Networking

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 82

En este ebook encontrarás varios artículos sobre Redes y Networking, en

especial sobre redes Cisco, aunque también puedes encontrar algo de


Subredes.

Espero que sean de tu agrado.

Para cualquier sugerencia o comentarios puedes hacerlo escribiendo a


eltallerdelbit@gmail.com, o dejando tus comentarios en la página de
descargas del ebook.

Gracias.
1

Eltallerdelbit.com
CONTENIDOS
Routers Cisco | Comandos Packet Tracer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Comandos de Configuración para Routers cisco (2). . . . . . . . . . . . . . . . . . . . . . . . . . 5

Añadir una Ruta Estática | Packet Tracer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Sacar dirección red | broadcast | 1º host | último host de cualquier dirección IP. .12

CDP | Protocolo de Descubrimiento de Cisco. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

EIGRP | Protocolos de enrutamiento dinámico. . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Algoritmo DUAL (actualización por difusión) | EIGRP. . . . . . . . . . . . . . . . . . . . . . . . . 21

Bits,Octetos y Operaciones binarias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

Protocolos Link-State (Estado-Enlace) | OSPF | IS-IS. . . . . . . . . . . . . . . . . . . . . . . . . 24

Configurar un servidor de DHCP del IOS de Cisco | Packet Tracer. . . . . . . . . . . . . . . . . 28

Modelo TCP / IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Direccionamiento IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Tipos de Nivel de red | Direccionamiento Ip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Ubuntu Server en Virtualbox | Configurar Interfaces. . . . . . . . . . . . . . . . . . . . . . . . . 48

Supernetting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Switching y VLAN´s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3

ERouting Chapter 1 - CCNA 2 Exploration | Routing Protocols and Concepts. . . . . . . . .55

Redes Jerárquicas y funcionamiento del Switch. . . . . . . . . . . . . . . . . . . . . . . . . . . . .68

Creador ACL Cisco online. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71

Subnetting con VLSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Vlan y enlaces troncales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79

Eltallerdelbit.com
Routers Cisco | Comandos Packet
Tracer

This Photo is licensed under a [2]Creative Commons Attribution-ShareAlike 3.0 Unported License.

Comandos generales de Routers en Packet Tracer:


·Mostrar Tabla de enrutamiento: show ip route
·Mostrar estado de las interfaces del router: show ip interface nombre
·Mostrar información de los vecinos: show cdp neighbors detail
·Inhabilitar cdp: no cdp run
·Habilitar interfaces: no shutdown
·Ver cambios: debug ip routing
·Encriptacion de contraseña: enable password
·Guardar configuracion: copy running-config startup-config
·Configuracion NVRAM: show startup-config
·Configuracion RAM: show running-config
·Mostrar protocolos: show ip protocols

Rutas Estáticas:
·Configuración ruta estatica: ip route red mascara interfaz
·Borrar ruta estatica: no ip route
·Habilitar reloj DCE: clockrate 64000
3

Eltallerdelbit.com
Verificación de estado y posibles errores:
Verificar el estado y funcionamiento de un puerto o interfaz: show ip interface brief

RIPv1:
·Habilitar rip: router rip
·Mostrar actualizaciones: debug ip rip
·No enviar actualizacion desde una interfaz: passive-interface interface-type interface-number
·Habilitar rip en todas las interfaces de esta red: network red
·Desahabilitar rip: no ruoter rip
·Router va a originar información por defecto mediante la propagación de la ruta estática por
defecto en la actualización RIP.: default-information origínate

RIPv2:
·Difundir ruta estática mediante un protocolo de enrutamiento: redistribute static
·Habilitar v2: version 2
·Deshabilitar sumarizacion: no auto-summary

EIGRP:
·Habilitar eigrp: router eigrp nombre
·Habilitar eigrp en todas las interfaces de esta red: network red
·Comprobar adyacencias con vecinos: show ip eigrp neighbors
·Cambiar ancho de banda: bandwith kilobits
·Tabla de topologia eigrp: show ip eigrp topology
·Analizar maquina estado finito: debug eigrp fsm
·Ruta por defecto : redistribute static
·Cambiar porcentage bandwith: ip bandwidth-percent eigrp as-number percent
·Intervalos de saludo: ip hello-interval eigrp as-number seconds
·Tiempo de hold: ip hold-time eigrp as-number seconds

OSPF:
·Habilitar ospf: router ospf id del proceso
·Funcion network: network dirección de red máscara wildcard área ID del área
·Configurar Id del router: router-id
1. http://eltallerdelbit.com/wp-content/uploads/2011/08/router.jpg
2. http://creativecommons.org/licenses/by-sa/3.0/
3. http://i.creativecommons.org/l/by-sa/3.0/80x15.png

Eltallerdelbit.com
Comandos de Configuración para
Routers cisco (2)

Habilitar el modo privilegiado: Router # Enable

Configurar (el router) desde la Terminal (teclado): Router #Config T

Renombrar el router : Router (config) # Hostname LAB-A

Establecer la contraseña cifrada (secreta) para el modo privilegiado como ”class” : Lab-
A(config) # Enable Secret Class

Establecer la contraseña de texto del modo Usuario: Lab-A(config) # Enable Password Cisco

Desactivar la busqueda DNS Lab-A(config) # No ip domain lookup

Seleccionar la interfaz E0 Lab-A(config) # Interface Ethernet 0

Suministrar una descripción Lab-A(config-if) # Descripción

Visualizar las últimas 10 líneas de comandos en el búfer de historial: show history

Establecer el tamaño del búfer de historial en x lineas: terminal history size 70

Desactivar el historial de comandos: terminal no history

Mostrar tabla MAC: show mac-address-table (También tabla CAM)

Encriptar las contraseñas almacenadas: service password-encryption

Eltallerdelbit.com
COMANDOS DE EDICIÓN y OTROS

Completar el comando ingresado parcialmente: <Tab> (tecla

Tabulador) Desplazarse una palabra hacia atrás: Esc+B

Regresar al modo EXEC Privilegiado estando en cualquier modo de configuración : Ctrl+Z (o end)
Cancelar la ejecución del Dialogo de configuración inicial o Setup : Ctrl+C

Eltallerdelbit.com
Añadir una Ruta Estática | Packet Tracer
Teniendo esta topología de Red, se nos pide implementar las rutas necesarias para conseguir
una conexión total.

Se trata de una topología en la que necesitaremos usar las rutas estáticas, puesto que sin ellas, la
red A, B y
C no podrían comunicarse.
Si configuramos correctamente todas las direcciones ip, podremos apreciar que los
equipos/routers se hacen ping entre sí dentro de su red, pero no a los equipos de las otras
redes.

Vamos a empezar:
Como podemos ver, contamos con 3

redes: A) 192.168.1.0 /24

B) 192.168.2.0 /24

C) 192.168.3.0 /24
(Los dispositivos tienen comentada su direccion ip al lado de la interfaz.)

Eltallerdelbit.com
• Como es lógico, se trata de redes diferentes, así que empezamos una prueba de conexión mandando
un paquete ICMP (hacemos Ping) ,

Seleccionamos PDU Simple:

• Y mandamos el paquete desde el Router 1 al Router 2:

(Presionamos primero en Router 1 con el sobrecito, y luego en Router 3)

• Entonces , con el modo Simulación, podremos ver el paquete ir a Router

3 y volver a Router 1.

Así que comprobamos que los elementos de la red B (192.168.2.0) hacen Ping entre ellos (es
decir, los dos Routers superiores).

• Lo mismo ocurrirá entre los elementos de la red A, y entre los elementos de la red C, que entre ellos
, dentro de la red se pueden ver.

– Por lo tanto sabemos que hemos configurado correctamente las direcciones dentro del rango
adecuado, y también las máscaras y las puertas de enlace.

Pero si hacemos Ping entre uno de los Routers y un equipo de la red del otro Router, veremos que
no hay conexión.

Eltallerdelbit.com
Por ejemplo, mandamos un ping entre el Router 1 y el PC 3:

Pero el paquete no llega; de hecho ni siquiera sale a la red, porque no conoce la ruta adecuada.

Lo mismo ocurrirá si intentamos hacer un ping entre el PC 2 (red A ) y el PC 3 (red C).

Así que debemos decirle a los routers cómo llegar a la otra red, por medio de una

ruta estática. Recordemos que la sintaxis de configuración de una ruta estática es

la siguiente:

Eltallerdelbit.com
Router(config) #ip route[red][máscara][dirección ip/interfaz]
Entraremos en el Router 1 , en el CLI , y hemos de introducir los siguientes

comandos cisco: Router>enable

Router #configure terminal

Enter configuration commands, one per line. End with CNTL/Z. Router(config) #ip route

192.168.3.0 255.255.255.0 192.168.2.20


Lo que hemos hecho es decirle al Router 1 que puede encontrar la red 192.168.3.0 , con
mascara 255.255.255.0, a traves del siguiente salto que es la ip 192.168.2.20.
Ahora podremos comprobar que el Router 1 conoce ya dónde está la red 192.168.3.0 /24, así
que va- mos a hacer un ping en modo simulación para poder apreciar con claridad todos los pasos
que recorre el paquete.

Podeis verlo en el siguiente video:

http://www.youtube.com/watch?feature=player_embedded&v=jYT2iz75U78

Como hemos visto en el video, ya tenemos conexión con esa red;

Ahora os muestro cómo ha cambiado la tabla de enrutamiento en el


Router 1.

En ella podemos ver la nueva red añadida por medio de ruta estática (S).

Por tanto ahora sabemos que lo único que nos falta es añadir otra ruta estática en el Router 3, y lo
haremos con estos comandos cisco:

Router>enable

Router #configure terminal

Enter configuration commands, one per line. End with


10

Eltallerdelbit.com
CNTL/Z. Router(config) #ip route 192.168.1.0 255.255.255.0

192.168.2.0

Router(config) #

Por último, volvemos a hacer una prueba de conexión entre las 3 redes, y comprobamos que todos
los paquetes llegan y saben volver (comunicación total en la red) :

Recordad que podéis descargaros la práctica de rutas estáticas resuelta .


En breves revisaremos otro tipo de prácticas en Cisco Packet Tracer.

1. http://eltallerdelbit.com/wp-content/uploads/2011/11/paquete-icmp-no-conoce-ruta.png
2. http://lix.in/-aa0082

11

Eltallerdelbit.com
Sacar dirección red | broadcast | 1º host |
último host de cualquier dirección IP

Nos dan la siguiente dirección IP, con su correspondiente máscara de subred.

192.160.26.109/20

1º PASO
La máscara de red es / 20, con lo que tendremos que saber cuantos bits utiliza para
hosts. Entonces sabiendo que la dirección IP tiene un total de 32 bits, haremos una resta:

32 – 20 = 12, 12 serán los bits que utiliza para hosts.

2º PASO
Tenemos que pasar a binario la IP que nos han dado para poder saber hasta que bits,
corresponden a red y cuales para hosts.
1º octeto 2º octeto 3º octeto 4º octeto

12

Eltallerdelbit.com
192 160 26 109

11000000 10100000 00011010 01101101

Cogeremos 12 bits de derecha a izquierda, que serán todos del 4º octeto + 4 bits del 3º octeto.

- Para saber la dirección de red, pondremos los 12 bits de hosts a cero.


- Para saber la dirección del 1º host disponible será la siguiente dirección ip a partir de la de red.
- Para saber la dirección de broadcast pondremos los 12 bits de host a uno.
- Para saber la dirección del último host disponible será la anterior a la de broadcast.

11000000 10100000 00011010 01101101 IP DADA

11000000 10100000 00010000 0000000 RED

11000000 10100000 00010000 00000001 1º HOST

11000000 10100000 00011111 11111110 ÚLTIMO HOST

11000000 10100000 00011111 11111111 BROADCAST

3º PASO

Pasar a decimal las direcciones que acabamos de transfor:

192 160 16 0

11000000 10100000 00010000 00000000

192 160 16 1

11000000 10100000 00010000 00000001

192 160 31 254

13

Eltallerdelbit.com
11000000 10100000 00011111 11111110

192 160 31 255

11000000 10100000 00011111 11111111

Estos sencillos pasos nos valdrá para cualquien dirección Ip.


1. http://eltallerdelbit.com/wp-content/uploads/2011/11/bits.jpg

14

Eltallerdelbit.com
CDP | Protocolo de Descubrimiento de Cisco
El protocolo de descubrimiento de Cisco (CDP) es una herramienta de monitoreo
,capaz de ayudar y ofrecernos soluciones de problemas de redes.Es una herramienta de
recopilación de información.
Es utilizada por los administradores de redes para conocer información de los dispositivos
Cisco conectados directamente.
El CDP brinda la siguiente información acerca de cada dispositivo vecino de CDP:
- Identificadores de dispositivos: por ej, el nombre host configurado de un switch.
- Lista de direcciones: hasta una dirección de capa de red para cada protocolo admitido
- Identificador de puerto: el nombre del puerto local y remoto en forma de una cadena de
caracteres ASCII, como por ejemplo, ethernet0.
- Lista de capacidades: por ejemplo, si el dispositivo es un router o un switch
- Plataforma: la plataforma de hardware del dispositivo; por ejemplo, un router Cisco serie 7200
El CDP intercambia información del hardware y software del dispositivo con sus vecinos CDP
conectados directamente.
EJEMPLO : Activar CDP en nuestro router Cisco (en Packet Tracer)
Tenemos esta topología y deseamos hacer pruebas con CDP para ver su
funcionamiento: Vamos a configurar CDP en los routers señalados.

15

Eltallerdelbit.com
Iniciamos el protocolo CDP en
Branch3: Branch3>en
Branch3 #config t
Branch3(config) #cdp run

Con esto acabamos de iniciar el protocolo CDP en este router, y tan solo debemos activarlo
también en los vecinos para que empecemos a recibir información de unos a otros.
Vamos a mostrar un ejemplo de lo que obtenemos si iniciamos cdp en Branch3 solamente:

Vemos que el Router Branch3 solo conoce la interfaz LAN directamente conectada, pero no recibe
información de ningún otro dispositivo CDP.

Así que activamos CDP en Branch4 (su vecino conectado


directamente): Branch4>en
Branch4 #config t
Branch4(config) #cdp run

Y con el comando show cdp neighbors podremos ver en Branch3 que se ha recopilado información
detallada acerca de los vecinos que tienen CDP activado también:

Podemos ver que el router Branch 3 conoce no solo información del hardware y el software de la
red Branch3 Lan sino también de Branch 4, como por ejemplo la plataforma(hardware del
dispositivo), las capacidades(identifica al dispositivo como switch,router,puente,pc..) , los puertos...
Espero que os haya sido
útil.
Podéis revisar otras practicas de Packet Tracer.
1. http://www.cisco.com/en/US/docs/ios/12_1/configfun/configuration/guide/fcd301c.html
2. http://eltallerdelbit.com/category/redes/packet-tracer/
16

Eltallerdelbit.com
EIGRP | Protocolos de enrutamiento dinámico
El protocolo de gateway interior mejorado (EIGRP) es un protocolo de enrutamiento vector distancia
sin clase.

Se trata de una versión avanzada de IGRP.

EIGRP puede actuar como un protocolo de Enrutamiento de link-state (estado enlace) pero sigue
siendo un protocolo de enrutamiento vector distancia .
Características Generales de EIGRP:

• Es un protocolo de transporte confiable

• Establece adyacencias

• Usa tablas de vecinos y topología

• Utiliza el algoritmo de actualización por difusión (DUAL).

• Usa actualizaciones ilimitadas


Con más detalle:

El protocolo de transporte confiable (RTP) proporciona una entrega confiable y no confiable de


paque- tes EIGRP.

EIGRP establece relaciones con routers conectados directamente que también están habilitados para
EIGRP. Estas relaciones crean adyacencias.

Todo esto es utilizado por el algoritmo de actualización por difusión (DUAL).

DUAL garantiza rutas simples y rutas de respaldo a través del dominio de


enrutamiento.

Al igual que RIP v2, EIGRP funciona con enrutamiento sin clase o con clase.

17

Eltallerdelbit.com
Podemos deshabilitar las sumarización automática y resumir manualmente redes para reducir el
tamaño de las tablas de enrutamiento (comando no auto-summary)

METRICA EIGRP

IGRP y EIGRP utilizan la métrica compuesta de ancho de banda ,retardo ,confiabilidad y


carga.
Los protocolos de enrutamiento utilizan sólo el ancho de banda y el retardo en forma
predeterminada.Pero
EIGRP utiliza cálculos más
avanzados.

ACTUALIZACIONES Y MECANISMOS EIGRP

Eigrp utiliza cinco tipos de paquetes distintos:


-paquetes de saludo
-paquetes de actualizacion
-acuse de recibo(ACK)
-paquetes de consulta y respuesta.

EIGRP no envía actualizaciones periódicas y las entradas de ruta no expiran. EIGRP utiliza un
proto- colo Hello (muy ligero) para comprobar que sigue conectado a sus vecinos.
Sólo los nuevos cambios(por ejemplo cambios en la topología o la desconexión de una interfaz)
producen una actualización de enrutamiento.
DUAL nos asegura rutas sin bucles.

EIGRP no utiliza temporizadores de espera. Lo que hace es buscar las rutas por medio de un
sistema de cálculos de ruta entre los routers.
La consecuencia es una convergencia más rápida que la de los protocolos de enrutamiento vector

distancia. Los routers EIGRP descubren vecinos y establecen adyacencias mediante el paquete de

saludo.

EIGRP envía actualizaciones parciales y limitadas(sólo propaga actualizaciones parciales de aquellos


routers que se ven afectados por un cambio). De esta forma eigrp minimiza el ancho de banda
requerido para enviar los paquetes EIGRP.

18

Eltallerdelbit.com
[1]

OTROS PROBLEMAS EIGRP


Otro de los problemas de los protocolos de enrutamiento son los loops de
enrutamiento.
Los protocolos de enrutamiento Véctor distancia evitan esos loops con temporizadores de
espera y horizontes divididos. Pero la principal forma que tiene EIGRP para evitar esos loops
de enrutamiento es con el algoritmo DUAL.
DUAL rastrea todas las rutas y por medio de la métrica selecciona rutas eficientes y sin loops; de
esta forma acaba seleccionando la ruta de menor costo.

DISTANCIA ADMINISTRATIVA EIGRP


La distancia administrativa constituye la confiabilidad del origen
de la ruta.

EIGRP tiene una distancia administrativa predeterminada de 90 para las rutas internas y de
170 para las rutas importadas desde un origen externo(como rutas predeterminadas).
Además hemos de tener en cuenta que EIGRP tiene el Valor de 5 para las rutas sumarizadas.

COMANDOS CISCO para EIGRP


Comandos para configurar EIGRP

correctamente: Router>enable

Router #config
terminal

Router(config) # Router eigrp numero de sistema

autónomo por ej: Router(config) #router eigrp 1


(el numero 1 identifica este proceso EIGRP que se ejecuta en

este router). Router(config-router) #network 172.16.0.0

(publicamos una red directamente

conectada) Router(config-router) #network

19

Eltallerdelbit.com
192.168.10.0 0.0.0.3

(con la máscara wildcard publicamos una subred específica


directamente conectada)

TABLAS EIGRP

• Tabla de Vecinos:En esta tabla EIGRP guarda las rutas hacia los routers vecinos (directamente
conectados) . (El comando show ip eigrp neighbors es muy útil para verificar y solucionar problemas
con EIGRP.)

• Tabla de Topología: En esta tabla EIGRP guarda las rutas de los destinos de sus routers vecinos. (show
ip eigrp topology)

• Tabla de Enrutamiento: En esta tabla con la información de la “Tabla de Topología” EIGRP selecciona
la mejor ruta hacia cada destino. (show ip route)

Para poder establecer adyacencias de vecinos, EIGRP requiere que todos los routers del mismo
dominio de enrutamiento estén configurados con el mismo ID de proceso.
Cualquier interfaz en este router que coincida con la dirección de red dada con el comando network,
estará habilitada para enviar y recibir actualizaciones EIGRP.

Si un vecino no se encuentra enumerado después de haber establecido las adyacencias con los
vecinos del router, verifique la interfaz local para asegurarse de que se encuentre activada con el
comando show ip interface brief.

Espero que este resúmen de EIGRP os sea útil.

En breves revisaremos prácticas de packet tracer implementando el protocolo EIGRP.

Fuente de Inspiración: Gastoncracia y Cisco Networking Academy

1. http://eltallerdelbit.com/wp-content/uploads/2011/11/rutas-eigrp.jpg
2. http://www.garciagaston.com.ar/verpost.php?id_noticia=204
3. http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080093f07.shtml

20

Eltallerdelbit.com
Algoritmo DUAL (actualización por difusión) | EIGRP
DUAL (Algoritmo de actualización por difusión) es el algoritmo utilizado por EIGRP.

DUAL proporciona:

• Rutas sin bucles

• Rutas de respaldo sin bucles

• Convergencia rapida

• Uso minimo del ancho de banda y actualizaciones limitadas.

DUAL utiliza estos términos:

• Sucesor:Un sucesor es un router vecino que se utiliza para el reenvío de paquetes y es la ruta menos
costosa hacia la red de destino. La dirección IP del sucesor se muestra en una entrada de tabla de
enrutamiento justo después de la palabra via.

• Distancia factible (FD):es la métrica calculada más baja para llegar a la red de destino. FD es la métrica
enumerada en la entrada de la tabla de enrutamiento como el segundo número dentro de
paréntesis.Con otros protocolos de enrutamiento también se conoce como la métrica de la ruta.

• Sucesor factible (FS):Un sucesor factible es un vecino que tiene una ruta de respaldo sin loops hacia la
misma red que el sucesor y también cumple con la condición de factibilidad.Para poder ser un sucesor
factible, R1 debe satisfacer la condición de factibilidad (FC).

• Distancia publicada (AD, Advertised Distance) o Distancia notificada (RD, Reported Distance):

• Condición factible o Condición de factibilidad (FC):La condición de factibilidad se cumple cuando la


distancia notificada (RD) de un vecino hacia una red es menor que la distancia factible del router local
hacia la misma red de destino.

Importante para Exámen CISCO sobre DUAL:

Si se desconecta un enlace hacia la red, DUAL consultará a los vecinos para una nueva ruta y buscará
la tabla de topología para un sucesor factible.

Si los paquetes de saludo no se reciben dentro del tiempo de espera, DUAL deberá recalcular la
topología.

1. http://eltallerdelbit.com/2011/11/eigrp/

21

Eltallerdelbit.com
Bits,Octetos y Operaciones binarias

Las direcciones IP se componen de 4 Octetos de 8 Bits cada uno. En total son 32 Bits.

11111111 . 11111111 . 11111111 . 11111111 = 32 BITS

Octeto 1 . Octeto 2 . Octeto 3 . Octeto 4

[ DIRECCIÓN IP
]
Esos bits pueden tomar el
Valor 0 o 1.

A continuación os mostraré los valores de los bits en cada una de la posiciones dentro del octeto (Es
igual al número de Hosts)

Recordad siempre que la cifra real de hosts siempre son 2 menos, pues hay que guardar una
dirección para la red y otra para la broadcast.

Omitiremos el primer octeto.


Como resumen diremos que si queremos conocer el valor de un una posición binaria, hemos de
elevar 2 a la potencia que corresponda a su posición en el octeto(empezando de dcha a izquierda)

—————————————-————————————- —- OCTETO 2

Nº de BIT : |23 |22 |21 |20 |19 |18 |17 |16


Nº de Hosts: |& |& |& |& |& |& |131072 |65536
Prefijo Red: /9 /10 /11 /12 /13 /14 /15 /16

—————————————-————————————- —- OCTETO 3
Nº de BIT : |15 |14 |13 |12 |11 |10 |9 |8
Nº de Hosts: 32768 | 16384 |8190 | 4096 | 2048 | 1024 | 512 | 256
Prefijo Red: /17 /18 /19 /20 /21 /22 /23 /24

—————————————-———————————– —— OCTETO 4
Nº de BIT : |7 |6 |5 |4 |3 |2 |1 |0
Nº de Hosts: |128 |64 |32 |16 |8 |4 |2 |1
Prefijo Red: /25 /26 /27 /28 /29 /30 /31 /32

—————————————-———————————– —— Ejemplos de Numeros Binarios a Decimal

22

Eltallerdelbit.com
• Ejemplo 1:

64 en decimal es 0 1 0 0 0 0 0 0 en binario. Si buscamos el valor adecuado que arroja la potencia de


2 para esa posición: Nº de BIT : |7 |6 |5 |4 |3 |2 |1 |0 2ˆ6 = 64
• Ejemplo 2:

172 = 10101100 = 2ˆ7 + 2ˆ5 +2ˆ3 + 2ˆ2 = 128 + 32 + 8 + 4

• Ejemplo 3 :

172.10.16.252 10101100.00001010.00010000.11111100

23

Eltallerdelbit.com
Protocolos Link-State (Estado-Enlace) |
OSPF | IS-IS (2011-12-06 12:17)
A los protocolos de enrutamiento de link-state también se les conoce como protocolos de
shortest path first y se desarrollan en torno al algoritmo shortest path first (SPF) de Edsger
Dijkstra.

[1] [2]

Esta imágen está bajo una licencia Creative Commons Atribución-CompartirIgual 3.0
Unported. Autor de la foto: Juan Antonio Cordero
Los protocolos de estado de enlace son protocolos de enrutamiento de gateway interior, se
utilizan dentro de un mismo AS (sistema autónomo) el cual puede dividirse en sectores más
pequeños como divisiones lógicas llamadas Áreas.
PAQUETES ESTADO-ENLACE:
La información acerca del estado de dichos enlaces se conoce como link-states. esta información
incluye: La dirección IP de la interfaz y la máscara de subred.
El tipo de red, como Ethernet (broadcast) o enlace serial punto a
punto.
24

Eltallerdelbit.com
El costo de dicho enlace.

Cualquier router vecino en dicho enlace.

CARACTERÍSTICAS LINK-STATE

Mediante los paquetes de saludo, los routers conocerán a sus vecinos .Posteriormente enviarán
paquetes LSP Con información sobre el estado enlace de las redes conectadas directamente ;Los
vecinos son bombardeados con estos paquetes LSP y los almacenan en una base de datos .

Gracias a esta base de datos de paquetes LSP ,los routers crean el mapa topológico completo y así
pueden calcular la mejor ruta para cada red de destino .

Los protocolos de enrutamiento de link-state normalmente requieren más memoria, más


procesamiento de
CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento vector
distancia.

FUNCIONAMIENTO LINK-STATE

1. Cada router obtiene información sobre sus propios enlaces, sus propias redes conectadas
directamente.
2. Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente.
(paquetes de saludo)
3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace
directamente conectado. ( ID de vecino, el tipo de enlace y el ancho de banda).
4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en
una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del
área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus
vecinos en una base de datos local.
25

Eltallerdelbit.com
(Después de la inundación LSP Inicial generalmente requieren menos ancho de banda para
comunicar cambios en una topología) .

5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el
mejor camino hacia cada red de destino. El algoritmo SPF se utiliza para construir el mapa de la
topología y determinar el mejor camino hacia cada red.

ospf database

Otros detalles de su comportamiento y respuestas de exámen Cisco CCNA2:


- Mandan paquetes de estado-enlace cuando un enlace se activa o se desactiva.
- Cada router determina de manera independiente la ruta a cada red.
- IS-IS y OSPF utilizan el algoritmo Dijkastra.Este algoritmo acumula costos a lo largo de cada
ruta, desde el origen hasta el destino.
- Al recibir un LSP de un router vecino, un router de estado de enlace inmediatamente saturará
el LSP a los vecinos.
- La base de datos de estado de enlace en los routers de enlace de datos dentro de un área ,debe
ser idéntica para construir un árbol SPF preciso.
- Eventos que hacen que el router de estado de enlace envíe el LSP a todos
los vecinos : Cada vez que la topología de red cambia.

En la puesta en marcha inicial del router o del protocolo de enrutamiento .


- El último paso en el proceso de enrutamiento de estado de
enlace es: SPFcalcula la mejor ruta a cada red destino

- Afirmaciones que describen correctamente el proceso de enrutamiento de link state:

26

Eltallerdelbit.com
• Todos los Routers en el área tienen bases de datos de link-state

• Cada router en el área inunda los LSP hacia todos los vecinos

- ¿Qué función proporcionan los protocolos de estado de enlace modernos para minimizar el
procesamiento y los requisitos de memoria ?

• Dividir topologías de enrutamiento en áreas más pequeñas


- Para alcanzar la convergencia de red cuáles son los tres pasos que realiza cada router de link-state? :

• Construir un paquete de Link.State (LSP) que contiene el estado de cada enlace directamente
conectado

• Inundar el LSP a todos los vecinos, los cuales luego almacenan todos los LSP recibidos en una base de
datos .

• Construir un mapa completo de la topología y calcular el mejor camino hacia cada red destino .

- Lo que agiliza la convergencia en una red que usa el Enrutamiento de estado de enlace es:

• Las actualizaciones se desencadenan cuando se producen cambios en la red

- ¿Por qué es difícil que se produzcan routing loops en redes que usan enrutamiento de estado de
enlace?

• Cada router desarrolla una visión completa y sincronizada de la red.

Más info acerca Protocolos de Link-State y OSPF


1. http://eltallerdelbit.com/wp-content/uploads/2011/11/Neigospf.jpg
2. http://creativecommons.org/licenses/by-sa/3.0/
3. http://creativecommons.org/licenses/by-sa/3.0/
4. http://commons.wikimedia.org/wiki/User:Juan_Antonio_Cordero
5. http://eltallerdelbit.com/wp-content/uploads/2011/11/hello-ospf.jpg
6. http://es.wikipedia.org/wiki/Estado_de_enlace

27

Eltallerdelbit.com
Configurar un servidor de DHCP del IOS de
Cisco | Packet Tracer
¿Cómo configurar un Servidor DHCP de Cisco ?

[1]

Vamos a ver los comandos cisco necesarios para configurar el Servidor DHCP con Cisco Packet
Tracer.

El Server disponible en es muy simple, y aún así permite , entre otras cosas ,crear un
servidor web o ftp,dns,smtp y algo más, pero en el caso del servidor dhcp le faltan muchos
detalles :

Por eso, mejor hacer esta práctica en Packet Tracer en un Router , y no en un server como el de la
imágen

28

Eltallerdelbit.com
Comenzamos a configurar el servidor de DHCP para la red destino.

Paso 1: Primero hemos de definir el rango de direcciones que no participarán en dhcp:


Router(config) # ip dhcp excluded-address

(Configuramos un rango de ips que serán excluidas del direccionamiento)

Router(config) # ip dhcp excluded-address 201.10.248.20 201.10.248.30

Paso 2: Configuramos el pool de DHCP


En nuestro ejemplo, los Pool pueden configurarse con una gateway por defecto y un DNS
simulado en 201.10.220.90.
La configuración de un servidor de DHCP conlleva definir un conjunto de direcciones para asignar.

El comando ip dhcp pool NOMBRE crea un conjunto de ip´s con el nombre elegido y provoca
que el router entre en el modo de configuración de DHCP, que se identifica con la identificación
Router(dhcp-config)#.

Definimos el conjunto de direcciones:

Router #configure t

Router(config) #ip dhcp pool DHCP P1

(le damos un nombre al ámbito de direccionamiento)

Router(dhcp-config) #network 201.10.248.0 255.255.252.0 (le decimos el ámbito de la red )

Router(dhcp-config) #default-router 201.10.248.1

(señalamos la ip que vamos a indicarle a los host como puerta de enlace)

Router(dhcp-config) #dns-server 201.10.220.90

29

Eltallerdelbit.com
(indicamos la ip del servidor DNS simulado que utilizarán los

hosts) Router(dhcp-config) #exit

Por último , podemos aplicar el comando show ip dhcp


binding

Un show ip dhcp binding en el router mostrará las direcciones ip asignadas a los pc´s porque
estos han enviado solicitudes dhcp:

Con
esto tendremos el servidor dhcp funcionando bastante bien.

Aunque podríamos ampliar la información en otro artículo hablando de la función Relay que
realizan los ayudantes de DHCP ,útiles para recoger los broadcasts de DHCP dentro de algunas
subredes o secciones de la red, evitando así ese tráfico molesto que podría interferir en las redes
principales, y retransmitiendo las peticiones DHCP al router adecuado y designado para ello;

1.
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_configuration_example09186a0080094a52.
shtml
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/show-ip-dhcp-binding.jpg
3. http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

30

Eltallerdelbit.com
Modelo TCP / IP
El Modelo TCP/IP no es un protocolo, es un conjunto de protocolos que forman un modelo jerárquico
de red; fue creado por [1]Darpa, una agencia del Departamento de Defensa de los Estados Unidos.

Surgió después del modelo OSI, pero ha ganado importancia y se ha convertido en el estándar de
Internet. Consta de 4 Capas:

* Capa 4 o capa de Aplicación -TCP/IP


Equivale a las capas Aplicación, Presentación y Sesión de OSI.
Incluye protocolos destinados a ofrecer servicios, como correo electrónico (SMTP) , gestión de
nombres (DNS), transferencia de ficheros (FTP, TFTP,NFS), conexión remota (TELNET), protocolo
HTTP(Hypertext transfer protocol)

* Capa 3 o capa de Transporte -TCP/IP

Coincide con el nivel de Transporte OSI.

Esta capa crea una conexión lógica entre el host emisor y el receptor ,segmentando y reensamblando
los datos enviados desde las capas superiores en la misma conexión lógica.

TCP y UDP, protocolos de este nivel, se encargan de aportar confiabilidad al manejo de datos y
a su transporte.

* Capa 2 INTERNET -TCP/IP

Se encarga de seleccionar la mejor ruta para enviar paquetes a través de la red. IP

31

Eltallerdelbit.com
proporciona un enrutamiento no orientado a conexión de máximo esfuerzo.

Protocolos en esta capa:

- ICMP(Protocolo de mensajes de control en Internet)

- ARP (Protocolo de Resolución de Direcciones) determina la dirección de la capa de Enlace de Datos


(MAC)
para las direcciones IP conocidas.

- RARP (Protocolo de Resolución inversa de Direcciones) determina la dirección IP a partir de una


MAC.

* Capa 1 Acceso a Red -TCP/IP

Es la interfaz de red real.


Ethernet,Fast Ethernet,Frame Relay, CSMA/CD

32

Eltallerdelbit.com
La forma que adopta una sección de Datos en cualquier capa se denomina Unidad de datos
del protocolo (PDU):

- Datos: el término general para las PDU que se utilizan en la capa de aplicación.
- Segmento: PDU de la capa de transporte.
- Paquete: PDU de la capa de Internetwork.
- Trama: PDU de la capa de acceso a la red.

- Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio.

Podeis descargar aqui el exámen resuelto - Enetwork chapter 2 del CCNA 1

1. http://es.wikipedia.org/wiki/DARPA
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/Modelo-TCP-IP.jpg
3. http://lix.in/-ae9325
33

Eltallerdelbit.com
Direccionamiento IP
La dirección ip es una etiqueta numérica que identifica de manera lógica , a un dispositivo dentro de
una red que utilice el protocolo TCP/IP.

Esa dirección , identifica al dispositivo (un router, o un pc, o una impresora de red.. etc) en la capa 3
del modelo OSI.

La dirección ip puede configurarse por medio de una concesión dinámica (por ej. DHCP) , o de forma
manual, introduciendo nosotros la dirección ip , en notación decimal.

En Ubuntu configuraremos las interfaces editando el archivo : $ etc/network/interfaces


No hemos de confundir la dirección Ip con la Dirección MAC. Esta última, pertenece a la capa 2, y
no puede cambiarse.
La dirección MAC identifica la interfaz o conexión física.

La dirección ip está formada por 32 Bits, divididos en 4 octetos. (1 octeto = 8 bits) Esos bits
toman valor 0 o 1.
Y convirtiéndolo a decimal , obtenemos la dirección ip decimal.

La Máscara de Subred permite diferenciar la cantidad de bits que se utilizan para la red y los
que se utilizan para hosts.

Para afianzar conocimientos puedes revisar también: Cómo hacer Cálculos Binarios con bits y
octetos
Sacar dirección red | broadcast | 1º host | último host de cualquier dirección IP

34

Eltallerdelbit.com
[4]

El Direccionamiento IP ha ido evolucionando con el tiempo . Antes se usaban las Direcciones IP


con Clase:
Clase A 0.0.0.0 a 127.255.255.255 Bits: 0...... Clase B 128.0.0.0 a 191.255.255.255 Bits: 10... Clase
C 192.0.0.0 a 223.255.255.255 Bits: 110... Clase D 224.0.0.0 a 239.255.255.255 Bits: 1110...

Y eso proporcionaba un número finito de direcciones posibles. Con el tiempo, ha sido evidente
que no había suficientes direcciones para todo el mundo (Concretamente 4.294.967.296 (232)
direcciones posibles).

Así que ya no se usa el direccionamiento con clase ; ahora usamos CIDR (Classless Inter-
Domain Routing)
(CIDR Enrutamiento entre dominios sin Clases).
CIDR es una respuesta ante el agotamiento de direcciones.

Incluye la dirección Ip y una notación que indica el número de bits que se utilizan para
elprefijo de red. (CIDR utiliza VLSM y permite el Supernetting.)

Permite un direccionamiento más flexible y menos derrochador.

Las entradas en la tabla de rutas han de tener la dirección ip y su máscara de subred.


Direcciones Ip Reservadas
- La dirección de Red : todo 0´s binarios en la parte de red
35

Eltallerdelbit.com
- La dirección de Broadcast : todo 1´s binarios en la parte del host

- Direcciones Públicas : Son exclusivas. Son globales y estandarizadas.Las proporcionan los ISP.

- Direcciones Privadas : Son otra solución al problema del agotamiento de direcciones. [6]RFC
1918 asigna tres bloques de la direccion ip parauso Interno y Privado:
CLASE A : 10.0.0.0 a 10.255.255.255

CLASE B : 172.16.0.0 a 172.31.255.255

CLASE C : 192.168.0.0 a 192.168.255.255

Es importante recalcar que las direcciones privadas internas han de ser traducidas a la dirección
pública que será la que nos permita salir a internet.

Para ello entra en juego el NAT (Network Address Translation). Pero eso lo veremos en otra
ocasión. Podeis descargar el exámen resuelto ENetwork Chapter 6 CCNA1 - Direccionamiento ip

1. http://eltallerdelbit.com/wp-content/uploads/2012/01/cambiar-ip-en-ubuntu-server1.jpg
2. http://eltallerdelbit.com/2011/11/bits-octeto-ip/
3. http://eltallerdelbit.com/2011/11/direccion-red-broadcast-1%C2%BA-host/
4. http://eltallerdelbit.com/wp-content/uploads/2012/01/direccion-ip.jpg
5. http://vlsm-calc.net/ipclasses.php
6. http://www.rfc-es.org/rfc/rfc1918-es.txt
7. http://lix.in/-a879eb

36

Eltallerdelbit.com
Solución problemas Curriculo Cisco
Muchas veces intentamos iniciar el curriculum cisco, pero se queda directamente en la pantalla
de menú, y por mucho que pulsemos el botón Iniciar Curso, no nos carga el contenido en Flash
del currículo.

[1]

Lo más usual suele ser que los permisos de Flash para esos archivos no estén correctamente
configurados. Para solucionar este error hemos de ir al siguiente [2]Link de Macromedia Flash
Se abre un menú donde podemos añadir nuestros archivos locales y darles permisos para su
ejecución.

37

Eltallerdelbit.com
[3]

Vamos a editar y pulsamos agregar :

[4]

38

Eltallerdelbit.com
Se abrirá un cuadro de configuración que nos permitirá elegir nuestros archivos locales.
Podemos seleccionar un archivo o un directorio entero.

[5]

En nuestro caso lo tenemos instalado en C:\CISCO CCNA

39

Eltallerdelbit.com
[6]

Y listo!

Podremos observar que el directorio se ha añadido correctamente.


Sólo nos queda recargar la página de inicio del Currículo y elegir el capítulo que deseemos. El
Currículo de Cisco por fín aparecerá ante nuestros ojos.

También es posible que este problema se combine con otro, y es el problema de no tener la máquina
virtual de Java actualizado y funcionando en nuestra computadora.
40

Eltallerdelbit.com
Lo solucionaremos como siempre actualizando el programa a la última versión y asegurándonos de
que se encuentra correctamente instalado y funcionando.

(En este punto sería interesante descargar la maquina virtual java)

Posteriormente hemos de asegurarnos de que la máquina virtual esté activa y funcionando (es
posible que tengamos que reiniciar el navegador de internet o incluso la máquina).

[10]

Estos dos archivos los podremos encontrar respectivamente en:

”C:\Archivos de programa\Java\jre6\binlashjava.exe”

”C:\Archivos de programa\Archivos comunes\Java\Java Update\jusched.exe”

1. http://eltallerdelbit.com/wp-content/uploads/2012/01/Solucion-error-Curriculum-cisco-Java-
Flash.jpg
2.
http://www.macromedia.com/support/documentation/es/flashplayer/help/settings_manager04.h
tml
3. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-1.jpg
4. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-2.jpg
5. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-3.jpg
6. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-4.jpg
7. http://eltallerdelbit.com/wp-content/uploads/2012/01/flash-51.jpg
8. http://java.com/es/download/
9. http://java.com/es/download/
10. http://eltallerdelbit.com/wp-content/uploads/2012/01/activar-java.jpg
11. http://eltallerdelbit.com/contacto/

41

Eltallerdelbit.com
Enrutamiento
El Enrutamiento es el proceso de reenviar paquetes entre redes, buscando la mejor ruta (la más
corta) teniendo en cuenta la tabla de enrutamiento y algunos parámetros como la métrica, la
distancia administrativa, el ancho de banda...
Ningún paquete puede ser enviado sin una ruta. La ruta es elegida según el protocolo de
enrutamiento que se utilice.

El dispositivo primario que realiza el proceso de enrutamiento es el Router.

[1]

Protocolos enrutados

Protocolos que transfieren datos de un host a otro a traves de un router (IP, IPX, APPLE

TALK...) Protocolos de enrutamiento

Permiten enrutar protocolos enrutados.

Permiten que los routers se comuniquen con otros routers para actualizar las tablas de

enrutamiento.

Ofrecen procesos para compartir la información de ruta.

Determinan el mejor camino a la ruta

- RIP (Protocolo de información de enrutamiento)

- IGRP(Protocolo de enrutamiento de gateway interior)

- OSPF (Protocolo de primero la ruta libre mas corta)

- BGP (Protocolo de Gateway Fronterizo) Tablas de Enrutamiento

42

Eltallerdelbit.com
Los routers utilizan las tablas de enrutamiento para mantener una lista actualizada que contiene
información sobre las rutas

Las entradas en la tabla de enrutamiento también pueden añadirse de forma manual, pero son más
difíciles de mantener si la red sufre muchos cambios o es muy grande.

Métrica

La métrica es una medida utilizada por los routers para medir el costo de una ruta;

Cada protocolo utiliza una métrica propia, basada en el conteo de saltos (RIP), en el ancho de banda
(OSPF) o en una combinación del ancho de banda y el retardo (EIGRP)

Distancia Administrativa
Su valor va de 0 a 255. Cuanto más pequeño sea el valor, mayor es la preferencia de la ruta.

Determinación de la Ruta
En esta etapa se lleva a cabo el Reenvío de paquetes y la Conmutación.

43

Eltallerdelbit.com
El Router busca en su tabla de enrutamiento una entrada que coincida con la dirección destino
del paquete con el siguiente resultado:
- Red conectada directamente: Si la dirección destino corresponde con una de las
interfaces conectada directamente, el paquete se manda directamente.
- Red remota: Si la dirección destino pertenece a una red remota, entonces se manda a otro
router.
-Las redes remotas solo pueden alcanzarse mediante el reenvío de paquetes hacia otra red
-Sin determinación de ruta: el paquete se descarta.
Después de que el router determine la ruta mediante decisiones lógicas, se determina la
interfaz de salida. Posteriormente , el router debe encapsular el paquete en la trama de enlace
de datos de la interfaz de salida. Mediante la Conmutación, el router puede enviar el paquete de
una interfaz a otra

Más términos y fundamentos de Enrutamiento

Bucle de Enrutamiento:
Ocurre cuando 2 routers intentan llegar a una red por medio del otro router, y acaban
pasándose los paquetes el uno al otro sin que ninguno acabe de resolver la ruta nunca.

Balanceo de Cargas de Mismo Costo


Cuando tenemos una tabla de enrutamiento con 2 o mas rutas con la misma metrica hacia la misma
red destino.
El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino a través de
varias rutas.
La tabla de enrutamiento tendrá la red destino pero mostrará múltiples interfaces de salida, a través
de las que el router enviará los paquetes.

CONVERGENCIA
La convergencia se da cuando todas las tablas de enrutamiento de una red se han asentado y han
recibido todas las actualizaciones de estado necesarias.
El tiempo de convergencia es el tiempo que tardan los routers en compartir información,calcular las
mejores rutas y actualizar su tabla de enrutamiento.
RIP e IGRP tienen convergencia lenta, mientras que EIGRP y OSPF tienen una convergencia más
rápida.
Ruta Default:
Es una ruta que coincide con todas las rutas destino posibles. En las redes ipv4 se usa la 0.0.0.0
Se usa para enviar paquetes cuyo destino no existe en la tabla de enrutamiento.Son enviados al
router del próximo salto asociado con la ruta por defecto.

44

Eltallerdelbit.com
GATEWAY o Puerta de Enlace por defecto
Es la salida de nuestra red.Es necesario para enviar un paquete fuera de la red local
1. http://eltallerdelbit.com/wp-content/uploads/2012/01/enrutamiento.jpg
2. http://eltallerdelbit.com/2011/11/eigrp/
3. http://eltallerdelbit.com/2011/12/protocolo-link-state-ospf/
4. http://eltallerdelbit.com/wp-content/uploads/2012/01/metrica-y-distancia-administrativa.jpg

45

Eltallerdelbit.com
Tipos de Nivel de red | Direccionamiento Ip

Como ya sabemos, el nivel de red se encarga de direccionar , encapsular, enrutar y


desencapsular. Proporciona conectividad y selección de ruta entre hosts.

Podemos encontrar varios tipos de Nivel de Red que clasificaremos de esta forma:

Según haya o no conexiones de red:


- Orientado a conexión: TCP
- NO Orientado a conexión: UDP

Según encamine cada paquete por separado o no:


- basado en Datagramas
- basado en Circuitos Virtuales

Según ofrezca o no un servicio fiable:


- Fiable
- no fiable

COMBINACIONES MAS FRECUENTES DE SERVICIOS DE RED


- Servicio orientado a conexion, basado en circuitos virtuales y fiable: X25
- Servicio no orientado a conexion, basado en datagramas y no fiable: IP
IP es un protocolo del nivel de red que ofrece un servicio de entrega de mensajes (datagramas).
(Los servicios de capa de Red implementados por el conjunto de protocolos TCP/IP son el Protocolo
de
Internet (IP). La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada.)
Los protocolos de la capa de Red del modelo OSI especifican el direccionamiento y los procesos que
permiten que los datos de la capa de Transporte sean empaquetados y transportados

46

Eltallerdelbit.com
Un Router envía los paquetes desde la red orígen a la red destino utilizando el protocolo IP.

Dentro de un datagrama IP se encapsula una unidad de datos de uno de los siguientes protocolos:
- ICMP (Internet Control Message Protocol)
- IGMP (Internet Group Management Protocol)
- TCP (Transmission Control Protocol)
- UDP (User Datagram Protocol)

1. http://eltallerdelbit.com/wp-content/uploads/2012/01/direccionamiento-ip.jpg
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/direccionamiento-ip.jpg
3. http://eltallerdelbit.com/wp-content/uploads/2012/02/direccionamiento-ip_.jpg

47

Eltallerdelbit.com
Ubuntu Server en Virtualbox |
Configurar Interfaces
Las Máquinas virtuales permiten ejecutar varios Sistemas Operativos/Servicios Virtualizados dentro
de una máquina Anfitrión.
Las máquinas virtuales son muy útiles para trabajar con Sistemas y sentirnos tranquilos sabiendo
que no tendremos que volver a reinstalar el SO, pues podemos congelar el estado de la máquina,
crear una instantánea (que es algo así como un punto de restauración), añadir interfaces de red de
diversos tipos...

Al trabajar con Máquinas Virtuales será necesario añadir interfaces de red de varios tipos, según
nuestras necesidades:
- Bridged : Comparte el rango de red de la máquina anfitrión (la máquina en la que está instalado
virtualbox).
- Host-only (Sólo anfitrión): Crea una red para compartir solamente con el
anfitrión.
48

Eltallerdelbit.com
- Red Interna :Para comunicarse con otras máquinas virtuales que estén ejecutándose a la vez en la
misma máquina y poseer una interfaz de red interna que nos facilitará la conexión con las máquinas
virtuales cliente (situadas tambien en la red interna).
- NAT : Crea una interfaz en el rango 10.0.0.0 que crea una conexión NAT (traduce entre una
dirección IP y la otra) con la red del anfitrión.
Así que nos disponemos a cambiar la configuración de nuestras interfaces en Linux Ubuntu
Server, que aunque permite la instalación del entorno gráfico, por defecto se trata de modo
consola.
Después de hacer login entramos en modo superusuario es decir , antes de nada
tecleamos: sudo su

y el sistema nos pedirá la contraseña de root, de tal forma que tras introducirla, ya podemos
seguir actuando como superusuario.
Sino no tendriamos permisos para editar los archivos o algunos comandos.

En este caso nos interesa tener una interfaz Bridged (Conexión puenteada) para compartir la
ip de la red local, con la puerta de enlace (proveyéndonos así de internet dentro de la máquina
virtual).
Si deseamos añadir una subinterfaz añadiremos:
auto eth0:1
iface eth0:1
inet static
address
192.168.1.42
netmask
255.255.255.0

49

Eltallerdelbit.com
Tras configurar el archivo hemos de reiniciar la red con
el comando:
/etc/init.d/networking restart

Y comprobaremos que el sistema ha reconocido la nueva subinterfaz y le ha otorgado la


dirección deseada
Si quisiéramos usar dhcp, tras configurar el archivo /etc/network/interfaces, (pondríamos dhcp
dónde pone static), así configuraremos la interfaz para que funcione como cliente dhcp, y tendrá
que pedir una dirección de red a un servidor dhcp que debe existir y ser accesible en ese segmento
de red:
iface eth0:1 inet dhcp

utilizaríamos:
sudo dhclient eth0

Por si queréis practicar un poco ,aquí teneis varias imágenes de VirtualBox pre-instaladas que
os serán muy útiles:

[2]http://virtualboxes.org/images/

[3]http://sourceforge.net/projects/virtualboximage/files/

[4]http://virtualboximages.com/Free.VirtualBox.VDI.Downloads
1. http://eltallerdelbit.com/wp-content/uploads/2012/02/Maquina-Virtual1.jpg
2. http://virtualboxes.org/images/
3. http://sourceforge.net/projects/virtualboximage/files/
4. http://virtualboximages.com/Free.VirtualBox.VDI.Downloads

50

Eltallerdelbit.com
Supernetting

El Supernetting es un nuevo concepto que trabaja con el enrutamiento de redes sin


Clase, y se encuentra englobado dentro de CIDR (Enrutamiento entre dominios sin
Clases).

Se trata de resumir varias redes utilizando para ello la sumarización de sus bits comunes.

Sirve para aligerar las tablas de enrutamiento, pues en lugar de varias entradas apuntando a
varias subredes , podemos resumir todas ellas en una superred que será el resultado de la
sumarización de las anteriores.

¿Qué es Sumarizar?

Resumir los bits comunes de varias redes.


De esa forma obtenemos una red con prefijo (el cual indicará los bits comunes, que forman
la parte de red).

Por supuesto hemos de tener en cuenta que para usar Supernetting tendremos que
implementar un protocolo de enrutamiento dinamico sin clase que soporte VLSM y CIDR ,
como por ejemplo [1]OSPF, RIP v2 ,IS-IS...

Recordemos que los protocolos sin clase envían la máscara


de subred en las actualizaciones de enrutamiento.

51

Eltallerdelbit.com
Os dejo un link interesante que os facilitará la tarea de sumarizar:

Calculadora SUPERNETTING

1. http://eltallerdelbit.com/2011/12/protocolo-link-state-ospf/
2. http://eltallerdelbit.com/wp-content/uploads/2012/01/Sumarizacion.jpg
3. http://www.netmatics.net/IPv4Calcs/SupernetCalculator.aspx

52

Eltallerdelbit.com
Switching y VLAN´s
En una Red LAN típica con Switchs, se crean diferentes dominios de colisión; uno por puerto.
Esto es positivo para evitar colisiones en la red , pero se mantiene el mismo Dominio de
Difusión (Broadcast).

Las Redes Virtuales (VLAN´s) crean diferentes Dominios de Broadcast, segmentando así
el número de Dominios de Difusión y de esta forma se evita tráfico broadcast innecesario
como el tráfico unicast, multicast y broadcast.

CARACTERÍSTICAS DE LAS VLAN´S:

Los Dispositivos en una VLAN solo se comunican con los dispositivos en esa misma VLAN.
Si deseamos comunicarnos entre diferentes VLAN´s , debemos implementar un Router,
que suministrará conectividad y enrutará entre las distintas VLAN´s. Las VLAN proporcionan
agrupamiento lógico .

Mejoran escalabilidad,seguridad,

Se puede propagar el dominio Vlan en otros switches (por medio de enlaces troncales). La
Vlan 1 es la Vlan de administración predeterminada.

TIPOS DE VLAN

- Vlan de Datos

- Vlan predeterminada

53

Eltallerdelbit.com
• La Vlan adoptada por defecto por todos los puertos al inicio del Switch.

• En los switches Cisco es la Vlan 1, y no puede renombrarse ni eliminarse.

- Vlan Nativa
• Las Vlan nativas son asignadas en los puertos troncales.

• Los puertos troncales permiten el tráfico de cualquier Vlan

- Vlan de Voz

- Vlan de Administración

COMANDOS CISCO PARA CREAR UNA VLAN

Switch #config t
Switch(config) #vlan numero de vlan ( por ejemplo vlan 20
)
Switch(config-vlan) #name nombre de la vlan (por ej
name Departamento1)

Lo siguiente que debemos hacer es asignar la VLAN a una o más interfaces


Switch(config) #interface FastEthernet 0/2
Switch(config-if) #switchport mode access
Switch(config-if) #switchport access vlan numero de la vlan (por ej: switchport access
vlan 20)

De esta forma habremos creado una VLAN en el Switch, con un nombre, la habremos
asignado a una interfaz, y la habremos configurado en modo acceso para esa interfaz.

COMANDOS CISCO PARA COMPROBAR LA CONFIGURACIÓN VLAN

Show Vlan : presenta la información detallada acerca de todas las VLAN en el Switch
Show interface fa 0/3 switchport : presenta la información de la VLAN sobre un puerto
específico.
Switchport mode access : Desactiva el modo de enlace troncal en el router
Switchport mode trunk : Configura el puerto como un enlace troncal permanente 802.1q
Switchport no negotiate : Configura el enlace para no enviar paquetes DTP
Switchport mode dynamic desirable :Configura el puerto para negociar un enlace

Podéis Descargaros el Examen Resuelto : Eswitching CCNA 3 Capitulo 3 al 100 %

1.http://eltallerdelbit.com/wp-content/uploads/2012/03/Vlan-y-Switch.jpg
2. http://www.4shared.com/office/NncIWMqA/Eswitching_CCNA_3_Capitulo_3.html

54

Eltallerdelbit.com
ERouting Chapter 1 - CCNA 2 Exploration |
Routing Protocols and Concepts

1 ¿Cuáles son las dos afirmaciones que describen correctamente los


componentes de un router? (Elija dos opciones).

-La RAM almacena de manera permanente el archivo de configuración utilizado


durante la secuencia de inicio.
-La ROM contiene los diagnósticos ejecutados en los módulos de hardware.
-La NVRAM almacena una copia de respaldo de IOS usado durante la secuencia de inicio.
-La memoria Flash no pierde sus contenidos cuando se reinicia.
-La ROM contiene la versión más actual y más completa de IOS.
-Flash contiene comandos del sistema de inicio para identificar la ubicación

de IOS. Regla de puntaje para: correctness of response

Option 2 and Option 4 are correct.


1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 2

2¿Qué interfaces en la presentación se podrían utilizar para una conexión WAN

de línea arrendada? (Elija dos opciones).

[1]

55

Eltallerdelbit.com
-1
-2
-3
-4
-5
-6
Regla de puntaje para: correctness of response
Option 1 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 2
3 Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio,
¿qué ocurre?

-Se vuelve a iniciar la secuencia de inicio.


-El router le indicará al usuario que dé una respuesta para entrar en
el modo de configuración.
-La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido.
-El router genera un archivo de configuración por defecto a partir de la última
configuración válida.
-El router monitorea el tráfico local para determinar los requisitos de la
configuración de protocolo de enrutamiento.

Regla de puntaje para: correctness of response


2 points for Option 2
0 points for any other option
Valor máximo= 2

4 ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router?

-cargar el bootstrap, cargar el IOS, aplicar la configuración


-cargar el bootstrap, aplicar la configuración, cargar el IOS
-cargar el IOS, cargar el bootstrap, aplicar la configuración, verificar el hardware
-verificar el hardware, aplicar la configuración, cargar el bootstrap, cargar el IOS

Regla de puntaje para: correctness of response


2 points for Option 1
0 points for any other option
Valor máximo= 2

5 ¿Cuál es la secuencia por defecto para cargar el archivo de configuración?

56

Eltallerdelbit.com
-NVRAM, FLASH, ROM
-FLASH, TFTP, CONSOLE
-NVRAM, TFTP, CONSOLE
-FLASH, TFTP, ROM

Regla de puntaje para: correctness of response


2 points for Option 3
0 points for any other option
Valor máximo= 2

6 ¿Desde qué ubicación un router puede cargar el IOS de Cisco durante el proceso de
inicio? (Elija dos opciones).

-RAM
-Servidor TFTP
-NVRAM
-rutina de configuración
-memoria Flash
-terminal

Regla de puntaje para: correctness of response


Option 2 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2
7 ¿Cuáles son las funciones de un router? (Elija tres opciones).
-conmutación de paquetes
-extensión de segmentos de red
-segmentación de los dominios de broadcast
-selección de la mejor ruta basada en un direccionamiento lógico
-selección de la mejor ruta basada en un direccionamiento físico

Regla de puntaje para: correctness of response


Option 1, Option 3, and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 3

57

Eltallerdelbit.com
8 ¿Cuáles son los tres procesos que un router ejecuta cuando recibe un
paquete desde una red que está destinado a otra red? (Elija tres opciones).

-desencapsula el paquete de la Capa3 eliminando el encabezado de trama de la Capa 2


-utiliza la dirección MAC de destino en el encabezado IP para buscar la
dirección del siguiente salto en la tabla de enrutamiento
-deja intacto el encabezado de trama de la Capa 2 cuando desencapsula el paquete de la
Capa 3
-utiliza la dirección IP de destino en el encabezado IP para buscar la dirección
del siguiente salto en la tabla de enrutamiento
-encapsula el paquete de la Capa 3 en la nueva trama de la Capa 2 y lo reenvía a
la interfaz de salida
-encapsula el paquete de la Capa 3 en una trama especial de la Capa 1 y lo
reenvía a la interfaz de salida

Regla de puntaje para: correctness of response


Option 1, Option 4, and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 3

9 El administrador de red necesita conectar dos routers directamente a través de sus puertos
FastEthernet. ¿Qué cable debe utilizar el administrador de red?

-directo (straight-through)
-transpuesto
-de conexión cruzada
-serial

Regla de puntaje para: correctness of response


2 points for Option 3
0 points for any other option
Valor máximo= 2

10
Consulte la presentación. ¿Cuál es la conclusión que se puede sacar del
resultado de la configuración activa del router?

58

Eltallerdelbit.com
[2]
-Las contraseñas están encriptadas.
-La configuración actual se guardó en la NVRAM.
-La configuración que se muestra será la utilizada la próxima vez que se reinicie el router.
-Los comandos que se visualizan determinan la actual operación del router.

Regla de puntaje para: correctness of response


2 points for Option 4
0 points for any other option
Valor máximo= 2

11 ¿Cuáles son las dos afirmaciones que describen las características del balanceo de
59

Eltallerdelbit.com
carga? (Elija dos opciones).

-El balanceo de carga se produce cuando un router envía el mismo paquete


a diferentes redes de destino.
-El balanceo de carga se produce cuando se envía la misma cantidad de
paquetes a través de rutas estáticas y dinámicas.
-El balanceo de carga permite que el router reenvíe paquetes a la misma red
de destino a través de varias rutas.
-EIGRP admite balanceo de carga con distinto costo.
Si existen varias rutas con diferentes métricas a destinos, el router no
puede admitir balanceo de carga.
Regla de puntaje para: correctness of response
Option 3 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 2

12
Consulte la presentación. ¿A qué conclusión se puede llegar al observar
la tabla de enrutamiento de la presentación? (Elija dos opciones).

[3]
-Este router sólo tiene dos interfaces.
-Las interfaces del router aún no están operativas.
-Este router está configurado para reenviar paquetes a redes remotas.
-Las interfaces FastEthernet0/0 y Serial0/0/0 de este router fueron
configuradas con una dirección IP y el comando no shutdown.
-Un paquete IP recibido por el router con una dirección de destino de 198.18.9.1 será
reenviado fuera de la interfaz
60

Eltallerdelbit.com
Serial0/0/0. Regla de puntaje para:

correctness of response

Option 4 and Option 5 are correct.


1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 2

13

[4]
Se debe configurar la conexión serial que se muestra en el gráfico. ¿Qué comandos de
configuración deben ejecutarse en el router Sydney para establecer la conectividad con el sitio de
Melbourne? (Elija tres).
-Sydney(config-if) # ip address 201.100.53.2 255.255.255.0
-Sydney(config-if) # no shutdown
-Sydney(config-if) # ip address 201.100.53.1 255.255.255.224
-Sydney(config-if) # clock rate 56000
-Sydney(config-if) # ip host Melbourne 201.100.53.2

Regla de puntaje para: correctness of response


Option 1, Option 2, and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 3

14 Se pueden usar contraseñas para restringir el acceso a todo o parte del


Cisco IOS. Seleccione los modos e interfaces que se pueden
proteger con contraseñas. (Elija tres opciones).

61

Eltallerdelbit.com
interfaz VTY
interfaz de
consola interfaz
Ethernet modo
EXEC secreto
modo EXEC privilegiado
modo de configuración del router
Regla de puntaje para: correctness of response
Option 1, Option 2, and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than
required. Valor máximo= 3

15
¿Cuál es el resultado de ingresar estos comandos?
-R1(config) # line vty 0 4
-R1(config-line) # password check123
-R1(config-line) # login
-asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario
-establece la contraseña a utilizar para conectar este router via Telnet
-requiere ingresar check123 antes de guardar la configuración
-crea una cuenta de usuario local para conectarse a un router o switch
Regla de puntaje para: correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

16

[5]

62

Eltallerdelbit.com
Consulte la presentación. El administrador de red ha configurado el router con la dirección
IP
de interfaz a la vista para las redes conectadas directamente.
Los pings desde el router a los hosts en las redes conectadas o los pings entre
las interfaces del router no están funcionando. ¿Cuál es la causa más probable
del problema?
-Las redes de destino no existen.
-La direcciones IP en las interfaces del router se deben configurar como
direcciones de red y no como direcciones de host.
-Las interfaces deben estar habilitadas con el comando no shutdown.
-Cada interfaz debe estar configurada con el comando clock rate.

Regla de puntaje para: correctness of response


2 points for Option 3
0 points for any other option
Valor máximo= 2

17 Un administrador de red acaba de ingresar nuevas configuraciones al Router 1. ¿Qué


comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM?

-Router1 # copy running-config flash


-Router1(config) # copy running-config flash
-Router1 # copy running-config startup-config
-Router1(config) # copy running-config startup-config
-Router1 # copy startup-config running-config
-Router1(config) # copy startup-config running-config

Regla de puntaje para: correctness of response


2 points for Option 3
0 points for any other option
Valor máximo= 2

18
Consulte la presentación. Todos los routers tienen una ruta en su tabla de enrutamiento para
cada red que aparece en la presentación.
Las rutas por defecto no se han emitido en estos routers. ¿Qué conclusión se puede
sacar sobre la manera en que los paquetes se reenvían en esta red? (Elija dos
opciones).

63

Eltallerdelbit.com
[6]
-Si RouterC recibe un paquete destinado a 10.5.1.1, se reenviará fuera de la interfaz Fa0/0.
-Si RouterA recibe un paquete con destino a 192.168.3.146, se reenviará fuera de la interfaz
S0/0/1.
-Si RouterB recibe un paquete con destino a 10.5.27.15, se reenviará fuera de la interfaz
S0/0/1.
-Si RouterB recibe un paquete con destino a 172.20.255.1, se reenviará fuera de la interfaz
S0/0/0.
-Si RouterC recibe un paquete con destino a 192.16.5.101, se reenviará fuera de la interfaz
S0/0/1.

Regla de puntaje para: correctness of response


Option 2 and Option 3 are correct.
1 point for each correct option.
0 points if more options are selected than required.

19 ¿Qué información de dirección de encabezado cambia un router en la


información que recibe desde una interfaz Ethernet conectada antes de que se
transmita la información a otra interfaz?

-sólo la dirección origen de Capa 2

64

Eltallerdelbit.com
-sólo la dirección destino de Capa 2
-sólo la dirección origen de Capa 3
-sólo la dirección destino de Capa 3
-la dirección origen y destino de Capa 2
-la dirección origen y destino de Capa 3

Regla de puntaje para: correctness of response


2 points for Option 5
0 points for any other option
Valor máximo= 2

20
Consulte la presentación. Host A hace ping al host B. Cuando R4 acepta el ping en
la interfaz Ethernet, ¿qué dos partes de la información de encabezado están
incluidas? (Elija dos opciones).

[7]
-la dirección IP de origen: 192.168.10.129
-la dirección IP de origen: BBBB.3333.5677
-la dirección MAC de origen: 5555.AAAA.6666
-la dirección IP de destino: 192.168.10.33
-la dirección IP de destino: 192.168.10.134
-la dirección MAC de destino: 9999.DADC.1234

65

Eltallerdelbit.com
Regla de puntaje para: correctness of response
Option 5 and Option 6 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

21
Consulte la presentación. Después de que el host 2 es conectado al switch de la LAN, está
inhabilitado para comunicarse con el host 1. ¿Cuál es la causa de este problema?

[8]
-La máscara de subred del host 2 es incorrecta.
-El host 1 y el host 2 se encuentran en redes diferentes.
-El switch necesita una dirección IP que no está configurada.
-La interfaz LAN del router y el host 1 se encuentran en redes diferentes.
-La dirección IP del host 1 se encuentra en una red diferente que la que se
encuentra la interfaz LAN del ruoter.

2 points for Option 2


0 points for any other option

66

Eltallerdelbit.com
1. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-2.jpg
2. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-10.jpg
3. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-12.jpg
4. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-13.jpg
5. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-16.jpg
6. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-18.jpg
7. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-20.jpg
8. http://eltallerdelbit.com/wp-content/uploads/2012/04/ccna-2-chapter-1-pregunta-21.jpg

67

Eltallerdelbit.com
Redes Jerárquicas y funcionamiento del Switch
En el Modelo Jerarquico son diferentes las funciones de los switches en cada capa.
- Capa Acceso : Dispositivos finales ,pc, impresoras..
- Capa Distribución : Controla el flujo de tráfico.Es importante el rendimiento. Enruta Vlans.
Dispositivos de alto rendimiento.Proporciona Disponibilidad y redundancia.
- Capa Nucleo : Se comunica con otras redes. Importante la Disponibilidad

[1]

Beneficios de una Red Jerárquica


–Escalabilidad : Facilidad para crecer y seguir manteniendo su estructura
– Redundancia : Muy importante cuando crece una red
– Seguridad : se mejora. Switch permite configurar seguridad de puerto
– Rendimiento : Mejora comunicación al utilizar switches de alto rendimiento
– Facil Administración : Se puede copiar configuración de switches
– Facil Mantenimiento por la modularidad , al escalar(crecer) la red. Principios y

68

Eltallerdelbit.com
Consideraciones de la Red Jerárquica

– Diametro de Red : Se utiliza para medir el numero de dispositivos que un dispositivo ha de cruzar
para llegar a su destino.Es importante que sea bajo para mantener baja la latencia. (La latencia es
producida por cada dispositivo al procesar un paquete o una trama).
–Agregado de ancho de banda : Utiliza enlaces múltiples.
–Enlaces redundantes : Asegura alta disponibilidad

Redes Convergentes y Redes jerárquicas

Necesitan QOS
Switches de alto rendimiento
La ventaja es que ya no hace falta tener varias redes separadas para transmitir la voz , el video y los
datos.
Esto influye por tanto ,en la facilidad de administracion de la
red.

CARACTERISTICAS DE LOS SWITCHES

-Switches Modulares
Flexibles en su configuración

-Switches apilables
Pueden interconectarse. Operan como un gran switch altamente eficaz.
Son útiles cuando disponemos de poca tolerancia a fallas y poca disponibilidad de ancho de
banda. Si falla un switch, la red podrá recuperarse facilmente gracias a las interconexiones

Velocidades de reenvío : Define la capacidad de un Switch para procesar


Densidad del puerto : numero de puertos disponibles en un switch
Agregado de ancho de banda : evita los cuellos de botella
Es importante la característicaPower Over Ethernet. Hemos de tenerla en cuenta al
comprar un Switch.
POE permite que un dispositivo sea alimentado por un switch a través del cable ethernet, lo cual
facilita la instalación de estos dispositivos, y elimina las restricciones por lejanía o falta de enchufes
donde alimentar los dispositivos.
Los switches funcionan en capa 2. Pero existen switches multicapa que operan en capa 2 y

69

Eltallerdelbit.com
FUNCIONAMIENTO DE LOS SWITCHES EN LAS CAPAS DE LA RED JERÁRQUICA

- Switch de capa de Acceso


Conectan los dispositivos finales a la red. Proporcionan seguridad de puerto, Vlan,PoE,
Agregado de Enlaces(enlaces múltiples).
En redes convergentes (datos , voz y video), han de habilitar QoS

- Switch de capa de Distribución


Su función es recoger los datos de los switches de capa de acceso y retransmitirlos a la capa núcleo.
Enrutan entre Vlan´s (gracias a la alta capacidad de procesamiento de los Switches en capa
Distribución ).
Admiten funciones de capa 3.
Proporcionan y aplican Políticas de Seguridad para el tráfico de red (ACL).Esto se combina con QoS
También utilizan el agregado de Enlaces(enlaces múltiples con otros switch Distribución), lo cual
asegura el ancho de banda adecuado.

- Switch en capa Núcleo


Reenvía altos volúmenes de tráfico
Alta Velocidad.

Podéis descargar el [2]EXAMEN TEMA 1 CCNA 3 al 100 %

1. http://eltallerdelbit.com/wp-content/uploads/2012/01/red-jerarquica.jpg
2. http://es.scribd.com/doc/88814496

70

Eltallerdelbit.com
Creador ACL Cisco online

Las Listas de Control de Acceso de Cisco (ACL) cumplen un papel fundamental en la Seguridad y
el control del tráfico en una red.

Las ACL permiten filtrar el tráfico en redes informáticas, según se cumplan o no ciertas
sentencias que previamente debemos configurar. Las ACL , por tanto, funcionan de una
forma muy parecida a cómo lo haría un [1]cortafuegos o Firewall

Las ACL utilizan puertos y protocolos (al menos las extendidas. Recordemos que existen ACL
standard y ACL extendidas)

Podemos practicarlas con simuladores de red como Packet Tracer o GNS3.

Ya sabemos que tenemos que tener mucho cuidado cuando creamos una ACL, puesto que
si nos equivocamos, puede que bloqueemos tráfico que no debería ser bloqueado. El Packet
tracer puede sernos muy útil en estos casos, ya que disponemos de un modo en el que
podemos observar gráficamente cómo viajan los paquetes por la red y si son bloqueados en
algún punto de nuestra topología.

En el caso de detectar algún bloqueo, si investigamos el paquete más a fondo, podremos


comprobar cual es la acl que está interviniendo y bloqueando/permitiendo tráfico.
Aunque tenemos una amplia documentación en la red, hoy voy a mostraros un curioso
[3]creador de ACL Online que me ha parecido bastante útil.

Primero nos mostrará una pantalla en la que debemos elegir el tipo de ACL: extendida
o standard

Seleccionamos la que deseemos (en este caso vamos a crear una acl extendida) ,definimos
un nombre (con una ID) y pulsamos ”submit”:

71

Eltallerdelbit.com
Creamos las Reglas ACL

Ahora hemos de construir las sentencias de nuestra acl.

Primero elegiremos si nuestra ACL va a ser Standard o Extendida:

Utilizaremos el editor de reglas de filtrado para construir nuestras sentencias:

Por ejemplo, en este caso vamos a denegar el tráfico icmp desde todas las direcciones hacia todas.

También permitiremos el tráfico TCP desde cualquier dirección hacia la ip 201.20.14.254 (para
las acl habremos de utilizar la máscara wildcard en lugar de la máscara de red)
72

Eltallerdelbit.com
73

Eltallerdelbit.com
Por último podemos comprobar cómo responderá nuestra ACL, gracias al comprobador de acl
para la red:

Como podéis ver, este creador de ACL online nos puede ahorrar muchas complicaciones y
resolver nuestras dudas acerca del tráfico afectado por cada sentencia que creemos.

Espero que os sea de utilidad.

Si te ha gustado , no dudes en suscribirte a las actualizaciones de El Taller Del Bit para


recibir más artículos como este.
1. http://eltallerdelbit.com/2012/07/firewall-zentyal/
2. http://eltallerdelbit.com/category/packet-tracer
3. http://www.netmatics.net/ACLBuilder/ACLtool.aspx
4. http://eltallerdelbit.com/wp-content/uploads/2012/06/Definimos-el-id-de-la-lista-de-acceso.jpg
5. http://eltallerdelbit.com/wp-content/uploads/2012/06/reglas-acl.jpg
6. http://eltallerdelbit.com/wp-content/uploads/2012/06/editor-reglas-filtrado.jpg
7. http://eltallerdelbit.com/wp-content/uploads/2012/07/Network-acl-tester.jpg
8. http://feedburner.google.com/fb/a/mailverify?uri=ElTallerDelBit20

74

Eltallerdelbit.com
Subnetting con VLSM
El VLSM (variable length subnet mask) o Máscaras de Subred de Longitud Variable,es una
solución de Subnetting que favorece el aprovechamiento de direcciones ip al máximo.

[1]

Cuando elegimos un prefijo de red, ajustamos la subred y su cantidad de

hosts. También facilita el uso de redes contiguas.

Hemos de tener en cuenta que el VLSM y el Supernetting solo pueden utilizarse con protocolos
de en- rutamiento que comprendan el VLSM (EIGRP, RIP v2, OSPF..)

Sumarización de rutas | Supernetting


Utilizando la máscara de bits en lugar de la clase, CIDR permite que los routers agreguen y
resuman la información de enrutamiento, con lo cual conseguimos tablas de enrutamiento mas
pequeñas

En un enrutamiento con clase, el router debería guardar una entrada para cada red, pero con
VLSM puede resumir la parte común de las redes en una sola red, la Superred.

Los Beneficios del Supernetting


- Permite un enrutamiento más eficaz

75

Eltallerdelbit.com
- Menos uso de memoria

- Mayor velocidad en búsquedas en tabla enrutamiento

Ejercicio de Subnetting con VLSM


Vamos a hacer un ejercicio práctico de redes con VLSM (Máscaras de subred de longitud variable):
Nos han dado la dirección 10.5.126.0 /23 y deseamos crear las

siguientes subredes:

RED A : 130 equipos (+1 de red + 1 de broadcast )

RED B: 70 equipos (+1 de red + 1 de broadcast )

RED C: 40 equipos (+1 de red + 1 de broadcast )

RED D: 10 equipos (+1 de red + 1 de broadcast )

Como hemos dicho, partimos de 10.5.126.0 /23 , y descomponiendo los 2 ultimos octetos en
binario nos queda así:

Binario: 01111110 .
00000000 /23

Decimal: 126
El prefijo de red /23 significa que la red utiliza 23 bits, y por tanto , nos quedan 9 Bits para la
dirección de Hosts

(32 totales -23 de la dirección de red).

RED A (133)
Primero debemos averiguar cuántos bits de host necesitamos para conseguir
132 hosts

Necesitaremos una red con prefijo /24 , porque cogeremos 8 bits .

EXPLICACIÓN: Si utilizamos 7 bits para hosts , tendremos 2ˆ7=128 hosts (no


nos llega)

Si utilizamos 8 bits para hosts , tendremos 2ˆ8 = 256 hosts (aqui nos sobra pero no podemos
desperdiciar menos direcciones)

76

Eltallerdelbit.com
Así que la parte de red le robará un bit a la parte de hosts actual, y por tanto vamos a
utilizar 8 bits para los hosts,

126.0

01111110 .
00000000

su broadcast será 01111110.


11111111

La dirección de la Red A será la

10.5.126.0 /24 y su broadcast será la

dirección 10.5.126.255

RED B (72)
Para esta red necesitaremos 72 hosts.
Sabemos que 2ˆ6 =64, pero no nos llega.

Y sabemos que 2ˆ7 = 128 . Así que vamos a utilizar 7 bits para hosts, lo que significa que el
prefijo de esta red será /25

Partímos de la última dirección de la red anterior (sabemos que el broadcast de la red anterior es
10.5.126.255)
y obtendremos:

La dirección de la RED B será 10.5.127.0

/25 y su Broadcast será el 10.5.127.127

RED C (42)
La siguiente red será la 10.5.127.128

Sabemos que necesitamos 42 host.

2ˆ5=32 (no nos llega)

y que 2ˆ6=64

Así que tendremos que utilizar 6 bits. (prefijo /26)

77

Eltallerdelbit.com
La dirección de la Red C será 10.5.127.128 /26

y su Broadcast será 10.5.127.191

RED D
La última red necesitará 12 Hosts. Partimos de 10.5.127.192

Y ahora veremos cuantos bits necesitamos:

2ˆ3=8 (no nos llega)

2ˆ4=16

Así que sabemos que necesitamos 4 bits, y por tanto nuestro prefijo de red será /28

La red RED D será la 10.5.127.192/28 con broadcast 10.5.127.207

SOLUCIÓN
Las redes serán:

10.5.126.0 /24

133 10.5.127.0 /25

72 10.5.127.128/26

42 10.5.127.192/28

Espero que os haya gustado el ejercicio resuelto.

Podéis suscribiros a los artículos de El Taller Del Bit.

1. http://eltallerdelbit.com/wp-content/uploads/2012/07/vlsm.jpg
2. http://eltallerdelbit.com/2011/11/eigrp/
3. http://eltallerdelbit.com/2011/12/protocolo-link-state-ospf/
4. http://www.vlsm-calc.net/
5. http://feedburner.google.com/fb/a/mailverify?uri=ElTallerDelBit20

78

Eltallerdelbit.com
Vlan y enlaces troncales

Los enlaces troncales permiten el paso de varias Vlans . Esto facilita la comunicación entre vlans
a través de varios switches.

Hemos de destacar el protocolo[2] IEEE 802.1Q , que define la encapsulación necesaria para
enlaces troncales en redes Ethernet.
Todos los dispositivos que implementen Vlan´s, deben implementar también este tipo de
encapsulación.

Más datos sobre Vlan´s:

La Vlan 1 es la Vlan de administración predeterminada. Todos los puertos son miembros de manera
predeterminada Vlan estaticas
- Cada puerto está asociado a una Vlan específica

En las Vlan dinámicas: Los puertos desarrollan su propia configuración

79

Eltallerdelbit.com
Problemas típicos con Vlan

- Falta de concordancia con la Vlan nativa : La Vlan configurada para tramas no etiquetadas no
es la misma en los dos switches conectados por un enlace troncal.

- Conflicto de subred de la Vlan: dos Vlan comparten el mismo espacio de dirección.

- Lista incorrecta de la Vlan : No todas las Vlan necesarias permiten atravesar un enlace
troncal.

- Falta de concordancia con el modo de enlace troncal: Ambos switches está, configurados
en el modo ”dynamic auto” y no negociarán un enlace.

Comandos VLAN

Show Vlan : presenta la información detallada acerca de todas las VLAN en el Switch.

En la siguiente captura se puede apreciar el funcionamiento de este comando. Podemos


ver las vlan´s creadas en el switch, y su nombre:

80

Eltallerdelbit.com
Show vlan id : Nos muestra una vlan designada con la id que introduzcamos.
Show vlan Brief : Utilizanos el comando show vlan brief EXEC privilegiado para mostrar
la asignación de VLAN para todos los puertos del switch.

Show interface fa 0/3 switchport: presenta la información de la VLAN sobre un puerto


específico.
Switchport native vlan : Con este comando configuraremos la vlan nativa predeterminada.
Show vlan id : Presenta información acercade una Vlan específica.
Switchport mode access : Desactiva el modo de enlace troncal en el router
Switchport mode trunk : Configura el puerto como un enlace troncal permanente 802.1q

Switchport no negotiate : Configura el enlace para no enviar paquetes DTP Switchport mode
dynamic desirable :Configura el puerto para negociar un enlace
Vlan Database : Entraremos en el modo de base de datos Vlan
Interface Vlan : Sirve para configurar el modo de vlan en una interfaz física

Switchport allowed Vlan : Para configurar puertos etiquetados y puertos no etiquetados

Si deseáis saber más sobre las Vlan´s no dudéis en revisar el artículo de Switching y Vlan´s

81

Eltallerdelbit.com
1. http://eltallerdelbit.com/wp-content/uploads/2012/08/Vlan-y-Enlaces-troncales.jpg
2. http://es.wikipedia.org/wiki/IEEE_802.1Q
3. http://eltallerdelbit.com/wp-content/uploads/2012/08/show-vlan.jpg
4. http://eltallerdelbit.com/2012/04/switching-y-vlan%C2%B4s/

Este ebook ha sido cedido por su autor para su publicación exclusiva en el Taller
del Bit.
Tienes total libertad para enlazar los artículos de este ebook en los medios que
desees, siempre y cuando mantengas su formato original, incluyendo la firma y
datos de contacto del autor.

82

Eltallerdelbit.com

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy