Networking
Networking
Networking
Gracias.
1
Eltallerdelbit.com
CONTENIDOS
Routers Cisco | Comandos Packet Tracer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Sacar dirección red | broadcast | 1º host | último host de cualquier dirección IP. .12
Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Supernetting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Switching y VLAN´s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3
Eltallerdelbit.com
Routers Cisco | Comandos Packet
Tracer
This Photo is licensed under a [2]Creative Commons Attribution-ShareAlike 3.0 Unported License.
Rutas Estáticas:
·Configuración ruta estatica: ip route red mascara interfaz
·Borrar ruta estatica: no ip route
·Habilitar reloj DCE: clockrate 64000
3
Eltallerdelbit.com
Verificación de estado y posibles errores:
Verificar el estado y funcionamiento de un puerto o interfaz: show ip interface brief
RIPv1:
·Habilitar rip: router rip
·Mostrar actualizaciones: debug ip rip
·No enviar actualizacion desde una interfaz: passive-interface interface-type interface-number
·Habilitar rip en todas las interfaces de esta red: network red
·Desahabilitar rip: no ruoter rip
·Router va a originar información por defecto mediante la propagación de la ruta estática por
defecto en la actualización RIP.: default-information origínate
RIPv2:
·Difundir ruta estática mediante un protocolo de enrutamiento: redistribute static
·Habilitar v2: version 2
·Deshabilitar sumarizacion: no auto-summary
EIGRP:
·Habilitar eigrp: router eigrp nombre
·Habilitar eigrp en todas las interfaces de esta red: network red
·Comprobar adyacencias con vecinos: show ip eigrp neighbors
·Cambiar ancho de banda: bandwith kilobits
·Tabla de topologia eigrp: show ip eigrp topology
·Analizar maquina estado finito: debug eigrp fsm
·Ruta por defecto : redistribute static
·Cambiar porcentage bandwith: ip bandwidth-percent eigrp as-number percent
·Intervalos de saludo: ip hello-interval eigrp as-number seconds
·Tiempo de hold: ip hold-time eigrp as-number seconds
OSPF:
·Habilitar ospf: router ospf id del proceso
·Funcion network: network dirección de red máscara wildcard área ID del área
·Configurar Id del router: router-id
1. http://eltallerdelbit.com/wp-content/uploads/2011/08/router.jpg
2. http://creativecommons.org/licenses/by-sa/3.0/
3. http://i.creativecommons.org/l/by-sa/3.0/80x15.png
Eltallerdelbit.com
Comandos de Configuración para
Routers cisco (2)
Establecer la contraseña cifrada (secreta) para el modo privilegiado como ”class” : Lab-
A(config) # Enable Secret Class
Establecer la contraseña de texto del modo Usuario: Lab-A(config) # Enable Password Cisco
Eltallerdelbit.com
COMANDOS DE EDICIÓN y OTROS
Regresar al modo EXEC Privilegiado estando en cualquier modo de configuración : Ctrl+Z (o end)
Cancelar la ejecución del Dialogo de configuración inicial o Setup : Ctrl+C
Eltallerdelbit.com
Añadir una Ruta Estática | Packet Tracer
Teniendo esta topología de Red, se nos pide implementar las rutas necesarias para conseguir
una conexión total.
Se trata de una topología en la que necesitaremos usar las rutas estáticas, puesto que sin ellas, la
red A, B y
C no podrían comunicarse.
Si configuramos correctamente todas las direcciones ip, podremos apreciar que los
equipos/routers se hacen ping entre sí dentro de su red, pero no a los equipos de las otras
redes.
Vamos a empezar:
Como podemos ver, contamos con 3
B) 192.168.2.0 /24
C) 192.168.3.0 /24
(Los dispositivos tienen comentada su direccion ip al lado de la interfaz.)
Eltallerdelbit.com
• Como es lógico, se trata de redes diferentes, así que empezamos una prueba de conexión mandando
un paquete ICMP (hacemos Ping) ,
3 y volver a Router 1.
Así que comprobamos que los elementos de la red B (192.168.2.0) hacen Ping entre ellos (es
decir, los dos Routers superiores).
• Lo mismo ocurrirá entre los elementos de la red A, y entre los elementos de la red C, que entre ellos
, dentro de la red se pueden ver.
– Por lo tanto sabemos que hemos configurado correctamente las direcciones dentro del rango
adecuado, y también las máscaras y las puertas de enlace.
Pero si hacemos Ping entre uno de los Routers y un equipo de la red del otro Router, veremos que
no hay conexión.
Eltallerdelbit.com
Por ejemplo, mandamos un ping entre el Router 1 y el PC 3:
Pero el paquete no llega; de hecho ni siquiera sale a la red, porque no conoce la ruta adecuada.
Así que debemos decirle a los routers cómo llegar a la otra red, por medio de una
la siguiente:
Eltallerdelbit.com
Router(config) #ip route[red][máscara][dirección ip/interfaz]
Entraremos en el Router 1 , en el CLI , y hemos de introducir los siguientes
Enter configuration commands, one per line. End with CNTL/Z. Router(config) #ip route
http://www.youtube.com/watch?feature=player_embedded&v=jYT2iz75U78
En ella podemos ver la nueva red añadida por medio de ruta estática (S).
Por tanto ahora sabemos que lo único que nos falta es añadir otra ruta estática en el Router 3, y lo
haremos con estos comandos cisco:
Router>enable
Eltallerdelbit.com
CNTL/Z. Router(config) #ip route 192.168.1.0 255.255.255.0
192.168.2.0
Router(config) #
Por último, volvemos a hacer una prueba de conexión entre las 3 redes, y comprobamos que todos
los paquetes llegan y saben volver (comunicación total en la red) :
1. http://eltallerdelbit.com/wp-content/uploads/2011/11/paquete-icmp-no-conoce-ruta.png
2. http://lix.in/-aa0082
11
Eltallerdelbit.com
Sacar dirección red | broadcast | 1º host |
último host de cualquier dirección IP
192.160.26.109/20
1º PASO
La máscara de red es / 20, con lo que tendremos que saber cuantos bits utiliza para
hosts. Entonces sabiendo que la dirección IP tiene un total de 32 bits, haremos una resta:
2º PASO
Tenemos que pasar a binario la IP que nos han dado para poder saber hasta que bits,
corresponden a red y cuales para hosts.
1º octeto 2º octeto 3º octeto 4º octeto
12
Eltallerdelbit.com
192 160 26 109
Cogeremos 12 bits de derecha a izquierda, que serán todos del 4º octeto + 4 bits del 3º octeto.
3º PASO
192 160 16 0
192 160 16 1
13
Eltallerdelbit.com
11000000 10100000 00011111 11111110
14
Eltallerdelbit.com
CDP | Protocolo de Descubrimiento de Cisco
El protocolo de descubrimiento de Cisco (CDP) es una herramienta de monitoreo
,capaz de ayudar y ofrecernos soluciones de problemas de redes.Es una herramienta de
recopilación de información.
Es utilizada por los administradores de redes para conocer información de los dispositivos
Cisco conectados directamente.
El CDP brinda la siguiente información acerca de cada dispositivo vecino de CDP:
- Identificadores de dispositivos: por ej, el nombre host configurado de un switch.
- Lista de direcciones: hasta una dirección de capa de red para cada protocolo admitido
- Identificador de puerto: el nombre del puerto local y remoto en forma de una cadena de
caracteres ASCII, como por ejemplo, ethernet0.
- Lista de capacidades: por ejemplo, si el dispositivo es un router o un switch
- Plataforma: la plataforma de hardware del dispositivo; por ejemplo, un router Cisco serie 7200
El CDP intercambia información del hardware y software del dispositivo con sus vecinos CDP
conectados directamente.
EJEMPLO : Activar CDP en nuestro router Cisco (en Packet Tracer)
Tenemos esta topología y deseamos hacer pruebas con CDP para ver su
funcionamiento: Vamos a configurar CDP en los routers señalados.
15
Eltallerdelbit.com
Iniciamos el protocolo CDP en
Branch3: Branch3>en
Branch3 #config t
Branch3(config) #cdp run
Con esto acabamos de iniciar el protocolo CDP en este router, y tan solo debemos activarlo
también en los vecinos para que empecemos a recibir información de unos a otros.
Vamos a mostrar un ejemplo de lo que obtenemos si iniciamos cdp en Branch3 solamente:
Vemos que el Router Branch3 solo conoce la interfaz LAN directamente conectada, pero no recibe
información de ningún otro dispositivo CDP.
Y con el comando show cdp neighbors podremos ver en Branch3 que se ha recopilado información
detallada acerca de los vecinos que tienen CDP activado también:
Podemos ver que el router Branch 3 conoce no solo información del hardware y el software de la
red Branch3 Lan sino también de Branch 4, como por ejemplo la plataforma(hardware del
dispositivo), las capacidades(identifica al dispositivo como switch,router,puente,pc..) , los puertos...
Espero que os haya sido
útil.
Podéis revisar otras practicas de Packet Tracer.
1. http://www.cisco.com/en/US/docs/ios/12_1/configfun/configuration/guide/fcd301c.html
2. http://eltallerdelbit.com/category/redes/packet-tracer/
16
Eltallerdelbit.com
EIGRP | Protocolos de enrutamiento dinámico
El protocolo de gateway interior mejorado (EIGRP) es un protocolo de enrutamiento vector distancia
sin clase.
EIGRP puede actuar como un protocolo de Enrutamiento de link-state (estado enlace) pero sigue
siendo un protocolo de enrutamiento vector distancia .
Características Generales de EIGRP:
• Establece adyacencias
EIGRP establece relaciones con routers conectados directamente que también están habilitados para
EIGRP. Estas relaciones crean adyacencias.
Al igual que RIP v2, EIGRP funciona con enrutamiento sin clase o con clase.
17
Eltallerdelbit.com
Podemos deshabilitar las sumarización automática y resumir manualmente redes para reducir el
tamaño de las tablas de enrutamiento (comando no auto-summary)
METRICA EIGRP
EIGRP no envía actualizaciones periódicas y las entradas de ruta no expiran. EIGRP utiliza un
proto- colo Hello (muy ligero) para comprobar que sigue conectado a sus vecinos.
Sólo los nuevos cambios(por ejemplo cambios en la topología o la desconexión de una interfaz)
producen una actualización de enrutamiento.
DUAL nos asegura rutas sin bucles.
EIGRP no utiliza temporizadores de espera. Lo que hace es buscar las rutas por medio de un
sistema de cálculos de ruta entre los routers.
La consecuencia es una convergencia más rápida que la de los protocolos de enrutamiento vector
distancia. Los routers EIGRP descubren vecinos y establecen adyacencias mediante el paquete de
saludo.
18
Eltallerdelbit.com
[1]
EIGRP tiene una distancia administrativa predeterminada de 90 para las rutas internas y de
170 para las rutas importadas desde un origen externo(como rutas predeterminadas).
Además hemos de tener en cuenta que EIGRP tiene el Valor de 5 para las rutas sumarizadas.
correctamente: Router>enable
Router #config
terminal
19
Eltallerdelbit.com
192.168.10.0 0.0.0.3
TABLAS EIGRP
• Tabla de Vecinos:En esta tabla EIGRP guarda las rutas hacia los routers vecinos (directamente
conectados) . (El comando show ip eigrp neighbors es muy útil para verificar y solucionar problemas
con EIGRP.)
• Tabla de Topología: En esta tabla EIGRP guarda las rutas de los destinos de sus routers vecinos. (show
ip eigrp topology)
• Tabla de Enrutamiento: En esta tabla con la información de la “Tabla de Topología” EIGRP selecciona
la mejor ruta hacia cada destino. (show ip route)
Para poder establecer adyacencias de vecinos, EIGRP requiere que todos los routers del mismo
dominio de enrutamiento estén configurados con el mismo ID de proceso.
Cualquier interfaz en este router que coincida con la dirección de red dada con el comando network,
estará habilitada para enviar y recibir actualizaciones EIGRP.
Si un vecino no se encuentra enumerado después de haber establecido las adyacencias con los
vecinos del router, verifique la interfaz local para asegurarse de que se encuentre activada con el
comando show ip interface brief.
1. http://eltallerdelbit.com/wp-content/uploads/2011/11/rutas-eigrp.jpg
2. http://www.garciagaston.com.ar/verpost.php?id_noticia=204
3. http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080093f07.shtml
20
Eltallerdelbit.com
Algoritmo DUAL (actualización por difusión) | EIGRP
DUAL (Algoritmo de actualización por difusión) es el algoritmo utilizado por EIGRP.
DUAL proporciona:
• Convergencia rapida
• Sucesor:Un sucesor es un router vecino que se utiliza para el reenvío de paquetes y es la ruta menos
costosa hacia la red de destino. La dirección IP del sucesor se muestra en una entrada de tabla de
enrutamiento justo después de la palabra via.
• Distancia factible (FD):es la métrica calculada más baja para llegar a la red de destino. FD es la métrica
enumerada en la entrada de la tabla de enrutamiento como el segundo número dentro de
paréntesis.Con otros protocolos de enrutamiento también se conoce como la métrica de la ruta.
• Sucesor factible (FS):Un sucesor factible es un vecino que tiene una ruta de respaldo sin loops hacia la
misma red que el sucesor y también cumple con la condición de factibilidad.Para poder ser un sucesor
factible, R1 debe satisfacer la condición de factibilidad (FC).
• Distancia publicada (AD, Advertised Distance) o Distancia notificada (RD, Reported Distance):
Si se desconecta un enlace hacia la red, DUAL consultará a los vecinos para una nueva ruta y buscará
la tabla de topología para un sucesor factible.
Si los paquetes de saludo no se reciben dentro del tiempo de espera, DUAL deberá recalcular la
topología.
1. http://eltallerdelbit.com/2011/11/eigrp/
21
Eltallerdelbit.com
Bits,Octetos y Operaciones binarias
Las direcciones IP se componen de 4 Octetos de 8 Bits cada uno. En total son 32 Bits.
[ DIRECCIÓN IP
]
Esos bits pueden tomar el
Valor 0 o 1.
A continuación os mostraré los valores de los bits en cada una de la posiciones dentro del octeto (Es
igual al número de Hosts)
Recordad siempre que la cifra real de hosts siempre son 2 menos, pues hay que guardar una
dirección para la red y otra para la broadcast.
—————————————-————————————- —- OCTETO 2
—————————————-————————————- —- OCTETO 3
Nº de BIT : |15 |14 |13 |12 |11 |10 |9 |8
Nº de Hosts: 32768 | 16384 |8190 | 4096 | 2048 | 1024 | 512 | 256
Prefijo Red: /17 /18 /19 /20 /21 /22 /23 /24
—————————————-———————————– —— OCTETO 4
Nº de BIT : |7 |6 |5 |4 |3 |2 |1 |0
Nº de Hosts: |128 |64 |32 |16 |8 |4 |2 |1
Prefijo Red: /25 /26 /27 /28 /29 /30 /31 /32
22
Eltallerdelbit.com
• Ejemplo 1:
• Ejemplo 3 :
172.10.16.252 10101100.00001010.00010000.11111100
23
Eltallerdelbit.com
Protocolos Link-State (Estado-Enlace) |
OSPF | IS-IS (2011-12-06 12:17)
A los protocolos de enrutamiento de link-state también se les conoce como protocolos de
shortest path first y se desarrollan en torno al algoritmo shortest path first (SPF) de Edsger
Dijkstra.
[1] [2]
Esta imágen está bajo una licencia Creative Commons Atribución-CompartirIgual 3.0
Unported. Autor de la foto: Juan Antonio Cordero
Los protocolos de estado de enlace son protocolos de enrutamiento de gateway interior, se
utilizan dentro de un mismo AS (sistema autónomo) el cual puede dividirse en sectores más
pequeños como divisiones lógicas llamadas Áreas.
PAQUETES ESTADO-ENLACE:
La información acerca del estado de dichos enlaces se conoce como link-states. esta información
incluye: La dirección IP de la interfaz y la máscara de subred.
El tipo de red, como Ethernet (broadcast) o enlace serial punto a
punto.
24
Eltallerdelbit.com
El costo de dicho enlace.
CARACTERÍSTICAS LINK-STATE
Mediante los paquetes de saludo, los routers conocerán a sus vecinos .Posteriormente enviarán
paquetes LSP Con información sobre el estado enlace de las redes conectadas directamente ;Los
vecinos son bombardeados con estos paquetes LSP y los almacenan en una base de datos .
Gracias a esta base de datos de paquetes LSP ,los routers crean el mapa topológico completo y así
pueden calcular la mejor ruta para cada red de destino .
FUNCIONAMIENTO LINK-STATE
1. Cada router obtiene información sobre sus propios enlaces, sus propias redes conectadas
directamente.
2. Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente.
(paquetes de saludo)
3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace
directamente conectado. ( ID de vecino, el tipo de enlace y el ancho de banda).
4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en
una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del
área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus
vecinos en una base de datos local.
25
Eltallerdelbit.com
(Después de la inundación LSP Inicial generalmente requieren menos ancho de banda para
comunicar cambios en una topología) .
5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el
mejor camino hacia cada red de destino. El algoritmo SPF se utiliza para construir el mapa de la
topología y determinar el mejor camino hacia cada red.
ospf database
26
Eltallerdelbit.com
• Todos los Routers en el área tienen bases de datos de link-state
• Cada router en el área inunda los LSP hacia todos los vecinos
- ¿Qué función proporcionan los protocolos de estado de enlace modernos para minimizar el
procesamiento y los requisitos de memoria ?
• Construir un paquete de Link.State (LSP) que contiene el estado de cada enlace directamente
conectado
• Inundar el LSP a todos los vecinos, los cuales luego almacenan todos los LSP recibidos en una base de
datos .
• Construir un mapa completo de la topología y calcular el mejor camino hacia cada red destino .
- Lo que agiliza la convergencia en una red que usa el Enrutamiento de estado de enlace es:
- ¿Por qué es difícil que se produzcan routing loops en redes que usan enrutamiento de estado de
enlace?
27
Eltallerdelbit.com
Configurar un servidor de DHCP del IOS de
Cisco | Packet Tracer
¿Cómo configurar un Servidor DHCP de Cisco ?
[1]
Vamos a ver los comandos cisco necesarios para configurar el Servidor DHCP con Cisco Packet
Tracer.
El Server disponible en es muy simple, y aún así permite , entre otras cosas ,crear un
servidor web o ftp,dns,smtp y algo más, pero en el caso del servidor dhcp le faltan muchos
detalles :
Por eso, mejor hacer esta práctica en Packet Tracer en un Router , y no en un server como el de la
imágen
28
Eltallerdelbit.com
Comenzamos a configurar el servidor de DHCP para la red destino.
El comando ip dhcp pool NOMBRE crea un conjunto de ip´s con el nombre elegido y provoca
que el router entre en el modo de configuración de DHCP, que se identifica con la identificación
Router(dhcp-config)#.
Router #configure t
29
Eltallerdelbit.com
(indicamos la ip del servidor DNS simulado que utilizarán los
Un show ip dhcp binding en el router mostrará las direcciones ip asignadas a los pc´s porque
estos han enviado solicitudes dhcp:
Con
esto tendremos el servidor dhcp funcionando bastante bien.
Aunque podríamos ampliar la información en otro artículo hablando de la función Relay que
realizan los ayudantes de DHCP ,útiles para recoger los broadcasts de DHCP dentro de algunas
subredes o secciones de la red, evitando así ese tráfico molesto que podría interferir en las redes
principales, y retransmitiendo las peticiones DHCP al router adecuado y designado para ello;
1.
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_configuration_example09186a0080094a52.
shtml
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/show-ip-dhcp-binding.jpg
3. http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
30
Eltallerdelbit.com
Modelo TCP / IP
El Modelo TCP/IP no es un protocolo, es un conjunto de protocolos que forman un modelo jerárquico
de red; fue creado por [1]Darpa, una agencia del Departamento de Defensa de los Estados Unidos.
Surgió después del modelo OSI, pero ha ganado importancia y se ha convertido en el estándar de
Internet. Consta de 4 Capas:
Esta capa crea una conexión lógica entre el host emisor y el receptor ,segmentando y reensamblando
los datos enviados desde las capas superiores en la misma conexión lógica.
TCP y UDP, protocolos de este nivel, se encargan de aportar confiabilidad al manejo de datos y
a su transporte.
31
Eltallerdelbit.com
proporciona un enrutamiento no orientado a conexión de máximo esfuerzo.
32
Eltallerdelbit.com
La forma que adopta una sección de Datos en cualquier capa se denomina Unidad de datos
del protocolo (PDU):
- Datos: el término general para las PDU que se utilizan en la capa de aplicación.
- Segmento: PDU de la capa de transporte.
- Paquete: PDU de la capa de Internetwork.
- Trama: PDU de la capa de acceso a la red.
- Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio.
1. http://es.wikipedia.org/wiki/DARPA
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/Modelo-TCP-IP.jpg
3. http://lix.in/-ae9325
33
Eltallerdelbit.com
Direccionamiento IP
La dirección ip es una etiqueta numérica que identifica de manera lógica , a un dispositivo dentro de
una red que utilice el protocolo TCP/IP.
Esa dirección , identifica al dispositivo (un router, o un pc, o una impresora de red.. etc) en la capa 3
del modelo OSI.
La dirección ip puede configurarse por medio de una concesión dinámica (por ej. DHCP) , o de forma
manual, introduciendo nosotros la dirección ip , en notación decimal.
La dirección ip está formada por 32 Bits, divididos en 4 octetos. (1 octeto = 8 bits) Esos bits
toman valor 0 o 1.
Y convirtiéndolo a decimal , obtenemos la dirección ip decimal.
La Máscara de Subred permite diferenciar la cantidad de bits que se utilizan para la red y los
que se utilizan para hosts.
Para afianzar conocimientos puedes revisar también: Cómo hacer Cálculos Binarios con bits y
octetos
Sacar dirección red | broadcast | 1º host | último host de cualquier dirección IP
34
Eltallerdelbit.com
[4]
Y eso proporcionaba un número finito de direcciones posibles. Con el tiempo, ha sido evidente
que no había suficientes direcciones para todo el mundo (Concretamente 4.294.967.296 (232)
direcciones posibles).
Así que ya no se usa el direccionamiento con clase ; ahora usamos CIDR (Classless Inter-
Domain Routing)
(CIDR Enrutamiento entre dominios sin Clases).
CIDR es una respuesta ante el agotamiento de direcciones.
Incluye la dirección Ip y una notación que indica el número de bits que se utilizan para
elprefijo de red. (CIDR utiliza VLSM y permite el Supernetting.)
Eltallerdelbit.com
- La dirección de Broadcast : todo 1´s binarios en la parte del host
- Direcciones Públicas : Son exclusivas. Son globales y estandarizadas.Las proporcionan los ISP.
- Direcciones Privadas : Son otra solución al problema del agotamiento de direcciones. [6]RFC
1918 asigna tres bloques de la direccion ip parauso Interno y Privado:
CLASE A : 10.0.0.0 a 10.255.255.255
Es importante recalcar que las direcciones privadas internas han de ser traducidas a la dirección
pública que será la que nos permita salir a internet.
Para ello entra en juego el NAT (Network Address Translation). Pero eso lo veremos en otra
ocasión. Podeis descargar el exámen resuelto ENetwork Chapter 6 CCNA1 - Direccionamiento ip
1. http://eltallerdelbit.com/wp-content/uploads/2012/01/cambiar-ip-en-ubuntu-server1.jpg
2. http://eltallerdelbit.com/2011/11/bits-octeto-ip/
3. http://eltallerdelbit.com/2011/11/direccion-red-broadcast-1%C2%BA-host/
4. http://eltallerdelbit.com/wp-content/uploads/2012/01/direccion-ip.jpg
5. http://vlsm-calc.net/ipclasses.php
6. http://www.rfc-es.org/rfc/rfc1918-es.txt
7. http://lix.in/-a879eb
36
Eltallerdelbit.com
Solución problemas Curriculo Cisco
Muchas veces intentamos iniciar el curriculum cisco, pero se queda directamente en la pantalla
de menú, y por mucho que pulsemos el botón Iniciar Curso, no nos carga el contenido en Flash
del currículo.
[1]
Lo más usual suele ser que los permisos de Flash para esos archivos no estén correctamente
configurados. Para solucionar este error hemos de ir al siguiente [2]Link de Macromedia Flash
Se abre un menú donde podemos añadir nuestros archivos locales y darles permisos para su
ejecución.
37
Eltallerdelbit.com
[3]
[4]
38
Eltallerdelbit.com
Se abrirá un cuadro de configuración que nos permitirá elegir nuestros archivos locales.
Podemos seleccionar un archivo o un directorio entero.
[5]
39
Eltallerdelbit.com
[6]
Y listo!
También es posible que este problema se combine con otro, y es el problema de no tener la máquina
virtual de Java actualizado y funcionando en nuestra computadora.
40
Eltallerdelbit.com
Lo solucionaremos como siempre actualizando el programa a la última versión y asegurándonos de
que se encuentra correctamente instalado y funcionando.
Posteriormente hemos de asegurarnos de que la máquina virtual esté activa y funcionando (es
posible que tengamos que reiniciar el navegador de internet o incluso la máquina).
[10]
”C:\Archivos de programa\Java\jre6\binlashjava.exe”
1. http://eltallerdelbit.com/wp-content/uploads/2012/01/Solucion-error-Curriculum-cisco-Java-
Flash.jpg
2.
http://www.macromedia.com/support/documentation/es/flashplayer/help/settings_manager04.h
tml
3. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-1.jpg
4. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-2.jpg
5. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-3.jpg
6. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-4.jpg
7. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-51.jpg
8. http://java.com/es/download/
9. http://java.com/es/download/
10. http://eltallerdelbit.com/wp-content/uploads/2012/01/activar-java.jpg
11. http://eltallerdelbit.com/contacto/
41
Eltallerdelbit.com
Enrutamiento
El Enrutamiento es el proceso de reenviar paquetes entre redes, buscando la mejor ruta (la más
corta) teniendo en cuenta la tabla de enrutamiento y algunos parámetros como la métrica, la
distancia administrativa, el ancho de banda...
Ningún paquete puede ser enviado sin una ruta. La ruta es elegida según el protocolo de
enrutamiento que se utilice.
[1]
Protocolos enrutados
Protocolos que transfieren datos de un host a otro a traves de un router (IP, IPX, APPLE
Permiten que los routers se comuniquen con otros routers para actualizar las tablas de
enrutamiento.
42
Eltallerdelbit.com
Los routers utilizan las tablas de enrutamiento para mantener una lista actualizada que contiene
información sobre las rutas
Las entradas en la tabla de enrutamiento también pueden añadirse de forma manual, pero son más
difíciles de mantener si la red sufre muchos cambios o es muy grande.
Métrica
La métrica es una medida utilizada por los routers para medir el costo de una ruta;
Cada protocolo utiliza una métrica propia, basada en el conteo de saltos (RIP), en el ancho de banda
(OSPF) o en una combinación del ancho de banda y el retardo (EIGRP)
Distancia Administrativa
Su valor va de 0 a 255. Cuanto más pequeño sea el valor, mayor es la preferencia de la ruta.
Determinación de la Ruta
En esta etapa se lleva a cabo el Reenvío de paquetes y la Conmutación.
43
Eltallerdelbit.com
El Router busca en su tabla de enrutamiento una entrada que coincida con la dirección destino
del paquete con el siguiente resultado:
- Red conectada directamente: Si la dirección destino corresponde con una de las
interfaces conectada directamente, el paquete se manda directamente.
- Red remota: Si la dirección destino pertenece a una red remota, entonces se manda a otro
router.
-Las redes remotas solo pueden alcanzarse mediante el reenvío de paquetes hacia otra red
-Sin determinación de ruta: el paquete se descarta.
Después de que el router determine la ruta mediante decisiones lógicas, se determina la
interfaz de salida. Posteriormente , el router debe encapsular el paquete en la trama de enlace
de datos de la interfaz de salida. Mediante la Conmutación, el router puede enviar el paquete de
una interfaz a otra
Bucle de Enrutamiento:
Ocurre cuando 2 routers intentan llegar a una red por medio del otro router, y acaban
pasándose los paquetes el uno al otro sin que ninguno acabe de resolver la ruta nunca.
CONVERGENCIA
La convergencia se da cuando todas las tablas de enrutamiento de una red se han asentado y han
recibido todas las actualizaciones de estado necesarias.
El tiempo de convergencia es el tiempo que tardan los routers en compartir información,calcular las
mejores rutas y actualizar su tabla de enrutamiento.
RIP e IGRP tienen convergencia lenta, mientras que EIGRP y OSPF tienen una convergencia más
rápida.
Ruta Default:
Es una ruta que coincide con todas las rutas destino posibles. En las redes ipv4 se usa la 0.0.0.0
Se usa para enviar paquetes cuyo destino no existe en la tabla de enrutamiento.Son enviados al
router del próximo salto asociado con la ruta por defecto.
44
Eltallerdelbit.com
GATEWAY o Puerta de Enlace por defecto
Es la salida de nuestra red.Es necesario para enviar un paquete fuera de la red local
1. http://eltallerdelbit.com/wp-content/uploads/2012/01/enrutamiento.jpg
2. http://eltallerdelbit.com/2011/11/eigrp/
3. http://eltallerdelbit.com/2011/12/protocolo-link-state-ospf/
4. http://eltallerdelbit.com/wp-content/uploads/2012/01/metrica-y-distancia-administrativa.jpg
45
Eltallerdelbit.com
Tipos de Nivel de red | Direccionamiento Ip
Podemos encontrar varios tipos de Nivel de Red que clasificaremos de esta forma:
46
Eltallerdelbit.com
Un Router envía los paquetes desde la red orígen a la red destino utilizando el protocolo IP.
Dentro de un datagrama IP se encapsula una unidad de datos de uno de los siguientes protocolos:
- ICMP (Internet Control Message Protocol)
- IGMP (Internet Group Management Protocol)
- TCP (Transmission Control Protocol)
- UDP (User Datagram Protocol)
1. http://eltallerdelbit.com/wp-content/uploads/2012/01/direccionamiento-ip.jpg
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/direccionamiento-ip.jpg
3. http://eltallerdelbit.com/wp-content/uploads/2012/02/direccionamiento-ip_.jpg
47
Eltallerdelbit.com
Ubuntu Server en Virtualbox |
Configurar Interfaces
Las Máquinas virtuales permiten ejecutar varios Sistemas Operativos/Servicios Virtualizados dentro
de una máquina Anfitrión.
Las máquinas virtuales son muy útiles para trabajar con Sistemas y sentirnos tranquilos sabiendo
que no tendremos que volver a reinstalar el SO, pues podemos congelar el estado de la máquina,
crear una instantánea (que es algo así como un punto de restauración), añadir interfaces de red de
diversos tipos...
Al trabajar con Máquinas Virtuales será necesario añadir interfaces de red de varios tipos, según
nuestras necesidades:
- Bridged : Comparte el rango de red de la máquina anfitrión (la máquina en la que está instalado
virtualbox).
- Host-only (Sólo anfitrión): Crea una red para compartir solamente con el
anfitrión.
48
Eltallerdelbit.com
- Red Interna :Para comunicarse con otras máquinas virtuales que estén ejecutándose a la vez en la
misma máquina y poseer una interfaz de red interna que nos facilitará la conexión con las máquinas
virtuales cliente (situadas tambien en la red interna).
- NAT : Crea una interfaz en el rango 10.0.0.0 que crea una conexión NAT (traduce entre una
dirección IP y la otra) con la red del anfitrión.
Así que nos disponemos a cambiar la configuración de nuestras interfaces en Linux Ubuntu
Server, que aunque permite la instalación del entorno gráfico, por defecto se trata de modo
consola.
Después de hacer login entramos en modo superusuario es decir , antes de nada
tecleamos: sudo su
y el sistema nos pedirá la contraseña de root, de tal forma que tras introducirla, ya podemos
seguir actuando como superusuario.
Sino no tendriamos permisos para editar los archivos o algunos comandos.
En este caso nos interesa tener una interfaz Bridged (Conexión puenteada) para compartir la
ip de la red local, con la puerta de enlace (proveyéndonos así de internet dentro de la máquina
virtual).
Si deseamos añadir una subinterfaz añadiremos:
auto eth0:1
iface eth0:1
inet static
address
192.168.1.42
netmask
255.255.255.0
49
Eltallerdelbit.com
Tras configurar el archivo hemos de reiniciar la red con
el comando:
/etc/init.d/networking restart
utilizaríamos:
sudo dhclient eth0
Por si queréis practicar un poco ,aquí teneis varias imágenes de VirtualBox pre-instaladas que
os serán muy útiles:
[2]http://virtualboxes.org/images/
[3]http://sourceforge.net/projects/virtualboximage/files/
[4]http://virtualboximages.com/Free.VirtualBox.VDI.Downloads
1. http://eltallerdelbit.com/wp-content/uploads/2012/02/Maquina-Virtual1.jpg
2. http://virtualboxes.org/images/
3. http://sourceforge.net/projects/virtualboximage/files/
4. http://virtualboximages.com/Free.VirtualBox.VDI.Downloads
50
Eltallerdelbit.com
Supernetting
Se trata de resumir varias redes utilizando para ello la sumarización de sus bits comunes.
Sirve para aligerar las tablas de enrutamiento, pues en lugar de varias entradas apuntando a
varias subredes , podemos resumir todas ellas en una superred que será el resultado de la
sumarización de las anteriores.
¿Qué es Sumarizar?
Por supuesto hemos de tener en cuenta que para usar Supernetting tendremos que
implementar un protocolo de enrutamiento dinamico sin clase que soporte VLSM y CIDR ,
como por ejemplo [1]OSPF, RIP v2 ,IS-IS...
51
Eltallerdelbit.com
Os dejo un link interesante que os facilitará la tarea de sumarizar:
Calculadora SUPERNETTING
1. http://eltallerdelbit.com/2011/12/protocolo-link-state-ospf/
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/Sumarizacion.jpg
3. http://www.netmatics.net/IPv4Calcs/SupernetCalculator.aspx
52
Eltallerdelbit.com
Switching y VLAN´s
En una Red LAN típica con Switchs, se crean diferentes dominios de colisión; uno por puerto.
Esto es positivo para evitar colisiones en la red , pero se mantiene el mismo Dominio de
Difusión (Broadcast).
Las Redes Virtuales (VLAN´s) crean diferentes Dominios de Broadcast, segmentando así
el número de Dominios de Difusión y de esta forma se evita tráfico broadcast innecesario
como el tráfico unicast, multicast y broadcast.
Los Dispositivos en una VLAN solo se comunican con los dispositivos en esa misma VLAN.
Si deseamos comunicarnos entre diferentes VLAN´s , debemos implementar un Router,
que suministrará conectividad y enrutará entre las distintas VLAN´s. Las VLAN proporcionan
agrupamiento lógico .
Mejoran escalabilidad,seguridad,
Se puede propagar el dominio Vlan en otros switches (por medio de enlaces troncales). La
Vlan 1 es la Vlan de administración predeterminada.
TIPOS DE VLAN
- Vlan de Datos
- Vlan predeterminada
53
Eltallerdelbit.com
• La Vlan adoptada por defecto por todos los puertos al inicio del Switch.
- Vlan Nativa
• Las Vlan nativas son asignadas en los puertos troncales.
- Vlan de Voz
- Vlan de Administración
Switch #config t
Switch(config) #vlan numero de vlan ( por ejemplo vlan 20
)
Switch(config-vlan) #name nombre de la vlan (por ej
name Departamento1)
De esta forma habremos creado una VLAN en el Switch, con un nombre, la habremos
asignado a una interfaz, y la habremos configurado en modo acceso para esa interfaz.
Show Vlan : presenta la información detallada acerca de todas las VLAN en el Switch
Show interface fa 0/3 switchport : presenta la información de la VLAN sobre un puerto
específico.
Switchport mode access : Desactiva el modo de enlace troncal en el router
Switchport mode trunk : Configura el puerto como un enlace troncal permanente 802.1q
Switchport no negotiate : Configura el enlace para no enviar paquetes DTP
Switchport mode dynamic desirable :Configura el puerto para negociar un enlace
1.http://eltallerdelbit.com/wp-content/uploads/2012/03/Vlan-y-Switch.jpg
2. http://www.4shared.com/office/NncIWMqA/Eswitching_CCNA_3_Capitulo_3.html
54
Eltallerdelbit.com
ERouting Chapter 1 - CCNA 2 Exploration |
Routing Protocols and Concepts
[1]
55
Eltallerdelbit.com
-1
-2
-3
-4
-5
-6
Regla de puntaje para: correctness of response
Option 1 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 2
3 Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio,
¿qué ocurre?
4 ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router?
56
Eltallerdelbit.com
-NVRAM, FLASH, ROM
-FLASH, TFTP, CONSOLE
-NVRAM, TFTP, CONSOLE
-FLASH, TFTP, ROM
6 ¿Desde qué ubicación un router puede cargar el IOS de Cisco durante el proceso de
inicio? (Elija dos opciones).
-RAM
-Servidor TFTP
-NVRAM
-rutina de configuración
-memoria Flash
-terminal
57
Eltallerdelbit.com
8 ¿Cuáles son los tres procesos que un router ejecuta cuando recibe un
paquete desde una red que está destinado a otra red? (Elija tres opciones).
9 El administrador de red necesita conectar dos routers directamente a través de sus puertos
FastEthernet. ¿Qué cable debe utilizar el administrador de red?
-directo (straight-through)
-transpuesto
-de conexión cruzada
-serial
10
Consulte la presentación. ¿Cuál es la conclusión que se puede sacar del
resultado de la configuración activa del router?
58
Eltallerdelbit.com
[2]
-Las contraseñas están encriptadas.
-La configuración actual se guardó en la NVRAM.
-La configuración que se muestra será la utilizada la próxima vez que se reinicie el router.
-Los comandos que se visualizan determinan la actual operación del router.
11 ¿Cuáles son las dos afirmaciones que describen las características del balanceo de
59
Eltallerdelbit.com
carga? (Elija dos opciones).
12
Consulte la presentación. ¿A qué conclusión se puede llegar al observar
la tabla de enrutamiento de la presentación? (Elija dos opciones).
[3]
-Este router sólo tiene dos interfaces.
-Las interfaces del router aún no están operativas.
-Este router está configurado para reenviar paquetes a redes remotas.
-Las interfaces FastEthernet0/0 y Serial0/0/0 de este router fueron
configuradas con una dirección IP y el comando no shutdown.
-Un paquete IP recibido por el router con una dirección de destino de 198.18.9.1 será
reenviado fuera de la interfaz
60
Eltallerdelbit.com
Serial0/0/0. Regla de puntaje para:
correctness of response
13
[4]
Se debe configurar la conexión serial que se muestra en el gráfico. ¿Qué comandos de
configuración deben ejecutarse en el router Sydney para establecer la conectividad con el sitio de
Melbourne? (Elija tres).
-Sydney(config-if) # ip address 201.100.53.2 255.255.255.0
-Sydney(config-if) # no shutdown
-Sydney(config-if) # ip address 201.100.53.1 255.255.255.224
-Sydney(config-if) # clock rate 56000
-Sydney(config-if) # ip host Melbourne 201.100.53.2
61
Eltallerdelbit.com
interfaz VTY
interfaz de
consola interfaz
Ethernet modo
EXEC secreto
modo EXEC privilegiado
modo de configuración del router
Regla de puntaje para: correctness of response
Option 1, Option 2, and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 3
15
¿Cuál es el resultado de ingresar estos comandos?
-R1(config) # line vty 0 4
-R1(config-line) # password check123
-R1(config-line) # login
-asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario
-establece la contraseña a utilizar para conectar este router via Telnet
-requiere ingresar check123 antes de guardar la configuración
-crea una cuenta de usuario local para conectarse a un router o switch
Regla de puntaje para: correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2
16
[5]
62
Eltallerdelbit.com
Consulte la presentación. El administrador de red ha configurado el router con la dirección
IP
de interfaz a la vista para las redes conectadas directamente.
Los pings desde el router a los hosts en las redes conectadas o los pings entre
las interfaces del router no están funcionando. ¿Cuál es la causa más probable
del problema?
-Las redes de destino no existen.
-La direcciones IP en las interfaces del router se deben configurar como
direcciones de red y no como direcciones de host.
-Las interfaces deben estar habilitadas con el comando no shutdown.
-Cada interfaz debe estar configurada con el comando clock rate.
18
Consulte la presentación. Todos los routers tienen una ruta en su tabla de enrutamiento para
cada red que aparece en la presentación.
Las rutas por defecto no se han emitido en estos routers. ¿Qué conclusión se puede
sacar sobre la manera en que los paquetes se reenvían en esta red? (Elija dos
opciones).
63
Eltallerdelbit.com
[6]
-Si RouterC recibe un paquete destinado a 10.5.1.1, se reenviará fuera de la interfaz Fa0/0.
-Si RouterA recibe un paquete con destino a 192.168.3.146, se reenviará fuera de la interfaz
S0/0/1.
-Si RouterB recibe un paquete con destino a 10.5.27.15, se reenviará fuera de la interfaz
S0/0/1.
-Si RouterB recibe un paquete con destino a 172.20.255.1, se reenviará fuera de la interfaz
S0/0/0.
-Si RouterC recibe un paquete con destino a 192.16.5.101, se reenviará fuera de la interfaz
S0/0/1.
64
Eltallerdelbit.com
-sólo la dirección destino de Capa 2
-sólo la dirección origen de Capa 3
-sólo la dirección destino de Capa 3
-la dirección origen y destino de Capa 2
-la dirección origen y destino de Capa 3
20
Consulte la presentación. Host A hace ping al host B. Cuando R4 acepta el ping en
la interfaz Ethernet, ¿qué dos partes de la información de encabezado están
incluidas? (Elija dos opciones).
[7]
-la dirección IP de origen: 192.168.10.129
-la dirección IP de origen: BBBB.3333.5677
-la dirección MAC de origen: 5555.AAAA.6666
-la dirección IP de destino: 192.168.10.33
-la dirección IP de destino: 192.168.10.134
-la dirección MAC de destino: 9999.DADC.1234
65
Eltallerdelbit.com
Regla de puntaje para: correctness of response
Option 5 and Option 6 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2
21
Consulte la presentación. Después de que el host 2 es conectado al switch de la LAN, está
inhabilitado para comunicarse con el host 1. ¿Cuál es la causa de este problema?
[8]
-La máscara de subred del host 2 es incorrecta.
-El host 1 y el host 2 se encuentran en redes diferentes.
-El switch necesita una dirección IP que no está configurada.
-La interfaz LAN del router y el host 1 se encuentran en redes diferentes.
-La dirección IP del host 1 se encuentra en una red diferente que la que se
encuentra la interfaz LAN del ruoter.
66
Eltallerdelbit.com
1. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-2.jpg
2. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-10.jpg
3. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-12.jpg
4. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-13.jpg
5. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-16.jpg
6. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-18.jpg
7. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-20.jpg
8. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-21.jpg
67
Eltallerdelbit.com
Redes Jerárquicas y funcionamiento del Switch
En el Modelo Jerarquico son diferentes las funciones de los switches en cada capa.
- Capa Acceso : Dispositivos finales ,pc, impresoras..
- Capa Distribución : Controla el flujo de tráfico.Es importante el rendimiento. Enruta Vlans.
Dispositivos de alto rendimiento.Proporciona Disponibilidad y redundancia.
- Capa Nucleo : Se comunica con otras redes. Importante la Disponibilidad
[1]
68
Eltallerdelbit.com
Consideraciones de la Red Jerárquica
– Diametro de Red : Se utiliza para medir el numero de dispositivos que un dispositivo ha de cruzar
para llegar a su destino.Es importante que sea bajo para mantener baja la latencia. (La latencia es
producida por cada dispositivo al procesar un paquete o una trama).
–Agregado de ancho de banda : Utiliza enlaces múltiples.
–Enlaces redundantes : Asegura alta disponibilidad
Necesitan QOS
Switches de alto rendimiento
La ventaja es que ya no hace falta tener varias redes separadas para transmitir la voz , el video y los
datos.
Esto influye por tanto ,en la facilidad de administracion de la
red.
-Switches Modulares
Flexibles en su configuración
-Switches apilables
Pueden interconectarse. Operan como un gran switch altamente eficaz.
Son útiles cuando disponemos de poca tolerancia a fallas y poca disponibilidad de ancho de
banda. Si falla un switch, la red podrá recuperarse facilmente gracias a las interconexiones
69
Eltallerdelbit.com
FUNCIONAMIENTO DE LOS SWITCHES EN LAS CAPAS DE LA RED JERÁRQUICA
1. http://eltallerdelbit.com/wp-content/uploads/2012/01/red-jerarquica.jpg
2. http://es.scribd.com/doc/88814496
70
Eltallerdelbit.com
Creador ACL Cisco online
Las Listas de Control de Acceso de Cisco (ACL) cumplen un papel fundamental en la Seguridad y
el control del tráfico en una red.
Las ACL permiten filtrar el tráfico en redes informáticas, según se cumplan o no ciertas
sentencias que previamente debemos configurar. Las ACL , por tanto, funcionan de una
forma muy parecida a cómo lo haría un [1]cortafuegos o Firewall
Las ACL utilizan puertos y protocolos (al menos las extendidas. Recordemos que existen ACL
standard y ACL extendidas)
Ya sabemos que tenemos que tener mucho cuidado cuando creamos una ACL, puesto que
si nos equivocamos, puede que bloqueemos tráfico que no debería ser bloqueado. El Packet
tracer puede sernos muy útil en estos casos, ya que disponemos de un modo en el que
podemos observar gráficamente cómo viajan los paquetes por la red y si son bloqueados en
algún punto de nuestra topología.
Primero nos mostrará una pantalla en la que debemos elegir el tipo de ACL: extendida
o standard
Seleccionamos la que deseemos (en este caso vamos a crear una acl extendida) ,definimos
un nombre (con una ID) y pulsamos ”submit”:
71
Eltallerdelbit.com
Creamos las Reglas ACL
Por ejemplo, en este caso vamos a denegar el tráfico icmp desde todas las direcciones hacia todas.
También permitiremos el tráfico TCP desde cualquier dirección hacia la ip 201.20.14.254 (para
las acl habremos de utilizar la máscara wildcard en lugar de la máscara de red)
72
Eltallerdelbit.com
73
Eltallerdelbit.com
Por último podemos comprobar cómo responderá nuestra ACL, gracias al comprobador de acl
para la red:
Como podéis ver, este creador de ACL online nos puede ahorrar muchas complicaciones y
resolver nuestras dudas acerca del tráfico afectado por cada sentencia que creemos.
74
Eltallerdelbit.com
Subnetting con VLSM
El VLSM (variable length subnet mask) o Máscaras de Subred de Longitud Variable,es una
solución de Subnetting que favorece el aprovechamiento de direcciones ip al máximo.
[1]
Hemos de tener en cuenta que el VLSM y el Supernetting solo pueden utilizarse con protocolos
de en- rutamiento que comprendan el VLSM (EIGRP, RIP v2, OSPF..)
En un enrutamiento con clase, el router debería guardar una entrada para cada red, pero con
VLSM puede resumir la parte común de las redes en una sola red, la Superred.
75
Eltallerdelbit.com
- Menos uso de memoria
siguientes subredes:
Como hemos dicho, partimos de 10.5.126.0 /23 , y descomponiendo los 2 ultimos octetos en
binario nos queda así:
Binario: 01111110 .
00000000 /23
Decimal: 126
El prefijo de red /23 significa que la red utiliza 23 bits, y por tanto , nos quedan 9 Bits para la
dirección de Hosts
RED A (133)
Primero debemos averiguar cuántos bits de host necesitamos para conseguir
132 hosts
Si utilizamos 8 bits para hosts , tendremos 2ˆ8 = 256 hosts (aqui nos sobra pero no podemos
desperdiciar menos direcciones)
76
Eltallerdelbit.com
Así que la parte de red le robará un bit a la parte de hosts actual, y por tanto vamos a
utilizar 8 bits para los hosts,
126.0
01111110 .
00000000
dirección 10.5.126.255
RED B (72)
Para esta red necesitaremos 72 hosts.
Sabemos que 2ˆ6 =64, pero no nos llega.
Y sabemos que 2ˆ7 = 128 . Así que vamos a utilizar 7 bits para hosts, lo que significa que el
prefijo de esta red será /25
Partímos de la última dirección de la red anterior (sabemos que el broadcast de la red anterior es
10.5.126.255)
y obtendremos:
RED C (42)
La siguiente red será la 10.5.127.128
y que 2ˆ6=64
77
Eltallerdelbit.com
La dirección de la Red C será 10.5.127.128 /26
RED D
La última red necesitará 12 Hosts. Partimos de 10.5.127.192
2ˆ4=16
Así que sabemos que necesitamos 4 bits, y por tanto nuestro prefijo de red será /28
SOLUCIÓN
Las redes serán:
10.5.126.0 /24
72 10.5.127.128/26
42 10.5.127.192/28
1. http://eltallerdelbit.com/wp-content/uploads/2012/07/vlsm.jpg
2. http://eltallerdelbit.com/2011/11/eigrp/
3. http://eltallerdelbit.com/2011/12/protocolo-link-state-ospf/
4. http://www.vlsm-calc.net/
5. http://feedburner.google.com/fb/a/mailverify?uri=ElTallerDelBit20
78
Eltallerdelbit.com
Vlan y enlaces troncales
Los enlaces troncales permiten el paso de varias Vlans . Esto facilita la comunicación entre vlans
a través de varios switches.
Hemos de destacar el protocolo[2] IEEE 802.1Q , que define la encapsulación necesaria para
enlaces troncales en redes Ethernet.
Todos los dispositivos que implementen Vlan´s, deben implementar también este tipo de
encapsulación.
La Vlan 1 es la Vlan de administración predeterminada. Todos los puertos son miembros de manera
predeterminada Vlan estaticas
- Cada puerto está asociado a una Vlan específica
79
Eltallerdelbit.com
Problemas típicos con Vlan
- Falta de concordancia con la Vlan nativa : La Vlan configurada para tramas no etiquetadas no
es la misma en los dos switches conectados por un enlace troncal.
- Lista incorrecta de la Vlan : No todas las Vlan necesarias permiten atravesar un enlace
troncal.
- Falta de concordancia con el modo de enlace troncal: Ambos switches está, configurados
en el modo ”dynamic auto” y no negociarán un enlace.
Comandos VLAN
Show Vlan : presenta la información detallada acerca de todas las VLAN en el Switch.
80
Eltallerdelbit.com
Show vlan id : Nos muestra una vlan designada con la id que introduzcamos.
Show vlan Brief : Utilizanos el comando show vlan brief EXEC privilegiado para mostrar
la asignación de VLAN para todos los puertos del switch.
Switchport no negotiate : Configura el enlace para no enviar paquetes DTP Switchport mode
dynamic desirable :Configura el puerto para negociar un enlace
Vlan Database : Entraremos en el modo de base de datos Vlan
Interface Vlan : Sirve para configurar el modo de vlan en una interfaz física
Si deseáis saber más sobre las Vlan´s no dudéis en revisar el artículo de Switching y Vlan´s
81
Eltallerdelbit.com
1. http://eltallerdelbit.com/wp-content/uploads/2012/08/Vlan-y-Enlaces-troncales.jpg
2. http://es.wikipedia.org/wiki/IEEE_802.1Q
3. http://eltallerdelbit.com/wp-content/uploads/2012/08/show-vlan.jpg
4. http://eltallerdelbit.com/2012/04/switching-y-vlan%C2%B4s/
Este ebook ha sido cedido por su autor para su publicación exclusiva en el Taller
del Bit.
Tienes total libertad para enlazar los artículos de este ebook en los medios que
desees, siempre y cuando mantengas su formato original, incluyendo la firma y
datos de contacto del autor.
82
Eltallerdelbit.com