resultados, el router completa el proceso por el cambio del paquete de la correcta intercara. Para ello, reencapsulating el paquete IP en la capa adecuada 2 formato de trama de enlace de datos para la interfaz de salida. El tipo de encapsulacin de capa 2 est determinado por el tipo de interfaz. Para ejemplo, si la interfaz de salida es Fast Ethernet, el paquete se encapsula en una trama Ethernet. Si el interfaz de salida es una interfaz serie configurado para PPP, el paquete IP se encapsula en una trama PPP.

148

31 das antes del examen CCNA

La determinacin y la ruta de ejemplo la funcin de conmutacin


La mayora de los recursos del estudio han ejemplos detallados, con excelentes grficos que explican la trayectoria determiminacin y funciones de conmutacin realizado por los routers que un paquete viaja desde el origen al destino. Aunque no tenemos una gran cantidad de espacio aqu para repetir los grficos, que textualmente se puede revisin de un ejemplo que utiliza un grfico, se muestra en la Figura 18-1.

Figura 18-1

Ejemplo de topologa de reenvo de paquetes


192.168.2.0/24 0.1 Fa0 / 0 00-10 0.1 0.2 Fa0 / 0 0B-31 192.168.3.0/24 0.1 S0/0/0 0.1 192.168.4.0/24

192.168.1.0/24

PC1
192.168.1.10 0A-10

R1

Fa0 / 1 00-20

R2

0.2 S0/0/0

PC2
192.168.4.10 0B-20

R3

Fa0 / 0 0 C-22

Por razones de brevedad, slo los dos ltimos octetos de la direccin MAC se muestra en la figura.
1. PC1 tiene un paquete para ser enviado a la PC2.

Uso de la operacin AND de la direccin IP del destino y la mscara de subred de PC1, PC1 tiene determin que la fuente IP y direcciones IP de destino se encuentran en redes diferentes. Por lo tanto, PC1 comprueba su Address Resolution Protocol (ARP) para la direccin IP de la puerta de enlace predeterminada y la direccin MAC asociada. A continuacin, encapsula el paquete en un Ethernet de cabecera y lo enva a R1.

2. Router R1 recibe la trama Ethernet.

Router R1 examina la direccin MAC de destino, lo que coincide con la direccin MAC de la interfaz receptora, FastEthernet 0 / 0. R1 por lo tanto, copiar el cuadro en su buffer. R1 desencapsula la trama Ethernet y lee la direccin IP de destino. Debido a que no coincide con ninguna de las redes conectadas directamente de R1, el router consulta su tabla de rutas este paquete. R1 busca en la tabla de enrutamiento de direcciones de red y la mscara de subred, que incluya este paquete direccin IP de destino como una direccin de host en esa red. La entrada con la ms larga partido (prefijo ms largo) est seleccionado. A continuacin, R1 encapsula el paquete en el marco adecuado formato para la interfaz de salida, y cambiar el marco de la interfaz (FastEthernet 0 / 1 en nuestras ejemplo). La interfaz de entonces cuando se enva al siguiente salto.

3. Paquete llega al router R2.

R2 realiza las mismas funciones como R1, excepto que esta vez la interfaz de salida es una interfaz serialno Ethernet. Por lo tanto, R2 encapsula el paquete en el formato de marco apropiado utilizado por la interfaz serial y lo enva a R3. Para nuestro ejemplo, supongamos que la interfaz est utilizando alta Datos a nivel de Link Control (HDLC), que utiliza la direccin 0x8F de enlace de datos. Recuerde, no no son las direcciones MAC de las interfaces de serie.

4. Paquete llega a R3.

R3 desencapsula la trama HDLC de enlace de datos. La bsqueda de los resultados de la tabla de enrutamiento en una red de trabajo que es una de las redes conectadas directamente R3. Debido a que la interfaz de salida es directamente conectado de red Ethernet, las necesidades de R3 para resolver la direccin IP de destino del paquete con una direccin MAC de destino. Bsquedas R3 para la direccin de destino del paquete IP de 192.168.4.10 en su cach ARP. Si el entrada no est en la cach ARP, R3 enva una peticin ARP a cabo su interfaz FastEthernet 0 / 0.

El da 18

149

PC2 enva una respuesta ARP con su direccin MAC. Actualizaciones R3 su cach ARP con una entrada para 192.168.4.10 y la direccin MAC devuelto en la respuesta ARP. El paquete IP se encapsula en un nuevo enlace de datos de trama de Ethernet y enviado R3 FastEthernet 0 / 0 de la interfaz.
5. Trama de Ethernet con el paquete IP encapsulado llega a PC2.

PC2 examina la direccin MAC de destino, lo que coincide con la direccin MAC de la recicin de interfaz, es decir, su propia tarjeta de red Ethernet. PC2 por lo tanto, se copia el resto de la trama. PC2 ve que el campo Tipo de Ethernet es 0x800, lo que significa que la trama de Ethernet concontiene un paquete IP en la parte de datos de la trama. PC2 desencapsula la trama Ethernet y pasa el paquete IP a IP proceso de su sistema operativo.

Mtodos de Un router puede aprender las rutas a partir de tres fuentes bsicas: encaminamiento

Rutas conectadas directamente: Automticamente en la tabla de enrutamiento cuando una interfaz se activa con una direccin IP Las rutas estticas: Configurado manualmente por el administrador de la red y se introducen en la derrotaING tabla si la interfaz de salida de la ruta esttica est activa Rutas dinmicas: Aprendidas por los routers a travs de compartir rutas con otros routers que utilizan el protocolo de enrutamiento mismo.

En muchos casos, la complejidad de la topologa de la red, el nmero de redes, y la necesidad de la red para ajustar automticamente a los cambios requieren el uso de un protocolo de enrutamiento dinmico. Dinmico enrutamiento sin duda tiene varias ventajas sobre el enrutamiento esttico, sin embargo, el enrutamiento esttico an se utiliza en redes funciona en la actualidad. De hecho, las redes suelen utilizar una combinacin de enrutamiento esttico y dinmico. Tabla 18-1 se comparan las funciones de enrutamiento dinmico y esttico. De esta comparacin, se pueden listar los ventajas de cada mtodo de enrutamiento. Las ventajas de un mtodo son las desventajas de los otros.

Tabla 18-1 Caracterstica

Enrutamiento dinmico versus esttico Enrutamiento dinmico Enrutamiento esttico

Generales, independientemente del tamao de la red aumenta con el tamao de la red Configuracin de la complejidad Administrador requeridos conocimiento Topologa de los cambios Escala Seguridad Uso de recursos Previsibilidad Conocimientos avanzados necesarios No se requieren conocimientos adicionales necesarios

Se adapta automticamente a cambios en la topologa Requiere la intervencin del administrador Adecuado para simples y complejas topologas Adecuado para topologas simples Menos seguro Ms seguro

Utiliza el ancho de banda de la CPU, la memoria, No y elhay recursos adicionales necesarios enlace La ruta depende de la topologa actual Ruta hasta el destino es siempre lo mismo

150

31 das antes del examen CCNA

Clasificacin de los protocolos de enrutamiento La figura 18-2 muestra una cronologa de los protocolos de enrutamiento IP, junto con una carta que le ayudar a memodinmico Rize las diversas formas de clasificar los protocolos de enrutamiento.
Figura 18-2 Evolucin de los protocolos de enrutamiento y Clasificacin
OSPFv2 EGP IGRP RIPv1 IS-IS 1991 1982 1985 1988 1990 1992 EIGRP 1994 1995 RIPv2 BGP 1997 1999 2000 RIPng BGPv6 y OSPFv3 IS-ISv6

Protocolos de gateway interior Protocolos de enrutamiento vector distancia Enlace Estado protocolos de enrutamiento

Exterior Gateway Protocolos Trazado vectorial

Con clase

RIP

IGRP

EGP

Sin clase

RIPv2

EIGRP

OSPFv2

IS-IS

BGPv4

IPv6

RIPng

EIGRP para IPv6

OSPFv3

IS-IS para IPv6

BGPv4 para IPv6

Los protocolos de enrutamiento de relieve en la figura son el foco del examen CCNA. Los protocolos de enrutamiento se pueden clasificar en diferentes grupos segn sus caractersticas:

IGP o EGP Vector distancia o estado del vnculoCon clase o sin clase

IGP y EGP
Un sistema autnomo (AS) es un conjunto de routers bajo una administracin comn que prelos padres de una poltica comn, claramente definida de enrutamiento de Internet. Ejemplos tpicos son una gran red interna de la compaa y una red ISP. La mayora de las redes de empresa no son autnomos sistemas, slo una red dentro de su propio sistema autnomo ISP. Debido a que Internet se basa en el concepto de sistema autnomo, dos tipos de protocolos de enrutamiento se requiere:

Interior Gateway Protocols (IGP): Se utiliza para encaminamiento intra-AS, es decir, de enrutamiento dentro de un AS Exterior Gateway Protocolos (EGP): Se utiliza para encaminamiento inter-AS, es decir, el enrutamiento entre sistemas autnomos

Protocolos de enrutamiento vector distancia


Vector de distancia significa que las rutas se anuncian como vectores de distancia y direccin. La distancia es se define en trminos de una tal mtrica como el nmero de saltos, y la direccin es el router del siguiente salto o la salida entre cara. Protocolos de vector de distancia suelen utilizar el algoritmo de Bellman-Ford para la mejor ruta de la ruta determinacin.

El da 18

151

Algunos protocolos de vector distancia envan peridicamente las tablas de enrutamiento completa a todos los vecinos conectadosBors. En redes grandes, estas actualizaciones de enrutamiento pueden llegar a ser enormes, causando un trfico importante de los enlaces. Aunque el algoritmo de Bellman-Ford finalmente se acumula el conocimiento suficiente para mantener una base de datos de las redes de encontrar, el algoritmo no permite que un router para conocer la topologa exacta de una interconexin de redes. El router slo conoce la informacin de enrutamiento recibida de sus vecinos. Protocolos de vector de distancia utilizan routers como seales en el camino hacia el destino final. El nico informacin de un router sabe acerca de una red a distancia es la distancia o mtrica para llegar a la red y cul es el camino o la interfaz a utilizar para llegar all. Distancia protocolos de enrutamiento vector no tiene una mapa real de la topologa de la red.

Protocolos de vector-distancia funcionan mejor en situaciones en las que

La red es simple y plana y no requiere de un diseo jerrquico. Los administradores no tienen el conocimiento suficiente para configurar y solucionar problemas de estado de enlace protocolos. Determinados tipos de redes, tales como hub-and-spoke redes, se estn implementando. Peor de los casos los tiempos de convergencia en una red no son una preocupacin.

Estado de enlace de protocolos de enrutamiento En contraste con la operacin de vector de distancia del protocolo de enrutamiento, un router configurado con un estado de
enlace derrotacin del protocolo puede crear una "visin completa", o la topologa de la red de recogida de informacin de todos los otros routers. Pensar en un protocolo de enlace de enrutamiento de estado como tener un mapa completo de la topologa de la red. Las seales en el camino de la fuente al destino no son necesarios, porque todos los routers de estado de enlace utiliza una idntica "mapa" de la red. Un router de estado de enlace utiliza la informacin de estado de enlace para crear un mapa de la topologa y para seleccionar el mejor camino a todos los destinos red trabaja en la topologa. Con un poco de vector-distancia Los protocolos de enrutamiento, los routers envan actualizaciones peridicas de sus conductos de inforinformacin a sus vecinos. Estado de enlace los protocolos de enrutamiento no utilizan actualizaciones peridicas. Despus de que la red de trabajo ha convergido, una actualizacin de estado de enlace slo se enva cuando se produce un cambio en la topologa. Estado de enlace protocolos funcionan mejor en situaciones en las que El diseo de la red es jerrquica, por lo general ocurren en las grandes redes.

Los administradores tienen un buen conocimiento de la aplicacin del estado de enlace protocolo de enrutamiento. Rpida convergencia de la red es crucial.

Protocolos de enrutamiento con clase


Protocolos de enrutamiento con clase no enviar informacin de mscara de subred en las actualizaciones de enrutamiento. La primera protocolos de enrutamiento, tales como Routing Information Protocol (RIP), fueron con clase. Esto fue en un tiempo cuando las direcciones de red se asignan en funcin de las clases: Clase A, B o C. Un protocolo de enrutamiento se No es necesario incluir la mscara de subred en la actualizacin de enrutamiento, ya que la mscara de red puede ser determina con base en el primer octeto de la direccin de red.

152

31 das antes del examen CCNA

Protocolos de enrutamiento con clase se puede seguir utilizando en algunas de las redes actuales, pero debido a que no incluyen la mscara de subred, no se puede utilizar en todas las situaciones. Protocolos de enrutamiento con clase no puede ser se utiliza cuando una red se divide en subredes utilizando ms de una mscara de subred. En otras palabras, con clase derrotaING protocolos no son compatibles con longitud variable mscara de subred (VLSM). Otras limitaciones existen para los protocolos de enrutamiento con clase, incluyendo su incapacidad para soportar discontigulas redes de unidades organizativas y superredes. Protocolos de enrutamiento con clase incluyen informacin de enrutamiento Protocolo de versin 1 (RIPv1) y del Interior Gateway Routing Protocol (IGRP).

Protocolos de enrutamiento sin clases


Protocolos de enrutamiento sin clase incluyen la mscara de subred con la direccin de red en las actualizaciones de enrutamiento. Las redes actuales ya no son asignados en base a clases, y la mscara de subred no se puede determinar determinado por el valor del primer octeto. Protocolos de enrutamiento sin clases se requieren en la mayora de las redes hoy en da debido a su apoyo a las redes VLSM y no contiguas y superredes. Sin clase protocolos de enrutamiento de informacin de enrutamiento versin 2 (RIPv2), Enhanced IGRP (EIGRP), Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS), y la frontera Gateway Protocol (BGP).

Enrutamiento dinmico Mtricas


Hay casos en que un protocolo de enrutamiento se entera de ms de una ruta al mismo destino desde la fuente misma ruta. Para seleccionar el mejor camino, el protocolo de enrutamiento debe ser capaz de evaluar y diferenciar entre las rutas disponibles. A mtrico se utiliza para este propsito. Dos derrota-diferentes protocolos de ING podra optar por diferentes caminos hacia el mismo destino debido a la utilizacin de diferentes metRICS. Mtricas utilizadas en protocolos de enrutamiento IP son los siguientes:

RIP-Hop contar con: Mejor camino es elegido por la ruta con el menor nmero hop. IGRP y EIGRP ancho de banda, retardo, confiabilidad y carga: Mejor camino es elegido por el ruta con el menor valor de mtrica compuesta calculado a partir de estos parmetros mltiples. Por defecto, el ancho de banda y la demora slo se utilizan. IS-IS y OSPF costo: Mejor camino es elegido por la ruta con el menor costo. El Cisco implementacin de OSPF utiliza el ancho de banda para determinar el costo.

La mtrica asociada con una ruta determinada puede ser optimizado para los navegadores de la show ip route comandos. El valor de la mtrica es el segundo valor en los soportes para una entrada de tabla de enrutamiento. En el ejemplo 18-1, R2 tiene una ruta hacia la red 192.168.8.0/24 que es de dos saltos de distancia.
Ejemplo 18-1 Tabla de enrutamiento de R2

R2 # show la ruta del IP

<se omitted>

Gateway de ltimo recurso no se ha establecido

R 192.168.1.0/24 [120 / 1] a travs de 192.168.2.1, 00:00:24, Serial0/0/0

El da 18

153

C 192.168.2.0/24 est conectada directamente, Serial0/0/0 C 192.168.3.0/24 est conectada directamente, FastEthernet0 / 0 C 192.168.4.0/24 est conectada directamente, Serial0/0/1 R 192.168.5.0/24 [120 / 1] a travs de 192.168.4.1, 00:00:26, Serial0/0/1 R 192.168.6.0/24 [120 / 1] a travs de 192.168.2.1, 00:00:24, Serial0/0/0 [120 / 1] a travs de 192.168.4.1, 00:00:26, Serial0/0/1 R 192.168.7.0/24 [120 / 1] a travs de 192.168.4.1, 00:00:26, Serial0/0/1 R 192.168.8.0/24 [120 / 2] a travs de 192.168.4.1, 00:00:26, Serial0/0/1

Observe en el resultado de que una red, 192.168.6.0/24, tiene dos rutas. RIP equilibrar la carga entre estas rutas de igual costo. Todos los protocolos de enrutamiento son capaces de cargar automticamentebalanceo de trfico de hasta cuatro rutas de igual costo por defecto. EIGRP tambin es capaz de balanceo de carga a travs de costos desiguales caminos.

Distancia administrativa
No puede haber ocasiones en que un router aprende una ruta a una red remota de ms de una ruta fuente. Por ejemplo, una ruta esttica se haya configurado para la misma red / mscara de subred que se aprendi de forma dinmica mediante un protocolo de enrutamiento dinmico, como RIP. El router debe elegir la ruta a instalar.

Aunque es menos comn, ms de un protocolo de enrutamiento dinmico se puede implementar en la misma red. En algunas situaciones, podra ser necesario para dirigir la misma direccin de red utilizando mltiples rutas proprotocolos como RIP y OSPF. Dado que los distintos protocolos de enrutamiento utilizan diferentes mtricas-RIP utiliza hop contar y OSPF utiliza el ancho de banda no es posible comparar las cifras para determinar el mejor camino.

Distancia administrativa (AD) define la preferencia de una fuente de enrutamiento. Cada enrutamiento de origen, incluyendo cin especfica los protocolos de enrutamiento, rutas estticas, e incluso las redes conectadas directamente, se da prioridad en orden de mayor a menor preferible utilizar un valor de AD. Routers Cisco utilizar la funcin de AD para seleccionar el mejor camino se enteran la misma red de Cuanto destino menor a partirsea de el dos o ms diferentes deruta enrutamiento. El valorcuando de AD es un valorde entero de 0 a 255. valor, el fuentes ms preferido de la fuente. Una distancia administrativa de 0 es el ms preferido. Slo una red conectada directamente tiene un anuncio de 0, lo que no se puede cambiar. Un anuncio de 255 significa que el router no creo que la fuente de esa ruta, y que no se instalar en la tabla de enrutamiento.

En la tabla de enrutamiento se muestra en el ejemplo 18-1, el valor de AD es el primer valor que figuran en los soportes. Se puede ver que el valor de AD de las rutas de RIP es de 120. Usted tambin puede verificar el valor de AD con el show ip protocols comando como se muestra en Ejemplo 18-2.

Ejemplo 18-2

Verificacin de la Calidad con la AD show ip protocols Comando

R2 # show protocolos IP

Protocolo de direccionamiento es "rip" El envo de actualizaciones cada 30 segundos, prximo en 12 segundos No vlida despus de 180 segundos, mantenga pulsada la tecla 180, enrojecida despus de 240 Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido

154

31 das antes del examen CCNA

Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribucin de: rip De control por defecto la versin: enviar la versin 1, recibir versiones Interfaz Serial0/0/1 FastEthernet0 / 0 Enviar 1 1 Recv 21 21 Provoc RIP Llavero

Resumen automtico de la red est en vigor Mxima camino: 4 Enrutamiento de las redes: 192.168.3.0 192.168.4.0 Interfaz pasiva (s): Fuentes de informacin de enrutamiento: Entrada 192.168.4.1 Distancia: (por defecto es 120) Distancia 120 ltima actualizacin

Tabla 18-2 muestra un grfico de los valores de distancia administrativa diferente para varios protocolos de enrutamiento.
Tabla 18-2 Por defecto administrativo Distancias AD 0 1 5 20 90 100 110 115 120 170 200

Fuente de carreteras Conectado Esttico EIGRP ruta de resumen BGP externo Internas EIGRP IGRP OSPF IS-IS RIP EIGRP externa BGP interno

IGP Resumen comparativo


Tabla 18-3 compara varias caractersticas de la IGP ms populares del momento: RIPv2, OSPF, y EIGRP.

El da 18

155

Tabla 18-3 Caractersticas Mtrico

Caractersticas de la comparacin de los IGPs: RIPv2, OSPF y EIGRP RIPv2 Nmero de saltos OSPF Ancho de banda EIGRP Funcin de la ancho de banda, retardo No Parcial (224.0.0.5, 224.0.0.6) Depende de MaxAge de LSA, que no se incrementa el pasado 3.600 segundos No Parcial (224.0.0.10) Un retraso de slo 1

Enva actualizaciones peridicas S (30 segundos) No Actualizaciones de enrutamiento, total o parcial Completo (224.0.0.9) Donde las actualizaciones se envan 16 saltos Ruta considerada inalcanzable

Compatible con costos desiguales No balanceo de carga

Bucle de enrutamiento de Sin medidas de prevencin, protocolos de enrutamiento vector distancia podra causar graves bucles de enrutamiento en Prevencin
de la red. Un bucle de enrutamiento es una condicin en la que est continuamente un paquete transmitido dentro de un serie de routers sin llegar nunca a su red de destino. Un bucle de enrutamiento puede ocurrir cuando dos o ms routers tienen inexacta la informacin de enrutamiento de la red de destino.

Una serie de mecanismos estn disponibles para eliminar los bucles de enrutamiento, principalmente con el vector de distancia protocolos de enrutamiento. Estos mecanismos son los siguientes:

La definicin de una mtrica mxima para evitar contar hasta el infinito: Para detener el tiempo, el incremento cin de una mtrica en un bucle de enrutamiento, el "infinito" se define mediante el establecimiento de un mximo mtricas de valor. Por ejemplo, RIP define el infinito, como 16 saltos-un "inalcanzable" mtricas. Cuando el routers "contar hasta el infinito", que marca la ruta como inalcanzable. Sujecin de los temporizadores: Utilizado para instruir a los routers para mantener los cambios que puedan afectar las rutas para una perodo de tiempo especificado. Si una ruta est identificado como hacia abajo o hacia abajo, posiblemente, cualquier otra informacin cin de esa ruta que contiene el mismo estatus, o peor an, se pasa por alto una cantidad predeterminada de tiempo (el periodo de retencin hacia abajo) para que la red tiene tiempo para converger. Split horizon: Se utiliza para evitar un bucle de enrutamiento al no permitir que los anuncios para ser enviado de vuelta a travs de la interfaz que se origin. La regla de horizonte dividido se detiene un router de increimplementando un sistema mtrico y luego enviar la ruta de regreso a su fuente. Envenenamiento de ruta o veneno inverso: Se utiliza para marcar la ruta como inalcanzable en una ruta actualizacin que se envan a otros routers. Inalcanzable se interpreta como una medida que se establece en el mxima. Actualizaciones desencadenadas: Una tabla de actualizacin que se enva de inmediato en respuesta a una ruta el cambio. Actualizaciones desencadenadas no esperar a que los temporizadores de actualizacin a punto de expirar. El router detecta inmediainmediatamente enva un mensaje de actualizacin a los routers adyacentes. TTL en la cabecera IP: El propsito de la Time to Live (TTL) es para evitar una in-situ cin en la que no se puede entregar un paquete sigue circulando en la red sin fin. Con TTL,

156

31 das antes del examen CCNA

el campo de 8-bit se establece con un valor por el dispositivo de origen del paquete. El jefe del equipo se reduce en Uno por cada router en la ruta a su destino. Si el campo TTL llega a 0 antes de que el paquete llega a su destino, el paquete se descarta y el router enva un mensaje de error ICMP volver a la fuente de los paquetes IP.

Estado de enlace protocolo de enrutamiento de Al igual que los protocolos de vector-distancia que enva actualizaciones de enrutamiento a sus vecinos, los protocolos de Caractersticas
estado de enlace enviar actualizaciones de estado de enlace a los routers vecinos, que a su vez, transmitir esa informacin a sus vecinos, y as sucesivamente. Al final del proceso, al igual que los protocolos de vector de distancia, los routers que utilizan estado de enlace protocolos aadir las mejores rutas para sus tablas de enrutamiento, en base a las mediciones. Sin embargo, ms all de este nivel de explicacin, estos dos tipos de algoritmos de protocolo de enrutamiento tienen poco en comn.

La construccin de la LSDB
Estado de enlace routers informacin detallada acerca de las inundaciones de la red interna a todos los otros routers para que cada router tiene la misma informacin sobre la interconexin de redes. Los routers usan esta base de datos de estado de enlace (LSDB) para calcular las mejores rutas en la actualidad a cada subred. OSPF, el ms popular del estado de enlace protocolo de enrutamiento IP, anuncia la informacin de actualizacin de enrutamiento mensajes de diversos tipos, con las actualizaciones de la informacin que contiene anuncios llamado estado de enlace (LSA). Figura 18-3 muestra la idea general del proceso de inundacin, con la creacin de R8 y las inundaciones de sus Router LSA. Tenga en cuenta que la figura 18-3 muestra slo un subconjunto de la informacin en el router R8 LSA.

Figura 18-3

LSAs inundaciones uso de un protocolo de enrutamiento de estado de enlace


R8 LSA R8 LSA

R2
R8 LSA

R3

R4
R8 LSA

R8 LSA

R8 LSA

R8 LSA

X subred
Fa0 / 0

R1

R5

R6

R8

172.16.3.1/24 Un coste de 10

R8 LSA

R8 LSA

R7
R8 Router LSA - Contenido parcial Router ID: 8.8.8.8 Int. Direccin IP: 172.16.3.1/24 Estado: UP Coste: 10

El da 18

157

Figura 18-3 muestra el proceso de inundacin y no bsicas, con el envo de los originales R8 LSA para s mismo, y los otros routers que inundan el LSA, mediante la transmisin hasta que cada router tiene una copia. Despus de la LSA se ha inundado, aunque la LSA no cambian, los protocolos de estado de enlace requieren reflooding peridica de la LSA por defecto cada 30 minutos. Sin embargo, si los cambios LSA, el router inmediatamente las inundaciones cambi LSA. Por ejemplo, si LAN Router R8 de la interfaz no, R8 tendra que reflood la LSA R8, que indica que la interfaz se ha reducido.

El clculo del algoritmo de Dijkstra


El proceso de inundacin por s sola no causa un router para saber qu rutas aadir al enrutamiento IP mesa. Protocolos de estado de enlace se debe encontrar y aadir rutas a la tabla de enrutamiento IP utilizando el Dijkstra Shortest Path First (SPF) algoritmo. El algoritmo SPF se ejecuta en el LSDB para crear el rbol SPF. El LSDB contiene toda la informacin acerca de todos los routers y los enlaces posibles. Cada router debe a s mismo como el punto de partida, y cada subred que el destino y utilizar el algoritmo SPF para construir su propio rbol SPF para elegir a los mejores ruta para cada subred.

La figura 18-4 muestra una vista grfica de los resultados del algoritmo SPF a cargo de router R1 cuando intentacin para encontrar la mejor ruta para llegar a 172.16.3.0/24 subred (basado en la figura 18-3).

Figura 18-4

SPF de rbol para encontrar la ruta R1 a 172.16.3.0/24

Un coste de 10

R1

Un costo de 30

Costo 20

R2
Costo 60

R5
Un costo de 30

R7
Costo 180

R3
Costo 20

R6
Costo 40

R4
Cuestan 5

R8
Un coste de 10

Ruta posible

X subred (172.16.3.0/24)

Para elegir la mejor ruta, el algoritmo de un router SPF aade el coste asociado a cada enlace entre s mismo y la subred de destino, a lo largo de cada ruta posible. La figura 18-4 muestra los costos asociados con cada ruta junto a los enlaces, con las lneas de puntos que muestra las tres vas R1 encuentra entre s mismo y de subred X (172.16.3.0/24).

158

31 das antes del examen CCNA

Tabla 18-4 enumera las tres rutas que se muestran en la Figura 18-4, con su coste global, que muestra que Mejor ruta a 172.16.3.0/24 R1 empieza por ir a travs de R5.

Tabla 18-4 Ruta R1-R7-R8 R1-R5-R6-R8 R1-R2-R3-R4-R8

Comparacin de tres de R1 alternativas para la ruta a 172.16.3.0/24 Ubicacin en la figura 18-4 Izquierda Medio Derecho Costo acumulado 10 + 180 + 10 = 200 20 + 30 + 40 + 10 = 100 30 + 60 + 20 + 5 + 10 = 125

Como resultado del anlisis del algoritmo SPF de la LSDB, R1 agrega una ruta a 172.16.3.0/24 subred su tabla de enrutamiento, el router del siguiente salto del R5.

Convergencia con los protocolos de estado de enlace


Recuerde, cuando un cambio LSA, estado de enlace protocolos reaccionar con rapidez, la convergencia de la red y utilizando las mejores rutas en la actualidad lo ms rpido posible. Por ejemplo, imagine que el vnculo entre R5 y R6 no en la interconexin de las figuras 18-3 y 18-4. La siguiente lista explica los proceso de R1 utiliza para cambiar a una ruta diferente.

1. R5 y R6 LSAs de inundacin que afirman que sus interfaces se encuentran ahora en un "abajo" del

Estado.
2. Todos los routers de ejecutar el algoritmo SPF de nuevo para ver si todas las rutas han cambiado. 3. Todos los routers reemplace las rutas, segn sea necesario, en base a los resultados de SPF. Por ejemplo, los cambios

en R1 su ruta de subred X (172.16.3.0/24) utilizar R2 como el router del siguiente salto. Estos pasos permiten que el protocolo de enlace de enrutamiento de estado a converger rpidamente, mucho ms rpidamente de lo que discia vector protocolos de enrutamiento.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA ExplorationCaptulo 5, "Red del modelo OSI Currculum en lnea:Capa " Aspectos bsicos de networking Enrutamiento de datos Cmo Paquetes se manejan Procesos de ruta Cmo se aprenden las rutas Seccin 5.3 Seccin 5.4 Captulo Tema Dnde encontrarla

Captulo 1, "Introduccin La construccin a la de la ruta Secciones 1.3.3-1.3.4 CCNA Exploration Enrutamiento de paquetes Mesa y Currculum en lnea: Forwarding " La determinacin y el camino Y protocolos de enrutamiento Secciones 1.4.4-1.4.5 La funcin de conmutacin Conceptos Captulo 3, "Introduccin a todas las secciones dentro de la Protocolos de enrutamiento dinmico "captulo, excepto la seccin 3.5 Captulo 4, "vector de distancia en todas las secciones Secciones 3.1-3.4 Protocolos de enrutamiento "en el captulo Secciones 4.1-4.5 Captulo 8, "En las secciones dentro de RoutingAll Tabla: A Closer Look "en el captulo Secciones 8.1-8.3

El da 18

159

Recurso

Captulo Captulo 10, "estado de enlace Protocolos de enrutamiento "

Tema Todas las secciones dentro de el captulo

Dnde encontrarla Secciones 10.1-10.2

CCNA ExplorationCaptulo 5, "Red del modelo OSI Aspectos bsicos de networking Capa " Gua acompaante

Routing: Cmo Datos pp 153-163 Paquetes se manejan Procesos de enrutamiento: Cmo pp 163-165 Se aprenden las rutas pp 40-44 pp 50-57 pp 148-173 pp 182-212 pp 338-381 pp 470-492

Captulo 1, "Introduccin La construccin a la de la ruta CCNA Exploration Enrutamiento de paquetes Mesa y Y protocolos de enrutamiento Forwarding " La determinacin y el camino Conceptos de compaa La funcin de conmutacin Gua Captulo 3, "Introduccin a todos los temas en Protocolos de enrutamiento dinmico "en el captulo Captulo 4, "vector de distancia Todos los temas en Protocolos de enrutamiento "en el captulo Captulo 8, "Los temas en RoutingAll Tabla: A Closer Look "en el captulo Captulo 10, "StateAll Link-temas en Protocolos de enrutamiento "en el captulo

ICND1 examen oficial Gua de Certificacin

Captulo 5, "Fundamentos de direccionamiento IP y Enrutamiento "

Descripcin general de la Red Funciones de la capa Enrutamiento IP Protocolos de enrutamiento IP Todos los temas en el captulo Explorar las funciones de enrutamiento

pp 98-105 pp 114-118 pp 118-121 pp 309-338

ICND2 examen oficial Gua de Certificacin ICND1 autorizado Auto-Gua de estudio ICND2 autorizado Auto-Gua de estudio

Captulo 8, "Enrutamiento Protocolo de la teora " Captulo 4, "LAN Conexiones "

pp 238-246

Captulo 3, "de tamao mediano Revisar dinmica Red enrutada Enrutamiento De la construccin "

pp 98-123

Recursos suplementarios CCNA Tarjetas Flash y examen de prctica Paquete ICND1, Seccin 8 ICND2, Seccin 4 Explorar las funciones de enrutamiento Operaciones de enrutamiento y VLSM RIP con horizonte dividido, Intoxicacin por ruta, y Invertir veneno pp 192-216 pp 426-450

CCNA vdeo Mentor

ICND2, LAB3

pp 53-57

Esta p gina se dej intencionalmente en blanco

El da 17
Conexin y arranque de Routers
Temas del examen CCNA 640-802

Seleccionar los medios, cables, puertos y conectores para conectar los routers a otras redes dispositivos de trabajo y servidores. Describir el funcionamiento de los routers de Cisco (incluyendo el proceso de arranque del router, POST, el router componentes).

Temas clave de la
Hoy repasamos los componentes bsicos del router, el proceso de arranque del router, las interfaces del router, y conconectando a los routers. El contenido de la revisin de hoy es ms bien la luz. Aprovecho esta oportunidad para revisar material ms difcil de los das anteriores o pasar al da siguiente cuando haya terminado aqu. Usted Tambin puede simplemente tomar un descanso.

Router componentes internos


Similar a un PC, un router tambin incluye los siguientes componentes internos:

CPU: Ejecuta las instrucciones del sistema operativo, como la inicializacin del sistema, enrutamiento de funciones ciones, y el control de interfaz de red. RAM: Memoria no voltil que almacena las estructuras de datos que necesita la CPU mientras el router est energa, incluyendo -Sistema operativo: El software Cisco IOS es copiado en la memoria RAM durante el arranque. -Ejecutar el archivo de configuracin: Almacena los comandos de configuracin de IOS que el router est utilizando actualmente. -Tabla de enrutamiento IP: Almacena la informacin sobre las redes conectadas directamente y remotas. -ARP cache: Al igual que en la cach de ARP en un PC. -Bfer de paquetes: Los paquetes se almacenan temporalmente en un buffer cuando se reciben en un intercara o antes de salir de una interfaz.

ROM: Una forma de almacenamiento permanente para almacenar - Instrucciones de Manos a la Obra - El software de diagnstico bsico - Versin reducida del IOS

162

31 das antes del examen CCNA

Memoria flash: La memoria flash es la memoria del ordenador no voltil que puede ser elctricamente borrarse y reprogramarse. Flash se utiliza como almacenamiento permanente para el IOS de Cisco. NVRAM: No voltil memoria de acceso aleatorio, que no pierde su informacin cuando el se apaga. La NVRAM se utiliza por el software Cisco IOS, como el almacenamiento permanente de la archivo de configuracin inicial.

IOS
El software del sistema operativo utilizado en los routers Cisco que se conoce como Cisco operativo Internetwork System (IOS). Al igual que cualquier otro sistema operativo en cualquier otro ordenador, el software Cisco IOS es responble para la gestin de los recursos de hardware y software del router, incluyendo la asignacin de memoria, la gestin de procesos y seguridad, y la gestin de los sistemas de archivos. Cisco IOS es una operac multitarea cin del sistema que se integra con el enrutamiento, conmutacin, interconexin de redes y telecomunicaciones funciones. Aunque el software Cisco IOS que podra parecer ser el mismo en muchos routers, hay diferentes imgenes de IOS. Cisco IOS crea muchas imgenes, dependiendo del modelo y la caracras dentro de IOS. Por lo general, las caractersticas adicionales requieren ms flash y RAM para almacenar y cargar el IOS.

Al igual que con otros sistemas operativos, Cisco IOS tiene su propia interfaz de usuario. Aunque algunos routers provide de una interfaz grfica de usuario (GUI), la interfaz de lnea de comandos (CLI) es mucho ms comn mtodo de configuracin de routers Cisco.

Router proceso de arranque


Al igual que todos los equipos, un router utiliza un proceso sistemtico para arrancar. Esto implica la evaluacin de los equipos, cargar el software del sistema operativo, y la realizacin de los comandos de configuracin guardado en la guarda el archivo de configuracin de inicio. Algunos de los detalles de este proceso han sido excluidos y se examinar con ms detalle en un curso posterior. La figura 17-1 muestra las seis fases principales en el proceso de arranque:
1. Power-On Self Test (POST): Prueba de hardware del router 2. Cargar el programa de arranque 3. Localizacin de Cisco IOS 4. Cargando Cisco IOS 5. Localizar el fichero de configuracin 6. Cargar el fichero de configuracin de inicio o entrando en el modo de

configuracin Utilice el mostrar la versin comando para verificar y solucionar algunos de los bsicos de hardware y software ware componentes de un router. La mostrar la versin comando en el ejemplo 17-1 muestra la informacin sobre la versin del software Cisco IOS se estn ejecutando en el router, la versin de la botaprograma de la correa, y la informacin sobre la configuracin de hardware, incluyendo la cantidad de sistema la memoria.

El da 17

163

Figura 17-1

Cmo se inicia un Router

ROM ROM

DESPUS Manos a la Obra

Realizar mensaje

1. Realizar post

Manos a la Obra de carga 2. Ejecutar cargador de arranque

Flash Servidor TFTP

Cisco Internetwork Operativo Sistema

Localizar y cargar Sistema Operativo

3. Localice el IOS 4. Cargar el IOS

NVRAM Servidor TFTP Consola Configuracin

5. Ubique el archivo de configuracin Localizar y cargar Archivo de configuracin 6. Ejecute el archivo de configuracin ... o o entrar en el modo de configuracin Acceder a "Ajustes" Modo

Ejemplo 17-1
Router # show versin

show version Comando de Salida

Cisco Internetwork de funcionamiento del software del sistema IOS (tm) C2600 Software (C2600-IM), versin 12.2 (28), versin de software (FC5) Apoyo Tcnico: http://www.cisco.com/techsupport Copyright (c) 1986 a 2.005 por Cisco Systems, Inc. Compilado mi 27-abr-04 19:01 por miwang Imagen del texto de base: 0x8000808C, base de datos: 0x80A1FECC

ROM: el arranque del sistema, versin 12.1 (3r) T2, la versin de software (FC1) Copyright (c) 2000 por Cisco Systems, Inc. ROM: C2600 Software (C2600-IM), versin 12.2 (28), versin de software (FC5)

Sistema regres a ROM de recarga Del sistema de archivos de imagen es "flash: c2600-i-mz.122-28.bin"

cisco 2621 (MPC860) procesador (revisin 0x200) con 60416K/5120K bytes de memoria. Junta de Procesadores de ID JAD05190MTZ (4292891495) M860 procesador: nmero 0, una mscara de 49 Reduccin de software. X.25 software, la versin 3.0.0. 2 FastEthernet / IEEE 802.3 interface (s) Dos de baja velocidad de serie (sync / async) interfaz de red (s) 32K bytes de memoria de configuracin no voltil. 16384K bytes de procesador de la placa del sistema flash (lectura / escritura)

Registro de configuracin es 0x2102

164

31 das antes del examen CCNA

Los puertos del router e interfaces


Figura 17-2 muestra la parte de atrs de un router 2621 con la gestin de los puertos y las interfaces de marcado.
Figura 17-2 Los puertos del router e interfaces Ranura de expansin Interfaces WAN

Interfaces LAN

Puerto de consola Puerto auxiliar

Cada interfaz se conecta a una red diferente; por lo tanto, cada interfaz tiene una direccin IP / mscara de la red.

Los puertos de gestin no se utilizan para el reenvo de paquetes como Ethernet e interfaces de serie, pero se utiliza para conectar un terminal al router y configurarlo sin acceso a la red. El puerto de consola debe ser utilizado durante la configuracin inicial del router. El puerto auxiliar puede proporcionar al hombre-a distancia gestin si un mdem est conectado.

Los routers tienen varias interfaces para conectar a varias redes. Por ejemplo, un router ms probable es que interfaces Fast Ethernet para conexiones a diferentes redes de rea local y tambin tienen diferentes tipos de interfaces WAN para conectar una variedad de enlaces serie, incluyendo T1, DSL y RDSI.

Conexiones Router
Conectar un router a una red requiere un conector de interfaz del router debe ir acompaada de un cable conector. Como se puede ver en la figura 17-3, los routers Cisco admiten muchos conectores de serie incluidos EIA/TIA-232, EIA/TIA-449, V.35, X.21, y las normas EIA/TIA-530. Para las conexiones de LAN basados en Ethernet, un conector RJ-45 para el par trenzado sin blindaje (UTP) cable es ms comnmente utilizado. Hay dos tipos de cables se puede utilizar con interfaces Ethernet LAN:

Un recto, o parches, de cable, con el orden de los alfileres de colores de la misma en cada extremo del el cable Un cable cruzado, con el pin 1 conectado al pin 3 y pin 2 conectado al pin 6

El da 17

165

Figura 17-3

WAN Conexiones y Conectores

Router lado de la WAN conexin es la misma.

Para el tipo de cable necesarios para conectarse a CSU / DSU.

EIA/TIA-232

EIA/TIA-449

V.35

X.21

EIA-530

Directo a travs de cables se utilizan para las siguientes conexiones:

Interruptor a enrutador Hub-a-router Switch-to-PC/server Hub-to-PC/server

Los cables cruzados se utilizan para las siguientes conexiones:

Switch a switch PC / servidor a servidor / PC Switch-to-hub Hub-to-hub Enrutador a enrutador Router-to-PC/server

Conectar a un router a travs de su interfaz inalmbrica ser revisado en el da 9, "Configuracin y Solucin de problemas de redes inalmbricas. "

166

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA ExplorationCaptulo 10, "Planificacin Currculum en lnea:y cableado de redes " Aspectos bsicos de networking Hacer conexiones LAN Seccin 10.2.2 Captulo Tema Dnde encontrarla

Captulo 1, "Introduccin a la En el interior del Router CCNA Exploration Enrutamiento de paquetes y Currculum en lnea: Forwarding " Y protocolos de enrutamiento Captulo 2, "Enrutamiento esttico" Conceptos El examen de la Las conexiones con Router CCNA ExplorationCaptulo 10, "Planificacin Aspectos bsicos de networking y cableado de redes " Gua acompaante

Seccin 1.1

La seccin 2.1.3

Hacer conexiones LAN pp 380-384

En el interior del Router Captulo 1, "Introduccin CCNA Exploration al enrutamiento y paquetes Y protocolos de enrutamiento Forwarding " Conceptos de compaa Captulo 2, "Enrutamiento esttico" Gua El examen de la Las conexiones con Router ICND1 examen oficial Gua de Certificacin Captulo 13, "Operacin Cisco Routers " Instalacin de Routers Cisco El software Cisco IOS Secuencia de inicio A partir de un router Cisco Vecinos descubrir en la red

pp 3-24

pp 68-71

pp 403-409 pp 423-430

ICND1 autorizado Auto-Gua de estudio

Captulo 4, "LAN Conexiones " Captulo 6, "Red Gestin del Medio Ambiente "

pp 271-283 pp 425-433

Recursos suplementarios CCNA Tarjetas Flash y ICND1, la Seccin 9 Examen Paquete Prctica Configuracin de un Cisco Router pp 218-250

El da 16
Configuracin bsica del router y Verificacin
Temas del examen CCNA 640-802

Acceder y utilizar el router para configurar los parmetros bsicos (CLI / SDM). Conectar, configurar y verificar el estado de funcionamiento de una interfaz de dispositivo. Implementar la seguridad bsica del router. Verifique la configuracin de dispositivos y conectividad de red utilizando ping, traceroute, telnet, SSH, o otros servicios pblicos. Verificar la conectividad de red (con ping, traceroute y telnet o SSH).

Tema clave
En la actualidad se revisa la configuracin del router y comandos bsicos de verificacin, as como las pruebas con la ping, traceroute, y telnet comandos. La mayor parte de esto debera ser muy familiar para usted en este punto en sus estudios debido a que estas habilidades son fundamentales para todas las otras tareas de configuracin del router.
Nota Cisco Security Device Manager (SDM) es un mtodo basado en GUI para el acceso y conla figura del router. Revisin de SDM aqu tomara demasiado espacio, porque nos necesidad de repetir decenas de capturas de pantalla. As que para su revisin SDM hoy, se refieren a su estudio Los recursos. Cada uno tiene una extensa revisin de la configuracin bsica del router mediante SDM.

Configuracin bsica del router


La figura 16-1 muestra el esquema de topologa y direccionamiento que usaremos para revisin bsica del router tareas de configuracin y verificacin. Al configurar un router, ciertas tareas bsicas se llevan a cabo, incluyendo los siguientes:

Nombrar el router Definicin de las contraseas Configuracin de interfaces de Configuracin de una bandera Guardar los cambios en un router Comprobar la configuracin y operaciones bsicas del router

168

31 das antes del examen CCNA

Figura 16-1

Topologa de configuracin bsica del router


192.168.1.0/24 192.168.2.0/24 Fa0 / 0 S0/0/0 192.168.3.0/24 Fa0 / 0 S0/0/0

PC1

R1

DCE

PC2

R2

Dispositivo R1 R2 PC1 PC2

Interfaz Fa0 / 0 S0/0/0 Fa0 / 0 S0/0/0 N/A N/A

Direccin IP 192.168.1.1 192.168.2.1 192.168.3.1 192.168.2.2 192.168.1.10 192.168.3.10

Mscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Puerta de enlace predeterminada N/A N/A N/A N/A 192.168.1.1 192.168.3.1

Tabla 16-1 indica la configuracin bsica del router sintaxis del comando utilizado para configurar R1 en el sisiguientes ejemplo.

Tabla 16-1 Nombrar el router

Configuracin bsica del router Sintaxis


Router (config) # hostname nombre Router (config) # enable secreto contrasea Router (config) # line consola 0 Router (config-line) # password contrasea Router (config-line) # login Router (config) # line vty 0 4 Router (config-line) # password contrasea Router (config-line) # login

Definicin de las contraseas

Configuracin de una pancarta con el mensaje del da de (config) # banner motd # Mensaje # Router la Configuracin de una interfaz Router (config) # interface tipo de nmero
Router (config-if) # ip direccin direccin de la mscara Router (config-if) # description descripcin Router (config-if) # no cierre

Guardar los cambios en un router El examen de la salida de mostrar comandos

Router # copia running-config startup-config Router # show running-config Router # show la ruta del IP Router # show breve interfaz IP Router # show las interfaces

Vamos a caminar a travs de una configuracin bsica para R1. En primer lugar, entramos en el modo EXEC privilegiado y luego entramos en el modo de configuracin global:
Router> enable Router # config t

El da 16

169

A continuacin, el nombre del router y entrar la contrasea cifrada para entrar en el modo EXEC privilegiado. Este el comando anula la edad enable password contrasea comando por lo que no est entrando en una que:
Router (config) # hostname R1 R1 (config) # enable clase de secretos

A continuacin, configure la contrasea de la consola y que requieren ser ingresados a travs del login contrasea:
R1 (config) # line consola 0 R1 (config-line) # password cisco R1 (config-line) # login

A continuacin, configurar la contrasea para las lneas de Telnet y exigir que se entr con la login contrasea:
R1 (config) # line vty 0 4 R1 (config-line) # password cisco R1 (config-line) # login

Configurar el mensaje de la jornada (MOTD) banner. Un carcter delimitador, como un #se utiliza en al principio y al final del mensaje. Como mnimo, una pancarta que advierte contra la divulautorizadas de acceso. Una buena poltica de seguridad que prohben la configuracin de una pancarta que "da la bienvenida a" un usuario no autorizado:
R1 (config) # banner motd # Escriba mensajes de texto. Termina con "#" al personaje.

****************************************** ADVERTENCIA! Prohibido el acceso no autorizado! ****************************************** #

Ahora configurar las interfaces del router individual con las direcciones IP y otra informacin. En primer lugar, entrar en interfaz de modo de configuracin especificando el tipo y nmero de interfaz. A continuacin, configurar la direccin IP direccin y la mscara de subred:
R1 (config) # interface Serial0/0/0 R1 (config-if) # ip direccin 192.168.2.1 255.255.255.0

Es una buena prctica para configurar una descripcin de cada interfaz para ayudar a documentar la red informacin:
R1 (config-if) # description Ciruit # VBN32696-123 (mesa de ayuda: 1-800-555-1234)

Activar la interfaz:
R1 (config-if) # no cierre

En un entorno de laboratorio, se aade una frecuencia de reloj en el lado DCE. Sin embargo, en entornos de produccin el proveedor de servicios pone el reloj:
R1 (config-if) # reloj tasa de 64000

Suponiendo que el otro lado del enlace se activa en R2, la interfaz serial Ahora est en manos. Terminar R1 mediante la configuracin de la interfaz FastEthernet 0 / 0:
R1 (config-if) # interface FastEthernet0 / 0 R1 (config-if) # ip direccin 192.168.1.1 255.255.255.0 R1 (config-if) # description R1 LAN R1 (config-if) # no cierre

170

31 das antes del examen CCNA

Supongamos que R2 es totalmente configurado y puede dirigir de nuevo a la LAN 192.168.1.0/24 conectada a R1. Nosotros necesidad de agregar una ruta esttica a R1 para garantizar la conectividad a LAN de R2. Enrutamiento esttico se examina en ms detalle en el da 14. Por el momento, introduzca el siguiente comando:
R1 (config) # ip ruta 192.168.3.0 255.255.255.0 192.168.2.2

Para guardar la configuracin, entrar en el copy running-config startup-config comando o copia Inicio Ejecutar. Usted puede utilizar el show running-config comando para verificar la configuracin completa de la actual enrutador, sin embargo, unos pocos comandos bsicos pueden ayudar a otros que no slo comprobar la configuracin, pero ayudarle a comenzar a solucionar cualquier problema potencial. En primer lugar, asegrese de que las redes de sus interfaces se encuentran en la tabla de enrutamiento mediante el uso de la show ip ruta comando, como se demuestra en el ejemplo 16-1.
Ejemplo 16-1 El comando show ip ruta

R1 # show la ruta del IP Cdigos: C - conectado, S - esttica, I - IGRP, R - RIP, M - mvil, B - BGP D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF rea entre N1 - OSPF NSSA externas del tipo 1, N2 - OSPF NSSA externo tipo 2 E1 - Tipo OSPF externa 1, E2 - Tipo OSPF externa 2, E - EGP i - IS-IS, L1 - IS-IS de nivel 1, nivel 2 - IS-IS de nivel 2, entre otras cosas - IS-IS rea entre * - El candidato por defecto, U - por usuario ruta esttica, o - ODR P - peridico de la ruta esttica descargado

Gateway de ltimo recurso no se ha establecido

C C S

192.168.1.0/24 est conectada directamente, FastEthernet0 / 0 192.168.2.0/24 est conectada directamente, Serial0/0/0 192.168.3.0/24 [1 / 0] a travs de 192.168.2.2

Si una red no est presente, comprobar el estado de la interfaz con el breve espectculo de interfaz IP comando, como muestra en el Ejemplo 16-2.

Ejemplo 16-2

El show ip interface brief Comando

R1 # show breve interfaz IP Interfaz FastEthernet0 / 0 FastEthernet0 / 1 Serial0/0/0 Serial0/0/1 Vlan1 Direccin IP 192.168.1.1 sin asignar 192.168.2.1 sin asignar sin asignar De acuerdo? Mtodo SI SI SI SI SI manual manual manual manual manual Estado hasta administrativamente por hasta administrativamente por administrativamente por Protocolo hasta abajo hasta abajo abajo

El resultado de la breve espectculo de interfaz IP comando le ofrece tres piezas importantes de la informacin:

Direccin IP Lnea de estado (columna 5) Protocolo de estado (columna 6)

El da 16

171

La direccin IP debe ser correcta, y el estado de la interfaz debe ser "arriba" y "arriba". Tabla 16-2 un resumen de los dos cdigos de estado y sus significados.

Tabla 16-2 Nombre

Cdigos de estado de la interfaz Ubicacin Significado general

Lnea de estado En primer lugar el cdigo Se de refiere a la capa de un estado, por ejemplo, es el cable instalado, es que estado el cable correcto / incorrecto, es el dispositivo en el otro extremo encendido? Protocolo estado Cdigo de condicin de segunda Se refiere generalmente a la capa 2 de estado. Siempre es por si la lnea el estado se ha reducido. Si el estado de la lnea es de hasta, un protocolo de estado de abajo habitualmente es causada por la configuracin de la capa de enlace de datos no coincidentes.

Cuatro combinaciones de estos ajustes para los cdigos de estado para solucionar problemas de una red. Tabla 16 3 listas de las cuatro combinaciones, junto con una explicacin de las razones tpicas por las que un interfaz de Sera en ese estado.

Tabla 16-3

Las combinaciones de cdigos de estado de la interfaz Razones tpicas La interfaz tiene un comando de apagado configurado en l. La interfaz tiene una orden de desconexin no est configurada, pero la fsica capa tiene un problema. Por ejemplo, no hay ningn cable se ha unido a la intercara, o con Ethernet, la interfaz del conmutador en el otro extremo del cable se cerrado, o el interruptor est apagado. Casi siempre se refiere a los problemas de la capa de enlace de datos, ms a menudo configuraproblemas cin. Por ejemplo, los enlaces seriales tienen esta combinacin cuando un router se ha configurado para utilizar PPP, y los otros valores predeterminados para usar HDLC. Todo est bien, la interfaz est funcionando.

Lnea y de protocolo Administrativamente abajo, abajo abajo, abajo

arriba, abajo

arriba, arriba

Si es necesario, utilice el ms detallado show interfaces comando si usted necesita localizar a un problema con una interfaz. Ejemplo 16-3 muestra la salida de FastEthernet 0 / 0.

Ejemplo 16-3

El show interfaces de comando

R1 # show interfaces FastEthernet 0 / 0 FastEthernet0 / 0 est para arriba, protocolo de lnea est arriba (conectada) El hardware es Lance, la direccin es 0007.eca7.1511 (BIA 00e0.f7e4.e47e) Descripcin: R1 LAN Direccin de Internet es 192.168.1.1/24 MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC, se basan 255/255, la carga de 1 / 255 Encapsulacin ARPA, no loopback conjunto ARP Tipo: ARPA, tiempo de espera de ARP 04:00:00, 00:00:08 ltima entrada, la salida de 00:00:05, la produccin no cuelgue Limpieza final de "show interface" contadores nunca Estrategia de colas: fifo

172

31 das antes del examen CCNA

Cola de salida: 0 / 40 (tamao / max) 5 Tasa de entrada minuto 0 bits / seg, 0 paquetes / seg 5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg 81.833 paquetes de entrada, 27556491 bytes, 0 no buffer Recibido 0 emisiones, 0 enanos, gigantes 0, 0 aceleradores Un error de entrada, 0 CRC, 0 marco, 0 invadido, un ignorado, 0 abortar 0 paquetes de entrada con la condicin de goteo detectado 55.794 paquetes de salida, 3929696 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 1 restablece la interfaz 0 balbucea, 0 colisin tarda, 4 diferidos 0 portador perdido, 0 ninguna compaa 0 fallos bfer de salida, 0 buffers de salida cambiados

Este comando tiene mucha salida. Sin embargo, a veces esta es la nica manera de encontrar un problema. Por lo tanto, la tabla 16-4 analiza y explica cada parte importante de la show interfaces de salida.

Tabla 16-4 Salida

show interfaces Explicacin de salida Descripcin Indica si la interfaz de hardware est activa o hacia abajo, o si un administrador lo ha retirado.

FastEthernet ... es {a | abajo | administrativamente abajo}

El protocolo de lnea es de hasta {|} abajo Indica si los procesos de software que manejan el protocolo de lnea conSider la interfaz de uso (es decir, si tienen xito mensajes de actividad). Si el interfaz falta tres mensajes de actividad consecutivos, el protocolo de lnea est marcada como hacia abajo. Hardware Tipo de hardware (por ejemplo, MCI Ethernet, comunicaciones serie entre frente a [SCI], CBU Ethernet) y la direccin. Descripcin de cadenas de texto configurado para la interfaz (mx. 240 caracteres). Direccin IP, seguido de la longitud del prefijo (mscara de subred). Unidad de transmisin mxima (MTU) de la interfaz. Ancho de banda de la interfaz, en kilobits por segundo. El ancho de banda de parter se utiliza para calcular las mtricas de enrutamiento de protocolo y otros clculos. Retraso de la interfaz, en microsegundos. Fiabilidad de la interfaz como una fraccin de 255 (255 / 255 es 100 por ciento fiabilidad), calculado como la media exponencial de ms de 5 minutos. Carga en la interfaz como una fraccin de 255 (255/255 es totalmente saturated), calculado como la media exponencial de ms de 5 minutos. Mtodo de encapsulacin asignado a una interfaz. Indica si loopback est establecido. Indica si se establecen conexiones abiertas. Tipo de Address Resolution Protocol (ARP) asignado. Nmero de horas, minutos y segundos desde el ltimo paquete fue un xitomente recibido por una interfaz. til para saber cundo una interfaz de muertos no.

Descripcin Direccin de Internet MTU BW

DLY confiar

carga

Encapsulacin loopback keepalive ARP tipo: La ltima entrada

El da 16

173

Salida salida

Descripcin Nmero de horas, minutos y segundos desde el ltimo paquete fue el xitototalmente transmitido por una interfaz. til para saber cundo un muerto entre los la cara no. Nmero de horas, minutos y segundos (o no) ya que la interfaz se ltimo puesto a causa de una transmisin que tom demasiado tiempo. Cuando el nmero de de horas en cualquiera de los campos anteriores supera las 24 horas, el nmero de das y las horas se imprime. Si ese campo se desborda, los asteriscos se imprimen. Momento en que los contadores que miden las estadsticas acumuladas se muestran en este informe (como el nmero de bytes transmitidos y recibidos) se pone a ltima 0. Tenga en cuenta que las variables que podran afectar de enrutamiento (por ejemplo, la carga y relicapacidad) no se borran cuando los contadores se borran. Los asteriscos indican el tiempo transcurrido es demasiado grande para que se muestre. Restablecer los contadores con el claro interfaz comandos. Nmero de paquetes de la produccin y las colas de entrada. Cada nmero es seguido por una barra (/), el tamao mximo de la cola, y el nmero de paquetes cay a causa de una cola llena. Nmero medio de bits y los paquetes transmitidos por segundo en los ltimos 5 minutos. Si la interfaz no es en modo promiscuo, que detecta el trfico de la redfic que enva y recibe (en lugar de todo el trfico de red). La entrada de 5 minutos y las tasas de salida debe ser utilizado slo como una aproximacincin del trfico por segundo durante un determinado periodo de 5 minutos. Estas tasas son promedios ponderados de manera exponencial con una constante de tiempo de 5 minutos. Un period de cuatro constantes de tiempo debe pasar antes de que el promedio ser de menos de 2 por ciento de la tasa instantnea de un flujo uniforme de trfico durante ese perodo.

salida colgar

Claro ltima

Cola de salida, de entrada cola, las gotas

Cinco minutos tasa de entrada, Cinco minutos tasa de salida

paquetes de entrada bytes de entrada

Nmero total de libres de errores de paquetes recibidos por el sistema. Nmero total de bytes, incluidos los datos y encapsulacin MAC, en el libre de errores de paquetes recibidos por el sistema. Nmero de paquetes recibidos descartados porque no haba espacio en el buffer en el sistema principal. Comparar con "ignorado cuenta." Tormentas de difusin en Ethernet es a menudo responsable de los eventos de entrada sin buffer. Nmero total de transmisin o los paquetes de multidifusin recibidos por la interfaz. El nmero de emisiones debe ser lo ms bajo posible. Una aproximate umbral es inferior al 20 por ciento del nmero total de paquetes de entrada. Nmero de tramas Ethernet que se descartan porque son ms pequeos que el mnimo tamao de marco Ethernet. Cualquier trama Ethernet que es inferior a 64 bytes es considerado como un enano. Enanos suelen ser causados por colisiones. Si hay ms de un enano por un milln de bytes recibidos, deben ser investigados. Nmero de tramas Ethernet que se descartan porque superan el mximo tamao de trama Ethernet. Cualquier trama Ethernet que es ms grande que 1518 bytes es considerado un gigante. Incluye enanos, gigantes, sin bfer, comprobacin de redundancia cclica (CRC), marco, invadido, y se ignoran los cargos. Otras relacionadas con la entrada, los errores tambin pueden causar la error de entrada cuenta que aumentar, y algunos datagramas puede tener ms de un error. Por lo tanto, esta suma no puede equilibrar con la suma de las enuated cuenta de error de entrada. sigue

sin topes

... Recibi emisiones

runts

gigantes

entrada de error

174

31 das antes del examen CCNA

Tabla 16-4 Salida CRC

show interfaces Explicacin de salida Descripcin

seguido

CRC generado por la estacin de LAN de origen o dispositivo de extremo lejano no coincidir con la suma de comprobacin calculada a partir de los datos recibidos. En una LAN, esta por lo general indica problemas de ruido o la transmisin en la interfaz LAN o el bus LAN s mismo. Un gran nmero de CRC es generalmente el resultado de colisiones nes o una estacin de transmisin de datos incorrectos. Nmero de paquetes recibidos incorrectamente que un error de CRC y un noninte ger nmero de octetos. En una LAN, este suele ser el resultado de una colisin o una mal funcionamiento del dispositivo Ethernet. Nmero de veces que el hardware del receptor no pudo recibir a mano los datos de un bfer de hardware, porque la tasa de entrada supera la capacidad de los recier para manejar los datos. Nmero de paquetes recibidos ignorado por la interfaz ya que la interfaz hardware corriendo bajo en buffers internos. Estos topes son diferentes de los buffers del sistema mencionado en la descripcin de amortiguamiento. Las tormentas de broadcast y rfagas de ruido puede causar el nmero de ignorar que se incremente. Error regate bit indica que un cuadro es un poco demasiado largo plazo. Este contador de errores de trama se incrementa slo con fines informativos purplantea, el router acepta el marco. Nmero total de mensajes transmitidos por el sistema. Nmero total de bytes, incluidos los datos y encapsulacin MAC, transmitida por el sistema. Nmero de veces que el transmisor ha estado funcionando ms rpido que el router puede manejar. Esto nunca puede ser reportado en algunas interfaces. Suma de todos los errores que impidieron la transmisin final de datagramas de la interfaz que se examina. Tenga en cuenta que esto no puede equilibrar con la suma de los errores enumerados salida, debido a que algunos datagramas podran haber ms de un error, y otros pueden tener errores que no se encuentran en ninguna de las categoras especficamente tabulados.

marco

invadido

ignorado

paquetes de entrada con baba condicin detectada

paquetes de salida bytes

insuficiencia de

errores de salida

colisiones

Nmero de mensajes retransmitidos debido a una colisin Ethernet. Es generalmente el resultado de un extendido demasiado LAN (Ethernet o cable transceptor demasiado tiempo, ms de dos repetidores entre estaciones, o demasiados en cascada multipuerto transceptores). Un paquete que choca es contada slo una vez en aponer los paquetes.

interfaz se reinicia

Nmero de veces que una interfaz ha sido completamente restablecido. Esto puede suceder si los paquetes en la cola para la transmisin no fueron enviados en pocos segundos. En una lnea de serie, esto puede ser causado por un mal funcionamiento del mdem que no es el suministro de la seal de reloj de transmisin, o puede ser causado por un cable de proLEM. Si el sistema da cuenta de que la lnea de deteccin de un interfaz serie , pero el protocolo de lnea est abajo, restablece peridicamente el interfaz de un esfuerzo para reiniciarlo. Restablece la interfaz tambin puede ocurrir cuando una interfaz se devuelto de regreso o apagar.

El da 16

175

Verificacin de la conectividad de red


Tal como fue revisado en el da 20, "La mquina de direccionamiento, DHCP y DNS" mesa de ping y traceroute son tiles instrumentos para verificar la conectividad de red. Estas herramientas de trabajo para los routers tambin. La nica diferencia es la salida del comando y la sintaxis de comandos. Ejemplo 16-4 demuestra el xito mesa de ping de salida en el router.
Ejemplo 16-4 Ping de salida en un router

R1 # ping 192.168.3.10

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 192.168.3.10, es tiempo de 2 segundos: !!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 1/2/4 ms R1 #

Fracasado mesa de ping salida muestra los puntos (.) en vez de signos de exclamacin (!) como se demuestra en Ejemplo 16-5.

Ejemplo 16-5
R1 # ping 192.168.3.2

Salida Ping xito en un router

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 192.168.3.2, es tiempo de 2 segundos: ..... El ndice de xito es del 0 por ciento (0 / 5)

Al rastrear la ruta hacia el destino, utilice el comando traceroute en un router en lugar de la tracert comando que se utiliza en un PC con Windows. Ejemplo 16-6 muestra la salida de un xito trazador oute comandos.

Ejemplo 16-6

Traza la ruta de salida en un router

R1 # traceroute 192.168.3.10 Tipo de secuencia de escape para abortar. Trazar la ruta a 192.168.3.10

1 2 R1 #

192.168.2.2 192.168.3.10

71 ms 111 ms

70 mseg 133 ms

72 ms 115 ms

Rastros xito mostrar el ltimo salto exitoso y asteriscos por cada intento de la hasta la usuario cancela. Para cancelar el traceroute comando en un router, utilice la combinacin de teclas Ctrl + Shift +6, y luego el xclave. Ejemplo 16-7 muestra sin xito traceroute de salida.

176

31 das antes del examen CCNA

Ejemplo 16-7

Traza la ruta de salida sin xito en un router

R1 # traceroute 192.168.3.2 Tipo de secuencia de escape para abortar. Trazar la ruta a 192.168.3.2

1 2 3 4 5 R1 #

192.168.2.2 * * * * * * * * * *

71 ms

70 mseg

72 ms

A travs de Telnet o SSH para acceder remotamente a otro dispositivo tambin pruebas de conectividad. Ms importante an, estos mtodos de acceso remoto a prueba si el dispositivo se ha configurado correctamente para que puede acceder a l con fines de gestin. Esto puede ser muy importante cuando un dispositivo es realmente remoto (Por ejemplo, en la ciudad o en otra ciudad). Da 8, "Mitigacin de Amenazas a la seguridad y mejor Prcticas, las "reconsideraciones de configuracin SSH y verificacin con mayor detalle. Durante las tareas de configuracin bsica anteriormente, entramos en los comandos para configurar correctamente el Telnet lneas (vty 0 4) para el acceso remoto. Ejemplo 16-8 muestra un xito Telnet desde R1 a R2.

Ejemplo 16-8

Telnet con xito a R2

R1 # telnet 192.168.2.2 Tratando 192.168.2.2 ...

Verificacin de acceso de usuario

Contrasea: R2>

Si R2 no tiene configurado una contrasea, puede ver la siguiente salida se muestra en la Ejemplo 16-9.

Ejemplo 16-9
R1 # 192.168.2.2

Telnet sin xito de R2: Contrasea Desconocida

Tratando 192.168.2.2 ... Abierto

Contrasea necesaria, pero no establece

[La conexin a 192.168.2.2 closed by foreign host] R1 #

El da 16

177

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration en lnea Curriculum: Red Fundamentos CCNA Exploration en lnea Curriculum: Enrutamiento Conceptos y protocolos de Captulo 11, "Configuracin de todas las secciones dentro de y pruebas Yourthe captulo De la red " Captulo 1, "Introduccin al enrutamiento y paquetes Forwarding " Captulo 2, "Static Enrutamiento " Configuracin bsica del router Secciones 11.1-11.4 Captulo Tema Dnde encontrarla

La seccin 1.2.2

Revisin de configuracin del router la seccin 2.2 Explorando DirectlySection 2.3 Las redes conectadas Utilizacin de Cisco SDM Seccin 4.4

CCNA Exploration en lnea Curriculum: Acceso de la WAN

Captulo 4, "Red De seguridad "

Captulo 11, "Configuracin de todos los temas en CCNA Exploration y pruebas Yourthe captulo Aspectos bsicos de networking De la red " Gua acompaante CCNA Exploration Routing Captulo 1, "Introduccin Conceptos y protocolos deal enrutamiento y paquetes Gua acompaanteForwarding " Captulo 2, "Enrutamiento esttico" Bsica del router Configuracin Configuracin del router Revisin Explorar directamente Las redes conectadas Utilizacin de Cisco SDM

pp 410-463

pp 25-34

pp 71-87 pp 87-104

CCNA Exploration Acceso a la WAN Gua acompaante ICND1 examen oficial Gua de Certificacin

Captulo 4, "Red de Seguridad"

pp 264-275

Captulo 13, "Operacin Cisco Routers " Captulo 17, "WAN Configuracin "

Cisco Router IOS CLI

pp 409-420

Configuracin y pp 546-559 Solucin de problemas de Internet Los routers de acceso Configuracin de un router Cisco pp 283-295 Comprensin de Cisco Router de Seguridad Utilizacin de Cisco SDM Acceso a dispositivos remotos La gestin de Cisco Router Puesta en marcha y configuracin pp 305-309 pp 309-317 pp 323-329 pp 433-442

ICND1 autorizado Auto-Gua de estudio

Captulo 4, "LAN Conexiones "

Captulo 6, "Red Medio ambiente De gestin " ICND2 autorizado Auto-Gua de estudio Captulo 1, "Revisin de Cisco IOS para los routers e interruptores "

Revisin de Cisco IOS de Routers y Switches

pp 3-8

178

31 das antes del examen CCNA

Recurso Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica CCNA vdeo Mentor

Captulo

Tema

Dnde encontrarla

ICND1, la Seccin 9

Configuracin de un router Cisco pp 218-250

ICND1, Lab1

ICND1, Lab2

pp 3-5 y DVD Navegar por un Router / Interruptor de lnea de comandos Interfaz Configuracin del router y Configuracin de la gestin pp 70-10 y DVD Archivos

El da 15
La gestin de Cisco IOS y Archivos de configuracin
Temas del examen CCNA 640-802

Administrar los archivos de configuracin de IOS (guardar, editar, mejorar, restaurar). Gestionar IOS de Cisco. Verificar el hardware del router y el funcionamiento del software con los comandos SHOW y DEBUG.

Temas clave de la
Imgenes de IOS y los archivos de configuracin se pueden daar por medio de los ataques intencionales, involuntariamenteal usuario los errores y fallas en el dispositivo. Para evitar estos problemas, tiene que ser capaz de salvar, una copia de seguridad, y restauracin de imgenes de la configuracin y el IOS. Hoy en da se revisan las operaciones de gestin de archivos.

El Cisco IOS File System


Dispositivos Cisco IOS proporciona una caracterstica denominada Cisco IOS sistema de archivos integrado (IFS). Este sistema le permite crear, navegar y manipular directorios en un dispositivo de Cisco. El directoRies disponibles dependen de la plataforma.

IFS comandos
Ejemplo 15-1 muestra la salida de la mostrar los sistemas de archivos comandos.
Ejemplo 15-1 Sistema de archivos por defecto para un router 1841

Router # show los sistemas de archivos Sistemas de archivos:

Tamao (b) 196600 * 63995904 -

Libre (b) 194101 31092736 -

Tipo opaco opaco opaco red nvram disco opaco opaco opaco

Banderas rw rw rw rw rw rw wo rw rw

Prefijos Archivo: del sistema: null: tftp: nvram: Flash: # syslog: xmodem: YMODEM:

180

31 das antes del examen CCNA

Router #

red red red red red red opaco

rw rw rw rw rw rw ro

RCP: cochecito de nio: ftp: http: scp: https: SNC:

Las columnas muestran la cantidad de memoria disponible y libre en bytes y el tipo de sistema de archivos y su permisos. Los permisos son de slo lectura (ro), de slo escritura (wo), y de lectura y escritura (rw). Aunque varios sistemas de archivo en la lista, que nos interesa son las TFTP, flash, y los sistemas de archivo NVRAM. Tenga en cuenta que el sistema de archivos flash tiene un asterisco (*) que le precede, lo que indica que este es el curalquiler del sistema de archivos por defecto. Recordemos que el arranque del IOS se encuentra en flash. Por lo tanto, la libra simbol (#) anexado a la lista de flash indica que este es un disco de arranque. Ejemplo 15-2 muestra el contenido del sistema de archivos por defecto actual, que en este caso es flash.
Ejemplo 15-2
Router # dir Directorio de flash: /

Sistema de archivo por defecto es de Flash

-Rw-22063220 mz.124-10b.bin -Rw-Rw-Rw-Rw-Rw-Rw-Rw-Rw-1697952 3.1.1.45-k9.pkg -Rw-415090 1.1.2.169.pkg 1038 1821 113152 1164288 6036480 861696 527849

03 de marzo 2007 08:29:52 +00:00

c1841-advipservicesk9-

2 3 4 5 6 7 8 9

03 de abril 2008 15:02:46 +00:00 03 de abril 2008 15:02:46 +00:00 03 de abril 2008 15:02:46 +00:00 03 de abril 2008 15:02:50 +00:00 03 de abril 2008 15:03:00 +00:00 03 de abril 2008 15:03:08 +00:00 03 de abril 2008 15:02:48 +00:00 03 de marzo 2007 08:48:34 +00:00

home.shtml sdmconfig-18xx.cfg home.tar common.tar sdm.tar es.tar 128MB.sdf securedesktop-ios-

10

03 de marzo 2007 08:49:02 +00:00

sslclient-ganar-

63995904 bytes total (31092736 bytes free) Router #

De particular inters es el primer listado, que es el nombre de archivo para la imagen del IOS. Observe que los archivos de configuracin almacenados en la NVRAM no se muestran en la salida. Para ver estos, directorios de primer cambio (cd) al directorio de la NVRAM (nvram:). A continuacin, una lista del contenido con la dir comando, como se muestra en el ejemplo 15-3.

El da 15

181

Ejemplo 15-3
Router # cd nvram: Router # dir Directorio de nvram: /

Ver Listado de Directorio de la NVRAM

189 190 191 1

-Rw----Rw-Rw-

1399 24 1399 0

<sin <fecha <sin <fecha <sin <fecha <sin <fecha

startup-config privado-config base-config ifIndex mesa

196600 bytes total (194101 bytes libres) Router #

El archivo que estn ms interesados en que los candidatos al examen CCNA es el archivo de configuracin de inicioconfig.

Prefijos de URL para especificar la ubicacin del archivo


Ubicacin de los archivos se especifican en Cisco IFS utilizando la URL como se muestra en el ejemplo de la Figura 15-1.

Figura 15-1

Usar una direccin URL para especificar la ubicacin TFTP


TFTP Servidor 192.168.20.0/24 Fa0 / 0 192.168.20.1/24 R2

192.168.20.254/24 Prefijo tftp: tftp: / / 192.168.20.254/configs/backup-config URL Camino [[[// Ubicacin] / directorio] / fileame]

En la figura 15-1, las partes de la URL tftp: / / 192.168.20.254/configs/backup-config se puede diseccionar de la siguiente manera:

tftp: es el prefijo que especifica el protocolo. Todo despus de la doble barra (/ /) define la ubicacin del archivo. 192.168.20.254 es la ubicacin del servidor TFTP. configuraciones es el directorio principal en el servidor TFTP.

copia de seguridad-config es un nombre de archivo de la muestra. La direccin TFTP se muestra en la Figura 15-1 es un ejemplo de una URL remota. Ejemplos de direcciones URL para acceder a los locales de IFS Cisco incluyen los siguientes:

flash: configs / backup-config sistema: running-config (esto accede a la RAM) nvram: startup-config

182

31 das antes del examen CCNA

Comandos para la gestin de los archivos de configuracin


Conocer la estructura de la URL es importante ya que los utilizan para copiar los archivos de configuracin de un lugar a otro. El software Cisco IOS copia comando se utiliza para mover configuraciones archivos de configuracin de un componente o dispositivo a otro, como la RAM, NVRAM, o en un servidor TFTP. Figura 15-2 muestra la sintaxis de comandos.

Figura 15-2

copia de sintaxis de comandos

comando source-url: url destino:

Uno de sistema:, nvram:, tftp: Uno de sistema:, nvram:, tftp: : Copy

La direccin URL de origen es donde est copiando. La URL de destino es donde se va a copiar a. Por ejemplo, usted ya est familiarizado con el comando abreviado copia Inicio Ejecutar. Sin embargo, en su mayora de forma detallada, este comando especifica la ubicacin de los archivos:
Router # copia sistema: running-config nvram: startup-config

Los estados de comandos, "Copiar la configuracin en ejecucin de del sistema RAM a NVRAM y guardarlo con el nombre del archivo startup-config. Otros ejemplos incluyen la copia de RAM a TFTP:
Router # copia sistema: running-config tftp:

O simplemente,
Router # copia ejecutar tftp

Copia de TFTP a RAM:


Router # copia tftp: sistema: running-config

O simplemente,
Router # copia tftp ejecutar

Copia de TFTP a el archivo de configuracin inicial:


Router # copia tftp: nvram: startup-config

O simplemente,
Router # copia nvram tftp

La copia comandos a travs de TFTP requieren ms configuraciones (cubierto en la siguiente seccin), despus de que se introducen para llevar a cabo la instruccin.

Cisco IOS Convenciones de nomenclatura de archivos Debido a la gran cantidad de plataformas, conjuntos de caractersticas y posibles versiones de IOS, un archivo de nombre
convencin se utiliza para proporcionar informacin bsica sobre la imagen del IOS. La figura 15-3 muestra una muestra nombre de archivo de imagen del IOS y de lo que significa cada parte.

El da 15

183

Figura 15-3

Ejemplo de IOS Nombre de imagen

c1841-ipbase-mz.123-14.T7.bin

Conjunto de caractersticas - IP Base Nmero de versin 12,3 (14) T7

Plataforma - Cisco 1841 ISR

Formato de archivo - m (se ejecuta en RAM) z (comprimido o "zip")

Extensin de archivo binario ejecutable

Los siguientes datos de cada parte del nombre de archivo IOS muestra en la Figura 15-3:

Plataforma: La primera parte, c1841, identifica la plataforma en la que la imagen funciona. En este ejemplo, la plataforma es un Cisco 1841. Caractersticas: La segunda parte, ipbase, especifica el conjunto de caractersticas. En este caso, ipbase se refiere a la imagen bsica de interconexin IP. Muchos conjuntos de caractersticas estn disponibles: i: Designa el conjunto de caractersticas IP. -j: Designa el conjunto de caractersticas de la empresa (todos los protocolos). s: Designa un conjunto de caractersticas PLUS (cola extra, la manipulacin, o traducciones). 56i: Designa a 56-bit de encriptacin IPSec DES. 3: Designa el firewall / IDS. k2: Designa 3DES IPSec cifrado (168 bits).

Tipo: La tercera parte, mz, indica que la imagen funciona (m de RAM) y que la imagen es zip (z). Otros cdigos posibles son los siguientes: f: La imagen se extiende desde la memoria Flash. r: La imagen se extiende desde ROM. l: La imagen se puede reubicar. x: La imagen es mzip comprimido.

Versin: La cuarta parte, 123-14.T7, es el nmero de versin. Extensin: La parte final, bin, es la extensin de archivo. La . Bin extensin que indica que este es un archivo ejecutable binario.

Administrar imgenes IOS


Como cualquier crecimiento de la red, el almacenamiento de Cisco IOS Software imgenes y archivos de configuracin en el centro TFTP servidor le da control sobre el nmero y nivel de revisin de Cisco IOS y las imgenes-config guracin archivos que deben mantenerse. Figura 15-4 muestra una topologa de la muestra con un servidor TFTP.

184

31 das antes del examen CCNA

Figura 15-4

TFTP Topologa TFTP Servidor Imagen de copia de seguridad de TFTP R2 192.168.20.254/24 Actualiza todo para Cisco IOS 12.3 (14) c1841-ipbase-mx.123-14.T7.bin

R1

R3

Copia de seguridad de una imagen del IOS Asegrese de que un servidor TFTP est configurado y funcionando en la red. A continuacin, siga estos pasos para
copiar una imagen del software Cisco IOS desde la memoria flash en el servidor TFTP de red:
Paso 1

Ping al servidor TFTP para asegurarse de que tienen acceso a ella:


R1 # ping 192.168.20.254

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 192.168.20.254, es tiempo de 2 segundos: !!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 31/31/32 ms

R1 #

Paso 2

Copie el archivo de imagen del sistema actual desde el router con el servidor TFTP de red, utilizando la copy flash: tftp: comando en el modo EXEC privilegiado. A continuacin, se le pide. La comando requiere que se introduzca la direccin IP de la mquina remota y el nombre de la archivos de origen y destino de la imagen del sistema:

R1 # copia flash: tftp: Nombre del archivo fuente de []? c1841-ipbase-mz.123-14.T7.bin Direccin o nombre de host remoto []? 192.168.20.254 Destino archivo [c1841-ipbase-mz.123-14.T7.bin]? <CR> !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! <se Omitted> 13832032 bytes copiados en 113.061 segundos (ciento veintids mil trescientos cuarenta y uno bytes / seg) R1 #

Durante el proceso de copia, los signos de exclamacin (!) Indican el progreso. Cada exclamapunto de culminacin significa que un segmento UDP ha transferido con xito.

El da 15

185

Restauracin de una imagen IOS


Verifique que el router tiene suficiente espacio en disco para dar cabida a la nueva imagen de Cisco IOS Software con show flash: comando, como se muestra en el ejemplo 15-4.

Ejemplo 15-4
R2 # show flash

La salida del comando show flash

Sistema de flash directorio: Expediente Longitud 1 Nombre / estado

13832032 c1841-ipbase-mz.123-14.T7.bin

[13832032 bytes utilizados, disponible 18682016, 32514048 total] 32768K bytes de procesador de la placa del sistema flash (lectura / escritura)

R2 #

La show flash comando le ayuda a determinar lo siguiente:

La cantidad total de memoria flash en el router La cantidad de memoria flash disponible Los nombres de todos los archivos almacenados en la memoria flash y la cantidad de memoria flash ocupado

Ejemplo 15-5 muestra los comandos necesarios para copiar una imagen almacenada en el servidor TFTP a parpadear.
Ejemplo 15-5
R1 # copia tftp flash Direccin o nombre de host remoto []? 192.168.20.254 Nombre del archivo fuente de []? c1841-ipbasek9-mz.124-12.bin Nombre del archivo de destino [c1841-ipbasek9-mz.124-12.bin]?

La mejora de la imagen IOS desde un servidor TFTP

Carga c1841-ipbasek9-mz.124-12.bin de 192.168.20.254: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!

[OK - 16599160 bytes]

16599160 bytes copiados en 9,656 segundos (384.658 bytes / seg) R1 #

El comando pregunta por la direccin IP del servidor TFTP y luego se almacena el nombre del archivo imagen del IOS en el servidor TFTP que desea copiar. Cuando se le pregunt por el nombre del archivo de destino, puede cambio, pero esto no es recomendable porque el nombre tiene un significado especfico tal como fue revisado antes. En el ejemplo 15-5, no hay mucho espacio para la nueva imagen, por lo que la antigua imagen no se borra. As la prxima vez que se inicia el router, que se carga la imagen vieja, porque la vieja imagen aparece en primer lugar en el Flash del directorio, como se muestra en el ejemplo 15-6.

186

31 das antes del examen CCNA

Ejemplo 15-6
R1 # show flash

Verifique que el IOS que carga por defecto

Sistema de flash directorio: Expediente Longitud 2 3 Nombre / estado

13832032 c1841-ipbase-mz.123-14.T7.bin 16599160 c1841-ipbasek9-mz.124-12.bin

[30431192 bytes utilizados, disponible 2082856, 32514048 total] 32768K bytes de procesador de la placa del sistema flash (lectura / escritura)

R1 #

En este caso, para finalizar la actualizacin a la nueva imagen (que aparece como un archivo de 3 en el ejemplo 15-6), se puede eliminar la imagen primera de la lista en el directorio de flash. Despus de todo, usted tiene una copia de seguridad en el servidor TFTP. Para ello, introduzca el borrar flash comando, asegurndose de especificar el archivo que desea borrar, ya que muestra en el Ejemplo 15-7:
Ejemplo 15-7 Uso del comando DELETE para borrar una imagen IOS

R1 # delete flash: c1841-ipbase-mz.123-14.T7.bin Eliminar archivo [c1841-ipbase-mz.123-14.T7.bin]? <cr> Eliminar flash: / c1841-ipbase-mz.123-14.T7.bin? [Confirm] <cr>

R1 #

Una mejor solucin podra ser la de configurar el router para arrancar la nueva imagen con el arranque del sistema comandos.
R2 (config) # boot sistema de flash c1841-ipbasek9-mz.124-12.bin

Esta forma de la el arranque del sistema comando le dice al router para utilizar la imagen IOS especificado almacenados en flash en lugar de la imagen por defecto. El uso de este mtodo le permite tener una copia de seguridad local de un IOS la imagen que se puede utilizar de inmediato si algo le sucede a la imagen de arranque.

La recuperacin de una imagen del IOS utilizando un servidor TFTP Si un router pierde el contenido de Flash con o sin intencin, se inicia automticamente en
ROMmon modo. Muy pocos comandos estn disponibles en el modo ROMmon. Puede ver estos comdemandas mediante la introduccin de ?al rommon> smbolo del sistema, como se demuestra en el ejemplo 15-8.

Ejemplo 15-8
rommon 1> ? bota confreg dir ayuda reajustar conjunto tftpdnld unset rommon 2>

Comandos disponibles ROMmon

arrancar un proceso externo registro de configuracin de servicios pblicos la lista de archivos en el sistema de archivos monitorear incorporado ayuda del comando reinicio del sistema visualizar las variables de seguimiento tftp descarga de imgenes unset una variable del monitor

El da 15

187

El comando pertinentes para la recuperacin de una imagen del IOS es tftpdnld TFTP para descargar. Para permitir que el router para utilizar el tftpdnld de comandos, primero debe configurar las variables especficas ROMmon. Estos las variables, que se muestra en el ejemplo 15-9, son la sintaxis y maysculas y minsculas.

Ejemplo 15-9

Utilizando tftpdnld para recuperar una imagen del IOS

rommon 2> IP_ADDRESS = 192.168.20.1 rommon 3> IP_SUBNET_MASK = 255.255.255.0 rommon 4> DEFAULT_GATEWAY = 192.168.20.254 rommon 5> TFTP_SERVER = 192.168.20.254 rommon 6> TFTP_FILE = c1841-ipbase-mz.123-14.T7.bin rommon 7> tftpdnld

IP_ADDRESS: 192.168.20.1 IP_SUBNET_MASK: 255.255.255.0 DEFAULT_GATEWAY: 192.168.20.254 TFTP_SERVER: 192.168.20.254 TFTP_FILE: c1841-ipbase-mz.123-14.T7.bin Invocar este comando de recuperacin de desastres. ADVERTENCIA: todos los datos existentes en todas las particiones de flash se pierde!

Desea continuar? s / n:

[N]:

Recibir c1841-ipbase-mz.123-14.T7.bin de 192.168.20.254 !!!!!!!!!!!!!!! Omitted> <salida !!!!!!! Recepcin de archivos terminada. Copiando el archivo c1841-ipbase-mz.123-14.T7.bin a parpadear. Borrado de flash en 0x607c0000 programa flash ubicacin 0x605a0000

La recuperacin de una imagen IOS usando Xmodem


Si por alguna razn usted no es capaz de utilizar la interfaz Fast Ethernet en un router, puede recuperar una imagen del IOS mediante la transferencia por un cable de consola mediante Xmodem. El mtodo es mucho ms lento que usar tftpdnld porque va a transferir a 9600 bps en lugar de 100 Mbps. Para usar Xmodem, conecte un cable de la consola y abrir una sesin de terminal con el router. A continuacin, utilice la xmodem comando como se ha demostrado en el ejemplo 15-10.

Ejemplo 15-10 usando Xmodem para recuperar una imagen del IOS
rommon1> xmodem -C c1841-ipbase-mz.123-14.T7.bin

No inicie el programa de envo sin embargo ... dispositivo no contiene un nmero mgico vlido dir: no se puede abrir el dispositivo "flash"

ADVERTENCIA: Todos los datos existentes en bootflash se perdern! Invocar esta aplicacin slo para la recuperacin de desastres. Desea continuar? s / n [n]: y Listo para recibir el archivo c1841-ipbase-mz.123-14.T7.bin

188

31 das antes del examen CCNA

Ahora usa el "Send File" de comandos para su software de terminal para iniciar la transferencia del IOS. Para HyperTerminal, "Send File" se encuentra en el men de transferencia. Vaya a la ubicacin del archivo y enviarlo. El software de terminal a continuacin, proporciona informacin sobre el estado de transferencia de archivos, ya que se produce. Cuando el transferencia se ha completado, el router vuelve a cargar automticamente con la nueva imagen del IOS de Cisco.

La recuperacin de una contrasea Procedimientos perdida de recuperacin de contraseas para cualquier router o switch Cisco estn disponibles en lnea. Para

ejemplo, la bsqueda de "recuperacin de la contrasea 1841" y encontrar rpidamente los procedimientos que necesita a seguir para restablecer la contrasea. Esta es la razn por la seguridad fsica es una necesidad para todos los dispositivos de red. Los routers y switches deberan estar detrs de puertas cerradas.
Paso 1 Paso 2

Utilice el interruptor de encendido para apagar el router, y luego apague el router de nuevo. Pulse la tecla de pausa especificada por el software de terminal a los 60 segundos del arranque para acceder al indicador ROMmon. Para HyperTerminal, utilice el Romper clave. Para Tera Term, la combinacin de teclas Alt + b. Entrar confreg 0x2142 en el ROMmon del sistema. Esto hace que el router para evitar el configuracin de inicio en la contrasea olvidada se almacena. Entrar reajustar en el indicador. Se reinicia el router, pero no tiene en cuenta la configuracin guardada. Sin embargo, el archivo an existe en la NVRAM. Prensa Ctrl-C para omitir el procedimiento de configuracin inicial. Entrar permitir al Router> del sistema. Esto le pone en el modo EXEC privilegiado, donde usted debera ser capaz de ver el smbolo Router #. Entrar copia startup-config running-config para copiar el archivo de configuracin de copia de seguridad NVRAM en la memoria. Introduzca configure terminal. Entrar enable secret contrasea comando para cambiar la contrasea secreta de activacin. Tema de la no se apaga comando en cada interfaz que desee activar. En el modo de configuracin global, introduzca config-register 0x2102 para restaurar el original los valores de configuracin de registro. Prensa Ctrl-Z o introduzca final para salir del modo de configuracin. Entrar copy running-config startup-config para confirmar los cambios. Puede emitir el breve espectculo de interfaz IP comando para confirmar que la configuracin de la interfaz es correct. Cada interfaz que desea utilizar debe mostrar "arriba" y "arriba".

Paso 3

Paso 4

Paso 5 Paso 6

Paso 7

Paso 8 Paso 9 Paso 10 Paso 11

Paso 12 Paso 13

Ya ha completado la recuperacin de contraseas. Entrar en el mostrar la versin confirma que el comando el router usar la configuracin del registro de configuracin configurado en el siguiente reinicio.

El da 15

189

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: Acceso a la WAN CCNA Exploration Acceso a la WAN Gua acompaante ICND1 examen oficial Gua de Certificacin Captulo 4, "Red de Seguridad" Secure Router Administracin Seccin 4.5 Captulo Tema Dnde encontrarla

Captulo 4, "Red de Seguridad"

Secure Router Administracin

pp 275-300

Captulo 13, La actualizacin de un Cisco pp 420-423 "Funcionamiento de Cisco Routers" Imagen IOS Software en la memoria flash Captulo 6, "NetworkManaging Cisco Gestin del Medio Ambiente "Dispositivos pp 442-455

ICND1 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica CCNA vdeo Mentor

ICND1, la Seccin 12

Su gestin pp 314-342 Red para el Medio Ambiente Configuracin del router y administracin de Archivos de configuracin pp 70-10 y DVD

ICND1, Lab2

Esta p gina se dej intencionalmente en blanco

El da 14
Esttica por defecto, y enrutamiento RIP
Temas del examen CCNA 640-802

Realizar y verificar las tareas de configuracin de enrutamiento para una ruta esttica o por defecto, especfica derrotaING requisitos. Configurar, verificar y solucionar problemas de RIPv2.

Temas clave de la
Hoy nos centramos en esttica por defecto, y el enrutamiento RIP para IPv4. Las rutas estticas son una parte comn de un poltica de enrutamiento empresa. Las rutas estticas se pueden utilizar para forzar el trfico a utilizar una ruta especfica o establecer una ruta por defecto fuera de la empresa. Las rutas estticas estn codificadas en la tabla de enrutamiento el administrador de red. Por lo tanto, un administrador de red debe controlar y mantener rutas estticas para garantizar la conectividad.

Enrutamiento dinmico, por el contrario, mantiene de forma automtica la informacin de enrutamiento sin una red de trabajo de intervencin del administrador. El primer protocolo de enrutamiento, Routing Information Protocol (RIP), viene en dos versiones para IPv4 y otra versin para IPv6.

Configuracin de rutas estticas


Uno de los usos comunes de una ruta esttica de enrutamiento de una red de conexin. Una red stub es una red de trabajo accede por una sola ruta. Para configurar una ruta esttica, utilice el la ruta del IP comando con la siguiente sintaxis relevantes:
Router (config) # ip ruta network-address subnet-mask {Direccin-ip | salida de la interfaz}

Explicacin de cada parmetro es como sigue:

direccin de red: Direccin de red destino de la red remota que se aade a la derrotaING mesa. subnet-mask: Mscara de subred de la red remota que se aade a la tabla de enrutamiento. La submscara de red se pueden modificar para resumir un grupo de redes.

Uno o ambos de los siguientes parmetros utilizados son:

direccin IP: Comnmente se conoce como direccin IP del router del siguiente salto es. salida de la interfaz: Interfaz de salida que se utilizar en el envo de paquetes en el destino de la red.

Figura 14-1 y Tabla 14-1 muestra la topologa y el esquema de direcciones que estamos utilizando hoy en da revisin de enrutamiento esttico y por defecto.

192

31 das antes del examen CCNA

Figura 14-1

Esttico y por defecto topologa de enrutamiento


172.16.1.0/24

PC2 S2

Fa0 / 0

Fa0 / 1

R2

S0/0/1 DCE 192.168.1.0/24

172.16.2.0/24

172.16.3.0/24 Fa0 / 1 Fa0 / 0 S0/0/1 Fa0 / 0

192.168.2.0/24

S1

R1

Enlace WAN cambiado a un enlace Ethernet.

R3

S3

PC1

PC3

Tabla 14-1 Dispositivo R1

Captulo Esquema de direccionamiento de la topologa Interfaz Fa0 / 0 S0/0/0 Direccin IP 172.16.3.1 172.16.2.1 172.16.1.1 172.16.2.2 192.168.1.2 192.168.2.1 192.168.1.1 172.16.3.10 172.16.1.10 192.168.2.10 Mscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Puerta de enlace predeterminada N/A N/A N/A N/A N/A N/A N/A 172.16.3.1 172.16.1.1 192.168.2.1

R2

Fa0 / 0 S0/0/0 S0/0/1

R3

Fa0 / 0 S0/0/0

PC1 PC2 PC3

NIC NIC NIC

Supongamos que R1 se configura y se sabe acerca de sus propias redes conectadas directamente. Ejemplo 14-1 muestra la tabla de enrutamiento para R1 antes de enrutamiento esttico est configurado.

Ejemplo 14-1

R1 tabla de enrutamiento antes de rutas estticas se configuran

R1 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido 172.16.0.0/24 se divide en subredes, 2 subredes 172.16.2.0 est directamente conectado, Serial0/0/0 172.16.3.0 est directamente conectado, FastEthernet0 / 0

C C R1 #

El da 14

193

Las redes remotas que R1 no sabe son los siguientes:

172.16.1.0/24: La LAN de R2 192.168.1.0/24: La red serial entre R2 y R3 192.168.2.0/24: La LAN de R3

Rutas estticas Usando el "siguiente salto" Parmetro


Utilizando el "siguiente salto" parmetro, R1 puede ser configurado con tres rutas estticas, una para cada uno de los redes R1 an no conocen. Ejemplo 14-2 muestra la sintaxis de comandos.

Ejemplo 14-2

Configuracin de rutas estticas con el "siguiente salto" Parmetro

R1 (config) # ip ruta 172.16.1.0 255.255.255.0 172.16.2.2 R1 (config) # ip ruta 192.168.1.0 255.255.255.0 172.16.2.2 R1 (config) # ip ruta 192.168.2.0 255.255.255.0 172.16.2.2

La interfaz que las rutas al siguiente salto debe ser hacia "arriba" y "arriba" antes de que las rutas estticas pueden ser entr en la tabla de enrutamiento. Ejemplo 14-3 verifica que las rutas estticas se encuentran en la ruta mesa.

Ejemplo 14-3

R1 tabla de enrutamiento despus de rutas estticas se configuran

R1 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

172.16.0.0/24 est subdividida, 3 subredes S C C S S R1 # 172.16.1.0 [1 / 0] a travs de 172.16.2.2 172.16.2.0 est directamente conectado, Serial0/0/0 172.16.3.0 est directamente conectado, FastEthernet0 / 0 192.168.1.0/24 [1 / 0] a travs de 172.16.2.2 192.168.2.0/24 [1 / 0] a travs de 172.16.2.2

Tenga en cuenta que existe una ruta a la red 172.16.2.0/24, que el "siguiente salto" 172.16.2.2 pertenece a. Despus de realizar una bsqueda recursiva para encontrar el interfaz de salida, R1 enviar paquetes para cada uno de las tres rutas estticas a la interfaz Serial 0/0/0.

Rutas estticas Utilizando el parmetro de la interfaz de salida


Para evitar una bsqueda recursiva y tiene un router de inmediato enviar paquetes a la interfaz de salida, configura la ruta esttica por medio de la salida de la interfaz parmetros en lugar de el "siguiente salto" (direccin IP) parmetro. Por ejemplo, en R2 se puede configurar una ruta esttica a la red 172.16.3.0/24 y especificar el La interfaz Serial 0/0/0 como la interfaz de salida:
R2 (config) # ip ruta 172.16.3.0 255.255.255.0 serial 0/0/0

194

31 das antes del examen CCNA

Las rutas estticas anteriores a esta red mediante una direccin del siguiente salto IP debe ser eliminado. R2 ahora tiene una ruta esttica en su tabla de enrutamiento, como se muestra en el ejemplo 14-4, que se puede usar inmediatamente para ruta a la red 172.16.3.0/24 sin tener que hacer una bsqueda de ruta recursiva.
Ejemplo 14-4 Tabla de enrutamiento de R2 Despus de ruta esttica est configurado

R2 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

172.16.0.0/24 est subdividida, 3 subredes C C S C R2 # 172.16.1.0 est directamente conectado, FastEthernet0 / 0 172.16.2.0 est directamente conectado, Serial0/0/0 172.16.3.0 est directamente conectado, Serial0/0/0 192.168.1.0/24 est conectada directamente, Serial0/0/1

Rutas estticas por defecto


Una ruta por defecto es un tipo especial de la ruta esttica que se utiliza para representar a todas las rutas con cero o bits no juego. En otras palabras, cuando no hay rutas que tienen un partido ms especfico en la ruta mesa, la ruta por defecto ser un partido. La direccin IP de destino de un paquete puede coincidir con varias rutas de la tabla de enrutamiento. Por ejemplo, considerar la posibilidad de las dos rutas estticas en la tabla de enrutamiento:
172.16.0.0/24 est subdividida, 3 subredes S S 172.16.1.0 est directamente conectado, Serial0/0/0 172.16.0.0/16 est directamente conectado, Serial0/0/1

Un paquete destinado a 172.16.1.10, la direccin de destino del paquete IP, coincide con las rutas. Sin embargo, la ruta 172.16.1.0 es la ruta ms especfica ya que el destino coincide con la primera 24 bits, mientras que el destino de los partidos slo los primeros 16 bits de la ruta 172.16.0.0. Por lo tanto, el router se utiliza la ruta con la coincidencia ms especfica.

Una ruta esttica por defecto es una ruta que coincida con todos los paquetes. Comnmente se llama un ruta quad-zero, un ruta esttica por defecto utiliza 0.0.0.0 (por lo tanto, el trmino "quad-zero"), tanto para el direccin de red y subnet-mask parmetros, como se muestra en la siguiente sintaxis:
Router (config) # ip ruta 0.0.0.0 0.0.0.0 {Direccin-ip | salida de la interfaz}

Al referirse a la topologa que se muestra en la Figura 14-1, se supone que R3 tiene una conexin a Internet. Desde la perspectiva de R2, todo el trfico por defecto pueden ser enviados a R3 para enrutar fuera del dominio sabe que R2. El siguiente comando configura R2 con una ruta esttica por defecto que apunta a R3 con el que viene " hop "de los parmetros:
R2 (config) # ip ruta 0.0.0.0 0.0.0.0 192.168.1.1

R2 ahora tiene un "gateway de ltimo recurso" que figuran en la tabla de enrutamiento, una ruta por defecto candidato indicado por el asterisco (*) al lado de la Scdigo, como se muestra en el ejemplo 14-5.

El da 14

195

Ejemplo 14-5

Tabla de enrutamiento de R2 Despus de la ruta por defecto se configura

R2 # show la ruta del IP <algn omitted> cdigos * - El candidato por defecto, U - por usuario ruta esttica, o - ODR P - peridico de la ruta esttica descargado

Gateway de ltimo recurso es 192.168.1.1 a la red 0.0.0.0

172.16.0.0/24 est subdividida, 3 subredes C C S C S* R2 # 172.16.1.0 est directamente conectado, FastEthernet0 / 0 172.16.2.0 est directamente conectado, Serial0/0/0 172.16.3.0 est directamente conectado, Serial0/0/0 192.168.1.0/24 est conectada directamente, Serial0/0/1 0.0.0.0 / 0 [1 / 0] a travs de 192.168.1.1

Desde la perspectiva de R1, R2 es la ruta por defecto. El siguiente comando configura R1 con un esttica por defecto la ruta que apunte a R2 con la salida de la interfaz parmetros:
R1 (config) # ip ruta 0.0.0.0 0.0.0.0 serial 0/0/0

Una vez ms, podemos verificar que la ruta por defecto se encuentra en la tabla de enrutamiento de R1, como se muestra en Ejemplo 14-6.
Ejemplo 14-6 R1 tabla de enrutamiento despus de ruta por defecto est configurado

R1 # show la ruta del IP <algn omitted> cdigos * - El candidato por defecto, U - por usuario ruta esttica, o - ODR P - peridico de la ruta esttica descargado

Gateway de ltimo recurso es 0.0.0.0 y 0.0.0.0 de la red

172.16.0.0/24 est subdividida, 3 subredes S C C S S S* R1 # 172.16.1.0 [1 / 0] a travs de 172.16.2.2 172.16.2.0 est directamente conectado, Serial0/0/0 172.16.3.0 est directamente conectado, FastEthernet0 / 0 192.168.1.0/24 [1 / 0] a travs de 172.16.2.2 192.168.2.0/24 [1 / 0] a travs de 172.16.2.2 0.0.0.0 / 0 est conectada directamente, Serial0/0/0

Despus de ms rutas estticas se configuran, las tablas de enrutamiento para R1 y R2 se han completado. Sin embargo, R3 no tiene rutas de regreso a cualquiera de las redes 172.16.0.0. As que todo el trfico desde la PC1 a la PC3 llegar a PC3, pero regreso el trfico de PC3 se redujo en R3 R3, porque no tiene una ruta de regreso a cualquiera de las redes conectadas directamente de R1. Podemos ver que el problema est en R3 de la salida de traceroute en el Ejemplo 14-7.

196

31 das antes del examen CCNA

Ejemplo 14-7

traceroute desde PC1 a PC3 falla en R3

C: \> tracert 192.168.2.10

Traza a 192.168.2.10 en un plazo mximo de 30 saltos:

1 2 3 4 C: \>

92 ms 114 ms * ^C

74 ms 110 ms *

75 ms 126 ms *

172.16.3.1 172.16.2.2 Tiempo de espera agotado.

Desde la salida, se puede ver que R2 (172.16.2.2) respondi a PC1. R2 enruta el rastro siguiente a R3. Sabemos esto porque R2 tiene una ruta por defecto que apunta a R3. Sin embargo, cuando la traza llega a la R3, que no tiene una ruta de vuelta a la PC1, por lo que descarta el paquete. R3 necesita una ruta de regreso a la red 172.16.3.0/24.

Antes de configurar tres rutas estticas por separado para cada una de las redes 172.16.0.0, observe que el tres rutas se pueden resumir en una sola ruta. Se revisaron las rutas de sntesis en el da 21, por lo que No voy a detallar el proceso aqu. Ejemplo 14-8 muestra las tres rutas en el sistema binario con los bits de comn destacada.

Ejemplo 14-8

Resumen de clculo de rutas de R3

10101100.00010000.00000001.00000000 10101100.00010000.00000010.00000000 10101100.00010000.00000011.00000000

Por lo tanto, la ruta de resumen se 172.16.0.0/22. Aunque no forma parte de la corriente frente a esquema, esta ruta esttica de resumen cabe tambin la ruta 172.16.0.0/24. Ahora puede configurar R3 con una ruta esttica:
R3 (config) # ip ruta 172.16.0.0 255.255.252.0 serial 0/0/1

Ahora PC1 xito puede trazar una ruta a la PC3, como se muestra en el ejemplo 14-9.
Ejemplo 14-9 traceroute desde PC1 a PC3 tiene xito

C: \> tracert 192.168.2.10

Traza a 192.168.2.10 en un plazo mximo de 30 saltos:

1 2 3 4

70 ms 99 ms 156 ms 246 ms

82 ms 103 ms 161 ms 242 ms

78 ms 87 ms 151 ms 242 ms

172.16.3.1 172.16.2.2 192.168.1.1 192.168.2.10

Traza completa.

C: \>

El da 14

197

La traza es un xito porque R3 tiene ahora una ruta de regreso a la red de PC1, como se muestra en el ejemplo 14-10.

Ejemplo 14-10 Tabla de enrutamiento de R3 con ruta esttica de resumen


R3 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

172.16.0.0/22 est subdividida, 1 subredes S C C R3 # 172.16.0.0 est directamente conectado, Serial0/0/1 192.168.1.0/24 est conectada directamente, Serial0/0/1 192.168.2.0/24 est conectada directamente, FastEthernet0 / 0

RIP Conceptos
Debido a que RIPv2 es en realidad un aumento de RIPv1, usted debera ser capaz de comparar y contrastar la versin de dos de los conceptos y las configuraciones. En primer lugar, vamos a ver brevemente en RIPv1.

Formato de los mensajes RIPv1


RIPv1 es un protocolo con clase, de enrutamiento vector distancia para IPv4. Utiliza el nmero de saltos como su nica mtrica para la seleccin de ruta con un nmero de saltos de ms de 15 considerados inalcanzables. Enrutamiento RIPv1 mensabios se encapsulan en un segmento UDP con el nmero de puerto 520 y se transmiten cada 30 segundos gundos. Figura 14-2 muestra la encapsulacin mensaje RIPv1 de la capa de enlace de datos hasta incluyendo el mensaje de RIPv1.

Figura 14-2

RIPv1 mensaje encapsulado De paquetes IP Encabezamiento Segmento UDP Encabezamiento RIP mensaje (512 Bytes: hasta 25 rutas)

Trama de enlace de datos Encabezamiento

Trama de enlace de datos Direccin MAC de origen = Direccin de envo de la interfaz de Direccin MAC de destino = Emisin: FF-FF-FF-FF-FF-FF De paquetes IP Direccin IP de origen = Direccin de envo de la interfaz de Direccin IP de destino = Broadcast: 255.255.255.255 Protocolo de campo = 17 para UDP Segmento UDP Puerto de origen = 520 Puerto de destino = 520 RIP mensaje Comando: Solicitud (1), respuesta (2) Version = 1 Direccin de Familia ID = 2 para IP Rutas: direcciones de red IP Mtrica: nmero de saltos

198

31 das antes del examen CCNA

RIPv1 Operacin
Aviso en el mensaje de RIP que RIP utiliza dos tipos de mensaje especificados en el campo Comando. Comando 1 es un mensaje de solicitud y el comando 2 es un mensaje de respuesta. Cada interfaz configurada con RIP enva un mensaje de solicitud de inicio, solicitando que todos los RIP vecinos envan sus tablas de enrutamiento completa. Un mensaje de respuesta se enva de vuelta por RIP habilitado vecinos. Cuando el router solicitante recibe las respuestas, evala cada entrada de ruta. Si un entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya est en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un nmero de saltos mejor. La puesta en marcha enrutador enva una actualizacin desencadenada a cabo todas las interfaces habilitadas para RIP que contiene su propia tabla de enrutamiento para que los vecinos RIP pueden ser informados de las nuevas rutas.

RIPv1 no enva informacin de mscara de subred en la actualizacin. Por lo tanto, un router o bien utiliza el mscara de subred configurada en una interfaz local o se aplica la mscara de subred predeterminada basada en el direccin de clase. Debido a esta limitacin, las redes RIPv1 no pueden ser contiguas, ni pueden implementar VLSM o superredes.

RIP tiene una distancia administrativa por defecto de 120. En comparacin con otros de pasarela interior protocols, RIP es el protocolo de enrutamiento menos preferido.

RIPv1 Configuracin
Figura 14-3 y Tabla 14-2 muestra la topologa de RIPv1 de nuestro primer escenario y hacer frente a la esquema que se utiliza para revisar RIPv1 configuracin y verificacin.

Figura 14-3

Topologa RIPv1: Escenario A


192.168.3.0/24

Fa0 / 0

0.1

S0/0/0 0.2 192.168.2.0/24

R2
0.2

S0/0/1 DCE 192.168.4.0/24

192.168.1.0/24 Fa0 / 0 0.1

0.1

S0/0/0 DCE

0.1 S0/0/1 Fa0 / 0

192.168.5.0/24

R1

R3

0.1

Tabla 14-2 Dispositivo R1

Un escenario de esquema de direccionamiento Interfaz Fa0 / 0 S0/0/0 Direccin IP 192.168.1.1 192.168.2.1 192.168.3.1 192.168.2.2 192.168.4.2 192.168.5.1 192.168.4.1 Mscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

R2

Fa0 / 0 S0/0/0 S0/0/1

R3

Fa0 / 0 S0/0/1

El da 14

199

En la figura 14-3, estamos usando seis redes con clase por separado, por lo que cada red debe estar configurada de forma individual. Suponiendo que las interfaces en R1, R2 y R3 estn configurados y en el ejemplo activo, 14-11 muestra la configuracin de los routers RIPv1.

Ejemplo 14-11 RIPv1 Configuracin estndar: Escenario A


R1 (config) # router rasgar R1 (config-router) # network 192.168.1.0 R1 (config-router) # network 192.168.2.0 R2 (config) # router rasgar R2 (config-router) # network 192.168.2.0 R2 (config-router) # network 192.168.3.0 R2 (config-router) # network 192.168.4.0 R3 (config) # router rasgar R3 (config-router) # network 192.168.4.0 R3 (config-router) # network 192.168.5.0

RIPv1 Verificacin y solucin de problemas


Los comandos de verificacin siguiente, que se utiliza para, rpidamente comprobar si est operativa como de enrutamiento previsto.

show ip route show ip protocols depuracin ip rip

Si el enrutamiento no est funcionando correctamente, estos comandos le ayudar a localizar el problema en la manera ms eficiente. Para verificar que el enrutamiento est en funcionamiento, comenzar con la show ip route comandos. Para la topologa en Figura 14-3, todas las rutas deben estar en la tabla de enrutamiento para cada router. Ejemplo 14-12 muestra la la tabla de enrutamiento para R2.
Ejemplo 14-12 R2 la tabla de enrutamiento con rutas RIP instalado
R2 # show la ruta del IP Cdigos: C - conectado, S - esttica, I - IGRP, R - RIP, M - mvil, B - BGP <algn omitted> cdigos

Gateway de ltimo recurso no se ha establecido

R C C C R R2 #

192.168.1.0/24 [120 / 1] a travs de 192.168.2.1, 00:00:17, Serial0/0/0 192.168.2.0/24 est conectada directamente, Serial0/0/0 192.168.3.0/24 est conectada directamente, FastEthernet0 / 0 192.168.4.0/24 est conectada directamente, Serial0/0/1 192.168.5.0/24 [120 / 1] a travs de 192.168.4.1, 00:00:23, Serial0/0/1

200

31 das antes del examen CCNA

Para entender mejor la salida de la show ip route comando, vamos a centrarnos en una de las rutas RIP aprendidas por R2 e interpretar el resultado que se muestra en la tabla de enrutamiento:
R 192.168.5.0/24 [120 / 1] a travs de 192.168.4.1, 00:00:23, Serial0/0/1

La tabla 14-3 enumera y describe cada parte de la produccin.


Tabla 14-3 Salida R 192.168.5.0 / 24 [120 / 1] Interpretacin de una ruta RIP Descripcin Identifica el origen de la ruta como RIP. Indica la direccin de la red remota. Indica la mscara de subred que se utiliza para esta red. Muestra la distancia administrativa (120) y la mtrica (1 salto).

a travs de 192.168.4.1, Especifica la direccin IP del router del siguiente salto (R2) para enviar trfico a la red remota. 00:00:23, Especifica la cantidad de tiempo ya que el recorrido se ha actualizado (en este caso, 23 segundos). Otro de actualizacin se debe, en 7 segundos. Especifica la interfaz local a travs del cual puede ser la red remota alcanzado.

Serial0/0/1

Si la tabla de enrutamiento que falta una o ms rutas de esperar, el uso de la show ip protocols comando en el primer router local para que RIP est configurado y funcionando correctamente. Este comando disjuega el protocolo de enrutamiento que est configurado en el router. La salida se puede utilizar para verify mayora de los parmetros RIP para confirmar lo siguiente:

Enrutamiento RIP est configurado. Las interfaces correctas envan y reciben actualizaciones RIP. El router anuncia las redes correctas. Vecinos RIP estn enviando actualizaciones.

Figura 14-4 muestra la salida de la show ip protocols mando, con los nmeros por cada porcin cin de la salida. Las descripciones que siguen la figura corresponden a los nmeros en la figura.

El da 14

201

Figura 14-4

Mostrar la interpretacin de los protocolos de salida IP


R2 # show protocolos IP Protocolo de direccionamiento es "rip" El envo de actualizaciones cada 30 segundos, prximo en 23 segundos No vlida despus de 180 segundos, mantenga pulsada la tecla 180, enrojecida despus de 240 Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribucin de: rip De control por defecto la versin: enviar la versin 1, recibir versiones Pets InterfaceSend disparada RIP Llavero FastEthernet0/011 2 Serial0/0/011 2 Serial0/0/111 2 Resumen automtico de la red est en vigor Mxima camino: 4 Enrutamiento de las redes: 192.168.2.0 192.168.3.0 192.168.4.0 Fuentes de informacin de enrutamiento: GatewayDistanceLast actualizacin 192.168.2.112000:00:18 192.168.4.112000:00:22 Distancia: (por defecto es 120)

1 2 3

1. La primera lnea de salida de verificar que el enrutamiento RIP est configurado y funcionando en R2. 2. Estos son los temporizadores que indican que la prxima ronda de actualizaciones se enviarn a partir de este

router 23 segundos a partir de ahora, en el ejemplo.


3. La filtracin y la redistribucin de la informacin se muestran aqu son dos temas a nivel CCNP. 4. Este bloque de salida contiene informacin acerca de lo que es actualmente la versin RIP configurado

y que las interfaces estn participando en las actualizaciones RIP.


5. Esta parte de la salida muestra que R2 est resumiendo en la red con clase

lmite y, por defecto, utilizar hasta cuatro rutas de igual costo para el trfico de equilibrio de carga.
6. Las redes con clase configurada con el comando de la red se enumeran a continuacin. Estos son los

redes que R2 se incluyen en las actualizaciones RIP.


7. Aqu los vecinos RIP aparecen como fuentes de informacin de enrutamiento. Gateway es el siguiente salto

Direccin IP del vecino que es el envo de actualizaciones R2. La distancia es el anuncio que utiliza R2 para actualizaciones enviadas por este vecino. ltima actualizacin el segundo desde la ltima actualizacin fue recibida desde este vecino. La mayora de los errores de configuracin RIP implican una incorrecta red configuracin de declaracin, una falta red configuracin de la declaracin, o la configuracin de subredes no contiguas en un ambiente con claseAmbiente. Como se muestra en la Figura 14-5, depuracin ip rip se puede usar para encontrar problemas con las actualizaciones de RIP.

202

31 das antes del examen CCNA

Figura 14-5

Interpretar el resultado de depuracin ip rip


R2 # debug ip rip RIP depuracin del protocolo se encuentra en RIP: actualizacin recibida v1 de 192.168.2.1 en Serial0/0/0 192.168.1.0 en un sector del lpulo RIP: actualizacin recibida v1 de 192.168.4.1 en Serial0/0/1 192.168.5.0 en un sector del lpulo RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255 FastEthernet0 / 0 (192.168.3.1) RIP: crear entradas de actualizacin red 192.168.1.0 mtrica 2 red 192.168.2.0 mtrica 1 la red 192.168.4.0 mtrica 1 red 192.168.5.0 mtrica 2 RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255 Serial0/0/1 (192.168.4.2) RIP: crear entradas de actualizacin red 192.168.1.0 mtrica 2 red 192.168.2.0 mtrica 1 red 192.168.3.0 mtrica 1 RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255 Serial0/0/0 (192.168.2.2) RIP: crear entradas de actualizacin red 192.168.3.0 mtrica 1 la red 192.168.4.0 mtrica 1 red 192.168.5.0 mtrica 2 R2 # undebug todos Todos depuracin posible ha sido desactivado

1 2

Este comando muestra las actualizaciones de enrutamiento RIP a medida que se envan y reciben, lo que permite la oportunidad de localizar las fuentes potenciales de un problema de enrutamiento. La lista que sigue corresponde a los nmeros en la figura 14-5.
1. Usted ve una actualizacin que viene de R1 en la interfaz serial 0/0/0. Observe que R1 slo enva

una ruta a la red 192.168.1.0. Ninguna otra va se envan, porque al hacerlo se viofinales de la divisin de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que anteously enviado a R1.
2. La prxima actualizacin que se recibe es de R3. Una vez ms, debido a la regla de horizonte dividido, R3

enva una sola va: la red 192.168.5.0.


3. R2 enva sus propias actualizaciones. En primer lugar, R2 crea una actualizacin para enviar la FastEthernet 0 / 0

interfaz. La actualizacin incluye toda la tabla de enrutamiento a excepcin de la red 192.168.3.0, que se adjunta a FastEthernet 0 / 0.
4. A continuacin, R2 crea una actualizacin para enviar a R3. Tres rutas estn incluidos. R2 no hace publicidad

el R2 de la red y compartir R3, ni publicitar la red 192.168.5.0 a causa de divisin horizonte.


5. Por ltimo, R2 crea una actualizacin para enviar a R1. Tres rutas estn incluidos. R2 no hace publicidad

la red que R2 y R1 compartir, ni publicitar la red 192.168.1.0 a causa de dividir horizonte.


6. Para detener la supervisin de las actualizaciones RIP en R2, entrar en el no debug ip rip comando o undebug

todos, como se muestra en la figura.

El da 14

203

Interfaces pasiva
En la topologa que se muestra en la Figura 14-3, observe que no hay razn para enviar las actualizaciones a cabo el ayuno Interfaces Ethernet en cualquiera de los routers. Por lo tanto, debe configurar stos como pasivos interse enfrenta a dos razones:

Mejorar la seguridad mediante la prevencin de alguien conectado a una de las redes de rea local de la interceptacin, inspeccin, y la posibilidad de modificar las actualizaciones de RIP. Mejorar la eficiencia del procesamiento de los routers.

Utilice el passive-interface interfaz de tipo nmero de interfaz comando para detener el envo de actualizaciones de RIP las interfaces Fast Ethernet, como se muestra en el ejemplo 14-13 para R2. La show ip protocols comcomando se utiliza para verificar la configuracin de la interfaz pasiva.
Ejemplo 14-13 deshabilitar las actualizaciones con el comando passive-interface
R2 (config) # router rasgar R2 (config-router) # passive-interface FastEthernet 0 / 0 R2 (config-router) # end R2 # show protocolos IP Protocolo de direccionamiento es "rip" El envo de actualizaciones cada 30 segundos, prximo en 26 segundos No vlida despus de 180 segundos, mantenga pulsada la tecla 180, enrojecida despus de 240 Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribucin de: rip De control por defecto la versin: enviar la versin 1, recibir versiones Interfaz Serial0/0/0 Serial0/0/1 Enviar 1 1 Recv 21 21 Provoc RIP Llavero

Resumen automtico de la red est en vigor Mxima camino: 4 Enrutamiento de las redes: 192.168.2.0 192.168.3.0 192.168.4.0 Interfaz pasiva (s): FastEthernet0 / 0 Fuentes de informacin de enrutamiento: Entrada 192.168.2.1 192.168.4.1 Distancia: (por defecto es 120) R2 # Distancia 120 120 ltima actualizacin 00:00:12 00:00:00

204

31 das antes del examen CCNA

Observe que la interfaz no est ms bajo Interfaz pero bajo una nueva seccin llamada Pasivo Interface (s). Observe tambin que la red 192.168.3.0 sigue apareciendo en Enrutamiento de las redes:, lo que significa que esta red est todava incluido como una entrada de ruta en las actualizaciones RIP que se envan a R1 y R3. Todos los protocolos de enrutamiento de apoyo a la passive-interface comandos.

Resumen automtico
RIP resume automticamente en el lmite de red con clase. Figura 14-6 y Tabla 14-4 muestra la topologa de RIPv1 para el Escenario B y el esquema de direccionamiento que usaremos para el resto de nuestros RIPv1 revisin.

Figura 14-6

RIPv1 Topologa: Escenario B


172.30.3.0/24

172.30.0.0 Fa0 / 0 0.1 R2 es un router de frontera. S0/0/0 0.2 172.30.2.0/24 S0/0/0 DCE 0.1 Fa0 / 0 0.1 172.30.1.0/24 S0/0/1 Fa0 / 0

R2
0.9

S0/0/1 DCE 192.168.4.8/30

0.10

R1

R3

0.1 192.168.5.0/24

Tabla 14-4 Dispositivo R1

RIPv1 Escenario B Esquema de direccionamiento Interfaz Fa0 / 0 S0/0/0 Direccin IP 172.30.1.1 172.30.2.1 172.30.3.1 172.30.2.2 192.168.4.9 192.168.5.1 192.168.4.10 Mscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252

R2

Fa0 / 0 S0/0/0 S0/0/1

R3

Fa0 / 0 S0/0/1

El da 14

205

Asumiendo que todas las interfaces se configuran y se activa, ejemplo 14-14 muestra la configuracin de RIP para R1, R2 y R3.

Ejemplo 14-14 RIPv1 Configuracin estndar: Escenario B


R1 (config) # router rasgar R1 (config-router) # network 172.30.0.0 R2 (config) # router rasgar R2 (config-router) # network 172.30.0.0 R2 (config-router) # network 192.168.4.0 R3 (config) # router ip R3 (config-router) # network 192.168.4.0 R3 (config-router) # network 192.168.5.0

Observe en la configuracin de RIP para todos los enrutadores, la direccin de red con clase se ha introducido en lugar de cada subred. Si hubiramos entrado en el lugar de subredes, Cisco IOS se han resumido a la direccin de red con clase. Esto se debe a un router RIP o bien utiliza la mscara de subred configurada en una interfaz local o se aplica la mscara de subred por defecto basado en la clase de direccin. Por lo tanto, RIPv1 no puede soportar subredes no contiguas, superredes, o esquemas de direccionamiento VLSM. Ejemplo 14-15 muestra lo que R2 enva en sus actualizaciones a R1 y R3.

Ejemplo 14-15 R2 actualizaciones RIPv1


R2 # debug ip rip RIP depuracin del protocolo se encuentra en RIP: el envo de v1 actualizacin a travs de 255.255.255.255 Serial0/0/0 (172.30.2.2)

RIP: crear entradas de actualizacin red 172.30.3.0 mtricas 1 la red 192.168.4.0 mtrica 1 red 192.168.5.0 mtrica 2 RIP: el envo de v1 actualizacin a travs de 255.255.255.255 Serial0/0/1 (192.168.4.9)

RIP: crear entradas de actualizacin red 172.30.0.0 mtricas 1

Cuando R2 enva actualizaciones a R1, enva a la red 172.30.3.0 ya que la interfaz Serial 0/0/0 es usando una mscara / 24 para la red 172.30.2.0. Sin embargo, un resumen de la subred 192.168.4.8 a 192.168.4.0 antes de enviar la actualizacin a la R1 R1 ya se aplica la mscara con clase por defecto a la actualizacin de enrutamiento. R2 es un router de frontera para la red 192.168.4.0. Para su actualizacin a la suma-R3, R2 marizes subredes 172.30.1.0, 172.30.2.0 y 172.30.3.0 a la red con clase 172.30.0.0 porque R2 es el router de frontera para la red 172.30.0.0 y asume R3 no tiene ninguna otra manera para llegar a la red 172.30.0.0.

206

31 das antes del examen CCNA

Enrutamiento por defecto y RIPv1


Utilizando el mismo esquema frente de la tabla 14-4, vamos a modificar la topologa, como se muestra en la Figura 14-7 de manera que R2 y R3 se utiliza enrutamiento esttico y por defecto.

Figura 14-7

RIPv1 Topologa: Escenario B (Modificado)


172.30.3.0/24

Fa0 / 0

0.1

RIP
S0/0/0 0.2 172.30.2.0/24 S0/0/0 DCE 0.1 Fa0 / 0 0.1 172.30.1.0/24 Defecto Ruta 0.10 S0/0/1 Fa0 / 0

R2
0.9

S0/0/1 DCE

192.168.4.8/30 Esttico Ruta

R1 Internet

R3

0.1 192.168.5.0/24

Ejemplo 14-16 muestra los cambios de configuracin realizados en R2 y R3. R3 es dar servicio a la Internet. As R2 utilizar una ruta por defecto para enviar todo el trfico de destino desconocido a R3. R3 utilizar una ruta de resumen para enviar todo el trfico a la 172.30.0.0 subredes.

Ejemplo 14-16 cambios de configuracin en R2 y R3


R2 (config) # router rasgar R2 (config-router) # no la red 192.168.4.0 R2 (config-router) # exit R2 (config) # ip ruta 0.0.0.0 0.0.0.0 serial 0/0/1 R3 (config) # no router rip R3 (config) # ip ruta 172.30.0.0 255.255.252.0 serial 0/0/1

Podramos configurar R1 con una ruta por defecto apuntando a R2. Pero una solucin mejor y ms escalable es utilizar el default-information originate comandos que R2 propagar su ruta por defecto a R1 en sus actualizaciones de enrutamiento RIP.
R2 (config) # router rasgar R2 (config-router) # default-information originar

Como se muestra en el ejemplo 14-17, R1 ahora tiene una ruta RIP marcados con un asterisco (*) Cdigo que indica que esta ruta es una puerta de enlace predeterminada.

El da 14

207

Ejemplo 14-17 Default Verificacin de la ruta de propagacin


R1 # show la ruta del IP <se omitted> Gateway de ltimo recurso es 172.30.2.2 a la red 0.0.0.0

172.30.0.0/24 est subdividida, 3 subredes C C R R* R1 # 172.30.1.0 est directamente conectado, FastEthernet0 / 0 172.30.2.0 est directamente conectado, Serial0/0/0 172.30.3.0 [120 / 1] a travs de 172.30.2.2, 00:00:02, Serial0/0/0 0.0.0.0 / 0 [120 / 1] a travs de 172.30.2.2, 00:00:02, Serial0/0/0

Configuracin de RIPv2
Al igual que la Versin 1, RIPv2 se encapsula en un segmento UDP usando el puerto 520 y puede transportar hasta 25 rutas. La figura 14-8 muestra el RIPv1 y RIPv2 formatos de mensaje. Para fines de revisin, la extensin de RIPv2 ms importante ofrece en la adicin de la subred campo de la mscara, lo que permite una mscara de 32 bits para ser incluido en la entrada de ruta RIP. Como resultado, el recicin del router ya no depende de la mscara de subred de la interfaz de entrada o de la mscara con clase cuando la determinacin de la mscara de subred para la ruta. Esto significa que RIPv1 tres principales limitaciones: la falta de diseos no contiguas de la red, superredes y VLSM apoyo-ya no son un problema. Por defecto, el proceso de RIP en los routers de Cisco enva mensajes de RIPv1 pero puede recibir tanto RIPv1 y RIPv2. Esto se puede ver en el show ip protocols resultado que se muestra anteriormente en el ejemplo 14-13. Para habilitar el envo de mensajes de RIPv2 en nuestra topologa, entre el mandato la versin 2 en el router el modo de configuracin, como se demuestra en el ejemplo 14-18.

Ejemplo 14-18 Configuracin de RIPv2


R2 (config) # router rasgar R2 (config-router) # version 2 R2 (config-router) # end R2 # show protocolos IP Protocolo de direccionamiento es "rip" El envo de actualizaciones cada 30 segundos, prximo en 11 segundos No vlida despus de 180 segundos, mantenga pulsada la tecla 180, enrojecida despus de 240 Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribucin de: rip De control por defecto la versin: enviar la versin 2, recibir 2 Interfaz FastEthernet0 / 0 Serial0/0/0 Enviar 2 2 Recv 2 2 Provoc RIP Llavero

Resumen automtico de la red est en vigor

208

31 das antes del examen CCNA

Figura 14-8
RIPv1 0 Poco

RIPv1 y RIPv2 formatos de mensaje

78 Comando = 1 o 2 Version = 1

15 16

23 24 Debe ser cero Debe ser cero

31

Direccin Identificador de Familia (2 IP =) Direccin IP (direccin de red) Ruta Entrada Debe ser cero Debe ser cero Mtrica (saltos) Las entradas mltiples rutas, hasta un mximo de 25

RIPv2 0 Poco Comando = 1 o 2 Version = 2 Debe ser cero Ruta de etiquetas 78 15 16 23 24 31

Direccin Identificador de Familia (2 IP =) Direccin IP (direccin de red) Ruta Entrada Mscara de subred Siguiente salto Mtrica (saltos) Las entradas mltiples rutas, hasta un mximo de 25

Con esta configuracin, R2 ahora enviar y recibir mensajes slo RIPv2. Eso significa que debemos concifra con la R1 la versin 2 comando tambin porque R2 no har caso del RIPv1 mensajes enviados por R1.

Desactivacin Autosummarization
Observe la lnea en la show ip protocols Ejemplo de salida de 14-18 que dice:
Resumen automtico de la red est en vigor

De manera predeterminada, RIPv2 resume automticamente las redes para el lmite con clase como RIPv1. Por lo tanto, para apoyar subredes no contiguas y VLSM, primero debe deshabilitar el resumen automtico con la no auto-summary comando en todos los routers RIPv2 para asegurarse de que las subredes individuales se envan en las actualizaciones de enrutamiento, no la direccin de red con clase.

RIPv2 verificacin y solucin de problemas

Hay varias maneras de verificar y solucionar problemas de RIPv2. Usted puede utilizar muchos de los mismos comandos para RIPv2 para verificar y solucionar problemas de otros protocolos de enrutamiento. Siempre es mejor comenzar con lo bsico:

El da 14

209

Asegrese de que todos los enlaces (interfaces) y de funcionamiento. Compruebe el cableado. Asegrese de que usted tiene la direccin IP correcta y la mscara de subred para cada interfaz. Eliminar todos los comandos de configuracin que ya no son necesarios o han sido sustituidos por otros comandos.

Comandos a utilizar son los mismos que para RIPv1, as como su uso estndar de show ip interface breve show run, y ping. Sino tambin en cuenta los siguientes RIPv2 temas especficos:

Versin: Un buen lugar para empezar a solucionar problemas de una red que se est ejecutando RIP es verificar que la la versin 2 comando se configura en todos los routers. RIPv1 no soporta contiguas subredes, VLSM, CIDR o rutas de superred. Declaraciones sobre la red: Otra fuente de problemas puede ser configurado de forma incorrecta o no declaraciones sobre la red configurados con el red comandos. Recuerde, el red comdemanda hace dos cosas: - Se permite el protocolo de enrutamiento para enviar y recibir actualizaciones sobre las interfaces locales que pertenecen a la red. - Incluye la red configurada en sus actualizaciones de enrutamiento a sus routers vecinos. Una declaracin sobre la red que falta o incorrecta dar lugar a perder las actualizaciones de enrutamiento y enrutamiento cambios no enviados o recibidos en una interfaz.

Resumen automtico: Si hay una necesidad o expectativa para el envo de subredes especficas y No acabo de resumir las rutas, asegrese de que el resumen automtico se ha desactivado con la no auto-summary comandos.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration en lnea Curriculum: Enrutamiento Conceptos y protocolos de Captulo 2, Rutas estticas con "Next-Hop" "Enrutamiento esttico" Direcciones Rutas estticas con interfaces de salida Resumen y rutas estticas por defecto Gestin y solucin de problemas Rutas estticas RIPv1: vector de distancia, con clase Protocolo de direccionamiento Configuracin bsica del RIPv1 Captulo 5, Resumen automtico "RIP versin 1" Ruta por defecto y RIPv1 Limitaciones de RIPv1 Seccin 2.4 Seccin 2.5 Seccin 2.6 Seccin 2.7 Captulo Tema Dnde encontrarla

Seccin 5.1 Seccin 5.2 Seccin 5.4 Seccin 5.5 Seccin 7.1

Captulo 7, "RIPv2" Configuracin de RIPv2 Seccin 7.2

210

31 das antes del examen CCNA

Recurso

Captulo

Tema Rutas estticas con "Next-Hop" Direcciones Rutas estticas con interfaces de salida Resumen y rutas estticas por defecto Gestin y solucin de problemas Rutas estticas RIPv1: vector de distancia, con clase Protocolo de direccionamiento Configuracin bsica del RIPv1 Resumen automtico Ruta por defecto y RIPv1 Limitaciones de RIPv1 Configuracin de RIPv2

Dnde encontrarla pp 104-115 pp 115-123 pp 123-130 pp 130-134

CCNA Exploration Routing Captulo 2, Conceptos y protocolos de"Enrutamiento esttico" Gua acompaante

Captulo 5, "RIP versin 1"

pp 220-227 pp 227-231 pp 238-250 pp 250-254 pp 291-309 pp 309-320

Captulo 7, "RIPv2" ICND1 examen oficial Gua de Certificacin Captulo 14, todos los temas de este captulo "Protocolo de direccionamiento Conceptos y Configuracin " Captulo 4, "Enrutamiento IP" Captulo 5, "WAN Conexiones " Rutas estticas

pp 439-466

ICND2 examen oficial Gua de Certificacin ICND1 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica

pp 180-193

Que permite el enrutamiento esttico Habilitacin de RIP

pp 374-380 pp 394-408

ICND1, La Seccin 8 ICND1, Seccin 11

Explorar las funciones de enrutamiento pp 192-216

Enrutamiento RIP

pp 294-312

CCNA vdeo Mentor

ICND1, Lab 8 ICND1, Prctica 9

Rutas estticas y conectadas RIP de configuracin

pp 33-36 pp 37-42

El da 13
EIGRP
Temas del examen CCNA 640-802

Configurar, verificar y solucionar problemas de EIGRP.

Temas clave de la
Enhanced Interior Gateway Routing Protocol (EIGRP) es un vector de distancia, enrutamiento sin clase protocol que fue lanzado en 1992 con Cisco IOS Software Release 9.21. Como su nombre indica, EIGRP es una mejora del Interior Gateway Routing Protocol (IGRP). Ambos son propiedad de Cisco protocolos y funcionar solamente con los routers de Cisco. Hoy se revisa la operacin, configuracin, verificacin y solucin de problemas de EIGRP.

EIGRP Operacin
EIGRP incluye varias caractersticas que no se encuentran comnmente en el vector de distancia de enrutamiento de otros protocols, tales como Routing Information Protocol (RIPv1 y RIPv2) y IGRP. Estas caractersticas incluyen la lo siguiente:

Confiable Transport Protocol (RTP) Actualizaciones limitadas Algoritmo de Actualizacin Difusa (DUAL) El establecimiento de adyacencias Vecino y la topologa de las tablas

Aunque EIGRP puede actuar como un protocolo de enlace de enrutamiento de estado, sigue siendo una de enrutamiento vector distancia proprotocolo. La tabla 13-1 resume las principales diferencias entre un vector distancia tradicionales de enrutamiento proprotocolo, como RIP, y la mayor distancia de protocolo de enrutamiento vector EIGRP.
Tabla 13-1 Comparando tradicional vector de distancia y EIGRP Vector Distancia mejorada Protocolo de enrutamiento: EIGRP

Vector Distancia tradicionales Protocolos de enrutamiento

Utiliza el algoritmo de Bellman-Ford o un algoritmo de Ford-Fulkerson. Doble uso. Las edades de entradas de enrutamiento y utiliza las actualizaciones peridicas. Realiza un seguimiento de slo las mejores rutas, mejores camino hacia una red de destino. No envejece con entradas de enrutamiento o usar las actualizaciones peridicas. Mantiene una tabla de topologa separada de la ruta mesa, que incluye el mejor camino y cualquier circuito sin rutas de respaldo. Cuando una ruta no est disponible, DUAL utiliza un ruta de respaldo si es que existe en la tabla de topologa. Una convergencia ms rpida debido a la ausencia de sujecin temporizadores y un sistema de clculo de ruta coordinada.

Cuando una ruta no est disponible, el router debe esperar a una nueva actualizacin de enrutamiento. Convergencia ms lenta debido a la sujecin de los temporizadores.

212

31 das antes del examen CCNA

EIGRP formato de mensaje


Figura 13-1 muestra un ejemplo de un mensaje encapsulado EIGRP.
Figura 13-1 EIGRP encapsulados mensaje De paquetes IP Encabezamiento EIGRP paquetes Encabezamiento

Trama de enlace de datos Encabezamiento

Tipo / Longitud / Valores Tipos

Trama de enlace de datos Direccin MAC de origen = Direccin de envo de la interfaz de Direccin MAC de destino = Multicast: 01-00-5E-00-00-0A De paquetes IP Direccin IP de origen = Direccin de envo de la interfaz de Direccin IP de destino = Multicast: 224.0.0.10 Protocolo de campo = 88 de EIGRP EIGRP cabecera del paquete Cdigo de operacin para el tipo de paquetes EIGRP Nmero de AS Tipos de TLV Algunos tipos son: 0x0001 Parmetros EIGRP 0x0102 rutas internas IP 0x0103 rutas externas IP

A partir de la parte derecha de la figura 13-1, observe que el campo de datos se llama Tipo / Longitud / Valor, o TLV. Los tipos de TLV relevantes para el CCNA son los parmetros EIGRP, IP Las rutas internas, y las rutas IP externa. El encabezado del paquete EIGRP, que se muestra en la Figura 13-2, se incluye con cada paquete EIGRP, sin tener en cuenta de su TLV. El encabezado del paquete EIGRP y TLV se encapsulan en un paquete IP. En el IP cabecera del paquete, el campo de protocolo se establece en 88 para indicar EIGRP, y la direccin de destino est establecido en la direccin de multidifusin de 224.0.0.10. Si el paquete EIGRP se encapsula en una trama de Ethernet, el direccin MAC de destino es tambin una direccin multicast: 01-00-5E-00-00-0A. Campos importantes para nuestra discusin incluyen el campo de cdigo de operacin y el Nmero de Sistema Autnomo sobre el terreno. Cdigo de operacin especifica el tipo de paquete EIGRP. El nmero de sistema autnomo especifica el EIGRP proceso. A diferencia de RIP, los routers Cisco pueden ejecutar mltiples instancias de EIGRP. La nmero de sistema autnomo se usa para hacer un seguimiento de varias instancias de EIGRP.

RTP y tipos de paquetes EIGRP


Protocolo de transporte confiable (RTP) es el protocolo utilizado por EIGRP para la entrega y recepcin de EIGRP paquetes. EIGRP fue diseado como una capa de red independiente del protocolo de enrutamiento, por lo tanto, no puede utilizar los servicios de UDP o TCP, ya que IPX y AppleTalk no utilizar los protocolos de el protocolo TCP / IP suite.

Aunque confiable es parte de su nombre, RTP incluye tanto la entrega confiable y la entrega confiable de EIGRP paquetes. RTP confiable requiere un reconocimiento a devolver, mientras que un poco confiables Paquete RTP no requiere un reconocimiento.

El da 13

213

Figura 13-2

EIGRP cabecera del paquete

De enlace de datos Marco de encabezado

Cabecera del paquete IP

EIGRP cabecera del paquete

Tipo / Longitud / Valores Tipos

Poco

0 Versin

78

15 16 Cdigo de operacin Banderas

23 24 Checksum

31

EIGRP Encabezamiento

Secuencia Ack Nmero de Sistema Autnomo

EIGRP Mensaje

TLV

Opcode: Tipo de paquete EIGRP: Actualizacin (1), Consulta (3), respuesta (4), Hola (5). Nmero de Sistema Autnomo: ID para este proceso de enrutamiento EIGRP.

RTP puede enviar paquetes, ya sea como unicast o multicast, uno. Multicast paquetes EIGRP utiliza el reservados direccin de multidifusin de 224.0.0.10. EIGRP utiliza cinco tipos de paquetes:

Hola a todos: Hola paquetes son utilizados por EIGRP para descubrir vecinos y formar adyacencias con los vecinos. EIGRP paquetes hello se multicasts y recurrir a la entrega confiable, por lo que no se requiere una respuesta del destinatario. En la mayora de las redes, los paquetes de saludo EIGRP se envan cada 5 segundos. En multipunto no es de difusin multiacceso (NBMA) redes como X.25, Las interfaces Frame Relay y ATM con enlaces de acceso de la T1 (1,544 Mbps) o ms lento, saludos son unicast cada 60 segundos. Por defecto, el tiempo de espera es de 3 veces el intervalo de saludo, o 15 segundos en la mayora de las redes y 180 segundos en baja velocidad, redes NBMA. Si el tiempo de espera expira, EIGRP declara la ruta como hacia abajo, y busca dobles para un nuevo camino en la tabla de topologa o mediante el envo de consultas.

Actualizacin: EIGRP no enva actualizaciones peridicas. Los paquetes de actualizacin se envan slo cuando necenecesario, slo contienen la informacin de enrutamiento necesaria y slo se envan a los routers que as lo requieran. EIGRP paquetes de actualizacin de recurrir a la entrega confiable. Los paquetes de actualizacin se envan como multicast cuando sea requerido por varios routers, o como unicast cuando sea requerido por slo un nico router. Acuse de recibo: Reconocimiento (ACK) se envan los paquetes EIGRP confiables cuando delivEry se utiliza. RTP utiliza la entrega fiable de EIGRP de actualizacin, consulta, y los paquetes de respuesta. EIGRP paquetes de confirmacin siempre se envan como unicast poco fiables. Consulta: Un paquete de consulta se utiliza por un doble en la bsqueda de redes. Consultas de uso confiable de entrega y pueden utilizar multicast o unicast. Respuesta: Un paquete de respuesta se enva en respuesta a un paquete de consulta, independientemente de si la respuesta router tiene informacin sobre la ruta a consultar. Respuestas recurrir a la entrega confiable y, a diferencia consultas, las respuestas siempre se envan como unicast (nunca como multicast).

214

31 das antes del examen CCNA

DUAL
Protocolos de enrutamiento vector distancia como RIP prevenir los bucles de enrutamiento con temporizadores de sujecin. La principal forma en que EIGRP impide los bucles de enrutamiento es el algoritmo DUAL. DUAL se utiliza para obtener la libertad de bucle en cada instante a travs de un clculo de ruta. Esto permite que todos los routers involucrados en un cambio de topologa para sincronizar al mismo tiempo. Los routers que no se ven afectados por el cambios en la topologa no estn involucrados en el reclculo porque las consultas y las respuestas estn limitadas a Slo los routers que necesita o tiene la informacin de ruta especfica. Este mtodo proporciona EIGRP con tiempos de convergencia ms rpido que otros protocolos de enrutamiento vector distancia.

Debido a que el reclculo de DUAL puede ser intensivo del procesador, es preferible evitar los recompucin siempre que sea posible. Por lo tanto, DUAL mantiene una lista de rutas de respaldo que ya ha determinadas a ser libre de bucles. Si la ruta primaria de la tabla de enrutamiento no, la mejor ruta de copia de seguridad agrega inmediatamente a la tabla de enrutamiento.

Distancia administrativa
EIGRP tiene un anuncio predeterminado de 90 para las rutas internas y 170 para las rutas importadas desde un archivo externo de origen, como las rutas por defecto. En comparacin con otros protocolos de gateway interior, EIGRP es el la mayora de los preferidos por el software Cisco IOS, ya que tiene la menor AD. Observe en la tabla 13-2 que EIGRP tiene un valor de AD tercero, de 5, para las rutas de resumen. Ms adelante en este captulo, aprender cmo configurar rutas EIGRP resumen.
Tabla 13-2 Distancia administrativa por defecto AD 0 1 5 20 90 100 110 115 120 170 200

Fuente de carreteras Conectado Esttico EIGRP ruta de resumen BGP externo Internas EIGRP IGRP OSPF IS-IS RIP EIGRP externa BGP interno

EIGRP Configuracin
Para revisar los comandos de configuracin EIGRP, vamos a utilizar la topologa de la Figura 13-3 y la esquema de direccionamiento en la tabla 13-3.

El da 13

215

Figura 13-3

EIGRP Configuracin de la topologa


172.16.2.0/24 Loopback1 10.1.1.1/30 0.1 Fa0 / 0 10.1.1.0/30

ISP
Este router no existen fsicamente.

S0/0/0 0.2

R2
0.9

S0/0/1 DCE

172.16.3.0/30

192.168.10.8/30

64 Kbps S0/0/0 DCE

1024 Kbps

172.16.1.0/24 Fa0 / 0 0.1

0.1 S0/0/1 S0/0/1 1544 Kbps 0.6 192.168.10.4/30 S0/0/0 DCE 0.5

0.10

192.168.1.0/24 Fa0 / 0 0.1

R1

R3

Tabla 13-3 Dispositivo R1

Esquema de direccionamiento para EIGRP Interfaz Fa0 / 0 S0/0/0 S0/0/1 Direccin IP 172.16.1.1 172.16.3.1 192.168.10.5 172.16.2.1 172.16.3.2 192.168.10.9 10.1.1.1 192.168.1.1 192.168.10.6 192.168.10.10 Mscara de subred 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252

R2

Fa0 / 0 S0/0/0 S0/0/1 Lo1

R3

Fa0 / 0 S0/0/0 S0/0/1

Observe en la figura 13-3 que el router del ISP en realidad no existe. Para la revisin de enrutamiento por defecto en EIGRP, vamos a utilizar una interfaz de simulacin, de bucle invertido.

El Comando de la red
Suponiendo que las interfaces de todos los routers se configuran y se activan de acuerdo a la direccin IP es en la tabla 13-3, Ejemplo 13-1 muestra la configuracin de EIGRP con el red comandos.

216

31 das antes del examen CCNA

Ejemplo 13-1

EIGRP Configuracin

R1 (config) # router eigrp 1 R1 (config-router) # network 172.16.0.0 R1 (config-router) # network 192.168.10.0 R2 (config) # router eigrp 1 R2 (config-router) # network 172.16.0.0 R2 (config-router) # network 192.168.10.0 R3 (config) # router eigrp 1 R3 (config-router) # network 192.168.1.0 R3 (config-router) # network 192.168.10.0

Resumen automtico
Al igual que RIP, EIGRP resume automticamente las redes para el lmite con clase. En el ejemplo 13-2, vemos que R1 y R2 son el envo de la red con clase 172.16.0.0/16 a R3.

Ejemplo 13-2

La tabla de enrutamiento de R3: Resumen automtico

R3 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

172.16.0.0/16 [90/2172416] a travs de 192.168.10.9, 00:00:57, Serial0/0/1 [90/2172416] a travs de 192.168.10.5, 00:00:54, Serial0/0/0

192.168.1.0/24 est conectada directamente, FastEthernet0 / 0 192.168.10.0/24 es variable con subredes, 3 subredes, 2 mscaras

D C C R3 #

192.168.10.0/24 es un resumen, 00:00:54, Null0 192.168.10.4/30 est directamente conectado, Serial0/0/0 192.168.10.8/30 est directamente conectado, Serial0/0/1

R3 no tiene la informacin de subred ms especfica. Debido a que ambos caminos son igual costo, R3 carga de trfico de equilibrio de subredes para la red 172.16.0.0/16. Esto resultar en menos de una ptima enrutamiento, por lo menos la mitad del tiempo. Por ejemplo, para enviar el trfico a un destino que pertenecen a la Subred 172.16.1.0/24, R3 enviar trfico a R1 y R2. Es evidente que, a partir de la topologa que se muestra en Figura 13-3, R1 es el camino ptimo.

Para asegurarse de routers EIGRP reciben informacin de la subred completa, deshabilitar el resumen automtico con el no auto-summary comando, como se muestra en el ejemplo 13-3.

Ejemplo 13-3

Desactive la sumarizacin automtica

R1 (config) # router eigrp 1 R1 (config-router) # no auto-summary R2 (config) # router eigrp 1 R2 (config-router) # no auto-summary R3 (config) # router eigrp 1 R3 (config-router) # no auto-summary

El da 13

217

Ahora R3 enviar el trfico de la red LAN de R1 a R1 y R2 de la LAN a R2. Ejemplo 13-4 muestra la nueva tabla de enrutamiento para R3 despus de resumen automtico est desactivado.

Ejemplo 13-4

La tabla de enrutamiento de R3: resumen automtico de movilidad reducida

R3 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

172.16.0.0/16 es variable con subredes, 3 subredes, 2 mscaras D D D 172.16.1.0/24 [90/2172416] a travs de 192.168.10.5, 00:01:28, Serial0/0/0 172.16.2.0/24 [90/2172416] a travs de 192.168.10.9, 00:01:28, Serial0/0/1 172.16.3.0/30 [90/2681856] a travs de 192.168.10.9, 00:01:28, Serial0/0/1 [90/2681856] a travs de 192.168.10.5, 00:01:28, Serial0/0/0 C 192.168.1.0/24 est conectada directamente, FastEthernet0 / 0 192.168.10.0/30 se divide en subredes, 2 subredes C C 192.168.10.4 est directamente conectado, Serial0/0/0 192.168.10.8 est directamente conectado, Serial0/0/1

Resumen manual
Con el resumen automtico con discapacidad, beneficios EIGRP no de las tablas de enrutamiento ms pequeas que pueden resultar de las rutas de resumen de red con clase. Para controlar el tamao de las tablas de enrutamiento, Puede usar el resumen manual para especificar que una interfaz especfica enva un resumen de rutas en lugar de las subredes individuales. Esto tambin funciona para el envo de superredes.

Por ejemplo, supongamos que R3 tambin tiene rutas a la 192.168.0.0/24, 192.168.2.0/24, y Las redes 192.168.3.0/24, adems de la LAN 192.168.1.0/24. Podemos simular estos tres rutas mediante la configuracin de bucles en R3 y luego agregar estas redes para la configuracin de EIGRP en R3, como se muestra en el ejemplo 13-5.

Ejemplo 13-5

Simulacin de redes de rea local en R3

R3 (config) # interface loopback 0 R3 (config-if) # ip direccin 192.168.0.1 255.255.255.0 R3 (config) # interface loopback 2 R3 (config-if) # ip direccin 192.168.2.1 255.255.255.0 R3 (config) # interface loopback 3 R3 (config-if) # ip direccin 192.168.3.1 255.255.255.0 R3 (config) # router eigrp 1 R3 (config-router) # network 192.168.0.0 R3 (config-router) # network 192.168.2.0 R3 (config-router) # network 192.168.3.0

R1 y R2 ahora tendr ms tablas de enrutamiento, como se muestra en el ejemplo de R2 13-6.

218

31 das antes del examen CCNA

Ejemplo 13-6
R2 # sh la ruta del IP

Tabla de enrutamiento ms grande en R2

<se limitado a 192.168 routes>

Gateway de ltimo recurso no se ha establecido

D D D D

192.168.0.0/24 [90/2297856] a travs de 192.168.10.10, 00:01:20, Serial0/0/1 192.168.1.0/24 [90/2172416] a travs de 192.168.10.10, 00:04:45, Serial0/0/1 192.168.2.0/24 [90/2297856] a travs de 192.168.10.10, 00:01:18, Serial0/0/1 192.168.3.0/24 [90/2297856] a travs de 192.168.10.10, 00:01:16, Serial0/0/1

Las rutas en el ejemplo 13-6 se puede resumir en una ruta de superred anunciado por R3 a ambos R1 y R2. Una superred es una coleccin de direcciones de red con clase contigua agregados en un solo ruta. En lugar de enviar cuatro / 24 rutas para las redes con clase 192.168.0.0, 192.168.1.0, 192.168.2.0, 192.168.3.0 y, se puede configurar una ruta de resumen manual como 192.168.0.0/22.

Manual de las rutas de sntesis se debe configurar en la interfaz que desea que la ruta de resumen para ser enviados fuera de. La sintaxis de las rutas de resumen manuales con EIGRP es el siguiente:
Router (config-if) # ip resumen de direccin eigrp -como nmero de red, direccin de subred-mscara

Debido a que R3 tiene dos vecinos EIGRP, el resumen de EIGRP manual configurado en ambos Serial 0/0/0 y 0/0/1 de serie, como se muestra en el ejemplo 13-7.

Ejemplo 13-7

Configuracin de rutas Manual Resumen de EIGRP

R3 (config) # interface serial 0/0/0 R3 (config-if) # ip resumen de direccin eigrp 1 192.168.0.0 255.255.252.0 R3 (config) # interface serial 0/0/1 R3 (config-if) # ip resumen de direccin eigrp 1 192.168.0.0 255.255.252.0

R1 y R2 tienen ahora ms pequeas tablas de enrutamiento, ya las cuatro redes se resumen en una sola ruta, como se destaca en el ejemplo 13-8 para R2.

Ejemplo 13-8

Enrutamiento ms pequeas de tabla para R2

R2 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

192.168.10.0/30 se divide en subredes, 2 subredes D 192.168.10.4 [90/2681856] a travs de 192.168.10.10, 00:01:11, Serial0/0/1 [90/2681856] a travs de 172.16.3.1, 00:00:06, Serial0/0/0 C 192.168.10.8 est directamente conectado, Serial0/0/1 172.16.0.0/16 es variable con subredes, 3 subredes, 2 mscaras D C C 172.16.1.0/24 [90/2172416] a travs de 172.16.3.1, 00:00:06, Serial0/0/0 172.16.2.0/24 est directamente conectado, FastEthernet0 / 0 172.16.3.0/30 est directamente conectado, Serial0/0/0 10.0.0.0/30 est subdividida, 1 subredes C D 10.1.1.0 est directamente conectado, Loopback1 192.168.0.0 [90/2681856] a travs de 192.168.10.10, 00:01:11, Serial0/0/1

El da 13

219

EIGRP ruta por defecto


El "cero quad" ruta esttica por defecto se puede utilizar con cualquier protocolo de enrutamiento soportados actualmente. En nuestro ejemplo, configurar la ruta esttica por defecto en R2, ya que es la simulacin de una conexin a ISP. Ejemplo 13-9 muestra la configuracin predeterminada de ruta esttica en R2.
Ejemplo 13-9 Configuracin y Redistribucin de una ruta predeterminada en EIGRP

R2 (config) # ip ruta 0.0.0.0 0.0.0.0 loopback 1 R2 (config) # router eigrp 1 R2 (config-router) # redistribuir esttico

La redistribuir esttica comando le dice a EIGRP para incluir esta ruta esttica en sus actualizaciones EIGRP otros routers. Ejemplo 13-10 muestra la tabla de enrutamiento de R1 con la ruta por defecto resaltado.

Ejemplo 13-10 Tabla de enrutamiento de R1 con la ruta por defecto instalado


R1 # show la ruta del IP Cdigos: C - conectado, S - esttica, I - IGRP, R - RIP, M - mvil, B - BGP D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF rea entre <algn omitted> cdigos

Gateway de ltimo recurso es 172.16.3.2 a la red 0.0.0.0

192.168.10.0/30 se divide en subredes, 2 subredes C D 192.168.10.4 est directamente conectado, Serial0/0/1 192.168.10.8 [90/2681856] a travs de 192.168.10.6, 00:07:03, Serial0/0/1 [90/2681856] a travs de 172.16.3.2, 00:05:58, Serial0/0/0 172.16.0.0/16 es variable con subredes, 3 subredes, 2 mscaras C D C D * EX D 172.16.1.0/24 est directamente conectado, FastEthernet0 / 0 172.16.2.0/24 [90/2172416] a travs de 172.16.3.2, 00:05:58, Serial0/0/0 172.16.3.0/30 est directamente conectado, Serial0/0/0 0.0.0.0 [170 / 2297856] a travs de 172.16.3.2, 00:00:00, Serial0/0/0 192.168.0.0 [90/2681856] a travs de 192.168.10.6, 00:07:03, Serial0/0/1

Modificacin de la mtrica de EIGRP


EIGRP utiliza el ancho de banda de valores, retardo, confiabilidad y carga en su mtrica compuesta para calcular la ruta preferida a una red. De manera predeterminada, EIGRP slo utiliza el ancho de banda y la demora en su mtrica clculo, como se muestra en la Figura 13-4. El ancho de banda mtrica es un valor esttico asignado por el IOS de Cisco en los tipos de interfaz. Por ejemplo, la mayora de los interfaces en serie se le asigna el valor por defecto 1544 kbps, el ancho de banda de una conexin T1. Este valor puede o no reflejar el ancho de banda real de la interfaz. Delay es la medida del tiempo que tarda un paquete para recorrer una ruta. La mtrica es un retraso esttica valor basado en el tipo de vnculo al que est conectada la interfaz y se mide en microsegundos.

220

31 das antes del examen CCNA

Figura 13-4

El clculo de la mtrica de EIGRP Default

Mtrica por defecto = [K1 * ancho de banda de + K3 * delay] * 256 Debido a que ambos K1 y K3 igual 1, la frmula se simplifica a: ancho de banda de + retraso ancho de banda = velocidad de enlace ms lento en ruta hacia el destino retraso = suma de los retrasos de cada eslabn de la ruta hacia el destino
(10.000.000 kbps / ancho de banda) * 256Slowest ancho de banda: Ms la suma de los retrasos: + (suma de delay/10) * 256 = Mtrica de EIGRP

R2 # show la ruta del IP <se omitted> D 192.168.1.0/24 [90/3014400] a travs de 192.168.10.10, 00:02:14, Serial0/0/1

Debido a que el ancho de banda puede predeterminada a un valor que no refleja el valor real, se puede utilizar la interfaz de comandos ancho de banda para modificar el ancho de banda mtrica:
Router (config-if) # bandwidth kilobits

En la topologa que se muestra en la Figura 13-3, el aviso de que el enlace entre R1 y R2 tiene un ancho de banda de 64 kbps, y el enlace entre R2 y R3 tiene un ancho de banda de 1024 kbps. Ejemplo 13-11 muestra la configuraciones utilizadas en los tres routers para modificar el ancho de banda.

Ejemplo 13-11 Modificar el ancho de banda


R1 (config) # interface serial 0/0/0 R1 (config-if) # bandwidth 64 R2 (config) # interface serial 0/0/0 R2 (config-if) # bandwidth 64 R2 (config-if) # interface serial 0/0/1 R2 (config-if) # bandwidth 1024 R3 (config) # interface serial 0/0/1 R3 (config-if) # bandwidth 1024

Modificacin de los intervalos de saludo y los tiempos de espera Hola intervalos y tiempos de espera se pueden configurar en funcin de cada interfaz y no tiene que coincidir con
con otros routers EIGRP para establecer adyacencias. La sintaxis del comando para modificar el intervalo de saludo es el siguiente:
Router (config-if) # ip hola intervalo eigrp como-segundo nmero

Si cambia el intervalo de saludo, asegrese de que tambin cambia el tiempo de espera a un valor igual a o mayor que el intervalo de saludo. De lo contrario, adyacencia vecina pasar despus de que el tiempo de espera caduca y antes de que el intervalo de saludo que viene. El comando para configurar un tiempo de espera es tan diferente siguiente manera:

Router (config-if) # ip tener tiempo eigrp como-segundo nmero

El da 13

221

La segundo valor tanto para los intervalos de saludo y holdtime puede variar desde 1 a 65.535. En el ejemplo 13-12, R1 y R2 estn configurados para utilizar un intervalo de saludo de 60 segundos y 180 segundos de tiempo de espera.
Ejemplo 13-12 Modificacin de los intervalos de saludo y los tiempos de espera
R1 (config) # interface S0/0/0 R1 (config-if) # ip hola intervalo eigrp 1 60 R1 (config-if) # ip tener tiempo eigrp 1 180 R2 (config) # interface S0/0/0 R2 (config-if) # ip hola intervalo eigrp 1 60 R2 (config-if) # ip tener tiempo eigrp 1 180

EIGRP verificacin y solucin de problemas


Para verificar cualquier configuracin de enrutamiento, lo ms probable es depende de la show ip route, show ip interface brief, y show ip protocols comandos. La tabla de enrutamiento debe tener toda la espera rutas. En caso contrario, comprobar el estado de las interfaces para asegurarse de que no hay interfaces se han reducido o engaosa configurado. Utilice el show ip protocols para verificar que EIGRP y que la mayora de sus Configuraciones EIGRP estn en funcionamiento, como se muestra en el ejemplo 13-13.

Ejemplo 13-13 comprobar la configuracin de EIGRP con el comando show ip protocols


R2 # show protocolos IP Protocolo de direccionamiento es "eigrp 1" Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido Por defecto marcado en las actualizaciones de las redes de salida Redes aceptado predeterminado de actualizaciones entrantes EIGRP mtricas en K1 = 1, k2 = 0, K3 = 1, K4 = 0, K5 = 0 EIGRP mximo hopcount 100 EIGRP mtricas mxima varianza 1 La redistribucin de: eigrp esttica, una EIGRP NSF-aware Temporizador de retencin ruta 240s Resumen automtico de la red no est en vigor Mxima camino: 4 Enrutamiento de las redes: 172.16.0.0 192.168.10.0 Fuentes de informacin de enrutamiento: Entrada 192.168.10.10 172.16.3.1 Distancia: 90 internos externos 170 Distancia 90 90 ltima actualizacin 00:02:53 00:02:53

Para EIGRP, puede usar dos tablas, adems de la tabla de enrutamiento para verificar y solucionar los problemas configuracin del vecino de mesa y la tabla de topologa.

222

31 das antes del examen CCNA

En primer lugar, verificar que los vecinos se espera haber establecido adyacencia con el show ip eigrp vecinosBors comandos. Figura 13-5 muestra la salida de R2 con una breve explicacin de cada parte.
Figura 13-5 La tabla de vecinos EIGRP

R2 # show ip eigrp neighbors IP-EIGRP vecinos para el proceso de una H Direccin 1 192.168.10.10 0 172.16.3.1 Interfaz Se0/0/1 Se0/0/0 Mantenga UptimeSRTT (Seg) (ms) 10 00:01:4120 10 00:09:49 25 RTO 200 200 Q Cnt 0 0 Ss Num 7 28 Tipo

Direccin de Vecinos

Interfaz que se conecta a Vecino

Cantidad de tiempo Desde Adyacencia fue Establecido

Cantidad de tiempo que queda Antes de vecino Considerado el "Down"

Si EIGRP no es de enrutamiento como se espera, puede utilizar el show ip eigrp topologa comando para ver todas las rutas que actualmente forman parte de la base de datos EIGRP, incluyendo las rutas que se instalan en la tabla de enrutamiento y las posibles vas de respaldo como se muestra en el ejemplo 13-14 para R2.

Ejemplo 13-14 de la topologa EIGRP


R2 # show ip eigrp topologa IP-EIGRP Topologa de la tabla de la EA (1) / ID (10.1.1.1)

Cdigos: P - Pasivo, A - Activo, U - Update, Q - Consulta, R - Respuesta, r - Estado de respuesta, s - Estado sia

P 0.0.0.0 / 0, 1 sucesores, FD es 128256 a travs de Rstatic (128.256 / 0) P 192.168.10.4/30, un sucesores, FD es 3523840 a travs de 192.168.10.10 (3523840/2169856), Serial0/1/1 P 192.168.0.0/22, un sucesores, FD es 3014400 a travs de 192.168.10.10 (3014400 / 28160), Serial0/1/1 P 192.168.10.8/30, un sucesores, FD es 3011840 Conectado de VIA, Serial0/1/1 P 172.16.1.0/24, un sucesores, FD es 3526400 a travs de 192.168.10.10 (3526400/2172416), Serial0/1/1 a travs de 172.16.3.1 (40514560 / 28160), Serial0/1/0 P 172.16.2.0/24, un sucesores, la DF es 28160 Conectado de VIA, FastEthernet0 / 0 P 172.16.3.0/30, un sucesores, la DF es 40512000 Conectado de VIA, Serial0/1/0

El da 13

223

EIGRP trminos especficos que usted debe saber lo que puede interpretar el resultado en el ejemplo 13-14 son lo siguiente:

Sucesor: Un router vecino que se utiliza para el reenvo de paquetes y es la ruta de menor costo a la red de destino. Distancia factible (FD): Ms bajo calculado mtricas para llegar a la red de destino. Sucesor factible (FS): Un vecino que tiene una ruta de respaldo sin bucles a la misma red como el sucesor de satisfacer la condicin de factibilidad. Condicin de factibilidad (FC): El FC se cumple cuando la distancia notificada de un vecino (RD) a una la red es menor que FD del router local a la misma red de destino.

Para revisar los conceptos de sucesor, la distancia factible, y sucesor factible, vamos a ver un descripcin detallada de la entrada resaltada en el ejemplo 13-13. La primera lnea muestra lo siguiente:

P: Esta ruta se encuentra en estado pasivo, lo que significa que la ruta es estable y no buscan activamente un reemplazo. Todas las rutas en la tabla de topologa debe estar en el estado pasivo de una ruta estable dominio. 172.16.1.0/24: Esta es la red de destino que tambin se encuentra en la tabla de enrutamiento. 1 sucesores: Esto muestra el nmero de sucesores de esta red. Si varios de igual costo caminos existen para esta red, habr varios sucesores. FD es 3526400: Esta es la FD, la mtrica de EIGRP para llegar a la red de destino.

La primera entrada muestra el sucesor:

a travs de 192.168.10.10: Esta es la direccin del siguiente salto del sucesor, R3. Esta direccin se muestra en la la tabla de enrutamiento. 3526400: Este es el FD para 172.16.1.0/24. Es la mtrica se muestra en la tabla de enrutamiento. 2172416: Esta es la RD del sucesor y R3 es el costo para llegar a esta red. Serial0/1/1: Esta es la interfaz de salida utilizado para llegar a esta red, tambin se muestra en la derrotaING mesa.

La segunda entrada muestra el sucesor factible, R1. (Si no existe la segunda entrada, no hay SFS).

a travs de 172.16.3.1: Esta es la direccin del siguiente salto de la FS, R1. 40514560: Esto sera nuevo R2 FD a 192.168.1.0/24 si R1 se convirti en el nuevo sucesor. 28160: Este es el RD de la FS o R1 mtricas para llegar a esta red. Este valor, RD, debe ser menor que la corriente de FD 3526400 para cumplir con los FC. Serial0/1/0: Esta es la interfaz de salida utilizado para llegar a la FC, si este router se convierte en el sucesor.

Para ver todas las rutas posibles en la base de datos de topologa EIGRP, incluyendo las rutas que no cumplen la condicin de factibilidad, el uso de la todos los enlaces- opcin, como se muestra en el ejemplo 13-15.

224

31 das antes del examen CCNA

Ejemplo 13-15 la tabla de topologa EIGRP con todos los enlaces


R2 # show ip eigrp topologa de todos los enlaces IP-EIGRP Topologa de la tabla de la EA (1) / ID (10.1.1.1)

Cdigos: P - Pasivo, A - Activo, U - Update, Q - Consulta, R - Respuesta, r - Estado de respuesta, s - Estado sia

P 0.0.0.0 / 0, 1 sucesores, FD es 128256, Serno 3 a travs de Rstatic (128.256 / 0) P 192.168.10.4/30, un sucesores, FD es 3523840, Serno 8 a travs de 192.168.10.10 (3523840/2169856), Serial0/1/1 a travs de 172.16.3.1 (41024000/20512000), Serial0/1/0 P 192.168.0.0/22, un sucesores, FD es 3014400, Serno 9 a travs de 192.168.10.10 (3014400 / 28160), Serial0/1/1 a travs de 172.16.3.1 (41026560/20514560), Serial0/1/0 P 192.168.10.8/30, un sucesores, FD es 3011840, Serno 6 Conectado de VIA, Serial0/1/1 a travs de 172.16.3.1 (41536000/21024000), Serial0/1/0 P 172.16.1.0/24, un sucesores, FD es 3526400, Serno 10 a travs de 192.168.10.10 (3526400/2172416), Serial0/1/1 a travs de 172.16.3.1 (40514560 / 28160), Serial0/1/0 P 172.16.2.0/24, un sucesores, la DF es 28160, Serno 1 Conectado de VIA, FastEthernet0 / 0 a travs de 172.16.3.1 (41538560/21026560), Serial0/1/0 P 172.16.3.0/30, un sucesores, la DF es 40512000, Serno 2

Al comparar el resultado del ejemplo 13-14 con la salida del ejemplo 13-15, se puede ver EIGRP que tiene ms rutas en la tabla de enrutamiento que se muestra inicialmente. Pero estas rutas adicionales se no cumplen con la condicin de factibilidad. Por lo tanto, DUAL debe primero consultar vecinos para asegurarse de que no es una ruta mejor hacia fuera all antes de instalar una ruta que no cumple con la condicin de factibilidad. Esta es la esencia de cmo DUAL evita bucles.

Estado finito DUAL mquina cmo funciona el algoritmo llega a una decisin final es grficamente reprerepresentados en el diagrama de la Figura 13-6. Para controlar FSM DUAL en accin, el uso de la depuracin eigrp fsm comandos. A continuacin, apague una interla cara en el router para ver cmo DUAL reacciona al cambio en la topologa.

El da 13

225

Figura 13-6

DUAL finitos de la mquina del Estado

Perdido la conectividad con Sucesor

Promover al sucesor

Factible Sucesor?

No

El lugar de llegada La red en estado activo

Instale sucesor en Tabla de enrutamiento

Seleccione nuevo sucesor

Uno o ms Nuevas rutas?

Vecinos de consulta para Nueva ruta

No

Instale factible Sucesor (s), si los hubiere, Topologa de la tabla

Quitar Destino Red de topologa y Tablas de enrutamiento

226

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration en lnea Curriculum: Enrutamiento Conceptos y protocolos de CCNA Exploration Routing Conceptos y protocolos de Gua acompaante ICND2 examen oficial Gua de Certificacin ICND2 autorizado Auto-Gua de estudio Captulo 9, "EIGRP" Todas las secciones dentro de este captulo Secciones 9.1-9.5 Captulo Tema Dnde encontrarla

Captulo 9, "EIGRP" Todos los temas dentro de este captulo pp 393-461

Captulo 10, "EIGRP" Captulo 5, "Implementacin de EIGRP "

Todos los temas dentro de este captulo pp 380-402

Implementacin de EIGRP

pp 171-191

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica CCNA vdeo Mentor ICND2, Seccin 6 Implementacin de EIGRP pp 492-510

ICND2, la prctica 5

EIGRP Configuracin y Funcionamiento Comprensin EIGRP ICND2, Laboratorio 6 Los clculos mtricos

pp 68-71 pp 73-78

El da 12
OSPF
Temas del examen CCNA 640-802

Configurar, verificar y solucionar problemas de OSPF.

Temas clave de la
Open Shortest Path First (OSPF) es un protocolo de enrutamiento de estado de enlace que se ha desarrollado como un reemplazo cin de Routing Information Protocol (RIP). Principales ventajas de OSPF sobre RIP son su rpido conconvergencia y su escalabilidad a las implementaciones de red mucho ms grande. Hoy se revisa la operacin cin, configuracin, verificacin y solucin de problemas bsicos de OSPF.

OSPF Operacin
IETF eligi OSPF sobre Intermediate System-to-Intermediate System (IS-IS) como recomienda Interior Gateway Protocol (IGP). En 1998, la especificacin OSPFv2 se ha actualizado en el RFC 2328 y es el actual RFC de OSPF. RFC 2328, OSPF Versin 2, se encuentra en el sitio Web de IETF en http://www.ietf.org/rfc/rfc2328. Cisco IOS Software escoger rutas OSPF de las rutas RIP porque OSPF tiene una distancia administrativa de 110 en comparacin con el ao RIP de 120.

OSPF formato de mensaje


La parte de datos de un mensaje OSPF se encapsula en un paquete. Este campo de datos puede incluir uno de cinco tipos de paquetes OSPF. La Figura 12-1 muestra un mensaje encapsulado OSPF en una trama Ethernet.

Figura 12-1

Encapsulado OSPF mensaje


De paquetes IP Encabezamiento OSPF de paquetes Encabezamiento

Trama de enlace de datos Encabezamiento

OSPF tipo de paquete de datos especficos

De enlace de datos Frame (Campos Ethernet se muestra aqu) Direccin MAC de origen = Direccin de envo de la interfaz de Direccin MAC de destino = Multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06 De paquetes IP Direccin IP de origen = Direccin de envo de la interfaz de Direccin IP de destino = Multicast: 224.0.0.5 o 224.0.0.6 Campo del Protocolo de = 89 para OSPF Cabecera del paquete OSPF Tipo de cdigo para el tipo de paquetes OSPF Router ID y Area ID Tipos de paquetes OSPF 0x01 Hola Informacin de 0x02 0x03 Enlace Solicitud de Estado Enlace 0x04 Estado de actualizacin Enlace 0x05 El reconocimiento del Estado

228

31 das antes del examen CCNA

El encabezado del paquete OSPF se incluye con cada paquete de OSPF, independientemente de su tipo. El paquete OSPF cabecera y el tipo de paquete de datos especficos se encapsula en un paquete IP. En la cabecera del paquete IP, el campo de protocolo se establece en 89 para indicar el OSPF, y la direccin de destino se establece normalmente en uno de los dos direcciones multicast: 224.0.0.5 o 224.0.0.6. Si el paquete OSPF se encapsula en una trama de Ethernet, la direccin MAC de destino es tambin una direccin multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06.

Tipos de paquetes OSPF


Estos cinco tipos de paquetes OSPF cada uno a un propsito especfico en el proceso de enrutamiento:

Hola a todos: Paquetes hello se utilizan para establecer y mantener la adyacencia con otros routers OSPF. DBD: La descripcin de la base de datos (DBD) paquete contiene una lista abreviada de los envos de estado de enlace del router base de datos y es utilizado por los routers que reciben para compararlo con el enlace local estado de la base de datos. LSR: Routers receptor puede solicitar ms informacin acerca de cualquier entrada en el DBD por envo de una solicitud de estado de enlace (LSR). LSU: Actualizacin del estado de enlace (LSU) paquetes se utilizan para responder a LSRs y para anunciar nuevas tecnomacin. LSU contiene 11 tipos de anuncios de estado de enlace (LSA). LSAck: Cuando se recibe una LSU, el router enva un acuse de recibo de estado de enlace (LSAck) para confirmar la recepcin de dicha unidad.

El establecimiento vecino
Los paquetes de saludo que se intercambian entre los vecinos OSPF para establecer adyacencias. La Figura 12-2 muestra la cabecera OSPF y paquetes Hello. Campos importantes que se muestran en la figura son los siguientes:

Tipo: Tipo de paquetes OSPF: Hola (tipo 1), DBD (tipo 2), Solicitud de LS (Tipo 3), LS de actualizacin (Tipo 4), LS ACK (Tipo 5) Router ID: ID del router de origen rea de Identificacin: rea de la cual se origin el paquete Mscara de red: Mscara de subred asociada con la interfaz de envo Intervalo de saludo: Nmero de segundos entre hellos el router que enva Router de prioridad: Utilizados en DR / BDR elecciones (discutido ms adelante en la seccin de "DR / BDR Eleccin") Router designado (DR): Router ID de la Repblica Dominicana, en su caso Router designado de respaldo (BDR): Router ID del BDR, en su caso Lista de los vecinos: Listas de la ID del router OSPF del router vecino (s)

Paquetes hello se utilizan para hacer lo siguiente:

Descubrir vecinos OSPF y establecer adyacencias vecino Publicidad parmetros en los que dos routers deben ponerse de acuerdo para convertirse en vecinos La eleccin del DR y el BDR en redes de accesos mltiples, tales como Ethernet y Frame Relay

El da 12

229

Figura 12-2

OSPF cabecera del paquete y paquete hello


OSPF tipo de paquete de datos especficos Hola de paquetes

De enlace de datos Marco de encabezado

Cabecera del paquete IP

Cabecera del paquete OSPF

Bits

0 Versin

78 Tipo = 1

15 16

23 24 Paquetes de longitud

31

Router ID OSPF Paquete Encabezados rea de ID Checksum Autenticacin Autenticacin Mscara de red Hello Interval OSPF Hola Paquetes Opcin Router muertos intervalo Router designado (DR) Router designado de respaldo (BDR) Lista de Vecino (s) Router prioridad AuType

Recibir un paquete Hello de OSPF en una interfaz de un router confirma que otro router OSPF existe en este enlace. OSPF se establece adyacencia con el vecino. Para establecer adyacencia, dos OSPF routers deben tener los siguientes valores coincidentes de la interfaz:

Hello Interval Intervalo de muertos Tipo de red

Antes de que ambos routers pueden establecer adyacencia, ambas interfaces deben ser parte de la misma red, incluyendo la misma mscara de subred. Luego de adyacencia completa va a pasar despus de que ambos routers tienen intercambiado LSU necesarias y tienen las mismas bases de datos de estado de enlace. De manera predeterminada, OSPF Hola los paquetes son enviados a la direccin multicast 224.0.0.5 (ALLSPFRouters) cada 10 segundos en Multiacsegmentos de acceso y de punto a punto y cada 30 segundos en multiacceso no es de difusin (NBMA) segmentos (Frame Relay, X.25, ATM). El intervalo predeterminado muertos es cuatro veces el intervalo de saludo.

Anuncios de estado de enlace


Actualizaciones de estado de enlace (LSU), son los paquetes que se usan para las actualizaciones de enrutamiento OSPF. Un paquete LSU puede contiene 11 tipos de anuncios de estado de enlace (LSA), como se muestra en la Figura 12-3.

230

31 das antes del examen CCNA

Figura 3.12
Tipo 1 2 3 4 5

LSU contienen LSAs


Descripcin Descubre los vecinos y construye las adyacencias entre ellas. Los cheques para la sincronizacin de base de datos entre routers. Peticiones especficas de estado de enlace registros de router a router. Enva solicitado especficamente del estado de enlace registros. Reconoce los tipos de otros paquetes.

Nombre del paquete Hola DBD LSR LSU LSAck

Tipo de LSA 1 Las siglas LSA y LSU se a menudo se usan indistintamente. Un LSU contiene uno o ms LSA. LSA contiene informacin de ruta para las redes de destino. LSA detalles se discuten en CCNP. 2 3o4 5 6 7 8 9, 10, 11 LSAs Router Red de LSAs Resumen de LSAs

Descripcin

Sistema Autnomo Exteriores LSAs Multicast OSPF LSAs Definidos para las reas no-tan-Stubby Los atributos externos de LSA Border Gateway Protocol (BGP) LSA Opaco

Tipos de redes OSPF


OSPF define cinco tipos de red:

Punto a punto Difusin multiacceso No es de difusin multiacceso Punto a multipunto Los enlaces virtuales

Crear redes de accesos mltiples a dos retos para OSPF en relacin con las inundaciones de LSA:

Creacin de las adyacencias mltiples, una adyacencia para cada par de routers Las grandes inundaciones de LSA

DR / BDR elecciones
La solucin a la gestin del nmero de adyacencias y la inundacin de LSAs en un multiacceso la red es el router designado (DR). Para reducir la cantidad de trfico OSPF en redes de multiacceso obras, OSPF elige un DR y copia de seguridad DR (BDR). El DR es responsable de actualizar todos los dems Routers OSPF cuando se produce un cambio en la red de accesos mltiples. El BDR monitores de la Repblica Dominicana y asume el control como si la corriente DR DR falla.

El da 12

231

Los siguientes criterios se utiliza para elegir el DR y el BDR:


1. DR: Router con la mxima prioridad de interfaz OSPF. 2. BDR: Router con la segunda ms alta prioridad de interfaz OSPF. 3. Si las prioridades OSPF interfaz son iguales, la ID de router ms alto se utiliza para romper el empate.

Cuando la Repblica Dominicana es elegido, sigue siendo el DR hasta que una de las siguientes condiciones:

El DR falla. El proceso OSPF en el DR falla. La interfaz multiacceso en el DR falla.

Si el DR falla, el BDR asume el papel de DR, y se celebra una eleccin para elegir un nuevo BDR. Si un nuevo router entra en la red despus de que el DR y el BDR han sido elegidos, no se convertir en el DR o BDR aunque tiene una mayor prioridad de interfaz OSPF o ID de router que el actual DR o BDR. El nuevo router puede ser elegido en el BDR si el actual DR o BDR falla. Si la corriente de RD falla, el BDR se convertir en la Repblica Dominicana, y el nuevo router puede ser elegido el nuevo BDR.

Sin ninguna configuracin adicional, usted puede controlar los routers que ganar las elecciones de DR y BDR mediante una de las siguientes:

Arrancar el primero DR, seguido por el BDR, y luego arrancar todos los dems routers. Apague la interfaz en todos los routers, seguido de un no se apaga en la Repblica Dominicana, entonces el BDR, y luego todos los dems routers.

Sin embargo, el mtodo recomendado para el control de DR / BDR elecciones es cambiar la prioridad de la interfaz, que se revisa en la seccin "Configuracin de OSPF" seccin.

OSPF Algoritmo
Cada router OSPF mantiene una base de datos de estado de enlace que contiene la LSA recibidos de todos los dems routers. Cuando un router ha recibido toda la LSA y construy su local de la base de datos de estado de enlace, OSPF utiliza Ms corto de Dijkstra Path First (SPF) algoritmo para crear un rbol SPF. Este algoritmo se acumula los costos a lo largo de cada ruta, desde el origen al destino. El rbol SPF luego se utiliza para rellenar la IP la tabla de enrutamiento con las mejores rutas para cada red. Por ejemplo, en la figura 4.12 cada ruta est marcada con un valor arbitrario de los costos. El costo de la camino ms corto para el R2 para enviar paquetes a la LAN conectada a R3 es de 27 (20 + 5 + 2 = 27). Tenga en cuenta que este costo no es de 27 para todos los routers para llegar a la LAN conectada a R3. Cada router determina su propia costo para cada destino en la topologa. En otras palabras, cada router utiliza el algoritmo SPF para calcular el costo de cada ruta a una red y determina el mejor camino para que la red de su propia perspectiva.

232

31 das antes del examen CCNA

Figura 4.12

Shortest Path First algoritmo de Dijkstra

R2

20

10

R1

R3

R5

20

10

10

R4
2

Camino ms corto para el anfitrin en R2 LAN llegar host de la LAN R3: R2 a R1 (20) + R1 a R3 (5) + R3 para LAN (2) = 27

La tabla 12-1 muestra, por R1, la ruta ms corta a cada LAN, junto con el costo.
Tabla 12-1 Destino R2 LAN R3 LAN R4 LAN R5 LAN SPF de rboles para R1 La ruta ms corta R1 a R2 R1 a R3 R1 a R3 a R4 R1 a R3 a R4 a R5 Costo 22 7 17 27

Usted debe ser capaz de crear un cuadro similar para cada uno de los otros routers en la figura 4.12.

Vnculo de enrutamiento de estado del proceso La siguiente lista resume el proceso de enrutamiento de estado de enlace utilizado por OSPF. Todos los routers OSPF comcompletar el siguiente enlace genrico de enrutamiento de estado el proceso para alcanzar un estado de la convergencia:
1. Cada router aprende sobre sus propios enlaces y sus propias redes conectadas directamente. Es

realiza mediante la deteccin de una interfaz que est en el estado, entre ellas una direccin de capa 3.
2. Cada router es responsable de establecer adyacencias con sus vecinos en conectar directamente-

ed redes mediante el intercambio de paquetes de saludo.

El da 12

233

3. Cada router construye un paquete de estado de enlace (LSP) que contiene el estado de cada uno conectado

directamente enlace. Esto se hace mediante el registro de toda la informacin pertinente acerca de cada vecino, incluyendo vecino de identificacin, tipo de vnculo, y el ancho de banda.
4. Cada inundaciones router LSP a todos los vecinos, que a continuacin, almacenar todos los LSP recibidos en una

baseLos de datos. vecinos luego inundar el LSP a sus vecinos hasta que todos los routers de la zona han recibido la LSP. Cada router almacena una copia de cada LSP recibido de sus vecinos en una base de datos local.
5. Cada router utiliza la base de datos para construir un mapa completo de la topologa y calcula el

mejor camino para cada red de destino. El algoritmo SPF se utiliza para construir el mapa de la topologa y para determinar la mejor ruta a cada red. Todos los routers tienen un comn mapa o rbol de la topologa, pero cada uno independientemente del router determina la mejor ruta a cada la red dentro de la topologa.

OSPF Configuracin
Para revisar los comandos de configuracin OSPF, vamos a utilizar la topologa de la Figura 5.12 y la esquema de direccionamiento en la Tabla 12-2.

Figura 12-5

OSPF configuracin de la topologa


10.10.10.0/24

Lo0 10.2.2.2/32 0.1 Fa0 / 0

S0/0/0 0.2

R2
0.9

S0/0/1 DCE

192.168.10.0/30 64 Kbps 128 Kbps

192.168.10.8/30

S0/0/0 DCE Fa0 / 0 0.17 172.16.1.16/28

0.1 0.5 256 Kbps

0.10 0.6

S0/0/1 Fa0 / 0

R1

S0/0/1

192.168.10.4/30

S0/0/0 DCE

R3

0.33 172.16.1.32/29

Lo0 10.1.1.1/32

Lo0 10.3.3.3/32

Tabla 12-2 Dispositivo R1

Esquema de direccionamiento OSPF Interfaz Fa0 / 0 S0/0/0 S0/0/1 Lo0 Direccin IP 172.16.1.17 192.168.10.1 192.168.10.5 10.1.1.1 Mscara de subred 255.255.255.240 255.255.255.252 255.255.255.252 255.255.255.255 sigue

234

31 das antes del examen CCNA

Tabla 12-2 Dispositivo R2

Esquema de direccionamiento OSPF seguido Interfaz Fa0 / 0 S0/0/0 S0/0/1 Lo0 Direccin IP 10.10.10.1 192.168.10.2 192.168.10.9 10.2.2.2 172.16.1.33 192.168.10.6 192.168.10.10 10.3.3.3 Mscara de subred 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.255 255.255.255.248 255.255.255.252 255.255.255.252 255.255.255.255

R3

Fa0 / 0 S0/0/0 S0/0/1 Lo0

El comando router ospf


OSPF est habilitado con la router ospf proceso-id comando de configuracin global:
R1 (config) # router ospf 1

La proceso-id es un nmero entre 1 y 65.535, y es elegido por el administrador de la red. La ID del proceso es significativo a nivel local. No tiene que coincidir con otros routers OSPF para establecer adjacenCIES con los vecinos. Esto difiere de EIGRP. El ID del proceso o sistema autnomo EIGRP nmero debe coincidir antes de los dos vecinos EIGRP se convertir adyacentes.

Para esta revisin, vamos a habilitar OSPF en los tres routers con el mismo identificador de proceso de 1.

El Comando de la red
La red comando se utiliza en el modo de configuracin del router:
Router (config-router) # network network-address wildcard-mask rea area-id

El OSPF red comando utiliza una combinacin de direccin de red y wildcard-mask. La direccin de red, junto con la mscara de comodn, se utiliza para especificar la interfaz o un rango de entrelas caras que se habilitarn para OSPF uso de este red comandos. La mascara es habitualmente configura como la inversa de una mscara de subred. Por ejemplo, R1 Interfaz FastEthernet 0 / 0 est en la red 172.16.1.16/28. La mscara de subred para esta interfaz es / 28 255.255.255.240. La inversa de los resultados de la mscara de subred en la mscara wildcard 0.0.0.15.

La rea area-id se refiere al rea OSPF. Un rea OSPF es un grupo de routers que comparten de estado de enlace de la informacin. Todos los routers OSPF en la misma rea deben tener el mismo estado de enlace de informacin en su bases de datos de estado de enlace. Por lo tanto, todos los routers dentro de la misma rea OSPF deben configurarse con la identificacin de la misma rea en todos los routers. Por convencin, el ID de rea es 0.

Ejemplo 12-1 muestra la red los comandos de los tres routers, lo que permite OSPF en todas las interfaces.

El da 12

235

Ejemplo 12-1

Configuracin de redes OSPF

R1 (config) # router ospf 1 R1 (config-router) # network 172.16.1.16 0.0.0.15 area 0 R1 (config-router) # network 192.168.10.0 0.0.0.3 area 0 R1 (config-router) # network 192.168.10.4 0.0.0.3 area 0 R2 (config) # router ospf 1 R2 (config-router) # network 10.10.10.0 0.0.0.255 area 0 R2 (config-router) # network 192.168.10.0 0.0.0.3 area 0 R2 (config-router) # network 192.168.10.8 0.0.0.3 area 0 R3 (config) # router ospf 1 R3 (config-router) # network 172.16.1.32 0.0.0.7 area 0 R3 (config-router) # network 192.168.10.4 0.0.0.3 area 0 R3 (config-router) # network 192.168.10.8 0.0.0.3 area 0

Router ID
El ID de router juega un papel importante en OSPF. Se utiliza para identificar de forma nica cada router en el OSPF el dominio de enrutamiento. Routers Cisco obtienen el ID del router en base a tres criterios en el siguiente orden:
1. Use la direccin IP configurada con el OSPF router-id comandos. 2. Si el ID de router no est configurado, el router elige la direccin IP ms alta de cualquiera de sus

interfaces de bucle invertido.


3. Si no hay interfaces loopback se configuran, el router elige la ms alta direccin IP activa de

cualquiera de sus interfaces fsicas. La ID del router se puede ver con varios comandos como show ip interfaces OSPF, show ip protocolos, y show ip ospf. Dos formas de influir en la ID del router son para configurar una direccin de bucle o configurar el router ID. La ventaja de utilizar una interfaz loopback es que, a diferencia de las interfaces fsicas, no puede fallar. Por lo tanto, usando una direccin de loopback para el ID de router proporciona estabilidad al proceso de OSPF.

Debido a que el OSPF router-id comando es una adicin bastante reciente a Cisco IOS Software (Release 12,0 [1] T), es ms comn encontrar las direcciones de loopback utilizada para la configuracin de ID de OSPF router. Ejemplo 12-2 muestra las configuraciones de bucle de retorno para los routers de nuestra topologa.

Ejemplo 12-2

Configuraciones de bucle invertido

R1 (config) # interface loopback 0 R1 (config-if) # ip direccin 10.1.1.1 255.255.255.255 R2 (config) # interface loopback 0 R2 (config-if) # ip direccin 10.2.2.2 255.255.255.255 R3 (config) # interface loopback 0 R3 (config-if) # ip direccin 10.3.3.3 255.255.255.255

236

31 das antes del examen CCNA

Para configurar el ID del router, utilice la siguiente sintaxis:


Router (config) # router ospf proceso-id Router (config-router) # router-id direccin IP

El ID de router OSPF se selecciona cuando se configura con su primer OSPF red comandos. Por lo que el bucle o el comando ID de router ya debera estar configurado. Sin embargo, puede forzar a OSPF a conocer su identidad en vigor y usar el bucle de retorno o la ID del router configurado por cualquiera de recargar el router o mediante el siguiente comando:
Router # clear proceso de ip ospf

Modificacin de la mtrica OSPF


Cisco IOS Software utiliza el ancho de banda acumulativo de las interfaces de salida desde el router a la red de destino como el valor de costo. En cada router, el coste de una interfaz se calcula utilizando la siguiente frmula:

Cisco IOS costo de OSPF = 108/bandwidth en bps En este clculo, el valor 108 se conoce como el referencia el ancho de banda. El ancho de banda de referencia puede ser modificado para dar cabida a las redes con conexiones ms rpidas de 100.000.000 bps (100 Mbps) con el comando OSPF auto-cost reference-bandwidth interfaz de comandos. Cuando se utilice, comando debe introducirse en todos los routers para que el enrutamiento OSPF mtrica sigue siendo coherente. Tabla 12-3 muestra los costos por defecto OSPF utilizando el ancho de banda de referencia por defecto para varios tipos de interfaces.

Tabla 12-3 Tipo de interfaz

Cisco IOS OSPF valores de costo 108/bps = Costo 108/100, 000.000 bps = 1 108/10, 000.000 bps = 10 108 / 2048000 bps = 48 108 / 1544000 bps = 64 108/128, 000 bps = 781 108/64, 000 bps = 1562 108/56, 000 bps = 1785

Fast Ethernet y ms rpido Ethernet E1 T1 128 kbps 64 kbps 56 kbps

Puede modificar el OSPF mtricas de dos maneras:

Utilice el ancho de banda comando para modificar el valor del ancho de banda utilizado por el software Cisco IOS en el clculo de la mtrica de costo OSPF. Utilice el ospf cost ip comando, que permite especificar directamente el costo de una interfaz.

Tabla 12-4 muestra las dos alternativas que se pueden utilizar en la modificacin de los costos de los enlaces en serie en la topologa. El lado derecho muestra el ospf cost ip equivalentes del comando de la ancho de banda comdemandas de la izquierda.

El da 12

237

Tabla 12-4

Ancho de banda equivalente, y los comandos ip ospf cost Comandos ip ospf cost Router R1

Comandos de ancho de banda Router R1


R1 (config) # interface serial 0/0/0 R1 (config-if) # bandwidth 64 R1 (config) # interface serial 0/0/1 R1 (config-if) # bandwidth 256

R1 (config) # interface serial 0/0/0 R1 (config-if) # ip ospf coste 1562

R1 (config) # interface serial 0/0/1 R1 (config-if) # ip ospf costo 390

Router R2
R2 (config) # interface serial 0/0/0 R2 (config-if) # bandwidth 64 R2 (config) # interface serial 0/0/1 R2 (config-if) # bandwidth 128

Router R2

R2 (config) # interface serial 0/0/0 R2 (config-if) # ip ospf coste 1562

R2 (config) # interface serial 0/0/1 R2 (config-if) # ip ospf costo 781

Router R3
R3 (config) # interface serial 0/0/0 R3 (config-if) # bandwidth 256 R3 (config) # interface serial 0/0/1 R3 (config-if) # bandwidth 128

Router R3

R3 (config) # interface serial 0/0/0 R3 (config-if) # ip ospf costo 390

R3 (config) # interface serial 0/0/0 R3 (config-if) # ip ospf costo 781

El control de la eleccin de DR / BDR


Debido a que la Repblica Dominicana se convierte en el punto focal para la recogida y distribucin de las LSA en un Multiacred de proceso, es importante que este router para tener suficiente capacidad de CPU y capacidad de memoria para manejar la responsabilidad. En lugar de confiar en la ID del router para decidir qu routers son elegidos de la RD y el BDR, es mejor para controlar la eleccin de estos routers con la prioridad ip ospf interfaz comando:
Router (config-if) # ip ospf prioridad {0 - 255}

El valor predeterminado de prioridad 1 para todas las interfaces del router, lo que significa la ID del router determina la DR y el BDR. Si cambia el valor predeterminado de 1 a un valor ms alto, sin embargo, el router con la ms alta prioridad se convierte en la Repblica Dominicana, y el router con la siguiente prioridad ms alta se convierte en el BDR. Un valor de 0 hace que el router no elegible para convertirse en un DR o BDR. Todos los routers en la figura 12-6 arrancado al mismo tiempo con una configuracin de OSPF completa. En tal situacin, es elegido RouterC la Repblica Dominicana, y RouterB es elegido el BDR sobre la base de la ms alta ID del router. Vamos a suponer RouterA es el mejor candidato para ser DR y el RouterB debe BDR. Sin embargo, no quieren cambiar el esquema de direccionamiento. Ejemplo 12-3 muestra una forma de controlar el DR / BDR elecciones en la topologa que se muestra en la Figura 12-6.

238

31 das antes del examen CCNA

Figura 6.12

Topologa multiacceso
Lo0 192.168.31.22/32

RouterB
Fa0 / 0 192.168.1.2/24

Lo0 192.168.31.11 / 3 Fa0 / 0

Lo0 192.168.31.33/32 Fa0 / 0 192.168.1.3/24

Router

192.168.1.1/24

RouterC

Ejemplo 12-3

Modificacin de la prioridad de interfaz OSPF

Router (config) # interface FastEthernet 0 / 0 Router (config-if) # ip ospf prioridad 200 RouterB (config) # interface FastEthernet 0 / 0 RouterB (config-if) # ip ospf prioridad 100

Aviso hemos cambiado ambos routers. Aunque RouterB fue el BDR sin hacer nada, sera perder este papel a RouterC si no configurar la prioridad de RouterB a ser ms alto que el valor por defecto.

Redistribucin de una ruta predeterminada


Volviendo a la topologa de la primera muestra en la Figura 5.12, se puede simular una conexin a Internet en R1 mediante la configuracin de una interfaz de bucle invertido. R1 ahora se llama una frontera de Sistema Autnomo Router (ASBR). Entonces podemos redistribuir la ruta esttica por defecto a R2 y R3 con la defaultinformacin se originan comando, como se demuestra en el ejemplo 12-4.

Ejemplo 12-4

ASBR esttica por defecto de configuracin de ruta

R1 (config) # interface loopback 1 R1 (config-if) # ip aadir 172.30.1.1 255.255.255.252 R1 (config-if) # exit R1 (config) # ip ruta 0.0.0.0 0.0.0.0 loopback 1 R1 (config) # router ospf 1 R1 (config-router) # default-information originar

Modificacin de los intervalos de saludo y los tiempos de espera Podra ser conveniente cambiar los temporizadores OSPF para que los routers detectar fallos en la red en menos
tiempo. Esto aumentar el trfico, pero a veces hay una necesidad de una convergencia rpida que fuera pesa el trfico extra. Hello de OSPF e intervalos de muertos puede ser modificado manualmente con los comandos de la interfaz siguiente:
Router (config-if) # ip ospf hello-intervalo segundo Router (config-if) # ip ospf muertos intervalo segundo

Ejemplo 12-5 muestra los intervalos de Hello y muertos modificada a 5 segundos y 20 segundos, respectivamente, respectivamente, en la interfaz Serial 0/0/0 de R1.

El da 12

239

Ejemplo 12-5

Modificacin de los intervalos de Hello y Dead en R1

R1 (config) # interface serial 0/0/0 R1 (config-if) # ip ospf hello-intervalo de 5 R1 (config-if) # ip ospf-intervalo de 20 muertos R1 (config-if) # end

Recuerde que, a diferencia de EIGRP, OSPF Hola y los intervalos de muertos debe ser equivalente entre los vecinos. As R2 debe estar configurado con los mismos intervalos.

Verificacin y solucin de problemas de OSPF


Para verificar cualquier configuracin de enrutamiento, lo ms probable es depende de la show ip route, show ip interface brief, y show ip protocols comandos. La tabla de enrutamiento debe tener toda la espera rutas. En caso contrario, comprobar el estado de todas las interfaces para asegurar que la interfaz no es hacia abajo o misconfigured. Para nuestro ejemplo, las tablas de enrutamiento de OSPF tendr un O * E2 ruta en R2 y R3 como se muestra en la tabla de enrutamiento de R2 en el Ejemplo 12-6.

Ejemplo 6.12

La tabla de enrutamiento de R2

R2 # show la ruta del IP Cdigos: C - conectado, S - esttica, R - RIP, M - mvil, B - BGP D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF rea entre N1 - OSPF NSSA externas del tipo 1, N2 - OSPF NSSA externo tipo 2 E1 - Tipo OSPF externa 1, E2 - Tipo OSPF externa 2 i - IS-IS, su - IS-IS resumen, L1 - IS-IS de nivel 1, nivel 2 - IS-IS de nivel 2 ia - IS-IS rea entre, * - default candidato, U - por usuario ruta esttica o - ODR, P - peridico de la ruta esttica descargado

Gateway de ltimo recurso es 192.168.10.10 a la red 0.0.0.0

192.168.10.0/30 est subdividida, 3 subredes C O C 192.168.10.0 est directamente conectado, Serial0/0/0 192.168.10.4 [110/1171] a travs de 192.168.10.10, 00:02:24, Serial0/0/1 192.168.10.8 est directamente conectado, Serial0/0/1 172.16.0.0/16 es variable con subredes, 2 subredes, 2 mscaras O O 172.16.1.32/29 [110/782] a travs de 192.168.10.10, 00:02:24, Serial0/0/1 172.16.1.16/28 [110/1172] a travs de 192.168.10.10, 00:02:24, Serial0/0/1 10.0.0.0 / 8 es variable con subredes, 2 subredes, 2 mscaras C C 10.2.2.2/32 est directamente conectado, loopback0 10.10.10.0/24 est directamente conectado, FastEthernet0 / 0

O * E2 0.0.0.0 / 0 [110 / 1] a travs de 192.168.10.10, 00:02:24, Serial0/0/1

240

31 das antes del examen CCNA

Rutas OSPF externa se dividen en dos categoras:

Tipo Externo 1 (E1): OSPF acumula costo de una ruta de E1 como la ruta se propagated a travs del rea OSPF. Externa Tipo 2 (E2): El costo de una ruta de E2 es siempre el coste externo, con independencia de la interior de costos para llegar a esa ruta.

En esta topologa, ya que la ruta por defecto tiene un costo externo de 1 en el router R1 R2 y R3 tambin muestran un costo de 1 para la ruta por defecto E2. Rutas E2 a un costo de 1 son la configuracin predeterminada de OSPF. Usted puede verificar que los vecinos de espera han establecido adyacencia con el show ip ospf vecinosbor comandos. Ejemplo 12-7 muestra las tablas de vecinos de los tres routers.
Ejemplo 7.12 Verificacin de adyacencia de vecinos con el comando show ip ospf neighbor

R1 # show ip ospf neighbor

Vecino ID 10.3.3.3 10.2.2.2 R2 # show ip ospf neighbor

Pri 0 0

Estado COMPLETO - / COMPLETO - /

Tiempo muerto 00:00:19 00:00:18

Direccin 192.168.10.6 192.168.10.2

Interfaz Serial0/0/1 Serial0/0/0

Vecino ID 10.3.3.3 172.30.1.1 R3 # show ip ospf neighbor

Pri 0 0

Estado COMPLETO - / COMPLETO - /

Tiempo muerto 00:00:16 00:00:15

Direccin 192.168.10.10 192.168.10.1

Interfaz Serial0/0/1 Serial0/0/0

Vecino ID 172.30.1.1 10.2.2.2

Pri 0 0

Estado COMPLETO - / COMPLETO - /

Tiempo muerto 00:00:19 00:00:19

Direccin 192.168.10.5 192.168.10.9

Interfaz Serial0/0/0 Serial0/0/1

Para cada vecino, este comando muestra el resultado siguiente:

Vecino ID: La ID del router del router vecino. Pri: La prioridad OSPF de la interfaz. Estos muestran los 0, ya que de punto a punto enlaces no elegir un DR o BDR. Estado: El estado de OSPF de la interfaz. Estado FULL significa que la interfaz del router est totalmente junto con su vecino y que tienen idntico estado de enlace OSPF bases de datos. Tiempo muerto: La cantidad de tiempo restante que el router esperar para recibir un saludo OSPF paquete del vecino antes de declarar el vecino abajo. Este valor se restablece cuando el interfaz recibe un paquete Hello. Direccin: La direccin IP de la interfaz del vecino para que el router est conectado directamente. Interfaz: La interfaz en la que el router se ha formado de adyacencia con el vecino.

Como se muestra en el ejemplo 8.12, se puede utilizar el show ip protocols comando como una forma rpida de verificar vital importancia la informacin de configuracin OSPF, incluyendo el ID del proceso OSPF, la ID del router, las redes de

El da 12

241

router es la publicidad, los vecinos de que el enrutador est recibiendo las actualizaciones, y la AD por defecto, que es de 110 por OSPF.

Ejemplo 8.12

Comprobar la configuracin de OSPF con el comando show ip protocols

R2 # show protocolos IP Protocolo de direccionamiento es "ospf 1" Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido Router ID 10.2.2.2 Nmero de reas en este router es de 1. Un taln normal 0 0 NSSA Mxima camino: 4 Enrutamiento de las redes: 10.10.10.0 0.0.0.255 area 0 192.168.10.0 0.0.0.3 area 0 192.168.10.8 0.0.0.3 area 0 Unidad de referencia es de 100 Mbps de ancho de banda Fuentes de informacin de enrutamiento: Entrada 10.3.3.3 172.30.1.1 Distancia: (por defecto es 110) Distancia 110 110 ltima actualizacin 00:07:17 00:07:17

La show ip ospf comando que se muestra en el ejemplo 9.12 para R2 tambin puede ser utilizado para examinar el OSPF proceso ID y el ID de router. Adems, este comando muestra la informacin del rea de OSPF y la ltima vez que el algoritmo SPF se calcul.

Ejemplo 9.12
R2 # show ip ospf

El comando show ip ospf

Proceso de enrutamiento "ospf 1" con el ID 10.2.2.2 Slo admite TOS nica (TOS0) rutas Soporta opaca LSA Soporta Link-local de sealizacin (LLS) Capacidad para la zona de trnsito Iniciales SPF horario retraso 5000 milisegundos Tiempo de espera mnimo entre dos consecutivos SPF 10.000 milisegundos Mximo tiempo de espera entre dos consecutivos SPF 10.000 milisegundos Incremental-SPF con discapacidad Intervalo mnimo de 5 segundos LSA Mnimo LSA llegada 1000 milisegundos LSA temporizador ritmo grupo de 240 segundos Inundaciones interfaz temporizador ritmo 33 mseg Temporizador de retransmisin ritmo 66 mseg Nmero de LSA externos 1. Suma suma de comprobacin 0x0025BD Nmero de LSA opaco 0. Checksum La suma 0x000000

242

31 das antes del examen CCNA

Nmero de DCbitless externos y opaco como LSA 0 Nmero de DoNotAge externos y opaco como LSA 0 Nmero de reas en este router es de 1. Un taln normal 0 0 NSSA Nmero de zonas que puedan trnsito es 0 Inundaciones externas longitud de la lista 0 IETF NSF apoyo ayudante habilitado Cisco NSF apoyo ayudante habilitado rea de red troncal (0) Nmero de interfaces en esta rea es de 3 Zona no hay autenticacin Algoritmo SPF ejecut por ltima vez hace 02:09:55.060 Algoritmo SPF ejecutado 4 veces Rangos de rea son Nmero de LSA 3. Checksum La suma 0x013AB0 Nmero de enlace LSA opaco 0. Checksum La suma 0x000000 Nmero de DCbitless 0 LSA Nmero de indicacin LSA 0 Nmero de DoNotAge LSA 0 Longitud de la lista de inundaciones 0

La forma ms rpida para verificar los intervalos de Hello y Dead es utilizar el show ip ospf interface comdemanda. Como se muestra en el ejemplo 12-10 para R2, aadiendo el nombre y nmero de interfaz para el comando muestra la salida de una interfaz especfica.

Ejemplo 12.10 El comando show ip ospf interface


R2 # show ip ospf interface serial 0/0/0 Serial0/0/0 se ha terminado, el protocolo de lnea es de hasta Direcciones de Internet para 192.168.10.2/30, Zona 0 ID de proceso 1, ID del router 10.2.2.2, del tipo de red POINT_TO_POINT, Costo: 1562 Retardo de transmisin es de 1 seg, Estado POINT_TO_POINT Intervalos del temporizador configurado, Hello 5, 20 muertos, 20 Espere, retransmisin 5 fuera de banda, tiempo de espera de 40 resincronizacin Hola debido en 00:00:03 Soporta Link-local de sealizacin (LLS) Cisco NSF apoyo ayudante habilitado IETF NSF apoyo ayudante habilitado ndice de 1.1, la longitud de la cola de las inundaciones 0 Siguiente 0x0 (0) / 0x0 (0) La longitud del ltimo anlisis de inundaciones es 1, el mximo es de 1 La ltima vez que escanear las inundaciones es de 0 ms, el mximo es 0 mseg Conde es un vecino, contar con un vecino adyacente est Adyacentes con el vecino 172.30.1.1 Hola a reprimir 0 vecino (s)

El da 12

243

Como se destaca en el Ejemplo 12.10, el show ip ospf interface comando tambin muestra el router Identificacin, tipo de red, y el costo para el enlace, as como el vecino que esta interfaz est al lado.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration en lnea Curriculum: Enrutamiento Conceptos y protocolos de Captulo 11, "OSPF" Todas las secciones dentro de el captulo Seccin 11.1-11.5 Captulo Tema Dnde encontrarla

CCNA Exploration Routing Captulo 11, "OSPF" Conceptos y protocolos de Gua acompaante ICND2 examen oficial Gua de Certificacin ICND2 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica CCNA vdeo Mentor ICND2, Seccin 5 Captulo 9, "OSPF"

Todos los temas en el captulo

pp 500-553

Todos los temas en el captulo Implementacin de OSPF

pp 347-373

Captulo 4, "una sola rea OSPF de aplicacin "

pp 139-160

Implementacin de OSPF en una zona nica de

pp 452-490

ICND2, Lab4

Espacio nico y multi-zona pp 59-66 OSPF Configuracin

Esta p gina se dej intencionalmente en blanco

El da 11
Solucionar problemas de enrutamiento
Temas del examen CCNA 640-802

Solucionar problemas de enrutamiento.

Temas clave de la
Durante los ltimos tres das, hemos revisado el enrutamiento esttico y dinmico, incluyendo las rutas estticas, rutas por defecto, RIPv1, RIPv2, EIGRP y OSPF. Estas revisiones por su propia naturaleza incluidos algunos breve discusin sobre la solucin de problemas de enrutamiento en relacin con cada uno de los mtodos de enrutamiento. Hoy en da terminar la revisin de los conceptos de enrutamiento y la configuracin con un enfoque en la solucin de problemas de enrutamiento.

Los comandos bsicos


Solucin de problemas de enrutamiento puede empezar bsicos mesa de ping y traceroute comandos para descubrir donde la conectividad es insuficiente. En el caso de una red grande, sin embargo, estos dos comandos son probablemente no de la manera ms eficaz de encontrar un problema. Adems, si hacemos un seguimiento de estos comandos por un problema, usted todava tiene que descubrir la causa. Un mtodo mejor sera comenzar con los dispositivos de su ncleo. Estos dispositivos deben ser una coleccin punto de partida para todas las rutas de la empresa. Para comprobar las rutas de desaparecidos y localizar a la razn, el siguiente mtodo puede ser utilizado para cuestiones relacionadas con el encaminamiento dinmico:
1. Revise las tablas de enrutamiento para la convergencia con la show ip route comandos. Todos los espera

las rutas deben estar en la tabla de enrutamiento. A menos que una poltica de seguridad que impide que algunas rutas, el dispositivo debe ser capaz de ruta a cualquier otro lugar en la empresa. 2. Si usted encuentra una ruta o rutas que faltan, utilice el show ip protocols orden de investigar la funcionamiento del protocolo de enrutamiento en el router local. La show ip protocols comando resume casi todos los detalles de la operacin de un protocolo de enrutamiento. Informacin til para todos los protocols incluye lo siguiente: - Habilitar el protocolo de enrutamiento: Si la espera del protocolo de enrutamiento no est habilitada, lo configura. Enrutamiento de redes: Si una red que debe ser objeto de publicidad no est presente, puede ser que la red comando que falta para esa ruta. Sin embargo, tambin podra ser que la intercara o interfaces que pertenezcan a dicha red no estn funcionando. Si es as, el uso show ip interface brief para identificar los problemas con las interfaces. Enrutamiento de las fuentes de informacin: Esta es una lista de vecinos de que el router local recibir actualizaciones. Un vecino que falta podra ser un problema con el router local (falta red de comandos o la interfaz de abajo). O el problema podra ser con el vecino. Para EIGRP y OSPF, puede utilizar la pantalla de relaciones de vecindad como un primer paso en la discubriendo por un vecino no es la publicidad rutas al router local (a travs de la show ip eigrp neighbors y show ip ospf neighbor comandos). Si las relaciones son vecinos funciona como se espera, inicie sesin en el enrutador vecino para descubrir por qu el vecino no es las rutas de la publicidad.

246

31 das antes del examen CCNA

3. Si una ruta esttica no se encuentra en la tabla de enrutamiento, verifique que se configura con el mostrar

running-config comandos. Si se ha configurado, o bien la interfaz de salida local es hacia abajo o la interla cara con la direccin del siguiente salto es hacia abajo.

VLSM Solucin de problemas


La siguiente lista resume los puntos de solucin de problemas clave a considerar cuando se est troubleshooting potencial de subred de longitud variable de enmascaramiento (VLSM) problemas en el examen:

Preste mucha atencin a si el diseo realmente utiliza VLSM. Si lo hace, tenga en cuenta si una clasemenos el protocolo de enrutamiento se utiliza. Tenga en cuenta que las subredes superpuestas de hecho se puede configurar. Los sntomas del problema hacia el exterior podra ser que algunos hosts en una subred funcionan bien, pero otros No se pueden enviar paquetes fuera de la subred local. Utilice el traceroute comando para buscar rutas que los paquetes directamente a la parte equivocada de la de la red. Este podra ser el resultado de las subredes superpuestas. En el examen, es posible que vea una pregunta crees que tiene que ver con las direcciones IP y VLSM. En que caso, el mejor plan de ataque bien podra ser el anlisis de las matemticas para cada subred y asegurarse de que no se superpone existen, en lugar de resolucin de problemas utilizando mesa de ping y traceroute.

Las redes no contiguas


El resumen automtico no causa ningn problema, siempre y cuando la red se resumen a concontiguos y no contiguos. Para RIPv2 y EIGRP, debe desactivar la opcin automtica summarizacin de una red no contigua, o usted tendr un grado de convergencia menos que plena. Incluso un diseo de red contiguas puede llegar a ser no contiguas, si uno o ms fallos de los enlaces dividir un de red con clase en dos o ms partes. La Figura 11-1 muestra una interconexin de redes con dos contiguos redes con clase: 10.0.0.0 y 172.16.0.0.

Figura 11-1

Topologa de red contiguas

172.16.3.0/24 10.1.3.0/24 172.16.1.0/24

R2

172.16.4.0/24 10.1.4.0/24 172.16.2.0/24

R1
10.1.1.0/24 10.1.2.0/24

R4

R3

En esta figura, con todos los enlaces y el resumen automtico de trabajo y, en efecto, todos los hosts pueden ping a todas las otras mquinas. En este diseo, los paquetes de la red 172.16.0.0 flujo ms alto de la ruta, y paquetes para la red 10.0.0.0 de flujo sobre la va baja.

El da 11

247

Sin embargo, si cualquier enlace entre los routers no, una de las dos redes con clase se descocontiguos. Por ejemplo, si el vnculo entre R3 y R4 no, la ruta desde R1 a R4 pasa a travs de subredes de la red 172.16.0.0, por lo que la red 10.0.0.0 es discontinua. La solucin, como siempre, es utilizar un protocolo de enrutamiento sin clase con discapacidad resumen automtico.

Solucin de problemas de RIP


La mayora de los errores de configuracin RIP implican una incorrecta red configuracin de declaracin, una falta red configuracin de la declaracin, o la configuracin de subredes no contiguas en un ambiente con claseAmbiente. Como se muestra en la Figura 11-2, con depuracin ip rip puede ser una forma eficaz de encontrar problemas con RIP actualizaciones. Esta salida es de la topologa que utilizamos en el da 14, "esttica por defecto, y RIP Encaminamiento, "que se muestra en la Figura 14-3.

Figura 11-2

Interpretar el resultado de depuracin ip rip


R2 # debug ip rip RIP depuracin del protocolo se encuentra en RIP: actualizacin recibida v1 de 192.168.2.1 en Serial0/0/0 192.168.1.0 en un sector del lpulo RIP: actualizacin recibida v1 de 192.168.4.1 en Serial0/0/1 192.168.5.0 en un sector del lpulo RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255 FastEthernet0 / 0 (192.168.3.1) RIP: crear entradas de actualizacin red 192.168.1.0 mtrica 2 red 192.168.2.0 mtrica 1 la red 192.168.4.0 mtrica 1 red 192.168.5.0 mtrica 2 RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255 Serial0/0/1 (192.168.4.2) RIP: crear entradas de actualizacin red 192.168.1.0 mtrica 2 red 192.168.2.0 mtrica 1 red 192.168.3.0 mtrica 1 RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255 Serial0/0/0 (192.168.2.2) RIP: crear entradas de actualizacin red 192.168.3.0 mtrica 1 la red 192.168.4.0 mtrica 1 red 192.168.5.0 mtrica 2 R2 # undebug todos Todos depuracin posible ha sido desactivado

1 2

Este comando muestra las actualizaciones de enrutamiento RIPv1 ya que son enviados y recibidos. Debido a que es RIPv1, las mscaras de subred no estn incluidos. Dado que las actualizaciones son peridicas, es necesario que espere al prximo ronda de actualizaciones antes de ver ninguna salida. La lista que sigue corresponde a los nmeros en Figura 2.11. 1. Usted ve una actualizacin que viene de R1 en la interfaz serial 0/0/0. Observe que R1 slo enva una ruta a la red 192.168.1.0. Ninguna otra va se envan porque al hacerlo se viofinales de la divisin de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que anteously enviado a R1.

248

31 das antes del examen CCNA

2. La prxima actualizacin que se recibe es de R3. Una vez ms, debido a la regla de horizonte dividido, R3

enva una sola va: la red 192.168.5.0. R2 enva sus propias actualizaciones. En primer lugar, R2 crea una actualizacin para enviar la FastEthernet 0 / 0 3. interfaz. La actualizacin incluye toda la tabla de enrutamiento a excepcin de la red 192.168.3.0, que se adjunta a FastEthernet 0 / 0. A continuacin, R2 crea una actualizacin para enviar a R3. Tres rutas estn incluidos. R2 no hace publicidad el R2 de la red y compartir R3, ni publicitar la red 192.168.5.0 a causa de divisin 4. horizonte. Por ltimo, R2 crea una actualizacin para enviar a R1. Tres rutas estn incluidos. R2 no hace publicidad la red que R2 y R1 compartir, ni publicitar la red 192.168.1.0 a causa de dividir horizonte. 5. No te olvides de deshabilitar la depuracin, ya sea con no debug ip rip o, como se muestra en la figura, undebug todos.
6.

Solucin de problemas de EIGRP y OSPF Interface Cuestiones


En esta seccin se examina la forma de verificar las interfaces en las que se ha activado el protocolo de enrutamiento. Ambos EIGRP y OSPF configuracin permite que el protocolo de enrutamiento en una interfaz mediante el uso de la red enrutador subcomando. Para cualquier interfaz corresponde con la red comandos, la ruta protocolo trata de las dos acciones siguientes:

Los intentos de encontrar a vecinos potencial en la subred conectada a la interfaz Anuncia la subred conectada a la interfaz

Al mismo tiempo, la passive-interface enrutador subcomando se puede configurar para que el router no trata de encontrar a vecinos de la interfaz (la primera accin en la lista), pero todava se anuncia la subred conectada (la segunda accin en la lista). La Tabla 11-1 resume los tres mostrar comandos que necesita con el fin de saber exactamente lo que intercaras han sido habilitados con EIGRP y OSPF y que las interfaces son pasivos.

Tabla 11-1 Comando

Comandos de teclado para encontrar enrutamiento Interfaces Protocolo Activado Informacin clave Enumera las interfaces en las que est habilitado el protocolo de enrutamiento (basado en el comandos de red), con excepcin de las interfaces pasivos.

show ip eigrp interfaces de

Enumera las interfaces en las que el OSPF est habilitado (basado en la red breve espectculo ip ospf interface comandos), incluidas las conexiones pasivas. show ip protocols Enumera el contenido de los comandos de configuracin de red para cada ruta proceso, y las listas habilitadas pero pasivo interfaces.

Solucin de problemas de adyacencia de vecinos


Cuando un protocolo de enrutamiento se ha habilitado en una interfaz, y la interfaz no est configurado como un interfaz de pasivo, el protocolo de enrutamiento intenta descubrir los vecinos y la forma de un vecino relaciones se suministran con cada vecino que comparte la subred comn.

El da 11

249

OSPF y EIGRP tanto el uso de mensajes de saludo a aprender acerca de los nuevos vecinos y el intercambio de inforinformacin utilizada para realizar algunas comprobaciones bsicas. Despus de un router EIGRP o OSPF oye un Hola a partir de un nuevo vecino, el protocolo de enrutamiento analiza la informacin en el Hola, junto con algunos mbitos locales, para decidir si los dos vecinos an debe tratar de convertirse en vecinos. Mesa 11.2 se enumeran los requisitos para los vecinos EIGRP y OSPF.

Tabla 11-2 Requisito

Requisitos para el vecino EIGRP y OSPF EIGRP S S S S No No N1 S N/A OSPF S S S No S S S N/A S

Las interfaces deben estar en un estado arriba / hasta Las interfaces deben estar en la misma subred Debe pasar de autenticacin vecino (si est configurado) Deben utilizar el mismo ASN / proceso-ID en el comando de configuracin del router Hola y mantener / temporizadores muertos deben coincidir MTU IP debe coincidir con ID del router debe ser nico K-valores deben coincidir con Debe estar en la misma zona

Despus de haber duplicado RID EIGRP no impide que se convierta en routers vecinos, pero puede causar problemas al exterior las rutas EIGRP se agregan a la tabla de enrutamiento. La determinacin de la ID EIGRP router no se discute a nivel de CCNA. Cualquiera de los dos routers EIGRP que se conectan al mismo enlace de datos, e interfaces que han sido habilitado para EIGRP y no pasivo, por lo menos considere la posibilidad de los vecinos. De forma rpida y definitivamente sabemos que los vecinos potenciales han pasado todos los requisitos vecino EIGRP, vistazo a la salida de la show ip eigrp neighbors comandos. Si uno o ms vecinos espera no estn en la lista, y los dos routers pueden reconocerse mutuamente la direccin IP de su subred comn, la problema est probablemente relacionado con uno de los requisitos vecino listados en la Tabla 11-2. Tabla 11-3 resumen de los requisitos vecino EIGRP y toma nota de los mejores comandos con los que determina cuyo requisito es la causa raz del problema.

Tabla 11-3 Requisito

EIGRP Requisitos de vecinos y las mejores comandos show / debug Mejor Comando (s) para aislar el problema show interfaces depuracin de paquetes EIGRP show ip eigrp interfaces de protocolos muestra

Debe estar en la misma subred Debe pasar a ningn vecino de autenticacin Deben utilizar el mismo ADN en el router configuracin del comando K-valores deben coincidir con

show protocols

Al igual que en EIGRP, el show ip ospf neighbor comando muestra todos los routers vecinos que han cumplido todos los requisitos para convertirse en un vecino OSPF como se indica en la Tabla 11-2.

250

31 das antes del examen CCNA

Si uno o ms vecinos espera que existan, antes de pasar a buscar en el vecino OSPF requisitos anteriormente, se debe confirmar que los dos routers pueden reconocerse mutuamente en la subred local. Tan pronto como los dos routers vecinos pueden reconocerse mutuamente, si los dos routers an no se conviertan en OSPF vecinos, el siguiente paso es examinar cada uno de los requisitos vecino OSPF. Tabla 11-4 sumaresume los requisitos, una lista de los comandos ms tiles con las que encontrar las respuestas.

Tabla 11-4 Requisito

Requisitos OSPF vecino y el mejor de los comandos show / debug Mejor Comando (s) para aislar el problema show interfaces, debug ip ospf hola debug ip ospf adj show ip ospf interface, debug ip ospf hola debug ip ospf adj, breve espectculo ip ospf interface Show ip ospf

Debe estar en la misma subred Debe pasar a ningn vecino de autenticacin Hola y mantener / temporizadores muertos deben coincidir Debe estar en la misma zona ID del router debe ser nico

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 2, CCNA Exploration "Enrutamiento esttico" Currculum en lnea: Captulo 5, "RIP Protocolos de enrutamiento Versin 1 " y conceptos Captulo 7, "RIPv2" Gestin y solucin de problemas Rutas estticas Verificacin y solucin de problemas Seccin 2.7 Seccin 5.3 Captulo Tema Dnde encontrarla

Verificacin y solucin de problemas de RIPv2 la Seccin 7.4 Captulo 2, CCNA Exploration "Enrutamiento esttico" Y protocolos de enrutamiento Captulo 5, "RIP Conceptos de compaa Versin 1 " Gua Captulo 7, "RIPv2" Gestin y solucin de problemas Rutas estticas Verificacin y solucin de problemas pp 130-134 pp 231-238

Verificacin y solucin de problemas de RIPv2 pp 323-329 ICND1 examen oficial Gua de Certificacin Captulo 15, "Solucin de problemas Enrutamiento IP " Todos los temas dentro del captulo pp 475-504

ICND2 examen oficial Gua de Certificacin

Todos los temas dentro del captulo Captulo 7, "Solucin de problemas Enrutamiento IP " Captulo 11, "Solucin de problemas Todos los temas dentro del captulo Protocolos de enrutamiento "

pp 270-300

pp 408-427

ICND2 autorizado Auto-Gua de estudio

Captulo 4, "Solucin de problemas de un solo OSPF rea OSPF La aplicacin " Captulo 5, Solucin de problemas de EIGRP "Implementacin de EIGRP"

pp 160-167

pp 192-200

Parte V
Conceptos inalmbrica y Configuracin
Da 10: Da 9: Estndares inalmbricos, componentes y Seguridad Configuracin y solucin de problemas de redes inalmbricas

Esta p gina se dej intencionalmente en blanco

El da 10
Estndares Inalmbricos, Componentes, y Seguridad
Temas del examen CCNA 640-802

Describir las normas relacionadas con los medios de comunicacin inalmbricos (IEEE, Wi-Fi Alliance, la UIT / FCC). Identificar y describir los efectos de los componentes en una pequea red inalmbrica (SSID, BSS, ESS). Comparar y contrastar las caractersticas de seguridad inalmbrica y capacidades de seguridad WPA (abierta, WEP, WPA-1 / 2).

Temas clave de la
Para los prximos dos das, vamos a revisar los conceptos y las configuraciones inalmbricas. Hoy nos fijamos en el conceptos bsicos inalmbrica, componentes y caractersticas de seguridad.

Estndares Inalmbricos
Cuatro organizaciones tienen un gran impacto en las normas utilizadas para redes LAN inalmbricas de hoy. La Tabla 10-1 enumera las organizaciones y describe sus funciones.

Tabla 10-1 Organizacin UIT-R

Organizaciones que establecen estndares WLAN o influencia Normalizacin de papel Normalizacin mundial de las comunicaciones que utilizan la energa radiada, en particular la gestin de la asignacin de frecuencias Normalizacin de las redes LAN inalmbricas (802.11) Un consorcio industrial que fomenta la interoperabilidad de los productos que aplicar las normas de WLAN a travs de su Wi-Fi programa de certificacin La agencia gubernamental de EE.UU. que regula el uso de diversos comunicaciones frecuencias en los Estados Unidos

IEEE Wi-Fi Alliance

Federal de Comunicaciones Commission (FCC)

El IEEE introdujo LAN inalmbrica (WLAN) las normas con la creacin de la ratificacin 1997 del estndar 802.11, que ha sido sustituido por normas ms avanzadas. Con el fin de la ratificacin cin, las normas son 802.11b, 802.11ay 802.11g. Es de destacar que el estndar 802.11n se encuentra en proyecto formulario. La ratificacin final no se espera hasta diciembre de 2009. Sin embargo, el proyecto de los productos estndar ya estn disponibles.

La Tabla 10-2 enumera algunos puntos clave acerca de los estndares actualmente ratificado.

254

31 das antes del examen CCNA

Tabla 10-2 Caracterstica Ao ratificado

WLAN Normas 802.11a 1999 54 Mbps 5 GHz 23 (12) 6, 12, 24 802.11b 1999 11 Mbps 2,4 GHz 11 (3) 1, 2, 5,5, 11 802.11g 2003 11 Mbps 54 Mbps 2,4 GHz 11 (3) 6, 12, 24

Velocidad mxima con DSSS Velocidad mxima con OFDM Banda de frecuencia Canales (nonoverlapped) Velocidades requeridas por la norma (Mbps)

Modos de operacin inalmbrica


WLAN puede utilizar uno de dos modos:

Modo Ad hoc: Con el modo ad hoc, un dispositivo inalmbrico se quiere comunicar con slo una o algunos directamente otros dispositivos, por lo general por un perodo corto de tiempo. En estos casos, los dispositivos de envo WLAN marcos directamente el uno al otro. Modo de infraestructura: En el modo infraestructura, cada dispositivo se comunica con una red inalmbrica punto de acceso (AP), con la AP conexin a travs de Ethernet por cable para el resto de la red de infraestructura. El modo de infraestructura permite que los dispositivos WLAN para comunicarse con los servidores y el Internet en una red cableada existente.

El modo de infraestructura, hay dos conjuntos de servicios, llamados conjuntos de servicios. La primera, llamada bsica Service Set (BSS), utiliza un nico punto de acceso para crear la LAN inalmbrica. El otro, llamado extendido Service Set (ESS), utiliza ms de un punto de acceso, a menudo con clulas solapadas para permitir el roaming en un un rea mayor. La Tabla 10-3 resume los modos inalmbricos.
Tabla 10-3 Modo Ad hoc Los distintos modos de WLAN y Nombres Servicio de nombres Set Independiente bsica Service Set (IBSS) Basic Service Set (BSS) Descripcin Permite que dos dispositivos se puedan comunicar directamente. No es necesario AP. Una red LAN inalmbrica nico creado con un punto y todos los dispositivos que se asocian con la AP. Mltiples puntos de acceso crear una red LAN inalmbrica, lo que permite la itinerancia y una mayor rea de cobertura.

Infraestructura (un AP)

Infraestructura (Ms de un AP)

Extended Service Set (ESS)

Las frecuencias inalmbricas


La FCC define tres bandas de frecuencia sin licencia. Las bandas se hace referencia a una determinada frefrecuencia en la banda, aunque por definicin, una banda de frecuencia es una gama de frecuencias. Tabla 10-4 listas de las bandas de frecuencia que importa en cierta medida para las comunicaciones WLAN.

El da 10

255

Tabla 10-4

FCC bandas de frecuencia sin licencia de Inters Nombre Industrial, Mecnica Cientfica, (ISM) ISM Los dispositivos de la muestra Mayores telfonos inalmbricos Los nuevos telfonos inalmbricos y 802.11, 802.11b, 802.11g WLAN Los nuevos telfonos inalmbricos 802.11a, 802.11n WLAN

Rango de frecuencia 900 KHz 2,4 GHz

5 GHz

Nacional de Informacin sin licencia Infraestructura (U-NII)

Codificacin inalmbrica y Canales


Usted debe saber los nombres de tres clases generales de codificacin, en parte porque el tipo de codificacin requiere una planificacin y previsin para algunas redes WLAN:

Frequency Hopping Spread Spectrum (FHSS): FHSS utiliza todas las frecuencias en la banda, el hipmesa de ping a los diferentes. Mediante el uso de frecuencias ligeramente diferentes para las transmisiones consecutivas, un dispositivo se espera que puedan evitar la interferencia de otros dispositivos que utilizan la misma banda sin licencia. El original de los estndares 802.11 WLAN utiliza FHSS, pero las normas actuales no lo hacen. Direct Sequence Spread Spectrum (DSSS): DSSS se ha diseado para su uso en la banda de 2,4 GHz banda sin licencia y es utilizada por 802.11b. Segn lo regulado por la FCC, esta banda puede tener 11 superposicin de canales DSSS. Tres de los canales (canales 1, 6 y 11) no se solapan suficiente para impactar unos a otros. As que cuando se disea una WLAN ESS, puntos de acceso a reas que se superponen debe ser configurado para utilizar diferentes canales sin solapamiento, como se muestra en la Figura 10-1.

Figura 10-1

Utilizando superpuestas DSSS de 2,4 GHz Canales en una WLAN ESS

AP1

PC1

AP2

AP3

Canal 1

PC2

Canal 6

Canal 11

Orthogonal Frequency Division Multiplexing (OFDM): Como DSSS, WLAN que utilizan OFDM puede utilizar varios canales sin solapamiento. OFDM es utilizado por 802.11a.
Nota: Utiliza 802.11g extendido Tasa de Fsica (ERP), que toma tcnicas de OFDM 802.11a.

256

31 das antes del examen CCNA

rea de cobertura inalmbrica


El tamao real de un rea de cobertura WLAN depende de un gran nmero de factores, incluyendo el lo siguiente:

La banda de frecuencia utilizada por el estndar de WLAN Los obstculos entre los dispositivos y cerca de la WLAN La interferencia de otras fuentes de radiofrecuencia (RF) Las antenas utilizadas tanto en los clientes y puntos de acceso Las opciones usadas por DSSS y OFDM para codificar los datos por el aire.

En trminos generales, las normas WLAN que utilizan frecuencias ms altas puede enviar datos con mayor rapidez, pero con la precio de las reas de cobertura ms pequeas. Para cubrir todo el espacio necesario, un ESS que utiliza mayor freCIES entonces se requieren ms puntos de acceso, lo que eleva el costo de la implementacin de WLAN. La Tabla 10-5 enumera las principales WLAN IEEE ratific las normas, la velocidad mxima, y el nmero de que no se superponen los canales.

Tabla 10-5 IEEE Estndar 802.11b 802.11a 802.11g

WLAN velocidad y la frecuencia de referencia Mximo Velocidad (Mbps) 11 Mbps 54 Mbps 54 Mbps Otras velocidades (Mbps) 1, 2, 5,5 6, 9, 12, 18, 24, 36, 48 Igual que 802.11a Frecuencia Que no se superponen Canales 3 12 3

2,4 GHz 5 GHz 2,4 GHz

CSMA / CA
A diferencia de las tecnologas de conmutacin Ethernet, no se puede aislar las seales inalmbricas de los hosts compartiendo el mismo AP que interfieran entre s. As que si dos o ms dispositivos WLAN enviar al mismo tiempo tiempo, utilizando el mismo o que se superponen los rangos de frecuencia, se produce una colisin, y la transmisin de ninguna de las seales de Ted puede ser entendido por aquellos que reciben la seal. Adems, el dispositivo que se transting de datos al mismo tiempo no puede escuchar los datos recibidos. Esto significa que los dispositivos de envo no Sabemos que la colisin ocurri. La solucin es utilizar la deteccin de portadora con acceso mltiple para evitar colisiones (CSMA / CA) algoalgoritmo para minimizar la probabilidad estadstica de que las colisiones podran ocurrir. Sin embargo, CSMA / CA no evitar las colisiones, por lo que los estndares WLAN debe tener un proceso para hacer frente a las colisiones cuando se producen. La siguiente lista resume los puntos clave sobre el algoritmo CSMA / CA:

1. Escuchar para asegurarse de que el medio (el espacio) no est ocupado (no las ondas de radio en la actualidad se

estn recibido en las frecuencias que se utilizarn). 2. Establecer un temporizador de espera antes de enviar al azar un marco para reducir estadsticamente la probabilidad de que los dispositivos todos tratando de enviar al mismo tiempo. 3. Cuando el tiempo se ha pasado al azar, escuchar de nuevo para asegurarse de que el medio no est ocupado. Si es decir, no enviar la trama.

El da 10

257

4. Despus de toda la imagen ha sido enviado, espere un acuse de recibo. 5. Si no se recibe acuse de recibo, vuelva a enviar el cuadro, utilizando CSMA / CA lgica que esperar a que la

momento adecuado para volver a enviar.

Riesgos de seguridad inalmbrica


WLAN introducir una serie de vulnerabilidades que no existen para cable Ethernet LAN. Amenazas a la seguridad de WLAN son las siguientes:

Conductores de la guerra: Una persona que conduce su alrededor, tratando de encontrar puntos de acceso que no tienen ninguna seguridad o dbil la seguridad. Hackers: La motivacin de los hackers es encontrar cualquier informacin o negar los servicios. Curiosamente, el objetivo final podra ser la de comprometer a los anfitriones dentro de la red cableada, con la red inalmbrica como una forma de acceder a la red de la empresa sin tener que pasar por Conexiones a Internet con servidores de seguridad.

Empleados: Un empleado puede instalar un punto de acceso (AP) en su oficina, con configuracin por defecto ajustes de ninguna seguridad, y crear una pequea red LAN inalmbrica. Esto permitira un fcil acceso de hackers con el resto de la empresa. Rogue AP: El atacante captura paquetes en la red LAN inalmbrica existente, encontrar el conjunto de servicios identificador (SSID) y el agrietamiento todas las claves de seguridad utilizadas. A continuacin, el atacante puede crear un punto de acceso, que los clientes de la empresa sin darse cuenta se asocian.

Para reducir el riesgo de este tipo de ataques, tres tipos de herramientas se pueden utilizar en una WLAN:

La autenticacin mutua: Un proceso que utiliza una clave secreta, se conoce como clave, tanto en el cliente y el AP. Mediante el uso de algunos algoritmos matemticos sofisticados, la AP puede confirmar que el cliente efectivamente conocer el valor de la clave correcta. Cifrado: Utiliza una clave secreta y una frmula matemtica para codificar el contenido de la WLAN marco. El dispositivo receptor se utiliza otra frmula para descifrar los datos. Herramientas de intrusin: Incluye sistemas de deteccin de intrusos (IDS) y sistemas de prevencin de intrusiones (IPS), as como WLAN herramientas especficas. Cisco define el inalmbrica estructurada Consciente de red (SWAN) de la arquitectura. Incluye muchas herramientas, algunas de las cuales tratan especficamente el tema de la deteccin e identificacin de APs no autorizados, y si representan una amenaza.

La Tabla 10-6 enumera las principales vulnerabilidades, junto con la solucin general.

Tabla 10-6 Vulnerabilidad

WLAN vulnerabilidades y soluciones Solucin Autenticacin fuerte Cifrado de alta seguridad Autenticacin fuerte SISTEMAS de deteccin de intrusos (IDS), incluyendo Cisco SWAN Autenticacin fuerte, IDS / SWAN

Conductores de la guerra Hackers roban informacin de una WLAN Los piratas informticos el acceso al resto de la red Empleado AP instalacin

Rogue AP

258

31 das antes del examen CCNA

Normas de seguridad inalmbrica


El estndar de seguridad inicial para redes WLAN, llamado Wired Equivalent Privacy (WEP), haba muchos problemas problemas. Los siguientes tres normas representan una progresin que tiene como objetivo, en parte, era para solucionar los problemas creado por WEP. En orden cronolgico, Cisco abord por primera vez el problema con algunos propietarios soluciones. A continuacin, la Alianza Wi-Fi ayud a solucionar el problema mediante la definicin de un estndar en toda la industria. Por ltimo, el IEEE completado el trabajo sobre una norma de funcionario pblico, 802.11i. La siguiente es una breve resea de los cuatro estndares de seguridad:

WEP: En 1997, el estndar de seguridad original siempre autenticacin y encriptacin, lo que pueden ser fcilmente crackeados. Temas principales fueron: - Static claves previamente compartidas (PSKs) que requiere la configuracin manual, por lo que la gente simplemente se deja los valores por defecto. - Los valores PSK se corta con slo 40 bits nica, lo que facilita su crack.

Cisco provisional Solucin: Respuesta de propiedad de Cisco para los problemas de WEP apareci en 2001 para proporcionar una solucin ms rpida que la Alianza Wi-Fi o IEEE soluciones prometidas. La Respuesta de Cisco incluye algunas mejoras propietarias para el cifrado, junto con la IEEE 802.1x estndar para la autenticacin del usuario final. Las principales caractersticas de Cisco mejoras incluyendo ed los siguientes:

- El intercambio de claves dinmicas de manera que si una clave es descubierta, es de corta duracin - Una nueva clave de cifrado para cada paquete - Instrucciones de autenticacin mediante 802.1x en lugar de la autenticacin de dispositivos

Wi-Fi Protected Access (WPA): WPA sali en 2003 y bsicamente hace lo mismo como la solucin provisional de Cisco. WPA incluye la opcin de utilizar el intercambio de claves dinmicas, con el Protocolo de Integridad de Clave Temporal (TKIP). Cisco utiliza una versin propietaria de TKIP. WPA permite el uso de la autenticacin de usuario IEEE 802.1X o la autenticacin de dispositivos simples utilizando las claves previamente compartidas. El algoritmo de cifrado usa la comprobacin de integridad del mensaje (MIC) algoritmo, una vez ms similar al proceso utilizado en la solucin de Cisco-propietario. WPA mejora seguridad y, a travs del programa de certificacin Wi-Fi Alliance, le dio un incentivo para los vendedores que sus productos llevan la etiqueta de certificacin Wi-Fi.

802.11i (WPA2): En 2005, IEEE 802.11i ratificado, lo que incluye el intercambio de claves dinmicas, cifrado mucho ms fuerte con el Advanced Encryption Standard (AES), y el usuario autencacin. 802.11i no es compatible con cualquier solucin de Cisco o WPA. Debido a que el Certificacin Wi-Fi Alliance es tan popular y bien conocido, los productos estn certificados con 802.11i la etiqueta WPA2.

Tabla 10-7 resume las principales caractersticas de las diversas normas de seguridad de la WLAN.

El da 10

259

Tabla 10-7 Estndar

Las comparaciones de las caractersticas de seguridad de WLAN Clave Dispositivo Usuario Distribucin Autenticacin Autenticacin Esttico Dinmico Ambos Ambos S (dbil) S S S Ninguno S (802.1x) S (802.1x) S (802.1x)

Cifrado

WEP Cisco WPA 802.11i (WPA2)

S (dbil) S (TKIP) S (TKIP) S (AES)

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA ExplorationEl captulo 7, "Basic Currculum en lnea:Conceptos inalmbrica Conmutacin y conexin inalmbrica y configuracin " El captulo 7, "Basic CCNA Exploration Conceptos inalmbrica LAN Switching y y configuracin " Gua acompaante inalmbrica ICND1 examen oficial Gua de Certificacin ICND1 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Prctica ICND1, la Seccin 7 La ampliacin de la red LAN pp 174-188 La LAN inalmbrica Seguridad en LAN inalmbricas La LAN inalmbrica Seguridad en LAN inalmbricas Seccin 7.1 Seccin 7.2 pp 379-402 pp 402-410 Captulo Tema Dnde encontrarla

Captulo 11, Conceptos de LAN inalmbrica pp 302-315 Seguridad en LAN inalmbricas pp 320-326 "Wireless Redes de rea local " Captulo 3, Pp 207-215 explorar redes inalmbricas Comprensin de Seguridad WLAN pp 215-221 "Wireless Redes de rea local "

Esta p gina se dej intencionalmente en blanco

Da 9
Configuracin y solucin de problemas Redes inalmbricas
Temas del examen CCNA 640-802

Identificar los parmetros bsicos para configurar una red inalmbrica para garantizar que los dispositivos de conconectar al punto de acceso correcta. Identificar los problemas comunes con la implementacin de redes inalmbricas (interfaz, configuraciones incorrectas).

Temas clave de la
Puntos de acceso inalmbrico se puede configurar a travs de una interfaz de lnea de comandos (CLI), o com ms comnmente a travs de un navegador de interfaz grfica de usuario (GUI). Cisco Networking Academy los estudiantes utilizan un dispositivo multifuncin Linksys WRT300N en un entorno de laboratorio a la prctica la configuracin bsica parmetros. Sin embargo, los temas del examen CCNA 640-802 no incluyen la capacidad de configurar alambre menos dispositivos. En su lugar, debe ser capaz de identificar los parmetros de configuracin bsica, as como problemas comunes con las implementaciones inalmbricas. Por lo tanto, nuestra actual revisin no incluir tareas de configuracin especficas con capturas de pantalla de un Interfaz grfica de usuario, sino que ser una visin general de las implementaciones inalmbricas que son aplicables a cualquier cable menos del dispositivo. Sin embargo, le recomiendo que al menos la prctica la aplicacin de algunas de las tecnologas que revisamos el da 10, "Estndares inalmbricos, componentes y de Seguridad." Si usted est unCisco Networking Academy estudiante, tambin tienen acceso a Packet Tracer, que incluye una simulacin de un Linksys WRT300N. Sin embargo, tambin podra tener su propio router que incluye un punto de acceso inalmbrico (AP). Se puede practicar la configuracin de su router inalmbrico en casa propia con una configuracin personalizada, como el Service Set Identifier (SSID), la seguridad y el cifrado.

La implementacin de una Los parmetros bsicos de punto de acceso inalmbrico incluyen SSID, radio frecuencia (RF) de canales con la opcin de WLAN

poder, y la autenticacin (seguridad), mientras que los parmetros bsicos de los clientes inalmbricos son slo autenticacin. Los clientes inalmbricos necesitan menos porque los parmetros de una red inalmbrica tarjeta de interfaz de red (NIC) escanea todas las frecuencias de radio disponibles se puede localizar el canal de RF (es decir, un puerto IEEE 802.11b / g tarjeta explora el rango de 2,4 GHz y no escanea 5 GHz) y por lo general inicia la conconexin con una configuracin predeterminada para descubrir los puntos de acceso disponibles. Por lo tanto, por 802,11 diseo, si est utilizando la autenticacin abierta, el resultado es "plug-and-play." Cuando la seguridad se configura con las claves previamente compartidas (PSKs) para mayores Wired Equivalent Privacy (WEP) o corriente protegida Wi-Fi Access (WPA), recuerde que la clave debe ser una coincidencia exacta para permitir la conectividad.

262

31 das antes del examen CCNA

Lista de verificacin de la aplicacin de LAN inalmbrica


La lista de comprobacin bsica siguiente puede ayudar a guiar la instalacin de una WLAN:
Paso 1

Verifique la red cableada existente. El cable de red y debera estar en funcionamiento, incluyendo las LAN virtuales (VLAN), Dynamic Host Configuration Protocol (DHCP), y conectividad a Internet. Las prcticas bsicas de conexin de todos los puntos de acceso sugiere en el mismo conjunto de servicios extendido (ESS) para la misma VLAN. Por ejemplo, en la figura 1.9 cada uno de los puntos de acceso est conectado a un switch puerto que pertenece a la VLAN 2.

Figura 9-1

ESS con todos los puntos de acceso WLAN en la misma VLAN VLAN tronco SW1 VLAN 2 VLAN 2 SW2 VLAN 2

AP1

AP2

AP3

Canal 1

Canal 6

Canal 11

Una forma rpida de poner a prueba la red con conexin de cable para conectar un PC al puerto del switch que la AP va a utilizar. Si el dispositivo adquiere las direcciones IP automticamente a travs de los servicios DHCP, el red de cable est listo para la AP.
Paso 2

Instalar y configurar el AP por cable y los detalles de propiedad intelectual. El siguiente paso es conectar el AP al puerto del switch con un cable de conexin directa y a continuacin, configurar o verificar su conectividad a la red cableada, incluyendo la direccin IP de la AP direccin, mscara y puerta de enlace predeterminada. Al igual que un interruptor, el direccionamiento IP permite administracin remota de un AP, que es un dispositivo de capa 2. Configurar los detalles de la AP de WLAN. La mayora de los puntos de acceso tienen una capacidad plug-and-play, sin embargo, tanto del consumidor-grado y puntos de acceso de nivel empresarial se puede configurar con una variedad de parmetros, incluyendo la siguiente lista (los parmetros de seguridad estn cubiertas en el paso 6): - El estndar IEEE (a, b, g, o mltiples) - Canal inalmbrico

Paso 3

Da 9

263

- SSID, que es un identificador de 32 caracteres de texto para la WLAN - La potencia de transmisin Muchos puntos de acceso de soporte de estndares de hoy mltiples WLAN. En algunos casos, pueden apoyar mulnormas de tiple en la misma AP, al mismo tiempo. Sin embargo, estos de modo mixto de aplitaciones, en especial con 802.11b / g en el mismo AP, tienden a ralentizar la WLAN. Tambin tenga en cuenta que al configurar una WLAN ESS, cada uno de los puntos de acceso se deben configurar con el mismo SSID, lo que permite la itinerancia entre puntos de acceso, pero dentro de la misma WLAN.
Paso 4

Instalar y configurar un cliente inalmbrico. Para ser un cliente WLAN, el dispositivo necesita una tarjeta de red inalmbrica que soporta la misma WLAN estndar como la AP. Normalmente, los clientes de forma predeterminada no tienen ninguna seguridad habilitada. Cuando el cliente comienza a trabajar, que trata de descubrir todos los puntos de acceso de escucha en todas las frecuencias canales para los estndares WLAN es compatible de manera predeterminada. Por ejemplo, si un cliente se utilizando la WLAN se muestra en la Figura 9-1, con tres puntos de acceso, cada uno con un canal diferente, el cliente puede conocer todos los puntos de tres. El cliente que utilice el AP de la que el cliente recibe la seal ms fuerte. Adems, el cliente se entera de la SSID de la AP, otra vez eliminando la necesidad de cualquier configuracin del cliente.

Paso 5

Verifique que la WLAN funciona el cliente. El cliente inalmbrico debe ser capaz de acceder a los mismos recursos que el cliente cableado que Se adjunta al puerto del switch igual que la AP en el paso 1. Si no, el problema podra ser la ubicacin del punto de acceso o puntos de acceso. Durante las etapas de planificacin, un sitio de la encuesta debera haber sido llevado a cabo para determinar las mejores ubicaciones para los puntos de acceso para garantizar la plena cobertura, tura de la zona de WLAN. Si el cliente no puede comunicarse, marque la siguiente respecto a la encuesta del sitio: - Es la AP en el centro de la zona en que residen los clientes? - Es el derecho de AP o cliente junto a una gran cantidad de metal? - Es la AP o cliente cerca de una fuente de interferencia? - Es la zona de la AP en una amplia cobertura suficiente para llegar al cliente? Adems de la inspeccin del sitio, la siguiente lista seala algunos problemas comunes de otras con una nueva instalacin: - Asegrese de que el NIC y el AP de radios estn habilitadas. En particular, Compruebe el interruptor de fsica, as como la configuracin de software para activar o desactivar la radio. - Comprobar el punto de acceso para asegurarse de que tiene el firmware ms reciente. - Compruebe la configuracin de AP, en particular, el canal de configuracin-a asegurarse de que no utiliza un canal que se superpone con otros puntos de acceso en la misma ubicacin. Configurar la seguridad inalmbrica. Despus de haber comprobado que el cliente inalmbrico que se puede acceder a los recursos sin seguridad est habilitado, es el momento de implementar la seguridad inalmbrica. Configurar la seguridad inalmbrica con WPA/WPA2. Use WEP slo si el punto de acceso o cliente inalmbrico no es compatible con WPA/WPA2.

Paso 6

264

31 das antes del examen CCNA

Paso 7

Verificar la seguridad WLAN. Ahora que la seguridad est activada, compruebe que la WLAN funciona de nuevo en presencia de la caractersticas de seguridad de las pruebas para asegurarse de que el cliente inalmbrico todava puede acceder a todos los recursos que podran acceder sin la seguridad habilitada.

Inalmbrico Solucin de problemas


Si usted sigue los pasos recomendados para implementar una red inalmbrica, el divide y vencers metodologa de resolucin de problemas lo ms probable aislar el problema de la manera ms eficiente. Las siguientes son las causas ms comunes de problemas de configuracin:

Configuracin de un SSID definido en el cliente que no coincide con el punto de acceso Configuracin de los mtodos de seguridad incompatibles

Tanto el cliente inalmbrico y el punto de acceso deben coincidir para que el mtodo de autenticacin extensible El protocolo de autenticacin (EAP) o PSK, y mtodo de encriptacin (Temporal Key Integrity Protocol [TKIP] o Advanced Encryption Standard [AES]). Otros problemas comunes resultantes de la primera Instalacin de RF a veces pueden ser identificadas por contestar las siguientes preguntas:

Es la radio habilitado en el punto de acceso y el cliente para el correcto RF (2.4 GHz ISM o 5 GHz UNII)? Es una antena externa conectada y en la direccin correcta (hacia arriba para dipolo)? Es la ubicacin de la antena demasiado alto o demasiado bajo en relacin con los clientes inalmbricos (menos de 20 pies verticales)? Hay objetos de metal en la sala que refleja RF y causando bajo rendimiento? Es la AP que el cliente est tratando de llegar a demasiada distancia de un?

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: LAN Switching y Sin hilos CCNA Exploration LAN Switching y Compaero inalmbrica Gua El captulo 7, "Wireless WirelessConfigure bsica Conceptos y configuracin "de acceso LAN Resolucin de problemas sencillos Problemas WLAN El captulo 7, "Wireless WirelessConfigure bsica Conceptos y configuracin "de acceso LAN Resolucin de problemas sencillos Problemas WLAN Seccin 7.3 Seccin 7.4 Captulo Tema Dnde encontrarla

pp 410-424 pp 424-435

Captulo 11, ICND1 Oficial "Wireless Redes de rea local Examen de Certificacin de Gua " Captulo 3, ICND1 autorizado "Wireless Redes de rea local Auto-Gua de estudio " Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica ICND1, la Seccin 7

El despliegue de redes WLANpp 315-320

La implementacin de una WLAN pp 221-230

La ampliacin de la red LAN pp 174-188

Parte VI
Conceptos Bsicos de Seguridad y Configuracin
Da 8: Mitigar las amenazas de seguridad y las mejores prcticas

Esta p gina se dej intencionalmente en blanco

Da 8
Mitigar las amenazas de seguridad y mejor Prcticas
Temas del examen CCNA 640-802

Describir hoy las crecientes amenazas de seguridad de la red y explicar la necesidad de implementar un poltica integral de seguridad para mitigar las amenazas. Explicar los mtodos generales para mitigar las amenazas comunes de seguridad para los dispositivos de red, hosts, y aplicaciones. Describir las funciones de los dispositivos de seguridad comn y las aplicaciones. Describir las prcticas de seguridad recomendadas incluyendo los pasos iniciales para asegurar los dispositivos de red.

Temas clave de la
La seguridad es un componente fundamental de todo diseo de la red. Ataques que antes requeran una conocimientos avanzados en informtica, ahora puede hacerse con facilidad y de libre descarga herramientas que cualquier medio de conocimientos informticos persona puede encontrar la manera de usar. La seguridad es claramente una gran cuestin, y que requiere una atencin seria. A los efectos de los temas del examen de hoy, el objetivo es revisar algunos de los trminos bsicos, los tipos de problemas de seguridad, y algunos de los comunes herramientas utilizadas para mitigar los riesgos de seguridad.

La importancia de la seguridad
Los ataques pueden ser lanzados desde diversos lugares, tanto dentro como fuera de la organizacin, como se muestra en la Figura 8.1. Como las aplicaciones de e-business e Internet siguen creciendo, encontrando el equilibrio entre ser aislados y estar abierto es crtico. Adems, el aumento del comercio mvil y redes inalmbricas demandas que las soluciones de seguridad se integran a la perfeccin, ms transparente y ms flexible. Red Los administradores deben sopesar cuidadosamente la accesibilidad a los recursos de red con seguridad.

Atacante Terminologa
Con los aos, las herramientas de ataques a la red y los mtodos han evolucionado, as como la terminologa que describir a los individuos involucrados. Algunos de los trminos ms comunes son los siguientes:

Sombrero blanco: Un individuo que busca vulnerabilidades en los sistemas o redes y informes de estas vulnerabilidades a los propietarios del sistema a fin de que se puede arreglar. Hacker: Un trmino general que se ha utilizado histricamente para describir a una programacin de computadoras experto. Ms recientemente, este trmino se utiliza a menudo de una manera negativa para describir a una persona con malas intenciones que intente obtener acceso no autorizado a recursos de red.

268

31 das antes del examen CCNA

Figura 8-1

La seguridad es importante en todos los puntos de entrada en la Red


Hacker de trabajo en el proveedor de servicios

Frame Relay

De banda ancha

Acceso a Internet

De acceso inalmbrico no autorizado Las redes de hoy deben equilibrar el acceso a recursos de red con la proteccin de los datos sensibles de robo.

Sombrero negro: Otro trmino para las personas que utilizan sus conocimientos de los sistemas informticos de entrar en los sistemas o redes que no estn autorizados a usar. Cracker: Alguien con malas intenciones que trata de obtener acceso no autorizado a la red los recursos. Phreaker: Una persona que manipula la red telefnica para hacer que se realice una funcin que no est permitido, como realizar llamadas gratuitas de larga distancia. Spammer: Una persona que enva grandes cantidades de mensajes de correo electrnico no solicitado. Phisher: Usa correo electrnico u otro para hacerse pasar por un tercero de confianza para que las vctimas son seducidos por el suministro de informacin sensible, como nmeros de tarjetas de crdito o contraseas.

Pensar como un atacante


Muchos atacantes utilizar este proceso de siete pasos para obtener informacin e iniciar un ataque:
Paso 1

Realizar anlisis de la huella (reconocimiento). Una pgina web de la compaa puede dar lugar a la informacin, tales como las direcciones IP de los servidores. De all, un atacante puede crear una imagen del perfil de seguridad de la empresa o "huella".

Paso 2

Enumerar la informacin. Un atacante puede ampliar la huella de control del trfico de red con un paquete sniffer como Wireshark, la bsqueda de informacin til, como nmeros de versin de FTP servidores y servidores de correo. Manipular a los usuarios tener acceso.

Paso 3

Da 8

269

A veces los empleados elegir contraseas que son fcilmente manipulable. En otros casos, los empleados pueden ser engaados por los atacantes con talento para renunciar sensibles relacionados con el acceso informacin (ingeniera social).
Paso 4

Escalar privilegios. Despus de los atacantes obtienen acceso bsico, que utilizan sus habilidades para aumentar sus privilegios de la red. Recopilar contraseas adicionales y secretos. Con privilegios de mejora del acceso, los atacantes utilizan sus talentos para acceder a bien vigilancia, la informacin sensible.

Paso 5

Paso 6

Instalar puertas traseras. Las puertas traseras dar al atacante una manera de entrar en el sistema sin ser detectado. La puerta trasera ms comn es un proceso abierto de escucha TCP o UDP.

Paso 7

Aproveche el sistema comprometido. Luego de un sistema es comprometido, un atacante que usa para lanzar ataques sobre otras mquinas en la de la red.

Equilibrio entre seguridad y disponibilidad


Las organizaciones deben encontrar un equilibrio entre dos necesidades importantes:

Las redes se mantiene abierta para apoyar a los requisitos cambiantes del negocio Proteger la informacin de negocios privados, personales y estratgicas

Para atender estas necesidades, los modelos de seguridad de la red siguen una escala progresiva. En un extremo est "abierto", lo que significa que cualquier servicio est permitido a menos que sea expresamente negados. A pesar de los riesgos de seguridad son evidentes, hay algunas ventajas de una red abierta: Fcil de configurar y administrar.

Fcil para los usuarios finales tener acceso a recursos de red. Los costos de seguridad son mucho menos.

En el otro extremo es el sistema de red ms restrictivas, lo que significa que los servicios son negados por por defecto a menos que se considere necesario. Aunque los beneficios de la implementacin de un completo restrictivas sistema de red son evidentes, tambin presenta algunos inconvenientes:

Ms difcil de configurar y administrar. Ms difcil para los usuarios finales tener acceso a recursos. Los costos de seguridad son mayores que las de una red abierta.

El desarrollo de una Poltica de Seguridad


El primer paso para cualquier organizacin debe tomar para proteger sus datos y se de un desafo de responsabilidad es para desarrollar una poltica de seguridad. Una poltica de seguridad es un conjunto de principios que guan la toma de decisiones los procesos y permite a los lderes de una organizacin para distribuir la autoridad con confianza. A las polticas de seguridad espaoles pueden ser tan simples como un breve "Poltica de Uso Aceptable" para los recursos de red, o puede ser de varios cientos de pginas y el detalle de cada elemento de la conectividad y las polticas asociadas.

270

31 das antes del examen CCNA

Una poltica de seguridad cumple con los siguientes objetivos: Informa a los usuarios, personal y administradores de sus obligaciones para la proteccin de la tecnologa y la inforcin activos.

Especifica los mecanismos mediante los cuales estos requisitos se pueden cumplir. Proporciona una base desde la que adquirir, configurar, y los sistemas de auditora informtica y redes trabaja para el cumplimiento de la poltica.

Amenazas de seguridad comunes


Cuando se habla de seguridad de red, tres factores comunes son las vulnerabilidades, amenazas y ataques, como se describe en las secciones siguientes.

Vulnerabilidades
Vulnerabilidad es el grado de debilidad que es inherente a todas las redes y dispositivos. Las amenazas son gente que est interesada y capaz de tomar ventaja de cada debilidad en la seguridad. Las siguientes son las tres categoras principales de vulnerabilidades:

Debilidades tecnolgicas, incluyendo las siguientes: - El protocolo TCP / IP Suite - El sistema operativo, de seguridad - Debilidades del equipo de red

Debilidades de configuracin, incluyendo las siguientes: - Las cuentas de usuario sin garanta - Sistema de cuentas con contraseas fciles de adivinar - Servicios de Internet mal configurado - Configuracin por defecto sin garanta - Equipos de red mal configurados

Deficiencias en la poltica de seguridad, incluyendo las siguientes: - Falta de polticas de seguridad - La poltica corporativa por lo que es difcil poner en prctica una poltica coherente - Falta de continuidad - Insuficiente vigilancia y auditora de seguridad - Software y hardware de las instalaciones y actualizaciones que no siguen la poltica de - Plan de recuperacin de desastres inexistente

Da 8

271

Las amenazas a la infraestructura fsica


Un atacante puede denegar el uso de recursos de la red, si esos recursos pueden ser fsicamente compromised. Las cuatro clases de amenazas fsicas son las siguientes:

Amenazas de hardware: Robo o vandalismo, ocasionando daos fsicos a los servidores, routers, switches, plantas de cableado, y estaciones de trabajo Amenazas al medio ambiente: Los extremos de temperatura o humedad extrema Amenazas elctrica: Picos de tensin, tensin de alimentacin insuficiente, el poder incondicionado, y el total de prdida de potencia Amenazas de mantenimiento: Mal manejo de los principales componentes elctricos, la falta de crtica de repuesto partes, el cableado de los pobres, y el etiquetado de los pobres

Amenazas a las redes


Delitos que tienen implicaciones para la seguridad de la red se pueden agrupar en dos clases principales de amenazas a las redes:

Las amenazas no estructurados: Consisten en su mayora personas sin experiencia con fcil acceso herramientas de hacking, como por ejemplo scripts de shell y crackers de contraseas. Amenazas estructurado: Amenazas estructurado provienen de personas o grupos que estn ms motivados y competentes tcnicamente. Estas personas saben las vulnerabilidades del sistema y el uso sofisticadas tcnicas de hacking para penetrar en los negocios confiados.

Estas dos clases principales de nuevas amenazas se pueden clasificar de la siguiente manera:

Las amenazas externas: Las amenazas externas puede surgir de las personas u organizaciones que trabajan fuera parte de una empresa que no tienen acceso autorizado a los sistemas de computadora o red. Las amenazas internas: Las amenazas internas se producen cuando alguien tiene acceso autorizado a la red ya sea con una cuenta o el acceso fsico.

Tipos de ataques de red


Varios tipos de ataques pueden ser lanzados contra una organizacin. Hay cuatro clases principales de ataques:

Reconocimiento de los ataques: El descubrimiento no autorizado y la cartografa de los sistemas, servicios o vulnerabilidades utilizando las herramientas disponibles para poner en marcha los siguientes ataques: -Consultas de informacin en Internet: El uso de herramientas tales como nslookup y whois utilidades para EASAIA determinar el espacio de direcciones IP asignadas a la organizacin de destino. Ping barridos: Despus de espacio de direcciones IP que se descubre, el atacante utiliza una utilidad de ping para enviar pings a todas las direcciones IP en el espacio de direcciones para determinar qu direcciones se abierto. Puerto de anlisis: El atacante escanea las direcciones IP activas para ver qu puertos estn abiertos. Captura de paquetes sniffers: Atacantes internos pueden tratar de "espiar" en la red el trfico para recoger o robar informacin.

272

31 das antes del examen CCNA

Los ataques de acceso: Entrar o acceder a los sistemas mediante la ejecucin de un truco, script o herramienta que explota una conocida vulnerabilidad del sistema o la aplicacin de ser atacado. Los ataques ms comunes de acceso son los siguientes: -Ataques de contrasea: Contrasea ataques suelen hacer referencia a los repetidos intentos de acceder a un recurso compartido, como un servidor o router, para identificar una cuenta de usuario, contrasea, o ambos. Estos repetidos intentos se llaman ataques de diccionario o ataques de fuerza bruta. -Confiar en la explotacin: El proceso de poner en peligro un host de confianza y luego usarla para etapa de ataques a otras mquinas en una red. -Puerto de redireccin: Un tipo de ataque explotacin confianza que utiliza una gran cantidad comprometida para pasar el trfico a travs de un firewall que de lo contrario seran bloqueados. -Man-in-the-Middle ataques: Un ataque llevado a cabo por personas que manejan a la posicin mismos entre dos hosts legtimos. Si un atacante logra entrar en una estratgica posicin cin, que pueden robar informacin, secuestrar una sesin en curso para tener acceso a red privada los recursos de trabajo, realizar ataques de denegacin de servicio, corromper los datos transmitidos, o introducir nueva informacin en las sesiones de red.

De denegacin de servicio (DoS): Los ataques DoS requieren el procesamiento de un sistema no est disponible por desconectar fsicamente un sistema, colapsando el sistema, o reducen su velocidad hasta el punto que no se puede utilizar. Algunos ejemplos de los ataques de denegacin de servicio son las siguientes: -Ping de la Muerte ataques: El envo de paquetes ping que son mucho ms grandes de lo esperado, lo que se puede bloquear los sistemas ms antiguos de la red. -SYN ataques por inundacin: El envo de miles de solicitudes de una conexin TCP (SYN es poco conjunto) a un servidor de destino. El servidor deja abierta la conexin, a la espera de una recoacuse del atacante, la cual nunca llega. -Denegacin de servicio distribuido (DDoS): Similar a la denegacin de servicio, pero con cientos o miles de puntos de ataque que intentan abrumar a un objetivo.

Los ataques de cdigos maliciosos: El software malicioso puede ser insertado en una serie de daos o corruptos un sistema, se replica, o negar el acceso a las redes, sistemas o servicios. Los nombres comunes para este tipo de software son gusanos, virus y caballos de Troya. -Gusano: Un gusano se ejecuta e instala cdigo de copias de s mismo en la memoria de las personas infectadas ordenador, que puede, a su vez, infectar a otros. Virus: Un virus es un programa malicioso que se adjunta a otro programa para ejecutar un funcin particular no deseado en una estacin de trabajo. Un virus requiere normalmente una entrega mecanisnismo, como un archivo zip o algn otro archivo ejecutable adjunto a un correo electrnico. El elemento clave cin que distingue a un gusano informtico de un virus informtico es que las interacciones humanocin es necesaria para facilitar la propagacin de un virus.

Caballo de Troya: Difiere de un gusano o un virus nico en el que toda la aplicacin est escrito para que parezca otra cosa, cuando en realidad se trata de una herramienta de ataque.

Da 8

273

General de las tcnicas de mitigacin


Cada tipo de ataque a la red ha revisado las tcnicas de mitigacin que se deben implementar, incluyendo los sistemas de los usuarios finales, servidores y dispositivos de red. En las secciones siguientes se describen estos tcnicas de mitigacin con mayor detalle.

Acogida y la seguridad del servidor


Host y de servidor de seguridad se debe aplicar a todos los sistemas de red. Tcnicas de mitigacin para estos dispositivos son los siguientes:

Dispositivo de endurecimiento: Nuevos sistemas por lo general llegan con valores por defecto que rara vez son seguras suficiente para cumplir con la poltica de seguridad. La mayora de los nuevos sistemas requieren los siguientes resultados-de-lacuadro de configuracin de seguridad: - Nombres de usuario y contraseas por defecto debe ser cambiado. - Nivel de administrador de recursos debe restringirse a los accesos autorizados. - Los servicios innecesarios deben ser desactivados o desinstalar. - Sistema de registro y el seguimiento debe ser configurado.

El software antivirus: Instale software antivirus de acogida para la proteccin contra ataques conocidos, y asegurarse de que se actualiza regularmente. Los cortafuegos personales: Los cortafuegos personales son para PCs que se conectan directamente a Internet sin el beneficio de los firewalls corporativos. Parches del sistema operativo: La manera ms eficaz para mitigar un gusano y sus variantes es descargar actualizaciones de seguridad y el parche todos los sistemas vulnerables.

De deteccin de intrusiones y prevencin


Sistemas de deteccin de intrusos (IDS) detectar ataques contra la red y enviar registros a un sistema de gestin de la consola. Los sistemas de prevencin de intrusiones (IPS) prevenir los ataques contra la red. O bien la tecnologa pueden ser implementadas a nivel de red o el nivel de acogida, o ambos para una mxima proteccin. Basada en el host de prevencin de intrusiones (HIPS) detiene un ataque, evita el dao, y bloquea la propagacin cin de gusanos y virus. Deteccin activa se puede configurar para cerrar la conexin de red o detener servicios afectados de forma automtica. Las medidas correctivas pueden ser tomadas de inmediato. La ventaja de HIPS es que puede controlar los procesos del sistema operativo y protegen los sistemas de TEM recursos, incluyendo archivos que pueden existir slo en esa mquina especfica. Esto significa que puede notificar los administradores de red cuando algn proceso externo intenta modificar un archivo de sistema en una forma que pueda incluir una puerta trasera oculta del programa.

Dispositivos de seguridad y aplicaciones


La figura 8-2 muestra una topologa de red comn con un firewall. La funcin del servidor de seguridad es dejar de paquete ets que el administrador de la red ha considerado inseguro. El servidor de seguridad, principalmente se ve en el transporte nmeros de la capa de puerto y las cabeceras de la capa de aplicacin para evitar que ciertos puertos y aplicaciones de recibiendo paquetes en la empresa.

274

31 das antes del examen CCNA

Figura 8-2

Empresa tpica conexin a Internet con un firewall

La empresa de red IP
www.example.com C2

Internet

C3

Cortafuegos

Acceso Punto

C1

Sin embargo, un firewall de por s ya no es suficiente para proteger una red. Un enfoque integrado la participacin de un firewall, prevencin de intrusiones, y una red privada virtual (VPN) puede ser necesario. Un enfoque integrado de la seguridad y los dispositivos necesarios para que esto ocurra seguir estos y construccin ING bloques:

Amenaza de control: Regula el acceso a la red asla los sistemas infectados, previene intrusiones y protege los activos de contrarrestar el trfico malicioso. Cisco los dispositivos y aplicaciones que proporcionan soluciones de control de amenazas son las siguientes: - Cisco ASA 5500 Series Adaptive Security Appliances (ASA) - Routers de Servicios Integrados (ISR) - Network Admission Control (NAC) - Cisco Security Agent for Desktops - Cisco prevencin de intrusiones

Comunicaciones seguras: Asegura la red con criterios de valoracin de una VPN. Los dispositivos que permiten una organizacin para implementar una VPN son los routers Cisco ISR con una solucin de Cisco IOS VPN, y el Cisco ASA 5500 y los switches Cisco Catalyst 6500. Red de control de admisin: Proporciona un mtodo basado en los roles de la prevencin no autorizada acceso a una red. Cisco ofrece un dispositivo NAC.

Da 8

275

Mantener la seguridad
La rueda de seguridad de la red se muestra en la Figura 8.3 puede ayudar con el cumplimiento de la seguridad polticas, as como proporcionar una forma de mejorar la seguridad como nuevas amenazas se revelan.

Figura 8-3

La rueda de seguridad de la red Seguro

Mejorar

Seguridad Poltica

Monitor

Prueba

La poltica de seguridad es el eje sobre el que los cuatro pasos de la rueda de la seguridad se basan:
Paso 1

Seguro: Proteger la red mediante la aplicacin de la poltica de seguridad y la aplicacin de las siguiensiguientes soluciones de seguridad: - Amenaza de defensa utilizando el dispositivo de endurecimiento tcnicas, programas antivirus y spyware herramientas. - Los sistemas de prevencin de intrusiones para detener activamente el trfico malicioso. - Parche de vulnerabilidad para detener la explotacin de las vulnerabilidades conocidas. - Desactiva los servicios innecesarios. - Inspeccin de estado y filtrado de paquetes. - VPN para cifrar el trfico de red cuando se atraviesa la Internet pblica. - La confianza y las limitaciones de la identidad. - Autenticacin. - Poltica de la aplicacin.

Paso 2

Monitor: Vigilancia de la seguridad consiste en los mtodos activos y pasivos de deteccin violacines de seguridad. Los administradores de sistemas deben garantizar que todas las mquinas sensibles y vitales en la red estn siendo auditados. Tambin debe tomarse el tiempo para revisar e interpretar las entradas del archivo de registro. Un beneficio adicional de supervisin de la red es verificar que las medidas de seguridad implemented en el paso 1 estn funcionando correctamente.

276

31 das antes del examen CCNA

Paso 3

Prueba: Las medidas de seguridad a prueba de manera proactiva. En concreto, la funcionalidad de la Las soluciones de seguridad implementadas en el paso 1 y el sistema de auditora y deteccin de intrusoslos mtodos de produccin implementados en el paso 2 se verifican. Mejorar: Analizar los datos recogidos durante las fases de control y de ensayo para para desarrollar e implementar mecanismos de mejora que aumenten la poltica de seguridad y los resultados de agregar elementos al paso 1. El ciclo se repite ahora con el Paso 1.

Paso 4

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: Acceso a la WAN Captulo 4, "Red De seguridad " Introduccin a la red Seguridad Asegurar Cisco Routers Asegurar la red del router Servicios Seccin 4.1 Seccin 4.2 Seccin 4.3 Captulo Tema Dnde encontrarla

CCNA Exploration Acceso a la WAN Gua acompaante

Captulo 4, "Red De seguridad "

Introduccin a la Red de Seguridad Asegurar Cisco Routers Asegurar la red del router Servicios

pp 190-232 pp 232-250 pp 250-264

ICND1 examen oficial Gua de Certificacin

Captulo 6, "Fundamentos de Transporte TCP / IP, Aplicaciones, y la seguridad "

Red de Seguridad

pp 153-162

ICND1 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y examen de prctica Paquete

Captulo 1, "La construccin de un Seguridad de la red Simple Network "

pp 21-31

ICND1, "Captulo 1"

La construccin de una red simple pp 4-36

Parte VII
ACL y conceptos NAT y Configuracin
Da 7: Da 6: Da 5: ACL Conceptos y configuraciones Verificacin y solucin de problemas Implementaciones ACL NAT Conceptos, configuracin y solucin de problemas

Esta p gina se dej intencionalmente en blanco

Da 7
ACL Conceptos y configuraciones
Temas del examen CCNA 640-802

Describir el objetivo y el tipo de ACL. Configurar y aplicar ACLs basadas en los requisitos de la red de filtrado. Configurar y aplicar una ACL para limitar el acceso de Telnet y SSH al router usando la CLI y SDM.

Temas clave de la
Una de las habilidades ms importantes que un administrador de red necesita es el dominio de las listas de control de acceso (ACL). Los administradores utilizan ACL para detener el trfico o permitir slo el trfico especificado mientras se detiene todos los el resto del trfico en sus redes. ACL estndar y extendida se puede utilizar para aplicar una serie de caractersticas de seguridad, incluyendo enrutamiento basado en polticas, calidad de servicio (QoS), de direcciones de red Translation (NAT) y traduccin de direcciones de puertos (PAT). Tambin puede configurar las ACL estndar y extendida en las interfaces del router para controlar el tipo de tratafic que se permite a travs de un router dado. Hoy en da, se revisa la finalidad y los tipos de ACLs as como la configuracin y aplicacin de las ACL para filtrar el trfico.

ACL Conceptos
Funcionamiento de un router por defecto es que transmita todos los paquetes, siempre y cuando existe una ruta para el paquete y el enlace est activo. Las ACL se pueden utilizar para implementar un nivel bsico de seguridad. No son, sin embargo, el slo una solucin de seguridad de una gran organizacin que desee implementar. De hecho, aumentar la ACL latencia de los routers. As que si la organizacin es muy grande con los routers de la gestin del trfico de huncientos o miles de usuarios, es ms que probable que utilice una combinacin de seguridad otros impleimplementaciones, tales como un firewall Cisco PIX y servicios de autenticacin.

La definicin de una ACL


Una ACL es un script de configuracin del router (una lista de los estados) que controla si un router permite o deniega paquetes para pasar sobre la base de criterios que se encuentran en la cabecera del paquete. Para determinar si un paquete debe ser permitido o denegado, se prueba en contra de la sentencias de la ACL en orden secuencial. Cuando una declaracin de los partidos, no ms declaraciones son evaluados. El paquete est permitido o negado. Hay una implcita negar cualquier declaracin al final de la ACL. Si un paquete no coincide con ninguna de las declaraciones en el ligamento cruzado anterior, se deja caer.

Procesamiento de la interfaz de ACL


Las ACL se pueden aplicar a una interfaz para el trfico entrante y saliente. Sin embargo, se necesita una ACL por separado para cada direccin.

280

31 das antes del examen CCNA

Figura 7-1

ACL interfaz de procesamiento de trfico entrante y saliente


Trfico de entrada Trfico de salida

Entrante Paquete

Hacer la ruta tabla de consulta

Paquete Enrutable?

No

Descartar Mensaje ICMP

ACL interfaz?

No

PERMISO

ACL interfaz?

No

PERMISO

Partido Condicin?

Aplicar Condicin

Partido Condicin?

Aplicar Condicin

A continuacin, compruebe Entrada S

No

A continuacin, compruebe Entrada No NEGAR Mensaje ICMP S

No

Ms Condiciones?

Ms Condiciones?

No

NEGAR Mensaje ICMP

Para el trfico entrante, el control del router para una entrada de ACL se aplica a la interfaz antes de haciendo un tabla de rutas de bsqueda. Entonces, para el trfico saliente, el router se asegura de que existe una ruta para el destinonacin antes de verificar las ACL. Por ltimo, si se produce una sentencia ACL en un paquete de caer, el router enva un mensaje de destino inalcanzable ICMP.

Tipos de ACL
ACL puede ser configurado para filtrar cualquier tipo de trfico de protocolo de capa de red como otros protocolos como AppleTalk e IPX. Para el examen de CCNA, nos centramos en IPv4 ACL, que vienen en los siguientes tipos:

ACL estndar: Filtra el trfico basado en la direccin nica fuente ACL extendida: Puede filtrar el trfico basado en direcciones de origen y destino, proto-especficos cols, as como origen y destino puertos TCP y UDP

Se pueden utilizar dos mtodos para identificar tanto las ACL estndar y extendida:

ACL numeradas utilizar un nmero para su identificacin. ACL nombradas utilizar un nombre descriptivo o el nmero para su identificacin.

A pesar de las ACL nombradas se deben utilizar con algunos tipos de configuraciones IOS que estn ms all del alcance de los temas del examen CCNA, ofrecen dos ventajas fundamentales:

Mediante el uso de un nombre descriptivo (como el bloqueo-HTTP), un administrador de red puede ms determinar rpidamente los efectos de una ACL. Esto es particularmente til en las grandes redes donde un router puede tener ACLs muchos cientos de declaraciones.

Da 7

281

Reducir la cantidad de texto que debe hacer para configurar cada declaracin en una ACL llamada, como se ver en la seccin "Configuracin de ACL con nombre."

Ambos ACL numeradas y con nombre puede ser configurado tanto para ACL estndar y extendida impleimplementaciones.

ACL identificacin
La Tabla 7-1 enumera los diferentes rangos de nmero ACL para el protocolo IPv4, as como algunos otros protocols. El cuadro no es exhaustivo.

Tabla 7-1 Protocolo IP IP extendida AppleTalk

Protocolo ACL nmeros Alcance 1-99 100-199 600-699 700-799 800-899 900-999 1300-1999 2000-2699

Direccin Ethernet IPX Extendido IPX IP estndar (ampliado) IP extendido (ampliado)

Llamado ACL IP le dar ms flexibilidad en el trabajo con las entradas de ACL. Adems de utilizar nombres ms memorable, la otra ventaja importante de las ACL nombradas en nmero ACL es que puede eliminar los estados individuales en una lista de acceso IP con nombre. Con la versin del software Cisco IOS 12.3, el acceso IP lista de entradas de la secuencia de numeracin se introdujo tanto para ACL numeradas y con nombre. IP acceder a la lista de entrada de secuencia de numeracin proporciona el seguimiento ING beneficios:

Puede modificar el orden de sentencias de la ACL. Puede eliminar las declaraciones individuales de una ACL. Usted puede utilizar el nmero de secuencia para insertar nuevas declaraciones en el centro de la ACL.

Los nmeros de secuencia se agregan automticamente a la ACL, si no se introduce de forma explcita en el momento de la ACL se crea. No hay apoyo para la secuencia de la numeracin de las versiones anteriores del software de Cisco IOS Software Release 12.3, por lo tanto, todas las adiciones de ACL para versiones anteriores del software son colocado al final de la ACL.

ACL Directrices para el diseo


Bien diseado y bien ejecutado ACL agregar un componente importante de seguridad a su red. Siga estos principios generales para garantizar que la ACL que cree tendrn los resultados esperados:

Con base en las condiciones de prueba, elija un estndar o extendido, numeradas, o llamado ACL. Slo una ACL por protocolo, por direccin y por interfaz est permitido.

282

31 das antes del examen CCNA

Organizar la ACL para permitir el procesamiento de arriba hacia abajo. Organice su ACL para que el referencias ms especficas a una red o subred comparecer ante los que son ms generales. Las condiciones de lugar que se producen con mayor frecuencia antes de las condiciones que se producen con menos frecuencia. Todas las ACL contiene una implcita negar cualquier declaracin al final. Crear la ACL antes de aplicarlo a una interfaz. Dependiendo de cmo se aplica la ACL, el trfico ACL filtros ni para ir a travs del router o ir hacia y desde el router, como el trfico hacia o desde las lneas vty. Por lo general, debe colocar ACL extendidas lo ms cerca posible de la fuente del trfico que quiere negar. Debido a que las ACL estndar no especifican las direcciones de destino, debe poner la ACL estndar lo ms cerca posible al destino del trfico que quieren negar lo que la fuente puede llegar a las redes de intermediarios.

Configuracin estndar de ACL numeradas


ACL estndar IPv4, que se numeran las ACL en el rango de 1 a 99 y 1300 y 1999, o se ACL nombradas, los paquetes de filtro basado en una direccin de origen y la mscara, y permitir o denegar la totalidad Protocolos TCP / IP. Configuracin de una ACL requiere dos pasos: Crear la ACL. Aplicar la ACL.

Paso 1 Paso 2

Vamos a usar la topologa simple muestra en la Figura 7.2 para demostrar cmo configurar la norma y ACL extendida.

Figura 7-2

ACL configuracin de la topologa

172.16.3.0

No172.16.0.0

172.16.4.0

S0 172.16.4.13

E0

E1

ACL estndar numeradas: Red de permiso especfico


Crear una ACL para evitar el trfico que no forma parte de las redes internas (172.16.0.0/16) de TravEling a cabo cualquiera de las interfaces Ethernet.
Paso 1

Crear la ACL. Utilice el acceso a la lista comando de configuracin global para crear una entrada en un estndar IPv4 ACL:

Da 7

283

RouterX (config) # access-list 1 permit 172.16.0.0 0.0.255.255

Paso 2

La declaracin de la muestra coincide con cualquier direccin que comienza con 172.16.xx Usted puede utilizar el observacin opcin de aadir una descripcin de su ligamento cruzado anterior. Aplicar la ACL. Utilice el comando de configuracin de interfaz para seleccionar una interfaz a la que aplicar la ACL. A continuacin, utilice la ip access-group la interfaz de comandos de configuracin para activar el ACL existente a una interfaz para una direccin especfica (o en fuera).
RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 1 RouterX (config) # interface Ethernet 1 RouterX (config-if) # ip acceso del grupo 1

Este paso activa el estndar IPv4 ACL 1 tanto en las interfaces como un filtro de salida. Esta ACL slo permite el trfico de red de origen 172.16.0.0 que se remitir a cabo en E0 y E1. Trfico de las redes que no sean 172.16.0.0 se bloquea con la implcita "denegar todo".

ACL estndar numeradas: Denegar una mquina especfica


Crear una ACL para prevenir el trfico que se origina desde el host 172.16.4.13 viajar a Ethernet interfaz E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-1.

Ejemplo 7-1

ACL Prevencin de trfico que se origina de una determinada mquina

RouterX (config) # access-list 1 negar 172.16.4.13 0.0.0.0 RouterX (config) # access-list 1 permit 0.0.0.0 255.255.255.255 RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 1

Esta ACL est diseada para bloquear el trfico de una direccin especfica, 172.16.4.13, y para permitir que todos los dems trfico que se transmitir en la interfaz Ethernet 0. La primera declaracin tambin se puede escribir con las teclas palabra anfitrin sustitucin de la 0.0.0.0 mascara de la siguiente manera:
RouterX (config) # access-list Un anfitrin negar 172.16.4.13

De hecho, a partir de Cisco IOS Software Release 12.3, usted puede escribir lo siguiente:
RouterX (config) # access-list 1 negar 172.16.4.13

La segunda declaracin se puede escribir con la palabra clave cualquier sustitucin de la direccin de origen 0.0.0.0 y la mscara comodn 255.255.255.255 de la siguiente manera:
RouterX (config) # access-list Un permiso de cualquier

ACL estndar numeradas: Denegar una subred especfica


Crear una ACL para prevenir el trfico que se origina en la subred 172.16.4.0/24 de viajar fuera Interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-2.

284

31 das antes del examen CCNA

Ejemplo 7-2

ACL Prevencin de trfico que se origina a partir de una subred especfica

RouterX (config) # access-list 1 negar 172.16.4.0 0.0.0.255 RouterX (config) # access-list Un permiso de cualquier RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 1

Esta ACL est diseada para bloquear el trfico de una subred especfica, 172.16.4.0, y para permitir que todos los dems trfico que se remitir a E0.

Estndar numeradas ACL: Denegar el acceso telnet al router


Para controlar el trfico de entrada y salida del router (no a travs del router), negar el acceso Telnet a la router a travs de la aplicacin de una ACL a los puertos vty. Restringir el acceso vty es sobre todo una tcnica para aumentar la seguridad de la red y la definicin de las direcciones que permite el acceso telnet al router Proceso EXEC. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-3.

Ejemplo 7-3

Acceder a la lista prevencin de la actividad Telnet

RouterX (config) # access-list 12 que el sistema que 172.16.4.13 RouterX (config) # line vty 0 4 RouterX (config-line) # access-class 12 en

En este ejemplo, slo el anfitrin 172.16.4.13 se permite que Telnet en RouterX. Todas las direcciones IP de otros se les niega de forma implcita.

Configuracin de las ACL numeradas extendido


Para mayor precisin de filtrado de trfico de control, el uso extendido ACL IP, que se numeran las ACL en el rango de 100 a 199 y 2000 a 2699 o son nombrados ACL, que para determinar el origen y destino cin de direcciones IP. Adems, al final de la extensa sentencia ACL, se puede especificar el protocol y opcionales TCP o UDP para la aplicacin de filtros con mayor precisin. Para configurar el nmero extendida IPv4 ACL en un router Cisco, crea una IP ACL extendida y activa que ACL en una interfaz. Para efectos del examen de CCNA, la sintaxis extendida ACL comando es la siguiente:

Router (config) # access-list acceso a la lista de nmeros {Permiso | deny} protocolo de cdigo comodn-origen [Operador puerto] destino comodn-destino [Operador puerto] [Establecida] [log]

Tabla 7-2 explica la sintaxis del comando.


Tabla 7-2 Los parmetros de comando para una ACL numeradas extendido Descripcin

Comando Parmetro

acceso a la lista de nmeros Identifica la lista con un nmero en el rango de 100-199 o 2000-2699. permiso | deny protocolo Indica si esta entrada permite o bloquea la direccin especificada. Si ip se especifica, la totalidad de TCP / IP suite de protocolos se filtra. Otros protocolos puede filtrar incluyen TCP, UDP, ICMP, EIGRP y OSPF. Utilice el ?despus de la permiso |negar argumento para ver todos los protocolos disponibles.

Da 7

285

Comando Parmetro fuente y destino comodn-origen y comodn-destino operador [Puerto | app_name]

Descripcin Identifica la fuente y las direcciones IP de destino. Comodn mscara; 0s indican las posiciones que deben coincidir, y 1 indica "no atencin "las posiciones. El operador puede lt (Menos), gt (Mayor que), eq (Igual que), o neq (No igual que). El nmero de puerto de referencia puede ser el puerto de origen o el puerto de destino, segn el lugar en el ligamento cruzado anterior el nmero de puerto est configured. Como una alternativa al nmero de puerto, nombres bien conocidos de aplicaciones puede ser utilizados, tales como Telnet, FTP y SMTP.

establecido

Para TCP slo de entrada. Permite el trfico TCP a pasar si el paquete es una respuesta a una sesin de salida iniciado. Este tipo de trfico tiene el reconocimiento cin (ACK) conjunto de bits. (Ver la ACL extendida con el parmetro establecido ejemplo). Enva un mensaje de registro a la consola.

log

Extendido ACL numeradas: Denegar FTP de subredes


Para la red de la figura 7.2, crear una ACL para prevenir el trfico FTP procedentes de la subred 172.16.4.0/24 y va a la subred 172.16.3.0/24 de viajar a la interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-4.

Ejemplo 7-4

Acceder a la lista Impedir el trfico FTP de subredes especficas

RouterX (config) # access-list 101 tcp negar 172.16.4.0 172.16.3.0 0.0.0.255 0.0.0.255 eq 21 RouterX (config) # access-list 101 tcp negar 172.16.4.0 172.16.3.0 0.0.0.255 0.0.0.255 eq 20 RouterX (config) # access-list 101 permit ip any any RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 101

La negar declaraciones de denegar el trfico FTP de la subred 172.16.4.0 a la subred 172.16.3.0. La permiso declaracin permite todo el trfico IP a la interfaz E0 otros. Dos declaraciones se deben introducir para el FTP aplicacin, ya que el puerto 20 se utiliza para establecer, mantener y terminar una sesin FTP, mientras que el puerto 21 se utiliza para la tarea de transferencia de archivos reales.

Extendido ACL numeradas: Denegar Slo Telnet de subred


Crear una ACL para evitar el trfico de Telnet que se origina en la subred 172.16.4.0/24 viajar a la interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-5.

Ejemplo 7-5

Acceder a la lista Impedir el trfico de Telnet desde una subred especfica

RouterX (config) # access-list 101 tcp negar 172.16.4.0 0.0.0.255 cualquier eq 23 RouterX (config) # access-list 101 permit ip any any RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 101

286

31 das antes del examen CCNA

En este ejemplo se niega el trfico de Telnet desde 172.16.4.0 que se est enviando a la interfaz E0. Todos los otros IP el trfico de cualquier otra fuente a cualquier destino se permite a E0.

Configuracin de ACL nombradas


La llamada funcin de ACL le permite identificar las ACL estndar y extendida con un carcter alfanumrico string (nombre) en lugar de las representaciones numricas actuales. Porque se puede eliminar entradas individuales con las ACL nombradas, puede modificar su ACL sin tener que borrar y volver a configurar toda la ACL. Con Cisco IOS Software Release 12.3 y despus, puede insertar entradas individuales con un nmero de secuencia apropiada.

Estndar llamado ACL pasos y sintaxis


Los siguientes son los pasos y la sintaxis utilizada para crear un estndar llamado ACL:
Paso 1

El nombre de la ACL. A partir del modo de configuracin global, utilice el ip access-list estndar nombre comdemanda a nombre de la ACL estndar. Nombres de ACL son alfanumricos y debe ser nico:
Router (config) ip la lista de acceso estndar nombre

Paso 2

Crear la ACL. Desde el modo de configuracin estndar llamado ACL, utilice el permiso o negar declaraciones a especificar una o ms condiciones para determinar si un paquete se enva o cay. Si no se especifica un nmero de secuencia, el IOS se incrementar la secuencia nmero por 10 para cada declaracin que especifique:

Router (config-std-nacl) # [nmero de secuencia] {permiso | deny} fuente de origen comodn [Log]

Paso 3

Aplicar la ACL. Activar el llamado ACL en una interfaz con la ip access-group nombre comando:
Router (config-if) # ip acceso del grupo nombre [En | a cabo]

Estndar llamado ACL: Denegar de un nico host de una vista Subred


Para la red se mostr anteriormente en la Figura 7.2, crear una ACL estndar llamada "perturbador" para evitar que el trfico que se origina desde el host 172.16.4.13 viajar a la interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-6.

Ejemplo 7-6

ACL nombrada Impedir el trfico de una determinada mquina

RouterX (config) # ip la lista de acceso estndar alborotador RouterX (config-std-nacl) # no anfitrin 172.16.4.13 RouterX (config-std-nacl) # permitir 172.16.4.0 0.0.0.255 RouterX (config-std-nacl) # interface e0 RouterX (config-if) # ip acceso del grupo alborotador a cabo

Da 7

287

ACL extendida nombre Pasos y sintaxis


Los siguientes son los pasos y la sintaxis utilizada para crear una ACL nombrada extendida:
Paso 1

El nombre de la ACL. A partir del modo de configuracin global, utilice el ip de acceso lista ampliada nombre comando a nombre de la ACL extendida:
Router (config) ipaccess lista extendido nombre

Paso 2

Crear la ACL. De modo extendido el nombre de configuracin de ACL, utilice el permiso o negar declaraciones para especificar una o ms condiciones para determinar si un paquete se enva o se quita:
Router (config-ext-nacl) # [nmero de secuencia] {negar | permitir} protocolo de cdigo comodn-origen [Operador puerto] destino comodn-destino [Operador puerto] [Establecida] [log]

Paso 3

Aplicar la ACL. Activar el llamado ACL en una interfaz con la ip access-group nombre comando:
Router (config-if) # ip acceso del grupo nombre [En | a cabo]

ACL extendida nombre: Denegar una sesin de Telnet desde una subred la Figura 7-2 otra vez, crear una ACL extendida llamada "badgroup" para evitar el trfico de Telnet que Utilizando
se origina en la subred 172.16.4.0/24 de viajar a la interfaz Ethernet E0. Crear y aplicar el ligamento cruzado anterior con los comandos mostrados en el ejemplo 7-7.

Ejemplo 7-7

Acceder a la lista Impedir el trfico de Telnet desde una subred especfica

RouterX (config) # ip la lista de acceso extendida badgroup RouterX (config-ext-nacl) # no tcp 172.16.4.0 0.0.0.255 cualquier eq 23 RouterX (config-ext-nacl) # permitir ip any any RouterX (config-ext-nacl) # interface e0 RouterX (config-if) # ip acceso del grupo a badgroup

Agregar comentarios a ACL nombre o nmero


Se pueden aadir comentarios a las ACL utilizando la observacin argumento en lugar de la permiso o negar. Observaciones son enunciados descriptivos que puede utilizar para comprender mejor y solucionar problemas ya sea el nombre o nmero ACL. Ejemplo 7-8 se muestra cmo agregar un comentario a una ACL numeradas.
Ejemplo 7-8 Agregar comentarios a una ACL numeradas

RouterX (config) # access-list 101 comentario Permitting_John de Telnet con el servidor RouterX (config) # access-list 101 permitir tcp anfitrin 172.16.4.13 172.16.3.10 anfitrin eq telnet

288

31 das antes del examen CCNA

Ejemplo 7-9 se muestra cmo agregar un comentario a una ACL nombrada.

Ejemplo 7-9

Agregar comentarios a una ACL nombrada

RouterX (config) # ip la lista de acceso estndar PREVENCIN RouterX (config-std-nacl) # comentario No permita que a travs de la subred Jones RouterX (config-std-nacl) # no 172.16.4.0 0.0.0.255

ACL complejas
ACL estndar y extendidas pueden llegar a ser la base para otros tipos de ACL que proporcionan informacin adicional funcionalidad. Estos otros tipos de ACL son los siguientes:

ACL dinmicas (la cerradura y la llave) ACL reflexiva Basada en el tiempo ACL

La configuracin de estos tipos de ACL est fuera del alcance del examen CCNA, pero al menos debe estar familiarizado con los conceptos detrs de ellos. Usted puede revisar los conceptos y las configuraciones en su Recursos de estudio.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: Acceso a la WAN CCNA Exploration Acceso a la WAN Gua acompaante ICND2 examen oficial Gua de Certificacin ICND2 autorizado Auto-Gua de estudio Captulo 5, "ACL" Todas las secciones en el captulo Seccin 5.1 a 5.4 Captulo Tema Dnde encontrarla

Captulo 5, "ACL"

Todos los temas dentro del captulo pp 310-367

Captulo 6, "IP Access Control Lists " Captulo 6, "Gestin de Trfico con acceso Listas de control "

Todos los temas dentro del captulo pp 231-264

Control de acceso a la lista de la Operacin pp 205-222 Configuracin de las ACL pp 222-239

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica CCNA vdeo Mentor ICND2, la Seccin 7 Gestin de trfico con ACLs pp 514-536

ICND2, Lab10 ICND2, Lab11

Listas de Acceso Acceder a las listas II

pp 91-93 pp 95-98

Da 6
Verificacin y solucin de problemas de ACL Implementaciones
Temas del examen CCNA 640-802

Verificar y supervisar las ACL en un entorno de red. Solucionar problemas de ACL.

Temas clave de la
Temas de hoy de revisin son ms bien breves en comparacin con el de ayer. Esto es para que pueda tomar las opordad de revisar completamente las implementaciones de ACL, incluyendo su configuracin, la verificacin, y solucionar problemas ING. En la actualidad se revisan los comandos de verificacin y ver algunos de los escenarios de solucin de problemas posible.

ACL verificar
Cuando termine de configurar una ACL, utilice el mostrar comandos para verificar la configuracin. Utilice el show access-lists comando para mostrar el contenido de todas las ACL, como se demuestra en el ejemplo 6-1. Al ingresar el nombre o nmero ACL como opcin para este comando, puede mostrar una determinada ACL. Para mostrar slo el contenido de todas las ACL IP, utilice el show ip access-list comandos.

Ejemplo 6-1

Verificacin de la configuracin de la lista de acceso

RouterX # show las listas de acceso IP estndar VENTAS acceder a la lista 10 permiten a 10.3.3.1 20 permiten 10.4.4.1 30 permiten 10.5.5.1 40 niegan 10.1.1.0, bits wildcard 0.0.0.255

50 permitir que ningn Extendido la lista de acceso IP ENG 10 permiten tcp anfitrin 10.22.22.1 cualquier telnet eq (25 partidos) 20 permisos de acogida 10.33.33.1 tcp cualquier eq ftp 30 permisos de acogida 10.33.33.1 tcp cualquier eq ftp-data

Observe en el resultado de la show access-lists comando en el ejemplo 1.6 que los nmeros de secuencia son incrementado en 10, muy probablemente debido a que el administrador no ha ingresado un nmero de secuencia. Tambin Tenga en cuenta que este comando le dice cuntas veces IOS ha igualado un paquete en una declaracin-25 veces en el caso de la primera sentencia de la ACL nombrada ENG.

290

31 das antes del examen CCNA

La show ip interface comando muestra la informacin de interfaz IP e indica si cualquier IP ACL se establecen en la interfaz. En el show ip interface e0 salida del comando se muestra en el ejemplo 6 2, direccionamiento IP ACL 1 ha sido configurada en la interfaz E0 como una entrada de ACL. No hay salida IP ACL sido configurada en la interfaz E0.

Ejemplo 6-2

Verificacin de la configuracin de la lista de acceso en una interfaz especfica

RouterX # show ip interface e0 Ethernet0 se ha terminado, el protocolo de lnea es de hasta Direccin de Internet es 10.1.1.11/24 Direccin de broadcast es 255.255.255.255 Direccin determinada por el comando de configuracin MTU es de 1500 bytes Direccin de ayudante no se ajusta Expedicin dirigida esta opcin est desactivada Lista de acceso saliente no se ha establecido Lista de acceso de entrada es un Proxy ARP se activa <se omitted>

Por ltimo, tambin se puede verificar su creacin y aplicacin de ACL con el show running-config comandos (como se muestra en el ejemplo 6-3) o show startup-config.
Ejemplo 6-3 Verificacin de la creacin de ACL y de aplicacin en la configuracin en ejecucin

RouterX # show running-config La configuracin del edificio ... ! <se omitted> ! interfaz Ethernet0 direccin IP 10.44.44.1 255.255.255.0 ip access-group ENG cabo ! interfaz Serial0 direccin IP 172.16.2.1 255.255.255.252 ip access-group en VENTAS ! <se omitted> ip lista de acceso estndar de ventas permitir 10.3.3.1 permitir 10.4.4.1 permitir 10.5.5.1 negar 10.1.1.0 0.0.0.255

permitir que cualquier ! ip de acceso lista ampliada ENG

Da 6

291

permitir tcp anfitrin 10.22.22.1 cualquier telnet eq permitir tcp anfitrin 10.33.33.1 cualquier eq ftp permitir tcp anfitrin 10.33.33.1 cualquier eq ftp-data ! <se omitted>

Solucin de problemas de las ACL Uso de la mostrar comandos que se describen en la seccin anterior revela que la mayora de los ms comunes
ACL errores antes de que causen problemas en la red. Al solucionar un problema de ligamento cruzado anterior, lo comprueba contra de las reglas que ha aprendido acerca de cmo disear las ACL correctamente. La mayora de errores se producen porque estos reglas bsicas son ignoradas. De hecho, los errores ms comunes estn entrando sentencias de la ACL en el mal el orden y la no aplicacin de los criterios adecuados a sus reglas. Echemos un vistazo a una serie de problemas comunes y sus soluciones utilizando la topologa que se muestra en la Figura 6.1.

Figura 6-1

Solucin de problemas de topologa de ACL R1 10.100.100.0/24 S0/0/0 10.1.1.2 R2 S0/0/1

10.100.100.1

10.1.1.0/30

10.1.1.4/30

10.1.1.1/30

S0/0/0

S0/0/0

R1 Fa0 / 0 192.168.10.1 192.168.20.0/24 192.168.10.0/24 S1 S2

R3 Fa0 / 0

S3 192.168.30.0/24

PC1

PC2

PC3

192.168.10.10

192.168.20.11

192.168.30.12

Problema 1: Host no tiene conectividad


Host 192.168.10.10 no tiene conectividad con 192.168.30.12. La lista de acceso se muestra en el ejemplo 6.4 se aplica de entrada a la interfaz S0/0/0 de R3.

292

31 das antes del examen CCNA

Ejemplo 6-4

Problema 1: Host no tiene conectividad

R3 # show listas de acceso de 100 Extensa lista de acceso IP 100 10 tcp negar 192.168.10.0 0.0.0.255 cualquier 20 permite tcp cualquier anfitrin 192.168.10.10 30 permit ip any any

Debido a que ACL se procesan de forma secuencial hasta que se produce una coincidencia, el trfico desde el host 192.168.10.10 se negado por la primera sentencia. Declaracin de 20, lo que permite anfitrin 192.168.10.10, nunca se procesados. La solucin es cambiar la posicin de la declaracin de 20, por lo que se trata antes de la declaracin 10. Usted puede hacer esto con los comandos que se muestran en el ejemplo 6-5.

Ejemplo 6-5

Solucin 1: Corregir el "Host no tiene conectividad" Problema

R3 (config) # ip la lista de acceso extendida 100 R3 (config-ext-nacl) # no 20 permite tcp cualquier anfitrin 192.168.10.10 R3 (config-ext-nacl) # 5 permitir tcp cualquier anfitrin 192.168.10.10 R3 (config-ext-nacl) # end R3 # show listas de acceso de 100 Extensa lista de acceso IP 100 5 permitir tcp cualquier anfitrin 192.168.10.10 10 tcp negar 192.168.10.0 0.0.0.255 cualquier 30 permit ip any any

Primero, nota que entramos en el modo de llamada de configuracin de ACL con el fin de modificar los nmeros de secuencia de la ACL extendida contados. En segundo lugar, hemos eliminado la declaracin 20. Por ltimo, se vuelve a aplicar el estado cin 20 con un nmero de secuencia de nuevo inferior a 5.10 en el ejemplo. Comunicacin de la mostrar las listas de acceso que el orden de salida de la declaracin est en orden. Host 192.168.10.10 se permitir, y el resto del trfico de la subred 192.168.10.0/24 ser rechazada.

Problema 2: Protocolos denegado


La red 192.168.10.0/24 no puede utilizar TFTP para conectarse a la red 192.168.30.0/24. La lista de acceso se muestra en el ejemplo 6-6 se aplica de entrada a Fa0 / 0 de R1 interfaz.

Ejemplo 6-6

Problema 2: Protocolos denegado

R1 # show listas de acceso de 120 Extensa lista de acceso IP 120 10 tcp negar 192.168.10.0 0.0.0.255 cualquier telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrin 10.100.100.1 eq smtp 30 tcp cualquier permiso de cualquier

La red 192.168.10.0/24 no puede utilizar TFTP para conectarse a la red 192.168.30.0/24, porque TFTP utiliza el protocolo de transporte UDP. Declaracin de 30 en la lista de acceso 120 permite que todos los dems el trfico TCP. Debido a que TFTP utiliza UDP, es negar implcitamente. La solucin es reemplazar el tcp cualquier permiso de cualquier declaracin con permit ip any any como se muestra en el ejemplo 6-7.

Da 6

293

Ejemplo 6-7

Solucin 2: Correccin de la "denegado" Protocolos de problemas

R1 (config) # ip la lista de acceso extendida 120 R1 (config-ext-nacl) # no 30 tcp cualquier permiso de cualquier R1 (config-ext-nacl) # permitir ip any any R1 (config-ext-nacl) # end R1 # show listas de acceso de 120 Extensa lista de acceso IP 120 10 tcp negar 192.168.10.0 0.0.0.255 cualquier telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrin 10.100.100.1 eq smtp 30 permit ip any any

Tenga en cuenta que no nos tiene que incluir un nmero de secuencia para el nuevo permit ip any any el Estado cin, porque esta declaracin viene al final de la lista. IOS automticamente se incrementar en 10.

Problema 3: Telnet es permitido # 1


La red 192.168.10.0/24 puede usar Telnet para conectarse a 192.168.30.0/24, pero esta conexin No se debe permitir. La lista de acceso se muestra en el ejemplo 6-8.

Ejemplo 6-8

Problema 3: Telnet se le permite # 1

R1 # show listas de acceso de 130 Extensa lista de acceso IP 130 10 tcp negar cualquier cualquier eq telnet 20 tcp negar 192.168.10.0 0.0.0.255 anfitrin 10.100.100.1 eq smtp 30 permit ip any any

La red 192.168.10.0/24 puede usar Telnet para conectarse a la red 192.168.30.0/24, porque Telnet en la declaracin de 10 de la lista de acceso 130 aparece en la posicin incorrecta. El puerto de origen no se Puerto telnet de 23 aos, pero algunos puertos elegidos al azar nmeros por encima de 1024. El nmero de puerto de destino (O aplicacin) se debe establecer en Telnet como se muestra en la solucin a este problema en el Ejemplo 6-9.

Ejemplo 6-9

Solucin 3: Correccin de la "Telnet se le permite # 1" Problema

R1 (config) # ip la lista de acceso extendida 130 R1 (config-ext-nacl) # no 10 tcp negar cualquier cualquier eq telnet R1 (config-ext-nacl) # 10 tcp negar cualquier cualquier eq telnet R1 (config-ext-nacl) # end R1 # show listas de acceso de 130 Extensa lista de acceso IP 130 10 tcp negar cualquier cualquier eq telnet 20 tcp negar 192.168.10.0 0.0.0.255 anfitrin 10.100.100.1 eq smtp 30 permit ip any any

294

31 das antes del examen CCNA

Problema 4: Telnet se le permite # 2


Host 192.168.10.10 se puede usar Telnet para conectarse a 192.168.30.12, pero esta conexin no debe ser permitido. La lista de acceso se muestra en el ejemplo 6-10.

Ejemplo 6-10

Problema 4: Telnet se le permite # 2

R1 # show listas de acceso de 140 Extensa lista de acceso IP 140 10 negar cualquier host TCP 192.168.10.1 telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrin 10.100.100.1 eq smtp 30 permit ip any any

Host 192.168.10.10 se puede usar Telnet para conectarse a 192.168.30.12, porque no hay reglas negar acogida 192.168.10.10 o de su red como fuente. Declaracin de 10 niega la interfaz del router a partir de la cual el trfico dejara su puesto. Sin embargo, como paquetes de Telnet salida del router, que tienen la direccin de origen 192.168.10.10, no la direccin de la interfaz del router. Ejemplo 6.11 muestra la solucin a este problema.

Ejemplo 6.11

Solucin 4: Correccin de la "Telnet se le permite # 2" Problema

R1 (config) # ip la lista de acceso extendida 140 R1 (config-ext-nacl) # no 10 negar cualquier host TCP 192.168.10.1 telnet eq R1 (config-ext-nacl) # 10 negar cualquier host TCP 192.168.10.10 telnet eq R1 (config-ext-nacl) # end R1 # show listas de acceso de 140 Extensa lista de acceso IP 140 10 negar cualquier host TCP 192.168.10.10 telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrin 10.100.100.1 eq smtp 30 permit ip any any

Problema 5: Telnet se le permite # 3


Host 192.168.30.12 se puede usar Telnet para conectarse a 192.168.10.10, pero esta conexin no debe ser permitido. La lista de acceso se muestra en el ejemplo 12.6 se aplica de entrada a la interfaz S0/0/0 de R3.

Ejemplo 6.12

Problema 5: Telnet se le permite # 3

R3 # show listas de acceso de 150 Extensa lista de acceso IP 150 10 negar cualquier host TCP 192.168.30.12 telnet eq 20 permit ip any any

Host 192.168.30.12 se puede usar Telnet para conectarse a 192.168.10.10 por la direccin en la que lista de acceso 150 se aplica a la interfaz S0/0/0. Declaracin de 10 niega la direccin de origen de 192.168.30.12, pero que la direccin sera la nica fuente si el trfico se de salida en S0/0/0, no de entrada. Ejemplo 6.13 muestra la solucin a este problema.

Da 6

295

Ejemplo 6-13

Solucin 5: Corregir el "Telnet se le permite # 3" Problema

R3 (config) # interfaz serial 0/0/0 R3 (config-if) # no ip access-group 150 en R3 (config-if) # ip access-group 150 a

Tenga en cuenta que esta solucin no bloquear el trfico Telnet de 192.168.30.12 a la interfaz Fa0 / 0 en R3. Una mejor solucin podra consistir en aplicar la ACL a la interfaz Fa0 / 0 para el trfico entrante.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: Acceso a la WAN CCNA Exploration Acceso a la WAN Gua acompaante ICND2 examen oficial Gua de Certificacin ICND2 autorizado Auto-Gua de estudio Recursos suplementarios ICND2, la Seccin 7 CCNA Tarjetas Flash y examen Paquete Prctica La gestin del trfico con ACL pp 514-536 Captulo 5, "ACL" Todas las secciones dentro de el captulo Secciones 5.1-5.4 Captulo Tema Dnde encontrarla

Captulo 5, "ACL"

Todos los temas en el captulo

pp 310-367

Captulo 6, "Acceso IP Listas de control "

Todos los temas en el captulo

pp 231-264

Captulo 6, "Gestin de Configuracin de ACL del trfico con control de acceso Listas "Solucin de problemas ACL

pp 222-239 pp 239-244

Esta p gina se dej intencionalmente en blanco

Da 5
NAT Conceptos, configuracin y Solucin de problemas
Temas del examen CCNA 640-802

Explicar el funcionamiento bsico de NAT. Configurar NAT para los requisitos de red determinada utilizando (CLI / SDM). Solucionar problemas de NAT.

Temas clave de la
Para hacer frente al agotamiento de direcciones IPv4, varias soluciones a corto plazo se han desarrollado. Un corto solucin a largo plazo es el uso de direcciones privadas y Network Address Translation (NAT). NAT permite que el interior red de anfitriones para tomar prestada una direccin IP de Internet legtimos al acceder a recursos de Internet. Cuando el solicitado retornos de trfico, la direccin IP legtima es reutilizado y disponibles para la Internet de prxima solicitud de un husped en su interior. El uso de NAT, los administradores de red slo necesita una o unas cuantas direcciones IP para el router para ofrecer a los huspedes, en lugar de una direccin IP nica para cada cliente a la red. Hoy en da, se revisan los conceptos, configuracin y solucin de NAT.

NAT Conceptos
NAT, que se define en el RFC 3022, tiene muchos usos. Pero su uso fundamental es la conservacin de direcciones IP, permitiendo red trabaja para utilizar direcciones IP privadas. NAT traduce nonroutable, direcciones privadas, internas en enrutable discursos pblicos. NAT es tambin un cortafuegos natural. Oculta las direcciones IP internas de las redes externas. Un dispositivo NAT-habilitado por lo general opera en la frontera de una red de conexin. En la figura 1.5, R2 es el frontera router. En la terminologa de NAT, la red en el interior es el conjunto de redes que estn sujetos a la traduccin (todos los red en la regin sombreada en la figura 5-1). La red externa se refiere a las dems direcciones. La Figura 5-2 muestra cmo hacer referencia a las direcciones de la hora de configurar NAT.

Dentro de la direccin local: Lo ms probable es una direccin privada. En la figura, la direccin IP 192.168.10.10 asignados a PC1 es una direccin local. Dentro de la direccin global: Una direccin vlida pblico que el anfitrin en el interior se da cuando se sale de la NAT router. Cuando el trfico de PC1 est destinado para el servidor web en 209.165.201.1, R2 debe traducir la direccin local a una direccin global, que es 209.165.200.226 en este caso. Global de direcciones de fuera: Una direccin IP puede llegar asigna a un equipo en Internet. Por ejemPor ejemplo, el servidor web puede acceder en la direccin IP 209.165.201.1. Direccin local de fuera: La direccin IP local asignada a un host de la red exterior. En la mayora de situaciones, esta direccin es idntica a la direccin externa global de que el dispositivo externo. (Fuera de las direcciones locales estn fuera del alcance de la CCNA).

298

31 das antes del examen CCNA

Figura 5-1

NAT Topologa
NAT habilitado Router frontera
S0/1/0209.165.200.225 / 27 209.165.200.225 / 27 S0/0/0 10.1.1.2 / 30

Red de conexin de las empresas: Only One Salida al exterior

R2
S0/0/1 10.2.2.1 / 30

ISP Espacio de direcciones pblica

Espacio de direcciones privadas


S0/0/0 10.1.1.1 / 30 DCE DCE

S0/0/1 10.2.2.2 / 30

R1
Fa0 / 0 192.168.10.1 / 24 192.168.10.0 / 24 Fa0 / 1 Fa0 / 1 192.168.11.1 / 24 192.168.11.0 / 24 Fa0 / 1

R3
Fa0 / 1 192.168.11.1 / 24

Fa0 / 1

192.168.11.0 / 24

S1
192.168.10.2 / 24 Fa0 / 2

S2
Fa0 / 2 192.168.11.2 / 24

S3
Fa0 / 2 192.168.30.2 / 24

PC1

PC2

PC3

192.168.10.10 / 24

192.168.11.10 / 24

192.168.30.10 / 24

Figura 5-2

Terminologa NAT
NAT habilitado Router NAT de la piscina: 209.165.200.226 - 230 PC1 Dentro de la Red R2 SA 209.165.200.226 ISP

192.168.10.10

Tabla NAT Dentro de locales Direccin 192.168.10.10 Dentro global Direccin 209.165.200.226 Fuera global Direccin 209.165.201.1

Web Servidor 209.165.201.1

Un ejemplo de NAT
Los siguientes pasos ilustran el proceso de NAT cuando PC1 enva el trfico en Internet:
1. PC1 enva un paquete destinado a Internet a R1, la puerta de enlace predeterminada. 2. R1 enva el paquete a R2, como se lo indique su tabla de enrutamiento. 3. R2 se refiere a su tabla de enrutamiento e identifica el siguiente salto en el router del ISP. A continuacin,

comprueba ver si el paquete coincide con los criterios especificados para la traduccin. R2 tiene una ACL que identifica la red por dentro como un host vlido para la traduccin. Por lo tanto, se traduce una direccin IP local interna direccin a una direccin IP global interna, que en este caso es 209.165.200.226. Se almacena esta la cartografa de lo local a lo global de direcciones en la tabla NAT.

Da 5

299

4. R2 se modifica el paquete con la direccin IP de origen nuevo (la direccin global interna) y enva

que el router del ISP.


5. El paquete con el tiempo llega a su destino, que enva su respuesta en el interior mundial

la direccin 209.165.200.226.
6. Cuando las respuestas del destino llegar de nuevo a R2, se consulta la tabla de NAT para que coincida con la

dentro de la direccin global a la correcta direccin local en el interior. R2 se modifica el paquete con la direccin local (192.168.10.10) y lo enva a R1.
7. R1 recibe el paquete y lo reenva al PC1.

Dinmico y esttico NAT


Los dos tipos de traduccin NAT son las siguientes:

NAT dinmico: Utiliza un conjunto de direcciones pblicas y los asigna de acuerdo al orden de llegada, por orden de base. Cuando una mquina con una direccin IP privada solicitudes de acceso a Internet, NAT dinmico elige una direccin IP de la piscina que no est ya en uso por otro husped. NAT esttico: Utiliza una asignacin de uno-a-una de las direcciones locales y globales, y las asignaciones de estos se mantienen constantes. NAT esttico es particularmente til para los servidores web o servidores que debe tener un direccin consistente que es accesible desde Internet.

NAT sobrecarga
NAT sobrecarga (a veces llamado Port Address Translation [PAT]) mapas IP privada mltiples direcciones a una sola direccin IP pblica o algunas direcciones. Para ello, cada direccin privada tambin se seguido por un nmero de puerto. Cuando llega una respuesta desde el exterior, los nmeros de puerto para determinar que el cliente router NAT traduce los paquetes.

Figura 3.5 y los siguientes pasos ilustran el proceso de sobrecarga de NAT.


Figura 5-3 NAT Ejemplo de sobrecarga
Interior PC1 4 Fuera 192.168.10.10
SA 192.168.10.10:1555 DA 209.165.201.1:80 DA 209.165.202.129:80

209.165.201.1 R2 Internet

2
SA 192.168.10.11:1331

PC2 209.165.202.129 192.168.10.11 3


Tabla NAT con sobrecarga Dentro de la direccin IP local 192.168.10.10:1555 192.168.10.11:1331 Dentro de la direccin IP global 209.165.200.226:1555 209.165.200.226:1331 Dentro de la direccin IP global 209.165.201.1:80 209.165.202.129:80 Dentro de la direccin IP global 209.165.201.1:80 209.165.202.129:80

300

31 das antes del examen CCNA

1. PC1 y PC2 enviar los paquetes destinados a la Internet. 2. Cuando los paquetes llegan a R2, la sobrecarga de NAT cambia la direccin de origen en el interior glob-

direccin al IP y mantiene el nmero de puerto asignado (1555 y 1331 en este ejemplo) para idenidentificar el cliente desde el que se origin el paquete.
3. R2 actualiza su tabla de NAT. Aviso de los puertos asignados. R2 entonces las rutas de los paquetes a la

Internet.
4. Cuando las respuestas del servidor web, R2 utiliza el puerto de origen destino para traducir el paquete de

el cliente correcto. Sobrecarga de NAT intenta preservar el puerto de origen original. Sin embargo, si este puerto de origen ya utilizados, la sobrecarga de NAT asigna el primer nmero de puerto disponible a partir del inicio de la grupo de puertos apropiados desde 0 hasta 511, 512 a 1023, o 1024 a 65535.

NAT Beneficios
Los beneficios de usar NAT son las siguientes:

NAT ahorra espacio en el registro de direcciones IP, ya que, con la sobrecarga de NAT, servidor interno puede compartir una nica direccin IP pblica para todas las comunicaciones externas. NAT aumenta la flexibilidad de conexiones a la red pblica. Mltiples piscinas, copia de seguridad piscinas y piscinas de balanceo de carga se puede aplicar para garantizar la fiabilidad de la red pblica conconexiones. NAT permite que el actual plan de permanecer, mientras que el apoyo a un nuevo esquema de direccionamiento pblico. Esto significa que una organizacin puede cambiar los ISP y no necesita cambiar cualquiera de su interior clientes. NAT proporciona una capa de seguridad de la red debido a las redes privadas no hacen publicidad de sus dentro de las direcciones locales fuera de la organizacin.

NAT Limitaciones
Las limitaciones del uso de NAT son las siguientes:

El rendimiento se degrada: NAT aumenta los retrasos debido a la traduccin de cada cambio de IP direccin dentro de la cabecera del paquete lleva su tiempo. De extremo a extremo funcionalidad se degrada: Muchos protocolos de Internet y aplicaciones dependen de de extremo a extremo la funcionalidad, con paquetes sin modificar enviado desde el origen al destino. De extremo a extremo IP se pierde la trazabilidad: Se vuelve mucho ms difcil rastrear paquetes que sufrir numerosos cambios de direccin de paquetes a travs de mltiples saltos NAT, por lo que la solucin de problemas un reto. Tnel es ms complicada: El uso de NAT tambin complica protocolos de tnel, como IPsec, NAT, porque modifica los valores de los encabezados que interfieren con la integridad de los controles realizado por IPsec y otros protocolos de tnel. Los servicios pueden ser interrumpidos: Los servicios que requieren el inicio de las conexiones TCP de la red externa, o protocolos no como los que usan UDP, puede ser interrumpido.

Da 5

301

Configurar NAT esttico


NAT esttico es una asignacin uno a uno entre una direccin dentro y fuera de una direccin. NAT esttico permite que las conexiones iniciadas por dispositivos externos a los dispositivos en el interior. Por ejemplo, es posible que desee asignar una direccin global a un determinado dentro de la direccin local que se asigna a su servidor web. Los pasos y la sintaxis para configurar NAT esttico son los siguientes:
Paso 1

Configurar la traduccin esttica de una direccin local a una direccin global interna:
Router (config) # ip nat fuente interna esttica local-global-ip ip

Paso 2

Especificar la interfaz en el interior:


Router (config) # interface tipo de nmero Router (config-if) # ip nat en el interior

Paso 3

Especificar la interfaz externa:


Router (config) # interface tipo de nmero Router (config-if) # ip nat fuera

Figura 5-4 muestra un ejemplo de topologa esttica NAT.


Figura 5-4 NAT esttica Topologa

Dentro de la Red

S0/0/0 10.1.1.2 R2

S0/1/0 209.165.200.225

Internet

Servidor 192.168.10.254

209.165.201.30

Ejemplo 5-1 muestra la configuracin de NAT esttica.


Ejemplo 5-1 Configuracin de NAT esttica

R2 (config) # ip nat fuente interna esttica 192.168.10.254 209.165.200.254 R2 (config) # interface Serial0/0/0 R2 (config-if) # ip nat en el interior R2 (config-if) # interface serie 0/1/0 R2 (config-if) # ip nat fuera

Esta configuracin esttica asigna la direccin IP interna de 192.168.10.254 a la direccin externa de 209.165.10.254. Esto permite a los hosts externos para acceder al servidor web interno utilizando la direccin IP pblica direccin 209.165.10.254.

Configurar NAT dinmico


NAT dinmica IP mapas de direcciones privadas a direcciones pblicas procedentes de un pool de NAT. Los pasos y la sintaxis para configurar NAT dinmica son los siguientes:

302

31 das antes del examen CCNA

Paso 1

Definir un conjunto de direcciones globales que se asignarn:


Router (config) # ip nat pool nombre de la puesta en IP de extremo IP {Mscara de red mscara de red | prefijo de longitud longitud-prefijo}

Paso 2

Definir una lista de acceso estndar que permite las direcciones que se van a traducir:
Router (config) # access-list la lista de acceso, nmero de origen comodn-origen

Paso 3

Obligar a la agrupacin de direcciones de la lista de acceso:


Router (config) # ip dentro de nat origen de la lista acceso a la lista de nmeros piscina nombre

Paso 4

Especificar la interfaz en el interior:


Router (config) # interface tipo de nmero Router (config-if) # ip nat en el interior

Paso 5

Especificar la interfaz externa:


Router (config) # interface tipo de nmero Router (config-if) # ip nat fuera

Figura 5-5 muestra un ejemplo de NAT dinmica de la topologa.


Figura 5-5 NAT dinmica Topologa

192.168.10.10 Dentro de la Red S0/0/0 10.1.1.2 S0/1/0 R2 209.165.200.225 Internet

192.168.11.10

Ejemplo 5-2 muestra la dinmica de configuracin de NAT.


Ejemplo 5-2 NAT dinmico de configuracin

R2 (config) # ip nat pool de NAT-pool1 209.165.200.226 209.165.200.240 mscara de red 255.255.255.224 R2 (config) # access-list 1 permit 192.168.0.0 0.0.255.255 R2 (config) # ip nat dentro de la lista fuente de un pool de NAT-pool1 R2 (config) # interface serial 0/0/0 R2 (config-if) # ip nat en el interior R2 (config-if) # interface serie s0/1/0 R2 (config-if) # ip nat fuera

Da 5

303

Configuracin de la sobrecarga de Comnmente con las redes domsticas y pequeas empresas y medianas empresas, el ISP asigna una sola NAT domicilio de IP a su router. Por lo tanto, es necesario que la sobrecarga de una direccin IP para
que los clientes dentro de mltiples pueden utilizar simultneamente. La configuracin es similar a NAT dinmica, excepto que en lugar de un conjunto de direcciones, el intercara palabra clave se utiliza para identificar la direccin IP externa. Por lo tanto, no hay piscina NAT est definido. La sobrecarga palabra clave permite la adicin de el nmero de puerto a la traduccin. Muestra el ejemplo de cmo 3.5 R2 en la figura 5.5 se puede configurar para la sobrecarga de su IP registrada direccin en la interfaz de serie.

Ejemplo 5-3

Configuracin de NAT a la sobrecarga de una direccin de interfaz

R2 (config) # access-list 1 permit 192.168.0.0 0.0.255.255 R2 (config) # ip nat dentro de la lista fuente de una interfaz serial 0/1/0 de sobrecarga R2 (config) # interface serial 0/0/0 R2 (config-if) # ip nat en el interior R2 (config-if) # interface serie s0/1/0 R2 (config-if) # ip nat fuera

Tambin se puede sobrecargar un pool de NAT de direcciones, lo que podra ser necesario en las organizaciones que potencialmente muchos clientes al mismo tiempo que necesitan traducciones. En nuestro ejemplo 5.2 anterior, NAT es configurado con un conjunto de 15 direcciones (209.165.200.226 a 209.165.200.240). Si, en cualquier momento dado, R2 es la traduccin de direcciones de los 15, los paquetes para el cliente 16a se pondrn en cola para procesamiento y tiempo de espera, posiblemente. Para evitar este problema, agregue la palabra clave sobrecarga a la comdemanda que se une a la lista de acceso a la piscina NAT de la siguiente manera:
R2 (config) # ip nat dentro de la fuente de la lista 1 piscina NAT-pool1 sobrecarga

Curiosamente, el IOS se utiliza la primera direccin IP en la piscina hasta que se agote el puerto disponible nbros. A continuacin, se pasar a la siguiente direccin IP en la piscina.

Verificacin de NAT
Supongamos que tanto la esttica y dinmica NAT topologas muestra en las figuras 5-4 y 5-5 se configured en R2 con el servidor en forma esttica traducido a 209.165.200.254 y la NAT-pool1 configurado con el sobrecarga palabra clave. Supongamos, adems, que dos clientes en el interior se ha conectado a una mquina externa. Usted puede utilizar el show ip nat traducciones comando para verificar la corriente de traducciones nes en la tabla de NAT R2, como se muestra en el ejemplo 5-4.
Ejemplo 5-4 Verificacin de las operaciones con NAT show ip nat traducciones

R2 # show ip nat traducciones Pro --En el interior mundial 209.165.200.254 Dentro de locales 192.168.20.254 192.168.10.10:1025 192.168.11.10:1025 Fuera de locales --209.165.201.30:80 209.165.201.30:80 Fuera mundial --209.165.201.30:80 209.165.201.30:80

TCP 209.165.200.226:1025 TCP 209.165.200.226:1024

304

31 das antes del examen CCNA

La entrada es siempre esttica en la tabla. En la actualidad, hay dos entradas dinmicas. Tenga en cuenta que tanto dentro de los clientes recibieron la misma dentro de la direccin global, pero los nmeros de puerto son diferentes. La show ip nat estadsticas comando que se muestra en el ejemplo 5.5 muestra informacin sobre el total de nmero de traducciones activas, los parmetros de configuracin NAT, cuntas direcciones estn en la piscina, y cuntos han sido asignados.

Ejemplo 5-5

Verificacin de las operaciones con NAT show ip nat estadsticas

R2 # show ip nat estadsticas Traducciones totales: 3 (1 esttica, dinmica 2, 2 extendido) Interfaces externas: Serial0/1/0 Interfaces en el interior: FastEthernet0 / 0, Serial0/0/0, Serial0/0/1 Hits: 29 Golpes errados: 7

Traducciones expirado: 5 Asignaciones dinmicas: - Dentro de Fuente access-list 1 pool de NAT-pool1 refcount 2 pool de NAT-pool1: la mscara de red 255.255.255.224 empezar a 209.165.200.226 209.165.200.240 final tipo de direcciones genricas, un total de 3, asignado 1 (7%), echa de menos 0

Alternativamente, utilice la show run comando y buscar NAT, la lista de comandos de acceso, interfaz o Piscina comandos relacionados con los valores requeridos. Examine la salida de estos comandos de atencin completamente para descubrir cualquier error. A veces es til para eliminar las entradas dinmicas antes de lo que el valor por defecto. Esto es especialmente cierto al probar la configuracin de NAT. Para borrar las entradas dinmicas antes el tiempo de espera ha caducado, utilice la traduccin clara ip nat * comando EXEC privilegiado.

Solucin de problemas de NAT


Cuando haya problemas de conectividad IP en un entorno NAT, muchas veces es difcil determinar la causa del problema. El primer paso en la solucin de su problema es de descartar que la causa NAT. Siga estos pasos para verificar que NAT est funcionando como se esperaba: Sobre la base de la configuracin, definir claramente lo que NAT se supone que alcanzar. Este podra revelar un problema con la configuracin. Verificar que las traducciones correctas existen en la tabla de traduccin con el show ip nat traducciones comandos. Utilice el claro y depurar comandos para verificar que NAT est funcionando como se esperaba. Comprobar para ver si las entradas dinmicas se vuelven a crear despus de que se borran. Revisar en detalle lo que est pasando al paquete y verifique que los routers tienen la correct informacin de enrutamiento para reenviar el paquete.

Paso 1

Paso 2

Paso 3

Paso 4

Da 5

305

Utilice el debug ip nat comando para verificar el funcionamiento de la funcin de NAT, mostrando informacin cin acerca de cada paquete que se traduce router, como se muestra en el ejemplo 5-6.

Ejemplo 5-6
R2 # debug ip nat

Solucin de problemas con NAT debug ip nat

IP est en la depuracin de NAT R2 # NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] R2 #

Usted puede ver que albergan dentro de 192.168.10.10 inici el trfico de host fuera 209.165.201.30 y ha ha traducido en la direccin 209.165.200.226. Al decodificar el resultado de la depuracin, tenga en cuenta lo que los siguientes smbolos y valores indican:

*: El asterisco al lado de NAT indica que la traduccin est ocurriendo en la rpida conmutacin de trayectoria. El primer paquete en una conversacin es siempre el proceso de conmutacin, que es ms lento. La paquetes restantes pasan por la va rpida conmutacin de si existe una entrada de cach. s =: Se refiere a la direccin IP de origen. a.b.c.d-> w.x.y.z: Indica que la direccin de origen abcd se traduce en wxyz d =: Se refiere a la direccin IP de destino. [Xxxx]: El valor entre parntesis es el nmero de identificacin IP. Esta informacin puede ser til para la depuracin, ya que permite la correlacin con los rastros de otros paquetes de analizadores de protocolos.

306

31 das antes del examen CCNA

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: Acceso a la WAN CCNA Exploration Acceso a la WAN Gua acompaante ICND2 examen oficial Gua de Certificacin Captulo 7, "Direccionamiento IP Los servicios " Redes de escala con NAT Seccin 7.2 Captulo Tema Dnde encontrarla

Captulo 7, "Direccionamiento IP Los servicios "

Redes de escala con NAT

pp 460-485

Captulo 16, "Red Traduccin de direcciones " Prctica 7 Captulo 7, "Direccin de Gestin Espacio con NAT e IPv6 "

Todos los temas dentro de la pp 549-572 captulo NAT sobrecarga (PAT) Vdeo CD de entrenamiento La ampliacin de la Red con NAT y PAT pp 249-270

ICND2 autorizado Auto-Gua de estudio Recursos suplementarios

ICND1, la Seccin 10 CCNA Tarjetas Flash y Examen Paquete Prctica ICND2, Seccin 8

Comprensin WAN pp 254-292 Tecnologas La gestin del espacio de direcciones pp 538-568 con NAT e IPv6 NAT sobrecarga (PAT) pp 79-82

CCNA vdeo Mentor

ICND2, Lab 7

Parte VIII
Conceptos de WAN y configuracin
Da 4: Da 3: Da 2: Da 1: WAN y tecnologas de VPN PPP configuracin y solucin de problemas Marco de configuracin del rel y solucin de problemas CCNA Repaso de habilidades y prctica

Esta p gina se dej intencionalmente en blanco

Da 4
WAN y tecnologas de VPN
Temas del examen CCNA 640-802

Describir diferentes mtodos para conectarse a una WAN. Describir la tecnologa VPN (importancia, los beneficios, el papel, el impacto, componentes).

Temas clave de la
Hoy en da es una revisin torbellino de las tecnologas WAN, las opciones de conexin WAN y VPN. Porque los temas del examen son de naturaleza conceptual, que no requiere de habilidades de configuracin, lea esta revisin varal veces. Si es necesario, se refieren a los recursos de su estudio ms a fondo de revisin.

Conceptos WAN Tecnologa


Las normas de acceso WAN normalmente describen los dos mtodos de entrega fsica y capa de enlace de datos requisitos, incluyendo el direccionamiento fsico, control de flujo, y la encapsulacin. La capa fsica proprotocolos describen cmo proporcionar conexiones elctricas, mecnicas, operacionales y funcionales a un proveedor de servicios. Los protocolos de la capa de enlace de datos definen cmo se encapsulan los datos y los mecanismos para la transferencia de las imgenes resultantes. Una variedad de tecnologas se utilizan, tales como Frame Relay y Modo de transferencia asncrono (ATM). Algunos de estos protocolos de uso de los mecanismos bsicos de la elaboracin misma nismo como de Alto Nivel Data Link Control (HDLC), un estndar ISO, o uno de sus subgrupos o variantes.

Componentes y Dispositivos WAN


Figura 4-1 ilustra la terminologa comnmente usada para describir fsica conexiones WAN. Los componentes de la WAN se muestra en la Figura 1.4 se describen con ms detalle en la siguiente lista:

Customer Premises Equipment (CPE): Los dispositivos ubicados en las instalaciones de la WAN abonado. El suscriptor es propietario o alquila el CPE. Data Communications Equipment (DCE): Consta de dispositivos que poner los datos a nivel local bucle. El DCE principalmente proporciona una interfaz para conectar los abonados a la nube WAN. Equipo terminal de datos (DTE): Los dispositivos de los clientes que pasan los datos de un cliente de red a la DCE para su transmisin por la WAN. Bucle local: Los cables de cobre o de fibra que conecta el CPE a la oficina central (CO) de los proveedor de servicios. El bucle local es a veces llamado la "ltima milla". Demarcacin punto: Un punto donde se separa el equipo del cliente del proveedor de servicios equipo. Es el lugar donde la responsabilidad de los cambios de conexin de la cusTomer al proveedor de servicios. La oficina central (CO): Un proveedor de servicio local de instalacin o edificio donde los cables de enlace local para de largo recorrido, totalmente digital, lneas de fibra ptica de comunicaciones a travs de un sistema de interruptores y otros equipos.

310

31 das antes del examen CCNA

Figura 4-1

WAN de la capa fsica de terminologa


WAN de servicio Red de Proveedores

Empresa (suscriptor)

Terminal de datos (DTE) Interruptor de CO Local Loop Comunicacin de Datos (DCE) S

Demarcacin Punto

Local Central de Office (CO) Proveedor de servicios de WAN

Las instalaciones del cliente (CPE)

Proveedor de servicios Equipo

Las WAN utilizan numerosos tipos de dispositivos que son especficos para entornos WAN:

Mdem: Modula y demodula entre seales analgicas y digitales. CSU / DSU: Una unidad de servicio de canal (CSU) y una unidad de servicio de datos (DSU) a menudo se combinan en una sola pieza de equipo para proporcionar la terminacin de la seal digital y asegurar la conconexin a travs de la integridad de correccin de errores y control de la lnea. Interpreta los marcos de la portador en los marcos que los dispositivos LAN puede interpretar, y viceversa. El acceso al servidor: Concentrados de acceso telefnico y marcar las comunicaciones del usuario. Un servidor de acceso podra haber una mezcla de interfaces analgicas y digitales y cientos de apoyo simultneo los usuarios. WAN switch: Un multipuerto de interconexin de dispositivos utilizados en las redes de transporte. Estos dispositivos normalmente conmutar el trfico, como Frame Relay, ATM o X.25 y operan en la capa de enlace de datos del modelo de referencia OSI. Red telefnica pblica conmutada (PSTN) cambia tambin podra ser utilizado dentro de la nube de conmutacin de circuitos, tales como conexiones (RDSI) o conexin telefnica analgica. Router: Ofrece conexin en red y WAN puertos de interfaz de acceso que se utiliza para conectarse a la red de proveedores de servicios. Ncleo router: Un router proveedor de servicio que reside en el centro o columna vertebral de la WAN y no en su periferia. Para cumplir esta funcin, un router debe ser capaz de soportar mltiples interfaces de telecomunicaciones de la ms alta velocidad en uso en la central de la WAN, y se debe capaz de enviar paquetes IP a toda velocidad en todas las interfaces. El router tambin debe ser compatible con los protocolos de enrutamiento se utilizan en el ncleo.

Da 4

311

La Figura 4-2 muestra el nombre y la ubicacin tpica de varios dispositivos WAN.

Figura 4-2

Dispositivos WAN
Router

Acceso Servidor 10101 ... WAN

CSU / DSU

T1

Acceso telefnico Mdems

WAN Interruptor

Routers de ncleo

WAN Interruptor

PSTN Red

Cable Red

10101 ... DSL Mdem Cable Mdem

... 10.101

WAN Estndares de la capa fsica


La capa fsica WAN tambin describe la interfaz entre el DTE y el DCE. Un router de Cisco interfaz en serie es capaz de conectarse a un CSU / DSU que utilice cualquiera de los siguientes estndares:

EIA/TIA-232: Este protocolo permite velocidades de seal de hasta 64 kbps en un 25-pin D-conector en distancias cortas. Fue conocida anteriormente como RS-232. La especificacin del UIT-T V.24 es eficaz relativamente lo mismo. EIA/TIA-449/530: Este protocolo es una versin ms rpida (hasta 2 Mbps) de EIA/TIA-232. Se utiliza un 36-pin D-conector y es capaz de tendidos de cable ms largo. Existen varias versiones. Esta norma tambin es conocido como RS-422 y RS-423-. V.35: Este es el estndar ITU-T para comunicacin sincrnica entre un acceso a la red dispositivo y una red de paquetes. Originalmente especificado para soportar velocidades de datos de 48 kbps, ahora apoyo puertos a velocidades de hasta 2.048 Mbps utilizando un conector rectangular de 34 pines. X.21: Este protocolo es un estndar ITU-T para comunicacin sincrnica digital. Se utiliza un 15-pin D-conector. EIA/TIA-612/613: (No se muestra en la Figura 4.3) Esta norma describe la serie de alta velocidad Interface (HSSI) de protocolo, que permite el acceso a los servicios de hasta 52 Mbps en un pin-D-60 conector.

Observe en la figura 4.3 que la conexin del router en la parte superior es el mismo independientemente de la conexin utilizado por la CSU / DSU. El administrador de la red, simplemente elige el cable correcto para la CSU / DSU conexin.

312

31 das antes del examen CCNA

Figura 4-3

WAN Cable Conectores El usuario final Dispositivo DTE Conexiones Router

CSU / CSU / DSU ESD Servicio Proveedor

DCE

EIA/TIA-232 EIA/TIA-449

V.35

X.21

EIA-530

Conexiones de red en la CSU / DSU

WAN Protocolos de enlace de datos


Cada tipo de conexin WAN utiliza un protocolo de Capa 2 para encapsular un paquete mientras se est cruzando la Enlace WAN. Para asegurarse de que el protocolo de encapsulamiento correcto se utiliza, la encapsulacin de capa 2 tipo de las utilizadas para cada interfaz del router debe estar configurado de serie, si es diferente a la predeterminada. La eleccin de los protocolos de encapsulacin depende de la tecnologa WAN y del equipo. La mayora de los los protocolos de enlace de datos WAN son las siguientes:

HDLC (por defecto Cisco) Point-to-Point Protocol (PPP) Frame Relay Modo de transferencia asncrono (ATM)

WAN de conmutacin
Redes de conmutacin de WAN se clasifican como de conmutacin de circuitos o conmutacin de paquetes. Un circuitored de conmutacin es el que establece un circuito dedicado (o canal) entre los nodos y terminales nales antes de que los usuarios pueden comunicarse. Aunque el circuito que se dedica a la duracin de la llamada, la conexin fsica es compartir por varios usuarios finales a travs de un proceso llamado divisin de tiempo multiplexing (TDM). TDM le da a cada conversacin una parte de la conexin a su vez y asegura que un fija la capacidad de conexin se pone a disposicin del abonado. PSTN e ISDN son dos tipos de conmutacin de circuitos la tecnologa que se puede utilizar para implementar una WAN en un entorno empresarial.

En contraste con la conmutacin de circuitos, conmutacin de paquetes se divide el trfico de datos en paquetes que se enrutan a travs una red compartida. Las redes de conmutacin de paquetes no requieren de un circuito que se establezcan, y permitir que muchos pares de usuarios comunicarse a travs del mismo canal. Los interruptores en un paquetered de conmutacin de utilizar uno de los siguientes mtodos para determinar el vnculo que el paquete debe ser enviado el prximo de la informacin de direccionamiento en cada paquete:

Da 4

313

Sistemas de conexin, tales como el Internet, llevar a toda la informacin de direccionamiento en cada paquete. Cada conmutador de paquetes o el router debe evaluar la direccin IP de destino para determinar a dnde enviar el paquete.

Orientadas a la conexin de sistemas predeterminar la ruta de un paquete, y el paquete de cada uno slo tiene que llevar a un identificador, como identificadores de conexin de datos de enlace (DLCI) en Frame Relay. Las redes de conmutacin de paquetes pueden establecer rutas a travs de los interruptores de particulares de extremo a extremo conconexiones. Estas rutas se denominan circuitos virtuales (VC). Un VC es un circuito lgico entre dos redes dispositivos de trabajo para ayudar a asegurar una comunicacin fiable. Hay dos tipos de capitalistas de riesgo existen:

Circuito virtual permanente (PVC): Un circuito establecido de forma permanente virtual que consiste en un modo de transferencia de datos-. PVC se utilizan en situaciones en las que la transferencia de datos entre dispositivos es constante. Conmutacin de circuitos virtuales (SVC): Un VC es dinmica establecida en la demanda y terminales contaminados cuando se completa la transmisin. Comunicacin a travs de un SVC consta de tres fases: establecimiento de circuitos, la transferencia de datos, y la terminacin del circuito. SVC se usa en situaciones en las que la transmisin de datos entre los dispositivos es intermitente, en gran medida para ahorrar costos.

Opciones de conexin WAN


Muchas opciones para la implementacin de soluciones WAN estn disponibles actualmente. Se diferencian en la tecnologa, velocidad y coste. Figura 4.4 proporciona una visin de alto nivel de la conexin del enlace WAN diferentes opciones, y las secciones siguientes se describen estas opciones con ms detalle.
Figura 4-4 Opciones de conexin WAN Enlace

WAN

Privado

Pblico

Dedicado

Switched

Internet

Arrendados Lneas

Circuito Switched

Paquetes Switched

De banda ancha VPN

PSTN RDSI

Frame Relay x.25 Cajero automtico

DSL Cable De banda ancha Sin hilos

314

31 das antes del examen CCNA

Opciones de conexin dedicada


Tambin llamadas lneas arrendadas, conexiones dedicadas son preestablecidos de punto a punto las conexiones WAN de las instalaciones del cliente a travs de la red de proveedores a un destino remoto, como se muestra en la Figura 5.4.

Figura 4-5

Lneas arrendadas
El estndar en el Estados Unidos La norma de Europa

T3 CSU / DSU Oficina de Nueva York Proveedor de servicios Red

E3 DSU / CSU Oficina de Londres

Las lneas arrendadas son generalmente ms caros que los servicios de conmutacin debido a la dedicada, "siempre el "costo de la prestacin de servicios WAN al cliente. La capacidad dedicada elimina la latencia y jitter y proporciona una capa de seguridad, ya que slo el trfico del cliente se permite en el enlace. Tabla 4-1 enumera los disponibles de lneas alquiladas tipos y sus capacidades tasa de bits.

Tabla 4-1 Tipo de lnea 56k 64k T1 E1 J1 E3 T3 OC-1 OC-3

Tipos de lnea arrendada y Capacidades Tasa de bits de capacidad 56 kbps 64 kbps 1.544 Mbps 2.048 Mbps 2.048 Mbps 34,064 Mbps 44,736 Mbps 51,84 Mbps 155,54 Mbps Tipo de lnea OC-9 OC-12 OC-18 OC-24 OC-36 OC-48 OC-96 OC-192 OC-768 Bit-Rate de la capacidad 466,56 Mbps 622,08 Mbps 933,12 Mbps 1.244,16 Mbps 1.866,24 Mbps 2.488,32 Mbps 4.976,64 Mbps 9.953,28 Mbps 39,813.12 Mbps

Circuit-Switched opciones de conexin


Los dos tipos principales de las conexiones de conmutacin de circuitos son analgicos y RDSI de acceso telefnico.

Analgico telefnico
Telefnica analgica mediante mdems y lneas telefnicas es una solucin ideal cuando la conexin WAN entre intermitente, de bajo volumen de transferencias de datos son necesarios. La figura 4-6 muestra una conexin tpica conexin telefnica analgica.

Da 4

315

Figura 4-6

Analgico telefnico

PSTN

Mdem telefnico

Mdem telefnico

Estos relativamente baja velocidad de las conexiones de acceso telefnico son adecuados para el intercambio de cifras de ventas, los precios, los informes de rutina, y el correo electrnico. Usando marcacin automtica en la noche o los fines de semana para archivos de gran tamao transferencias y respaldo de datos pueden tomar ventaja de menores fuera de temporada las tarifas (cargos por lnea). La ventaja de ventajas del mdem y las lneas analgicas son simplicidad, disponibilidad y bajo costo de implementacin. La disventajas son las bajas tasas de datos y una conexin en tiempo relativamente largo.

RDSI
RDSI convierte el bucle local en una conexin TDM digital, lo que le permite llevar las seales digitales que se traducen en mayor capacidad de conexiones conmutadas. La conexin utiliza el portador de 64 kbps (B)-chan Nels para llevar voz y datos y un sistema de sealizacin, tringulo (D) de canales para el establecimiento de llamadas y otros propsitos. Hay dos tipos de interfaces RDSI:

Interfaz de acceso bsico (BRI): Proporciona dos canales de 64 kbps B para la transferencia de voz o de datos y un canal de 16 kbps D para sealizacin de control. Interfaz de velocidad primaria (PRI): Proporciona 23 canales B de 64 kbps y un canal D con 64 kbps en Amrica del Norte, para una tasa de bits total de hasta 1.544 Mbps. Europa utiliza 30 B canales y un canal D, para una tasa de bits total de hasta 2.048 Mbps.

Figura 4-7 ilustra las diferencias entre los distintos ISDN BRI y PRI lneas.

Conmutacin de paquetes, opciones de conexin


El ms comn de conmutacin de paquetes tecnologas utilizadas en redes WAN de la empresa de hoy son el legado X.25, Frame Relay y ATM.

X.25
X.25 es un legado de la capa de red de protocolo. SVC se establece a travs de la red de intermitentes el uso de aplicaciones tales como lectores de tarjetas de puntos de venta. X.25 redes varan desde los 2400 bps hasta 2 Mbps y ahora estn en declive dramtico, siendo reemplazado por las nuevas tecnologas como Frame Relay, ATM y DSL.

Frame Relay
La Figura 4-8 muestra una red Frame Relay simplificado.

316

31 das antes del examen CCNA

Figura 4-7

RDSI Red de Infraestructuras y PRI / BRI Capacidad de lnea

RDSI TA Adaptador de Terminal RDSI (TA)

2B D

64 kbps 64 kbps 16 kbps 6x

144 kbps

23B (T1) o 30B (E1) D

64 kbps cada 64 kbps

T1 1.544 Mbps o E1 2,048 Mbps (Incluye Sync)

Figura 4-8

Marco de la Red de rel


Sucursal

DTE
01 I2 CDL

R2R1

02 I1 CDL

DCE DTE R1 DCE ISP

Jefe corporativa Oficina

Da 4

317

Frame Relay difiere de X.25 de varias maneras. Ms importante an, es un protocolo mucho ms sencillo, operacin estrictamente en el nivel 2, mientras que X.25, adems, proporciona servicios de Capa 3. A diferencia de X.25, Frame Relay implementa ningn error o de control de flujo. El manejo simplificado de los marcos lleva a reduccin de la latencia, y las medidas adoptadas para evitar la acumulacin en el marco de conmutadores intermedios ayudan a reducir jitter. Frame Relay ofrece velocidades de hasta 4 Mbps, con algunos proveedores que ofrecen tasas an ms elevadas. VC Frame Relay se identifican por un DLCI, lo que asegura la comunicacin bidireccional de un dispositivo DTE a otro. La mayora de las conexiones Frame Relay son PVC en lugar de SVC.

Cajero automtico La Figura 4-9 muestra una red ATM.


Figura 4-9 Red de Cajeros
Jefe corporativa Oficina

4 TV IP Broadcast Server Conmutador ATM Proveedor de servicios Red Conmutador ATM

3 Servidor Web

4421433143 WAN

2 VoIP LAN 1 E-Mail Sucursal

ATM se basa en una arquitectura basada en clulas en lugar de en una arquitectura basada en marcos. Las celdas ATM se siempre una longitud fija de 53 bytes. La celda ATM contiene un encabezado ATM de 5 bytes seguido de 48 bytes de carga ATM. Pequeos, de longitud fija las clulas son muy adecuadas para la realizacin de trfico de voz y videotrfico, ya que este trfico no tolera la demora. Vdeo y el trfico de voz no tiene que esperar por un larger paquete de datos a transmitir. Aunque ATM es menos eficiente que Frame Relay, debido a sus 5 byte por encima de clulas, que ofrece velocidades de enlace de T1/E1 a OC-12 (622 Mbps) y superiores.

Opciones de conexin a Internet


Opciones de conexin de banda ancha normalmente se utilizan para conectar a los empleados el teletrabajo a un web corporativa a travs de Internet. Estas opciones incluyen DSL, cable, inalmbricos, y Metro Ethernet.

DSL
La tecnologa DSL, que se muestra en la Figura 4-10, es una tecnologa de conexin permanente que los usos actuales de par trenzado de lneas telefnicas para el transporte de gran ancho de banda de datos y proporciona servicios de IP a los suscriptores.

318

31 das antes del examen CCNA

Figura 4-10

Teletrabajador conexin DSL

Teletrabajador Empresa Jefe Oficina

WAN de servicio Proveedor Servicio DSL Proveedor Internet Ethernet Router Mdem DSL DSLAM Punto de Presencia (POP)

Las actuales tecnologas DSL utilizan sofisticados de codificacin y tcnicas de modulacin para obtener datos velocidades de hasta 8.192 Mbps. Una variedad de tipos de DSL, normas, y las nuevas tecnologas existentes. DSL es ahora una opcin popular para los departamentos de TI para apoyar a los trabajadores a domicilio. Por lo general, un suscriptor no puede optar por conectarse a una red de la empresa directamente.

Cable Modem
Los mdems de cable ofrecen una conexin permanente y una instalacin sencilla. La figura 4-11 muestra cmo un suscriptor se conecta un router ordenador o LAN al cable mdem, que se traduce en la era digital seales en las frecuencias de banda ancha utilizan para la transmisin en una red de televisin por cable.

Figura 4-11

Conexin del cable mdem teletrabajador

Teletrabajador Empresa Jefe Oficina

WAN de servicio Proveedor Servicio de Cable Proveedor

Internet

Router

Cable Modem

Cable cabecera

Da 4

319

La banda ancha inalmbrica


Hasta hace poco, la principal limitacin de acceso inalmbrico ha sido la necesidad de estar dentro del alcance de un enrutador inalmbrico o un mdem inalmbrico que tiene una conexin por cable a Internet. El siguiente nuevo desarrollo de la tecnologa inalmbrica de banda ancha estn cambiando esta situacin:

Municipales Wi-Fi: Muchas ciudades han empezado a establecer redes inalmbricas municipales. Algunos de los que ofrecen estas redes de alta velocidad a Internet gratis o por mucho menos que el precio de los servicios de banda ancha. WiMAX: Interoperabilidad mundial para acceso por microondas (WiMAX) es un nuevo estndar IEEE 802.16 la tecnologa que est empezando a entrar en uso. Se ofrece servicio de alta velocidad de banda ancha con acceso inalmbrico y ofrece una amplia cobertura como una red de telefona celular en lugar de a travs de pequeos hotspots Wi-Fi.

Internet por satlite: Utilizado habitualmente por los usuarios de las zonas rurales, donde el cable y el DSL no estn disponibles.

Metro Ethernet
Metro Ethernet IP-aware utiliza conmutadores Ethernet en la nube de la red del proveedor de servicios para ofrecer empresas convergentes de voz, datos y video a velocidades de Ethernet. Algunos de los beneficios del Metro Ethernet son las siguientes:

La reduccin de gastos y la administracin: Permite a las empresas para conectar econmica nulos sitios de las unidades organizativas en un rea metropolitana entre s y con Internet, sin necesidad de costosos conversiones de ATM o Frame Relay. Fcil integracin con las redes existentes: Se conecta fcilmente a redes LAN Ethernet existentes. Una mayor productividad de la empresa: Metro Ethernet permite a las empresas para aprovechar mejora de la productividad de aplicaciones IP que son difciles de implementar en TDM o Frame Relay redes, como las comunicaciones IP alojada, VoIP y streaming de vdeo y televisin.

Escoger una opcin de enlace WAN


La tabla 4-2 compara las ventajas y desventajas de las opciones de conexin diferentes WAN revisado.

Tabla 4-2 Opcin

Seleccin de una conexin de enlace WAN Descripcin Ventajas Desventajas Muestra Protocolos PPP, HDLC, SDLC PPP, RDSI

Lnea arrendada Punto-a-punto de conexin entre dos redes computadoras. Circuito conmutacin

Ms segura

Caro

Una ruta de circuito dedicado es Menos costoso creado entre los extremos. El mejor ejemplo es de acceso telefnico conexiones. Dispositivos de transporte de paquetes aUso travs altamente eficiente de un de ancho de banda compartida de un solo punto a punto o punto a multipunto a travs de una red de transporte entre. De longitud variable de paquetes transmitidos a travs de PVC o SVC.

Establecimiento de llamada

Paquete conmutacin

Compartir los medios de X.25, Frame comunicacin Rel a travs de enlace

sigue

320

31 das antes del examen CCNA

Tabla 4-2 Opcin

Seleccin de una conexin de enlace WAN seguido Descripcin Ventajas Desventajas Muestra Protocolos

Clulas rel

Similar a la conmutacin de paquetes, lo mejor para gastos generales pueden ser simultneas Cajero sino que utiliza de longitud fija cellsuse de voz y datos importantes automtico en lugar de longitud variable paquetes. Los datos se dividen en de longitud fija las clulas y luego transportados a travs de circuitos virtuales.

Internet

Menos seguro Conmutacin de paquetes sin conexin Menos costosa, el uso de Internet como la WAN disponible a nivel mundial infraestructura. Utiliza la red frente a entregar los paquetes. Debido a cuestiones de seguridad, VPN la tecnologa debe ser utilizada.

DSL, cable mdem, sin hilos

La tecnologa VPN
Una red privada virtual (VPN) es una conexin cifrada entre redes privadas en un pubred pblica como Internet. En lugar de utilizar una capa dedicada conexin de 2, como un arrendamiento lnea, una VPN usa conexiones virtuales llamados tneles VPN, lo que se enrutan a travs de Internet desde la red privada de la compaa en el sitio remoto o el host de los empleados.

VPN Beneficios
Beneficios de VPN incluyen los siguientes:

Ahorro de costes: Elimina la necesidad de costosos enlaces WAN dedicados y los bancos de mdem. Seguridad: Usa cifrado avanzado y protocolos de autenticacin que protegen los datos contra su divulgacin autorizadas de acceso. Escalabilidad: Puede agregar una gran cantidad de capacidad sin necesidad de aadir infraestructura importante. Compatibilidad con la tecnologa de banda ancha: Con el apoyo de los proveedores de servicios de banda ancha para los trabajadores mviles y teletrabajadores pueden tomar ventaja de la casa de alta velocidad a Internet servicio para acceder a sus redes corporativas.

Tipos de VPN de acceso


Dos tipos de acceso VPN existen:

De sitio a sitio VPN: Conectar redes enteras entre s. Por ejemplo, se puede conectar un red de sucursales a una red central de la empresa, como se muestra en la Figura 4-12. Cada sitio est equipada con una puerta de enlace VPN, como por ejemplo un router, firewall, VPN concentrador, o la seguridad aparato. En la figura, una sucursal remota utiliza una VPN de sitio a sitio para conectarse con la oficina central corporativa.

Da 4

321

Figura 4-12

Site-to-Site VPN
Empresa Oficina central

Una rama

Oficina central VPN Gateway (Concentrador de VPN)

VPN

Tonel ne l LAN

VP

Un ISP Internet NT Naciones ne Unidas l ISP B

ISP C Remoto VPN Gateways (VPN habilitado para Routers)

Intranet Web / TFTP Servidor LAN

La rama B

De acceso remoto VPN: De acceso remoto VPN permiten que los hosts individuales, como a distancia, usuarios de telefona mvil, los consumidores y extranet, para acceder a una red de empresa segura a travs de Internet, como se muestra en la Figura 4.13. Cada host tiene tpicamente cliente VPN de software cargado o utiliza un cliente basado en web.

Figura 4-13

De acceso remoto VPN


Empresa Oficina central

VPN Gateway Tnel VPN

Internet ISP

DSL

Cable

VPN Client Login Nombre de usuario: Intranet WEB / TFTP Servidor Contrasea: 1 teletrabajador Teletrabajador 2

322

31 das antes del examen CCNA

Componentes VPN
La figura 4-14 ilustra una topologa de VPN. Componentes necesarios para establecer esta VPN incluyen lo siguiente:

Una red empresarial existente con servidores y estaciones de trabajo Una conexin a Internet Gateways VPN, tales como routers, firewalls, concentradores de VPN, y ASA, que actan como puntos finales para establecer, gestionar y controlar las conexiones VPN Software adecuado para crear y administrar tneles VPN
Componentes VPN

Figura 4-14

Empresa o Red Corporativa Socio de Negocio con el Router

Cortafuegos Internet Permetro Router Oficina remota con Router POP

VPN Concentrador

Oficina Regional con Firewall Teletrabajador con VPN Cliente en la computadora porttil Computadora

SOHO con banda ancha Conexin

El establecimiento de conexiones VPN seguras


VPN segura de datos mediante la encapsulacin y encriptacin. Con respecto a la VPN, encapsulacin y codificacin se definen como sigue:

La encapsulacin es tambin llamado efecto tnel, debido a la encapsulacin transmite los datos de forma transparente de red de origen a la red de destino a travs de una infraestructura de red compartida. Cdigos de cifrado de datos en un formato diferente con una clave secreta, que luego se utiliza en la al otro lado de la conexin a descifrar.

Da 4

323

VPN de tnel
Tnel se utilizan tres tipos de protocolos:

Protocolo de portadora: El protocolo sobre el cual viaja la informacin (Frame Relay, ATM, MPLS). Encapsulacin de protocolo: El protocolo que se envuelve alrededor de los datos originales (GRE, IPSec, L2F, PPTP, L2TP). Protocolo de pasajero: El protocolo sobre el que los datos originales se llev (IPX, AppleTalk, IPv4, IPv6).

La figura 4-15 ilustra un mensaje de correo electrnico que viajan a travs de Internet mediante una conexin VPN.
Figura 4-15 Paquete encapsulado en un tnel VPN
De paquetes en la transmisin A travs de Internet Paquete de la Los equipos cliente
SMTP TCP IP PPP IP IPsec PPP GRE PPP IP IP TCP SMTP TCP

Paquete de el VPN
SMTP

VPN del dispositivo

VPN Tunne

VPN del dispositivo

Internet

Acceso Servidor

Remitente

Receptor

Algoritmos de cifrado VPN


El grado de seguridad proporcionado por cualquier algoritmo de cifrado depende de la longitud de la clave. Algunos de los los algoritmos de cifrado ms comn y la longitud de las claves que utilizan son los siguientes:

Data Encryption Standard (DES) algoritmo: Utiliza una clave de 56 bits, lo que garantiza alto rendimiento cifrado. DES es un sistema de cifrado de clave simtrica. Triple DES (3DES): Una variante ms reciente de DES que cifra con una clave, descifra con una clave diferente, a continuacin, cifra por ltima vez con otra tecla. Advanced Encryption Standard (AES): AES proporciona mayor seguridad que DES y computacionalmente ms eficiente que 3DES. AES ofrece tres longitudes de clave: 128 -, 192 - y 256 paletn. Rivest, Shamir y Adleman (RSA): Un sistema de cifrado de clave asimtrica. Las teclas de uso un poco longitud de 512, 768, 1024, o ms grande.

El cifrado simtrico es cuando la clave de cifrado y la clave de descifrado es el mismo. Con asimetra cifrado mtricas, son diferentes.

324

31 das antes del examen CCNA

Hashes
Las VPN utilizan una clave de cdigo hash de autenticacin de mensajes (HMAC) integridad de los datos algoritmo para garantizar la integridad de un mensaje y la autenticidad sin el uso de mecanismos adicionales. La fuerza criptogrfica del HMAC depende de la fuerza criptogrfica del subyacente funcin hash, el tamao de la clave y la calidad y el tamao de la longitud en bits de salida de hash. Los dos comn algoritmos HMAC se

Message Digest 5 (MD5): Utiliza una clave de 128 bits secreto compartido. Secure Hash Algorithm 1 (SHA-1): Utiliza una clave de 160 bits secretos.

Figura 4-16 muestra un ejemplo utilizando MD5 como el algoritmo HMAC.


Figura 4-16 Creacin y verificacin de una sntesis del mensaje
1 Clave secreta compartida

Mensaje:
Prueba del mensaje: R2, son tus all?

Valor Hash: Hash: MD5


FSD $ # ^ @ 43 @ $ Ad5J

Funcin hash / Algoritmo Mensaje:


Prueba del mensaje: ABCD1234

Valor Hash:
FSD $ # ^ @ 43 @ $ Ad5J

R1

R2

Clave secreta compartida

Clave secreta compartida

2 Clave secreta compartida

Valor Hash: Hash: MD5


FSD $ # ^ @ 43 @ $ Ad5J

Funcin hash / Algoritmo Mensaje:


Prueba del mensaje: R2, son tus all?

Hash coinciden: Autntico mensaje w / integridad

Valor Hash:
FSD $ # ^ @ 43 @ $ Ad5J

R1

R2

Da 4

325

Un HMAC tiene dos parmetros: uno de entrada de mensajes y una clave secreta compartida que slo conoce el mensabio creador y receptores previstos. En la figura 4-16, R1 y R2 conocer la clave secreta compartida. El proceso en la figura 4-16 utiliza los siguientes pasos:
1. R1 utiliza MD5 para realizar la funcin hash, lo que genera un valor hash. Este valor hash

A continuacin se aade al mensaje original y se enva a R2.


2. R2 la quita el valor hash del mensaje original, se ejecuta la operacin el mismo hash, y

a continuacin, compara su valor hash con el valor hash enviado por R1. Si los dos valores hash coinciden, la integridad de los datos no ha sido comprometida.

VPN de autenticacin
El dispositivo en el otro extremo del tnel VPN deben ser autenticados antes de la comunicacin camino se considera seguro. Los dos mtodos de autenticacin de pares son los siguientes:

Clave compartida (PSK): Una clave secreta es compartida entre las dos partes mediante un canal seguro antes de que se debe utilizar. RSA firma: Utiliza el intercambio de certificados digitales para autenticar a los pares.

Los protocolos de seguridad IPsec


IPsec especifica los mensajes necesarios para asegurar las comunicaciones de VPN, pero se basa en los actuales algoritmos. Los dos principales protocolos IPsec marco son los siguientes:

Authentication Header (AH): Se utiliza cuando la confidencialidad no es requerido o permitido. AH proporciona la autenticacin de los datos y la integridad de los paquetes IP pasa entre dos sistemas. Se verifica los autores de los mensajes y que cualquier mensaje que se transmite no se ha modificado ducin de trnsito. AH no proporciona confidencialidad (cifrado) de los paquetes. Usado solo, el Protocolo AH proporciona una proteccin dbil. Por lo tanto, se utiliza con el protocolo ESP para provide de encriptacin de datos y conocimiento de manipulaciones de seguridad.

Carga de seguridad encapsuladora (ESP): Ofrece confidencialidad y la autenticacin por la encriptacin de los paquetes IP. Aunque el cifrado y la autentificacin son opcionales en ESP, en Como mnimo, uno de ellos debe estar seleccionada.

IPsec se basa en los algoritmos existentes para implementar el cifrado, la autenticacin y el intercambio de claves. La figura 4-17 muestra cmo se estructura IPsec. IPsec proporciona el marco y el administrador elige los algoritmos utilizados para implementar el servicios de seguridad dentro de ese marco. Como ilustra la figura 4.17, el administrador debe llenar el cuatro IPsec marco plazas:

Elegir un protocolo IPsec. Elegir el algoritmo de cifrado que es apropiado para el nivel deseado de seguridad. Elegir un algoritmo de autenticacin para proporcionar integridad de datos. El ltimo cuadro es el de Diffie-Hellman (DH) grupo de algoritmos, que establece el intercambio de informacin clave entre compaeros. Elegir el grupo de usar DH1, DH2 o DH5.

326

31 das antes del examen CCNA

Figura 4-17

IPsec Marco IPsec Marco Opciones

Protocolo IPSec

ESP

ESP + AH

AH

Cifrado

DES

3 DES

AES

Autenticacin

MD5

SHA

DH

DH1

DH2

DH5

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional Captulo 10, "Planificacin y CCNA Exploration Cableado de redes " Currculum en lnea: Aspectos bsicos de networking CCNA Exploration Currculum en lnea: Acceso a la WAN Captulo 1, "Introduccin a la WAN " Hacer WAN Conexiones Seccin 10.2.3 Captulo Tema Dnde encontrarla

Captulo 6, "Servicios de teletrabajo"

La tecnologa WAN Seccin 1.3 Conceptos Las conexiones WAN Seccin 1.4 Opciones Servicios de banda ancha La tecnologa VPN Seccin 6.2 Seccin 6.3 Hacer WAN Conexiones pp 384-388

Captulo 10, "Planificacin y CCNA Exploration Cableado de redes " Aspectos bsicos de networking Gua acompaante CCNA Exploration Acceso a la WAN Gua acompaante Captulo 1, "Introduccin a la WAN "

Captulo 6, "Servicios de teletrabajo"

La tecnologa WAN pp 17-29 Conceptos Las conexiones WAN pp 29-47 Opciones Servicios de banda ancha La tecnologa VPN pp 384-401 pp 401-418

Da 4

327

Recurso ICND1 examen oficial Gua de Certificacin

Captulo Captulo 4, "Fundamentos de la WAN " Captulo 16, "Conceptos WAN"

Tema

Dnde encontrarla

Todos los temas dentro de la pp 71-90 captulo Todos los temas dentro de la pp 514-535 captulo Todos los temas dentro de la pp 528-539 captulo Comprensin WAN pp 346-356 Tecnologas Habilitacin de la Internet pp 356-374 Conexin La introduccin de VPN pp 298-315 Soluciones

ICND2 examen oficial Gua de Certificacin ICND1 autorizado Auto-Gua de estudio

Captulo 15, "Virtual Private Redes " Captulo 5, "Conexiones WAN"

ICND2 autorizado Auto-Gua de estudio Recursos suplementarios

Captulo 8, "Ampliacin de la De red en la WAN "

ICND1, la Seccin 10 CCNA Tarjetas Flash y Examen Paquete Prctica ICND2, la Seccin 9

ICND2, Seccin 11

Comprensin WAN pp 254-292 Tecnologas El establecimiento de serie pp 572-592 Punto a punto Conexiones La introduccin de VPN Soluciones pp 618-632

Esta p gina se dej intencionalmente en blanco

Da 3
PPP de configuracin y Solucin de problemas
Temas del examen CCNA 640-802

Configurar y verificar una conexin serial WAN bsica. Configurar y verificar una conexin PPP entre routers Cisco.

Temas clave de la
Hoy revisamos la configuracin bsica WAN serial y verificacin con los dos de Alto Nivel de enlace de datos Control (HDLC) y Point-to-Point Protocol (PPP). HDLC es importante por dos razones:

Es la base fundamental de la mayora de todos los otros protocolos WAN, incluyendo PPP y Frame Rel. La versin de Cisco HDLC es el encapsulamiento por defecto para las interfaces seriales sincrnicas en Los routers Cisco.

PPP es compatible con casi cualquier hardware que elija al que conectarse. Adems, PPP ofrece una variedad de beneficios adicionales que pueden motivarlo a utilizarla en lugar de HDLC, incluso en un entorno cin con todos los routers Cisco.

HDLC
De Alto Nivel Data Link Control (HDLC) utiliza la transmisin serie sncrona para ofrecer libre de errores la comunicacin entre dos puntos. HDLC define una estructura de capa 2 que permite la elaboracin de control de flujo y control de errores mediante el uso de reconocimientos. Cada marco tiene los mismos paramat, si se trata de una trama de datos o un marco de control. HDLC es la configuracin por defecto en Cisco sincronizada nous interfaces en serie.

La encapsulacin HDLC
Aunque Cisco HDLC (tambin llamado cHDLC) es propietario, Cisco ha permitido que muchos otros de la red proveedores de equipos para su ejecucin. Cisco tramas HDLC contienen un campo para la identificacin de la red de protocolo de trabajo que se est encapsulado. Figura 3-1 compara estndar HDLC de Cisco HDLC.

330

31 das antes del examen CCNA

Figura 3-1 Estndar HDLC

Formatos estndar y Cisco HDLC marco

Bandera

Direccin

Control

Datos

FCS

Bandera

Compatible con slo un nico protocolo de ambientes.

Cisco HDLC

Bandera

Direccin

Control

Protocolo

Datos

FCS

Bandera

Utiliza un campo de datos de protocolo para soportar entornos multiprotocolo.

Las descripciones siguientes se resumen las esferas que se indican en la figura:

Bandera: El marco siempre empieza y termina con una bandera de 8-bit con el patrn 01111110. Cuando tramas se transmiten consecutivamente, la bandera de final de la primera imagen se utiliza como indicador de inicio el cuadro siguiente. Direccin: En las conexiones punto a punto HDLC, este campo est vaco. Control: El campo de control se utilizan tres formatos, dependiendo del tipo de trama utilizado HDLC: -Informacin (I) marco: I-frames llevar a la capa superior de la informacin y el control de algunas informacin. -De supervisin (S) Plazo: S-marcos de proporcionar informacin de control y se secuenci. -Sin numerar (U) Plazo: U-marcos de apoyo con fines de control y no se ordenan.

Protocolo (utilizado slo en Cisco HDLC): Este campo especifica el tipo de protocolo encapsulado dentro del marco (por ejemplo, 0x0800 para IP). Datos: Un campo de longitud variable que contiene la capa 3 paquetes. Secuencia de comprobacin (FCS): Por lo general, una comprobacin de redundancia cclica (CRC) utilizado por el receptor para comprobar si hay errores.

Configuracin de HDLC
Por defecto, se utiliza Cisco HDLC como protocolo punto a punto entre dos lneas arrendadas Cisco dispositivos. Si se conecta a un dispositivo que no es Cisco, que no es compatible con Cisco HDLC, el uso sinasncrona PPP.

Si el mtodo de encapsulacin por defecto se ha cambiado, utilice el encapsulacin HDLC comando para reactivar HDLC como se muestra en la siguiente configuracin:
R1 (config) # interface serial 0/0/0 R1 (config-router) # encapsulation hdlc

Da 3

331

Verificacin de HDLC
Cuando se configura o en la configuracin por defecto, "encapsulacin HDLC" debe reflejarse en la comdemanda de salida de la show interfaces comando, como se muestra en el ejemplo 3-1.

Ejemplo 3-1

Verificacin de HDLC con show interfaces

R1 # show interfaz serial 0/0/0 Serial0/0/0 est para arriba, protocolo de lnea est arriba (conectada) El hardware es HD64570 Descripcin: Enlace a R2 Direccin de Internet es 10.1.1.1/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 HDLC Encapsulacin, de bucle invertido no se define, establece keepalive (10 sec) ltima entrada nunca, nunca, salida de colgar nunca Limpieza final de "show interface" contadores nunca <se omitted>

Conceptos del PPP


PPP ofrece varias funciones bsicas pero importantes que son tiles en una lnea dedicada que se conecta dos dispositivos, tal como fue revisado en la siguiente lista:

Definicin de un encabezado y que permite la entrega de una trama de datos a travs del enlace Soporte para enlaces sincrnicos y asincrnicos Un campo de tipo de protocolo en la cabecera, lo que permite mltiples protocolos de Capa 3 para pasar sobre el mismo enlace Herramientas integradas de autenticacin: Protocolo de autenticacin (PAP) y el Handshake Authentication Protocol (CHAP) Protocolos de control para cada protocolo de capa superior que se desplaza a travs de PPP, lo que facilita la integracin cin y el apoyo de los protocolos

El formato de trama PPP


Una de las caractersticas ms importantes incluidas en el estndar PPP es el campo protocolo estandarizado, que identifica el tipo de paquete dentro del marco. Observe en la figura 2.3 que el PPP se basa en la trama HDLC. La trama HDLC se muestra el formato de Cisco. PPP define un conjunto de mensajes de control de la capa 2 que realizar varias funciones de control de enlace. Estos funciones de control se dividen en dos categoras principales:

Los que se necesitan, independientemente de la capa 3 protocolo enviado a travs del enlace Los especficos de cada protocolo de Capa 3

El PPP Link Control Protocol (LCP) implementa las funciones de control que funcionan de la misma, independientemente del protocolo de Capa 3.

332

31 das antes del examen CCNA

Figura 3-2

Comparando el HDLC de Cisco y las tramas PPP 1 HDLC 1 2 2 Tipo


(De propiedad)

Variable Datos

Bandera Direccin de Control

FCS Bandera

1 PPP

2 Tipo
(Estandarizado)

Variable Datos

Bandera Direccin de Control

FCS Bandera

Para las funciones relacionadas con los protocolos de capas superiores, por lo general protocolos de Capa 3, PPP utiliza una serie de Protocolos de control PPP (CP), tales como IP Control Protocol (IPCP). PPP utiliza una instancia de LCP por enlace, y un CP para cada protocolo de Capa 3 se define en el enlace. Por ejemplo, en un enlace PPP utilizando IPv4, IPv6, y Cisco Discovery Protocol (CDP), el enlace utiliza una instancia de LCP, adems de IPCP (Para IPv4), IPV6CP (para IPv6), y CDPCP (por CDP). Comnmente en la literatura, ver estos se refiere colectivamente como red Protocolos de Control (PNC).

PPP Link Control Protocol (LCP)


LCP proporciona cuatro caractersticas notables resumen en la Tabla 1.3.
Tabla 3-1 Funcin LCP Caractersticas LCP caractersticas Descripcin Detecta si el enlace es en bucle, y deshabilita la interfaz, lo que permite cambios de ruta por una ruta de trabajo. Desactiva una interfaz que supera un porcentaje de error umbral, lo que permite cambios de ruta sobre las mejores rutas. Equilibra la carga de trfico a travs de mltiples enlaces paralelos. Nombres de los intercambios y las contraseas de modo que cada dispositivo puede verificar la identidad del dispositivo en el otro extremo del enlace.

Deteccin de vnculos de bucle Nmero mgico

Deteccin de errores

Calidad del Enlace Monitoreo (LQM) Multilink PPP PAP y CHAP

Multilink apoyo Autenticacin

Deteccin de enlace en bucle


Avisos LCP bucle enlaces rpidamente con una funcin llamada nmeros mgicos. PPP LCP incluyen mensajes un nmero mgico, que es diferente en cada router. Si una lnea est enlazado (por ejemplo, durante la prueba por un Telco tcnico), el router recibe un mensaje de LCP con su nmero mgico propio en vez de un mensaje con el nmero mgico de otro router. PPP ayuda a que el router de reconocer un vnculo en bucle rpidamente para que pueda bajar la interfaz y, posiblemente, utilizar una ruta alternativa. Si el router puede inmediatamente cuenta de que el enlace se enlaza, se puede poner la interfaz en un "abajo y abajo" y, por los protocolos de enrutamiento pueden cambiar sus actualizaciones de enrutamiento basado en el hecho de que el vnculo est inactivo.

Deteccin de errores mejorada


Cuando una red tiene enlaces redundantes, puede utilizar PPP para controlar la frecuencia con que marcos se ha recibido por error. Despus de que la tasa de error de configuracin se ha superado, PPP puede derribar la interfaz, lo que permite instalar los protocolos de enrutamiento una ruta de copia de seguridad mejor. PPP LCP analiza el error las tasas en un enlace PPP utilizando una caracterstica llamada Monitoreo Calidad del Enlace (LQM).

Da 3

333

Multilink PPP
En una configuracin redundante entre dos routers, los routers utilizan la capa 3 de balanceo de carga alterna el trfico entre los dos enlaces, que no siempre se traduce en compartir verdaderamente equilibrado del trfico. Multilink PPP equilibra la carga del trfico por igual en los enlaces al mismo tiempo a la capa de lgica de cada tres enrutador para el tratamiento de los enlaces en paralelo como un enlace simple. Al encapsular un paquete, el paquete de fragmentos PPPet en pequeos cuadros, el envo de un fragmento ms de cada enlace. Multilink PPP permite que el enrutamiento de nivel 3 tablas para utilizar una sola ruta que se refiere a los enlaces combinados, manteniendo la tabla de enrutamiento ms pequeas.

La autenticacin PPP
PAP y CHAP autenticar los extremos de cada extremo del enlace punto a punto en serie. CHAP es el mtodo preferido hoy en da debido a que el proceso de identificacin utiliza valores ocultos con un mensaje Digest 5 (MD5) hash unidireccional, que es ms segura que las contraseas en texto claro enviado por PAP. La figura 3-3 muestra los diferentes procesos utilizados por el PAP y CHAP. Con PAP, el nombre de usuario y la contrasea se envan en el primer mensaje. Con CHAP, el protocolo se inicia con un mensaje denominado desafo, que pide a otro router para enviar su nombre de usuario y contrasea.

Figura 3-3

Los protocolos de autenticacin PPP PAP 2-Way Handshake Central-sitio Router Nombre de usuario: R1 Contrasea: cisco123 R1 Aceptar / Rechazar R3 Router remoto

CHAP 3-Way Handshake Central-sitio Router Desafo Nombre de usuario: R1 Contrasea: cisco123 Router remoto

R1

R3

Aceptar / Rechazar

PAP es mucho menos seguro que CHAP, porque PAP enva el nombre y la contrasea en texto claro en el mensaje. CHAP en su lugar utiliza un algoritmo hash unidireccional, con entrada al algoritmo de ser un contrasea que nunca cruza el enlace, adems de un nmero compartido al azar. El reto del CHAP los estados de nmeros aleatorios, ambos routers estn preconfigurados con el password. El router funciona el cuestionado algoritmo de hash con el nmero al azar recin aprendido y la contrasea secreta y enva el los resultados de vuelta al router que envi el reto. El router que envi el reto corre el mismo algoritmo con el nmero al azar (enviados a travs del enlace) y la contrasea (no envan a travs de la enlace). Si los resultados coinciden, las contraseas deben coincidir. Con el nmero aleatorio, el valor hash es diferente cada vez.

334

31 das antes del examen CCNA

PPP configuracin y verificacin de


Para esta seccin, vamos a utilizar la topologa que se muestra en la Figura 3.4.
Figura 3-4 PPP Topologa
192.168.2.1 S0/0/1

192.168.1.1 Fa0 / 0

192.168.2.2 S0/1/1

192.168.3.2

R1

R2

Fa0 / 1

Bsicos PPP
Configuracin de PPP requiere slo el encapsulation ppp comandos en ambos extremos del enlace. Ejemplo 3-2 muestra una configuracin sencilla con los dos routers se muestra en la Figura 4.3.

Ejemplo 3-2

Bsicos PPP configuracin y verificacin de

R1 (config) # interface serial 0/0/1 R1 (config-if) # ip direccin 192.168.2.1 255.255.255.0 R1 (config-if) # encapsulation ppp R1 (config-if) # reloj tasa de 64000 R1 (config-if) # no cierre LINK-5-CAMBIADO%: interfaz Serial0/0/1, cambiado de estado para abajo R2 (config) # interface serie 0/1/1 R2 (config-if) # ip direccin 192.168.2.2 255.255.255.0 R2 (config-if) # encapsulation ppp R2 (config-if) # no cierre LINK-5-CAMBIADO%: interfaz Serial0/1/1, cambiado de estado a un mximo de % LINEPROTO-5-UpDown: protocolo de interfaz de lnea Serial0/1/1, estado cambiado a R2 (config-if) # end R2 # show interfaces serie 0/1/1 Serial0/1/1 est para arriba, protocolo de lnea est arriba (conectada) El hardware es HD64570 Direccin de Internet es 192.168.2.2/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 Encapsulacin PPP, loopback no se define, establece keepalive (10 sec) LCP Abierto Abierto: IPCP, CDPCP <se omitted>

La show interfaces comando en la parte inferior del ejemplo muestra la salida normal cuando el enlace est establecido y funcionando. Unas pocas lneas en la salida, las frases que aparecen muestran que la PPP es de hecho configurado, y que LCP ha completado con xito su labor, como se seal con el LCP " Abierto "frase. Adems, la salida de las listas el hecho de que dos PC, CDPCP y IPCP, tambin han Succon xito han habilitado todos los buenos indicios de que PPP funcione correctamente.

Da 3

335

CHAP
Aunque CHAP es opcional, debe ser configurado para proporcionar una conexin segura punto a punto de enlace. La CHAP versin ms simple de configuracin slo requiere unos pocos comandos. La configuracin utiliza un contrasea configurada en cada router. Como alternativa, la contrasea puede ser configurado en un la autenticacin externa, autorizacin y contabilidad (AAA) del servidor fuera del router. La configguracin pasos son los siguientes:

Paso 1

Configurar los nombres de host de los routers utilizando el nombre de host nombre com-configuracin global demanda. Configure el nombre del otro router, y la clave secreta compartida, con el por el usuario nombre nombre contrasea contrasea comando de configuracin global. CHAP en la interfaz de cada router mediante la autenticacin PPP CHAP subcomando de interfaz.

Paso 2

Paso 3

Ejemplo 3-3 muestra un ejemplo de configuracin con los routers de la Figura 4.3. Debido a que los nombres de host ya estn configuradas, ese paso no se muestra.

Ejemplo 3-3

CHAP configuracin

R1 (config) # nombre de usuario R2 contrasea itsasecret R1 (config) # interface serial 0/0/1 R1 (config-if) # ppp autenticacin cap % LINEPROTO-5-UpDown: protocolo de interfaz de lnea Serial0/0/1, cambiado de estado para abajo R2 (config) # nombre de usuario R1 contrasea itsasecret % LINEPROTO-5-UpDown: protocolo de interfaz de lnea Serial0/1/1, estado cambiado a R2 (config) # interface serie 0/1/1 R2 (config-if) # ppp autenticacin cap % LINEPROTO-5-UpDown: protocolo de interfaz de lnea Serial0/1/1, cambiado de estado para abajo % LINEPROTO-5-UpDown: protocolo de interfaz de lnea Serial0/1/1, estado cambiado a

Tenga en cuenta que tan pronto como CHAP est configurado en R1, la interfaz de baja. Luego, el R2, despus de la contrasea estn configurados correctamente, la interfaz vuelve a subir. Por ltimo, se cae poco antes de que se devuelven cuando se configura CHAP en R2. Los mismos comandos no son complicados, pero es fcil de desconfigurar los nombres de host y contraseas. Tenga en cuenta que cada router se refiere a otro router nombre de la mquina en la nombre de usuario comando, pero ambos routers debe configurar el valor de la contrasea misma. Adems, no slo son el paso palabras (itsasecret en este caso) entre maysculas y minsculas, pero los nombres de host, como se hace referencia en el nombre de usuario comando, tambin estn entre maysculas y minsculas. Debido a que CHAP es una funcin de LCP, si el proceso de autenticacin falla, LCP no se completa, y la interfaz corresponde a un estado "de arriba a abajo" de la interfaz.

PAP
Como CHAP, PAP es opcional. Slo lo usara si uno de los dispositivos no es compatible con CHAP. PAP utiliza los comandos de configuracin CHAP mismo, salvo que el ppp autentificacin pap comando se utiliza en lugar de autenticacin PPP cap. El resto de los comandos de verificacin

336

31 das antes del examen CCNA

funcionan de la misma, independientemente de cul de los dos tipos de autenticacin se utilizan. Por ejemplo, si PAP autenticacin falla, LCP falla, y la relacin se asienta en un "arriba y abajo" del Estado. Cisco IOS software tambin soporta la capacidad de configurar el router para intentar primero una autenticacin forma y, si la otra parte no responde, intente la otra opcin. La sintaxis de comandos completa para el la autenticacin PPP comando es la siguiente:
Router (config-if) # ppp autenticacin {Pap | cap |pap cap |cap pap}

Por ejemplo, la autenticacin PPP cap pap subcomando de interfaz le indica al router para enviar CHAP mensajes, y si no se recibe respuesta, para tratar de PAP. Tenga en cuenta que la segunda opcin no es tratado, si CHAP del flujo de mensajes entre los dos dispositivos, y el resultado es que falla la autenticacin. Lo utiliza la otra opcin slo si el otro dispositivo no devuelve ningn mensaje.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: Acceso a la WAN CCNA Exploration Acceso a la WAN Gua acompaante ICND1 examen oficial Gua de Certificacin ICND2 examen oficial Gua de Certificacin ICND1 autorizado Auto-Gua de estudio ICND2 autorizado Auto-Gua de estudio Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Prctica ICND1, la Seccin 10 ICND2, la Seccin 9 Comprensin WAN Tecnologas El establecimiento de serie Punto-a-punto PPP y CHAP Configuracin pp 254-292 pp 572-592 Captulo 2, "PPP" Todas las secciones dentro de el captulo Secciones 2.1-2.2 Captulo Tema Dnde encontrarla

Captulo 2, "PPP"

Todos los temas en el captulo

pp 56-119

Captulo 17, "WAN Configuracin "

Configuracin punto a punto WAN

pp 542-546

Captulo 12, "punto a punto PPP Conceptos WAN "de la configuracin PPP Captulo 5, "WAN Conexiones " Configuracin de serie Encapsulacin

pp 436-442 pp 442-444 pp 380-394

Captulo 8, "Ampliacin de la El establecimiento de un punto a punto pp 315-325 De red en la WAN " Conexin WAN con PPP

CCNA vdeo Mentor

ICND2, Lab9

pp 87-90

Da 2
Marco de configuracin del rel y Solucin de problemas
Temas del examen CCNA 640-802

Configurar y verificar Frame Relay en los routers Cisco. Solucionar los problemas de la aplicacin WAN.

Temas clave de la
Hoy terminamos nuestro examen de los temas del examen de CCNA con una mirada a Frame Relay y WAN bsica solucin de problemas. Frame Relay es actualmente la opcin ms popular para las implementaciones WAN. Por lo tanto, debe tener un conocimiento bsico de Frame Relay, incluyendo su marco conceptual de trabajo, configuracin y verificacin. Como ltimo tema, se revisan varios errores de WAN y sus las posibles causas.

Conceptos de Frame Relay


Frame Relay es una orientada a la conexin de enlace de datos que la tecnologa est optimizada para proporcionar alta perdesempeo y eficiencia. Para la proteccin de error, que se basa en protocolos de capa superior y confiable fibra y las redes digitales. Frame Relay define el proceso de interconexin entre el router y el Frame Relay local de el proveedor de servicios, como se muestra en la Figura 2.1.

Figura 2-1

Frame Relay DCE o Frame Relay

Frame Relay trabaja aqu.

Los dispositivos conectados a una WAN Frame Relay caen en las siguientes dos categoras:

Equipo terminal de datos (DTE): Ejemplos de dispositivos DTE son de acceso Frame Relay Dispositivos (FRAD), los enrutadores y puentes. Equipo de comunicaciones de datos (DCE): En la mayora de los casos, los interruptores en una WAN marco Rel.

338

31 das antes del examen CCNA

Componentes de Frame Relay


Frame Relay proporciona un medio para la multiplexacin estadstica de muchas conversaciones lgicas de datos, se refiere como circuitos virtuales (VC), en un enlace de transmisin fsico nico mediante la asignacin de identificadores de conexin para cada par de dispositivos DTE. El proveedor de servicios de equipos de conmutacin construye una tabla de conmutacin que los mapas del identificador de la conexin a los puertos de salida. Cuando se recibe una trama, el dispositivo de conmutacin analiza el identificador de la conexin y proporciona el marco para el puerto de salida asociados. La comruta completa al destino se establece antes de la transmisin del primer cuadro. Figura 2-2 ilustratrados de una conexin Frame Relay e identifica los componentes de muchos dentro de Frame Relay.
Figura 2-2 Componentes de Frame Relay
PVC

DLCI: 100

Router A LMI 100 = Activo 400 = activo Router B


DLCI: 200

DLCI: 400 Acceso Local Loop = T1 Acceso Local Loop = 64 Kbps

PVC

DLCI: 500

Acceso Local Loop = 64 Kbps

Router C

Los siguientes trminos se utilizan con frecuencia en las discusiones de Frame Relay:

Tasa de acceso local: La velocidad a la que viaja dentro o fuera de la red, independientemente de otros ajustes. Circuito virtual (VC): Circuito lgico, nicamente identificados por un identificador de conexin de enlace de datos (DLCI), que se ha creado para garantizar una comunicacin bidireccional del dispositivo DTE a otro. Circuito virtual permanente (PVC): Proporciona conexiones establecidas permanentemente que utilizados para transferencias de datos frecuentes y constantes. Conmutacin de circuitos virtuales (SVC): Proporciona conexiones temporales que se utilizan en situaciones que slo requieren la transferencia de datos espordica entre los dispositivos DTE a travs de la red Frame Relay. De enlace de datos identificador de conexin (DLCI): Contiene un nmero de 10 bits en el campo de la direccin de la Frame Relay marco de encabezado que identifica a la VC. DLCI tienen significado local debido a que el las referencias de identificacin del punto entre el router local y el Frame Relay locales cambiar a que el DLCI est conectado. Por lo tanto, los dispositivos en los extremos opuestos de una conexin se puede utilizar diferentes valores de DLCI para hacer referencia a la misma conexin virtual.

Da 2

339

Como se muestra en la Figura 2.2, el router A tiene dos circuitos virtuales que se configuran en una fsica interfaz. Un DLCI de 100 identifica la VC que se conecta al Router B. Un DLCI de 400 idenfica de la CV que se conecta al router C. En el otro extremo, un diferente nmero de DLCI se puede utilizar para identificar la VC.

Tasa de informacin comprometida (CIR): Al suscribirse a un servicio de Frame Relay, que especificar el CIR, que es la tasa para el acceso local de ejemplo, 56 kbps o T1. Por lo general, Tambin se le pedir que especifique un CIR para cada DLCI. Si enva la informacin ms rpido que el CIR en un determinado DLCI, la red de banderas de algunas imgenes con un derecho de descarte (DE) bits. Inversa Address Resolution Protocol (ARP): Un mtodo de dinmica asociando la red de trabajo de direccin de la capa del router remoto con un DLCI local. Interfaz de gestin local (LMI): Un estndar de sealizacin entre el router (DTE) y el marco local de relevador (dispositivo DCE) que se encarga de gestionar la conexin cin y el estado de mantenimiento entre el router y el switch Frame Relay. Adelante notificacin explcita de congestin (FECN): Un poco en el campo de la direccin de la Frame Relay marco de encabezado. Si la red est congestionada, los dispositivos DCE (switches Frame Relay) establecer el bit FECN valor de los marcos de una seal de que aguas abajo los dispositivos DTE que controlan el flujo podra estar justificada. La congestin hacia atrs explcita de notificacin (BECN): Un poco en el campo de la direccin del Marco Cabecera Frame Relay. Funciona como el bit FECN pero viaja en la direccin opuesta, informando aguas arriba dispositivos DTE que la congestin se est produciendo y que controlan el flujo podra estar justificada.

Frame Relay topologas


Frame Relay permite interconectar sitios remotos en una variedad de topologas. Figura 2-3 ilustra estas topologas, que se describen en la lista que sigue.
Figura 2-3 Frame Relay topologas

De malla completa

Parcial de malla Estrella (hub-and-spoke)

Parcial de topologa de malla: No todos los sitios tienen acceso directo a todos los dems sitios. Topologa de malla completa: Todos los routers tienen capital de riesgo para el resto de destinos. Utilice el n (n 1) / 2 defrmula para calcular el nmero total de enlaces que se requieren para implementar una malla completa topologasga, donde nes el nmero de puntos finales (nodos).

340

31 das antes del examen CCNA

Topologa en estrella: La topologa en estrella, tambin conocida como una configuracin de hub-and-spoke, es el menos topologa costosa debido a que requiere el menor nmero de PVC.

NBMA Limitaciones y Soluciones


Por defecto, una red Frame Relay ofrece no es de difusin multiacceso (NBMA) conectividad entre sitios remotos. Un entorno NBMA es tratado como otros entornos de difusin los medios de comunicacin, tales como Ethernet, donde todos los routers estn en la misma subred. Sin embargo, para reducir los costos, las nubes NBMA se construyen generalmente en una topologa hub-and-spoke. Con un hub y habl de topologa, la topologa fsica no provee las capacidades de multiacceso que Ethernet es, por lo que cada router no podra haber PVC separado para llegar a los routers remotos en otros la misma subred. El horizonte dividido es una de las cuestiones de las que te enfrentas cuando Frame Relay se ejecutaNing mltiples PVCs en una sola interfaz. En cualquier topologa de Frame Relay, cuando una sola interfaz debe ser utilizado para interconectar mltiples sitios, usted puede tener problemas de accesibilidad debido a la naturaleza NBMA de Frame Relay. El Frame Relay NBMA topologa puede causar los siguientes dos problemas:

Enrutamiento de accesibilidad actualizacin: El horizonte dividido impide una actualizacin de enrutamiento que se recibe en un interfaz de reenvo de la misma interfaz. Por lo que un router hub no enviaremos actualizaciones habl de un router a otro router habl si la actualizacin se debe ir de la misma interfaz (Horizonte dividido se aplica slo a protocolos de enrutamiento vector distancia). Difusin de replicacin: Con los routers que soportan conexiones multipunto a travs de una sola interla cara que terminan muchas PVC, el router debe replicar los paquetes de difusin, tales como el enrutamiento emisiones de actualizacin, en cada uno de PVC de los routers remotos. Estos replicar los paquetes de difusin consumen ancho de banda y dar lugar a variaciones significativas de latencia en el trfico de usuario.

Los siguientes mtodos existen para resolver el problema de actualizacin de enrutamiento de accesibilidad: Apague el horizonte dividido, sin embargo, desactivar el horizonte dividido aumenta las posibilidades de los bucles de enrutamiento en la red. (Horizonte dividido no es un problema si se utiliza un protocolo de enlace de enrutamiento de estado.)

El uso de una topologa totalmente mallada, sin embargo, esta topologa aumenta el costo. Use subinterfaces. Cuando se utiliza un Frame Relay punto a punto subinterface, cada subinterla cara es en su propia subred.

La Figura 2-4 muestra la forma de resolver los problemas utilizando subinterfaces.


Figura 2-4 Utilizando subinterfaces con Frame Relay Fsico Interfaz
Una subred

Interfaz lgica
S0.1 10.1.1.1/24

S0

10.1.1.2/24 S0.2 10.2.2.1/24 Subred B S0.3 10.3.3.1/24 10.2.2.2/24 Subred C

10.3.3.4/24

Da 2

341

ARP inverso y conceptos LMI


Los routers pueden descubrir automticamente su DLCI local desde el interruptor de Frame Relay local con la LMI protocolo. Entonces el DLCI local pueden ser dinmicamente asignada a la capa de red del router remoto direcciones con el ARP inverso. Como se muestra en la Figura 2.5, utilizando el ARP inverso, el router de la izquierda puede descubrir automticamente los direccin IP remota del router y luego se asignan a los DLCI local. En este caso, el DLCI local de 500 es asignado a la direccin IP 10.1.1.1.
Figura 2-5 Frame Relay la Direccin de Cartografa
PVC 10.1.1.1

DLCI: 500

CSU / DSU ARP inverso o Frame Relay Mapa

Frame Relay

DLCI (500)

IP (10.1.1.1)

Sealizacin de Frame Relay se requiere entre el router y el switch Frame Relay. Figura 2-6 muestra cmo la sealizacin se utiliza para obtener informacin acerca de los DLCI diferente.

Figura 2-6

Frame Relay Sealizacin


PVC 10.1.1.1

DLCI: 500

LMI 500 = activo 400 = Inactivo


DLCI: 400

CSU / DSU

PVC Keepalive

La LMI es un estndar de sealizacin entre el router y el switch Frame Relay. El IML es responsable de la gestin de la conexin y el mantenimiento de la situacin entre los dispositivos. A pesar de la LMI se puede configurar, a partir de Cisco IOS versin 11.2, el router Cisco trata de deteccin automtica que tipo de LMI el switch Frame Relay est utilizando. El router enva uno o ms completa LMI solicitudes de estado para el switch Frame Relay. El switch Frame Relay responde con una o

342

31 das antes del examen CCNA

ms tipos de LMI, y el router se configura con el ltimo tipo de LMI recibido. Los routers Cisco apoyo a los siguientes tres tipos de LMI: Cisco, ANSI, y Q 933A. Cuando el router recibe informacin de LMI, se actualiza el estado de VC a uno de los tres estados siguientes:

Activo: Indica que la conexin VC est activo y que los enrutadores pueden intercambiar datos a travs de la Marco de la red de retransmisin. Inactivos: Indica que la conexin local con el switch Frame Relay est trabajando, pero el conexin del router remoto para el conmutador Frame Relay a distancia no funciona. Eliminado: Indica que no se est recibiendo LMI desde el switch Frame Relay o no servicio existe entre el router y el switch Frame Relay locales.

ARP inverso y operacin de LMI


El siguiente es un resumen de cmo el ARP inverso y LMI sealizacin trabajar con un Frame Relay conexin:
1. Cada router se conecta al switch Frame Relay a travs de un canal de servicio de la unidad / servicio de datos

unidad (CSU / DSU).


2. Cuando Frame Relay se configura en una interfaz, el router enva una consulta de estado LMI

mensaje al switch Frame Relay. El mensaje notifica el cambio del estado del router y pide el cambio para el estado de la conexin de los capitalistas de riesgo router.
3. Cuando el switch Frame Relay recibe la solicitud, responde con un mensaje de estado LMI

que incluye los DLCI locales de los PVC de los routers remotos en que el router local puede enviar datos.
4. Para cada activo DLCI, cada router enva un paquete ARP inverso para presentarse.

Figura 2-7 ilustra los primeros cuatro pasos de este proceso.


Figura 2-7 Etapas de la ARP inverso y operacin de LMI

1
DLCI = 100 172.168.5.5

Frame Relay Nube


DLCI = 400 172.168.5.7

Estado de la solicitud

Estado de la solicitud

DLCI local 100 = Activo

DLCI local 400 = activo

3
Hola, soy 172.168.5.5.

4
Hola, soy 172.168.5.7.

5. Cuando un router recibe un mensaje ARP inverso, se crea una entrada en su mapa Frame Relay

Mapa de la tabla que incluye el DLCI local y la direccin del router de red remota capa.

Da 2

343

6. Cada 60 segundos, routers enviar mensajes ARP inverso en todos los DLCI activos. Todos los sec-10

segundos, el router el intercambio de informacin LMI con el interruptor (conexiones abiertas). 7. El router cambia el estado de cada DLCI a inactivo activo, o se eliminan, sobre la base de la LMI respuesta del switch Frame Relay. Figura 2-8 ilustra los pasos 5-7 de este proceso.

Figura 2-8

Etapas de la ARP inverso y operacin continua LMI

Frame Relay Nube


DLCI = 100 172.168.5.5 DLCI = 400 172.168.5.7

Hola, soy 172.168.5.7.

4 Frame Relay Mapa 5 172.168.5.5 DLCI 400 activos Frame Relay Mapa 5 172.168.5.7 DLCI 100 activos
Hola, soy 172.168.5.5.

6
Conexiones abiertas Conexiones abiertas

Configuracin y verificacin de Frame Relay


La siguiente lista resume los pasos de configuracin Frame Relay.
Paso 1

Configure la interfaz fsica para usar encapsulacin Frame Relay (encapsulacin frame relay subcomando de interfaz). Configure una direccin IP en la interfaz o subinterfaz (ip direccin subcomando). (Opcional) Configure manualmente el tipo de LMI en cada interfaz fsica de serie (frame relay lmi-tipo subcomando de interfaz). (Opcional) Cambie de la encapsulacin por defecto de cisco a ietf haciendo lo lo siguiente:
a. Para todos los capitalistas de riesgo en la interfaz, agregue la ietf palabra clave para realizar la

Paso 2 Paso 3

Paso 4

encapsulacin frame relay subcomando de interfaz.


b. Para un VC, se aade la ietf palabra clave para realizar la frame relay interface dlci inter-

cara subcomando (punto a punto subinterfaces solamente) o al frame relay mapa comandos.
Paso 5

(Opcional) Si no se utiliza el (por defecto) ARP inverso para asignar el DLCI a la siguiente direccin IP del router hop, definir asignacin esttica con el frame relay mapa ip dlci ipdireccin emisin subinterfaz subcomando.

344

31 das antes del examen CCNA

Paso 6

En subinterfaces, una asociada (punto a punto) o ms (multipunto) DLCI con la subinterfaz en una de dos maneras:
a. Uso de la frame relay interface-dlci dlci subinterfaz subcomando b. Como un efecto secundario de la asignacin esttica con el frame relay mapa ip dlci ip-

direccin emisin subinterfaz subcomando

Malla completa con una subred


El primer ejemplo muestra el rel ms breve posible marco de configuracin que utiliza slo el los dos primeros pasos de la lista de configuracin de este captulo. Para la topologa que se muestra en la Figura 2-9, configurar un cuadro completo de malla de la red de retransmisin con 10.1.1.0/24 subred. Utilizar la configuracin predeterminada de LMI, ARP inverso, y la encapsulacin. Ejemplos 2-1, 2-2 y 2-3 muestran la configuracin completa con EIGRP como el protocolo de enrutamiento.

Figura 2-9

Topologa de malla completa con una subred

1 20 S0/0/0 CI DL 10.1.1.2/24

R2R1

DL CI 20 3

Frame Relay 10.1.1.0/24


10 2 C DL I3 02

CI DL

S0/0/0 10.1.1.1/24
DLCI 103 DLCI 301

S0/0/0 10.1.1.3/24

R1 Fa0 / 1 192.168.10.1/24

R3 Fa0 / 1 192.168.30.1/24

Ejemplo 2-1

Bastidor de tela de retransmisin completa con una subred: R1

R1 (config) # interface serial 0/0/0 R1 (config-if) # encapsulation frame relay R1 (config-if) # ip direccin 10.1.1.1 255.255.255.0 R1 (config-if) # no cierre R1 (config-if) # interface FastEthernet 0 / 0 R1 (config-if) # ip direccin 192.168.10.1 255.255.255.0 R1 (config-if) # no cierre R1 (config) # router eigrp 1 R1 (config-router) # network 10.0.0.0 R1 (config-router) # network 192.168.10.0

Da 2

345

Ejemplo 2-2

Bastidor de tela de retransmisin completa con una subred: R2

R2 (config) # interface serial 0/0/0 R2 (config-if) # encapsulation frame relay R2 (config-if) # ip direccin 10.1.1.2 255.255.255.0 R2 (config-if) # no cierre R2 (config) # router eigrp 1 R2 (config-router) # network 10.0.0.0

Ejemplo 2-3

Bastidor de tela de retransmisin completa con una subred: R2

R3 (config) # interface serial 0/0/0 R3 (config-if) # encapsulation frame relay R3 (config-if) # ip direccin 10.1.1.3 255.255.255.0 R3 (config-if) # no cierre R3 (config) # interface FastEthernet 0 / 0 R3 (config-if) # ip direccin 192.168.30.1 255.255.255.0 R3 (config-if) # no cierre R3 (config) # router eigrp 1 R3 (config-router) # network 10.0.0.0 R3 (config-router) # network 192.168.30.0

Esta configuracin sencilla se aprovecha de las siguientes configuraciones predeterminadas IOS:

El tipo de LMI se detecta automticamente. La encapsulacin (por defecto) es Cisco en vez de IETF. DLCI PVC se aprenden a travs de mensajes de estado LMI. ARP inverso est activado (por defecto) y se activa cuando el mensaje de estado declarando que los capitalistas de riesgo se encuentran activos es recibido.

Configuracin de la encapsulacin
Si uno de los routers en una malla completa, una subred de configuracin no es compatible con el Frame Relay de Cisco encapsulacin, cambiar la encapsulacin de IETF en los routers Cisco con el siguiente comando:
Router (config-if) # encapsulation frame relay ietf

Configuracin del tipo de LMI


LMI opera entre el router local y el switch Frame Relay local. El tipo de mensaje LMI utiliza el conmutador Frame Relay locales podra ser necesario en el cdigo en el router local, ya sea porque la versin de IOS no es compatible con deteccin automtica o requiere una poltica de administracin de red que el tipo de LMI se documentar en la interfaz para la verificacin y la solucin de problemas. Supongamos que el switch Frame Relay utiliza R2 es un conmutador de ANSI. El siguiente comando cambiar el tipo de LMI en R2 para usar el tipo de LMI ANSI:

R2 (config) # interface serial 0/0/0 R2 (config-if) # frame relay LMI tipo ANSI

El ajuste de LMI es una configuracin por interfaz fsica, incluso si se usan subinterfaces, por lo que el marco rel lmi-tipo comando siempre est en un subcomando de la interfaz fsica.

346

31 das antes del examen CCNA

Configuracin de Static Maps Frame Relay


Aunque el DLCI para cada PVC se muestran en la Figura 2-9, que no eran necesarios para nuestra base Marco de configuracin del rel. ARP inverso asigna automticamente la direccin IP remota con el DLCI local necesario para llegar a la red remota. Este proceso dinmico se puede verificar con la show frame-relay pvc y show frame-relay mapa como se muestra en el ejemplo 2-4 para R2.

Ejemplo 2-4

Verificacin de ARP inverso con show frame-relay Comandos

R2 # show frame-relay pvc

PVC Estadsticas para la interfaz Serial0/0/0 (DTE Frame Relay) DLCI = 201, USO DLCI = local, el estado de PVC = ACTIVO, interface = Serial0/0/0

pkts de entrada 14055 6216155 bytes a cabo BECN en pkts 0 en pkts DE 0 a cabo bcast pkts 32795

salida pkts 32795 cay pkts 0 a cabo FECN pkts 0 DE 0 a pkts de bytes bcast 6216155

en bytes 1096228 FECN en pkts 0 a cabo BECN pkts 0

DLCI = 203, USO DLCI = local, el estado de PVC = ACTIVO, interface = Serial0/0/0

pkts de entrada 14055 6216155 bytes a cabo BECN en pkts 0 en pkts DE 0 a cabo bcast pkts 32795

salida pkts 32795 cay pkts 0 a cabo FECN pkts 0 DE 0 a pkts de bytes bcast 6216155

en bytes 1096228 FECN en pkts 0 a cabo BECN pkts 0

R2 # show frame-relay mapa Serial0/0/0 (hasta): IP 10.1.1.1 DLCI 201, dinmica, emisin, CISCO, estado definido, activo Serial0/0/0 (hasta): IP 10.1.1.3 DLCI 203, dinmica, emisin, CISCO, estado definido, activo

Aunque en una red de produccin es probable que se utilice ARP inverso, para el examen, es necesario saber cmo configurar las declaraciones mapa esttico de comandos. Ejemplo 2-5 se muestran las Frame Relay esttico mapa de los tres routers se muestra en la Figura 2.9, junto con la configuracin utilizada para desactivar ARP inverso.

Ejemplo 2-5

Marco manualmente Configuracin de la asignacin de rel

R1 (config) # interface S0/0/0 R1 (config-if) # frame relay mapa ip 10.1.1.2 102 de difusin R1 (config-if) # frame relay mapa ip 10.1.1.3 103 de difusin R2 (config) # interface serial 0/0/0 R2 (config-if) # frame relay mapa ip 10.1.1.1 201 de difusin R2 (config-if) # frame relay mapa ip 10.1.1.3 203 de difusin R3 (config) # interface serial 0/0/0 R3 (config-if) # frame relay mapa ip 10.1.1.1 301 de difusin R3 (config-if) # frame relay mapa ip 10.1.1.2 302 de difusin

Da 2

347

Nota La emisin palabra clave es necesaria cuando el router tiene que enviar las transmisiones o multicast a los vecinos del router, por ejemplo, para apoyar el protocolo de enrutamiento de mensajes como hellos.

Malla parcial, con una subred por PVC


La red de la figura 2.10 es una modificacin de la figura 2.9. R2 ahora est sirviendo como el router hub para los radios R1 y R2 routers. Esto reduce el costo de la aplicacin de Frame Relay tres PVC a dos PVCs. Esta configuracin utiliza una subred por PVC y subinter punto a punto caras. Ejemplos 2-6 a 2-8 muestran la configuracin de esta red.

Figura 2-10

Parcial de la topologa de malla con una subred por PVC

01 DL CI 2

R2R1 S0/0/0.201 10.1.1.1/24 S0/0/0.203 10.3.3.1/24

DL CI 20 3

10.1.1.0/24 Frame Relay

10.3.3.0/24

02 CI 1 DL

DL

S0/0/0.102 10.1.1.2/24

S0/0/0.302 10.3.3.3/24

3 CI 02

R1 Fa0 / 1 192.168.10.1/24

R3 Fa0 / 1 192.168.30.1/24

Ejemplo 2-6

Bastidor de tela de retransmisin parcial con una subred por PVC: R2

R2 (config) # interface serial 0/0/0 R2 (config-if) # encapsulation frame relay R2 (config-if) # interface serie 0/0/0.201 R2 (config-if) # interface 0/0/0.201 serie punto a punto R2 (config-subif) # ip direccin 10.1.1.1 255.255.255.0 R2 (config-subif) # frame relay interfaz DLCI 201 R2 (config-subif) # interface 0/0/0.203 serie punto a punto R2 (config-subif) # ip direccin 10.3.3.1 255.255.255.0 R2 (config-subif) # frame relay interfaz DLCI 203

Ejemplo 2-7

Bastidor de tela de retransmisin parcial con una subred por PVC: R1

R1 (config-if) # encapsulation frame relay R1 (config) # interface serial0/0/0.102 punto a punto R1 (config-subif) # ip direccin 10.1.1.2 255.255.255.0 R1 (config-subif) # frame relay interfaz DLCI 102

348

31 das antes del examen CCNA

Ejemplo 2-8

Bastidor de tela de retransmisin parcial con una subred por PVC: R3

R3 (config) # interface serial 0/0/0 R3 (config-if) # encapsulation frame relay R3 (config) # interface 0/0/0.302 serie punto a punto R3 (config-subif) # ip direccin 10.3.3.2 255.255.255.0 R3 (config-subif) # frame relay interfaz DLCI 302

Dos nuevos comandos crear la configuracin necesaria con subinterfaces punto a punto. En primer lugar, la interfaz en serie 0/0/0.201 punto a punto comando crea el nmero 201 en subinterfaz lgica 0/0/0 interfaz fsica de serie en R2. La frame relay interface-DLCI 201 subinterfaz subcomit comando le dice al router que solo DLCI se asocia con la subinterfaz. En el ejemplo, nmero de subinterfaz y DLCI partido, pero esto no es un requisito de slo un mtodo conveniente para ayudar a identificar los DLCI la subinterfaz pertenece.

Para entender por qu necesitamos la frame relay interface-dlci comandos, tenga en cuenta R2. R2 recibe Mensajes de LMI en Serial0/0/0 que establece que dos PVCs, con DLCI 201 y 203, han subido. PVC que va con el que subinterfaz? Cisco IOS Software tiene que asociar la correcta PVC con la subinterfaz correcta. Esto se logra con la frame relay interface-dlci comandos.

Marco de la verificacin de rel


Ejemplos de la show frame-relay pvc y show frame-relay mapa comandos se mostraron preriormente en el Ejemplo 2-4. La show frame-relay pvc comando de Gestin de Listas de informacin til cin. Por ejemplo, los contadores de paquetes para cada VC, adems de los contadores de FECN y BECN, se puede particularmente til. Del mismo modo, la comparacin de los paquetes / bytes enviados en un router en comparacin con los contadores de lo que reciben en el router en el otro extremo de la CV tambin es bastante til. Esto refleja el nmero de paquetes / bytes perdidos dentro de la nube Frame Relay. Adems, el estado de PVC es un gran lugar para empezar a solucionar problemas.

La show frame-relay mapa comando muestra la informacin de asignacin. En una red totalmente mallada, en que la configuracin no utiliza ningn tipo de subinterfaces, una direccin de capa 3 est en la lista con cada DLCI. Para una configuracin de subinterfaz punto a punto, un DLCI aparece en cada entrada, pero no se menciona correspondientes direcciones de Capa 3 se hace. La razn es que la informacin se almacena en algn lugar ms. Subinterfaces requieren el uso de la frame relay interface-dlci configuracin de comandos.

La debug frame-relay lmi comando que se muestra en el ejemplo 2.9 se puede utilizar para verificar que el fsico cal interfaz es enviar y recibir mensajes LMI desde el switch Frame Relay local.

Ejemplo 2-9

Frame Relay depurar Salida

R2 # debug frame relay lmi Serial0/0/0 (out): StEnq, myseq 1, yourseen 0, DTE hasta datagramstart = 0xE7829994, datagramsize = 13 FR encap = 0x00010308 00 75 51 01 00 53 02 01 00 Serial0/0/0 (in): Estado, myseq 1, tamao 21 pak RT IE 1, la longitud de 1, escriba 0 KA IE 3, L = 2, yourseq 1, 1 myseq PVC IE 0x7, 0x6 longitud, DLCI 201, estado 0x0, 0 pc

Da 2

349

Solucin de problemas de implementaciones WAN


Solucin de problemas de su red WAN de ejecucin general, no slo los aspectos de Frame Relay a menudo se inicia de investigar el estado de la interfaz serial del router local. La mostrar interfaces seriales comando en el ejemplo 2.10 tiene la encapsulacin HDLC por defecto.

Ejemplo 2.10

La salida de la show interfaces Comando

R1 # show interfaz serial 0/0/0 Serial0/0/0 est para arriba, protocolo de lnea est arriba (conectada) El hardware es HD64570 Descripcin: Enlace a R2 Direccin de Internet es 10.1.1.1/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 HDLC Encapsulacin, de bucle invertido no se define, establece keepalive (10 sec) ltima entrada nunca, nunca, salida de colgar nunca Limpieza final de "show interface" contadores nunca Cola de entrada: 0/75/0 (tamao / max / gotas); gotas de salida total: 0 Estrategia de colas: justo ponderado Cola de salida: 0/1000/64/0 (tamao / max total / umbral / gotas) Conversaciones 0/0/256 (activo / activo max / max total)

Las conversaciones reservadas 0 / 0 (asignado / asignado max) 5 Tasa de entrada de 3 minutos a bits / seg, 0 paquetes / seg 5 minutos tasa de salida de 2 bits / seg, 0 paquetes / seg 3 paquetes de entrada, 210 bytes, 0 no buffer Recibido 0 emisiones, 0 enanos, gigantes 0, 0 aceleradores 0 errores de entrada, 0 CRC, 0 marco, 0 invadido, 0 ignorado, 0 abortar 2 paquetes de salida, 140 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 0 restablece la interfaz 0 fallos bfer de salida, 0 buffers de salida cambiados 0 transiciones portador DCD = hasta DSR = hasta DTR = hasta RTS = hasta CTS = hasta

Destac en la salida son las tres reas principales que mirar primero de los posibles errores.

La interfaz debe estar "arriba" y "arriba" antes de que se puede reenviar el trfico. La direccin IP y la mscara de subred debe estar configurado correctamente. La encapsulacin debe ser correcta: HDLC, PPP, o Frame Relay.

Los posibles errores de dos y tres y sus soluciones son relativamente sencillas: corregir la IP abordar o corregir la encapsulacin. La mostrar interfaces seriales comando devuelve uno de los seis estados posibles. Usted puede ver cualquiera de los siguientes estados posibles en la lnea de estado de la interfaz:

X serie se ha terminado, el protocolo de lnea es de hasta X de serie no funciona, el protocolo de lnea est abajo X serie se ha terminado, el protocolo de lnea est abajo

350

31 das antes del examen CCNA

X serie se ha terminado, el protocolo de lnea es de hasta (bucle) X serie se ha terminado, el protocolo de lnea est abajo (desactivado) X serie es administrativamente abajo, protocolo de lnea est abajo

Solucin de problemas Problemas de Capa 1


Un estado de la lnea sobre el enlace serial normalmente apunta a una capa de un problema. La siguiente lista describe las razones ms probables:

La lnea dedicada se ha reducido (un problema de telecomunicaciones). La lnea de la compaa telefnica no est conectado a uno o ambos CSU / DSU. Una CSU / DSU ha fallado o est mal configurado. Un cable serial de un router a su CSU / DSU est desconectado o defectuoso.

Los detalles de cmo aislar an ms a estos cuatro problemas est fuera del alcance del examen de CCNA. Otro problema comn de la capa fsica puede ocurrir que los resultados en las interfaces de los routers que en un arriba / abajo del estado. En un enlace serial back-to-back, si la requiere frecuencia de reloj comando no se encuentra en el router con un cable DCE instalado, las interfaces de los routers de serie y no terminar con un lnea de estado de hasta que un estado del protocolo de la lnea de abajo. Para comprobar este error, utilice la show controllers mando en el lado que debe ser DCE. Usted que se sorprenda al descubrir que un cable DTE se adjunta. O usted podra descubrir que no hay reloj est ajustado, como se muestra en el ejemplo 2-11.

Ejemplo 2-11

Problema: No hay frecuencia de reloj Comando en el extremo DCE

R1 # show Los controladores de serie 0/0/0 Interfaz Serial0/0/0 El hardware es PowerQUICC MPC860 DCE V.35, no hay reloj BID en 0x81081AC4, estructura de datos al conductor 0x81084AC0 SCC Registros: <se omitted>

Solucin de problemas Problemas de capa 2


La Tabla 2-1 enumera tres de enlace de datos comn los problemas de la capa.
Tabla 2-1 Las razones probables para los problemas de enlace de datos sobre enlaces seriales Lnea de estado Protocolo de Estado La razn probable Hasta Down (estable) en ambos extremos o Down (estable) en un extremo, agitando entre arriba y abajo por el otro Abajo, en un extremo, hasta el otro Down (estable) en ambos extremos Comandos coincidentes encapsulacin.

Hasta Hasta

Keepalive se deshabilita en el final en un estado arriba. PAP / CHAP error de autenticacin.

Da 2

351

El primer problema es fcil de identificar y corregir. Como hemos visto, la show interfaces comando le dir el tipo de encapsulacin se utilizan actualmente en la interfaz. El segundo problema en la Tabla 2.1 se refiere a conexiones abiertas enviados por los routers Cisco por defecto cada 10 segundos. Esta caracterstica ayuda a un router reconocer cuando una relacin ya no funciona para que el router puede bajar la interfaz, con la esperanza de usar que una ruta IP alternativa. Si un extremo de la enlace se configura con el sin conexiones abiertas comando, se mantendr en el "arriba" y estado "arriba". Sin embargo, al otro lado de la conexin continuamente solapa hacia arriba y hacia abajo, ya que no est recibiendo conexiones abiertas. Puede ver si se estn enviando mensajes de actividad con el comando show interfaces, como puso de relieve en el resultado parcial en el ejemplo 2-12.

Ejemplo 2.12

KeepAlive verificar con la show interfaces Comando

R1 # show interfaz serial 0/0/0 Serial0/0/0 est para arriba, protocolo de lnea est arriba (conectada) El hardware es HD64570 Descripcin: Enlace a R2 Direccin de Internet es 10.1.1.1/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 HDLC Encapsulacin, de bucle invertido no se define, establece keepalive (10 sec) ltima entrada nunca, nunca, salida de colgar nunca

El tercer problema en la tabla 2-1 es el resultado de un error de autenticacin entre los dos routers en cada lado del enlace. Utilice el depuracin de la autenticacin PPP comando para descubrir la causa por qu autenticacin est fallando. En el ejemplo 2.13, sabemos que, o bien el nombre de usuario o la contrasea est mal en uno o ambos lados del enlace.

Ejemplo 2.13

Error de autenticacin PPP CHAP en depuracin de la autenticacin PPP Salida

R1 # debug la autenticacin PPP Depuracin de la autenticacin PPP se encuentra en Se0/0/0 PPP: Se requiere autorizacin Se0/0/0 CHAP: RETO O id 57 len 23 de "R1" Se0/0/0 CHAP: Yo reto Identificacin del 66 len 23 de "R2" Se0/0/0 CHAP: El uso de nombre de host de origen desconocido Se0/0/0 CHAP: contrasea de uso de AAA Se0/0/0 CHAP: O RESPUESTA id 66 len 23 de "R1" Se0/0/0 CHAP: I RESPUESTA id 57 len 23 de "R2" Se0/0/0 PPP: Enviado CHAP peticin de login Se0/0/0 PPP: respuesta recibida LOGIN FALLA Se0/0/0 CHAP: FALTA O id 57 len 25 msg es "Error de autenticacin"

Solucin de problemas Problemas de Capa 3


Una interfaz en serie puede estar en el "arriba" y estado "arriba" en ambos lados del router, sin embargo, la conectividad entre los dos routers no a causa de una mala configuracin de Capa 3.

352

31 das antes del examen CCNA

Para las interfaces de HDLC por defecto, si las direcciones IP configuradas en las interfaces seriales en los dos routers se encuentran en diferentes subredes, un ping a la direccin IP en el otro extremo del enlace no porque los routers no tienen una ruta coincidente. Tenga cuidado con el PPP en esta misma situacin. Con mal configurado las direcciones IP, interfaces de ambos routers ' estn en el "arriba" y el estado "arriba", pero el ping a la direccin IP del router de otras obras en realidad. PPP anuncia su direccin IP de la interfaz serial de otro router, con un prefijo / 32, que es una ruta para llegar a slo que un host. Por lo tanto, ambos routers tienen una ruta con la que encaminar los paquetes al otro extremo de la enlace, a pesar de que dos routers en extremos opuestos de un enlace en serie han coincidentes sus direcciones IP.

A pesar de la mesa de ping al otro extremo de las obras de enlace, los protocolos de enrutamiento todava no se anuncian rutas debido a la disparidad de subred IP en los extremos opuestos del enlace. As que, cuando solucionarcin un problema de red, no asuma que una interfaz en serie en un "arriba" y el estado "arriba" es totalmente de trabajo, o incluso que una interfaz en serie en la que un mesa de ping obras est en pleno funcionamiento. Tambin asegrese de que el protocolo de enrutamiento es el intercambio de rutas y que las direcciones IP se encuentran en la misma subred.

Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recurso Recursos fundacional CCNA Exploration Currculum en lnea: Acceso a la WAN Captulo 3, "Frame Relay" Captulo 8, "Red Solucin de problemas " Todas las secciones 3.1-3.4 withinSections el captulo Revisin de WANSection 8.3 Comunicaciones Solucin de problemas de la red Seccin 8.4 Captulo Tema Dnde encontrarla

CCNA Exploration Acceso a la WAN Gua acompaante

Captulo 3, "Frame Relay" Captulo 8, "Red Solucin de problemas "

Todos los temas en thepp. 128-179 captulo Revisin de WANpp. 560-571 Comunicaciones Solucin de problemas de red pp 571-594

ICND2 examen oficial Gua de Certificacin

Captulo 12, "punto a punto WAN " Captulo 13, "Frame Relay Conceptos " Captulo 14, "Frame Relay Configuracin y Solucin de problemas "

Serie de solucin de problemaspp 444-452 Enlaces Todos los temas dentro de la pp 461-480 captulo Todos los temas dentro de la captulo pp 487-519

ICND2 autorizado Auto-Gua de estudio

Captulo 8, "Ampliacin de la De red en la WAN "

El establecimiento de una red WAN pp 325-347 Conexin con el marco de Rel Solucin de problemas del marco Rel de redes WAN pp 347-354

Recursos suplementarios ICND1, la Seccin 10 CCNA Tarjetas Flash y Examen Paquete Prctica ICND2, la Seccin 10 Comprensin WAN pp 254-292 Tecnologas El establecimiento del marco pp 594-616 Conexiones del rel

Da 1
CCNA Repaso de habilidades y prctica
Temas clave de la
Maana se toma el examen de CCNA. Por lo tanto, hoy debe tomar el tiempo para hacer algunas rozando relajado de todos los temas de los das anteriores se centra en reas en las que an son dbiles. Si usted tiene acceso a un examen de prctica programada como las disponibles en el CCNA examen oficial Certificacin de la Biblioteca, tercera edicin, utilizar estos para ayudar a aislar las reas en las que es posible que necesite un poco estudio ms a fondo. Como parte de este libro, he incluido una prctica CCNA habilidades que incluye la mayora de los CCNA conhabilidades de la figuracin en una topologa. Este escenario debera facilitar la rpida revisin de muchos de los comdemandas cubiertas por el CCNA.

CCNA Habilidades Prcticas


Nota a los estudiantes de Cisco Networking Academy: Aunque hay algunas ligeras difeconferencias, este escenario se basa en la versin online de la Integracin de CCNA Habilidades Paquete desafo actividad del trazador que puede encontrar al final del captulo 8, "Red Solucin de problemas "en la versin en lnea del curso CCNA Exploration: Acceso a la WAN.

Introduccin
En esta amplia actividad CCNA habilidades, la Corporacin XYZ utiliza una combinacin de trama Relay y PPP para las conexiones WAN. El router HQ permite el acceso a la granja de servidores y el Internet a travs de NAT. HQ tambin utiliza una ACL bsica firewall para filtrar el trfico entrante. B1 est configurado para el enrutamiento entre VLAN y DHCP. Los interruptores conectados a la B1 se configuran con la seguridad portuaria, VLAN, VTP y STP. Routing se logra a travs de EIGRP, as como rutas estticas y por defecto. Su trabajo consiste en aplicar con xito todas estas tecnologas, aprovechando lo que ha aprendido durante sus estudios de CCNA.

Usted es responsable de la configuracin de la sede y los routers de sucursal, B1, B2 y B3. Supongamos routers y conmutadores bajo su administracin no tiene la configuracin.

Diagrama de topologa
La Figura 1-1 muestra la topologa de esta revisin CCNA habilidades.

354

31 das antes del examen CCNA

Figura 1-1

CCNA Repaso de habilidades Topologa

Net Admin

10.0.1.10

Anfitrin fuera

www.xyzcorp.com 209.165.202.130 en el interior: 10.0.1.5 exterior: 209.165.200.246 HQ-S1 ISP internal.xyzcorp.com S0/1/0 10.0.1.5 Fa0 / 0 Fa0 / 5 HQR1 S0/0/0 S0/0/0 PV C www.cisco.com 209.165.202.134

Fa0 / 1 B1-S3 Fa0 / 3 Fa0 / 2 Fa0 / 4

Fa0 / 1

Fa0 / 1 Fa0 / 6

B1Fa0 / 0B1-S1Fa0 / 2 Fa0/3Fa0/4 Fa0 / 3 Una rama Fa0 / 2 Espacio de direccin Fa0 / 4 10.1.0.0/16 B1-S2

Marco Rel PVC PV C S0/0/0

Fa0/11 Fa0/16 S0/0/0 B1-PC1 B1-PC2 B1-PC3

B2 Fa0 / 0

B3 Fa0/00

VLAN 10

VLAN 20

VLAN 30 Seccin 2 Espacio de direccin 10.2.0.0/16 Seccin 3 Espacio de direccin 10.3.0.0/16

Tabla de direccionamiento
La Tabla 1-1 muestra el esquema de direccionamiento de la red que se muestra en la Figura 1.1.
Tabla 1-1 Dispositivo HQ CCNA Habilidades sistema de los exmenes de direccionamiento Interfaz Direccin IP Mscara de subred Fa0 / 0 S0/0/0.41 S0/0/0.42 S0/0/0.43 S0/1/0 B1 Fa0/0.1 Fa0/0.10 10.0.1.1 10.255.255.1 10.255.255.5 10.255.255.9 209.165.201.1 10.1.1.1 10.1.10.1 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0

DLCI Asignaciones N/A DLCI 41 al B1 DLCI 42 a B2 DLCI 43 a B3 N/A N/A N/A

Da 1

355

Dispositivo

Interfaz Fa0/0.20 Fa0/0.30 S0/0/0

Direccin IP 10.1.20.1 10.1.30.1 10.255.255.2 10.1.1.21 10.1.1.22 10.1.1.23 10.2.0.1 10.255.255.6 10.3.0.1 10.255.255.10

Mscara de subred 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.0.0 255.255.255.252 255.255.0.0 255.255.255.252

DLCI Asignaciones N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A

B1-S1 B1-S2 B1-S3 B2

VLAN 1 VLAN 1 VLAN 1 Fa0 / 0 S0/0/0

B3

Fa0 / 0 S0/0/0

Configuracin de VLAN y las asignaciones de puerto


La Tabla 1-2 muestra la informacin de configuracin de VLAN para los interruptores de B1, incluyendo nombres, subredes, y las asignaciones de puerto.

Tabla 1-2

Configuracin de VLAN y las asignaciones de puerto De direcciones de red 10.1.10.0/24 10.1.20.0/24 10.1.30.0/24 VLAN Nombre Administracin Venta Produccin Asignaciones de puerto B1-S1, Fa0/6-Fa0/10 B1-S2, Fa0/11-Fa0/15 B1-S3, Fa0/16-Fa0/20

Nmero de VLAN 10 20 30

ISP de configuracin
Si opta por configurar esta red en el equipo real o un simulador de red, utilice el script en Ejemplo 1-1 para configurar ISP.

Ejemplo 1-1
nombre de host ISP !

ISP de configuracin

Nombre de usuario contrasea HQ ciscochap ! interfaz FastEthernet0 / 0 Enlace a la descripcin de host externo direccin IP 209.165.202.129 255.255.255.252 no se apaga ! interfaz FastEthernet0 / 1 Enlace a la descripcin del servidor web de Cisco

356

31 das antes del examen CCNA

direccin IP 209.165.202.133 255.255.255.252 no se apaga ! interfaz Serial0/0/0 direccin IP 209.165.201.2 255.255.255.252 encapsulation ppp autenticacin PPP CHAP velocidad de reloj 64000 no se apaga ! ip route 209.165.200.240 255.255.255.248 Serial0/0/0 ! final copia Inicio Ejecutar

Tarea 1: Configuracin de Frame Relay en una topologa de concentrador y radios


Paso 1

Configurar el ncleo de Frame Relay. Use la Tabla 1-1 y con los siguientes requisitos:

Regus es el router hub. B1, B2 y B3 son los rayos. - HQ utiliza una subinterfaz punto a punto para cada uno de los routers de sucursal. - B3 se deben configurar manualmente para usar encapsulacin IETF. - El tipo de LMI se debe configurar manualmente como q933a de HQ, B1 y B2. B3 utiliza ANSI.

Paso 2 Paso 3

Configurar la interfaz LAN en HQ. Verificar que la sede puede hacer ping a cada uno de los routers de sucursal.

Tarea 2: Configurar PPP con CHAP


Paso 1

Configurar la conexin WAN de la Sede a ISP mediante encapsulacin PPP CHAP y autencacin. La contrasea CHAP es ciscochap.

Paso 2

Compruebe que puede hacer ping a la sede del ISP.

Tarea 3: Configurar NAT esttico y dinmico en la sede


Paso 1

Configurar NAT. Utilice los siguientes requisitos: - Permitir todas las direcciones del espacio de direcciones 10.0.0.0 / 8 a traducir. - XYZ Corporation posee el espacio de direcciones 209.165.200.240/29. La piscina, XYZCORP, utiliza las direcciones de 0.241 a 0.245 con una mscara / 29.

Da 1

357

- El sitio web www.xyzcorp.com en 10.0.1.2 se ha registrado en el DNS pblico sistema en la direccin IP 209.165.200.246.
Paso 2

Compruebe que NAT est funcionando mediante el uso de ping extendido. De la Sede, ping a la interfaz serial 0/0/0 en el ISP con la sede de la interfaz LAN como la direccin de origen. Este ping debe tener xito. Compruebe que NAT traduce el ping con el show ip nat traducciones comandos.

Tarea 4: Configurar el enrutamiento por defecto


Paso 1

Configure HQ con una ruta por defecto al ISP. Use la interfaz de salida como un argumento.

Paso 2

Verificar la conectividad ms all de ISP. El PC NetAdmin debe ser capaz de hacer ping al servidor web www.cisco.com.

Tarea 5: Configuracin de enrutamiento entre VLAN


Paso 1

B1 para configurar el enrutamiento entre VLAN. Uso de la tabla de direccionamiento B1, configurar y activar la interfaz LAN para interVLAN de enrutamiento.

Paso 2

Verificar las tablas de enrutamiento. B1 ahora tienen seis redes conectadas directamente y de una ruta esttica por defecto.

Tarea 6: Configurar y optimizar el enrutamiento EIGRP


Paso 1

Configure HQ, B1, B2, B3 y con EIGRP. - Utilice AS 100. - HQ debera redistribuir su ruta por defecto para los routers de sucursales. - Manual de resumir las rutas EIGRP para que B1 anuncia la 10.1.0.0/16 espacio de direcciones slo a la sede.

Paso 2

Verificar las tablas de enrutamiento y conectividad. La sede y los routers de sucursal debe tener ahora completar las tablas de enrutamiento. El PC NetAdmin ahora debera ser capaz de hacer ping a cada interfaz LAN y VLAN de la subinterfaces en B1.

Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN, y VLAN


Paso 1

Configurar los switches B1 con VTP. - B1-S1 es el servidor VTP. B1-S2 y S3-B1 son clientes VTP. - El nombre de dominio XYZCORP. - La contrasea es xyzvtp.

358

31 das antes del examen CCNA

Paso 2

Configurar enlaces troncales. Configurar las interfaces necesarias en modo de enlace troncal.

Paso 3 Paso 4

Configurar la interfaz de VLAN y puerta de enlace predeterminada en la B1-S1, S2-B1, B1 y S3. Crear las VLAN en B1-S1. Crear y el nombre de la VLAN listados en la Tabla 1-2 en la B1-S1 solamente. VTP anuncia la VLAN nuevo a B1-S2 y S3-B1.

Paso 5

Verificar que las VLAN se han enviado a B1-S2 y S3-B1.

Tarea 8: Asignacin de VLAN y configurar el puerto de Seguridad


Paso 1

Asignacin de VLAN para los puertos de acceso a B1-S2. Use la Tabla 1-2 para completar los siguientes requisitos: - Configurar los puertos de acceso. - Asignacin de VLAN para los puertos de acceso.

Paso 2

Configurar la seguridad del puerto. Use la siguiente poltica para establecer la seguridad de puerto en los puertos de acceso S2-B1: - Permitir una nica direccin MAC. - Configurar la primera direccin MAC aprendido a "pegarse" a la configuracin. - Configure el puerto a cerrar si se produce una violacin de seguridad.

Paso 3

Comprobar las asignaciones de VLAN y seguridad portuaria. Utilizar los comandos adecuados para verificar que las VLAN de acceso se asignan correctamente y que la poltica de proteccin del puerto se ha habilitado.

Tarea 9: Configurar STP


Paso 1

Configurar B1-S1 como el puente raz. Ajuste el nivel de prioridad para 4096 en B1-S1, para que esta opcin siempre es el puente raz para todas las VLAN.

Paso 2

Configurar B1-S3 como el puente raz de respaldo. Ajuste el nivel de prioridad en 8192 en B1-S3, para que este cambio es siempre la raz de copia de seguridad puente para todas las VLAN.

Paso 3

Verifique que B1-S1 es el puente raz.

Da 1

359

Tarea 10: Configurar DHCP


Paso 1 Configurar los grupos de DHCP para cada VLAN.

En B1, configurar los grupos de DHCP para cada VLAN con los siguientes requisitos: - Excluir las primeras 10 direcciones IP de cada grupo para las LAN. - El nombre del grupo es B1_VLAN # # donde # # es el nmero de VLAN. - Incluye el servidor DNS conectado a la granja de servidores Sede como parte de la DHCP de configuracin.
Paso 2 Paso 3

Verifique que el PC tiene una direccin IP. Verificar la conectividad. Todos los PCs conectados fsicamente a la red debe ser capaz de hacer ping a la www.cisco.com del servidor web.

Tarea 11: Configurar un servidor de seguridad ACL Verificar la conectividad de host externo. Paso 1
El PC host externo debe ser capaz de hacer ping al servidor en www.xyzcorp.com.
Paso 2

Implementar una ACL bsica del firewall. Porque ISP representa la conectividad a Internet, configurar una ACL nombrada llamada FIREWALL en el siguiente orden:
1. Permita que las solicitudes entrantes de HTTP al servidor www.xyzcorp.com. 2. Slo permiten establecer sesiones TCP de ISP y cualquier otra fuente ms all de ISP. 3. Slo permiten respuestas a los paquetes entrantes de ISP y cualquier otra fuente ms all de

Paso 3

ISP. 4. Explcitamente bloquear todo el acceso de entrada desde otros ISP y cualquier otra fuente ms all de ISP. Verificar la conectividad de host externo. El PC host externo no debera poder hacer ping al servidor en www.xyzcorp.com. Sin embargo, el PC host externo debe ser capaz de solicitar una pgina web.

360

31 das antes del examen CCNA

CCNA Habilidades Prcticas (Respuestas)


Los siguientes son los scripts y comandos de verificacin que se deben introducir para cada una de las tareas.

Tarea 1: Configuracin de Frame Relay en una topologa de concentrador y radios


Paso 1

Configurar el ncleo de Frame Relay.


!----------! HQ !----------permitir configure terminal anfitrin HQ ! interfaz Serial0/0/0 ninguna direccin IP encapsulation frame-relay frame relay lmi-tipo q933a no se apaga ! interfaz Serial0/0/0.41 punto a punto direccin IP 255.255.255.252 10.255.255.1 frame relay interface-DLCI 41 ! interfaz Serial0/0/0.42 punto a punto direccin IP 255.255.255.252 10.255.255.5 frame relay interface-DLCI 42 ! interfaz Serial0/0/0.43 punto a punto direccin IP 255.255.255.252 10.255.255.9 frame relay interface-DLCI 43 final copia Inicio Ejecutar

!----------! B1 !----------permitir configure terminal anfitrin B1 ! interfaz Serial0/0/0 direccin IP 255.255.255.252 10.255.255.2 encapsulation frame-relay frame relay lmi-tipo q933a no se apaga final

Da 1

361

copia Inicio Ejecutar

!----------! B2 !----------permitir configure terminal anfitrin B2 ! interfaz Serial0/0/0 direccin IP 255.255.255.252 10.255.255.6 encapsulation frame-relay frame relay lmi-tipo q933a no se apaga final copia Inicio Ejecutar

!----------! B3 !----------permitir configure terminal anfitrin B3 ! interfaz Serial0/0/0 direccin IP 10.255.255.10 255.255.255.252 encapsulation frame-relay ietf frame relay lmi-tipo ansi no se apaga final copia Inicio Ejecutar

Paso 2

Configurar la interfaz LAN en HQ.


! interfaz FastEthernet0 / 0 Descripcin del conjunto de servidores direccin IP 10.0.1.1 255.255.255.0 no se apaga !

Paso 3

Verificar que la sede puede hacer ping a cada uno de los routers de sucursal.
# Ping HQ 10.255.255.2

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 10.255.255.2, es tiempo de 2 segundos: !!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 40/71/89 ms

362

31 das antes del examen CCNA

# Ping HQ 10.255.255.6

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 10.255.255.6, es tiempo de 2 segundos: !!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 35/60/69 ms

# Ping HQ 10.255.255.10

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 10.255.255.10, es tiempo de 2 segundos: !!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 23/58/87 ms

Tarea 2: Configurar PPP con CHAP


Paso 1

Configurar la conexin WAN de la Sede a ISP mediante encapsulacin PPP CHAP y autencacin. La contrasea CHAP es ciscochap.
nombre de usuario ISP contrasea ciscochap interfaz Serial0/1/0 Enlace a la descripcin del ISP direccin IP 209.165.201.1 255.255.255.252 encapsulation ppp autenticacin PPP CHAP no se apaga

Paso 2

Compruebe que puede hacer ping a la sede del ISP.


# Ping HQ 209.165.201.2

Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 209.165.201.2, es tiempo de 2 segundos: !!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 17/30/38 ms

Tarea 3: Configurar NAT esttico y dinmico en la sede


Paso 1

Configurar NAT. Utilice los siguientes requisitos:


ip access-list estndar NAT_LIST permitir 10.0.0.0 0.255.255.255 ! ip nat pool XYZCORP 209.165.200.241 209.165.200.245 mscara de red 255.255.255.248 ip nat dentro de la lista fuente NAT_LIST sobrecarga piscina XYZCORP ip nat dentro de la fuente esttica 10.0.1.2 209.165.200.246 !

Da 1

363

interfaz Fa0 / 0 ip nat en el interior interfaz s0/0/0.41 punto a punto ip nat en el interior interfaz s0/0/0.42 punto a punto ip nat en el interior interfaz s0/0/0.43 punto a punto ip nat en el interior interfaz s0/1/0 ip nat fuera

Paso 2

Compruebe que NAT est funcionando mediante el uso de ping extendido.


# Ping HQ Protocolo [ip]: Objetivo de direcciones IP: 209.165.201.2 Nmero de repeticiones [5]: Datagrama de tamao [100]: Tiempo de espera en segundos [2]: Comandos extendidos [n]: y La direccin de origen o de la interfaz: 10.0.1.1 Tipo de servicio [0]: Bit DF en la cabecera IP? [No]: Validar los datos de respuesta? [No]: Patrn de los datos [0xABCD]: Suelta, estricta, registro, fecha y hora, detallado [no]: Rango de barrido de los tamaos de [n]: Tipo de secuencia de escape para abortar. El envo de 5, 100-byte ICMP Echos a 209.165.201.2, es tiempo de 2 segundos: Paquete enviado a una direccin de origen de 10.0.1.1 !!!!! El ndice de xito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 18/34/42 ms

Compruebe que NAT traduce el ping con el show ip nat traducciones comandos.
HQ # show ip nat traducciones Pro En el interior mundial Dentro de locales Fuera de locales 209.165.201.2:35 209.165.201.2:36 209.165.201.2:37 209.165.201.2:38 209.165.201.2:39 10.0.1.2 --Fuera mundial 209.165.201.2:35 209.165.201.2:36 209.165.201.2:37 209.165.201.2:38 209.165.201.2:39 ---

icmp 209.165.200.241:3510.0.1.1:35 icmp 209.165.200.241:3610.0.1.1:36 icmp 209.165.200.241:3710.0.1.1:37 icmp 209.165.200.241:3810.0.1.1:38 icmp 209.165.200.241:3910.0.1.1:39 --209.165.200.246

364

31 das antes del examen CCNA

Tarea 4: Configurar el enrutamiento por defecto


Paso 1

Configure HQ con una ruta por defecto al ISP.


ip route 0.0.0.0 0.0.0.0 Serial0/1/0

Paso 2

Verificar la conectividad ms all de ISP.


! Desde NetAdmin C: \> ping 209.165.202.134

Haciendo ping a 209.165.202.134 con 32 bytes de datos:

Respuesta desde 209.165.202.134: bytes = 32 tiempo = 12ms TTL = 126 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 188ms TTL = 126 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 8ms TTL = 126 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 8ms TTL = 126

Estadsticas de ping para 209.165.202.134: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 8ms, Mximo = 188ms, Media = 54ms

Tarea 5: Configuracin de enrutamiento entre VLAN


Paso 1

B1 para configurar el enrutamiento entre VLAN.


! interfaz FastEthernet0 / 0 no se apaga ! interfaz FastEthernet0/0.1 Descripcin de Gestin y nativo VLAN 1 encapsulacin dot1q un nativo direccin IP 10.1.1.1 255.255.255.0 ! interfaz FastEthernet0/0.10 Descripcin de administracin VLAN 10 encapsulacin dot1q 10 direccin IP 10.1.10.1 255.255.255.0 ! interfaz FastEthernet0/0.20 denominacin de venta VLAN 20 encapsulacin dot1q 20 direccin IP 10.1.20.1 255.255.255.0 ! interfaz FastEthernet0/0.30 Descripcin Produccin VLAN 30 encapsulacin dot1q 30 direccin IP 10.1.30.1 255.255.255.0 !

Da 1

365

Paso 2

Verificar las tablas de enrutamiento.


B1 # show la ruta del IP <se omitted>

Gateway de ltimo recurso no se ha establecido

10.0.0.0 / 8 es variable con subredes, 5 subredes, 2 mscaras C C C C C 10.1.1.0/24 est directamente conectado, FastEthernet0/0.1 10.1.10.0/24 est directamente conectado, FastEthernet0/0.10 10.1.20.0/24 est directamente conectado, FastEthernet0/0.20 10.1.30.0/24 est directamente conectado, FastEthernet0/0.30 10.255.255.0/30 est directamente conectado, Serial0/0/0

Tarea 6: Configurar y optimizar el enrutamiento EIGRP


Paso 1

Configure HQ, B1, B2, B3 y con EIGRP.


!----------------! Todos los Routers !----------------router eigrp 100 la red 10.0.0.0 no auto-summary ! ! En HQ ... redistribuir esttica ! ! En B1 ... interfaz serial 0/0/0 ip resumen de direccin eigrp 10.1.0.0.0 255.255.0.0

Paso 2

Verificar las tablas de enrutamiento y conectividad.


! HQ # show la ruta del IP <se omitted>

Gateway de ltimo recurso es 0.0.0.0 y 0.0.0.0 de la red

10.0.0.0 / 8 es variable con subredes, 7 subredes, tres mscaras C D 10.0.1.0/24 est directamente conectado, FastEthernet0 / 0 10.1.0.0/16 [90/2681856] a travs de 10.255.255.2, 00:29:42, Serial0/0/0.41 10.2.0.0/16 [90/2172416] a travs de 10.255.255.6, 00:29:40, Serial0/0/0.42 10.3.0.0/16 [90/2172416] a travs de 10.255.255.10, 00:29:40, Serial0/0/0.43 10.255.255.0/30 est directamente conectado, Serial0/0/0.41 10.255.255.4/30 est directamente conectado, Serial0/0/0.42 10.255.255.8/30 est directamente conectado, Serial0/0/0.43

C C C

366

31 das antes del examen CCNA

209.165.201.0/30 est subdividida, 1 subredes C S* HQ # ! Pings se muestran para una interfaz LAN del router por rama ! De PC NetAdmin 209.165.201.0 est directamente conectado, Serial0/1/0 0.0.0.0 / 0 est conectada directamente, Serial0/1/0

C: \> ping 10.1.10.1

10.1.10.1 ping con 32 bytes de datos:

Respuesta desde 10.1.10.1: bytes = 32 tiempo = 104ms TTL = 254 Respuesta desde 10.1.10.1: bytes = 32 tiempo = 104ms TTL = 254 Respuesta desde 10.1.10.1: bytes = 32 tiempo = 100ms TTL = 254 Respuesta desde 10.1.10.1: bytes = 32 tiempo = 132ms TTL = 254

Estadsticas de ping para 10.1.10.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 100ms, Mximo = 132ms, Media = 110ms

C: \> ping 10.2.0.1

Ping 10.2.0.1 con 32 bytes de datos:

Respuesta desde 10.2.0.1: bytes = 32 tiempo = 83ms TTL = 254 Respuesta desde 10.2.0.1: bytes = 32 tiempo = 152ms TTL = 254 Respuesta desde 10.2.0.1: bytes = 32 tiempo = 118ms TTL = 254 Respuesta desde 10.2.0.1: bytes = 32 tiempo = 103ms TTL = 254

Estadsticas de ping para 10.2.0.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 83ms, Mximo = 152ms, Media = 114ms

C: \> ping 10.3.0.1

Ping 10.3.0.1 con 32 bytes de datos:

Respuesta desde 10.3.0.1: bytes = 32 tiempo = 114ms TTL = 254 Respuesta desde 10.3.0.1: bytes = 32 tiempo = 99ms TTL = 254 Respuesta desde 10.3.0.1: bytes = 32 tiempo = 108ms TTL = 254 Respuesta desde 10.3.0.1: bytes = 32 tiempo = 153ms TTL = 254

Estadsticas de ping para 10.3.0.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 99ms, Mximo = 153ms, Media = 118ms

Da 1

367

Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN, y VLAN


Paso 1 Paso 2

Configurar los switches B1 con VTP. Configurar enlaces troncales. Configurar las interfaces necesarias en modo de enlace troncal.

Paso 3 Paso 4

Configurar la interfaz de VLAN y puerta de enlace predeterminada en la B1-S1, S2-B1, B1 y S3. Crear las VLAN en B1-S1.
! !----------! S1 !----------permitir configure terminal anfitrin B1-S1 ! el modo de servidor VTP dominio VTP XYZCORP VTP contrasea xyzvtp ! interfaz de serie Fa0 / 1 - Fa0 / 5 switchport tronco modo ! interface vlan 1 direccin IP 10.1.1.21 255.255.255.0 no cerrar ip default-gateway 10.1.1.1 ! vlan 10 nombre de Administrador vlan 20 Ventas nombre vlan 30 nombre de la Produccin final copia Inicio Ejecutar

!----------! S2 !----------permitir configure terminal anfitrin B1-S2 ! vtp cliente modo

368

31 das antes del examen CCNA

dominio VTP XYZCORP VTP contrasea xyzvtp ! interfaz de serie Fa0 / 1 - Fa0 / 4 switchport tronco modo ! ! interface vlan 1 direccin IP 10.1.1.22 255.255.255.0 no cerrar ip default-gateway 10.1.1.1 ! final copia Inicio Ejecutar

!----------! S3 !----------permitir configure terminal anfitrin B1-S3 ! vtp cliente modo dominio VTP XYZCORP VTP contrasea xyzvtp ! interfaz de serie Fa0 / 1 - Fa0 / 5 switchport tronco modo ! interface vlan 1 direccin IP 10.1.1.23 255.255.255.0 no cerrar ip default-gateway 10.1.1.1 ! final copia Inicio Ejecutar

Paso 5

Verificar que las VLAN se han enviado a B1-S2 y S3-B1.


! De salida de B1-S2 se muestra. Deben ser similares en B1-S3 B1-S2 # show vtp estado VTP Versin Revisin de configuracin VLANs mximo apoyo local: 64 Nmero de VLAN existentes VTP modo de funcionamiento Nombres de dominio VTP :8 : El cliente : XYZCORP :2 :0

Da 1

369

VTP modo de poda VTP V2 modo VTP trampas Generacin MD5

: Desactivado : Desactivado : Desactivado : 0xCD 0xBF 0xDE 0x4E 0x0F 0x79 0x7D 0x3E

Configuracin modificada por ltima vez por 10.1.1.21 en 01/03/93 00:43:41

B1-S2 # show vlan brief

VLAN Nombre

Estado

Puertos

---- -------------------------- --------- ----------- ------------------1 defecto activo Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2 10 20 30 Administracin Venta Produccin activo activo activo activo activo activo activo

1002 FDDI-default 1003 Token-Ring-default 1004 fddinet-default 1005 trnet-default

Tarea 8: Asignacin de VLAN y configurar el puerto de Seguridad


Paso 1

Asignacin de VLAN para los puertos de acceso a B1-S2.


interfaz Fa0 / 6 - fa0/10 switchport access vlan 10 interfaz Fa0/11 - fa0/15 switchport access vlan 20 interfaz fa0/16 - fa0/20 switchport access vlan 10

Paso 2

Configurar la seguridad del puerto.


interfaz Fa0 / 6 - fa0/20 switchport puerto de seguridad switchport puerto de mxima seguridad, una switchport port-security mac-address sticky switchport puerto de seguridad violacin de cierre

Paso 3

Comprobar las asignaciones de VLAN y seguridad portuaria.


B1-S2 # show vlan brief

370

31 das antes del examen CCNA

VLAN Nombre

Estado

Puertos

---- --------------------------- --------- ---------- --------------------1 defecto activo Fa0 / 5, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1 / 1, Gig1 / 2 10 Administracin activo Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9 Fa0/10 20 Venta activo Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15 30 Produccin activo Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20 1002 FDDI-default 1003 Token-Ring-default 1004 fddinet-default 1005 trnet-default ! B1-S2 # show puerto de seguridad interfaz Fa0 / 6 Seguridad Portuaria Estado del puerto Modo de violacin El tiempo de envejecimiento Tipo de envejecimiento : Habilitado : Secure-up : Apagado : 0 minutos : Absolute activo activo activo activo

Envejecimiento Direccin SecureStatic: Desactivado Mxima de direcciones MAC Total de direcciones MAC Configurar las direcciones MAC Pegajosa de direcciones MAC Direccin de origen ltimo: Vlan Violacin de Seguridad Conde :1 :1 :0 :1 : 00D0.BCCA.9C3A: 10 :0

Tarea 9: Configurar STP


Paso 1

Configurar B1-S1 como el puente raz.


! spanning-tree vlan 1 prioridad 4096 spanning-tree vlan 10 prioridades 4096 spanning-tree vlan 20 prioridades 4096 spanning-tree vlan 30 prioridades 4096 !

Paso 2

Configurar B1-S3 como el puente raz de respaldo.


! spanning-tree vlan 1 prioridad 8192 spanning-tree vlan 10 prioridades 8192 spanning-tree vlan 20 prioridades 8192 spanning-tree vlan 30 prioridades 8192 !

Da 1

371

Paso 3

Verifique que B1-S1 es el puente raz.


! De salida debe ser similar para todas las VLAN. B1-S1 # show spanning-tree vlan 10 VLAN0010 rbol de expansin activado el protocolo IEEE ID de la Prioridad Direccin 4106 00D0.BA3D.2C94

Este puente es la raz Hello Time 2 seg Edad mxima de 20 segundos Adelante retardo de 15 segundos

Bridge ID

Prioridad Direccin Hello Time

4106

(Prioridad de los sistemas 4096-id-ext 10)

00D0.BA3D.2C94 2 seg Edad mxima de 20 segundos Adelante retardo de 15 segundos

El tiempo de envejecimiento 20

Interfaz ---------------- ---- --- -----Fa0 / 2 Fa0 / 1 Fa0 / 5 Fa0 / 4 Fa0 / 3

Santos papel de costes

Prio.Nbr Tipo -------- -----------------------------

DESG FWD 19 DESG FWD 19 DESG FWD 19 DESG FWD 19 DESG FWD 19

128.2 128.1 128.5 128.4 128.3

P2P P2P P2P P2P P2P

Tarea 10: Configurar DHCP


Paso 1

Configurar los grupos de DHCP para cada VLAN.


! ip dhcp excluidos direccin 10.1.10.1 10.1.10.10 ip dhcp excluidos direccin 10.1.20.1 10.1.20.10 ip dhcp excluidos direccin 10.1.30.1 10.1.30.10 ! ip dhcp pool B1_VLAN10 red 10.1.10.0 255.255.255.0 por defecto del router 10.1.10.1 servidor DNS 10.0.1.4 ip dhcp pool B1_VLAN20 red 10.1.20.0 255.255.255.0 por defecto del router 10.1.20.1 servidor DNS 10.0.1.4 ip dhcp pool B1_VLAN30 red 10.1.30.0 255.255.255.0 por defecto del router 10.1.30.1 servidor DNS 10.0.1.4 !

Paso 2

Verifique que el PC tiene una direccin IP. Uso ipconfig en cada PC para verificar el DHCP est funcionando correctamente. Puede que tenga que configurar el PC para obtener automticamente una direccin IP y luego usar ipconfig / release y ipconfig / renew para obtener la direccin IP.

372

31 das antes del examen CCNA

Paso 3

Verificar la conectividad.
! Desde B1-PC1

C: \> ping 209.165.202.134

Haciendo ping a 209.165.202.134 con 32 bytes de datos:

Respuesta desde 209.165.202.134: bytes = 32 tiempo = 234ms TTL = 125 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 184ms TTL = 125 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 230ms TTL = 125 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 228ms TTL = 125

Estadsticas de ping para 209.165.202.134: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 184ms, Mximo = 234ms, Media = 219ms

Tarea 11: Configurar un servidor de seguridad ACL Verificar la conectividad de host externo. Paso 1
!----------! Fuera de acogida !----------! C: \> ping www.xyzcorp.com

Haciendo ping a 209.165.200.246 con 32 bytes de datos:

Respuesta desde 209.165.200.246: bytes = 32 tiempo = 45ms TTL = 126 Respuesta desde 209.165.200.246: bytes = 32 tiempo = 115MS TTL = 126 Respuesta desde 209.165.200.246: bytes = 32 tiempo = 124ms TTL = 126 Respuesta desde 209.165.200.246: bytes = 32 tiempo = 101ms TTL = 126

Estadsticas de ping para 209.165.200.246: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 45ms, Mximo = 124ms, Media = 96ms !

Da 1

373

Paso 2

Implementar una ACL bsica del firewall.


!----------! HQ !-----------

ip access-list FIREWALL extendida permitir tcp cualquier host 209.165.200.246 eq www tcp cualquier permiso establecido ningn permiten icmp cualquier cualquier eco-respuesta deny ip any any ! interfaz Serial0/1/0 ip access-group en FIREWALL !

Paso 3

Verificar la conectividad de host externo. El PC host externo no debera poder hacer ping al servidor en www.xyzcorp.com. Sin embargo, el PC host externo debe ser capaz de solicitar una pgina web.
!----------! Fuera de acogida !----------! C: \> ping www.xyzcorp.com

Haciendo ping a 209.165.200.246 con 32 bytes de datos:

Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado.

Estadsticas de ping para 209.165.200.246: Paquetes: enviados = 4, recibidos = 0, Perdidos = 4 (100% perdidos), !

374

31 das antes del examen CCNA

CCNA Habilidades Desafo


Para un desafo extra, intente las siguientes modificaciones a la prctica de CCNA Habilidades:

Cambiar el protocolo de enrutamiento de OSPF o RIPv2. Constituyen algunos de los requisitos de host diferente y cambiar el esquema de direccionamiento. Configurar la red con todas las rutas estticas. No hay protocolo de enrutamiento. Cambiar el tipo de encapsulacin de Frame Relay a PPP y verificar su funcionalidad. Aadir pasa a B2 y B3 con similares configuraciones de VLAN que se utiliza en los interruptores de B1. Aadir un router nueva sucursal a travs de un enlace T1. Supongamos que el router nueva rama no es un Cisco router. Usted debe utilizar PPP con autenticacin PAP. Poner en prctica algunas de sus propias polticas de seguridad mediante la configuracin de ms listas de acceso. Configurar SSH. Si usted tiene un amigo que est estudiando con el, se turnan para la introduccin de errores en la red. Entonces practicar el uso de mostrar y depurar comandos para verificar y solucionar problemas de red.

Parte IX
Da de examen y el examen postInformacin
Da del examen Post-examen de la informacin

Esta p gina se dej intencionalmente en blanco

Da del examen
Hoy es tu oportunidad de demostrar que sabe cmo instalar, configurar, operar y-trou resolver inmediatamente de tamao mediano redes enrutadas y conmutadas. A slo 90 minutos y las preguntas 50 a 60 de pie entre usted y su certificacin CCNA. Use la siguiente informacin para centrarse en el proceso detalles para el da del examen CCNA.

Lo que usted necesita para el examen


Escriba la ubicacin del examen, la fecha, la hora del examen, el nmero de centros de examen de telfono y el nombre del supervisor en las lneas que siguen: Ubicacin: ____________________________________________________________________ Fecha: ________________________________________________________________________ Examen de Tiempo (Llegar temprano): ______________________________________________________ Centro de Exmenes Nmero de telfono: __________________________________________________ Proctor Nombre: ______________________________________________________________ Recuerde los siguientes puntos en el da del examen:

Usted debe tener dos formas de identificacin que incluyen una foto y firma, tal como una licencia de conducir, pasaporte o identificacin militar. El supervisor de examen le llevar a travs del acuerdo y configurar su estacin de control despus de han firmado el acuerdo. El supervisor de prueba le dar una hoja de papel borrador o una almohadilla de borrado en seco. No tome estos fuera de la habitacin. El centro de pruebas se almacenar ningn artculo personal, mientras que tomar el examen. Lo mejor es llevar slo lo que se necesita. Se le dar seguimiento durante todo el examen.

Lo que usted debe recibir Despus de la terminacin


Cuando haya completado el examen, se le ve una respuesta electrnica inmediata en cuanto a si pasado o no. El supervisor le dar un informe de resultados certificado con las siguientes importantes informacin:

Su puntuacin de informe, incluyendo la puntuacin mnima para aprobar y su puntuacin en el examen. La informe tambin incluir un desglose muestra su porcentaje para cada tema del examen general. Identificacin de la informacin que usted necesita para hacer un seguimiento de su certificacin. No pierda su certified informe de examen puntuacin.

378

31 das antes del examen CCNA

Resumen
Su estado de nimo es un factor clave en su xito en el examen CCNA. Si conoces los detalles de el currculo y los detalles del proceso de examen, usted puede comenzar el examen con confianza y enfoque. Llegue temprano para el examen. Trae tapones para los odos en la remota posibilidad de que un vecino de pruebas tiene una mala tos o cualquier hbito nervioso fuerte. No deje que una cuestin extremadamente difcil o especficas impiden su progreso. No se puede regresar a las preguntas que ha contestado ya en el examen, por lo que responder a cada pregunta con seguridad y mantener un ojo en el reloj.

Post-examen de la informacin
La realizacin de inscribirse y de hecho de tomar el examen CCNA no es poca cosa. Muchos los ingenieros de redes se han evitado los exmenes de certificacin desde hace aos. Las siguientes secciones analizan la opciones despus de da del examen.

De recibir su certificado
Si pasa el examen, usted recibir su certificado oficial de CCNA y tarjeta de bolsillo alrededor de seis semanas (ocho semanas a nivel internacional) despus del da del examen. Su certificado ser enviado a la direccin que proporcion cuando se registr para el examen. Usted necesitar su informe de resultados de examen para acceder al sistema de certificacin de seguimiento y establecer un inicio de sesin para comprobar el estado de certificacin. Si usted no recibe su certificado, puede abrir una caso en el certificado de asistencia en lnea ubicado en la siguiente direccin web: http://ciscocert.custhelp.com/ Cuando reciba su certificado, puede que desee para enmarcarla y ponerla en una pared. Un certificado de colgado en una pared es mucho ms difcil perder que un certificado en un archivador o carpeta al azar. Usted Nunca se sabe cuando un empleador o institucin acadmica puede solicitar una copia. Su CCNA es vlida por tres aos. Para mantener su certificado vlido, debe pasar el CCNA examen de nuevo, pase uno de los exmenes de CCNA relacionados (seguridad, voz, o inalmbrico), o avanzar a la siguiente nivel de certificacin antes de que finalice el perodo de tres aos.

Determinar las opciones de carrera


Despus de pasar el examen de CCNA, asegrese de agregar la certificacin CCNA de su curriculum vitae. Mateo Moran ofrece los siguientes consejos para agregar certificados a un curriculum vitae en su libro La TI Kit de herramientas de carrera del Constructor (Cisco Press, 2005 ISBN:. 1587131560): No creo que usted debe poner su certificacin despus de su nombre. Es presuntuoso pretender que la ltima certificacin es el equivalente a alguien que ha pasado 4-7 ao su doctorado o algn grado avanzadas. En su lugar, coloque su certificacin ciones o ttulos en una seccin titulada Educacin y Certificaciones. Un maestro de grado podra ser la excepcin a esta regla.

Moran tambin analiza las buenas estrategias para entrar en la industria de TI despus de haber ganado su CCNA: El factor ms importante es que se estn moviendo hacia una meta de la carrera. Es posible que no obtener el ttulo o el trabajo que desea salir de la escuela. Si usted puede dominar estas habilidades en su posicin actual, y al mismo tiempo la construccin de su red de contactos que llevan a su posicin ideal, que debe ser satisfecha. Usted debe construir su pieza carrera pieza. No va a suceder a la vez.

Moran tambin describe en su libro que las certificaciones como el CCNA son parte de un total de profehabilidades profesionales establecidos que deben seguir reforzando a avanzar en su carrera de TI.

380

31 das antes del examen CCNA

Su certificado CCNA demuestra que usted es lo suficientemente disciplinado como para comprometerse a un riguroso curso de estudiar y seguir adelante con sus metas profesionales. Es poco probable que se le contrat, simplemente porque usted tiene un CCNA, pero se coloca por delante de otros candidatos. A pesar de que han una lista de los CCNA en su currculum, es importante poner de relieve sus habilidades de redes que pertenecen a la el CCNA en su trabajo y descripciones de las habilidades en su curriculum vitae.

Examinar las opciones de certificacin


A pesar de pasar el examen CCNA no es una tarea fcil, es el punto de partida para ms avanzados Certificaciones Cisco, tales como el Consejo de Seguridad CCNA (640-553), CCNA Voice (640-460), CCNA Wireless (seiscientos cuarenta hasta setecientos veintin) o incluso a nivel de los exmenes de CCNP. Cuando se conecte a la certificacin en lnea-va herramienta de ING (usar el informe de examen para hacer esto), asegrese de ver el enlace de avance de la certificacin. Este enlace proporciona informacin especfica acerca de las certificaciones que se puede lograr con su CCNA como la base.

Si usted no pas el examen


Si usted no su primer intento en el CCNA, deber esperar al menos cinco das naturales a partir del da del examen para volver a probar. Mantener la motivacin e inscribirse para tomar el examen nuevamente en un plazo de 30 das de su primer intento. El informe de resultados resume sus puntos dbiles. Busque un grupo de estudio y el uso de la Cisco Learning comunidad de la red en lnea para ayudarle con los temas difciles. Si est familiarizado con los conceptos generales, se centran en tomar exmenes de prctica y memorizacin de la pequeos detalles que hacen el examen tan difcil. Si usted es un ex alumno de Cisco Networking Academy, usted tiene el acceso al currculo, y el Packet Tracer ofrece un simulador de red excelente. Considere la posibilidad de su primer intento como un examen de prctica formal y una excelente preparacin para pasar el segundo intento.

Resumen
Ya sea que mostrar su certificado y actualizar su currculum o se preparan para conquistar el examen en su segundo intento, recuerde para maravillarse con la innovacin y la creatividad detrs de cada concepto que aprender. La capacidad de nuestra sociedad para mejorar continuamente la comunicacin se mantendr el aprendizaje, disque cubre, y empleados de toda la vida.

ndice
Smbolos
3DES (Triple DES), 323 10BASE-T, de 37 aos 100BASE-TX, 37 802.00i (WPA2), 258 255 802.11g, 802.3. Ver Ethernet 1000BASE-T, de 37 aos AD (distancia administrativa), 153-154 el modo ad hoc, las operaciones inalmbricas, 254 aadir comentarios a nombre o nmero ACL, 287-288 Address Resolution Protocol (ARP), 16, 148 direcciones las direcciones de difusin, de 38 aos Ethernet, de 38 aos IPv4, 109 clases de direcciones, 110-111 formatos de cabecera, 109-110 las mscaras de subred, 111-112 IPv6 convenciones para escribir, 139 las direcciones de loopback, 141 la gestin, 142 direcciones privadas, 141 direcciones reservadas, 141 direcciones locales del vnculo, 141 las direcciones de multidifusin, de 38 aos direccionamiento IP privado, 119-120 IP pblica que se ocupe, 119-120 sitio de las direcciones locales, 141 direcciones estticas, 123 las direcciones de subred, resumiendo, 118-119 dispositivos de direccionamiento, 123 esquemas de direccionamiento, 354 EIGRP, 215 OSPF, 233-234 RIPv1, 198 distancia administrativa (AD), 153-154 EIGRP, 214 Advanced Encryption Standard (AES), 323 mensaje de solicitud de publicidad, VTP, de 78 aos AES (Advanced Encryption Estndar), 323 AH (Authentication Header), 325 algoritmos, OSPF, 231-232 analgica de acceso telefnico, de conmutacin de circuitos conexiones (WAN), 314-315 AND, 112 software antivirus, 273 la capa de aplicacin (TCP / IP), 21

A
los ataques de acceso, 272 acceder a las listas de control. Ver ACL conmutadores de acceso capa, 4 reconocimiento (ACK) paquetes, EIGRP, 213 ACL (Access Control Lists), 279 aadir comentarios a nombre o nmero ACL, 287-288 ACL complejas, 288 configuracin extendida ACL numeradas, 284-285 negar FTP de subredes, 285 negar slo Telnet de subredes, 285-286 la configuracin de las ACL nombradas, 286-287 configuracin estndar de ACL numeradas, 282 negar a un host especfico, 283 negar una subred especfica, 283-284 negar el acceso Telnet a los routers, 284 permiso de red especfica, 282-283 la definicin de, 279 directrices de diseo, 281-282 ACL extendida, 280 identificacin, 281 interfaz de procesamiento, 279-280 ACL estndar, 280 solucin de problemas, 291 protocolos neg, 292-293 anfitrin no tiene conectividad, 291-292 Telnet es permitido # 1, 293 Telnet es permitido # 2, 294 Telnet es permitido # 3, 294-295 tipos de, 280-281 verificar, 289-290

382

aplicaciones, aplicaciones basadas en red

aplicaciones, basadas en la red aplicaciones, 17 impacto de la voz y de vdeo, 18 incremento en el uso de la red, 17 QoS (Quality of Service), 17 ARP (Address Resolution Protocol), 16, 124-126, 148 Frame Relay, 339 AS (sistema autnomo), 150 asignacin de VLAN, 358, 369-370 a las interfaces, el 89 conmutacin asimtrica, de 46 aos ATM, conmutacin de paquetes de conexiones (WAN), 317 atacante terminologa, 267-268 los atacantes, a pensar como, 268-269 autenticacin PPP, LCP, 333 VPNs, 325 de seguridad inalmbrica, 257 Authentication Header (AH), 325 auto-cost reference-bandwidth, 236 resumen automtico EIGRP, 216-217 RIPv1, 204-205 sistema autnomo (AS), 150 autosummarization, la desactivacin de RIPv2, 208 disponibilidad, balanceo de seguridad, 269

agujero negro VLAN, de 73 aos de comandos de arranque del sistema, 186 proceso de arranque, routers, 162-163 BRI (Basic Rate Interface), 315 de banda ancha inalmbrica, conexin a Internet (WAN), 319 las direcciones de difusin, de 38 aos subredes, 114 dominios de difusin, de 45 aos las tormentas de broadcast, STP, de 78 aos emisiones, de 43 aos

C
mdems de cable, conexin a Internet (WAN), 318 cables cables cruzados, 6, 164-165 cables de conexin directa, 6, 165 el clculo de Dijkstra algoritmo (del estado de enlace los protocolos de enrutamiento), 157-158 protocolos de transporte, 323 CDP, las herramientas de solucin de problemas, 6869 la oficina central (CO), WAN, 309 canal de servicio de la unidad (CSU), 310 CHAP, la configuracin de PPP, 335, 356, 362 cHDLC (Cisco HDLC), 329 CIR (tasa de informacin comprometida), Frame Relay, 339 conexiones de conmutacin de circuitos, WAN, 314 analgica de acceso telefnico, 314-315 RDSI, 315-316 Cisco los dispositivos, la configuracin, de 47 aos Cisco Enterprise Architecture, 10 Cisco HDLC (cHDLC), 329 Cisco Provisional de soluciones, 258 Cisco IOS (Internetwork de funcionamiento System), de 46 aos. Vase tambin IOS CLI EXEC sesiones, de 47 aos CLI y atajos de navegacin, de 48 aos historial de comandos, 49-50 la conexin a dispositivos de Cisco, 46-47 comandos de exploracin, de 50 aos convenciones para nombrar archivos, 182-183 sistema de ayuda, 48 almacenar y borrar los archivos de configuracin, de 51 aos modos subconfiguration, 50

B
copias de seguridad de imgenes de IOS, 184 copia de seguridad DR (BDR), 230 hacia atrs de forma explcita la congestin notificacin cin (BECN), Frame Relay, 339 equilibrio entre la seguridad y disponibilidad, 269 comando de ancho de banda, 220, 236 Interfaz de acceso bsico (BRI), 315 configuracin bsica del router, 167-174 BDR (router designado de respaldo), 230 BECN (congestin hacia atrs explcita notificacin), Frame Relay, 339 BID (Bridge ID), la configuracin, 82-84 valores binarios, las mscaras de subred, 112 negro sombreros, 268

comandos

383

Cisco IOS Sistema de archivos integrado. Ver IFS Cisco IOS OSPF valores de costo, 236 clases de direcciones, las direcciones IPv4, 110-111 protocolos de enrutamiento con clase, 151-152 clasificacin de protocolos de enrutamiento dinmico, 150 protocolos de enrutamiento con clase, 151-152 protocolos de enrutamiento sin clases, 152 protocolos de enrutamiento vector distancia, 150-151 EGP, 150 IGP, 150 estado de enlace de protocolos de enrutamiento, 151 protocolos de enrutamiento sin clases, 152 CLI (interfaz de lnea de comandos), 162, 261 navegacin y los accesos directos, 48-49 CLI EXEC sesiones, Cisco IOS, de 47 aos reloj de comando tasa, 350 CO (oficina central), WAN, 309 los cdigos, los cdigos de estado de la interfaz, 65, 171 LAN switches, 65-66 dominios de colisin, de 45 aos historial de comandos de Cisco IOS, 49-50 comando de ayuda de la sintaxis, de 48 aos de lnea de comandos (CLI), 162, 261 comandos auto-cost reference-bandwidth, 236 ancho de banda, 236 EIGRP, 220 sistema de arranque, 186 velocidad de reloj, 350 Comandos de la historia de amortiguamiento, 49-50 configure terminal, 50 copia, de 51 aos la gestin de los archivos de configuracin, 182 copia en Inicio, Ejecutar, 182 depuracin eigrp fsm, 224 debug frame-relay lmi, 348 debug ip nat, 305 debug rip ip, 247 depuracin de la autenticacin PPP, 351 default-information originate, 206, 238 dir, 180 auto dinmico, 91 91 dinmica deseable, enable password, de 55 aos enable password password, 169 enable secret, de 55 aos

encapsulation ppp, 334 erase startup-config, de 51 aos comandos de examen, Cisco IOS, de 50 aos frame relay interface-dlci, 348 interfaz de comandos de rango, de 55 aos ip helper-address, 131 costo ip ospf, 236 interfaz ip ospf priority, 237 la ruta del IP, rutas estticas, 191 ipconfig / release, 131 ipconfig / renew, 131 para la gestin de los archivos de configuracin, IFS, 182 de la red, 215-216, 234-235 no auto-summary, 208, 216 no debug ip rip, 248 sin conexiones abiertas, 351 no el servicio de DHCP, 129 no se apaga, 58, 104 interfaz pasiva-, las actualizaciones de discapacidad, 203 ping, 11, 62, 132-133 autenticacin PPP cap, 335 ppp pap autenticacin, 335 rango, 89 redistribuir esttica, 219 router ospf, 234 show access-lists, 289 show cdp, de 68 aos show cdp interface, de 69 aos show cdp vecinos detalle, de 69 aos show controllers, 350 mostrar los sistemas de archivos, 179-181 show flash, 185 show frame-relay mapa, 348 show frame-relay pvc, 348 mostrar el estado de la interfaz, de 67 aos show interfaces, 66, 172-174, 351 show interfaces serial, 349 interfaces de mostrar el estado, 66 show ip eigrp interfaces de, 248 show ip eigrp neighbors, 245, 249 show ip interface, 290 breve espectculo de interfaz ip, 11, 170, 239 show ip nat estadsticas, 304 show ip nat traducciones, 304 show ip ospf, 241 show ip ospf interface, 242-243 breve espectculo ip ospf interface, 248 show ip ospf neighbor, 240, 249 show ip ospf neighbor comandos, 245 show ip protocols, 153, 239-240, 245, 248 RIPv1, 200

384

comandos

show ip route, 11, 152, 170, 199, 239, 245 RIPv1, 200 show port-security, de 57 aos show port-security interface, 57, 94 show run, 304 show running-config, 170, 290 show spanning-tree, de 83 aos show version, 162-163 show vlan brief, 88-90 mostrar vtp estado, 98 spanning-tree modo rpido TSVP, de 84 aos spanning-tree por defecto portfast, de 84 aos cambiar la configuracin de comandos, 53-54 switchport modo de acceso, 103 switchport modo deseable dinmico, 75 switchport tronco modo, el 75 switchport modo dinmico del tronco de automviles, el 75 switchport nonegotiate, 75, 103 switchport puerto de seguridad violacin, de 56 aos telnet, 11 tftpdnld, 187 traceroute, 133-134, 175, 246 undebug todos, 248 nombre de usuario, 335 poda de VTP, 98 VTP versin 2, 98 escribir borrar, de 51 aos xmodem, 187 comentarios, agregando a su nombre o nmero ACL, 287-288 tasa de informacin comprometida (CIR), Frame Relay de 339 ACL complejas, 288 componentes de Frame Relay, 338-339 de los routers, los componentes internos, 161-162 para la conectividad de teletrabajadores, 7 de redes privadas virtuales, 322 de la WAN, 309 archivos de configuracin Cisco IOS, de 51 aos comandos para el manejo, 182 configuraciones, ISP, 355-356 comando configure terminal, 50 configuracin ACL extendida ACL numeradas, 284-286 ACL nombradas, 286-287 estndar de numeracin ACL, 282-284

Dispositivos Cisco, de 47 aos enrutamiento por defecto, 357, 364 DHCP, 359, 371-372 NAT dinmico, 301-302 EIGRP, 214-215 resumen automtico, 216-217 rutas por defecto, 219 resumen manual, 217-218 modificacin de las mtricas de EIGRP, 219-220 modificacin de los intervalos de saludo y mantener veces, 220-221 red de mando, 215-216 EIGRP, 357, 365-366 firewall ACLs, 359, 372-373 Frame Relay, 343-344 malla completa con una subred, 344-347 hub-and-spoke topologa, 356, 360-362 de malla parcial, con una subred por PVC, 347-348 HDLC, 330 inter-VLAN, 103-105, 357, 364-365 NAT, 356, 362-363 Sobrecarga de NAT, 303 OSPF, 233 el control de DR / BDR elecciones, 237-238 modificacin de los intervalos de Hello y mantener veces, 238-239 mtricas de modificar, 236-237 red de mando, 234-235 la redistribucin de las rutas por defecto, 238 Router ID, 235-236 router ospf comando, 234 seguridad portuaria, 56-58, 358, 369-370 PPP, 334 CHAP, 335, 356, 362 PAP, 335-336 RIPv1, 198-199 RIPv2, 207-208 autosummarization discapacidad, 208 routers, servidores DHCP, 128-132 RSTP, de 84 aos Acceso SSH, 55-56 NAT esttica, 301 rutas estticas, 191-193 esttica por defecto las rutas, 194-197 con el "siguiente salto" parmetro, 193 con el parmetro de salida de la interfaz, 193-194 STP, 82, 358, 370-371 BID (Bridge ID), 82-84 PortFast, de 84 aos

dispositivos 385

trunking, 91-93 VLANs, 88-91, 357, 367-369 VTP, 97-100 Windows PC para usar DHCP, 123 Conexin de Cisco IOS para los dispositivos de Cisco, 46-47 establecimiento de la conexin TCP / IP, 25 orientados a la conexin de sistemas, WAN, 313 protocolos sin conexin, 26 sistemas de conexin, WAN, 313 conexiones routers, 164-165 verificar la conectividad de red, 62-65, 175-176 WAN conexiones de conmutacin de circuitos, 314-316 conexiones dedicadas, 314 Conexiones a Internet, 317-319 conmutacin de paquetes de conexiones, 315-317 WAN opciones de enlace, 319-320 convenciones para escribir las direcciones IPv6, 139 para escribir prefijos IPv6, 139-140 convergentes con los protocolos de estado de enlace, enlace estado de los protocolos de enrutamiento, 158 copia de comando, 51, 182 copia de ejecutar el comando de marcha, 182 interruptores de la capa de ncleo, 4 CPE (Customer Premises Equipment), 309 CPU, 161 galletas, 268 cables cruzados, 6, 164-165 CSMA / CA (Carrier Sense Multiple Access con la evitacin de colisiones), 256-257 CSMA / CD (Carrier Sense Multiple Access con deteccin de colisiones), 34-35 CSU (unidad de servicio de canal), 310 Customer Premises Equipment (CPE), 309 corte a travs de conmutacin, de 46 aos

Data Encryption Standard (DES), 323 servicio de datos (DSU), 310 Equipo terminal de datos (DTE), 309, 337 datos VLAN, de 72 aos de enlace de datos identificador de conexin (DLCI), Frame Relay, 338 protocolos de enlace de datos, WAN, 312 DBD (descripcin de la base de datos) paquetes, OSPF, 228 DCE (Data Communications Equipment), 309, 337 DDoS (de denegacin de servicio) ataques, 272 depuracin eigrp fsm, 224 debug frame-relay lmi, 348 debug ip nat comando, 305 debug ip rip comandos, 247 depuracin de la autenticacin PPP, 351 conexiones dedicadas, WAN, 314 sistemas de archivos por defecto, 180 rutas por defecto EIGRP, 219 la redistribucin de OSPF, 238 RIPv1, 206-207 enrutamiento por defecto, la configuracin, 357, 364 esttica por defecto las rutas, la configuracin, 194-197 VLAN por defecto, 72 default-information originate comando, 206, 238 punto de demarcacin, WAN, 309 de denegacin de servicio (DoS), 272 negar ninguna de las declaraciones, 279 DES (Data Encryption Standard), 323 directrices de diseo, ACLs, 281-282 router designado (DR), 230-231 dispositivo de endurecimiento, 273 dispositivos, 3 Cisco los dispositivos, la configuracin, de 47 aos conexin a los dispositivos Cisco IOS de Cisco, 46-47 cubos, 3 interruptores. Ver interruptores de la WAN, 310

D
Equipo de comunicaciones de datos (DCE), 309, 337 encapsulacin de datos Subcapa MAC, de 34 aos TCP / IP, de 28 aos

386

DHCP (Dynamic Host Configuration Protocol)

DHCP (Dynamic Host Configuration Protocol), 15, 127 configurar, 359, 371-372 la configuracin de Windows PC de uso, 123 las operaciones de verificacin, 130 DHCP servidores, routers configurando como, 128-132 DHCPv6, 142 El algoritmo de Dijkstra, el clculo, 157-158 dir, 180 Direct Sequence Spread Spectrum (DSSS), 255 incapacitante autosummarization, RIPv2, 208 actualizaciones, pasiva-interfaz de comandos, 203 redes no contiguas, 246-247 protocolos de enrutamiento vector distancia, 150-151 vectores de distancia, frente a EIGRP, 211 ataques distribuidos de denegacin de, 272 switches de capa de distribucin, 4 DLCI (identificador de enlace de datos de conexin), Frame Relay, 338 DNS (Domain Name System), 15, 126-127 documentacin de redes, 11 dominios dominios de difusin, de 45 aos dominios de colisin, de 45 aos dominios de nivel superior, 126 DoS (denegacin de servicio) los ataques, 272 DR (router designado), 230-231 DR / BDR elecciones, el control de OSPF, 237-238 DSL, conexiones a Internet (WAN), 317-318 DSSS (Direct Sequence Spread Spectrum), 255 ESD (unidad de servicio de datos), 310 DTE (Data Terminal Equipment), 309, 337 DTP (Protocolo de enlace troncal dinmico), 75 DUAL, EIGRP, 214 doble apilamiento, IPv6, 143 dplex, interruptores, 66-67 dinmica de tneles 6to4, 143 auto dinmico, 91 91 dinmica deseable,

Protocolo de configuracin dinmica de host (DHCP), 15 NAT dinmico, 299-302 enrutamiento dinmico, 191 enrutamiento esttico en comparacin con, 149 mtricas de enrutamiento dinmico, 152-153 protocolos de enrutamiento dinmico, clasificacin, 150 protocolos de enrutamiento con clase, 151-152 protocolos de enrutamiento sin clases, 152 protocolos de enrutamiento vector distancia, 150-151 EGP, 150 IGP, 150 estado de enlace de protocolos de enrutamiento, 151 Dinmica Trunking Protocol (DTP), 75

E
E1 (tipo externo 1), 240 E2 (tipo externo 2), 240 EAP (Extensible Authentication Protocol), 264 EGP (Exterior Gateway Protocolos), 150 EIA (Alianza de la Industria Electrnica), de 36 aos EIA/TIA-232, 311 EIA/TIA-449/530, 311 EIA/TIA-612/613, 311 EIGRP (Enhanced Interior Gateway Routing Protocol), 211 los esquemas de direccionamiento, 215 distancia administrativa, 214 configuracin, 214-215 resumen automtico, 216-217 rutas por defecto, 219 resumen manual, 217-218 modificacin de las mtricas de EIGRP, 219-220 modificacin de los intervalos de saludo y mantener veces, 220-221 red de mando, 215-216 vectores de distancia frente a, 211 DUAL, 214 mtricas de enrutamiento dinmico, 153 formatos de mensaje, 212 requisitos vecino, 249 tipos de paquetes, 212-213 solucin de problemas, 248 verificar con show ip eigrp neighbors, 222-224 con protocolos IP de la demostracin, 221

control de flujo, TCP / IP 387

EIGRP, configuracin, 357, 365-366 amenazas elctrica, 271 Industria Electrnica Alliance (EIA), de 36 aos la eliminacin de los bucles de enrutamiento, 155-156 los empleados, los riesgos de seguridad inalmbrica, 257 enable password, de 55 aos enable password, 169 enable secreto, de 55 aos protocolos de encapsulacin, 323 Carga de seguridad encapsuladora (ESP), 325 encapsulacin, 322 HDLC, 329-330 OSI modelos, 16 comando encapsulation ppp, 334 proceso de encapsulacin, 16 canales de codificacin, la codificacin inalmbrica canales, 255 encriptacin, 257, 322 algoritmos de encriptacin, VPN, 323 Enhanced Interior Gateway Routing Protocolo. Ver EIGRP Enterprirse Arquitectura, 10 Rama de la empresa Arquitectura, 10 Empresa Campus de Arquitectura, 10 Centro de datos empresarial de Arquitectura, 10 Borde de la empresa Arquitectura, 10 Empresa de teletrabajo Arquitectura, 10 las amenazas ambientales, 271 erase startup-config, de 51 aos borrar los archivos de configuracin, Cisco IIOS, de 51 aos deteccin de errores, LCP, 332 recuperacin de errores, TCP / IP, 24 ESP (Encapsulating Security Payload), 325 el establecimiento de conexiones VPN, 322 autenticacin, 325 algoritmos de cifrado, 323 hashes, 324-325 IPsec los protocolos de seguridad, 325 323 tneles, Ethernet, 16 direcciones, de 38 aos las tecnologas actuales de Ethernet, de 36 aos encuadre, de 39 aos Gigabit Ethernet, de 37 aos

legado de las tecnologas Ethernet, 34-36 CSMA / CD, de 35 aos descripcin, 33-34 la capa fsica, el papel de, 40 interruptores, 37-38 Cableado UTP, 36-37 EtherType campo, de 74 aos Formato EUI-64, IPv6, 141-142 exmenes examen de la informacin al da, 377 post-examen de la informacin opciones de carrera, 379-380 de recibir su certificado, 379 nuevas pruebas, 380 comandos de examen, Cisco IOS, de 50 aos parmetro de la interfaz de salida, la configuracin de estadsticasIC rutas, 193-194 ACL extendida, 280 extendida ACL numeradas, configuracin, 284 negar FTP de subredes, 285 negar slo Telnet de subredes, 285-286 Protocolo de autenticacin extensible (EAP), 264 Exterior Gateway Protocolos (EGP), 150 amenazas externas, 271 Externas del tipo 1 (E1), 240 Externa Tipo 2 (E2), 240

F
FC (condicin de factibilidad), 223 FCC (Federal Communications Comisin), 253-254 FD (distancia factible), 223 Sucesor factible (FS), 223 FECN (forward congestin explcita de noticacin), Frame Relay, 339 FHSS (Frequency Hopping Spread Spectrum), 255 convenciones para nombrar archivos, IOS, 182-183 los sistemas de archivos, sistemas de archivos por defecto, 180 File Transfer Protocol (FTP), 15 firewall ACLs, configurar, 359, 372-373 firewalls, 273 memoria flash, 162 control de flujo, TCP / IP, 25

388

Notificacin explcita de congestin hacia adelante (FECN), Frame Relay

congestin explcita hacia adelante notificacin (FECN), Frame Relay, 339 de reenvo, el redireccionamiento de marco, de 45 aos conmutacin asimtrica, de 46 aos Conmutacin Layer 2, 46 Conmutacin Layer 3, 46 bfer de memoria, 46 cambiar los mtodos de envo, de 45 aos simtrico de conmutacin, de 46 aos FRAD (Frame dispositivos de acceso de retransmisin), 337 formato de trama, PPP, 331-332 el redireccionamiento de marco, 45-46 Frame Relay, 16, 337 explcitamente la notificacin de congestin hacia atrs (BECN), 339 tasa de informacin comprometida (CIR), 339 componentes de la, 338-339 configuracin, 344 malla completa con una subred, 344-347 hub-and-spoke topologa, 356, 360-362 de malla parcial, con una subred por PVC, 347-348 Configuracin y verificacin, 343 de enlace de datos identificador de conexin (DLCI), 338 DCE, 337 DTE, 337 congestin explcita hacia adelante notificacin (FECN), 339 Direccin de Protocolo de resolucin inversa (ARP), 339 ARP inverso, 341-343 LMI, 341-343 tasa de acceso local, 338 Local Management Interface (LMI), 339 NBMA (no es de difusin de acceso mltiple), 340 conmutacin de paquetes de conexiones, WAN, 317 circuito virtual permanente (PVC), 338 conmutada de circuitos virtuales (SVC), 338 topologas, 339 verificar, 348 circuito virtual (VC), 338 Marco de los dispositivos de acceso de rel (FRAD), 337 frame relay interface-dlci comando, 348 encuadre, Ethernet, de 39 aos Frecuencia Hopping Spread del espectro (FHSS), 255 FS (sucesor factible), 223 FTP (File Transfer Protocol), 15 topologa de malla completa, Frame Relay, 339

G
Gigabit Ethernet, de 37 aos direcciones globales unicast, IPv6, 140-141 GUI (interfaz grfica de usuario), 162, 261

H
hackers, 257, 267 amenazas de hardware, 271 hashes, VPNs, 324-325 HDLC configuracin, 330 encapsulacin, 329-330 verificar, 331 HDLC (High-Level Data Link Control), 329 formatos de cabecera, el direccionamiento IPv4, 109110 hola intervalos y tiempos de espera modificar (EIGRP), 220-221 modificar (OSPF), 238-239 Hola paquetes EIGRP, 213 OSPF, 228 vecino de adyacencia, 228-229 servicios de ayuda, Cisco IOS, de 48 aos modelos jerrquicos de la red, 9 Datos de alto nivel de control de enlace (HDLC), 329 HIPS (basado en host de intrusiones prevencin), 273 historial de los comandos de Cisco IOS, 49-50 HMAC (autenticacin de mensajes hash cdigo), 324-325 sujecin de los temporizadores, la prevencin de enrutamiento loops, 155 acogida y la seguridad del servidor, la mitigacin tcnicas, 273 rangos de hospedantes, subredes, 114 basada en el host de prevencin de intrusos (HIPS), 273 HTTP (Hypertext Transfer Protocol), 15 HTTP request, 21 Respuesta HTTP, 21 hub-and-spoke de configuracin, Frame Rel, 340

ip helper-address comando

389

hub-and-spoke topologa, Frame Relay (Configuracin), 356, 360-362 cubos, 3 Hypertext Transfer Protocol (HTTP), 15

Yo
ICMP (Internet Message Control de Protocolo), 16, 147 identificacin, ACL, 281 IDS (sistemas de deteccin de intrusos), 273 IEEE, 253 IETF (Internet Engineering Task Force), 137, 227 IFS (sistema de archivos integrado) comandos, 179-181 comandos para la gestin de configuracin archivos, 182 Prefijos de URL para especificar el archivo lugares, 181 IGP (Interior Gateway Protocolos), 150 resumen de la comparacin, 154 imgenes, imgenes de IOS, 183 realizar copias de seguridad, 184 la recuperacin de los servidores TFTP, 186-187 recuperando con Xmodem, 187-188 la restauracin, 185-186 IMAP (Internet Message Access Protocol), 15 implementacin WLAN, 261 lista de comprobacin para la implementacin, 262-264 el modo de infraestructura, tecnologa inalmbrica operaciones, 254 dentro de la direccin global, NAT, 297 dentro de la direccin local, NAT, 297 Sistema de archivos integrado. Ver IFS Inter-Switch Link (ISL), 103 enrutamiento entre VLAN configuracin, 103-105, 357, 364-365 solucin de problemas, 105 verificar, 105 ID de interfaz, IPv6, 141-142 interfaz de procesamiento, ACLs, 279-280 interfaz de comandos de rango, de 55 aos cdigos de estado de la interfaz, 65-66, 171

las interfaces asignacin de VLAN a, 89 interfaces de pasivo, RIPv1, 203-204 routers, 164 las interfaces no utilizadas, el cierre y asegurar, de 58 aos interfaces de arriba, una capa de problemas, de 67 aos Protocolos de gateway interior. Ver IGP las amenazas internas, 271 Conexiones a Internet, WAN banda ancha inalmbrica, 319 mdems de cable, 318 DSL, 317-318 Metro Ethernet, 319 Internet Control Message Protocol (ICMP), 16, 147 Internet Engineering Task Force (IETF), 137 consultas de informacin de internet, 271 La capa de Internet, TCP / IP, de 26 aos Internet Message Access Protocol (IMAP), 15 Protocolo de Internet (IP), 16 Internetwork Operating System. Ver Cisco IOS Dentro de un sitio automtico de direccionamiento de tnel Protocolo (ISATAP), 143 de deteccin de intrusiones y prevencin, mitigacin tcnicas, 273 sistemas de deteccin de intrusos (IDS), 273 intrustion herramientas, seguridad inalmbrica, 257 Direccin de Protocolo de resolucin inversa (ARP), Frame Relay, 339 ARP inverso, Frame Relay, 341-343 IOS (Internetwork Operating Sistema), 162 convenciones para nombrar archivos, 182-183 De imgenes del IOS la gestin, 183 realizar copias de seguridad, 184 la restauracin, 185-186 la recuperacin de los servidores TFTP, 186-187 recuperando con Xmodem, 187-188 IP (Internet Protocol), 16 Direccionamiento IP, 119-120 ip helper-address comando, 131

390

Multicast IP

Multicast IP, de 72 aos comando ip ospf cost, 236 ip ospf priority interfaz de comando, 237 comando ip route, rutas estticas, 191 Telefona IP, de 72 aos ipconfig / release comandos, 131 ipconfig / renew comando, 131 Los protocolos de seguridad IPsec, VPN, 325 IPv4 direcciones clases de direcciones, 110-111 formatos de cabecera, 109-110 las mscaras de subred, 111-112 en comparacin con IPv6, 137 IPv6 direcciones convenciones para escribir, 139 global de direcciones unicast, 140-141 las direcciones de loopback, 141 la gestin, 142 direcciones privadas, 141 direcciones reservadas, 141 interfaz de identificacin y formato EUI-64, 141-142 frente a IPv4, 137 resumen de, 137-138 prefijos, las convenciones para la escritura, 139-140 la transicin a la, 142-143 ISATAP (dentro del sitio automtico de tnel Protocolo de direccionamiento), 143 RDSI, conexiones de conmutacin de circuitos (WAN), 315-316 ISL (Inter-Switch Link), 103 ISP (Internet Service Provider), configuracin raciones, 355-356 UIT-R, 253

Layer 2 problemas, resolucin de problemas 350-351 Conmutacin Layer 2, 46 Capa 3 problemas, resolucin de problemas 351-352 Conmutacin Layer 3, 46 capas OSI modelos, 14-15 TCP / IP modelos, 15-16 solucin de problemas con, 29 LCP (PPP Link Control Protocol), 332-333 legado de las tecnologas Ethernet, 34-36 CSMA / CD, de 35 aos direcciones locales del vnculo, 141 estado de enlace anuncios (LSA), 228 de estado de enlace de base de datos (LSDB), la construccin, 156-157 estado de enlace protocolos, convergiendo con estado de enlace de protocolos de enrutamiento, 158 enlace-estado del proceso de enrutamiento, OSPF, 232-233 de estado de enlace de protocolos de enrutamiento, 151, 156 el clculo de Dijkstra algoritmos, 157-158 convergencia con los protocolos de estado de enlace, 158 LSDB, la construccin, 156-157 LLC (Logical Link Control) subcapa, de 34 aos LMI (Local Management Interface) Frame Relay, 339-343 tasa de acceso local, Frame Relay, 338 bucle local, 309 Local Management Interface (LMI), Frame Relay, 339 Logical Link Control (LLC) subcapa, de 34 aos cambio de lgica, 44-45 topologas lgicas, 9 las direcciones de loopback, IPv6, 141 configuraciones de loopback, OSPF, 235 la deteccin de vnculos con bucles, LCP, 332 la prdida de 18 bajo retardo, 18 LSA (estado de enlace anuncios), 156, 228-229 LSack (estado de enlace reconocimiento) paquete ets, OSPF, 228

J-K-L
jitter, 18 Cableado LAN, las normas para, 6 LAN switches, de 45 aos cdigos de estado de la interfaz, 65-66 LAN (redes de rea local), 7 Una capa de problemas, resolucin de problemas, 350 Una capa de problemas, las interfaces de hasta el 67

NCP (Network Control Protocolos)

391

LSDB (estado de enlace de base de datos), la construccin, 156-157 LSR (estado de enlace peticin) paquetes, OSPF, 228 LSU (actualizacin de estado de enlace) paquetes, OSPF, 228-229

M
MAC (Media Access Control) subcapa, de 34 aos Direcciones MAC, reenvo de cambiar, de 45 aos MAC inestabilidad base de datos, STP, de 79 aos Subcapa MAC, de 34 aos mantener la seguridad, 275-276 amenazas de mantenimiento, 271 los ataques de cdigos maliciosos, 272 hombre en el medio de ataque, 272 gestin de VLAN, de 73 aos la gestin de direcciones IPv6, 142 De imgenes del IOS, 183 realizar copias de seguridad, 184 la restauracin, 185-186 resumen manual, EIGRP, 217-218 MCT (tneles configurados manualmente), 143 los medios de comunicacin, 5-6 la creacin de redes, 5 las normas de cableado LAN, 6 Media Access Control (MAC) subcapa, de 34 aos de memoria, 162 bfer de memoria, 46 mensaje del da (MOTD), 169 Mensajes EIGRP, 212 OSPF, 227-228 RIPv1, 197 metodologas, solucin de problemas, 61-62 indicadores, mtricas de enrutamiento dinmico, 152153 Metro Ethernet, conexiones a Internet (WAN), 319 MIST (varias instancias de Spanning rbol), de 82 aos tcnicas de mitigacin, 273 acogida y la seguridad del servidor, 273 de deteccin de intrusiones y prevencin, 273 dispositivos de seguridad y aplicaciones, 273-274

modelos modelos de red, los beneficios de, 13 OSI modelos, 13 capas, 14-15 PDU y la encapsulacin, 16 TCP / IP modelos, 13-16 modos de VTP, 77 modificar EIGRP mtricas, 219-220 Hola intervalos y tiempos de espera EIGRP, 220-221 OSPF, 238-239 OSPF mtricas, 236-237 MOTD (mensaje del da), 169 las direcciones de multidifusin, de 38 aos Multilink PPP, LCP, 333 la transmisin de tramas mltiples, STP, de 79 aos Varias instancias de Spanning Tree (MIST), 82 Wi-Fi municipales, 319 la autenticacin mutua, inalmbrico de seguridad, 257

N
llamado ACL, la configuracin, 286-287 convenciones de nombres, IOS, 182-183 NAT (Network Address Translation), 297 beneficios de, 300 configurar, 356, 362-363 NAT dinmico, 299-302 ejemplo de PC1 enva el trfico a Internet, 298-299 dentro de la direccin global, 297 dentro de la direccin local, 297 limitaciones de los, 300 direccin fuera global, 297 domicilio fuera de local, 297 sobrecarga, 300 NAT esttico, 299-301 solucin de problemas, 304-305 verificar, 303-304 Sobrecarga de NAT, 299-300, 303 VLAN nativa, de 73 aos navegacin, CLI, 48-49 NBMA (no es de difusin de acceso mltiple), Frame Relay, 340 NCP (Network Control Protocolos), 332

392

temas vecino de adyacencia, solucin de problemas

temas vecino de adyacencia, solucin de problemas, 248-250 vecinos, OSPF Hola paquetes, 228-229 verificar, 240 capa de acceso a la red, TCP / IP, 27-28 Network Address Translation. Ver NAT red de control de admisin, 274 red de mando, 215-216, 234-235 conectividad de red, verificar, 62-65, 175-176 Protocolos de Control de Red (NCP), 332 documentacin de la red, 11 red de la tarjeta de interfaz de red (NIC), 261 herramientas de pruebas de capa de red ping, 132-133 traceroute, 133-134 de gestin de red, 72 modelos de red, los beneficios de, 13 declaraciones sobre la red, 209, 247 uso de la red, basada en la red aplicaciones, 17 aplicaciones basadas en red, 17-18 la creacin de redes, los medios de comunicacin, 5 iconos de red, 7 redes redes no contiguas, 246-247 OSPF, 230 las amenazas a, 271 las redes de los ataques, tipos de, 271-272 "Siguiente salto" de parmetros, la configuracin esttica rutas, 193 NIC (Network Interface Card), 261 no hay ningn comando auto-summary, 208, 216 no debug ip rip, 248 no keepalives comando, 351 no hay servicio de dhcp comando, 129 no hay ningn comando shutdown, 58, 104 no es de difusin de acceso mltiple (NBMA), 340 datos normales, de 72 aos NVRAM (no voltil de acceso aleatorio memoria), 162

O
OFDM (Orthogonal Frequency Division Multiplexing), 255 Open Shortest Path First. Ver OSPF parches del sistema operativo, 273 organizativamente identificador nico (OUI), 38 Divisin de Frecuencia Ortogonal Multiplexing (OFDM), 255 OSI modelos, 13 Capas OSI, 14-15 PDUs (unidades de datos de protocolo), 16 OSPF (Open Shortest Path First), 227 esquemas de direccionamiento, 233-234 algoritmos, 231-232 configuracin, 233 el control de DR / BDR elecciones, 237-238 modificacin de los intervalos de Hello y mantener veces, 238-239 mtricas de modificar, 236-237 red de mando, 234-235 la redistribucin de las rutas por defecto, 238 Router ID, 235-236 router ospf comando, 234 DR / BDR elecciones, 230-231 Hola paquetes, adyacencia de vecinos, 228-229 vnculo de enrutamiento de estado del proceso, 232-233 configuraciones de bucle invertido, 235 LSA paquetes, 229 LSU paquetes, 229 formato de los mensajes, 227-228 requisitos vecino, 249-250 tipos de red, 230 tipos de paquetes, 228 solucin de problemas, 239-240, 248 verificar, 240-243 OUI (organizativamente nico identificador), 38 direccin fuera global, NAT, 297 domicilio fuera de local, 297 sobrecarga de NAT, 299-300

IP pblica que se ocupe

393

P
captura de paquetes sniffers, 271 el reenvo de paquetes, 147 camino de la determinacin y la funcin de conmutacin ejemplo, 148-149 conmutacin de paquetes de conexiones, WAN, 315 ATM, 317 Frame Relay, 317 X.25, 315 paquetes EIGRP, 212-213 OSPF, 228 RTP, 212-213 PAP, la configuracin de PPP, 335-336 parmetros interfaz de salida, la configuracin de rutas estticas, 193-194 "Siguiente salto", configuracin de rutas estticas, 193 parcial de topologa de malla, Frame Relay, 339 protocolos de pasajeros, 323 interfaces de pasivo, RIPv1, 203-204 passive-interface de comandos, la desactivacin actualizaciones, 203 ataques a contraseas, 272 contraseas, recuperacin, 188 PAT (Port Address Translation), 299 la determinacin de ruta, el reenvo de paquetes, 148-149 PDUs (unidades de datos de protocolo), el OSI modelos, 16 Por VLAN Rapid Spanning Tree (PVRST), 82 circuito virtual permanente (PVC), Frame Rel, 338 cortafuegos personal, 273 phishers, 268 phreakers, 268 fsica (MAC), ARP, 125 infraestructuras fsicas, las amenazas a, 271 la capa fsica Ethernet, de 40 aos WAN, 311 topologas fsicas, 8 ping, 11, 62, 132-133 verificar la conectividad de red, 175

barridos de ping, 271 mesa de ping-de-la-muerte ataques, 272 Point-to-Point Protocol. Ver PPP polticas, el desarrollo de polticas de seguridad, 269-270 POP3 (Post Office Protocol), 15 Traduccin de direcciones de puerto (PAT), 299 puerto asignaciones, VLAN, 355 nmeros de puerto, de 23 aos redireccin de puertos, 272 funciones del puerto, RSTP y STP, de 81 aos puerto de exploraciones, 271 seguridad portuaria, la configuracin, 56-58, 358, 370 puerto de los Estados, RSTP y STP, de 81 aos examen puerto, despus de examen la informacin (Que recibe su certificado), 379 basada en el puerto de memoria, 46 PortFast, de 84 aos puertos, routers, 164 Post Office Protocol (POP3), 15 PPP (Point-to-Point Protocol), 329-330 configuracin, 334 CHAP, 335 PAP, 335-336 con CHAP, 356, 362 formato de trama, 331-332 LCP (Link Control Protocol), 332-333 autenticacin PPP cap comando, 335 autenticacin PPP PAP comando, 335 Enlace PPP Protocolo de control. Ver LCP prefijos IPv6, las convenciones para la escritura, 139-140 Prefijos de URL para especificar el archivo lugares, 181 clave previamente compartida (PSK), 325 prevenir los bucles de enrutamiento, 155-156 PRI (Primary Rate Interface), 315 direcciones privadas, IPv6, 141 direccionamiento IP privado, 119-120 el modo EXEC privilegiado, de 47 aos poda, VTP, de 78 aos PSK (clave compartida), 325 PSTN (telefona pblica conmutada de red), 310 IP pblica que se ocupe, 119-120

394

PVC (circuito virtual permanente)

PVC (circuito virtual permanente) Frame Relay, 338 WAN, 313 PVRST (Per-VLAN Rapid Spanning rbol), de 82 aos

Q
QoS (Quality of Service), basado en la red aplicaciones, 17 quad-zero rutas, 194 cuartetos, 139 consulta de paquetes EIGRP, 213

R
RAM, 161 comando de rango, 89 Rpido Per-VLAN Spanning Tree (RPVST), 82 STP rpido. Ver RSTP reconocimiento de los ataques, 271 la recuperacin de De imgenes del IOS con los servidores de TFTP, 186-187 con Xmodem, 187-188 contraseas, 188 redistribuir esttica comando, 219 la redistribucin de las rutas por defecto, OSPF, 238 ancho de banda de referencia, 236 Protocolo de transporte confiable. Ver RTP de acceso remoto VPN, 321 los paquetes de respuesta, EIGRP, 213 direcciones reservadas, IPv6, 141 la restauracin de imgenes del IOS, 185-186 RIP, 197 rutas, la interpretacin, 200 solucin de problemas, 247-248 RIPv1, 198 los esquemas de direccionamiento, 198 resumen automtico, 204-205 configuracin, 198-199 enrutamiento por defecto, 206-207 formato de mensaje, 197 interfaces de pasivo, 203-204 verificar, 199-202

RIPv2 configuracin, 207-208 verificar, 208-209 Rivest, Shamir y Adleman (RSA), 323 Rogue AP, los riesgos de seguridad inalmbrica, 257 ROM, 161 ID del router, la configuracin de OSPF, 235-236 router ospf comando, 234 routers, 5 AD (distancia administrativa), 153-154 configuracin bsica del router, 167-174 proceso de arranque, 162-163 configurar los servidores DHCP, 128-132 conexiones, 164-165 los componentes internos de la, 161-162 puertos e interfaces, 164 rutas, la localizacin de un PC con Windows, 65 enrutamiento EIGRP. Ver EIGRP inter-VLAN, configurar y verificar, 103-105 OSPF. Ver OSPF solucin de problemas, 245 enrutamiento bucle prevencin, 155-156 mtodos de enrutamiento, 149 protocolos de enrutamiento dinmico, clasificacin, 150-152 enrutamiento dinmico versus esttico, 149 RPVST (Rapid Spanning Per-VLAN rbol), de 82 aos RSA (Rivest, Shamir y Adleman), 323 RSTP (Rapid STP), 80-81 configuracin, 84 funciones del puerto, 81 puerto de los Estados, 81 RTP (Protocolo de transporte confiable), 212 paquetes, 212-213

S
Internet por satlite, 319 clase de pistas, 72 asegurar las interfaces no utilizadas, de 58 aos de seguridad, 267 atacante terminologa, 267-268 equilibrio entre la seguridad y disponibilidad, 269 las amenazas comunes a las redes, 271 a las infraestructuras fsicas, 271 vulnerabilidades, 270

rutas estticas

395

configuracin, 369 el desarrollo de polticas de seguridad, 269-270 importancia de, 267 mantenimiento, 275-276 tcnicas de mitigacin, 273-274 ataques a la red, 271-272 seguridad portuaria, la configuracin, 56-58 pensar como los atacantes, 268-269 los riesgos de seguridad inalmbrica, 257 los estndares de seguridad inalmbrica, 258 dispositivos de seguridad y aplicaciones, tcnicas de mitigacin, 273-274 seguridad de las comunicaciones, 274 violacines de seguridad, 57 Service Set Identifier (SSID), 261 memoria compartida, de 46 aos atajos, CLI, 48-49 show access-lists de comandos, 289 show cdp comandos, 68 show cdp interface de comandos, de 69 aos show cdp detalle vecino, 11, 69 controladores de comando show, 350 mostrar los sistemas de archivo de comandos, 179181 comando show flash, 185 show frame-relay comando map, 348 show frame-relay pvc comando, 348 mostrar el estado de la interfaz, de 67 aos show interfaces, 66, 171-174 show interfaces de comando, 351 comando show interfaces serie, 349 interfaces de mostrar el estado, 66 show ip eigrp interfaces de, 248 show ip eigrp neighbors, 222-224, 245, 249 breve espectculo de interfaz ip, 11, 170, 239 comando show ip interface, 290 show ip interface e0 comando, 290 show ip nat estadsticas comando, 304 show ip nat comando traducciones, 304 comando show ip ospf, 241 breve espectculo ip ospf interface, 242-243, 248 mostrar ip ospf neighbor, 240, 245, 249 show ip protocols, 153, 239-240, 245, 248 EIGRP, 221 RIPv1, 200

show ip route, 11, 152, 170, 199, 239, 245 RIPv1, 200 show port-security comando, 57 show port-security interfaz de comando, 57 show interface portsecurity, 94 mostrar orden de marcha, 304 show running-config, 170, 290 show spanning-tree comando, 83 comando show version, 162-163 show vlan brief, 88-90 mostrar vtp comando de estado, 98 el cierre de las interfaces no utilizadas, de 58 aos sitio de las direcciones locales, 141 de sitio a sitio VPN, 320 SMTP (Simple Mail Transfer Protocol), 15 SNMP (Simple Network Protocol), 15 spammers, 268 Spanning Tree Protocol. Ver STP spanning-tree modo rpido TSVP, de 84 aos spanning-tree por defecto portfast, de 84 aos desajustes de velocidad, interruptores, 66-67 horizonte dividido, la prevencin de enrutamiento loops, 155 SSH, el acceso a la configuracin, 55-56 SSID (Service Set Identifier), 261 ACL estndar, 280 estndar de numeracin ACL, configuracin, 282 negar a un host especfico, 283 negar una subred especfica, 283-284 negar el acceso Telnet a los routers, 284 permiso de red especfica, 282-283 topologa en estrella, Frame Relay, 340 configuracin automtica sin estado, IPv6, 142 declaraciones negar cualquier, 279 de red, 247 direcciones estticas, 123 NAT esttico, 299-301 rutas estticas configuracin, 191-192 esttica por defecto las rutas, 194-197 con el parmetro de salida de la interfaz, 193-194 con el "siguiente salto" parmetro, 193

396

enrutamiento esttico, enrutamiento dinmico en comparacin con

enrutamiento esttico, enrutamiento dinmico conmutada de circuitos virtuales (SVC), Frame Rel, 338 frente a, 149 de almacenamiento y reenvo de conmutacin, de 46 interruptores, 3, 37-38 conmutadores de acceso capa, 4 aos almacenar los archivos de configuracin, Cisco IOS, de dominios de difusin, de 45 aos dominios de colisin, de 45 aos 51 aos interruptores de la capa de ncleo, 4 STP (Spanning Tree Protocol), 79-80 switches de capa de distribucin, 4 las tormentas de broadcast, de 78 aos duplex y la velocidad de los desajustes, 66-67 configuracin, 82, 358, 370-371 el redireccionamiento de marco, 45-46 BID (Bridge ID), 82-84 LAN switches, 45, 65-66 PortFast, de 84 aos una capa de problemas en las interfaces de hasta el 67 MAC inestabilidad base de datos, 79 VTP, 102 la transmisin de tramas mltiples, de 79 aos WAN switches, 310 funciones del puerto, 81 conmutacin solucin de problemas, 84 evolucin, 43-44 cables de conexin directa, 6, 165 cambio de lgica, 44-45 WAN, 312-313 amenazas estructurado, 271 Estructurado Wireless-Consciente de red la funcin de conmutacin, transmisin de paquetes, (SWAN), 257 148-149 subconfiguration modos, Cisco IOS, de 50 aos switchport modo de acceso, 103 las direcciones de subred, resumiendo, 118-119 switchport modo dinmico deseable comlas mscaras de subred, direcciones IPv4, 111-112 demanda, de 75 aos multiplicadores de subred, 114 switchport tronco modo, el 75 subredes, subredes, 114 switchport modo dinmico del tronco de automviles subredes, 112-113 comando, 75 determinar la cantidad de bits que pedir prestado, 113 switchport nonegotiate, 75, 103 la determinacin de las mscaras de red de subred, 114 switchport puerto de seguridad violacin la determinacin de los multiplicadores de subred, 114 comando, 56 ejemplos, 114-116 simtrico de conmutacin, de 46 aos subredes lista, rangos de hospedantes y de difusin SYN ataques de inundacin, 272 direcciones, 114 VLSM. Ver VLSM Publicidad subconjunto, VTP, de 78 aos sucesor, EIGRP, 223 resumen resumen automtico EIGRP, 217 RIPv1, 204-205 resumen manual, EIGRP, 217-218 Publicidad resumen, VTP, de 78 aos SVC (conmutacin de circuitos virtuales) Frame Relay, 338 WAN, 313 T SWAN (inalmbrica estructurada-Aware De red), 257 TCP (Transmission Control Protocol), 15 cambiar la configuracin de comandos, 53-54 La cabecera TCP, 22 cambiar los mtodos de envo TCP / IP basado en direcciones MAC, de 45 aos la capa de aplicacin, 21 el redireccionamiento de marco, de 45 aos encapsulacin de datos, 28 La capa de Internet, 26 capas, con la solucin de problemas, 29 la capa de red de acceso, 27-28 la capa de transporte, 21 de establecimiento de conexin y terminacin, de 25 aos recuperacin de errores, 24 control de flujo, de 25 aos nmeros de puerto, de 23 aos La cabecera TCP, 22 UDP, de 26 aos

actualizacin de los paquetes, 397 EIGRP

TCP / IP modelos, 13-16 Los protocolos TCP / IP, 15-16 Pilas TCP / IP, las pruebas en Windows PC, de 63 aos Telecommunications Industry Association (TIA), de 36 aos Telnet, 15, 176 telnet comando, 11 Temporal Key Integrity Protocol (TKIP), 264 Teredo IPv6 tnel, 143 terminacin, TCP / IP, 25 pruebas conectividad de puerta de enlace predeterminada en Windows PC, de 63 aos a destinos en Windows PC, de 64 aos Pilas TCP / IP en Windows PC, de 63 aos TFTP servidores, la recuperacin de imgenes de IOS, 186-187 tftpdnld comando, 187 control de amenazas, 274 amenazas a las redes, 271-272 a las infraestructuras fsicas, 271 vulnerabilidades, 270 TIA (Telecommunications Industry Asociacin), 36 TKIP (Temporal Key Integrity Protocol), 264 herramientas para la solucin de problemas, CDP, 6869 dominios de nivel superior, 126 topologas, 8, 339 traceroute, 133-134, 175, 246 tracert, 132-134 las rutas de bsqueda de Windows PC, de 65 aos tipos de trfico, VLANs, de 72 aos la transicin a IPv6, 142-143 Transmission Control Protocol (TCP), 15 la capa de transporte (TCP / IP), 21-22 de establecimiento de conexin y terminacin, de 25 aos recuperacin de errores, 24 control de flujo, de 25 aos nmeros de puerto, de 23 aos La cabecera TCP, 22 UDP, de 26 aos Triple DES (3DES), 323

Caballos de Troya, 272 solucin de problemas ACL, 291 protocolos neg, 292-293 anfitrin no tiene conectividad, 291-292 Telnet es permitido # 1, 293 Telnet es permitido # 2, 294 Telnet es permitido # 3, 294-295 EIGRP, 248 inter-VLAN, 105 con capas, de 29 aos metodologa, 61-62 NAT, 304-305 temas vecino de adyacencia, 248-250 OSPF, 239-240, 248 RIP, 247-248 RIPv2, 208-209 enrutamiento, 245 STP, de 84 aos herramientas, CDP, 68-69 trunking, 93-94 VLAN, 93-94 VLSM, 246 VTP, 102-103 Implementaciones WAN, 349 Una capa de problemas, 350 Layer 2 problemas, 350-351 Capa 3 problemas, 351-352 WLAN, 264 trunking configuracin, 91-93 solucin de problemas, 93-94 verificar, 91-93 VLAN trunking, 74-75 confiar en la explotacin, 272 construccin de tneles, 322. Vase tambin encapsulacin IPv6, 143 Teredo IPv6 tnel, 143 VPNs, 323

U
UDP (User Datagram Protocol), 15 TCP / IP, de 26 aos undebug todos, 248 par trenzado sin blindaje (UTP), 164 las amenazas no estructurados, 271 interfaces de arriba, una capa de problemas, de 67 aos actualizacin de los paquetes, EIGRP, 213

398

Prefijos de URL para especificar las ubicaciones de archivos, IFS

Prefijos de URL para especificar las ubicaciones de archivos, IFS, 181 el uso de las redes, basada en la red aplicaciones, 17 User Datagram Protocol (UDP), 15 usuario de modo EXEC, de 47 aos nombre de usuario de comandos, 335 UTP (par trenzado sin blindaje), 164 Cableado UTP, 36-37

V
V.35, 311 subred de longitud variable de enmascaramiento. Ver VLSM VC (circuito virtual), Frame Relay, 338 verificar ACL, 289-290 BID, 82-84 DHCP operaciones, 130 EIGRP show ip eigrp neighbors, 222-224 show ip protocols, 221 Frame Relay, 343, 348 HDLC, 331 inter-VLAN configuraciones de enrutamiento, 105 NAT, 303-304 conectividad de red, 62-65 OSPF, 240-243 RIPv1, 199-202 RIPv2, 208-209 velocidad y dplex, 66-67 trunking, 91-93 VLAN, 88-91 VTP, 99-100 bases de datos sincronizadas, 101-102 Configuraciones de VLAN en los servidores de VTP, 100-101 verificar la conectividad de la red, 175-176 de vdeo, el impacto en la red de aplicaciones basadas ciones, 18 circuito virtual (VC), Frame Relay, 338 redes privadas virtuales. Ver VPNs virus, 272 Configuraciones VLAN y puerto asignaciones, 355 VLAN etiqueta de los campos, de 74 aos VLAN Protocolo de enlace troncal. Ver VTP

VLAN (virtual redes de rea local) asignar, 358, 369-370 a las interfaces, el 89 beneficios de, 71-72 agujero negro VLAN, de 73 aos configuracin, 88-91, 357, 367-369 la creacin, el 88 datos VLAN, de 72 aos VLAN por defecto, 72 DTP (Protocolo de enlace troncal dinmico), 75 gestin de VLAN, de 73 aos VLAN nativa, de 73 aos general, 71 tipos de trfico, de 72 aos solucin de problemas, 93-94 VLAN trunking, 74-75 comandos de verificacin, 88-91 VLAN de voz, 73-74 VLSM (de longitud variable mscara de subred), 116-118, 246 solucin de problemas, 246 voz, el impacto en la red basada en aplicaciones, 18 VLAN de voz, 73-74 VoIP (voz sobre IP), 18 VPNs (redes privadas virtuales), 320 beneficios de, 320 componentes de, 322 el establecimiento de conexiones, 322 autenticacin, 325 algoritmos de cifrado, 323 hashes, 324-325 IPsec los protocolos de seguridad, 325 323 tneles, tipos de acceso, 320 de acceso remoto VPN, 321 de sitio a sitio VPN, 320 VTP (VLAN Trunking Protocolo), 76-77, 97 mensaje de solicitud de publicidad, de 78 aos configuracin, 97-100 modos, de 77 aos poda, de 78 aos Publicidad subconjunto, de 78 aos Publicidad resumen, el 78 interruptores, 102 solucin de problemas, 102-103 verificacin, el 99 bases de datos sincronizadas, 101-102 VLAN en los servidores de VTP, 100-101

xmodem comando

399

VTP operacin, 77-78 poda de VTP, 98 VTP versin 2, 98 vulnerabilidades, 270

W
WAN componentes de, 309 conexiones, 165 conexiones de conmutacin de circuitos, 314-316 conexiones dedicadas, 314 Conexiones a Internet, 317-319 conmutacin de paquetes de conexiones, 315-317 WAN opciones de enlace, 319-320 protocolos de enlace de datos, 312 dispositivos, 310 las normas de la capa fsica, 311 PVC, 313 SVC, 313 el cambio, 312-313 Implementaciones de WAN, solucin de problemas, 349 Una capa de problemas, 350 Layer 2 problemas, 350-351 Capa 3 problemas, 351-352 WAN opciones de enlace, 319-320 WAN switches, 310 WAN (redes de rea amplia), 7 conductores de la guerra, los riesgos de seguridad inalmbrica, 257 WEP (Wired Equivalent Privacy), 258, 261 blancos sombreros, 267 Wi-Fi Alliance, 253 Wi-Fi Protected Access (WPA), 258, 261 WiMAX (interoperabilidad mundial para Acceso por microondas), 319 ventanas, de 25 aos PC con Windows configuracin para usar DHCP, 123 pruebas conectividad a puerta de enlace predeterminada, de 63 aos conectividad a los destinos, de 64 aos Pilas TCP / IP, de 63 aos las rutas de bsqueda, de 65 aos Wired Equivalent Privacy (WEP), 258, 261 puntos de acceso inalmbricos, 261

zonas de cobertura inalmbrica, 256 canales de codificacin inalmbrica, 255 frecuencias inalmbricas, 254 LAN inalmbrica. Ver WLAN modos de operacin inalmbrica, 254 los riesgos de seguridad inalmbrica, 257 los estndares de seguridad inalmbrica, 258 estndares inalmbricos, 253 WLAN de aplicacin, 261 lista de comprobacin para, 262-264 modos de funcionamiento, 254 la velocidad y la frecuencia de referencia, 256 normas para, 254 solucin de problemas, 264 Ayuda de Word, de 48 aos Interoperabilidad mundial para Acceso por microondas (WiMAX), 319 gusanos, 272 WPA (Wi-Fi Protected Access), 258, 261 escribir comando de borrado, de 51 aos

X-Y-Z
X.21, 311 X.25, conexiones de conmutacin de paquetes (WAN), 315 Xmodem, la recuperacin de imgenes de IOS, 187 188 xmodem comando, 187

Esta p gina se dej intencionalmente en blanco

Trate de Safari Libros GRATIS en lnea


Acceder en lnea a 5.000 + Libros y Vdeos

TRIAL-GET GRATIS Comience hoy mismo! www.informit.com / safaritrial


Encuentra las respuestas de confianza, Slo Safari te permite buscar a travs de miles de libros ms vendidos rpido
de los editores tecnologa de punta, incluyendo Addison-Wesley Profesional, Cisco Press, O'Reilly, Prentice Hall, Que y Sams.

Dominar las ltimas herramientas y tcnicas


Adems de tener acceso a un inventario increble de tcnicas libros, coleccin extensa de Safari de tutoriales en vdeo te permite aprender de la formacin de expertos lder en vdeo.

Espere, hay ms!


Mantener su ventaja competitiva
Con Rough Cuts, tener acceso al manuscrito en desarrollo y se entre los primeros en conocer las ltimas tecnologas.

Mantngase al da con las nuevas tecnologas


Short Cuts y hojas de referencia rpida son cortos y concisos, contenido centrado creado para ponerse al da rpidamente en las nuevas y tecnologas de vanguardia.

CCNA cuenta atrs Calendario


Las lneas despus de que el nmero de cuenta regresiva le permite aadir los das del calendario real de referencia.

31 ______
Dispositivos de red, Componentes, y Diagramas

30 ______
Los modelos de red y Aplicaciones

29 ______
Red de datos El flujo de De extremo a extremo

28 ______
Conexin Interruptores y Ethernet Tecnologa

27 ______
Red Segmentacin y conmutacin Conceptos

26 ______
Bsica del switch Configuracin y Seguridad Portuaria

25 ______
Verificacin y Solucin de problemas Bsica del switch Configuraciones

24 ______
Conmutacin Tecnologas y Conceptos de VLAN

23 ______
VLAN y Trunking Configuracin y Solucin de problemas

22 ______
VTP y el Inter VLAN de enrutamiento Configuracin y Solucin de problemas

21 ______
De direcciones IPv4 Subnetting

20 ______

19 ______

18 ______
Bsicos de enrutamiento Conceptos

Anfitrin de direccionamiento, IPv6 bsica DHCP y DNS Conceptos

17 ______
Conexin y Routers arranque

16 ______
Bsica del router Configuracin y Verificacin

15 ______
La gestin de Cisco IOS y Configuracin Archivos

14 ______
Esttica por defecto, y enrutamiento RIP

13 ______
EIGRP

12 ______
OSPF

11 ______
Solucin de problemas Enrutamiento

10 ______
Sin hilos Las normas, Componentes, y Seguridad

9 ______
Configuracin y Solucin de problemas Sin hilos Redes

8 ______
La mitigacin de Amenazas a la Seguridad Mejor y Prcticas

7 ______
ACL Conceptos y Configuraciones

6 ______
Verificacin y Solucin de problemas ACL Implementaciones

5 ______
Conceptos de NAT, Configuracin, y Solucin de problemas

4 ______
WAN y VPN Tecnologas

3 ______
Configuracin PPP y Solucin de problemas

2 ______
Frame Relay Configuracin y Solucin de problemas

1 ______
CCNA Habilidades Revisin y Prctica

EXAMEN DE DA ______
Tiempo

____________
Ubicacin

____________ ____________

Lista de CCNA examen


Lista de verificacin para los Das 31-22
Casilla de verificacin Fecha Objetivo Horario para tomar el examen CCNA en http://www.vue.com. Tomar por lo menos una prctica del examen de CCNA. Crear un diagrama de los modelos de capas. Describir los detalles del envo de un correo electrnico desde el origen al destino. Disear, configurar y solucionar problemas de una red bsica conmutada. Describa cmo Spanning Tree Protocol (STP) opera. Disear, configurar y solucionar problemas de una red conmutada que utiliza VTP, STP, y el enrutamiento inter-VLAN. Lea y revise das 31-22 de este libro.

Lista de verificacin para los Das 21-11


Casilla de verificacin Fecha Objetivo Tome por lo menos dos prcticas exmenes de CCNA. Disea tu propia red de requisitos y luego crear un esquema de direccionamiento a travs de una direccin limitada el espacio y sus habilidades de subredes. Disear, configurar y solucionar problemas del servicio DHCP en un router Cisco. Describir la estructura y el funcionamiento de IPv6. Describir los distintos mtodos que puede utilizar un router para aprender y compartir conocimientos de redes remotas. Disear, configurar y solucionar problemas de una red de tres-router para encaminar con xito con las nicas rutas estticas y por defecto. Disear, configurar y solucionar problemas de una red de tres router con RIPv2, EIGRP entonces, luego de OSPF. Lea y revise das 21-11 de este libro.

Lista de verificacin para das 5.10


Casilla de verificacin Fecha Objetivo Tome un adicional del examen de CCNA prctica. Describir los conceptos bsicos de la conectividad LAN inalmbrica. Describir las amenazas de seguridad bsicas y los mtodos utilizados para mitigarlos. Describe cmo el control de acceso a las listas de trabajo y los diferentes tipos utilizados por el software Cisco IOS. Describir cmo funciona NAT mejora. Disear, configurar y solucionar problemas de una compleja red de enrutado que incluye una red WLAN, NAT y ACL de seguridad. Lea y revise das 05/10 de este libro

Lista de verificacin para 4-1 das


Casilla de verificacin Fecha Objetivo Describir las diferentes tecnologas WAN actualmente cubiertos por el examen de CCNA. Describa cmo funcionan las VPN. Describir los conceptos de PPP. Describir los conceptos de Frame Relay. Configurar el Da 1 de la red sin necesidad de utilizar todas las referencias o la clave de respuestas. Intento de todos los elementos del Desafo CCNA habilidades al final del Da 1. Lea y revise das 4-1 de este libro. Visite el centro de pruebas y hablar con el supervisor por lo menos dos das antes del examen. Comer una comida decente, ver una buena pelcula, y descansar bien la noche antes del examen.

Das könnte Ihnen auch gefallen