Nothing Special   »   [go: up one dir, main page]

0% encontró este documento útil (0 votos)
5K vistas1764 páginas

CCNA 200-301 Vol 1 Esp

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 1764

Traducido del inglés al español - www.onlinedoctranslator.

com
De la Biblioteca de Francisco Jesús Vázquez
CCNA 200-301, Volumen 1
Oficial Guía de certificación

Además de la gran cantidad de contenido actualizado, esta nueva edición incluye una serie
de ejercicios prácticos gratuitos para ayudarlo a dominar varias actividades de
configuración y resolución de problemas del mundo real. Estos ejercicios se pueden realizar
en el software CCNA 200-301 Network Simulator Lite, Volumen 1 incluido de forma gratuita
en el sitio web complementario que acompaña a este libro. Este software, que simula la
experiencia de trabajar con enrutadores y conmutadores Cisco reales, contiene los
siguientes 21 ejercicios de laboratorio gratuitos, que cubren los temas de la Parte II y la
Parte III, las primeras secciones de configuración práctica del libro:

1. Configuración de nombres de usuario locales

2. Configuración de nombres de host


3. Estado de la interfaz I
4. Estado de la interfaz II
5. Estado de la interfaz III
6. Estado de la interfaz IV

7. Configuración de los ajustes de IP del conmutador

8. Cambiar dirección IP

9. Cambiar la conectividad IP I
10. Configuración de la CLI del conmutador Proceso I

11. Configuración de la CLI del conmutador Proceso II


12. Cambiar el modo CLI Exec

13. Configuración de contraseñas de cambio

14. Configuración de la interfaz I

15. Configuración de la interfaz II

16. Configuración de la interfaz III

17. Cambiar reenvío I


18. Cambiar seguridad I
19. Switch Interfaces y escenario de configuración de reenvío

20. Configuración del escenario de configuración de VLAN

21. Solución de problemas de VLAN

Si está interesado en explorar más laboratorios prácticos y practicar configuración y


resoluci n de problemas con m s comandos de enrutador y conmutador, vaya a
para obtener demostraciones y

De la Biblioteca de Francisco Jesús Vázquez


CCNA
200-301
Oficial Guía de certificación,
Volúmen 1
WENDELL ODOM, CCIE No. 1624 Emérito

Prensa de Cisco
221 River St. (3D11C)
Hoboken, Nueva Jersey 07030

De la Biblioteca de Francisco Jesús Vázquez


ii Guía oficial de certificación CCNA 200-301, volumen 1

Guía oficial de certificación CCNA


200-301, volumen 1
Wendell Odom

Copyright © 2020 Pearson Education, Inc.


Publicado por:
Prensa de Cisco
Reservados todos los derechos. Ninguna parte de este libro puede ser reproducida o transmitida en
cualquier forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopias, grabaciones o
por cualquier sistema de almacenamiento y recuperación de información, sin el permiso por escrito del
editor, excepto por la inclusión de breves citas. en una revisión.
ScoutAutomatedPrintCode
Número de control de la Biblioteca del Congreso:

2019908180 ISBN-13: 978-0-13-579273-5


ISBN-10: 0-13-579273-8

Advertencia y descargo de responsabilidad


Este libro está diseñado para proporcionar información sobre el examen Cisco CCNA 200-301. Se ha
hecho todo lo posible para que este libro sea lo más completo y preciso posible, pero no se implica
ninguna garantía o idoneidad.
La información se proporciona "tal cual". Los autores, Cisco Press y Cisco Systems, Inc. no tendrán
responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño que
surja de la información contenida en este libro o del uso de los discos o programas que pueden
acompañar eso.
Las opiniones expresadas en este libro pertenecen al autor y no son necesariamente las de Cisco
Systems, Inc.

Reconocimientos de marcas comerciales


Todos los términos mencionados en este libro que se conocen como marcas comerciales o marcas de
servicio se han escrito con mayúscula adecuada. Cisco Press o Cisco Systems, Inc., no pueden dar fe de
la exactitud de esta información. El uso de un término en este libro no debe considerarse que afecte la
validez de ninguna marca comercial o marca de servicio.

De la Biblioteca de Francisco Jesús Vázquez


iii

Ventas especiales
Para obtener información sobre la compra de este título en grandes cantidades o para oportunidades
de ventas especiales (que pueden incluir versiones electrónicas, diseños de portadas personalizados y
contenido específico para su negocio, objetivos de capacitación, enfoque de marketing o intereses de
marca), comuníquese con nuestro departamento de ventas corporativas. a corpsales@pearsoned.com
o (800) 382-3419.
Para consultas sobre ventas gubernamentales, comuníquese con

Governmentsales@pearsoned.com. Si tiene preguntas sobre ventas fuera de EE.

UU., Comuníquese con intlcs@pearson.com.

Información de retroalimentación
En Cisco Press, nuestro objetivo es crear libros técnicos detallados de la más alta calidad y valor. Cada
libro está elaborado con cuidado y precisión, sometido a un desarrollo riguroso que involucra la
experiencia única de miembros de la comunidad técnica profesional.
La retroalimentación de los lectores es una continuación natural de este proceso. Si tiene algún
comentario sobre cómo podríamos mejorar la calidad de este libro, o modificarlo de otra manera para
que se adapte mejor a sus necesidades, puede contactarnos por correo electrónico
afeedback@ciscopress.com. Asegúrese de incluir el título del libro y el ISBN en su mensaje.

Agradecemos enormemente su ayuda.


Editor en jefe: Marcos Taub Editor técnico: Elan Beer Business

Operation Flanager, Cisco Press: Ronald Fligge Asistente editorial: Cindy Teeters

Directora de productos de ITP: Brett Bartow Diseñador de la portada: Editor de

flanaging de Chuti Prasertsith: Sandra Schroeder Composición: Tricia Bronkella

Editor de desarrollo: Cristóbal Cleveland Indexador: Ken Johnson

Editor senior de proyectos: Tonya Simpson Corrector de pruebas: Debbie Williams


Editor de copia: Chuck Hutchinson

De la Biblioteca de Francisco Jesús Vázquez


iv CCNA 200-301 Guía oficial de certificación, volumen 1

Sobre el Autor
Wendell Odom, CCIE No. 1624 Emérito, ha estado en la industria de las redes desde
1981. Ha trabajado como ingeniero de redes, consultor, ingeniero de sistemas, instructor
y desarrollador de cursos; Actualmente trabaja escribiendo y creando herramientas de
estudio de certificación. Este libro es la edición número 28 de algún producto para
Pearson, y es el autor de todas las ediciones de las Guías de certificación CCNA sobre
enrutamiento y conmutación de Cisco Press. Ha escrito libros sobre temas desde
conceptos básicos de redes, guías de certificación a lo largo de los años.
para CCENT, CCNA R&S, CCNA DC, CCNP ROUTE, CCNP QoS y CCIE R&S. Él
mantiene herramientas de estudio, enlaces a sus blogs y otros recursos en www.certskills.com.

De la Biblioteca de Francisco Jesús Vázquez


v

Acerca del autor colaborador


David Hucaby, CCIE No. 4594, CWNE No. 292, es ingeniero de redes para University of
Kentucky Healthcare. Ha sido autor de títulos de Cisco Press durante 20 años, con un
enfoque en temas de conmutación inalámbrica y LAN. David tiene una licenciatura en
ciencias y una maestría en ciencias en ingeniería eléctrica. Vive en Kentucky con su
esposa Marci y sus dos hijas.

Acerca del revisor técnico


Cerveza Elan, CCIE No. 1837, es consultor senior e instructor de Cisco que se
especializa en arquitectura de centros de datos y diseño de redes multiprotocolo.
Durante los últimos 27 años, Elan ha diseñado redes y capacitado a miles de expertos
de la industria en arquitectura, enrutamiento y conmutación de centros de datos. Elan
ha sido fundamental en los esfuerzos de servicios profesionales a gran escala para
diseñar y solucionar problemas de redes, realizar auditorías de redes y centros de
datos y ayudar a los clientes con sus objetivos de diseño a corto y largo plazo.
Elan tiene una perspectiva global de las arquitecturas de red a través de su clientela
internacional. Elan ha utilizado su experiencia para diseñar y solucionar problemas de
centros de datos e interredes en Malasia, Norteamérica, Europa, Australia, África,
China y Oriente Medio. Más recientemente, Elan se ha centrado en el diseño, la
configuración y la resolución de problemas del centro de datos, así como en las
tecnologías de los proveedores de servicios. En 1993, Elan fue uno de los primeros en
obtener la certificación Cisco Certified System Instructor (CCSI) y, en 1996, fue uno de
los primeros en obtener la certificación técnica más alta de Cisco System, Cisco
Certified Internetworking Expert. Desde entonces, Elan ha participado en numerosos
proyectos de redes de telecomunicaciones y centros de datos a gran escala en todo el
mundo.

De la Biblioteca de Francisco Jesús Vázquez


vi Guía oficial de certificación CCNA 200-301, volumen 1

Expresiones de gratitud
Brett Bartow y yo hemos sido un equipo durante algunas décadas. Su apoyo y
sabiduría han sido de gran ayuda a través del cambio más significativo en las
certificaciones CCNA y CCNP de Cisco desde sus inicios en 1998. Siempre es un gran
socio en el trabajo a través de la dirección del panorama general, así como las
características para hacer que los libros sean el lo mejor que pueden ser para nuestros
lectores. ¡Una vez más es el punto de partida del equipo! (Y una de las cosas que hace
es reunir al resto del equipo que ves a continuación…)
No quiero que esto suene demasiado melodramático, pero estoy demasiado
emocionado: ¡conseguí que Dave Hucaby se uniera a mi equipo como coautor de esta
edición del libro! Dave ha estado escribiendo sobre conmutación de LAN, LAN
inalámbricas y temas de seguridad para Cisco Press casi tanto tiempo como yo, y
siempre me ha encantado la precisión y el estilo de sus libros. Cisco agregó más que un
pequeño contenido de LAN inalámbrica a CCNA esta vez. Una cosa llevó a la otra, me
preguntaba si Dave estaría dispuesto a unirse, ¡y ahora tenemos a Dave en los capítulos
inalámbricos! Espero que disfruten esos capítulos tanto como yo lo hice al preparar el
libro.
Chris Cleveland hizo la edición de desarrollo para la primera guía de certificación de
exámenes de Cisco Press allá por 1998, ¡y todavía parece que no puede alejarse de
nosotros! En serio, cuando Brett y yo hablamos por primera vez de un libro nuevo, la
primera pregunta es si Chris tiene tiempo para desarrollar el libro. Siempre es un
placer trabajar contigo, Chris, por lo que parece ser la vigésima vez más o menos a
estas alturas.
La segunda pregunta para Brett al comenzar un nuevo libro es si podríamos conseguir
que Elan Beer hiciera la edición técnica. Elan tiene el cableado, las habilidades y la
experiencia adecuadas para hacer un gran trabajo para nosotros con todos los aspectos
del proceso de edición de tecnología. Fantástico trabajo como siempre; gracias, Elan.
A veces, con una breve cronología del libro como con este libro, no sé quién está
trabajando en el proyecto para el grupo de producción hasta que haya escrito estas
notas, pero esta vez escuché los nombres de Sandra y Tonya temprano. Saber que
estarían en el proyecto de nuevo realmente me dio la oportunidad de exhalar, y debo
decir que saber que estarían en el proyecto me dio una gran sensación de calma al
entrar en la fase de producción del libro.
Gracias a Sandra Schroeder, Tonya Simpson y a todo el equipo de producción por
hacer realidad la magia. Para no sonar demasiado como un disco rayado, pero trabajar
con personas conocidas que han sido de gran ayuda en el pasado realmente ayuda a
reducir el estrés al escribir, además de sacar el producto de la más alta calidad en forma
impresa y electrónica. formularios de libro. Desde arreglar toda mi gramática y
oraciones en voz pasiva hasta juntar el diseño y la maquetación, lo hacen todo; gracias
por ponerlo todo junto y hacer que parezca fácil. Y Tonya consiguió hacer
malabarismos con dos libros míos al mismo tiempo (de nuevo), gracias por volver a
gestionar todo el proceso de producción.
Mike Tanamachi, ilustrador y lector de mentes, volvió a hacer un gran trabajo con las
figuras. Utilizo un proceso diferente con las figuras que la mayoría de los autores, con
Mike dibujando nuevas figuras tan pronto como bosquejo una nueva sección o
De la Biblioteca de Francisco Jesús Vázquez
capítulo. Significa más ediciones cuando cambio de opinión y mucha lectura mental de
lo que Wendell realmente quería en comparación con lo que dibujé mal en mi iPad.
Mike regresó con algunos hermosos productos terminados.

De la Biblioteca de Francisco Jesús Vázquez


vii

No podría haber hecho la línea de tiempo para este libro sin Chris Burns de Certskills
Professional. Chris es dueño de gran parte del proceso de administración y soporte de
preguntas de PTP, trabaja en los laboratorios que colocamos en mi blog y luego
detecta cualquier cosa que necesite arrojar sobre mi hombro para que pueda
concentrarme en los libros. ¡Chris, eres el hombre!
Un agradecimiento especial a los lectores que escriben con sugerencias y posibles
errores, y especialmente a aquellos de ustedes que publican en línea en Cisco
Learning Network y en mi blog. (blog.certskills.com). Sin lugar a dudas, los
comentarios que recibo directamente y escucho al participar en CLN hicieron de esta
edición un libro mejor.
Gracias a mi maravillosa esposa, Kris, que me ayuda a hacer que este estilo de vida
laboral, a veces desafiante, sea muy sencillo. Me encanta hacer este viaje contigo,
muñeca. ¡Gracias a mi hija Hannah, por comenzar a estudiar en la universidad justo
cuando se publica este libro! Y gracias a Jesucristo, Señor de todo en mi vida.

De la Biblioteca de Francisco Jesús Vázquez


viii Guía oficial de certificación CCNA 200-301, Volumen 1

Contenido de un vistazo
Introducción xxxv

Tu plan de estudios
2

Parte I. Introducción

para Redes 11Capítulo 1 Introducción a las redes TCP


/ IP 12 Capítulo 2Fundamentos de
LAN Ethernet 32

Capítulo 3Fundamentos de las WAN y el enrutamiento IP

58 Parte I Repaso 80

Parte II Implementación de Ethernet LAN

83Capítulo 4Uso la

interfaz de línea de comandos 84 Capítulo 5Análisis

Conmutación Ethernet LAN 106

Capítulo 6Configuración de la administración básica de

conmutadores 126 Capítulo 7Configurar y verificación de

interfaces de conmutador 150 Revisión de la parte II 172

Parte III Implementación de VLAN y STP 175

Capítulo 8 Implementación de LAN virtuales Ethernet 176

Capítulo 9 Expansión

Conceptos de protocolo de árbol 210

Capítulo 10RSTP y configuración EtherChannel 238

Parte III Revisión 260

Parte IVIPv4 Direccionamiento 263


Capítulo 11 Perspectivas sobre la división en

subredes IPv4 264 Capítulo 12Análisis de redes IPv4

con clase 288 Capítulo 13 Análisis de

máscaras de subred 302

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14 Analizando Subredes existentes

320 Revisión de la Parte IV 344

Parte V IPv4 Enrutamiento 347


Capítulo 15 Funcionamiento de los routers Cisco 348

Capítulo 16 Configuración de direcciones IPv4 y rutas 366


estáticas

De la Biblioteca de Francisco Jesús Vázquez


ix

Capítulo 17 Enrutamiento IP en la LAN 392

Capítulo 18 Solución de problemas de

enrutamiento IPv4 418 Parte V Revisión 436

Parte VI OSPF439
Capítulo 19 Comprensión de los conceptos de OSPF 440

Capítulo 20 Implementación OSPF 468

Capítulo 21 Tipos de redes OSPF y vecinos 498 Parte

VI Revisión 518

Parte VII IP Versión 6 521


Capítulo 22 Fundamentos de IP Versión 6

522 Capítulo 23IPv6 Direccionamiento y división

en subredes 540

Capítulo 24 Implementación Direccionamiento IPv6 en

enrutadores 554 Capítulo 25 Implementación de

enrutamiento IPv6 580


Parte VII Repaso 606

Parte VIII Inalámbrico LAN 609


Capítulo 26Fundamentos de las redes inalámbricas

610 Capítulo 27 Análisis de arquitecturas inalámbricas de

Cisco 632 Capítulo 28 Protección de

redes inalámbricas 650

Capítulo 29 Construyendo una LAN

inalámbrica 666 Parte VIII Repaso 688

Parte IX Apéndices 691


Apéndice A Tablas de referencia numérica 693
Apéndice B CCNA 200-301, Volume 1 Examen Actualizaciones 699
Apéndice C Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios
701
Glosario 724

De la Biblioteca de Francisco Jesús Vázquez


Índice 758

De la Biblioteca de Francisco Jesús Vázquez


x Guía oficial de certificación CCNA 200-301, volumen 1

Apéndices en línea
Apéndice DPpráctica para el Capítulo 12: Análisis de redes IPv4

con clase Apéndice Práctica para el Capítulo 13: Análisis de máscaras

de subred Apéndice Práctica para el Capítulo 14: Análisis de

subredes existentes Apéndice G Práctica para el Capítulo 22:

Fundamentos de IP Versión 6

Apéndice HPractice para el Capítulo 24: Implementación del

direccionamiento IPv6 en enrutadores Apéndice Yo estudio Planificador

Apéndice J Temas del Apéndice de

ediciones anteriores K Análisis de diseños

de LAN Ethernet Apéndice LSubnet

Diseño

Apéndice METRO Práctica para el Apéndice L:

Apéndice de diseño de subredes Máscaras de subred

de longitud variable Apéndice O Apéndice de

implementación del protocolo de árbol de expansión

PLAN Solución de problemas

Apéndice Q Solución de problemas de protocolos de

enrutamiento IPv4 Apéndice RExam Temas

de referencia cruzada

De la Biblioteca de Francisco Jesús Vázquez


xi

Contenido
Introducción xxxv

Tu plan de

estudios 2
Una breve perspectiva sobre los exámenes de
certificación de Cisco 2 Cinco pasos del plan de
estudio 3
Paso 1: Piense en términos de partes y capítulos 3
Paso 2: Desarrolle sus hábitos de estudio en torno al
Capítulo 4 Paso 3: utilice las partes del libro para los hitos
principales 5
Paso 4: Utilice el Capítulo 6 de la revisión final del
Volumen 2 Paso 5: Establezca metas y realice un
seguimiento de su progreso 6
Cosas que hacer antes de comenzar el primer
capítulo 7Marcar el sitio web complementario
7 Agregar a favoritos / instalar Pearson Test
Prep 7
Comprender las bases de datos y los modos de PTP
de este libro 8 Practique la visualización de preguntas
DIKTA por capítulo 9 Practique la visualización de
preguntas de revisión por partes 9
Únase al grupo de estudio 9 de CCNA de Cisco Learning
NetworkPrimeros pasos: ahora 9

Parte I. Introducción para Redes 11

Capítulo 1 Introducción a las redes TCP / IP 12


"¿Ya sé esto?" Prueba 12 Temas
fundamentales 14
Perspectivas sobre las redes 14
Modelo de red TCP / IP 16 Historia
que conduce a TCP / IP 16
Descripción general del modelo de red TCP /
IP 18Capa de aplicación TCP / IP 19
Descripción general de HTTP 19
Mecanismos de protocolo HTTP 19
Capa de transporte TCP / IP 20
Conceptos básicos de recuperación de errores de TCP 21
De la Biblioteca de Francisco Jesús Vázquez
Interacciones de la misma capa y de la capa adyacente 21

De la Biblioteca de Francisco Jesús Vázquez


xii Guía oficial de certificación CCNA 200-301, Volumen 1

Capa de red TCP / IP 22


Protocolo de Internet y servicio postal 22
Conceptos básicos sobre el direccionamiento
del protocolo de Internet 23
Conceptos básicos del enrutamiento IP 24
Capas físicas y de enlace de datos TCP /
IP 25Terminología de encapsulación de
datos 27
Nombres de los mensajes TCP / IP 28
Modelo y terminología de redes OSI 28
Comparación de nombres y números de capas de OSI y TCP /
IP 29Terminología de encapsulación de datos OSI 30
Repaso del capítulo 30

Capítulo 2 Fundamentos de las LAN Ethernet


32"¿Ya sé esto?" Prueba 32 Temas
fundamentales 34
Una descripción general de las LAN 34
LAN típicas de SOHO 35 LAN
empresariales típicas 36
La variedad de estándares de capa física de Ethernet 37
Comportamiento consistente sobre todos los enlaces usando la
capa de enlace de datos Ethernet 38
Creación de LAN Ethernet físicas con UTP 39
Transmisión de datos mediante pares trenzados
39 Desglose de un enlace Ethernet UTP 40
Disposición de pines de cableado UTP para 10BASE-T y 100BASE-T 42
Configuración de pines de cable directo
42 Elección de los pines de cable correctos
44
Configuración de pines de cableado UTP para 1000BASE-T 45
Creación de LAN Ethernet físicas con fibra 46
Conceptos de transmisión de cableado de
fibra 46 Uso de fibra con Ethernet 48
Envío de datos en redes Ethernet 49
Protocolos de enlace de datos Ethernet
49
Direccionamiento Ethernet 50
Iidentificación de protocolos de capa de red con el campo de
De la Biblioteca de Francisco Jesús Vázquez
tipo Ethernet 52
Detección de errores con FCS 53

De la Biblioteca de Francisco Jesús Vázquez


xiii

Envío de tramas Ethernet con conmutadores y concentradores 53


Envío en LAN Ethernet modernas mediante Full Duplex 53
Uso de Half Duplex con concentradores LAN 54
Repaso del capítulo 56

Capítulo 3 Fundamentos de WAN y enrutamiento IP


58"¿Ya sé esto?" Prueba 58 Temas
fundamentales 60
Redes de área amplia 60
WAN de línea arrendada 61
Detalles físicos de las líneas arrendadas 61
Detalles del enlace de datos HDLC de las líneas
arrendadas 63Cómo utilizan los enrutadores
un enlace de datos WAN 64
Ethernet como tecnología WAN 65
WAN Ethernet que crean un servicio de capa 2 66
Cómo enrutan los enrutadores los paquetes IP mediante la emulación Ethernet 67
Enrutamiento IP 68
Lógica de enrutamiento de capa de red (reenvío) 68
Lógica de reenvío de host: envíe el paquete al enrutador
predeterminado 69Lógica de R1 y R2: enrutamiento de datos a
través de la red 70
Lógica de R3: Entrega de datos al destino final 70
Cómo utiliza el enrutamiento de la capa de red las LAN y
las WAN 70 Cómo ayuda el direccionamiento IP al
enrutamiento IP 72
Reglas para grupos de direcciones IP (redes y subredes) 73El
encabezado IP 73
Cómo los protocolos de enrutamiento IP ayudan al enrutamiento IP 74
Otras funciones de la capa de red 75
Uso de nombres y el sistema de nombres de
dominio 76 El protocolo de resolución de
direcciones 77
ICMP Echo y el comando ping 78 Repaso del
capítulo 79

Parte I Repaso 80

Parte II Implementación de LAN Ethernet 83

Capítulo 4 Uso de la interfaz de línea de comandos


De la Biblioteca de Francisco Jesús Vázquez
84
"¿Ya sé esto?" Prueba 84 Temas
fundamentales 86

De la Biblioteca de Francisco Jesús Vázquez


xiv Guía oficial de certificación CCNA 200-301, Volumen 1

Acceso al Cisco Catalyst Switch CLI 86


Switches Cisco Catalyst 86
Acceso a la CLI 87 de Cisco IOS
Cableado de la conexión de la consola 88
Acceder a la CLI con Telnet y SSH 90
Modos de usuario y habilitación
(privilegiados) 91
Seguridad por contraseña para el acceso CLI desde la consola 93
Funciones de ayuda de CLI 94
Los comandos debug y show 95
Configuración del software Cisco IOS 96
Submodos y contextos de configuración 97
Almacenamiento de archivos de
configuración del conmutador 99 Copia y
borrado de archivos de configuración 101
Repaso del capítulo 102

Capítulo 5 Análisis de la conmutación de LAN


Ethernet 106 "¿Ya sé esto?" Cuestionario
106 Temas básicos 108
Conceptos de conmutación de LAN 108
Descripción general de la lógica de
conmutación 109 Reenvío de tramas de
unidifusión conocidas 110 Aprendizaje
de direcciones MAC 113
Inundación de tramas de difusión y unidifusión
desconocidas 114 Evitar bucles mediante el protocolo
de árbol de expansión 114 Resumen de conmutación
de LAN 115
Verificación y análisis de la conmutación Ethernet 116
Demostración del aprendizaje de MAC 117
Interfaces de conmutador 118
Búsqueda de entradas en la tabla de direcciones MAC
120 Administración de la tabla de direcciones MAC
(envejecimiento, borrado) 121 Tablas de direcciones
MAC con varios conmutadores 123
Repaso del capítulo 124

Capítulo 6 Configuración de la administración básica de


conmutadores 126 "¿Ya sé esto?" Cuestionario
De la Biblioteca de Francisco Jesús Vázquez
126 Temas básicos 128

De la Biblioteca de Francisco Jesús Vázquez


xv

Protección del Switch CLI 128


Protección del modo de usuario y modo privilegiado con contraseñas
simples 129 Protección del acceso al modo de usuario con nombres de
usuario y contraseñas locales 133 Protección del acceso del modo de
usuario con servidores de autenticación externos 135 Protección del
acceso remoto con Secure Shell 136
Habilitación de IPv4 para acceso
remoto 139 Configuración de IP de
host y conmutador 140
Configuración de IPv4 en un
conmutador 142
Configuración de un conmutador para aprender su dirección IP con
DHCP 143 Verificación de IPv4 en un conmutador 143
Varias configuraciones útiles en el laboratorio
144 Comandos del búfer de historial 144
Los comandos logging synchronous, exec-timeout y no ip
domain-lookup 145
Repaso del capítulo 146

Capítulo 7 Configuración y verificación de interfaces de conmutador 150


"¿Ya sé esto?" Cuestionario 150 Temas
básicos 152
Configuración de interfaces de conmutador 152
Configuración de velocidad, dúplex y descripción 152
Configuración de múltiples interfaces con el comando de rango de
interfaz 154 Control administrativo del estado de la interfaz con
apagado 155 Eliminación de la configuración con el comando no 157
Autonegociación 158
Autonegociación en condiciones de trabajo 158
Resultados de la autonegociación cuando solo se
utiliza un nodo
Autonegociación 160
Autonegociación y LAN Hubs 161
Análisis del estado y las estadísticas de la interfaz del conmutador 162
Códigos de estado de la interfaz y motivos de los estados no
operativos 162 Problemas de velocidad de la interfaz y dúplex 163
Problemas comunes de la capa 1 en las interfaces de trabajo
166 Revisión del capítulo 168

De la Biblioteca de Francisco Jesús Vázquez


xvi Guía oficial de certificación CCNA 200-301, volumen 1

Revisión de la parte II 172

Parte III Implementación de VLAN y STP 175

Capítulo 8 Implementación de LAN virtuales

Ethernet 176
"¿Ya sé esto?" Cuestionario 177 Temas
básicos 179
Conceptos de LAN virtual 179
Creación de VLAN de conmutador múltiple mediante enlaces troncales 180
Conceptos de etiquetado de VLAN 181
Protocolos de enlace troncal VLAN 802.1Q e ISL 182
Reenvío de datos entre VLAN 183
La necesidad de enrutamiento entre VLAN 183
Enrutamiento de paquetes entre VLAN con un enrutador 184
Configuración y verificación de VLAN y VLAN Trunking 185 Creación
de VLAN y asignación de VLAN de acceso a una interfaz 185
Ejemplo de configuración de VLAN 1: Configuración de VLAN
completa 186 Ejemplo de configuración de VLAN 2: Configuración
de VLAN más corta 189
Protocolo de enlace troncal VLAN 189
Configuración de enlaces troncales de VLAN 191
Implementación de interfaces conectadas a teléfonos 196
Conceptos de VLAN de voz y datos 196
Configuración y verificación de VLAN de voz y datos 198 Resumen:
Puertos de telefonía IP en conmutadores 200
Resolución de problemas de VLAN y enlaces troncales de VLAN 200
Acceso a VLAN indefinidas o deshabilitadas 201
Estados operativos de troncalización no
coincidentes 202 La lista de VLAN admitidas en
troncales 203 VLAN nativa no coincidente en
una troncal 205
Repaso del capítulo 205

Capítulo 9 Expansión Conceptos de protocolo de


árbol 210 "¿Ya sé esto?" Cuestionario 210
Temas fundamentales 212
Conceptos básicos de STP y RSTP 212
La necesidad de un árbol de
expansión 213 Qué hace el árbol
De la Biblioteca de Francisco Jesús Vázquez
de extensión 215 Cómo funciona
el árbol de extensión 216
El STP Bridge ID y Hello BPDU 218 Elección
del conmutador raíz 218

De la Biblioteca de Francisco Jesús Vázquez


xvii

Elección del puerto raíz 220 de cada conmutador


Elección del puerto designado en cada segmento de LAN 222
Configuración para influir en la topología de
STP 223 Detalles específicos de STP (y no RSTP) 224

Actividad de STP cuando la red permanece estable


224 Temporizadores de STP que gestionan la
convergencia de STP 225 Cambio de estados de
interfaz con STP 227
Conceptos de Rapid STP 228
Comparación de STP y RSTP
229
RSTP y la función del puerto alternativo (raíz)
230 Estados y procesos de RSTP 232
RSTP y el rol del puerto de respaldo (designado) 233
Tipos de puerto RSTP 233
Funciones STP opcionales 234
EtherChannel 234
PortFast 235
BPDU Guard 236
Repaso del capítulo 236

Capítulo 10 Configuración de RSTP y EtherChannel 238


"¿Ya sé esto?" Cuestionario 238 Temas
fundamentales 240
Comprensión de RSTP a través de la configuración 240
La necesidad de múltiples árboles de
expansión 241 Modos y estándares STP 242
Extensión de ID de puente e ID de sistema 243
Cómo utilizan los conmutadores la extensión de ID de
sistema y de prioridad 245 Métodos RSTP para admitir varios
árboles de expansión 246 Otras opciones de configuración de
RSTP 247
Configuración de EtherChannel de capa 2 247
Configuración de un EtherChannel de capa 2 manual
248 Configuración de EtherChannels dinámicos 250
Configuración de la interfaz física y EtherChannels 251 Distribución
de carga de EtherChannel 253
Opciones de configuración para distribución de carga

De la Biblioteca de Francisco Jesús Vázquez


EtherChannel 254 Los efectos del algoritmo de distribución de carga
EtherChannel 255
Repaso del capítulo 257

De la Biblioteca de Francisco Jesús Vázquez


xviii Guía oficial de certificación CCNA 200-301, Volumen 1

Revisión de la parte III 260

Parte IV Direccionamiento IPv4 263

Capítulo 11 Perspectivas sobre la división en


subredes de IPv4 264 "¿Ya sé esto?"
Cuestionario 264 Temas básicos 266
Introducción a la división en subredes 266
División en subredes definida mediante un ejemplo
simple 267 Vista operativa frente a vista de diseño de la
división en subredes 267
Analizar la división en subredes y abordar las necesidades 268
Reglas sobre qué hosts están en qué subred 268
Determinación del número de subredes 270
Determinación del número de hosts por subred 271
Una subred de tamaño único para todos, o no 272
Definición del tamaño de una
subred 272 Una subred de tamaño
único para todos 273
Múltiples tamaños de subred (máscaras de subred de longitud
variable) 274 Una máscara para todas las subredes o más de
una 274
Hacer elecciones de diseño 275
Elija una red con clase 275
Redes IP públicas 276
El crecimiento agota el espacio de direcciones IP
públicas 276 Redes IP privadas 278
Elección de una red IP durante la fase de diseño 278
Elige la máscara 279
Redes IP con clase antes de la división en
subredes 279 Préstamo de bits de host para
crear bits de subred 280 Elección de suficientes
bits de subred y de host 281
Diseño de ejemplo: 172.16.0.0, 200 subredes, 200 hosts 282
Máscaras y formatos de máscara 282
Cree una lista de todas las subredes 283
Planificar la implementación 284
Asignación de subredes a diferentes ubicaciones

De la Biblioteca de Francisco Jesús Vázquez


285 Elija rangos estáticos y dinámicos por subred
286
Repaso del capítulo 287

De la Biblioteca de Francisco Jesús Vázquez


xix

Capítulo 12 Análisis de redes IPv4 con clase 288


"¿Ya sé esto?" Cuestionario 288 Temas
fundamentales 289
Conceptos de redes con clase 289
Clases de red IPv4 y hechos relacionados 290
El número y tamaño de las redes de clase A, B y C 291 Formatos
de dirección 291
Máscaras predeterminadas 292
Número de hosts por red 293
Derivación del ID de red y números relacionados 293
ID de red y direcciones de transmisión de red inusuales 295
Práctica con Classful Networks 296
Practique la derivación de hechos clave basados en una
dirección IP 296 Practique recordando los detalles de las
clases de direcciones 297
Repaso del capítulo 298

Capítulo 13 Analizando Máscaras de subred 302


"¿Ya sé esto?" Cuestionario 302 Temas
básicos 304
Conversión de máscara de
subred 304 Tres formatos de
máscara 304
Conversión entre máscaras binarias y de prefijo 305
Conversión entre máscaras binarias y DDN 306
Conversión entre máscaras de prefijo y DDN 308
Practique la conversión de máscaras de subred 309
Identificación de opciones de diseño de subredes mediante máscaras 309
Las máscaras dividen las direcciones de la subred en dos
partes 311 Las máscaras y la clase dividen las direcciones en
tres partes 312 Direccionamiento sin clase y con clase 312
Cálculos basados en el formato de dirección IPv4 313
Práctica de análisis de máscaras de subred 315
Repaso del capítulo 315

Capítulo 14 Análisis de subredes existentes


320 "¿Ya sé esto?" Quiz 320 Temas
básicos 322
Definición de una subred 322
Un ejemplo con la red 172.16.0.0 y cuatro subredes 322

De la Biblioteca de Francisco Jesús Vázquez


Conceptos de ID de subred 324

De la Biblioteca de Francisco Jesús Vázquez


xx CCNA 200-301 Guía oficial de certificación, volumen 1

Dirección de difusión de subred


325 Rango de direcciones
utilizables 325
Análisis de subredes existentes: binario 326
Búsqueda del ID de subred: binario 326
Encontrar la dirección de transmisión de subred:
binario 327 Problemas de práctica con binarios 328
Atajo para el proceso binario 330 Nota
breve sobre la matemática booleana
331 Encontrar el rango de direcciones
331
Análisis de subredes existentes: decimal 331
Análisis con máscaras fáciles 332
Previsibilidad en el octeto interesante 333
Búsqueda de la ID de subred: máscaras
difíciles 334
Ejemplo de subred residente 1334
Ejemplo 2 de subred residente 335
Problemas prácticos de subred residente
336
Búsqueda de la dirección de transmisión de subred: máscaras difíciles 336
Ejemplo de difusión de subred 1337
Ejemplo de difusión de subred 2337
Problemas de práctica de direcciones de difusión de subred 338
Practique el análisis de subredes
existentes 338 Una opción: Memorizar
o calcular 338
Repaso del capítulo 339

Parte IV Repaso 344

Parte V Enrutamiento IPv4 347

Capítulo 15Operando Enrutadores Cisco 348


"¿Ya sé esto?" Cuestionario 348 Temas
básicos 350
Instalación de enrutadores Cisco 350
Instalación de enrutadores
empresariales 350
Enrutadores de servicios integrados de Cisco

De la Biblioteca de Francisco Jesús Vázquez


352 Instalación física 353
Instalación de enrutadores SOHO 354

De la Biblioteca de Francisco Jesús Vázquez


xxi

Habilitación de la compatibilidad con IPv4 en interfaces


de enrutador Cisco 355 Acceso a la CLI del enrutador
355
Interfaces de enrutador 356
Códigos de estado de la interfaz 358
Direcciones IP de la interfaz del enrutador 360
Ancho de banda y frecuencia de reloj en interfaces seriales 361
Puerto auxiliar del
enrutador 362 Revisión del
capítulo 362

Capítulo 16Configuración Direcciones IPv4 y rutas estáticas 366


"¿Ya sé esto?" Cuestionario 367 Temas
básicos 369
Enrutamiento IP 369
Referencia del proceso de
enrutamiento IPv4 369 Un ejemplo
de enrutamiento IP 371
El host reenvía el paquete IP al enrutador predeterminado (puerta
de enlace) 372 Enrutamiento Paso 1: decidir si procesar la trama
entrante 373 Enrutamiento Paso 2: Desencapsulación del paquete IP
373
Enrutamiento Paso 3: Elección de dónde reenviar el paquete 374
Enrutamiento Paso 4: Encapsulación del paquete en una nueva
trama 375 Enrutamiento Paso 5: Transmisión de la trama 376
Configuración de direcciones IP y rutas conectadas 376
Rutas conectadas y la dirección IP Comando 376 La
tabla ARP en un router Cisco 378
Configuración de rutas
estáticas 379 Rutas de red
estáticas 379 Rutas de host
estáticas 381 Rutas estáticas
flotantes 381 Rutas
predeterminadas estáticas
383
Solución de problemas de rutas estáticas 384
Solución de problemas de rutas estáticas incorrectas que aparecen
en la tabla de enrutamiento IP 385
La ruta estática no aparece en la tabla de enrutamiento IP 385
De la Biblioteca de Francisco Jesús Vázquez
Aparece la ruta estática correcta pero funciona mal 386
Reenvío de IP con la coincidencia de prefijo más larga 386
Uso de show ip route para encontrar la mejor ruta 386
Uso de show ip route address para encontrar la mejor ruta 388
Interpretación de la tabla de enrutamiento IP 388
Repaso del capítulo 390

De la Biblioteca de Francisco Jesús Vázquez


xxii Guía oficial de certificación CCNA 200-301, Volumen 1

Capítulo 17IP Enrutamiento en la LAN 392


"¿Ya sé esto?" Cuestionario 393 Temas
básicos 395
Enrutamiento de VLAN con troncales del router
802.1Q 395 Configuración de ROAS 396
Verificación de ROAS 398
Solución de problemas de ROAS 400
Enrutamiento de VLAN con SVI de conmutador de
capa 3 401 Configuración de enrutamiento
mediante SVI de conmutador 401 Verificación
del enrutamiento con SVI 403 Solución de
problemas de enrutamiento con SVI 404
Enrutamiento de VLAN con puertos enrutados de
conmutador de capa 3 406 Implementación de interfaces
enrutadas en conmutadores 407 Implementación de
EtherChannels de capa 3 410
Solución de problemas de EtherChannels de capa 3 413
Repaso del capítulo 414

Capítulo 18 Solución de problemas de


enrutamiento IPv4 418 "¿Ya sé
esto?" Cuestionario 418 Temas
fundamentales 419
Aislamiento de problemas mediante el comando ping 419
Conceptos básicos del comando ping 419
Estrategias y resultados al realizar pruebas con el comando ping 420
Prueba de rutas más largas desde cerca de la fuente del problema
421 Uso de ping extendido para probar la ruta inversa 423
Prueba de vecinos de LAN con ping estándar 425
Prueba de vecinos de LAN con ping extendido 426
Prueba de vecinos de WAN con ping estándar 427
Uso de ping con nombres y con direcciones IP 427
Aislamiento de problemas con el comando traceroute 428
Conceptos básicos de traceroute 429
Cómo funciona el comando traceroute 429
Traceroute estándar y extendido 431
Telnet y SSH 432
Razones comunes para utilizar IOS Telnet y el cliente SSH

De la Biblioteca de Francisco Jesús Vázquez


432 Ejemplos de IOS Telnet y SSH 433
Repaso del capítulo 435

De la Biblioteca de Francisco Jesús Vázquez


xxiii

Parte V Repaso 436

Parte VI OSPF 439

Capítulo 19 Comprensión de los conceptos de


OSPF 440 "¿Ya sé esto?" Quiz 440
Temas básicos 442
Comparación de las funciones del protocolo de enrutamiento dinámico 442
Funciones de protocolo de enrutamiento 443
Protocolos de enrutamiento interior y exterior 444
Comparación de IGP 445
Algoritmos de protocolo de
enrutamiento IGP 445 Métricas 446
Otras comparaciones de IGP 447
Distancia administrativa 448
Conceptos y funcionamiento de
OSPF 449
Descripción general de OSPF 449
Información de topología y LSA 450
Aplicación de Dijkstra SPF Math para encontrar las mejores rutas 451
Convertirse en vecinos de OSPF 451
Los fundamentos de OSPF Neighbors 451
Conocer a los vecinos y conocer su ID de enrutador 452
Intercambio de LSDB entre vecinos 454
Intercambio total de LSA con vecinos 454
Mantenimiento de vecinos y LSDB 455
Uso de enrutadores designados en enlaces Ethernet 456
Cálculo de las mejores rutas con áreas OSPF
SPF 457 y LSA 459
Áreas OSPF 460
Cómo las áreas reducen el tiempo de cálculo del SPF
461 (OSPFv2) Anuncios de estado de enlace 462
Los LSA de enrutador crean la mayor parte de la topología
dentro del área 463 Los LSA de red completan la topología
dentro del área 464
Repaso del capítulo 465

De la Biblioteca de Francisco Jesús Vázquez


xxiv Guía oficial de certificación CCNA 200-301, Volumen
1

Capítulo 20 Implementando OSPF 468


"¿Ya sé esto?" Cuestionario 469 Temas
básicos 470
Implementación de OSPFv2 de área única
470 Configuración de área única de
OSPF 471
Coincidencia de comodines con el comando de red
473 Verificación de OSPF Operación475
Verificación de la configuración de
OSPF 478 Configuración del ID de
enrutador OSPF 480 Implementación de
OSPF de múltiples áreas 482
Uso de los subcomandos de la interfaz OSPFv2
483 Ejemplo de configuración de la interfaz
OSPF 483
Verificación de la configuración de la interfaz OSPF 485
Características adicionales de
OSPFv2 486 Interfaces pasivas
de OSPF 487 Rutas
predeterminadas de OSPF 489
Métricas de OSPF (costo) 491
Fijar el costo directamente 491
Configuración del costo según la interfaz y el ancho de banda de referencia 492
Balanceo de carga OSPF
494 Revisión del capítulo 494

Capítulo 21OSPF Tipos de red y vecinos 498


"¿Ya sé esto?" Cuestionario 498 Temas básicos
500
Tipos de red OSPF 500
La red de transmisión OSPF tipo 501
Verificación de operaciones con el tipo de red Broadcast 502
Configuración para influir en la elección de DR / BDR 504
La red OSPF punto a punto tipo 506
Relaciones de vecinos OSPF 508
Requisitos de vecinos OSPF 508
Problemas que evitan las adyacencias vecinas 510
Encontrar discrepancias en el área 511

De la Biblioteca de Francisco Jesús Vázquez


Búsqueda de ID de enrutadores OSPF duplicados 511
Detección de discrepancias en el temporizador de
saludo y inactivo de OSPF 512 Apagado del proceso de
OSPF 513

De la Biblioteca de Francisco Jesús Vázquez


xxv

Problemas que permiten adyacencias pero impiden las rutas IP 515


Configuración de MTU no coincidente
515 Tipos de red OSPF no coincidentes
515
Repaso del capítulo 516

Parte VI Revisión 518

Parte VII IP versión 6 521

Capítulo 22 Fundamentos de IP versión 6522


"¿Ya sé esto?" Cuestionario 522 Temas
básicos 524
Introducción a IPv6 524
Las razones históricas de IPv6 524
Los protocolos de IPv6 526
Enrutamiento IPv6 527
Protocolos de enrutamiento IPv6 529
Convenciones y formatos de direccionamiento IPv6 530
Representación de direcciones IPv6 completas (no
abreviadas) 530 Abreviatura y ampliación de direcciones
IPv6 531
Abreviatura de direcciones IPv6 531
Ampliación de direcciones IPv6 abreviadas
532
Representar la longitud del prefijo de una dirección 533
Cálculo del prefijo IPv6 (ID de subred) 533
Búsqueda del prefijo IPv6 533
Trabajar con longitudes de prefijo IPv6 más difíciles 535
Revisión del capítulo 535

Capítulo 23 Direccionamiento IPv6 y división en


subredes 540 "¿Ya sé esto?"
Cuestionario 540 Temas básicos 542
Conceptos de direccionamiento unidifusión global 542
Direcciones IPv6 públicas y privadas 542
Prefijo de enrutamiento global IPv6 543
Rangos de direcciones para direcciones unicast
globales 544 División en subredes IPv6 mediante
direcciones unicast globales 545
Decidir dónde se necesitan las subredes IPv6 546

De la Biblioteca de Francisco Jesús Vázquez


La mecánica de la división en subredes de direcciones unicast
globales IPv6 546 Listado del identificador de subred IPv6 548

De la Biblioteca de Francisco Jesús Vázquez


xxvi Guía oficial de certificación CCNA 200-301, Volumen 1

Mostrar todas las subredes IPv6 548


Asignar subredes a la topología de internetwork 549
Asignación de direcciones a hosts en una subred
550 Direcciones de unidifusión locales únicas 551
División en subredes con direcciones IPv6 locales
únicas 551 La necesidad de direcciones locales únicas
a nivel mundial 552
Repaso del capítulo 553

Capítulo 24 Implementación del direccionamiento IPv6 en enrutadores 554


"¿Ya sé esto?" Cuestionario 554 Temas
básicos 556
Implementación de direcciones IPv6 de unidifusión en
enrutadores 556 Configuración de direcciones de
unidifusión estáticas 557
Configuración de la dirección completa de
128 bits 557 Habilitación del enrutamiento
IPv6 558
Verificación de la configuración de la dirección IPv6 558
Generación de una ID de interfaz única utilizando EUI-64560 modificado
Configuración dinámica de direcciones de
unidifusión 564 Direcciones especiales utilizadas
por los enrutadores 565
Direcciones de enlace local 566
Conceptos de direcciones de enlace local 566
Creación de direcciones de enlace local en enrutadores 566
Enrutamiento de IPv6 solo con direcciones de enlace local en una interfaz 568
Direcciones de multidifusión IPv6
569 Direcciones de multidifusión
reservadas 569 Ámbitos de
direcciones de multidifusión 571
Direcciones de multidifusión de nodo solicitado 573
Direcciones IPv6 varias 574 Direcciones
Anycast 574
Resumen de configuración de direccionamiento
IPv6 576 Revisión del capítulo 576

Capítulo 25 Implementación de enrutamiento


IPv6 580 "¿Ya sé esto?" Cuestionario
De la Biblioteca de Francisco Jesús Vázquez
580 Temas básicos 583
Rutas IPv6 conectadas y locales 583
Reglas para rutas conectadas y locales 583
Ejemplo de rutas IPv6 conectadas 584 Ejemplos
de rutas IPv6 locales 585

De la Biblioteca de Francisco Jesús Vázquez


xxvii

Rutas IPv6 estáticas 586


Rutas estáticas que usan la interfaz de salida 587
Rutas estáticas que usan la dirección IPv6 de
siguiente salto 588
Ejemplo de ruta estática con una dirección de siguiente salto de
unidifusión global 589 Ejemplo de ruta estática con una dirección de
siguiente salto de enlace local 589 Rutas estáticas a través de enlaces
Ethernet 591
Rutas predeterminadas estáticas 592
Rutas de host IPv6 estáticas 593
Rutas IPv6 estáticas flotantes 593
Solución de problemas de rutas IPv6 estáticas 595
Solución de problemas de rutas estáticas incorrectas que aparecen
en la tabla de enrutamiento IPv6 595
La ruta estática no aparece en la tabla de enrutamiento IPv6 598
Protocolo de descubrimiento de vecinos 598
Descubrimiento de direcciones de enlace vecino con NDP NS y NA
598 Descubrimiento de enrutadores con NDP RS y RA 600
Uso de SLAAC con NDP RS y RA 601
Detección de direcciones duplicadas mediante NDP NS y NA
602 Resumen de NDP 603
Repaso del capítulo 603

Revisión de la parte VII 606

Parte VIII LAN inalámbricas 609

Capítulo 26 Fundamentos de las redes inalámbricas


610 "¿Ya sé esto?" Cuestionario 610 Temas
básicos 612
Comparación de redes cableadas e inalámbricas 612
Topologías de LAN
inalámbrica 613 Conjunto
de servicio básico 614
Sistema de distribución 616
Conjunto de servicio
extendido 618
Conjunto de servicio básico
independiente 619 Otras topologías
inalámbricas 620

De la Biblioteca de Francisco Jesús Vázquez


Repetidor 620
Puente de grupo de trabajo 621
Puente exterior 621
Red de malla 622

De la Biblioteca de Francisco Jesús Vázquez


xxviii Guía oficial de certificación CCNA 200-301, Volumen 1

Descripción general de RF 623


Bandas y canales inalámbricos 626
AP y estándares inalámbricos 628
Repaso del capítulo 629

Capítulo 27 Análisis Arquitecturas inalámbricas de


Cisco 632 "¿Ya sé esto?" Cuestionario 632 Temas
básicos 634
Arquitectura AP autónoma 634
Arquitectura AP basada en la nube
636 Arquitecturas MAC divididas
638
Comparación de las implementaciones del controlador de
LAN inalámbrica 642 Modos AP de Cisco 647
Repaso del capítulo 647

Capítulo 28 Protección de redes inalámbricas


650 "¿Ya sé esto?" Quiz 650 Temas
básicos 652
Anatomía de una conexión segura 652
Autenticación 653
Privacidad de mensajes 655
Integridad del mensaje 656
Métodos de autenticación de clientes
inalámbricos 656 Autenticación abierta
656
WEP 657
802.1x / EAP 657
LEAP 659
EAP-FAST 659
PEAP 659
EAP-TLS 660
Métodos inalámbricos de privacidad e
integridad 660 TKIP 660
CCMP 661
GCMP 661
WPA, WPA2 y WPA3 661
Repaso del capítulo 664

De la Biblioteca de Francisco Jesús Vázquez


xxix

Capítulo 29Edificio una LAN inalámbrica 666


"¿Ya sé esto?" Quiz 666 Temas
fundamentales 668
Conexión de un Cisco AP 668
Acceso a un Cisco WLC 669
Conexión de un Cisco WLC
671
Uso de puertos WLC 672
Uso de interfaces WLC 673
Configuración de una WLAN 675
Paso 1. Configure un servidor RADIUS
676 Paso 2. Cree una interfaz dinámica
678 Paso 3. Cree una nueva WLAN 679
Configuración de la seguridad de
WLAN 681 Configuración de WLAN
QoS 683
Configuración de los parámetros avanzados
de WLAN 684 Finalización de la
configuración de WLAN 685
Repaso del capítulo 686

Revisión de la parte VIII 688

Parte IX Apéndices 691

Apéndice ANumérico Tablas de referencia 693

Apéndice B CCNA 200-301, Volumen 1, actualizaciones del

examen 699 Apéndice C Respuestas a la pregunta "¿Ya lo sé?"

Cuestionarios 701

Glosario 724

Índice 758

Apéndices en línea
Apéndice D Práctica para el Capítulo 12: Análisis de redes IPv4 con clase

Apéndice Práctica para el Capítulo 13: Análisis de máscaras de subred

Apéndice Práctica para el Capítulo 14: Análisis de

subredes existentes Apéndice G Práctica para el Capítulo 22:

Fundamentos de IP Versión 6

De la Biblioteca de Francisco Jesús Vázquez


Apéndice H Práctica para el Capítulo 24: Implementación del direccionamiento

IPv6 en enrutadores Apéndice I Planificador de estudios

De la Biblioteca de Francisco Jesús Vázquez


xxx Guía oficial de certificación CCNA 200-301, volumen 1

Apéndice JTopics de ediciones anteriores

Apéndice K Análisis de diseños

de LAN Ethernet Apéndice LSubnet

Diseño

Apéndice M Práctica para el Apéndice L: Diseño de

subredes Apéndice N Máscaras de subred de

longitud variable Apéndice O Apéndice de

implementación del protocolo de árbol de

expansión PLAN Solución de problemas

Apéndice Q Solución de problemas de protocolos de

enrutamiento IPv4 Apéndice R Referencia cruzada

de temas de examen

De la Biblioteca de Francisco Jesús Vázquez


xxxi

Servicios de lectura
Para acceder a contenido adicional de este libro, simplemente registre su producto.
Para iniciar el proceso de registro, vaya awww.ciscopress.com/register e inicie sesión o
cree una cuenta *.
Ingrese el producto ISBN 9780135792735 y haga clic en Enviar. Una vez finalizado el
proceso, encontrará cualquier contenido adicional disponible en Productos registrados.
* Asegúrese de marcar la casilla que le gustaría saber de nosotros para recibir
descuentos exclusivos en ediciones futuras de este producto.

Iconos utilizados en este libro

PrinterPCLaptopServer Teléfono IP

Enrutador Interruptor de HubBridge


Cambi capa 3
ar

Acceso Punto Nube de red Módem de CSU / DSU


CO cable
MO UN

Cable (varios) De serie circuito Ethernet Inalámbrico


Línea virtual PÁLIDO

Convenciones de sintaxis de comandos


Las convenciones que se utilizan para presentar la sintaxis de comandos en este libro
son las mismas convenciones que se usan en la Referencia de comandos de IOS. La
referencia de comando describe estas convenciones de la siguiente manera:
■ Negrita indica comandos y palabras clave que se ingresan literalmente como se
muestra. En los ejemplos y resultados de configuración reales (no en la sintaxis de
comandos general), en negrita se indican los comandos que el usuario ingresa
manualmente (como el comando show).
■ Itálico indica argumentos para los que proporciona valores reales.
De la Biblioteca de Francisco Jesús Vázquez
xxxii CCNA 200-301 Guía oficial de certificación, volumen 1

■ Las barras verticales (|) separan elementos alternativos que se excluyen mutuamente.
■ Los corchetes ([]) indican un elemento opcional.
■ Las llaves ({}) indican una opción requerida.
■ Las llaves entre corchetes ([{}]) indican una elección requerida dentro de un elemento opcional.

De la Biblioteca de Francisco Jesús Vázquez


xxxiii

Introducción
Acerca de las certificaciones de Cisco y CCNA
¡Felicidades! Si está leyendo lo suficiente como para ver la Introducción de este libro,
probablemente ya haya decidido buscar su certificación de Cisco, y la certificación
CCNA es el único lugar para comenzar ese viaje. Si desea tener éxito como técnico en la
industria de las redes, necesita conocer Cisco. Cisco tiene una participación de mercado
ridículamente alta en el mercado de enrutadores y conmutadores, con más del 80 por
ciento de participación de mercado en algunos mercados. En muchas geografías y
mercados de todo el mundo, las redes son iguales a Cisco. Si desea que lo tomen en
serio como ingeniero de redes, la certificación de Cisco tiene mucho sentido.
Las primeras páginas de esta introducción explican las características principales del
programa de certificación profesional de Cisco, del cual Cisco Certified Network
Associate (CCNA) sirve como base para todas las demás certificaciones del programa.
Esta sección comienza con una comparación de las certificaciones antiguas con las
nuevas debido a algunos cambios importantes en el programa en 2019. Luego, brinda
las características clave de CCNA, cómo obtenerlas y qué incluye el examen.

Los grandes cambios en las certificaciones de Cisco en 2019


Cisco anunció cambios radicales en su programa de certificación profesional a
mediados de 2019. Debido a que muchos de ustedes habrán leído y escuchado acerca
de las versiones anteriores de la certificación CCNA, esta introducción comienza con
algunas comparaciones entre el CCNA antiguo y el nuevo, así como algunas de las
otras certificaciones profesionales de Cisco.
Primero, considere las certificaciones profesionales de Cisco antes de 2019, como se
muestra en la Figura I-1. En ese momento, Cisco ofreció 10 certificaciones CCNA
separadas en diferentes pistas tecnológicas. Cisco también tenía ocho certificaciones de
nivel profesional (CCNP o Cisco Certified Network Professional).

Colaboración Centro de Enrutami Inalámbri Segurida Servicio


datos ento y co d
Traspues Proveed
ta or

CCIE
Colaboración Centro de Enrutami Inalámbri Segurida Servicio Nube
datos ento y co d
Traspues Proveed
ta or

CCNP
Colaboración Centro de Enrutami Inalámbri Segurida Servicio Nube Cyber Industrial
datos ento Y co d
Traspues Proveed Ops
ta or

CCNA
De la Biblioteca de Francisco Jesús Vázquez
Figura I-1 Conceptos antiguos de silos de certificación de Cisco

De la Biblioteca de Francisco Jesús Vázquez


xxxiv CCNA 200-301 Guía oficial de certificación, volumen 1

¿Porqué tantos? Cisco comenzó con una pista, enrutamiento y conmutación, en 1998.
Con el tiempo, Cisco identificó más y más áreas tecnológicas que habían crecido para
tener suficiente contenido para justificar otro conjunto de certificaciones CCNA y CCNP
sobre esos temas, por lo que Cisco agregó más pistas. Muchos de ellos también
crecieron para admitir temas de nivel experto con CCIE (Cisco Certified Internetwork
Expert).
En 2019, Cisco consolidó las pistas y movió los temas bastante, como se muestra en la
Figura I-2.

Colaboración Centro de Empresa Segurida Proveedor de


datos d servicio

CCIE

Colaboración Centro de Empresa Segurida Proveedor de


datos d servicio
CCNP

CCNA

Figura I-2 Nuevas pistas y estructura de certificación de Cisco

Todas las pistas ahora comienzan con el contenido de la certificación CCNA


restante. Para CCNP, ahora puede elegir entre cinco áreas tecnológicas para sus
próximos pasos, como se muestra en la Figura I-2. (Tenga en cuenta que Cisco
reemplazó "Enrutamiento y conmutación" con el término "Empresa").
Cisco realizó los siguientes cambios con los anuncios de 2019:
CCENT: Retiró la única certificación de nivel de entrada (CCENT, o técnico de red de
entrada certificado de Cisco), sin reemplazo.
CCNA: Retiró todas las certificaciones CCNA excepto lo que entonces se conocía
como "CCNA Routing and Switching", que se convirtió simplemente en "CCNA".
CCNP: Consolidado las certificaciones de nivel profesional (CCNP) en cinco pistas,
incluida la fusión de CCNP Routing and Switching y CCNP Wireless en CCNP
Enterprise.
CCIE: Se logró una mejor alineación con CCNP rastrea a través de las consolidaciones.
Cisco necesitaba trasladar muchos de los temas de exámenes individuales de un
examen a otro debido a la cantidad de cambios. Por ejemplo, Cisco retiró nueve
certificaciones CCNA más la certificación CCDA (Design Associate), ¡pero esas
tecnologías no desaparecieron! Cisco acaba de trasladar los temas a diferentes exámenes
en diferentes certificaciones.

De la Biblioteca de Francisco Jesús Vázquez


Considere las LAN inalámbricas como ejemplo. Los anuncios de 2019 retiraron tanto
CCNA Wireless como CCNP Wireless como certificaciones. Algunos de los temas
antiguos de CCNA Wireless aterrizaron en el nuevo CCNA, mientras que otros
aterrizaron en los dos exámenes CCNP Enterprise sobre LAN inalámbricas.

De la Biblioteca de Francisco Jesús Vázquez


xxxv

Para aquellos de ustedes que quieran aprender más sobre la transición, consulte mi
blog. (blog.certskills.com) y busque publicaciones en la categoría Noticias de
alrededor de junio de 2019. ¡Ahora a los detalles sobre CCNA tal como existe a partir
de 2019!

Cómo obtener su certificación CCNA


Como vio en la Figura I-2, todas las rutas de certificación profesional ahora comienzan
con CCNA. Entonces, ¿cómo lo consigue? Hoy, tiene una y solo una opción para lograr
la certificación CCNA:
Realice y apruebe un examen: el examen CCNA de Cisco 200-301.
Para realizar el examen 200-301, o cualquier examen de Cisco, utilizará los servicios de
Pearson VUE (vue.com). El proceso funciona de la siguiente manera:
1. Establecer un inicio de sesión en https://home.pearsonvue.com/ (o use su inicio de sesión existente).
2. Regístrese, programe una hora y un lugar, y pague el examen Cisco 200-301,
todo desde el sitio web de VUE.
3. Realice el examen en el centro de pruebas VUE.
4. Recibirá un aviso de su puntaje y si aprobó, antes de salir del centro de pruebas.

Tipos de preguntas sobre el examen CCNA 200-301


Los exámenes de Cisco CCNA y CCNP siguen el mismo formato general, con este tipo
de preguntas:
■ Opción múltiple, respuesta única
■ Opción múltiple, respuesta múltiple
■ Testlet (un escenario con múltiples preguntas de opción múltiple)
■ Arrastrar y soltar
■ Laboratorio simulado (sim)
■ Simlet

Aunque los primeros cuatro tipos de preguntas de la lista deberían resultarle algo
familiares a partir de otras pruebas en la escuela, las dos últimas son más comunes en
las pruebas de TI y los exámenes de Cisco.
en particular. Ambos usan un simulador de red para hacer preguntas para que usted
controle y use dispositivos Cisco simulados. En particular:
Sim preguntas: Verá una topología de red y un escenario de laboratorio y podrá
acceder a los dispositivos. Su trabajo consiste en solucionar un problema con la
configuración.
Preguntas de Simlet: Este estilo combina formatos de preguntas sim y testlet. Al igual
que con una pregunta de simulación, ve una topología de red y un escenario de
laboratorio, y puede acceder a los dispositivos. Sin embargo, al igual que con un
testlet, también verá varias preguntas de opción múltiple. En lugar de cambiar /
corregir la configuración, responde preguntas sobre el estado actual de la red.

De la Biblioteca de Francisco Jesús Vázquez


xxxvi CCNA 200-301 Guía oficial de certificación, volumen 1

Estos dos estilos de preguntas con el simulador le dan a Cisco la capacidad de probar
sus habilidades de configuración con preguntas de simulación y sus habilidades de
verificación y resolución de problemas con preguntas de simulación.
Antes de realizar la prueba, aprenda la interfaz de usuario del examen viendo algunos
videos que proporciona Cisco sobre la interfaz de usuario del examen. Para encontrar
los videos, vaya acisco.com y busque "Vídeos tutoriales del examen de certificación de
Cisco".

Contenido del examen CCNA 200-301, según Cisco


Desde que estaba en la escuela primaria, cada vez que el maestro anunciaba que
pronto tendríamos una prueba, alguien siempre preguntaba: "¿Qué hay en la prueba?"
Todos queremos saber y todos queremos estudiar lo que importa y evitar estudiar lo
que no importa.
Cisco le dice al mundo los temas de cada uno de sus exámenes. Cisco quiere que el
público conozca la variedad de temas y se haga una idea sobre los tipos de
conocimientos y habilidades requeridos para cada tema para cada examen de
certificación de Cisco. Para encontrar los detalles, vaya awww.cisco.com/ go /
certificaciones, busque la página CCNA y navegue hasta que vea los temas del examen.
Este libro también enumera esos mismos temas de examen en varios lugares. Desde
una perspectiva, cada capítulo se propone explicar un pequeño conjunto de temas de
examen, por lo que cada capítulo comienza con la lista de temas de examen cubiertos
en ese capítulo. Sin embargo, es posible que también desee ver los temas del examen
en un solo lugar, por lo que el Apéndice R, "Referencia cruzada de los temas del
examen", enumera todos los temas del examen. Es posible que desee descargar el
Apéndice R en formato PDF y tenerlo a mano. El apéndice enumera los temas del
examen con dos referencias cruzadas diferentes:
■ Una lista de los temas del examen y los capítulos que cubren cada tema.
■ Una lista de capítulos y los temas del examen cubiertos en cada capítulo.

Verbos y profundidad del tema del examen


Leer y comprender los temas del examen, especialmente decidir la profundidad de las
habilidades requeridas para cada tema del examen, requiere un poco de reflexión. Cada
tema del examen menciona el nombre de alguna tecnología, pero también enumera un
verbo que implica la profundidad con la que debe dominar el tema. Cada uno de los
temas principales del examen enumera uno o más verbos que describen el nivel de
habilidad requerido. Por ejemplo, considere el siguiente tema de examen:
Configurar y verificar el direccionamiento y la división en subredes de IPv4
Tenga en cuenta que este tema de examen tiene dos verbos (configurar y verificar).
Según este tema de examen, no solo debe poder configurar las direcciones y subredes
IPv4, sino que también debe comprenderlas lo suficientemente bien como para verificar
que la configuración funcione. Por el contrario, el siguiente tema del examen le pide
que describa una tecnología, pero no le pide que la configure:
Describir el propósito del protocolo de redundancia del primer salto
El verbo describir le dice que esté listo para describir lo que sea un "protocolo de
De la Biblioteca de Francisco Jesús Vázquez
redundancia de primer salto". Ese tema del examen también implica que no es
necesario que esté preparado para configurar o verificar ningún protocolo de
redundancia de primer salto (HSRP, VRRP y GLBP).
Por último, tenga en cuenta que los temas del examen de configuración y verificación
implican que debe poder describir y explicar y, de lo contrario, dominar los conceptos
para comprender lo que ha configurado. El anterior "Configurar y verificar el
direccionamiento y la división en subredes IPv4"

De la Biblioteca de Francisco Jesús Vázquez


xxxvii

no significa que deba saber cómo escribir comandos, pero no tiene idea de lo que
configuró. Primero debe dominar los verbos del tema del examen conceptual. La
progresión se ejecuta de esta manera:
Describir, identificar, explicar, Comparar / contrastar, configurar, verificar, solucionar problemas
Por ejemplo, un tema de examen que enumera "comparar y contrastar" significa que
debe poder describir, identificar y explicar la tecnología. Además, un tema de examen
con “configurar y verificar” le indica que también esté listo para describir, explicar y
comparar / contrastar.

El contexto que rodea los temas del examen


Tómate un momento para navegar a www.cisco.com/go/certifications y busque la lista
de temas de examen para el examen CCNA 200-301. ¿Sus ojos fueron directamente a la
lista de temas del examen? ¿O se tomó el tiempo de leer primero los párrafos anteriores
a los temas del examen?
Esa lista de temas de examen para el examen CCNA 200-301 incluye un poco más de
50 temas de exámenes primarios y alrededor de 50 temas de exámenes secundarios
más. Los temas principales tienen los verbos que se acaban de comentar, que le dicen
algo sobre la profundidad de la habilidad requerida. Los temas secundarios
enumeran solo los nombres de más tecnologías que debe conocer.
Sin embargo, la parte superior de la página web que enumera los temas del examen
también incluye información importante que nos brinda algunos datos importantes
sobre los temas del examen. En particular, ese texto inicial, que se encuentra al
comienzo de las páginas de temas de los exámenes de Cisco de la mayoría de los
exámenes, nos dice
■ Las pautas pueden cambiar con el tiempo.
■ Los temas del examen son pautas generales sobre lo que puede haber en el examen.
■ El examen real puede incluir "otros temas relacionados".

Interpretando estos tres hechos en orden, no esperaría ver un cambio en la lista


publicada de temas de examen para el examen. He estado escribiendo las Guías de
certificación CCNA de Cisco Press desde que Cisco anunció CCNA en 1998, y nunca
he visto a Cisco cambiar los temas oficiales del examen en medio de un examen, ni
siquiera para corregir errores tipográficos. Pero las palabras introductorias dicen que
pueden cambiar los temas del examen, por lo que vale la pena comprobarlo.
En cuanto al segundo elemento de la lista anterior, incluso antes de saber qué significan
las siglas, puede ver que los temas del examen le brindan una idea general, pero no
detallada, de cada tema. Los temas del examen no intentan aclarar todos los rincones ni
enumerar todos los comandos y parámetros; sin embargo, este libro sirve como una
gran herramienta ya que actúa como una interpretación mucho más detallada de los
temas del examen. Examinamos todos los temas del examen, y si pensamos que un
concepto o comando posiblemente esté dentro de un tema del examen, lo incluimos en
el libro. Por lo tanto, los temas del examen nos brindan una guía general y estos libros
nos brindan una guía mucho más detallada.
El tercer elemento de la lista utiliza una redacción literal que se parece a esto: "Sin

De la Biblioteca de Francisco Jesús Vázquez


embargo, otros temas relacionados también pueden aparecer en cualquier entrega
específica del examen". Esa afirmación puede resultar un poco discordante para los
examinados, pero ¿qué significa realmente? Al desempacar la declaración, dice que
tales preguntas pueden aparecer en cualquier examen pero no; en otras palabras, no se
proponen preguntar a todos los examinados algunas preguntas que incluyan conceptos

De la Biblioteca de Francisco Jesús Vázquez


xxxviii CCNA 200-301 Official Cert Guide, Volumen 1

no mencionado en los temas del examen. En segundo lugar, la frase “… otros temas
relacionados…” enfatiza que tales preguntas estarían relacionadas con algún tema del
examen, en lugar de estar muy lejos, un hecho que nos ayuda a responder a esta
política de programa en particular.
Por ejemplo, el examen CCNA 200-301 incluye la configuración y verificación del
protocolo de enrutamiento OSPF, pero no menciona el protocolo de enrutamiento
EIGRP. Personalmente, no me sorprendería ver una pregunta de OSPF que requiera un
término o hecho que no se mencione específicamente en los temas del examen. Me
sorprendería ver uno que (en mi opinión) se aleja mucho de las características de OSPF
en los temas del examen. Además, no esperaría ver una pregunta sobre cómo
configurar y verificar EIGRP.
Y solo como un punto lateral final, tenga en cuenta que Cisco en ocasiones le hace a un
examinado algunas preguntas sin puntaje, y es posible que parezcan estar en esta línea
de preguntas de temas externos. Cuando se sienta a tomar el examen, la letra pequeña
menciona que es posible que vea preguntas sin puntaje y no sabrá cuáles no lo están.
(Estas preguntas le brindan a Cisco una forma de probar posibles preguntas nuevas).
Pero algunas de ellas pueden pertenecer a la categoría de “otros temas relacionados”,
pero que luego no afectan su puntaje.
Debe prepararse de manera un poco diferente para cualquier examen de Cisco, en
comparación con decir un examen en la escuela, a la luz de la política de "otras
preguntas relacionadas" de Cisco:
■ No aborde el tema de un examen con un enfoque de "aprenderé los conceptos
básicos e ignoraré los bordes".
■ En su lugar, aborde cada tema del examen con un enfoque de "recoger todos los
puntos que pueda" dominando cada tema del examen, tanto en amplitud como en
profundidad.
■ Vaya más allá de cada tema del examen cuando practique la configuración y la
verificación, dedicándose un poco de tiempo adicional a buscar comandos show y
opciones de configuración adicionales, y asegúrese de comprender la mayor parte
del resultado del comando show que pueda.

Al dominar los temas conocidos y buscar lugares para profundizar un poco más, es de
esperar que obtenga la mayor cantidad de puntos que pueda de las preguntas sobre
los temas del examen. Entonces, la práctica adicional que realiza con los comandos
puede suceder para ayudarlo a aprender más allá de los temas del examen de una
manera que también puede ayudarlo a recoger otros puntos.

Contenido del examen CCNA 200-301, según este libro


Cuando creamos el contenido de la Guía Oficial de Certificación para el examen
CCNA 200-301, consideramos algunas opciones sobre cómo empaquetar el contenido y
llegamos al lanzamiento de un conjunto de dos libros. La Figura I-3 muestra la
configuración del contenido, con aproximadamente el 60 por ciento del contenido en el
Volumen 1 y el resto en el Volumen 2.
Fundamentos
Ethernet LAN
Seguridad
Enrutamiento
Arquitectur
IPv4
a de
Enrutamiento
automatiza De la Biblioteca de Francisco Jesús Vázquez
IPv6 LAN
Vol. 1 -60% Vol. 2 - 40%
Figura I-3 Dos libros para CCNA 200-301

De la Biblioteca de Francisco Jesús Vázquez


xxxix

Los dos libros juntos cubren todos los temas del examen del examen CCNA 200-301.
Cada capítulo de cada libro desarrolla los conceptos y comandos relacionados con
un tema de examen, con explicaciones claras y detalladas, cifras frecuentes y
muchos ejemplos que le ayudarán a comprender cómo funcionan las redes de Cisco.
En cuanto a la elección de qué contenido incluir en los libros, tenga en cuenta que
comenzamos y terminamos con los temas del examen de Cisco, pero con miras a
predecir la mayor cantidad posible de "otros temas relacionados". Comenzamos con la
lista de temas del examen y aplicamos una buena cantidad de experiencia, discusión y
otra salsa secreta para llegar a una interpretación de qué conceptos y comandos
específicos son dignos de aparecer en los libros o no. Al final
del proceso de redacción, los libros deben cubrir todos los temas del examen
publicados, con la profundidad y la amplitud adicionales que elijo en función del
análisis del examen. Como lo hemos hecho desde la primera edición de la Guía Oficial
de Certificación CCNA, pretendemos cubrir todos y cada uno de los temas en
profundidad. Pero, como era de esperar, no podemos predecir todos y cada uno de los
hechos del examen dada la naturaleza de las políticas del examen, pero hacemos todo
lo posible para cubrir todos los temas conocidos.

Características del libro


Este libro incluye muchas características de estudio más allá de las explicaciones y
ejemplos básicos de cada capítulo. Esta sección actúa como referencia a las diversas
características del libro.

Funciones del capítulo y cómo utilizar cada capítulo


Cada capítulo de este libro es un curso corto independiente sobre un área temática
pequeña, organizado para lectura y estudio, de la siguiente manera:
"¿Ya sé esto?" cuestionarios:Cada capítulo comienza con un cuestionario previo al capítulo.
Temas fundamentales: Este es el título de la sección de contenido principal del capítulo.
Revisión del capítulo: Esta sección incluye una lista de tareas de estudio útiles para
ayudarlo a recordar conceptos, conectar ideas y practicar el contenido basado en
habilidades del capítulo.
La Figura I-4 muestra cómo cada capítulo utiliza estos tres elementos clave. Empiece
con el cuestionario DIKTA. Puede utilizar la puntuación para determinar si ya sabe
mucho, o no tanto, y determinar cómo abordar la lectura de los Temas fundamentales
(es decir, el contenido tecnológico del capítulo). Cuando termine, use las tareas de
Revisión del capítulo para comenzar a trabajar en el dominio de su memoria de los
hechos y habilidades con la configuración, verificación y resolución de problemas.

Puntuación (Desnatar) Temas


más alta 1) En el capítulo, o ...
Tomar el
cuestionario fundamentales (Leer) 2) Sitio web
Puntaje
bajo Fundación Temas complementario

DIKTA QuizFundación TemasCapítulo Revisar


Figura I-4 Tres tareas principales para un primer paso a través de cada capítulo

De la Biblioteca de Francisco Jesús Vázquez


xl CCNA 200-301 Guía oficial de certificación, volumen 1

Además de estas tres características principales del capítulo, cada sección de


"Revisión del capítulo" utiliza una variedad de otras características del libro,
incluidas las siguientes:
■ Revise los temas clave: Dentro de la sección “Temas básicos”, el ícono de Tema clave
aparece junto a los elementos más importantes, con el propósito de revisarlos y
dominarlos más adelante. Si bien todo el contenido es importante, algunos son, por
supuesto, más importantes de aprender o necesitan más revisión para dominarlos,
por lo que estos elementos se señalan como temas clave. La Revisión del capítulo
enumera los temas clave en una tabla; escanee el capítulo en busca de estos
elementos para revisarlos. O revise los temas clave de forma interactiva utilizando
el sitio web complementario.
■ Tablas completas de flemory: En lugar de simplemente volver a leer una tabla de
información importante, encontrará que algunas tablas se han convertido en tablas
de memoria, un ejercicio interactivo que se encuentra en el sitio web
complementario. Las tablas de memoria repiten la tabla,
pero sin partes de la mesa. Luego puede completar la tabla para ejercitar su
memoria y hacer clic para verificar su trabajo.
■ Términos clave que debe conocer: No es necesario que pueda escribir una definición
formal de todos los términos desde cero; sin embargo, debe comprender cada
término lo suficientemente bien como para comprender las preguntas y respuestas
del examen. La Revisión del capítulo enumera la terminología clave del capítulo.
Asegúrese de comprender bien cada término y utilice el Glosario para cotejar sus
propias definiciones mentales. También puede revisar los términos clave con la
aplicación "Tarjetas de vocabulario de términos clave" en el sitio web
complementario.
■ Laboratorios: Muchos temas de examen utilizan verbos como configurar y
verificar; todos estos se refieren a habilidades que debe practicar en la interfaz
de usuario (CLI) de un enrutador o conmutador. los
Las revisiones de capítulos y piezas le remiten a estas otras herramientas. La
próxima sección titulada "Acerca de la construcción de habilidades prácticas" analiza
sus opciones.
■ Referencias de comando: Algunos capítulos de libros cubren una gran cantidad de
comandos de enrutador y conmutador. La Revisión del capítulo incluye tablas de
referencia para los comandos utilizados en ese capítulo, junto con una explicación.
Utilice estas tablas como referencia, pero también utilícelas para estudiar.
Simplemente cubra una columna de la tabla y vea cuánto puede recordar y
completar mentalmente.
■ Revise las preguntas de DIKTA: Aunque ya ha visto las preguntas DIKTA de los
capítulos, volver a responder esas preguntas puede resultar una forma útil de
revisar los hechos. La revisión parcial sugiere que repita las preguntas DIKTA
pero utilizando el examen Pearson Test Prep (PTP).
■ Ejercicios de división en subredes: Los capítulos 12, 13, 14, 22 y 24 le piden que realice
algunos procesos matemáticos relacionados con el direccionamiento IPv4 o IPv6.
The Chapter Review te pregunta
para hacer problemas de práctica adicionales. Los problemas se pueden encontrar

De la Biblioteca de Francisco Jesús Vázquez


en los Apéndices D a H, en formato PDF, en el sitio web complementario. El sitio
web también incluye versiones interactivas de la mayoría de los ejercicios de esos
apéndices.

Características de las piezas y cómo utilizar la revisión de piezas


El libro organiza los capítulos en partes con el fin de ayudarlo a estudiar para el
examen. Cada parte agrupa un pequeño número de capítulos relacionados. Entonces
el estudio
El proceso (descrito justo antes del Capítulo 1) sugiere que haga una pausa después de cada parte para hacer
una

De la Biblioteca de Francisco Jesús Vázquez


xli

revisión de todos los capítulos de la parte. La Figura I-5 enumera los títulos de las ocho
partes y los capítulos en esas partes (por número de capítulo) de este libro.

7 IP versión 6 (22-25) 8 LAN inalámbricas (26-


29)

4 Direccionamiento 5IPv4 Enrutamiento 6 OSPF


IPv4 (11-14) (15-18) (19-21)

2 Implementar 3 Implementar VLAN


LAN Ethernet (4-7) y STP (8-10)

1. Introducción a las redes (1-3)

Figura I-5 Las partes del libro (por título) y los números de los capítulos en cada parte

La revisión de partes que finaliza cada parte actúa como una herramienta para
ayudarlo con las sesiones de revisión espaciadas. Las revisiones espaciadas, es decir,
revisar el contenido varias veces durante el curso de su estudio, ayudan a mejorar la
retención. Las actividades de Revisión de piezas incluyen muchos de los mismos tipos
de actividades que se ven en la Revisión del capítulo. Evite saltarse la revisión de
piezas y tómese el tiempo para hacer la revisión; te ayudará a largo plazo.

El sitio web complementario para la revisión de contenido en línea


Creamos una versión electrónica de cada tarea de Revisión de capítulos y partes que
podría mejorarse mediante una versión interactiva de la herramienta. Por ejemplo,
puede tomar una pregunta "¿Ya sé esto?" quiz leyendo las páginas del libro, pero
también puede utilizar nuestro software de prueba. Como otro ejemplo, cuando
desee revisar los temas clave de un capítulo, también puede encontrarlos en formato
electrónico.
Todos los elementos de revisión electrónica, así como otros componentes electrónicos
del libro, existen en el sitio web complementario de este libro. El sitio web
complementario le ofrece una gran ventaja: puede realizar la mayor parte del trabajo
de revisión de capítulos y partes desde cualquier lugar utilizando las herramientas
interactivas del sitio. Las ventajas incluyen
■ Más fácil de usar: En lugar de tener que imprimir copias de los apéndices y hacer el
trabajo en papel, puede usar estas nuevas aplicaciones, que le brindan una
experiencia interactiva y fácil de usar que puede ejecutar fácilmente una y otra vez.
■ Conveniente: Cuando tenga de 5 a 10 minutos libres, vaya al sitio web del libro
y revise el contenido de uno de los capítulos que acaba de terminar.
■ Sin ataduras del libro: Puede acceder a sus actividades de revisión desde cualquier
lugar, sin necesidad de llevar el libro consigo.
■ Bueno para estudiantes táctiles: A veces, mirar una página estática después de leer
un capítulo hace que su mente divague. Los estudiantes táctiles pueden hacerlo
mejor al menos escribiendo las respuestas en una aplicación, o haciendo clic dentro
de una aplicación para navegar, para ayudarlo a mantenerse enfocado en la
actividad.

De la Biblioteca de Francisco Jesús Vázquez


xlii CCNA 200-301 Guía oficial de certificación, volumen 1

Los elementos interactivos de Revisión del capítulo también deberían mejorar sus
posibilidades de aprobar. Nuestras encuestas exhaustivas a los lectores a lo largo de
los años muestran que aquellos que hacen las revisiones de capítulos y partes
aprenden más. Aquellos que usan las versiones interactivas de los elementos de
revisión también tienden a hacer más trabajo de Revisión de capítulos y partes. Así
que aproveche las herramientas y tal vez también tenga más éxito. La Tabla I-1
resume estas aplicaciones interactivas y las características tradicionales de los libros
que cubren el mismo contenido.

Cuadro I-1 Funciones del libro con opciones tradicionales y de aplicaciones


Característica Tradicional Aplicación
Tema clave Mesa con lista; voltear páginas para Aplicación de tabla de temas
encontrar clave
Lista de Solo uno de los muchos tipos de temas clave Aplicación de lista de
verificaci verificación de
ón de configuración
configur
ación
Términos clave Enumerados en cada Sección "Revisión Aplicación Glossary Flash
del capítulo", con el glosario al final del Cards
libro
División en Apéndices D – H, con práctica problemas Una variedad de
subredes y respuestas aplicaciones, una por tipo
Práctica de problema

El sitio web complementario también incluye enlaces para descargar, navegar o


transmitir estos tipos de contenido:
■ Aplicación de escritorio Pearson Sim Lite
■ Aplicación de escritorio Pearson Test Prep (PT)
■ Aplicación web Pearson Test Prep (PT)
■ Vídeos como se menciona en los capítulos de los libros

Cómo acceder al sitio web complementario


Para acceder al sitio web complementario, que le da acceso al contenido electrónico de
este libro, comience por establecer un inicio de sesión en www.ciscopress.com y registre
su libro. Para hacerlo, simplemente vaya awww.ciscopress.com/register e ingrese el
ISBN del libro impreso: 9780135792735. Una vez que haya registrado su libro, vaya a la
página de su cuenta y haga clic en la pestaña Productos registrados. Desde allí, haga clic
en el enlace Acceder al contenido adicional para acceder al sitio web complementario
del libro.
Tenga en cuenta que si compra el libro electrónico Premium Edition y la versión de
prueba práctica de este libro de Cisco Press, su libro se registrará automáticamente en la
página de su cuenta.
Simplemente vaya a la página de su cuenta, haga clic en la pestaña Productos

De la Biblioteca de Francisco Jesús Vázquez


registrados y seleccione Acceder al contenido adicional para acceder al sitio web
complementario del libro.

Cómo acceder a la aplicación Pearson Test Prep (PTP)


Tiene dos opciones para instalar y usar la aplicación Pearson Test Prep: una
aplicación web y una aplicación de escritorio.

De la Biblioteca de Francisco Jesús Vázquez


xliii

Para usar la aplicación Pearson Test Prep, comience por buscar el código de
registro que viene con el libro. Puede encontrar el código de estas formas:
■ Libro Impreso: Busque en la funda de cartón en la parte posterior del libro un trozo
de papel con el código PTP exclusivo de su libro.
■ Edición premium: Si compra el eBook y la prueba de práctica de la edición
Premium directamente desde el sitio web de Cisco Press, el código se completará
en la página de su cuenta después de la compra. Simplemente inicie sesión
enwww.ciscopress.com, haga clic en cuenta para ver los detalles de su cuenta y
haga clic en la pestaña de compras digitales.
■ Amazon Kindle: Para aquellos que compren una edición Kindle de Amazon, el
código de acceso se proporcionará directamente desde Amazon.
■ Otros libros electrónicos de la librería: Tenga en cuenta que si compra una versión de
libro electrónico de cualquier otra fuente, la prueba de práctica no se incluye porque
otros proveedores hasta la fecha no han optado por vender el código de acceso
único requerido.

NOTA No pierda el código de activación porque es el único medio con el que puede
acceder al contenido de QA con el libro.

Una vez que tenga el código de acceso, para encontrar instrucciones sobre la aplicación
web PTP y la aplicación de escritorio, siga estos pasos:
Paso 1. Abra el sitio web complementario de este libro, como se mostró
anteriormente en esta Introducción bajo el título "Cómo acceder al sitio
web complementario".
Paso 2. Haga clic en el botón Exámenes de práctica.
Paso 3. Siga las instrucciones que se enumeran allí tanto para instalar la aplicación
de escritorio como para usar la aplicación web.

Tenga en cuenta que si desea utilizar la aplicación web solo en este punto, navegue
hasta www.pearsontestprep.com, establezca un inicio de sesión gratuito si aún no
tiene uno, y registre las pruebas de práctica de este libro utilizando el código de
registro que acaba de encontrar. El proceso debería tomar solo un par de minutos.

NOTA Clientes de Amazon eBook (Kindle): es fácil pasar por alto el correo electrónico de
Amazon que enumera su código de acceso PTP. Poco después de comprar el libro
electrónico Kindle, Amazon debería enviar un correo electrónico. Sin embargo, el correo
electrónico utiliza texto muy genérico y no menciona específicamente el PTP o los
exámenes de práctica. Para encontrar su código, lea todos los correos electrónicos de
Amazon después de comprar el libro. También realice las comprobaciones habituales
para asegurarse de que su correo electrónico llegue, como comprobar su carpeta de

NOTA Otros clientes de libros electrónicos: en el momento de la publicación, solo el


editor y Amazon proporcionan códigos de acceso PTP cuando compra sus ediciones de
libros electrónicos de este libro.
De la Biblioteca de Francisco Jesús Vázquez
xliv CCNA 200-301 Guía oficial de certificación, volumen 1

Referencia de funciones
La siguiente lista proporciona una referencia fácil para obtener la idea básica detrás
de cada función del libro:
■ Examen de practica: El libro le otorga los derechos sobre el software de prueba
Pearson Test Prep (PTP), disponible como aplicación web y aplicación de
escritorio. Use el código de acceso en un trozo de cartón en la funda en la parte
posterior del libro y use el sitio web complementario
para descargar la aplicación de escritorio o navegar a la aplicación
web (o simplemente ir a www.pearsontestprep.com).
■ Libro electronico: Pearson ofrece una versión de libro electrónico de este libro que
incluye pruebas de práctica adicionales. Si está interesado, busque la oferta especial
en una tarjeta de cupón insertada en la funda en la parte posterior del libro. Esta
oferta le permite comprar la Guía oficial de certificación CCNA 200-301, volumen 1,
libro electrónico y prueba de práctica de la edición Premium con un descuento del
70 por ciento sobre el precio de lista. El producto incluye tres versiones del libro
electrónico, PDF (para leer en su computadora), EPUB (para leer en su tableta,
dispositivo móvil o Nook u otro lector electrónico) y Mobi (la versión nativa de
Kindle). También incluye preguntas de prueba de práctica adicionales y funciones
mejoradas de prueba de práctica.
■ Subnetting videos: El sitio web complementario contiene una serie de videos que le
muestran cómo calcular varios datos sobre el direccionamiento IP y la división en
subredes (en particular, utilizando los accesos directos descritos en este libro).
■ videos de floración: El sitio web complementario también incluye una serie de
videos sobre otros temas como se menciona en capítulos individuales.
■ Aplicaciones de práctica de división en subredes: El sitio web complementario
contiene apéndices con un conjunto de problemas y respuestas de práctica de
división en subredes. Este es un gran recurso para practicar el desarrollo de
habilidades de división en subredes. También puede resolver estos mismos
problemas de práctica con aplicaciones de la sección "Revisión de capítulos y
partes" del sitio web complementario.
■ CCNA 200-301 Network Simulator Lite: Esta versión ligera del simulador de red
CCNA más vendido de Pearson le proporciona un medio, ahora mismo, para
experimentar la interfaz de línea de comandos (CLI) de Cisco. No es necesario
comprar equipo real o comprar un simulador completo para comenzar a aprender
la CLI. Simplemente instálelo desde el sitio web complementario.
■ Simulador CCNA: Si está buscando más práctica práctica, es posible que desee
considerar la compra del CCNA Network Simulator. Puede adquirir una copia de
este software de Pearson enhttp://pearsonitcertification.com/networksimulator u
otros puntos de venta. Para ayudarlo con sus estudios, Pearson ha creado una guía
de mapeo que asigna cada uno de los laboratorios en el simulador a las secciones
específicas en cada volumen de la Guía de certificación CCNA. Puede obtener esta
guía de mapeo gratis en la pestaña Extras en la página del producto del
libro:www.ciscopress.com/title/9780135792735.

■ PearsonITCertification.com: El sitio web www.pearsonitcertification.com es un


gran recurso para todo lo relacionado con la certificación de TI. Consulte los
De la Biblioteca de Francisco Jesús Vázquez
excelentes artículos, videos, blogs y otras herramientas de preparación para la
certificación de CCNA de los mejores autores y capacitadores de la industria.

De la Biblioteca de Francisco Jesús Vázquez


xlv

■ Blog y sitio web del autor: El autor mantiene un sitio web que aloja herramientas y
enlaces útiles al estudiar para CCNA. En particular, el sitio tiene una gran cantidad
de ejercicios de laboratorio gratuitos sobre el contenido de CCNA, ejemplos de
preguntas adicionales y otros ejercicios. Además, el sitio indexa todo el contenido
para que pueda estudiar basándose en los capítulos y partes del libro. Para
encontrarlo, navegue hastablog.certskills.com.

Organización de libros, capítulos y apéndices


Este libro contiene 29 capítulos básicos, y cada capítulo cubre un subconjunto de los
temas del examen CCNA. El libro organiza los capítulos en partes de tres a cinco
capítulos. Los capítulos centrales cubren los siguientes temas:
■ Parte I: Introducción a las redes
■ Capítulo 1, “Introducción a las redes TCP / IP”, introduce las ideas centrales y los
términos utilizados por TCP / IP y contrasta el modelo de red TCP / IP con el
modelo OSI.
■ Capítulo 2, “Fundamentos de las LAN Ethernet”, introduce los conceptos y
términos que se utilizan al crear redes LAN Ethernet.
■ Capítulo 3, "Fundamentos de las WAN y el enrutamiento IP", cubre los conceptos
básicos de la capa de enlace de datos para las WAN en el contexto del
enrutamiento IP, pero enfatiza la red principal
Protocolo de capa de trabajo para TCP / IP. Este capítulo presenta los conceptos
básicos de IPv4, incluidosDireccionamiento y enrutamiento IPv4.
■ Parte II: Implementación de LAN Ethernet
■ Capítulo 4, "Uso de la interfaz de línea de comandos", explica cómo acceder a la
interfaz de usuario basada en texto de los switches LAN de Cisco Catalyst.
■ Capítulo 5, "Análisis de la conmutación de LAN Ethernet", muestra cómo
utilizar la CLI de Cisco para verificar el estado actual de una LAN Ethernet y
cómo cambia las tramas de Ethernet.
■ Capítulo 6, "Configuración de la configuración básica del conmutador", explica
cómo configurar los conmutadores Cisco para las funciones básicas de
administración, como el acceso remoto mediante Telnet y SSH.
■ Capítulo 7, "Configuración y verificación de interfaces de conmutador", muestra
cómo configurar una variedad de funciones del conmutador que se aplican a las
interfaces, incluido el dúplex / velocidad.
■ Parte III: Implementación de VLAN y STP
■ Capítulo 8, “Implementación de LAN virtuales Ethernet”, explica los conceptos
y la configuración que rodean a las LAN virtuales, incluido el enlace troncal
de VLAN.
■ Capítulo 9, "Conceptos del protocolo de árbol de expansión", analiza los conceptos
detrás del Protocolo de árbol de expansión IEEE (STP), incluido el STP rápido
(RSTP) y cómo hacen que algunas interfaces de conmutador bloqueen tramas
para evitar que las tramas circulen continuamente alrededor de una LAN
conmutada redundante.
■ Capítulo 10, "Configuración de RSTP y EtherChannel", muestra cómo
configurar y verificar RSTP y EtherChannels de capa 2 en switches Cisco.
De la Biblioteca de Francisco Jesús Vázquez
xlvi CCNA 200-301 Guía oficial de certificación, volumen 1

■ Parte IV: Direccionamiento IPv4


■ Capítulo 11, "Perspectivas sobre la división en subredes IPv4", lo guía a través de
todo el concepto de división en subredes, desde comenzar con una red de Clase
A, B o C hasta un diseño de división en subredes completo implementado en una
red IPv4 empresarial.
■ Capítulo 12, "Análisis de redes IPv4 con clase", explica cómo las direcciones IPv4
se clasificaron originalmente en varias clases, siendo las direcciones IP de
unidifusión las clases A, B y C. Este capítulo explora todo lo relacionado con las
clases de direcciones y el concepto de red IP creado por esas clases.
■ Capítulo 13, "Análisis de matraces de subred", muestra cómo un ingeniero
puede analizar los hechos clave sobre un diseño de subredes basado en la
máscara de subred. Este capítulo muestra cómo mirar la máscara y la red IP
para determinar el tamaño de cada subred y el número de subredes.
■ Capítulo 14, "Análisis de subredes existentes", describe cómo la mayoría de la
resolución de problemas de conectividad IP comienza con una dirección IP y
una máscara. Este capítulo muestra cómo tomar esos dos datos y encontrar datos
clave sobre la subred IP en la que reside ese host.
■ Parte V: Enrutamiento IPv4
■ Capítulo 15, "Funcionamiento de los enrutadores Cisco", es como el Capítulo 8, que
se centra en la gestión básica de dispositivos, pero se centra en los enrutadores en
lugar de los conmutadores.
■ Capítulo 16, “Configuración de direcciones IPv4 y rutas estáticas”, analiza cómo
agregar la configuración de direcciones IPv4 a las interfaces del enrutador y
cómo configurar rutas IPv4 estáticas.
■ Capítulo 17, "Enrutamiento IP en la LAN", muestra cómo configurar y solucionar
problemas de diferentes métodos de enrutamiento entre VLAN, incluido Router-
on-a-Stick (ROAS), conmutación de capa 3 con SVI, conmutación de capa 3 con
puertos enrutados y uso de EtherChannel de capa 3.
■ Capítulo 18, "Solución de problemas de enrutamiento IPv4", se centra en
cómo utilizar dos herramientas clave de resolución de problemas para
encontrar problemas de enrutamiento: los comandos ping y traceroute.
■ Parte VI: OSPF
■ Capítulo 19, "Comprensión de los conceptos de OSPF", presenta la operación
fundamental del protocolo Open Shortest Path First (OSPF), que se centra en los
fundamentos del estado del enlace, las relaciones de vecinos, la inundación de
datos del estado del enlace y el cálculo de rutas según la métrica de menor costo.
■ Capítulo 20, "Implementación de OSPF", toma los conceptos discutidos en el
capítulo anterior y muestra cómo configurar y verificar esas mismas
características.
■ Capítulo 21, "Tipos de redes OSPF y vecinos", da los siguientes pasos en la
configuración y verificación de OSPF al analizar con más profundidad los
conceptos de cómo los enrutadores habilitan OSPF en las interfaces y las
condiciones que deben cumplirse antes de que dos enrutadores logren
convertirse en vecinos OSPF.
■ Parte VII: IP Versión 6

De la Biblioteca de Francisco Jesús Vázquez


■ Capítulo 22, “Fundamentos de IP versión 6”, analiza los conceptos más básicos de
la versión 6 de IP, centrándose en las reglas para escribir e interpretar direcciones
IPv6.

De la Biblioteca de Francisco Jesús Vázquez


xlvii

■ Capítulo 23, “Direccionamiento y división en subredes de IPv6”, funciona a través


de las dos ramas de direcciones IPv6 de unidifusión (direcciones de unidifusión
globales y direcciones locales únicas) que actúan como direcciones públicas y
privadas de IPv4, respectivamente.
■ Capítulo 24, "Implementación del direccionamiento IPv6 en enrutadores",
muestra cómo configurar el enrutamiento y las direcciones IPv6 en los
enrutadores, mientras se analiza una variedad de direcciones IPv6 especiales.
■ Capítulo 25, "Implementación de enrutamiento IPv6", muestra cómo agregar
rutas estáticas a la tabla de enrutamiento de un enrutador IPv6.
■ Parte VIII: LAN inalámbricas
■ Capítulo 26, “Fundamentos de las redes inalámbricas”, presenta los conceptos
fundamentales de las LAN inalámbricas 802.11, incluidas las topologías
inalámbricas y los protocolos básicos de comunicaciones por radio inalámbricas.
■ Capítulo 27, "Análisis de arquitecturas inalámbricas de Cisco", dirige su atención a
las preguntas relacionadas con problemas sistemáticos y arquitectónicos que
rodean cómo construir LAN inalámbricas y explica las principales opciones
disponibles para su uso.
■ Capítulo 28, "Protección de redes inalámbricas", explica los desafíos de
seguridad únicos que existen en una LAN inalámbrica y los protocolos y
estándares utilizados para prevenir diferentes tipos de ataques.
■ Capítulo 29, "Creación de una LAN inalámbrica", muestra cómo configurar y
asegurar una LAN inalámbrica usando un controlador de LAN inalámbrica
(WLC).
■ Parte IX: Apéndices impresos

■ Apéndice A, "Tablas de referencia numérica", enumera varias tablas de


información numérica, incluida una tabla de conversión de binario a decimal y
una lista de potencias de 2.
■ Apéndice B, “Actualizaciones del examen CCNA 200-301, Volumen 1”, es un lugar
para que el autor agregue contenido del libro a mitad de edición. Siempre busque
en línea la última versión en PDF de este apéndice; el apéndice enumera las
instrucciones de descarga.
■ Apéndice C, “Respuestas a la pregunta '¿Ya sé esto?' Cuestionarios "incluye las
explicaciones de todos los cuestionarios “¿Ya sé esto?”.
■ El glosario contiene definiciones para todos los términos enumerados en las
secciones "Términos clave que debe conocer" al final de los capítulos.
■ Parte X: Apéndices en línea
■ Apéndices de práctica

Los siguientes apéndices están disponibles en formato digital en el sitio web


complementario. Estos apéndices proporcionan práctica adicional para varios
procesos de redes que utilizan algo de matemáticas.
■ Apéndice D, "Práctica para el Capítulo 12: Análisis de redes IPv4 con clase"
■ Apéndice E, "Práctica para el Capítulo 13: Análisis de matraces de subred"
■ Apéndice F, "Práctica para el Capítulo 14: Análisis de subredes existentes"

De la Biblioteca de Francisco Jesús Vázquez


■ Apéndice G, “Práctica para el Capítulo 22: Fundamentos de IP Versión 6”

De la Biblioteca de Francisco Jesús Vázquez


xlviii CCNA 200-301 Guía oficial de certificación, volumen 1

■ Apéndice H, "Práctica para el Capítulo 24: Implementación del direccionamiento IPv6 en enrutadores"
■ Contenido de ediciones anteriores

Aunque el editor reinicia la numeración en la edición “1” cada vez, el nombre del
examen relacionado cambia de manera significativa. En función, este libro forma
parte de la novena edición de los materiales de la Guía de certificación CCNA de
Cisco Press. De edición en edición, algunos lectores a lo largo de los años nos han
pedido que conservemos algunos capítulos selectos con el libro. Mantener el
contenido que Cisco eliminó del examen, pero que aún puede ser útil, puede ayudar
al lector promedio, así como a los instructores que usan los materiales para
impartir cursos con este libro. Los siguientes apéndices contienen el contenido de esta
edición de ediciones anteriores:
■ Apéndice J, "Temas de ediciones anteriores", es una colección de pequeños temas
de ediciones anteriores. Ninguno de los temas justifica un apéndice completo por
sí mismo, por lo que recopilamos los pequeños temas en este único apéndice.
■ Apéndice K, "Análisis de diseños de LAN Ethernet", examina varias formas de
diseñar LAN Ethernet, analiza los pros y los contras, y explica la terminología de
diseño común.
■ Apéndice L, "Diseño de subred", adopta un enfoque de diseño para la división en
subredes. Este apéndice comienza con una red IPv4 con clase y pregunta por qué se
puede elegir una máscara en particular y, si se elige, qué ID de subred existen.
■ Apéndice fl, "Práctica para el Apéndice L: Diseño de subredes"
■ Apéndice N, "Matraces de subred de longitud variable", se aleja de la suposición de
una máscara de subred por red a varias máscaras de subred por red, lo que hace
que los procesos y las matemáticas de subredes sean mucho más desafiantes. Este
apéndice explica esos desafíos.
■ Apéndice O, "Ampliación Implementación del protocolo de árbol ” muestra
cómo configurar y verificar STP en switches Cisco.
■ Apéndice P, "Solución de problemas de LAN", examina los problemas de
conmutación de LAN más comunes y cómo descubrirlos al solucionar
problemas de una red. los
El apéndice incluye temas de resolución de problemas para STP / RSTP,
EtherChannel de capa 2, conmutación de LAN, VLAN y enlaces troncales de VLAN.
■ Apéndice Q, "Solución de problemas de protocolos de enrutamiento IPv4",
camina a través de la mayoría problemas comunes con los protocolos de
enrutamiento IPv4, mientras se alterna entre ejemplos OSPF y ejemplos EIGRP.
■ Apéndices variados
■ Apéndice I, "Planificador de estudios" es una hoja de cálculo con los principales
hitos del estudio, donde puede realizar un seguimiento de su progreso a través
de su estudio.
■ Apéndice R, "Referencia cruzada de temas de examen", proporciona algunas
tablas para ayudarlo a encontrar dónde se cubre cada objetivo del examen en
el libro.

De la Biblioteca de Francisco Jesús Vázquez


xlix

Acerca de la construcción de habilidades prácticas


Necesita habilidades en el uso de enrutadores y conmutadores Cisco, específicamente la
interfaz de línea de comandos (CLI) de Cisco. Cisco CLI es una interfaz de usuario de
comando y respuesta basada en texto; escribe un comando y el dispositivo (un
enrutador o conmutador) muestra mensajes en respuesta. Para responder preguntas de
sim y simlet en los exámenes, debe conocer muchos comandos y debe poder navegar al
lugar correcto en la CLI para usar esos comandos.
La siguiente sección recorre las opciones de lo que se incluye en el libro, con una breve
descripción de las opciones de laboratorio fuera del libro.

Ejercicios de laboratorio de configuración


Algunas funciones de enrutador y conmutador requieren varios comandos de
configuración. Parte de la habilidad que necesita aprender es recordar qué comandos
de configuración funcionan juntos, cuáles son obligatorios y cuáles son opcionales.
Por lo tanto, el nivel de desafío va más allá de simplemente elegir los parámetros
correctos en un comando. Debe elegir qué comandos usar, en qué combinación,
generalmente en varios dispositivos. Y ser bueno en ese tipo de tarea requiere
práctica.
Cada laboratorio de configuración enumera detalles sobre un ejercicio de laboratorio
sencillo para el que debe crear un pequeño conjunto de comandos de configuración
para algunos dispositivos. Cada laboratorio presenta una topología de laboratorio de
muestra, con algunos requisitos, y usted debe decidir qué configurar en cada
dispositivo. La respuesta luego muestra una configuración de muestra. Su trabajo es
crear la configuración y luego comparar su respuesta con la respuesta proporcionada.
El contenido de Config Lab reside fuera del libro en el sitio del blog del autor.
(blog.certskills. com). Puede navegar al laboratorio de configuración de varias formas
desde el sitio, o simplemente ir directamente a
https://blog.certskills.com/category/hands-on/config-lab/ para acceder a una lista de
todos los laboratorios de configuración. La Figura I-6 muestra el logotipo que verá con
cada laboratorio de configuración.

Figura I-6 Logotipo de Config Lab en los blogs del autor


Estos laboratorios de configuración tienen varios beneficios, incluidos los siguientes:
Sin ataduras y receptivo: Hágalo desde cualquier lugar, desde cualquier navegador
web, desde su teléfono o tableta, sin estar conectado al libro o DVD.
Diseñado para momentos de ocio: Cada laboratorio está diseñado como un ejercicio
de 5 a 10 minutos si todo lo que está haciendo es escribir en un editor de texto o
escribir su respuesta en papel.
Dos resultados, ambos buenos: Practique mejorar y acelerar con la configuración
De la Biblioteca de Francisco Jesús Vázquez
básica, o si se pierde, ha descubierto un tema que ahora puede volver atrás y volver a
leer.
para completar sus conocimientos. De cualquier manera, ¡estás un paso más cerca
de estar listo para el examen!

De la Biblioteca de Francisco Jesús Vázquez


l Guía oficial de certificación CCNA 200-301, volumen 1

Formato de blog: El formato permite que yo agregue y cambie fácilmente y que


usted comente fácilmente.
Auto evaluación: Como parte de la revisión final, debería poder realizar todos los
laboratorios de configuración, sin ayuda y con confianza.
Tenga en cuenta que el blog organiza estas publicaciones de Config Lab por capítulo
de libro, por lo que puede usarlas fácilmente tanto en Revisión de capítulos como en
Revisión de piezas. Consulte el elemento "Su plan de estudio" que sigue a la
Introducción para obtener más detalles sobre esas secciones de revisión.

Un inicio rápido con Pearson Network Simulator Lite


La decisión de cómo adquirir habilidades prácticas puede dar un poco de miedo al
principio. La buena noticia: tiene un primer paso simple y gratuito para experimentar
la CLI: instale y use Pearson Network Simulator Lite (o NetSim Lite) que viene con
este libro.
Este libro viene con una versión lite del CCNA Network Simulator más vendido de
Pearson, que le brinda un medio, ahora mismo, para experimentar la CLI de Cisco.
No es necesario comprar equipo real o comprar un simulador completo para
comenzar a aprender la CLI. Simplemente instálelo desde el sitio web
complementario.
Esta última versión de NetSim Lite incluye laboratorios asociados con la Parte II de
este libro, además de algunos más de la Parte III. La Parte I solo incluye conceptos,
siendo la Parte II la primera parte con comandos. Por lo tanto, asegúrese de usar
NetSim Lite para aprender los conceptos básicos de la CLI para comenzar con buen
pie.
Por supuesto, una de las razones por las que obtiene acceso a NetSim Lite es que el
editor espera que compre el producto completo. Sin embargo, incluso si no usa el
producto completo, aún puede aprender de los laboratorios que vienen con NetSim Lite
mientras decide qué opciones seguir.

El simulador de red de Pearson


Config Labs y Pearson Network Simulator Lite satisfacen necesidades específicas y
ambos vienen con el libro. Sin embargo, necesita más que esas dos herramientas.
La mejor opción para realizar el trabajo de laboratorio junto con este libro es la versión
paga de Pearson Network Simulator. Este producto simulador simula enrutadores y
conmutadores Cisco para que pueda obtener la certificación CCNA. Pero lo que es más
importante, se centra en aprender para el examen al proporcionar una gran cantidad de
ejercicios de laboratorio útiles. Las encuestas a los lectores nos dicen que a las personas
que usan el simulador junto con el libro les encanta el proceso de aprendizaje y les
encanta cómo el libro y el simulador funcionan bien juntos.
Por supuesto, debe tomar una decisión por sí mismo y considerar todas las opciones.
Afortunadamente, puede hacerse una gran idea de cómo funciona el producto
Simulator completo utilizando el producto Pearson Network Simulator Lite incluido
con el libro. Ambos tienen el mismo código base, la misma interfaz de usuario y los
mismos tipos de laboratorios. Pruebe la versión Lite para decidir si desea comprar el
producto completo.
De la Biblioteca de Francisco Jesús Vázquez
Tenga en cuenta que el simulador y los libros funcionan con un calendario de
lanzamiento diferente. Durante un tiempo en 2019 (y probablemente en 2020), el
Simulador será el creado para las versiones anteriores de los exámenes (ICND1 100-
101, ICND2 200-101 y CCNA 200-120).

De la Biblioteca de Francisco Jesús Vázquez


li

Curiosamente, Cisco no agregó una gran cantidad de temas nuevos que requieren
habilidades de CLI al examen CCNA 200-301 en comparación con su predecesor, por lo
que el antiguo Simulador cubre la mayoría de los temas de CLI. Por lo tanto, durante el
período intermedio antes de que salgan los productos basados en el examen 200-301,
los productos antiguos de Simulator deberían ser bastante útiles.
En una nota práctica, cuando desee realizar prácticas de laboratorio al leer un capítulo
o al hacer Revisión de partes, el simulador organiza las prácticas de laboratorio para
que coincidan con el libro. Simplemente busque la pestaña Ordenar por capítulo en la
interfaz de usuario del Simulador. Sin embargo, durante los meses de 2019 en los que el
Simulador es la edición anterior que enumera los exámenes anteriores en el título,
deberá consultar un PDF que enumere esos laboratorios frente a la organización de este
libro. Puede encontrar ese PDF en la página del producto del libro en la pestaña
Descargas aquí:www.ciscopress.com/ título / 9780135792735.

Más opciones de laboratorio


Si decide no utilizar el Pearson Network Simulator completo, aún necesita experiencia
práctica. Debe planear utilizar algún entorno de laboratorio para practicar tanto CLI
como sea posible.
Primero, puede utilizar enrutadores y conmutadores Cisco reales. Puede
comprarlos, nuevos o usados, o pedirlos prestados en el trabajo. Puede alquilarlos
por una tarifa. Si tiene la combinación correcta de equipo, incluso podría hacer los
ejercicios del Laboratorio de configuración de mi blog en ese equipo o intentar
recrear ejemplos del libro.
Cisco también hace un simulador que funciona muy bien como herramienta de
aprendizaje: Cisco Packet Tracer. Cisco ahora hace que Packet Tracer esté disponible de
forma gratuita. Sin embargo, a diferencia del Pearson Network Simulator, no incluye
ejercicios de laboratorio que le indiquen cómo aprender cada tema. Si está interesado en
obtener más información sobre Packet Tracer, consulte mi serie sobre el uso de Packet
Tracer en mi blog.(blog.certskills.com); simplemente busque "Packet Tracer".
Cisco ofrece un producto de virtualización que le permite ejecutar imágenes de sistemas
operativos (SO) de conmutadores y enrutadores en un entorno virtual. Esta
herramienta, Virtual Internet Routing Lab (VIRL), le permite crear una topología de
laboratorio, iniciar la topología y conectarse a imágenes reales de enrutador y
conmutador de SO. Verificarhttp://virl.cisco.com para más información.
Incluso puede alquilar un enrutador Cisco virtual y módulos de laboratorio de
conmutación de Cisco, en una oferta llamada Cisco Learning Labs
(https://learningnetworkstore.cisco.com/cisco-learning-labs).
Este libro no le dice qué opción usar, pero debe planear obtener algo de práctica
práctica de alguna manera. Lo importante que debe saber es que la mayoría de las
personas deben practicar el uso de la CLI de Cisco para estar preparadas para
aprobar estos exámenes.

Para más información


Si tiene algún comentario sobre el libro, envíelo a través de www.ciscopress.com.
Simplemente vaya al sitio web, seleccione Contáctenos y escriba su mensaje.
De la Biblioteca de Francisco Jesús Vázquez
lii CCNA 200-301 Guía oficial de certificación, volumen 1

Cisco puede realizar cambios que afecten la certificación CCNA de vez en cuando.
Siempre deberías comprobarwww.cisco.com/go/ccna para conocer los últimos detalles.
La Guía oficial de certificación CCNA 200-301, Volumen 1, lo ayuda a obtener la
certificación CCNA. Este es el libro de certificación CCNA del único editor autorizado
por Cisco. En Cisco Press creemos que este libro ciertamente puede ayudarlo a obtener
la certificación CCNA, ¡pero el verdadero trabajo depende de usted! Confío en que
empleará bien su tiempo.

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


Tu plan de estudios

Acabas de recibir este libro. Probablemente ya haya leído (o hojeado rápidamente) la


Introducción. Probablemente ahora se esté preguntando si comenzar a leer aquí o pasar
al Capítulo 1, "Introducción a las redes TCP / IP".
Deténgase a leer esta sección sobre cómo crear su propio plan de estudio para el examen
CCNA 200-301. Su estudio irá mucho mejor si se toma el tiempo (tal vez 15 minutos) para
pensar en algunos puntos clave sobre cómo estudiar antes de comenzar este viaje. Eso es lo
que esta sección le ayudará a hacer.

Una breve perspectiva sobre los exámenes de certificación de


Cisco
Cisco pone el listón bastante alto para aprobar el examen CCNA 200-301. Casi cualquier
persona puede estudiar y aprobar el examen, pero se necesita algo más que una lectura
rápida del libro y el dinero en efectivo para pagar el examen.
El desafío del examen proviene de muchos ángulos. Primero, el examen cubre muchos
conceptos y muchos comandos específicos de los dispositivos Cisco. Más allá del
conocimiento, todos estos exámenes de Cisco también requieren habilidades profundas.
Debe poder analizar y predecir lo que realmente sucede en
una red, y debe poder configurar los dispositivos Cisco para que funcionen
correctamente en esas redes.
Las preguntas más desafiantes de estos exámenes funcionan como un rompecabezas, pero
cuatro de cada cinco piezas del rompecabezas ni siquiera están en la sala. Para resolver el
rompecabezas, debes recrear mentalmente las piezas que faltan. Para hacer eso, debe
conocer cada concepto de red y recordar cómo funcionan juntos.
Por ejemplo, puede encontrar una pregunta que le pregunte por qué dos enrutadores no
pueden intercambiar información de enrutamiento utilizando el protocolo de enrutamiento
OSPF. La pregunta proporcionaría parte de la información, como algunas piezas del
rompecabezas, como se representa con las piezas blancas en la Figura 1. Debe aplicar sus
conocimientos de enrutamiento IPv4, direccionamiento IPv4 y el protocolo OSPF al
escenario de la pregunta. para idear algunas de las otras piezas del rompecabezas. Para
una pregunta determinada, algunas piezas del rompecabezas pueden seguir siendo un
misterio, pero con suficiente rompecabezas completado, debería poder responder la
pregunta. Y algunas piezas simplemente permanecerán desconocidas para una pregunta
determinada.
Estas habilidades requieren que se prepare haciendo algo más que leer y memorizar. Por
supuesto, debe leer muchas páginas de este libro para aprender muchos hechos
individuales y cómo estos hechos se relacionan entre sí. Pero una gran parte de este libro
enumera ejercicios que requieren más que simplemente leer, ejercicios que lo ayudarán a
desarrollar las habilidades para resolver estos acertijos de redes.

De la Biblioteca de Francisco Jesús Vázquez


Dado: Salida de
muestre a los vecinos Predecir la
configuración:
del IP OSPF
OSPF en

Predecir la Predecir la salida:


salida: muestre las interfaces
mostrar ruta ip ospf

Dado: Calcular:
Dibujo de topología de ID de subred
enrutador IPv4

Figura 1 Relleno de piezas de rompecabezas con sus habilidades de análisis

Cinco pasos del plan de estudio


¿Qué necesitas hacer para estar listo para aprobar, más allá de leer y recordar todos los hechos?
ustednecesidad de desarrollar habilidades. Necesita vincular mentalmente cada idea con otras ideas
relacionadas. Hacer eso requiere trabajo adicional. Para ayudarlo en el camino, las siguientes
páginas le brindan cinco planes clave:los pasos a seguir para que pueda desarrollar esas habilidades
de manera más efectiva y hacer esas conexiones, antes de sumergirse en este apasionante pero
desafiante mundo de aprendizaje de redes en equipos de Cisco.

Paso 1: Piense en términos de partes y capítulos


El primer paso en su plan de estudio es tener la mentalidad adecuada sobre el tamaño y
la naturaleza de la tarea que se ha propuesto realizar. Este es un libro grande y, para estar
listo para el examen CCNA 200-301, debe completarlo y luego la Guía oficial de
certificación CCNA 200-301, Volumen 2. No puede pensar en estos dos libros como una
gran tarea, o podría desanimarse. Así que divida la tarea en tareas más pequeñas.
La buena noticia aquí es que el libro está diseñado con puntos de ruptura obvios y extensas
actividades de revisión incorporadas. En resumen, el libro es más un sistema de estudio que
un libro.
El primer paso en su plan de estudio es visualizar este libro no como un libro grande sino
como componentes. Primero, visualice el libro como ocho partes más pequeñas. Luego,
dentro de cada parte, visualice cada parte como tres o cuatro capítulos. Su plan de estudio
lo tiene trabajando en los capítulos de cada parte y luego revisando el material en esa parte
antes de continuar, como se muestra en la Figura 2.
Ahora su plan tiene lo siguiente:
1 gran tarea: Leer y dominar todo el contenido del libro.

De la Biblioteca de Francisco Jesús Vázquez


8 tareas medianas / libro: Leer y dominar una parte.
4 pequeñas tareas / parte: Leer y dominar un capítulo.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

Parte I Parte Parte Parte IV


II III
Capítulo Capítulo Capítulo Capítulo
1 P 4 P 8 P 11 P
A A A A
Revisar G Revisar G Revisar G Revisar G
Capitulo 2 A Capítulo A Capítulo A Capítulo A
R 5 R 9 R 12 R
Revisar Revisar Revisar Revisar
Capítulo 3 R Capítulo 6 R Capítulo R Capítulo R
E E 10 E 13 E
Revisar VI Revisar VI VI VI
E E E Revisar E
W Capítulo 7 W W W
Capítulo
14

Parte V Parte Parte Parte Revisión final


VI VII VIII
Capítulo Capítulo Capítulo Capítulo Exámenes de
15 P 19 P 22 P 26 P
A A A A
Revisar G Revisar G Revisar G Revisar G
Capítulo A Capítulo A Capitulo 23 A Capitulo 27 A práctica Do
16 R 20 R R R
Revisar Revisar Revisar Revisar
R T R R Labs
Repaso del Repaso del E Repaso del Repaso del
E E E
capítulo 17 VI capítulo 21 capítulo 24 VI capítulo 28 VI Repaso de
E R E E
Capítulo E Capitulo 25 Capítulo
18 W W 29 W conceptos Práctica
VI Revisar
Revisar SI Revisar
de división en
Figura 2 Ocho partes, con un promedio de cuatro capítulos cada una, con revisiones de partes

Paso 2: Desarrolle sus hábitos de estudio en torno al capítulo


Para su segundo paso, posiblemente el paso más importante, aborde cada capítulo con el
mismo proceso que se muestra en la Figura 3. El cuestionario previo al capítulo (llamado
cuestionario DIKTA o "¿Ya sé esto?") Le ayuda a decidir cómo mucho tiempo para
dedicar a la lectura en lugar de hojear el núcleo del capítulo, llamado "Temas
fundamentales". La sección “Revisión del capítulo” le brinda instrucciones sobre cómo
estudiar y revisar lo que acaba de leer.

DIKTA QuizFundación TemasCapítulo Revisar


Puntuación (Desnatar) Temas
más alta 1) En el capítulo, o ...
Tomar el
cuestionario fundamentales (Leer) 2) Sitio web
Puntaje
bajo Fundación Temas complementario

figura 3 Enfoque sugerido para cada capítulo

El libro no tiene capítulos largos, a propósito. Tienen un promedio de 20 páginas para los
Temas Fundamentales (que es la parte del capítulo con contenido nuevo). Debido a que
mantuvimos el tamaño razonable, puede completar todo un capítulo en una o dos breves
sesiones de estudio. Por ejemplo, cuando comienza un nuevo capítulo, si tiene una hora o
una hora y media, debería poder completar una primera lectura del capítulo y al menos
tener un buen comienzo. E incluso si no tiene tiempo suficiente para leer todo el capítulo,
busque los títulos principales dentro del capítulo; cada capítulo tiene dos o tres títulos
principales, y estos son un excelente lugar para dejar de leer cuando necesita esperar para
completar la lectura en las próximas sesiones de estudio.
Las tareas de Revisión del capítulo son muy importantes para el éxito del día del examen.
Hacer estas tareas después de leer el capítulo realmente lo ayuda a prepararse. ¡No
De la Biblioteca de Francisco Jesús Vázquez
posponga el uso de estas tareas para más tarde! Las tareas de revisión de final de capítulo
le ayudarán con la primera fase de profundización.

De la Biblioteca de Francisco Jesús Vázquez


Tu plan de estudios 5

su conocimiento y habilidades de los temas clave, recordar términos y vincular los


conceptos en su cerebro para que pueda recordar cómo encaja todo. La siguiente lista
describe la mayoría de las actividades que encontrará en las secciones "Revisión del
capítulo":
■ Revise los temas clave
■ Revise los términos clave
■ Responde las preguntas de DIKTA
■ Vuelva a crear listas de verificación de configuración
■ Revisar tablas de comandos
■ Revisar tablas de memoria
■ Hacer ejercicios de laboratorio
■ Ver video
■ Haz ejercicios de división en subredes

Paso 3: use partes del libro para hitos importantes


Los estudios muestran que para dominar un concepto y / o habilidad, debe planear pasar
por múltiples sesiones de estudio para revisar el concepto y practicar la habilidad. La
sección “Revisión del capítulo” al final de cada capítulo es la primera revisión de este tipo,
mientras que la Revisión parcial, al final de cada parte, actúa como la segunda revisión.
Planifique el tiempo para realizar la tarea Revisión de piezas al final de cada parte,
utilizando los elementos de Revisión de piezas que se encuentran al final de cada parte.
Debe esperar dedicar tanto tiempo a una revisión de parte como a un capítulo completo.
Entonces, en términos de planificación de su tiempo, piense en la Revisión de piezas como
un capítulo más.
La Figura 4 enumera los nombres de las partes de este libro, con algunos códigos de
colores. Tenga en cuenta que las Partes II y III están relacionadas (Ethernet), y las Partes IV
a VII también están relacionadas (IP versión 4 e IP Versión 6). Cada parte termina con una
sección de Revisión de partes de dos a cuatro páginas, con notas sobre qué herramientas y
actividades utilizar.

7 IP versión 6 (22-25) 8 LAN inalámbricas (26-


29)

4 Direccionamiento 5IPv4 Enrutamiento 6 OSPF


IPv4 (11-14) (15-18) (19-21)

2 Implementar 3 Implementar VLAN


LAN Ethernet (4-7) y STP (8-10)

1. Introducción a las redes (1-3)

Figura 4 Partes como hitos importantes


Además, considere establecer una fecha objetivo para terminar cada parte del libro (y
también una recompensa). Planee un descanso, un tiempo en familia, un tiempo para
hacer ejercicio, comer algo de buena comida, cualquier cosa que le ayude a refrescarse y
motivarse para la siguiente parte.
De la Biblioteca de Francisco Jesús Vázquez
6 CCNA 200-301 Guía oficial de certificación, volumen 1

Paso 4: Utilice el capítulo de revisión final del Volumen 2


Su cuarto paso tiene una tarea general: realice los detalles descritos en el capítulo "Revisión
del examen final" al final de la Guía oficial de certificación CCNA 200-301, Volumen 2.
Tenga en cuenta que no tiene ningún examen que realizar al final de este volumen. 1 libro,
así que sigue trabajando con Volume
2 cuando complete este libro. Una vez que haya terminado con ambos libros, la
“Revisión del examen final” del Volumen 2 lo dirigirá.

Paso 5: establezca metas y realice un seguimiento de su progreso


Su quinto paso del plan de estudio abarca toda la línea de tiempo de su esfuerzo de
estudio. Antes de comenzar a leer el libro y hacer el resto de estas tareas de estudio,
tómese el tiempo para hacer un plan, establecer algunas metas y estar listo para realizar
un seguimiento de su progreso.
Si bien hacer listas de tareas puede resultarle atractivo o no, según su personalidad, el
establecimiento de objetivos puede ayudar a todos los que estudian para estos
exámenes. Y para establecer el objetivo, necesita saber qué tareas planea hacer.

NOTA Si lees esto y decides que quieres intentar hacerlo mejor con el establecimiento
de objetivos más allá de tu estudio de examen, consulta una serie de blogs que escribí
sobre la planificación de tu carrera en redes aquí:
http://blog.certskills.com/tag/development-plan/.
En cuanto a la lista de tareas para hacer al estudiar, no es necesario utilizar una lista de
tareas detallada. (Puede enumerar cada tarea en cada sección de “Revisión del capítulo”
que finaliza el capítulo, cada tarea en las Revisiones de partes y cada tarea en el capítulo
“Revisión final”). Sin embargo, enumerar las tareas principales puede ser suficiente.
Debe realizar un seguimiento de al menos dos tareas para cada capítulo típico: leer los "Temas
básicos" sección y haciendo la Revisión del capítulo al final del capítulo. Y, por supuesto,
no se olvide de enumerar las tareas para las revisiones de piezas y la revisión final. La
Tabla 1 muestra una muestra de la Parte I de este libro.

Mesa 1 Extracto de muestra de una tabla de planificación


Elemento Tarea Fech Primero Segunda fecha de
a Fecha de finalización
obje finalización (opcional)
tivo
Capítulo 1 Leer temas fundamentales
Capítulo 1 Realizar tareas de revisión
del capítulo
Capitulo 2 Leer temas fundamentales
Capitulo 2 Realizar tareas de revisión
del capítulo
Capítulo 3 Leer temas fundamentales
Capítulo 3 Realizar tareas de revisión
del capítulo

De la Biblioteca de Francisco Jesús Vázquez


Revisión de la Realizar actividades de
parte I revisión de piezas

De la Biblioteca de Francisco Jesús Vázquez


Tu plan de estudios 7

NOTA El Apéndice I, “Planificador de estudios”, en el sitio web complementario,


contiene una lista de verificación de planificación completa como la Tabla 1 para las
tareas de este libro. Esta hoja de cálculo le permite actualizar y guardar el archivo para
anotar las fechas de sus metas y las tareas que ha completado.
Use sus fechas objetivo como una forma de administrar su estudio y no como una forma
de desanimarse si se pierde una cita. Elija fechas razonables que pueda cumplir. Cuando
establezca sus metas, piense en la rapidez con la que lee y la extensión de la sección
“Temas fundamentales” de cada capítulo, como se indica en la tabla de contenido.
Luego, cuando termine una tarea antes de lo planeado, avance las próximas fechas
objetivo.
Si se pierde algunas fechas, ¡no comience a omitir las tareas enumeradas al final de los
capítulos! En su lugar, piense en lo que está impactando su horario (la vida real, el
compromiso, etc.) y ajuste sus metas o trabaje un poco más en su estudio.

Cosas que hacer antes de comenzar el primer capítulo


Ahora que comprende las grandes ideas detrás de un buen plan de estudio para el libro,
tómese unos minutos más para realizar algunas acciones generales que le ayudarán. Antes
de salir de esta sección, observe algunas otras tareas que debe realizar ahora o en el
momento en que esté leyendo los primeros capítulos para ayudar a tener un buen
comienzo en el libro.

Marcar el sitio web complementario


El sitio web complementario contiene enlaces a todas las herramientas que necesita para
la revisión de capítulos y partes. De hecho, incluye un desglose capítulo por capítulo y
parte por parte de todas las actividades de revisión. Antes de terminar el primer capítulo,
asegúrese de seguir las instrucciones de la sección de Introducción titulada “El sitio web
complementario para la revisión de contenido en línea”, obtenga acceso y marque la
página.
Además, si aún no ha leído sobre el sitio web complementario en la Introducción o no ha
explorado el sitio, dedique unos minutos a consultar los recursos disponibles en el sitio.

Agregar a favoritos / instalar Pearson Test Prep


Este libro, como muchos otros libros de Cisco Press, incluye los derechos para usar el
software Pearson Test Prep (PTP), junto con los derechos para usar algunas preguntas del
examen relacionadas con este libro. PTP tiene muchas funciones de estudio útiles:
■ Versión web y de escritorio para su conveniencia y elección
■ Seguimiento del historial de sus intentos de examen simulados, sincronizado
entre la web y el escritorio
■ Modo de estudio, que le permite ver las respuestas correctas con cada pregunta y las
explicaciones relacionadas.
■ Modo de examen de práctica, que simula las condiciones del examen, ocultando respuestas
/ explicaciones y cronometrar el evento del examen
■ Filtros para permitirle elegir preguntas basadas en capítulo (s) y / o parte (s)

De la Biblioteca de Francisco Jesús Vázquez


Debería tomar unos minutos para configurar su instalación de PTP. Consulte la sección
titulada "Cómo acceder a la aplicación Pearson Test Prep (PTP)" en la Introducción para
obtener más detalles.

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

Comprender las bases de datos y los modos de PTP de este libro


Cuando activa un producto en PTP, obtiene los derechos para los exámenes de ese
producto. Comprender esos exámenes le ayuda a elegir cuándo usarlos y cuándo retrasar
el uso de diferentes exámenes para guardar esas preguntas para más adelante. La versión
comercial de este libro incluye cuatro exámenes, como se muestra en la Figura 5; la
edición premium agrega los exámenes 3 y 4, que tienen un propósito similar al de los
exámenes 1 y 2.

DIKTA ("Libro") Vol 1 Examen # 1

Revisión de Vol 1 Examen # 2


piezas

Figura 5 Exámenes PTP / Bases de datos de exámenes y cuándo usarlos

Al utilizar PTP, puede optar por utilizar cualquiera de estas bases de datos de exámenes
en cualquier momento, tanto en el modo de estudio como en el modo de examen de
práctica. Sin embargo, a muchas personas les resulta mejor evitar el uso
algunos exámenes hasta que haga la revisión del examen final al final de la lectura de la
Guía oficial de certificación CCNA 200-301, Volumen 2. Por lo tanto, considere usar este
plan:
■ Durante la revisión del capítulo, use PTP para revisar las preguntas DIKTA para ese
capítulo, usando modo de estudio.
■ Durante la revisión de piezas, utilice las preguntas creadas específicamente para la revisión
de piezas (la revisión de piezas). preguntas) para esa parte del libro, usando el modo de
estudio.
■ Guarde los exámenes restantes para usarlos con el capítulo "Revisión final" al
final del libro Volumen 2.

Alternativamente, use los exámenes 1 y 2 en cualquier momento durante su estudio y


considere comprar la edición premium del libro para agregar dos exámenes más. Por
ejemplo, puede revisar cada capítulo respondiendo las preguntas de ese capítulo en los
exámenes 1 y 2, y esperar para usar los exámenes 3 y 4 hasta la revisión del examen final
al final del Volumen 2.

NOTA La Guía oficial de certificación CCNA 200-301, Volumen 2, también incluye varios
exámenes CCNA, exámenes que incluyen preguntas del Volumen 1 y del Volumen 2.
Puede usar esos exámenes durante la revisión final para practicar exámenes CCNA 200-
301 simulados.
Además, tómese el tiempo para experimentar con los modos de estudio en las aplicaciones PTP:
Modo de estudio: El modo de estudio funciona mejor cuando todavía está trabajando
para comprender y aprender el contenido. En el modo de estudio, puede ver las
respuestas de inmediato, por lo que puede estudiar los temas con mayor facilidad.
Modo de práctica: Este modo le permite practicar un evento de examen similar al examen
real. Le brinda un número predeterminado de preguntas, de todos los capítulos, con un
evento cronometrado. El modo de examen de práctica también le da una puntuación para

De la Biblioteca de Francisco Jesús Vázquez


ese evento cronometrado.

De la Biblioteca de Francisco Jesús Vázquez


Tu plan de estudios 9

Practique la visualización de preguntas DIKTA


por capítulo
Tómese unos minutos para experimentar y comprender cómo usar PTP para responder
preguntas. del cuestionario DIKTA de un solo capítulo, de la siguiente manera:
Paso 1. Inicie la aplicación de escritorio o web PTP.
Paso 2. Desde el menú principal (inicio), seleccione el artículo para este producto, con un nombre como
Guía oficial de certificación CCNA 200-301, volumen 1y haga clic en Abrir examen.
Paso 3. La parte superior de la siguiente ventana que aparece debe enumerar
algunos exámenes. Marque la casilla de Preguntas del libro y desmarque
las otras casillas. Esto selecciona las preguntas del “libro” (es decir, las
preguntas DIKTA del comienzo de cada capítulo).
Paso 4. En esta misma ventana, haga clic en en la parte inferior de la pantalla para
deseleccionar todos los objetivos (capítulos). Luego, seleccione la casilla junto
a cada capítulo en la parte del libro que está revisando.
Paso 5. Seleccione cualquier otra opción en el lado derecho de la ventana.
Paso 6. Haga clic en Iniciar para comenzar a revisar las preguntas.

Practique la visualización de preguntas de revisión por partes


Su acceso a PTP también incluye un examen de revisión de piezas creado únicamente
para su estudio durante el proceso de revisión de piezas. Para ver estas preguntas,
siga el mismo proceso que hizo con
DIKTA / preguntas de libros, pero seleccione la base de datos de Revisión de piezas en
lugar de la base de datos de libros. PTP tiene un nombre claro para esta base de datos:
Preguntas de revisión de piezas.

Únase al grupo de estudio CCNA de Cisco Learning Network


Regístrese (gratis) en Cisco Learning Network (CLN, http://learningnetwork.cisco.com) y
únete al grupo de estudio CCNA. Este grupo le permite estar al acecho y participar en
discusiones sobre temas relacionados con el examen CCNA. Regístrese (gratis), únase a los
grupos y configure un filtro de correo electrónico para redirigir los mensajes a una carpeta
separada. Incluso si no gastas
tiempo para leer todas las publicaciones, más tarde, cuando tenga tiempo para leer, puede
navegar a través de las publicaciones para encontrar temas interesantes (o simplemente
buscar las publicaciones en el sitio web de CLN).

Empezando: Ahora
Ahora sumérjase en la primera de muchas tareas breves y manejables: leyendo el
relativamente corto Capítulo 1. ¡Disfruta!

De la Biblioteca de Francisco Jesús Vázquez


Esta primera parte del libro presenta los fundamentos de los temas más importantes de las
redes TCP / IP. El Capítulo 1 proporciona una visión amplia de TCP / IP, presentando los
términos comunes, los grandes conceptos y los principales protocolos de TCP / IP. Luego,
el Capítulo 2 examina las redes de área local (LAN), que son redes que conectan
dispositivos que se encuentran cerca unos de otros; por ejemplo, en el mismo edificio.
Luego, el Capítulo 3 muestra cómo conectar esas LAN a largas distancias con redes de
área amplia (WAN) con un enfoque en cómo los enrutadores conectan LAN y WAN para
reenviar datos entre dos dispositivos cualesquiera en la red.

De la Biblioteca de Francisco Jesús Vázquez


Parte I
Introducción a las redes

Capítulo 1: Introducción a las redes TCP / IP

Capitulo 2: Fundamentos de las LAN Ethernet

Capítulo 3: Fundamentos de WAN y enrutamiento

IPRevisión de la parte I

De la Biblioteca de Francisco Jesús Vázquez


CAPÍTULO 1

Introducción a las redes TCP / IP


Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.3 Comparar la interfaz física y tipos de cableado
1.3.a Fibra monomodo, fibra multimodo, cobre
1.3.b Conexiones (medios compartidos Ethernet y punto a punto)
¡Bienvenido al primer capítulo de su estudio para CCNA! Este capítulo comienza la
Parte I, que se centra en los conceptos básicos de la creación de redes.
Las redes funcionan correctamente porque los diversos dispositivos y software siguen las
reglas. Esas reglas vienen en forma de estándares y protocolos, que son acuerdos de una
parte particular de cómo debería funcionar una red. Sin embargo, la gran cantidad de
estándares y protocolos disponibles puede dificultar que el ingeniero de redes promedio
piense y trabaje con redes, por lo que el mundo de las redes ha utilizado varios modelos de
redes a lo largo del tiempo. Los modelos de redes definen una estructura y diferentes
categorías (capas) de estándares y programas.
tocols. Como nuevos estándaresy los protocolos surgen con el tiempo, los usuarios de redes
pueden pensar en esos nuevos detalles en el contexto de un modelo de trabajo.
Puede pensar en un modelo de red como piensa en un conjunto de planos arquitectónicos
para construir una casa. Muchas personas diferentes trabajan en la construcción de su casa,
como constructores, electricistas,albañiles, pintores, etc. El plano ayuda a garantizar que
todas las diferentes piezas deltrabajo de la casa en conjunto. De manera similar, las personas
que fabrican productos de redes y las personas que usan esos productos para construir sus
propias redes de computadoras, siguen un modelo de redes en particular. Ese modelo de red
define reglas sobre cómo cada parte de la red
debería funcionar, así como cómo las partes deberían trabajar juntas para que toda la red
funcione correctamente.
Hoy en día, TCP / IP gobierna como el modelo de red más generalizado en uso. Puede encontrar
soporte paraTCP / IP en prácticamente todas las computadoras sistema operativo (SO)
existente en la actualidad, desde teléfonos móviles hasta ordenadores centrales. Todas las
redes creadas con productos Cisco en la actualidad son compatibles con TCP / IP. Y no es
sorprendente que el examen CCNA se centre principalmente en TCP / IP. Este capítulo
utiliza TCP / IP para uno de sus propósitos principales: presentar varios conceptos sobre
redes utilizando el contexto de los diferentes roles y funciones en el modelo TCP / IP.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las

De la Biblioteca de Francisco Jesús Vázquez


respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

De la Biblioteca de Francisco Jesús Vázquez


Mesa 1-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Perspectivas sobre redes Ninguno
Redes TCP / IP Modelo 1-4
Terminología de encapsulación de datos 5-7

1. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de capa de


transporte TCP / IP? (Elija dos respuestas).
a. Ethernet
b. HTTP
c. IP
d. UDP
e. SMTP
f. TCP
2. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de capa de enlace
de datos TCP / IP? (Elija dos respuestas).
a. Ethernet
b. HTTP
c. IP
d. UDP
e. SMTP
f. TCP
g. PPP

3. ¿El proceso de HTTP pidiendo a TCP que envíe algunos datos y asegurándose de
que se reciben correctamente es un ejemplo de qué?
a. Interacción de la misma capa
b. Interacción de capa adyacente
c. Modelo OSI
d. Todas estas respuestas son correctas.
4. ¿El proceso de TCP en una computadora que marca un segmento de TCP como
segmento 1, y la computadora receptora acusando recibo del segmento 1 de TCP es
un ejemplo de qué?
a. Encapsulación de datos
b. Interacción de la misma capa
c. Interacción de capa adyacente
d. Modelo OSI
e. Todas estas respuestas son correctas.

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

5. ¿El proceso de un servidor web que agrega un encabezado TCP al contenido de


una página web, seguido de la adición de un encabezado IP y luego la adición de
un encabezado de enlace de datos y un avance, es un ejemplo de qué?
a. Encapsulación de datos
b. Interacción de la misma capa
c. Modelo OSI
d. Todas estas respuestas son correctas.
6. ¿Cuál de los siguientes términos se usa específicamente para identificar la entidad
creada al encapsular datos dentro de los encabezados y avances de la capa de
enlace de datos?
a. Datos
b. Pedazo
c. Segmento
d. Cuadro
e. Paquete
7. ¿Qué término de encapsulación OSI se puede utilizar en lugar del término marco?
a. PDU de capa 1
b. PDU de capa 2
c. PDU de capa 3
d. PDU de capa 5
e. PDU de capa 7

Tema fundamentals

Perspectivas sobre redes


Entonces, eres nuevo en la creación de redes. Como muchas personas, su perspectiva
acerca de las redes puede ser la de un usuario de la red, a diferencia del ingeniero de redes
que construye redes. Para algunos, su visión de las redes puede basarse en cómo usa
Internet, desde casa, usando una conexión a Internet de alta velocidad como una línea de
abonado digital (DSL) o televisión por cable, como se muestra en la Figura 1-1.

Ethernet CATV
Cable Cable

La Internet

Inalámbr DSL
ico

Figura 1-1 Perspectiva del usuario final sobre las conexiones a Internet de alta velocidad

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 15

La parte superior de la figura muestra un usuario típico de Internet por cable de alta
velocidad. La PC se conecta a un cable módem mediante un cable Ethernet. El módem de
1
cable luego se conecta a una toma de TV por cable (CATV) en la pared usando un cable
coaxial redondo, el mismo tipo de cable que se usa para conectar su televisor a la toma de
pared de CATV. Debido a que los servicios de Internet por cable brindan servicio de
manera continua, el usuario puede simplemente sentarse frente a la PC y comenzar a
enviar correo electrónico, navegar por sitios web, hacer llamadas telefónicas por Internet
y usar otras herramientas y aplicaciones.
La parte inferior de la figura utiliza dos tecnologías diferentes. Primero, la tableta utiliza
tecnología inalámbrica que se conoce con el nombre de red de área local inalámbrica (LAN
inalámbrica), o
Wi-Fi, en lugar de usar un cable Ethernet. En este ejemplo, el enrutador utiliza una
tecnología diferente, DSL, para comunicarse con Internet.
Tanto las redes domésticas como las creadas para que las utilice una empresa utilizan
tecnologías de red similares. El mundo de la tecnología de la información (TI) se refiere a
una red creada por una corporación, o empresa, con el propósito de permitir que sus
empleados se comuniquen, como una red empresarial. Las redes más pequeñas en el
hogar, cuando se utilizan para fines comerciales, a menudo se conocen con el nombre de
redes de oficinas pequeñas / oficinas en el hogar (SOHO).
Usuarios de redes empresariales tener alguna idea sobre la red empresarial en su empresa
o escuela. Las personas se dan cuenta de que utilizan una red para muchas tareas. Los
usuarios de PC pueden darse cuenta de que su PC se conecta a través de un cable
Ethernet a un tomacorriente de pared correspondiente, como se muestra en la parte
superior de la Figura 1-2. Esos mismos usuarios también pueden usar LAN inalámbricas
con su computadora portátil cuando asisten a una reunión en la sala de conferencias. La
Figura 1-2 muestra estas dos perspectivas del usuario final en una red empresarial.

Ethernet
Cable SW1

Red empresarial

Inalámbr
ico

Figura 1-2 Representación de ejemplo de una red empresarial

NOTA En los diagramas de redes, una nube representa una parte de una red cuyos
detalles no son importantes para el propósito del diagrama. En este caso, la Figura 1-2
ignora los detalles de cómo crear una red empresarial.

Es posible que algunos usuarios ni siquiera tengan un concepto de red. En cambio, estos
usuarios simplemente disfrutan de las funciones de la red, la capacidad de publicar
mensajes en sitios de redes sociales, hacer llamadas telefónicas, buscar información en
Internet, escuchar música y descargar innumerables aplicaciones en sus teléfonos, sin

De la Biblioteca de Francisco Jesús Vázquez


preocuparse por cómo funciona o cómo su dispositivo favorito se conecta a la red.
Independientemente de cuánto sepa sobre cómo funcionan las redes, este libro y la
certificación relacionada le ayudarán a aprender cómo las redes hacen su trabajo. Ese
trabajo es simplemente esto: mover datos de un dispositivo a otro. El resto de este
capítulo y el resto de este primero

De la Biblioteca de Francisco Jesús Vázquez


16 CCNA 200-301 Guía oficial de certificación, volumen 1

parte del libro, revela los conceptos básicos de cómo construir redes empresariales para
que puedan entregar datos entre dos dispositivos.

Modelo de red TCP / IP


Un modelo de red, a veces también llamado arquitectura de red o plano de red, se refiere
a un conjunto completo de documentos. De forma individual, cada documento describe
una pequeña función necesaria para una red; colectivamente, estos documentos definen
todo lo que debería suceder para que una red de computadoras funcione. Algunos
documentos definen
un protocolo, que es un conjunto de reglas lógicas que los dispositivos deben seguir para
comunicarse. Otros documentos definen algunos requisitos físicos para la creación de redes.
Por ejemplo, un documento podría definir los niveles de voltaje y corriente utilizados en un
cable en particular al transmitir datos.
Puede pensar en un modelo de red como piensa en un plan arquitectónico para construir un
casa. Claro, puedes construir una casa sinel plano. Sin embargo, el plano puede garantizar
que la casa tenga los cimientos y la estructura adecuados para que no se caiga, y que tenga
los espacios ocultos correctos para acomodar la plomería, la electricidad, el gas, etc.
Además, las diferentes personas que construyen la casa utilizando el plano —como
constructores, electricistas, albañiles, pintores, etc.— saben que si siguen el plano, su parte
del trabajo no debería causar problemas a los demás trabajadores.
Del mismo modo, puede crear su propia red, escribir su propio software, crear sus
propias tarjetas de red, etc., para crear una red. Sin embargo, es mucho más fácil
simplemente comprar y usar productos que ya se ajustan a algún modelo o anteproyecto
de red bien conocido. Debido a que los proveedores de productos de red crean sus
productos con algún modelo de red en mente, sus productos deberían funcionar bien
juntos.

Historia que conduce a TCP / IP


Hoy en día, el mundo de las redes informáticas utiliza un modelo de red: TCP / IP. sin
embargo, elEl mundo no siempre ha sido tan sencillo. Érase una vez, los protocolos de red
no existían, incluido TCP / IP. Los proveedores crearon los primeros protocolos de red;
estos protocolos solo admitían las computadoras de ese proveedor.
Por ejemplo, IBM, la compañía de computadoras con la mayor participación de mercado
en muchos mercados en las décadas de 1970 y 1980, publicó su modelo de red de
Arquitectura de red de sistemas (SNA) en 1974. Otros proveedores también crearon sus
propios modelos de red patentados. Como resultado, si su empresa compraba
computadoras a tres proveedores, los ingenieros de redes a menudo tenían que crear tres
redes diferentes basadas en los modelos de redes creados por cada empresa, y luego de
alguna manera conectar esas redes, haciendo que las redes combinadas fueran mucho más
complejas. El lado izquierdo de la Figura 1-3 muestra la idea general de cómo podría haber
sido la red empresarial de una empresa en la década de 1980, antes de que TCP / IP se
volviera común en las interredes empresariales.

De la Biblioteca de Francisco Jesús Vázquez


Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1DyF2AyG3B4B5A6D7B

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 17

IBM DIC IBM DIC 1

Otro
TCP / TCP /
Vende IP IP
dor

Otro
Vende
dor

Decenio de 1980 Decenio de 1990 2000


Figura 1-3 Progresión histórica: modelos propietarios al modelo abierto TCP / IP

Aunque los modelos de redes patentados definidos por el proveedor a menudo


funcionaban bien, tener unEl modelo de red abierto y neutral al proveedor ayudaría a la
competencia y reduciría la complejidad. La Organización Internacional de
Normalización (ISO) asumió la tarea de crear dicho modelo, comenzando ya a fines de la
década de 1970, comenzando a trabajar en lo que se conocería
como el modelo de red de interconexión de sistemas abiertos (OSI). ISO tenía un objetivo
noble para el modelo OSI: estandarizar los protocolos de redes de datos para permitir la
comunicación entre todas las computadoras en todo el planeta. ISO trabajó hacia este
ambicioso y noble objetivo, con participantes de la mayoría de las naciones
tecnológicamente desarrolladas de la Tierra participando en el proceso.
Un segundo esfuerzo, menos formal, para crear un modelo de redes públicas abierto,
neutral al proveedor, surgió de un contrato con el Departamento de Defensa (DoD) de EE.
UU. Investigadores de varias universidades se ofrecieron como voluntarios para ayudar a
desarrollar aún más los protocolos que rodean el trabajo original del Departamento de
Defensa. Estos esfuerzos dieron como resultado un modelo de red abierta competitivo
llamado TCP / IP.
Durante la década de 1990, las empresas comenzaron a agregar OSI, TCP / IP o ambos a sus
redes empresariales. Sin embargo, a fines de la década de 1990, TCP / IP se había convertido
en la opción común y OSI desapareció. La parte central de la Figura 1-3 muestra la idea
general detrás de las redes empresariales en esa década, todavía con redes construidas
sobre múltiples modelos de redes pero incluyendo TCP / IP.
Aquí, en el siglo XXI, domina TCP / IP. Todavía existen modelos de redes patentados, pero
en su mayoría se han descartado en favor de TCP / IP. El modelo OSI, cuyo desarrollo
sufrió en parte debido a un proceso de estandarización formal más lento en comparación
con TCP / IP, nunca tuvo éxito en el mercado. Y TCP / IP, el modelo de red creado
originalmente casi en su totalidad por un grupo de voluntarios, se ha convertido en el
modelo de red más prolífico de todos los tiempos, como se muestra en el lado derecho de
la Figura 1-3.
En este capítulo, leerá algunos de los conceptos básicos de TCP / IP. Aunque aprenderá
algunos datos interesantes sobre TCP / IP, el verdadero objetivo de este capítulo es
ayudarlo a comprender qué es realmente un modelo de red o arquitectura de red y cómo
funciona.
De la Biblioteca de Francisco Jesús Vázquez
También en este capítulo, aprenderá algo de la jerga utilizada con OSI. ¿Alguno de ustedes
trabajará alguna vez en una computadora que utilice los protocolos OSI completos en lugar
de TCP / IP? Probablemente no. Sin embargo, a menudo utilizará términos relacionados
con OSI.

De la Biblioteca de Francisco Jesús Vázquez


18 CCNA 200-301 Guía oficial de certificación, volumen 1

Descripción general del modelo de red TCP / IP


El modelo TCP / IP define y hace referencia a una gran colección de protocolos que
permiten que las computadoras se comuniquen. Para definir un protocolo, TCP / IP utiliza
documentos denominados Solicitudes de comentarios (RFC). (Puede encontrar estos RFC
usando cualquier motor de búsqueda en línea.) El modelo TCP / IP también evita la
repetición del trabajo ya realizado por algún otro organismo de estándares o consorcio de
proveedores simplemente haciendo referencia a estándares o protocolos creados por esos
grupos. Por ejemplo, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las
LAN Ethernet; el modelo TCP / IP no define Ethernet en RFC, pero se refiere a IEEE
Ethernet como una opción.
El modelo TCP / IP crea un conjunto de reglas que nos permite a todos sacar una
computadora (o dispositivo móvil) de la caja, enchufar todos los cables correctos,
encenderlos y conectarnos y usar la red. Puede usar un navegador web para conectarse a
su sitio web favorito, usar la mayoría de las aplicaciones y todo funciona. ¿Cómo? Bueno,
el sistema operativo de la computadora implementa partes del modelo TCP / IP. La tarjeta
Ethernet, o tarjeta LAN inalámbrica, integrada en la computadora implementa algunos
estándares de LAN a los que hace referencia el modelo TCP / IP. En resumen, los
proveedores que crearon el hardware y el software implementaron TCP / IP.
Para ayudar a las personas a comprender un modelo de redes, cada modelo divide las funciones
en un pequeño número de categorías llamadas capas. Cada capa incluye protocolos y
estándares que se relacionan con esa categoría de funciones, como se muestra en la Figura
1-4.

Modelo TCP / IP

Solicitud

Transporte
La red
Enlace de
datos
Físico

Figura 1-4 Los modelos de redes TCP / IP


El modelo TCP / IP muestra los términos y capas más comunes que se usan cuando la
gente habla de TCP / IP hoy. La capa inferior se centra en cómo transmitir bits a través de
cada enlace individual. La capa de enlace de datos se centra en el envío de datos a través
de un tipo de enlace físico: por ejemplo, las redes utilizan diferentes protocolos de enlace
de datos para las LAN Ethernet frente a las LAN inalámbricas. La capa de red se centra en
entregar datos a lo largo de toda la ruta desde la computadora de envío original hasta la
computadora de destino final. Y las dos capas superiores se centran más en las
aplicaciones que necesitan enviar y recibir datos.

NOTA En RFC 1122 existe una versión original de cuatro capas ligeramente diferente del
modelo TCP / IP, pero para los propósitos de redes reales y para CCNA actual, use el
modelo de cinco capas que se muestra aquí en la Figura 1-4.

De la Biblioteca de Francisco Jesús Vázquez


Muchos de ustedes ya habrán oído hablar de varios protocolos TCP / IP, como los
ejemplos enumerados en la Tabla 1-2. La mayoría de los protocolos y estándares de esta
tabla se explicarán con más detalle a medida que avance en este libro. Siguiendo la tabla,
esta sección analiza más de cerca las capas del modelo TCP / IP.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 19

Tabla 1-2 Modelo arquitectónico TCP / IP y protocolos de ejemplo


Capa de arquitectura TCP / IP Protocolos de ejemplo 1
Solicitud HTTP, POP3, SMTP
Transporte TCP, UDP
Internet IP, ICMP
Enlace de datos y físico Ethernet, 802.11 (Wi-Fi)

Capa de aplicación TCP / IP


Los protocolos de la capa de aplicación TCP / IP brindan servicios al software de aplicación
que se ejecuta en una computadora. La capa de aplicación no define la aplicación en sí,
pero define los servicios que las aplicaciones necesitan. Por ejemplo, el protocolo de
aplicación HTTP define cómo los navegadores web pueden extraer el contenido de una
página web desde un servidor web. En resumen, la capa de aplicación proporciona una
interfaz entre el software que se ejecuta en una computadora y la propia red.
Posiblemente, la aplicación TCP / IP más popular hoy es el navegador web. Muchos de los
principales proveedores de software ya han cambiado o están cambiando su software de
aplicación para admitir el acceso desde un navegador web. Y afortunadamente, usar un
navegador web es fácil: inicia un navegador web en su computadora y selecciona un sitio
web escribiendo el nombre del sitio web, y aparece la página web.

Descripción general de HTTP


¿Qué sucede realmente para permitir que esa página web aparezca en su navegador web?
Imagina que Bob abre su navegador. Su navegador se ha configurado para solicitar
automáticamente la página web o página de inicio predeterminada del servidor web
de Larry. La lógica general se parece a la de la Figura 1-5.

Servidor web - LarryWeb Navegador - Bob


Dame tu pagina web
1
Aquí está el archivo
home.htm 2

Figura 1-5 Lógica de aplicación básica para obtener una página web

Entonces, ¿qué pasó realmente? La solicitud inicial de Bob en realidad le pide a Larry que
envíe su página de inicio a Bob. El software del servidor web de Larry se ha configurado
para saber que la página web predeterminada está contenida en un archivo llamado
home.htm. Bob recibe el archivo de Larry y muestra el contenido del archivo en la ventana
del navegador web de Bob.

Mecanismos de protocolo HTTP


Echando un vistazo más de cerca, este ejemplo muestra cómo Las aplicaciones en cada
equipo de punto final —específicamente, la aplicación del navegador web y la aplicación
del servidor web— utilizan un protocolo de capa de aplicación TCP / IP. Para realizar la
solicitud de una página web y devolver el contenido de la página web, las aplicaciones

De la Biblioteca de Francisco Jesús Vázquez


utilizan el Protocolo de transferencia de hipertexto (HTTP).

De la Biblioteca de Francisco Jesús Vázquez


20 CCNA 200-301 Guía oficial de certificación, volumen 1

HTTP no existía hasta que Tim Berners-Lee creó el primer navegador y servidor web a
principios de la década de 1990. Berners-Lee proporcionó la funcionalidad HTTP para
solicitar el contenido de las páginas web, específicamente dándole al navegador web la
capacidad de solicitar archivos del servidor y dándole al servidor una forma de devolver el
contenido de esos archivos. La lógica general coincide con lo que se muestra en la Figura 1-
5; La figura 1-6 muestra la misma idea, pero con detalles específicos de HTTP.

NOTA La versión completa de la mayoría de las direcciones web, también llamadas


localizadores uniformes de recursos (URL) o identificadores universales de recursos
(URI), comienza con las letras http, lo que significa que HTTP se utiliza para transferir
las páginas web.
HTTP
Servid Encabezamie Navega
or nto dor web
web Bob
OBTENER 1
Larry
home.htm
Encabezado Datos
HTTP home.htm 2
OK
Datos
Más del archivo home.htm 3

Figura 1-6 Solicitud HTTP GET, respuesta HTTP y un mensaje de solo datos
Para obtener la página web de Larry, en el Paso 1, Bob envía un mensaje con un encabezado
HTTP. Generalmente, los protocolos usan encabezados como un lugar para colocar la
información utilizada por ese protocolo. Este encabezado HTTP incluye la solicitud para
"obtener" un archivo. La solicitud normalmente contiene el nombre del archivo (home.htm,
en este caso), o si no se menciona ningún nombre de archivo, el servidor web asume que
Bob quiere la página web predeterminada.
El paso 2 de la Figura 1-6 muestra la respuesta del servidor web Larry. El mensaje
comienza con un encabezado HTTP, con un código de retorno (200), que significa algo tan
simple como "OK" devuelto en el encabezado. HTTP también define otros códigos de
retorno para que el servidor pueda decirle al navegador si la solicitud funcionó. (Aquí hay
otro ejemplo: si alguna vez buscó una página web que no se encontró y luego recibió un
error HTTP 404 "no encontrado", recibió un código de retorno HTTP de 404.) El segundo
mensaje también incluye la primera parte de el archivo solicitado.
El paso 3 de la Figura 1-6 muestra otro mensaje del servidor web Larry al navegador web
Bob, pero esta vez sin un encabezado HTTP. HTTP transfiere los datos enviando varios
mensajes, cada uno con una parte del archivo. En lugar de desperdiciar espacio enviando
encabezados HTTP repetidos que enumeran la misma información, estos mensajes
adicionales simplemente omiten el encabezado.

Capa de transporte TCP / IP


Aunque existen muchos protocolos de capa de aplicación TCP / IP, el transporte TCP / IP
La capa incluye un número menor de protocolos. Los dos protocolos de capa de
transporte más utilizados son el Protocolo de control de transmisión (TCP) y el Protocolo
de datagramas de usuario (UDP).
Los protocolos de la capa de transporte brindan servicios a los protocolos de la capa de
De la Biblioteca de Francisco Jesús Vázquez
aplicación que residen en una capa superior en el modelo TCP / IP. ¿Cómo proporciona
un protocolo de capa de transporte un servicio a un protocolo de capa superior? Esta
sección presenta ese concepto general centrándose en un único servicio proporcionado por
TCP: recuperación de errores. La Guía oficial de certificación CCNA 200-301, Volumen 2,
incluye un capítulo, “Introducción al transporte y aplicaciones de TCP / IP”, que examina
la capa de transporte.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 21

Conceptos básicos de recuperación de errores de TCP


Para apreciar lo que hacen los protocolos de la capa de transporte, debe pensar en la capa 1
por encima de la capa de transporte, la capa de aplicación. ¿Por qué? Bueno, cada capa
proporciona un servicio a la capa superior, como el servicio de recuperación de errores que
TCP proporciona a los protocolos de la capa de aplicación.
Por ejemplo, en la Figura 1-5, Bob y Larry utilizaron HTTP para transferir la página de
inicio desde el servidor web Larry al navegador web de Bob. Pero, ¿qué hubiera pasado si
la solicitud HTTP GET de Bob se hubiera perdido en tránsito a través de la red TCP / IP?
O, ¿qué hubiera pasado si la respuesta de Larry, que incluía el contenido de la página de
inicio, se hubiera perdido? Bueno, como era de esperar, en cualquier caso, la página no se
habría mostrado en el navegador de Bob.
TCP / IP necesita un mecanismo para garantizar la entrega de datos a través de una red.
Debido a que muchos protocolos de la capa de aplicación probablemente quieran una
forma de garantizar la entrega de datos a través de una red, los creadores de TCP
incluyeron una función de recuperación de errores. Para recuperarse de errores, TCP
utiliza el concepto de reconocimientos. La figura 1-7 describe la idea básica detrás de
cómo TCP nota la pérdida de datos y le pide al remitente que vuelva a intentarlo.
TCP Datos
SEC = 1 HTTP
OK Página 1
Servid Navega
web
or dor web
web Bob
Larry
TCP Datos ¡Per
dido!
SEQ = 2 Más página web 2

TCPData
SEQ = 3 Descanso de la página web 3
TCP
Enviar 2 4
Siguiente
Figura 1-7 Servicios de recuperación de errores de TCP proporcionados a HTTP

La figura 1-7 muestra al servidor web Larry enviando una página web al navegador web Bob,
usando tres arate mensajes. Tenga en cuenta que esta figura muestra los mismos
encabezados HTTP que la Figura 1-6, pero también muestra un encabezado TCP. El
encabezado TCP muestra un número de secuencia (SEQ) con cada mensaje. En este
ejemplo, la red tiene un problema y la red no entrega el mensaje TCP (llamado segmento)
con el número de secuencia 2. Cuando Bob recibe mensajes con los números de secuencia 1
y 3, pero no recibe un mensaje con el número de secuencia 2 , Bob se da cuenta de que el
mensaje 2 se perdió. Esa comprensión de la lógica TCP de Bob hace que Bob envíe un
segmento TCP de regreso a Larry, pidiéndole a Larry que envíe el mensaje 2 nuevamente.

Misma capa e interacciones de capa adyacente


La Figura 1-7 también muestra una función llamada interacción de capa adyacente, que se
refiere a los conceptos de cómo las capas adyacentes en un modelo de red, en la misma
computadora, trabajan juntas. En este ejemplo, el protocolo de capa superior (HTTP) desea
recuperación de errores, por lo que utiliza el siguiente protocolo de capa inferior (TCP)
para realizar el servicio de recuperación de errores; la capa inferior proporciona un servicio
a la capa superior.
De la Biblioteca de Francisco Jesús Vázquez
La Figura 1-7 también muestra un ejemplo de una función similar llamada interacción de
la misma capa. Cuando una capa en particular en una computadora quiere comunicarse
con la misma capa en otra computadora, las dos computadoras usan encabezados para
contener la información que desean.

De la Biblioteca de Francisco Jesús Vázquez


22 CCNA 200-301 Guía oficial de certificación, volumen 1

comunicar. Por ejemplo, en la Figura 1-7, Larry estableció los números de secuencia en 1, 2
y 3 para que Bob pudiera notar cuando algunos de los datos no llegaban. El proceso TCP
de Larry creó ese encabezado TCP con el número de secuencia; El proceso TCP de Bob
recibió y reaccionó a los segmentos TCP.
La Tabla 1-3 resume los puntos clave sobre cuán adyacentes las capas funcionan juntas
en una sola computadora y cómo una capa en una computadora funciona con la
misma capa de red en otra computadora.

Mesa 1-3 Resumen: Same-capa y Capa adyacente Interacciones


Concepto Descripción
Interacción de la Las dos computadoras usan un protocolo para comunicarse con
misma capa en la misma capa en otra computadora. El protocolo define un
diferentes encabezado que comunica lo que cada computadora quiere
computadoras hacer.
Interacción de capa En una sola computadora, una La capa inferior proporciona un
adyacente en la misma servicio a la capa que está justo encima. El software o hardware
computadora que implementa la capa superior solicita que la siguiente capa
inferior realice la función necesaria.

Capa de red TCP / IP


La capa de aplicación incluye muchos protocolos. El transporteLa capa incluye menos
protocolos, más notablemente, TCP y UDP. La capa de red TCP / IP incluye una pequeña
cantidad de protocolos, pero solo un protocolo principal: el Protocolo de Internet (IP). De
hecho, el nombre TCP / IP son simplemente los nombres de los dos protocolos más
comunes (TCP e IP) separados por /.
IP proporciona varias características, lo más importante, direccionamiento y enrutamiento.
Esta sección comienza comparando el direccionamiento y el enrutamiento de IP con otro
sistema comúnmente conocido que usa
direccionamiento y enrutamiento: el servicio postal. A continuación, esta sección presenta el
direccionamiento y el enrutamiento IP. (A continuación, encontrará más detalles en el Capítulo
3, “Fundamentos de las WAN y el enrutamiento IP”).

Protocolo de Internet y servicio postal


Imagínese que acaba de escribir dos cartas: una a un amigo del otro lado del país y otra a
un amigo del otro lado de la ciudad. Dirigiste los sobres y pusiste los sellos, para que
ambos estén listos para entregar al servicio postal. ¿Hay mucha diferencia en cómo trata
cada letra? Realmente no. Por lo general, los pondría en el mismo buzón y esperaría que
el servicio postal entregue ambas cartas.
El servicio postal, sin embargo, debe pensar en cada letra. por separado, y luego tomar
una decisión de dónde enviar cada carta para que se entregue. Para la carta enviada al
otro lado de la ciudad, la gente de la oficina de correos local probablemente solo necesite
poner la carta en otro camión.
Para la carta que debe atravesar el país, el servicio postal envía la carta a otra oficina de
correos, luego a otra, y así sucesivamente, hasta que la carta se entrega en todo el país. En
cada oficina de correos, el servicio postal debe procesar la carta y elegir dónde enviarla a

De la Biblioteca de Francisco Jesús Vázquez


continuación.
Para que todo funcione, el servicio postal tiene rutas regulares para camiones pequeños,
camiones grandes, aviones, barcos, etc., para mover cartas entre sitios de servicios postales.
El servicio debe poder recibir y reenviar las cartas, y debe tomar buenas decisiones sobre
dónde enviar cada carta a continuación, como se muestra en la Figura 1-8.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 23

servicio Postal
Local 1

California

Figura 1-8 Cartas de reenvío (enrutamiento) del servicio postal

Aún pensando en el servicio postal, considere la diferencia entre la persona que envía la
carta y el trabajo que hace el servicio postal. La persona que envía las cartas espera que el
servicio postal entregue la carta la mayor parte del tiempo. Sin embargo, la persona que
envía la carta no necesita conocer los detalles de exactamente qué camino toman las cartas.
Por el contrario, el servicio postal no crea la carta, pero acepta la carta del cliente. Luego, el
servicio postal debe conocer los detalles sobre las direcciones y los códigos postales que
agrupan las direcciones en grupos más grandes, y debe tener la capacidad de entregar las
cartas.
Las capas de aplicación y transporte de TCP / IP actúan como la persona que envía cartas a
través del servicio postal. Estas capas superiores funcionan de la misma manera
independientemente de si los equipos host de los puntos finales están en la misma LAN o
están separados por toda Internet. Para enviar un mensaje, estas capas superiores piden a
la capa inferior, la capa de red, que entregue el mensaje.
Las capas inferiores del modelo TCP / IP actúan más como el servicio postal para
entregar esos mensajes a los destinos correctos. Para hacerlo, estas capas inferiores deben
comprender la red física subyacente porque deben elegir la mejor manera de entregar los
datos de un host a otro.
Entonces, ¿qué importa todo esto para las redes? Bueno, la capa de red del modelo de red
TCP / IP, definida principalmente por el Protocolo de Internet (IP), funciona de manera
muy similar al servicio postal. IP define que cada computadora host debe tener una
dirección IP diferente, al igual que el servicio postal define el direccionamiento que permite
direcciones únicas para cada casa, apartamento y negocio. De manera similar, IP define el
proceso de enrutamiento para que los dispositivos llamados enrutadores puedan funcionar
como la oficina de correos, reenviando paquetes de datos para que sean entregados a los
destinos correctos. Así como el servicio postal creó la infraestructura necesaria para
entregar cartas: oficinas de correos, máquinas clasificadoras, camiones, aviones,

Conceptos básicos sobre el direccionamiento del protocolo de Internet


IP define direcciones por varias razones importantes. En primer lugar, cada dispositivo que
utiliza TCP / IP (cada host TCP / IP) necesita una dirección única para poder identificarlo
en la red. La IP también define cómo agrupar las direcciones, al igual que el sistema postal
agrupa las direcciones en función de los códigos postales (como los códigos postales en los
Estados Unidos).

De la Biblioteca de Francisco Jesús Vázquez


24 CCNA 200-301 Guía oficial de certificación, volumen 1

Para comprender los conceptos básicos, examine la Figura 1-9, que muestra el conocido servidor
web Larry y navegador web Bob; pero ahora, en lugar de ignorar la red entre estas dos
computadoras, se incluye parte de la infraestructura de red.

Direcciones: 1. .. Direcciones: 2. ..
Larry Bet
o
R1 R2
1.1.1.1 2.2.2.2

Archie

R3
3.3.3.3

Direcciones: 3. ..
Figura 1-9 Red TCP / IP simple: tres enrutadores con direcciones IP agrupadas
Primero, tenga en cuenta que la Figura 1-9 muestra algunas direcciones IP de muestra.
Cada dirección IP tiene cuatro números, separados por puntos. En este caso, Larry usa la
dirección IP 1.1 1.1 y Bob usa 2.2.2.2.
Este estilo de número se llama notación decimal con puntos (DDN).
La figura 1-9 también muestra tres grupos de direcciones. En este ejemplo, todas las
direcciones IP que comienzan con 1 deben estar en la parte superior izquierda, como se
muestra de forma abreviada en la figura como 1.. . .
Todas las direcciones que comienzan con 2 deben estar a la derecha, como se muestra en forma abreviada como
2.. . .
Finalmente, todas las direcciones IP que comienzan con 3 deben estar en la parte inferior de la figura.
Además, la Figura 1-9 presenta iconos que representan enrutadores IP. Los enrutadores son
dispositivos de red que conectan las partes de la red TCP / IP con el propósito de enrutar
(reenviar) paquetes IP al destino correcto. Los enrutadores hacen el trabajo equivalente al
realizado por cada sitio de la oficina postal: reciben paquetes IP en varias interfaces físicas,
toman decisiones basadas en la dirección IP incluida con el paquete y luego reenvían
físicamente el paquete a otra interfaz de red.

Conceptos básicos del enrutamiento IP


La capa de red TCP / IP, utilizando el protocolo IP, proporciona un servicio de reenvío de
paquetes IP de un dispositivo a otro. Cualquier dispositivo con una dirección IP puede
conectarse a la red TCP / IP y enviar paquetes. Esta sección muestra un ejemplo de
enrutamiento IP básico para tener una perspectiva.

NOTA El término host IP se refiere a cualquier dispositivo, independientemente de su


tamaño o potencia, que tenga una dirección IP y se conecte a cualquier red TCP / IP.

La Figura 1-10 repite el caso familiar en el que el servidor web Larry quiere enviar parte de
una página web a Bob, pero ahora con detalles relacionados con IP. En la parte inferior

De la Biblioteca de Francisco Jesús Vázquez


izquierda, observe que el servidor Larry tiene los datos de la aplicación familiar, el
encabezado HTTP y el encabezado TCP listos para enviar. Además, el mensaje ahora
contiene un encabezado IP. El encabezado IP incluye una dirección IP de origen de la
dirección IP de Larry (1.1.1.1) y una dirección IP de destino de la dirección IP de Bob
(2.2.2.2).

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 25

Siempre A 2. A 2.
para R1 Enviar a Enviar 1
R2 localmente
2
1 3 Beto
Larry
1.1.1.1 2.2.2.2
R1 R2

IPTCP Direcciones: 2.
HTTP

Destino 2.2.2.2
Fuente1.1.1.1
R3

Figura 1-10 Ejemplo de enrutamiento básico

El paso 1, a la izquierda de la Figura 1-10, comienza cuando Larry está listo para enviar un
paquete IP. El proceso de IP de Larry elige enviar el paquete a algún enrutador (un
enrutador cercano en la misma LAN) con la expectativa de que el enrutador sepa cómo
reenviar el paquete. (Esta lógica se parece mucho a que usted o yo enviamos todas
nuestras cartas colocándolas en un buzón cercano). Larry no necesita saber nada más sobre
la topología o los otros enrutadores.
En el paso 2, el enrutador R1 recibe el paquete IP y el proceso IP de R1 toma una decisión.
R1 mira la dirección de destino (2.2.2.2), compara esa dirección con sus rutas IP conocidas y
elige reenviar el paquete al enrutador R2. Este proceso de reenvío del paquete IP se
denomina enrutamiento IP (o simplemente enrutamiento).
En el paso 3, el enrutador R2 repite el mismo tipo de lógica que utiliza el enrutador R1. El
proceso de IP de R2 comparará la dirección IP de destino del paquete (2.2.2.2) con las
rutas IP conocidas de R2 y tomará la decisión de reenviar el paquete a la derecha, a Bob.
Aprenderá IP con más profundidad que cualquier otro protocolo mientras se prepara para
CCNA. Más de la mitad de los capítulos de este libro analizan alguna característica
relacionada con el direccionamiento, el enrutamiento IP y cómo los enrutadores realizan el
enrutamiento.

Capas físicas y de enlace de datos TCP / IP


Las capas físicas y de enlace de datos del modelo TCP / IP definen los protocolos y el hardware
necesarios para entregar datos a través de alguna red física. Los dos trabajan juntos muy de
cerca; de hecho, algunos estándares definen las funciones de enlace de datos y de capa
física. La capa física define el cableado y la energía (por ejemplo, señales eléctricas) que
fluyen por los cables.
Existen algunas reglas y convenciones al enviar datos por cable; sin embargo,esas reglas
existen en la capa de enlace de datos del modelo TCP / IP.
Centrándonos en la capa de enlace de datos por un momento, simplemente como todas las
capas de cualquier modelo de red, la capa de enlace de datos TCP / IP proporciona
servicios a la capa superior en el modelo (la capa de red). Cuando el proceso de IP de un
host o enrutador elige enviar un paquete IP a otro enrutador o host, ese host o enrutador
utiliza los detalles de la capa de enlace para enviar ese paquete al siguiente host /
enrutador.

De la Biblioteca de Francisco Jesús Vázquez


Debido a que cada capa proporciona un servicio a la capa superior, tómese un momento
para pensar en la lógica de IP relacionada con la Figura 1-10. En ese ejemplo, la lógica de IP
del host Larry elige enviar la IP

De la Biblioteca de Francisco Jesús Vázquez


26 CCNA 200-301 Guía oficial de certificación, volumen 1

paquete a un enrutador cercano (R1). Sin embargo, mientras que la Figura 1-10 muestra una
línea simple entreLarry y el enrutador R1, ese dibujo significa que alguna LAN Ethernet se
encuentra entre los dos. Figura
1-11 muestra cuatro pasos de lo que ocurre en la capa de enlace para permitir que Larry
envíe el paquete IP al R1.

Larry
1.1.1.1 R1

Paquete de IP Paquete de IP
Desencapsular
1 encapsular Ethernet 4 Eth.
Encabe Paquete de IP Remo
Ethernet Eth. zamient lque
Encabe Paquete Remol o
zamient de IP que
2 Transmitir Recibir 3

Figura 1-11 Larry usa Ethernet para reenviar un paquete IP al enrutador R1

NOTA La Figura 1-11 muestra Ethernet como una serie de líneas. Los diagramas de redes a
menudo utilizan esta convención al dibujar redes LAN Ethernet, en los casos en que el
cableado y los dispositivos LAN reales no son importantes para alguna discusión, como es
el caso aquí. La LAN tendría cables y dispositivos, como conmutadores LAN, que no se
muestran en esta figura.
La figura 1-11 muestra cuatro pasos. Los dos primeros ocurren en Larry y los dos últimos
ocurren en el Router R1, de la siguiente manera:
Paso 1. Larry encapsula el paquete IP entre un encabezado de Ethernet y un
tráiler de Ethernet, creando una trama de Ethernet.
Paso 2. Larry transmite físicamente los bits de esta trama de Ethernet, utilizando
la electricidad que fluye a través del cableado de Ethernet.
Paso 3. El enrutador R1 recibe físicamente la señal eléctrica a través de un cable y
recrea los mismos bits interpretando el significado de las señales eléctricas.
Paso 4. El enrutador R1 desencapsula el paquete IP de la trama de Ethernet
eliminando y descartando el encabezado y el final de Ethernet.

Al final de este proceso, Larry y R1 trabajaron juntos para entregar el paquete de Larry al
Router R1.

NOTA Los protocolos definen tanto los encabezados como los trailers por la misma razón
general, pero los encabezados existen al principio del mensaje y los trailers existen al
final.
Las capas física y de enlace de datos incluyen una gran cantidad de protocolos y
estándares. Por ejemplo, la capa de enlace incluye todas las variaciones de los protocolos
Ethernet y los protocolos de LAN inalámbrica que se analizan a lo largo de este libro.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 27

En resumen, las capas físicas y de enlace de datos de TCP / IP incluyen dos funciones
distintas, respectivamente: funciones relacionadas con la transmisión física de los datos,
1
más los protocolos y reglas que controlan el uso de los medios físicos.

Terminología de encapsulación de datos


Como puede ver en las explicaciones de cómo HTTP, TCP, IP y Ethernet hacen su trabajo,
al enviar datos, cada capa agrega su propio encabezado (y para los protocolos de enlace de
datos, también un avance) a los datos proporcionados por el superior. capa. El término
encapsulación se refiere al proceso de poner encabezados (y a veces avances) alrededor de
algunos datos.
Muchos de los ejemplos de este capítulo muestran el proceso de encapsulación. Por
ejemplo, el servidor web Larry encapsuló el contenido de la página de inicio dentro de
un encabezado HTTP en la Figura 1-6. La capa TCP encapsuló los encabezados HTTP y
los datos dentro de un encabezado TCP en la Figura
1-7. IP encapsuló los encabezados TCP y los datos dentro de un encabezado IP en la Figura 1-10.
Finalmente,la capa de enlace Ethernet encapsuló los paquetes IP dentro de un encabezado y
un tráiler en la Figura 1-11.
El proceso mediante el cual un host TCP / IP envía datos puede verse como un proceso de
cinco pasos. Los primeros cuatro pasos se relacionan con la encapsulación realizada por las
cuatro capas de TCP / IP, y el último paso es la transmisión física real de los datos por parte
del host. De hecho, si utiliza el modelo TCP / IP de cinco capas, un paso corresponde a la
función de cada capa. Los pasos se resumen en la siguiente lista:
Paso 1. Cree y encapsule los datos de la aplicación con cualquier aplicación
requerida encabezados de capa. Por ejemplo, el mensaje HTTP OK se puede
devolver en un encabezado HTTP, seguido de parte del contenido de una
página web.

Paso 2. Encapsule los datos proporcionados por la capa de aplicación dentro de un


encabezado de capa de transporte. Para las aplicaciones de usuario final, se
suele utilizar un encabezado TCP o UDP.

Paso 3. Encapsular los datos proporcionados por la capa de transporte dentro de


una capa de red (IP) encabezado. IP define las direcciones IP que identifican
de forma única a cada computadora.

Paso 4. Encapsule los datos proporcionados por la capa de red dentro de un


encabezado y un tráiler de la capa de enlace de datos. Esta capa usa tanto
un encabezado como un avance.

Paso 5. Transmite los bits. La capa física codifica una señal en el medio para
transmitir la trama.

Los números de la Figura 1-12 corresponden a los cinco pasos de esta lista y muestran
gráficamente los mismos conceptos. Tenga en cuenta que debido a que la capa de
aplicación a menudo no necesita agregar un encabezado, la figura no muestra un
encabezado de capa de aplicación específico, pero la capa de aplicación a veces también
agregará un encabezado.

De la Biblioteca de Francisco Jesús Vázquez


28 CCNA 200-301 Guía oficial de certificación, volumen 1

1 1
Solicitud
Datos
2 2
Transporte
TCP Datos
3 3
La red
IP TCP Datos
4 4 4
Enlace de
Enlace de IP TCP Datos Enlace de datos
datos datos 5
5
Transmitir bits Físico

Figura 1-12 Cinco pasos de encapsulación de datos: TCP / IP

Nombres de mensajes TCP / IP


Una de las razones por las que este capítulo se toma el tiempo para mostrar los pasos de
encapsulación en detalle tiene que ver con la terminología. Al hablar y escribir sobre redes,
la gente usa segmento, paquete y marco para referirse a los mensajes que se muestran en la
Figura 1-13 y la lista relacionada. Cada término tiene un significado específico, refiriéndose
a los encabezados (y posiblemente trailers) definidos por una capa en particular y los datos
encapsulados después de ese encabezado. Sin embargo, cada término se refiere a una capa
diferente: segmento para la capa de transporte, paquete para la capa de red y trama para la
capa de enlace. La Figura 1-13 muestra cada capa junto con el término asociado.

TCP Datos Segmento

Paquet

Figura 1-13
IP Dato Cuadr
s
LH Dato LT o
s
Perspectivas sobre encapsulación y "datos" *
* Las letras LH y LT significan encabezado de enlace y tráiler de enlace, respectivamente, y se refieren a la
capa de enlace de datos Cabecera y remolque.

La figura 1-13 también muestra el encapsulado datos como simplemente "datos". Cuando
se enfoca en el trabajo realizado por una capa en particular, los datos encapsulados
generalmente no son importantes. Por ejemplo, un paquete IP puede tener un
encabezado TCP después del encabezado IP, un encabezado HTTP después del
encabezado TCP y datos para una página web después del encabezado HTTP. Sin
embargo, cuando se habla de IP, probablemente solo le interese el encabezado de IP, por
lo que todo lo que sigue al encabezado de IP se llama datos. Entonces, al dibujar
paquetes IP, todo lo que sigue al encabezado IP generalmente se muestra simplemente
como datos.

Modelo y terminología de redes OSI


En un momento de la historia del modelo OSI, mucha gente pensó que OSI ganaría la

De la Biblioteca de Francisco Jesús Vázquez


batalla de los modelos de redes discutidos anteriormente. Si eso hubiera ocurrido, en
lugar de ejecutar TCP / IP en todas las computadoras del mundo, esas computadoras
funcionarían con OSI.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 29

Sin embargo, OSI no ganó esa batalla. De hecho, OSI ya no existe como un modelo de red
que podría usarse en lugar de TCP / IP, aunque todavía existen algunos de los protocolos
1
originales a los que hace referencia el modelo OSI.
Entonces, ¿por qué OSI está incluso en este libro? Terminología. Durante esos años en los
que mucha gente pensó que el modelo OSI se convertiría en algo común en el mundo de
las redes (principalmente a fines de la década de 1980 y principios de la de 1990), muchos
proveedores y documentos de protocolo comenzaron a utilizar la terminología del modelo
OSI. Esa terminología permanece hoy. Por lo tanto, si bien nunca necesitará trabajar con
una computadora que use OSI, para comprender la terminología moderna de redes, debe
comprender algo sobre OSI.

Comparación de nombres y números de capas OSI y TCP / IP


El modelo OSI tiene muchas similitudes con el modelo TCP / IP desde una perspectiva
conceptual básica. Tiene capas y cada capa define un conjunto de funciones de red típicas.
Al igual que con TCP / IP, las capas OSI se refieren a múltiples protocolos y estándares que
implementan las funciones especificadas por cada capa. En otros casos, al igual que para
TCP / IP, los comités OSI no crearon nuevos protocolos o estándares, sino que hicieron
referencia a otros protocolos que ya estaban definidos. Por ejemplo, el IEEE define los
estándares de Ethernet, por lo que los comités de OSI no perdieron el tiempo especificando
un nuevo tipo de Ethernet; simplemente se refería a los estándares IEEE Ethernet.
Hoy en día, el modelo OSI se puede utilizar como estándar de comparación con otros
modelos de redes. La Figura 1-14 compara el modelo OSI de siete capas con los modelos
TCP / IP de cuatro y cinco capas.

OSI TCP / IP
7 Solicitud
6 Presentación 5-7 Solicitud
5 Sesión
4 Transporte 4 Transporte
3 La red 3 La red
2 Enlace de 2 Enlace de
1 datos datos
1
Físico Físico
Figura 1-14 Modelo OSI comparado con los dos modelos TCP / IP
Tenga en cuenta que el modelo TCP / IP que se utiliza hoy en día, en el lado derecho de la
figura, utiliza exactamente los mismos nombres de capa que OSI en las capas inferiores.
Por lo general, las funciones también coinciden, por lo que con el fin de discutir sobre
redes y leer documentación sobre redes, piense en las cuatro capas inferiores como
equivalentes, en nombre, número y significado.
Aunque el mundo usa TCP / IP hoy en día en lugar de OSI, tendemos a usar la numeración
de la capa OSI. Por ejemplo, cuando se hace referencia a un protocolo de capa de aplicación
en una red TCP / IP, el mundo todavía se refiere al protocolo como un "protocolo de capa
7". Además, mientras que TCP / IP incluye más funciones en su capa de aplicación, OSI
rompe esas capas de sesión de introducción, presentación y aplicación. La mayoría de las
veces, a nadie le importa mucho la distinción, por lo que verá referencias como “Protocolo
de capa 5-7”, nuevamente usando la numeración OSI.

De la Biblioteca de Francisco Jesús Vázquez


30 CCNA 200-301 Guía oficial de certificación, volumen 1

Para los propósitos de este libro, conozca el mapeo entre el modelo TCP / IP de cinco capas
y el modelo OSI de siete capas que se muestra en la Figura 1-14, y sepa que las referencias
del número de capa a la Capa 7 realmente coinciden con la capa de aplicación de TCP. / IP
también.

Terminología de encapsulación de datos OSI


Como TCP / IP, cada capa OSI pregunta para los servicios de la siguiente capa inferior.
Para proporcionar los servicios, cada capa hace uso de un encabezado y posiblemente
un tráiler. La capa inferior encapsula los datos de la capa superior detrás de un
encabezado.
OSI usa un término más genérico para referirse a mensajes, en lugar de tramas, paquetes y
segmentos. OSI utiliza el término unidad de datos de protocolo (PDU). Una PDU representa
los bits que incluyen los encabezados y los trailers de esa capa, así como los datos
encapsulados. Por ejemplo, un paquete IP, como se muestra en la Figura 1-13, usando
terminología OSI, es una PDU, más específicamente una PDU de Capa 3 (abreviado L3PDU)
porque IP es un protocolo de Capa 3. OSI simplemente se refiere a la capa x
PDU (LxPDU), donde x se refiere al número de la capa que se está discutiendo, como se
muestra en la Figura 1-15.

L # H - Encabezado L7H Dato L7PDU


de capa # L # T - s
Remolque de capa #
L6H Dato L6PDU

L5H s Datos L5PDU

L4H Dato L4PDU

L3H s Datos L3PDU

L2H Dato L2T L2PDU


s

Figura 1-15 Unidades de datos de protocolo y encapsulación OSI

Capítulo Review
El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y
practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese
elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo
ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil
trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer.
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del
libro. La Tabla 1-4 describe los elementos clave de la revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en
la segunda columna.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 1: Entroducción to TCP / IP Redes 31

Tabla 1-4 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de Recurso utilizado 1
revisión
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP en línea

Revise todos los temas clave


Tabla 1-5 Temas clave del capítulo 1
Tema Descripción Número
clave de
Elemento página
s
Tabla 1-3 Proporciona definiciones de interacción de la misma capa y de la 22
capa adyacente.
Figura 1-10 Muestra el concepto general de enrutamiento IP. 25
Figura 1-11 Describe los servicios de enlace de datos proporcionados a IP 26
con el fin de entregar paquetes IP de host a host
Figura 1-12 Cinco pasos para encapsular datos en el host de envío 28
Figura 1-13 Muestra el significado de los términos segmento, paquete y trama. 28
Figura 1-14 Compara el OSI y modelos de red TCP / IP 29
Figura 1-15 Terminología relacionada con la encapsulación 30

Términos clave que debe conocer


interacción de capa adyacente, desencapsulación, encapsulación, trama, modelo de red,
paquete, unidad de datos de protocolo (PDU), interacción de la misma capa, segmento

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 2

Fundamentos de las LAN Ethernet


Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.b Interruptores L2 y L3
1.2 Describir las características de las arquitecturas de topología de red.
1.2.e Oficina pequeña / oficina en casa (SOHO)
1.3 Comparar la interfaz física y tipos de cableado
1.3.a Fibra monomodo, fibra multimodo, cobre
1.3.b Conexiones (medios compartidos Ethernet y punto a punto)
La mayoría de las redes informáticas empresariales se pueden dividir en dos tipos
generales de tecnología: redes de área local (LAN) y redes de área amplia (WAN). Las
LAN suelen conectar dispositivos cercanos: dispositivos en la misma habitación, en el
mismo edificio o en un campus de edificios. Por el contrario, las WAN conectan
dispositivos que suelen estar relativamente separados. Juntas, las LAN y las WAN crean
una red informática empresarial completa, que trabajan juntas para hacer el trabajo de una
red informática: entregar datos de un dispositivo a otro.
Han existido muchos tipos de LAN a lo largo de los años, pero las redes actuales utilizan
dos tipos generales de LAN: LAN Ethernet y LAN inalámbrica. Las LAN Ethernet
utilizan cables para los enlaces entre los nodos, y debido a que muchos tipos de cables
usan cables de cobre, las LAN Ethernet a menudo se denominan LAN cableadas. Las
LAN Ethernet también utilizan cableado de fibra óptica, que incluye un núcleo de fibra
de vidrio que utilizan los dispositivos para enviar datos utilizando la luz. En
comparación con Ethernet, las LAN inalámbricas no utilizan alambres ni cables, sino que
utilizan ondas de radio para los enlaces entre los nodos; La Parte V de este libro trata en
profundidad las LAN inalámbricas.
Este capítulo presenta las LAN Ethernet, con una cobertura más detallada en las Partes II y
III de este libro.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

De la Biblioteca de Francisco Jesús Vázquez


Mesa 2-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Una descripción general de las LAN 1-2
Creación de LAN Ethernet físicas con UTP 3-4
Creación de LAN Ethernet físicas con fibra 5
Envío de datos en Ethernet Redes 6–9

1. En la LAN de una oficina pequeña, algunos dispositivos de usuario se conectan a la


LAN mediante un cable, mientras que otros se conectan mediante tecnología
inalámbrica (y sin cable). ¿Cuál de las siguientes afirmaciones es verdadera con
respecto al uso de Ethernet en esta LAN?
a. Solo los dispositivos que utilizan cables utilizan Ethernet.
b. Solo los dispositivos que utilizan conexiones inalámbricas utilizan Ethernet.
c. Tanto los dispositivos que utilizan cables como los que utilizan conexiones inalámbricas utilizan
Ethernet.
d. Ninguno de los dispositivos utiliza Ethernet.
2. ¿Cuál de los siguientes estándares de Ethernet define Gigabit Ethernet sobre cableado UTP?
a. 10GBASE-T
b. 100BASE-T
c. 1000BASE-T
d. Ninguna de las otras respuestas es correcta.
3. ¿Cuál de las siguientes afirmaciones es cierta acerca de los cables cruzados Ethernet para Fast Ethernet?
a. Los pines 1 y 2 están invertidos en el otro extremo del cable.
b. Los pines 1 y 2 en un extremo del cable se conectan a los pines 3 y 6 en el otro
extremo del cable.
c. Los pines 1 y 2 en un extremo del cable se conectan a los pines 3 y 4 en el otro
extremo del cable.
d. El cable puede tener hasta 1000 metros de largo para cruzar entre edificios.
e. Ninguna de las otras respuestas es correcta.
4. Cada respuesta enumera dos tipos de dispositivos utilizados en una red 100BASE-T.
Si estos dispositivos estuvieran conectados con cables Ethernet UTP, ¿qué pares de
dispositivos requerirían un cable directo? (Elija tres respuestas).
a. PC y enrutador
b. PC y conmutador
c. Hub y conmutador
d. Enrutador y concentrador
e. Punto de acceso inalámbrico (puerto Ethernet) y conmutador
De la Biblioteca de Francisco Jesús Vázquez
34 CCNA 200-301 Guía oficial de certificación, volumen 1

5. ¿Cuáles de las siguientes son ventajas de usar fibra multimodo para un enlace
Ethernet en lugar de UTP o fibra monomodo?
a. Para lograr la mayor distancia posible para ese único enlace.
b. Ampliar el enlace más allá de los 100 metros manteniendo los costes iniciales lo más bajos posible.
c. Hacer uso de un stock existente de módulos SFP / SFP + basados en láser.
d. Hacer uso de un stock existente de módulos SFP / SFP + basados en LED.

6. ¿Cuál de las siguientes afirmaciones es verdadera sobre el algoritmo CSMA / CD?


a. El algoritmo nunca permite que ocurran colisiones.
b. Pueden ocurrir colisiones, pero el El algoritmo define cómo las computadoras
deben notar una colisión y cómo recuperarse.
c. El algoritmo funciona con solo dos dispositivos en la misma Ethernet.
d. Ninguna de las otras respuestas es correcta.

7. ¿Cuál de las siguientes afirmaciones es verdadera sobre el campo FCS de Ethernet?


a. Ethernet usa FCS para la recuperación de errores.
b. Tiene 2 bytes de longitud.
c. Reside en el tráiler de Ethernet, no en el encabezado de Ethernet.
d. Se utiliza para cifrado.
8. ¿Cuáles de las siguientes afirmaciones son verdaderas sobre el formato de las
direcciones Ethernet? (Elija tres respuestas).
a. Cada fabricante coloca un código OUI único en los primeros 2 bytes de la dirección.
b. Cada fabricante coloca un código OUI único en los primeros 3 bytes de la dirección.
c. Cada fabricante coloca un código OUI único en la primera mitad de la dirección.
d. La parte de la dirección que contiene el código de este fabricante se llama MAC.
e. La parte de la dirección que contiene el código de este fabricante se llama OUI.
f. La parte de la dirección que contiene el código de este fabricante no tiene un nombre específico.
9. ¿Cuál de los siguientes términos describe las direcciones Ethernet que se pueden
usar para enviar una trama que se entrega a varios dispositivos en la LAN? (Elija
dos respuestas).
a. Dirección quemada
b. Dirección de unidifusión
c. Dirección de Difusión
d. Dirección de multidifusión

Tema fundamentals

Una descripción general de las LAN


El término Ethernet se refiere a una familia de estándares LAN que en conjunto definen
las capas físicas y de enlace de datos de la tecnología LAN cableada más popular del
mundo. Los estándares, definidos por el Instituto de Ingenieros Eléctricos y Electrónicos

De la Biblioteca de Francisco Jesús Vázquez


(IEEE), definen el cableado,

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 35

los conectores en los extremos de los cables, las reglas del protocolo y todo lo demás
necesario para crear una LAN Ethernet.

LAN típicas de SOHO


Para comenzar, piense primero en una LAN de oficina pequeña / oficina en el hogar
2
(SOHO) hoy en día, específicamente una LAN que usa solo tecnología LAN Ethernet.
Primero, la LAN necesita un dispositivo llamado conmutador LAN Ethernet, que
proporciona muchos puertos físicos a los que se pueden conectar cables. Una Ethernet
utiliza cables Ethernet, que es una referencia general a cualquier cable que cumpla con
cualquiera de los varios estándares de Ethernet. La LAN utiliza cables Ethernet para
conectar diferentes dispositivos o nodos Ethernet a uno de los puertos Ethernet del
conmutador.
La Figura 2-1 muestra un dibujo de una LAN Ethernet SOHO. La figura muestra un
solo conmutador LAN, cinco cables y otros cinco nodos Ethernet: tres PC, una
impresora y un dispositivo de red llamado enrutador. (El enrutador conecta la LAN a
la WAN, en este caso a Internet).

A internet

Enruta
dor
F0 / F0 /
1 3

Cambiar
F0 / F0 /
2 4
Figura 2-1 LAN SOHO típica de Ethernet pequeña

Aunque la Figura 2-1 muestra el conmutador y el enrutador como dispositivos separados,


hoy en día muchas LAN Ethernet SOHO combinan el enrutador y el conmutador en un
solo dispositivo. Los proveedores venden dispositivos de red integrados para
consumidores que funcionan como un enrutador y un conmutador Ethernet, además de
realizar otras funciones. Por lo general, estos dispositivos tienen un "enrutador" en el
paquete, pero muchos modelos también tienen puertos de conmutador LAN Ethernet de
cuatro u ocho puertos integrados en el dispositivo.
Hoy en día, las LAN de SOHO típicas también admiten conexiones LAN inalámbricas. Puedes
construir un soloSOHO LAN que incluye tanto la tecnología LAN Ethernet como la
tecnología LAN inalámbrica, que también está definida por IEEE. Las LAN inalámbricas,
definidas por IEEE utilizando estándares que comienzan con 802.11, usan ondas de radio
para enviar los bits de un nodo al siguiente.
La mayoría de las LAN inalámbricas se basan en otro dispositivo de red: un punto de
acceso (AP) de LAN inalámbrica. El AP actúa como un conmutador Ethernet, en el sentido
de que todos los nodos de LAN inalámbrica se comunican con el AP inalámbrico. Si la red
usa un AP que es un dispositivo físico separado, el AP necesita un solo enlace Ethernet
para conectar el AP a la LAN Ethernet, como se muestra en la Figura 2-2.
Tenga en cuenta que la Figura 2-2 muestra el enrutador, el conmutador Ethernet y el
De la Biblioteca de Francisco Jesús Vázquez
punto de acceso de LAN inalámbrica como tres dispositivos separados para que pueda
comprender mejor las diferentes funciones. Sin embargo, la mayoría de las redes SOHO
de hoy en día usarían un solo dispositivo, a menudo etiquetado como un "enrutador
inalámbrico", que realiza todas estas funciones.

De la Biblioteca de Francisco Jesús Vázquez


36 CCNA 200-301 Guía oficial de certificación, volumen 1

A internet

Enruta
dor Tabletas

F0 /
1
Punto de
F0 / Cambiar acceso
2
Figura 2-2 LAN SOHO inalámbrica y cableada pequeña típica

LAN empresariales típicas


Las redes empresariales tienen necesidades similares en comparación con una red SOHO,
pero a una escala mucho mayor. Por ejemplo, las LAN Ethernet empresariales comienzan
con conmutadores LAN instalados en un armario de cableado detrás de una puerta cerrada
con llave en cada piso de un edificio. Los electricistas instalan el cableado Ethernet desde
ese armario de cableado hasta los cubículos y salas de conferencias donde los dispositivos
pueden necesitar conectarse a la LAN. Al mismo tiempo, la mayoría de las empresas
también admiten LAN inalámbricas en el mismo espacio, para permitir que las personas
deambulen y sigan trabajando y para admitir un número creciente de dispositivos que no
tienen una interfaz LAN Ethernet.
La Figura 2-3 muestra una vista conceptual de una LAN empresarial típica en un edificio de
tres pisos. CadaEl piso tiene un conmutador LAN Ethernet y un AP LAN inalámbrico. Para
permitir la comunicación entrepisos, cada interruptor por piso se conecta a un interruptor de
distribución centralizado. Por ejemplo, PC3puede enviar datos a la PC2, pero primero fluirá a
través del interruptor SW3 al primer piso hasta el interruptor de distribución (SWD) y luego
retrocederá a través del interruptor SW2 en el segundo piso.

Edificio
PC3 3er piso

SW3

PC2 2 ° piso

SW2

PC1
1er piso
Al resto
de la red
SW1 SWD
empresari
al
Figura 2-3 LAN inalámbrica y cableada empresarial de un solo
edificio

De la Biblioteca de Francisco Jesús Vázquez


Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 A 2 C 3 B 4 B, D y E 5 B 6 B 7 C 8 B, C y E 9 C y D

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 37

La figura también muestra la forma típica de conectar una LAN a una WAN utilizando
un enrutador. Los conmutadores LAN y los puntos de acceso inalámbricos funcionan
para crear la propia LAN. Los enrutadores se conectan tanto a la LAN como a la WAN.
Para conectarse a la LAN, el enrutador simplemente usa una interfaz LAN Ethernet y un
cable Ethernet, como se muestra en la parte inferior derecha de la Figura 2-3.
El resto de este capítulo se centra en Ethernet en particular.
2
La variedad de estándares de capa física de Ethernet
El término Ethernet se refiere a toda una familia de estándares. Algunos estándares
definen los detalles de cómo enviar datos a través de un tipo particular de cableado ya
una velocidad particular. Otros estándares definen protocolos o reglas que los nodos
Ethernet deben seguir para formar parte de una LAN Ethernet. Todos estos estándares
Ethernet provienen del IEEE e incluyen el número
802.3 como parte inicial del nombre estándar.
Ethernet admite una gran variedad de opciones para enlaces Ethernet físicos dada su larga
trayectoria durante los últimos 40 años aproximadamente. Hoy en día, Ethernet incluye
muchos estándares para diferentes tipos de cableado óptico y de cobre, y para velocidades
desde 10 megabits por segundo (Mbps) hasta 400 gigabits por segundo (Gbps). Los
estándares también difieren en cuanto a los tipos y la longitud de los cables.
La elección de cableado más fundamental tiene que ver con los materiales utilizados dentro
del cable para la transmisión física de bits: cables de cobre o fibras de vidrio. Los
dispositivos que utilizan cableado UTP transmiten datos a través de circuitos eléctricos a
través de los hilos de cobre dentro del cable. El cableado de fibra óptica, la alternativa más
cara, permite que los nodos Ethernet envíen luz a través de fibras de vidrio en el centro del
cable. Aunque son más caros, los cables ópticos suelen permitir distancias de cableado más
largas entre los nodos.
Para estar listo para elegir los productos que se comprarán para una nueva LAN Ethernet,
un ingeniero de redes debe conocer los nombres y las características de los diferentes
estándares Ethernet compatibles con los productos Ethernet. El IEEE define los estándares
de la capa física de Ethernet utilizando un par de convenciones de nomenclatura. El
nombre formal comienza con 802.3 seguido de algunas letras de sufijo. El IEEE también usa
nombres de atajos más significativos que identifican la velocidad, así como una pista sobre
si el cableado es UTP (con un sufijo que incluye T) o fibra (con un sufijo que incluye X).
La Tabla 2-2 enumera algunas Ethernet estándares de la capa física. Primero, la tabla
enumera suficientes nombres para que tenga una idea de las convenciones de
nomenclatura de IEEE.

Tabla 2-2 Ejemplos de tipos de Ethernet


Velocidad Nombre común Nombre estándar Nombre Tipo de cable,
informal IEEE estándar formal longitud máxima
IEEE
10 Mbps Ethernet 10BASE-T 802,3 Cobre, 100 m
100 Mbps Fast Ethernet 100BASE-T 802.3u Cobre, 100 m
1000 Mbps Gigabit Ethernet 1000BASE-LX 802.3z Fibra, 5000 m
1000 Mbps Gigabit Ethernet 1000BASE-T 802.3ab Cobre, 100 m
De la Biblioteca de Francisco Jesús Vázquez
10 Gbps Ethernet de 10 10GBASE-T 802.3an Cobre, 100 m
Gig

De la Biblioteca de Francisco Jesús Vázquez


38 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA El cableado de fibra óptica contiene hebras largas y delgadas de fibra de vidrio.
Los nodos Ethernet adjuntos envían luz a través de la fibra de vidrio en el cable,
codificando los bits como cambios en la luz.

NOTA Podría esperarse que un estándar que comenzó en el IEEE hace casi 40 años fuera
estable e invariable, pero es todo lo contrario. El IEEE, junto con socios activos de la
industria, continúa desarrollando nuevos estándares de Ethernet con distancias más
largas, diferentes opciones de cableado y velocidades más rápidas. Consulte la página web
de Ethernet Alliance (www.EthernetAlliance.org) y busque la hoja de ruta para obtener
excelentes gráficos y tablas sobre los últimos acontecimientos con Ethernet.

Comportamiento coherente en todos los enlaces mediante la capa de enlace de datos Ethernet
Aunque Ethernet incluye muchas capas físicas Ethernet actúa como una sola tecnología
LAN porque utiliza el mismo estándar de capa de enlace de datos en todos los tipos de
enlaces físicos de Ethernet. Ese estándar define un encabezado y un tráiler de Ethernet
comunes. (Como recordatorio, el encabezado y el final son bytes de datos generales que
Ethernet usa para hacer su trabajo de enviar datos a través de una LAN). No importa si los
datos fluyen a través de un cable UTP o cualquier tipo de cable de fibra, y sin importar el
velocidad, el encabezado del enlace de datos y el avance utilizan el mismo formato.
Mientras que los estándares de la capa física se centran en enviar bits a través de un cable,
los protocolos de enlace de datos Ethernet se centran en enviar una trama Ethernet desde
el nodo Ethernet de origen al destino.
Desde una perspectiva de enlace de datos, los nodos construyen y reenvían marcos. Como se
definió por primera vez en el Capítulo 1, “Introducción a las redes TCP / IP”, el término
marco se refiere específicamente al encabezado y el final de un protocolo de enlace de
datos, más los datos encapsulados dentro del encabezado y el final. Los distintos nodos
Ethernet simplemente envían la trama, a través de todos los enlaces necesarios, para
entregar la trama al destino correcto.
La Figura 2-4 muestra un ejemplo del proceso. En este caso, la PC1 envía una trama de
Ethernet a la PC3. La trama viaja a través de un enlace UTP al conmutador Ethernet SW1,
luego a través de enlaces de fibra a los conmutadores Ethernet SW2 y SW3, y finalmente a
través de otro enlace UTP a la PC3. Tenga en cuenta que los bits en realidad viajan a
cuatro velocidades diferentes en este ejemplo: 10 Mbps, 1 Gbps, 10 Gbps y 100 Mbps,
respectivamente.

2 3

Eth Dato Eth


s

Eth Dato Eth


s

De la Biblioteca de Francisco Jesús Vázquez


1 1 2 3

Figura 2-4 La LAN Ethernet reenvía una trama de enlace de datos a través de muchos tipos de enlaces

Entonces, ¿qué es una LAN Ethernet? Es una combinación de dispositivos de usuario,


conmutadores LAN y diferentes tipos de cableado. Cada enlace puede utilizar diferentes
tipos de cables, a diferentes velocidades.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 39

Sin embargo, todos trabajan juntos para entregar tramas Ethernet desde un dispositivo en
la LAN a algún otro dispositivo.
El resto de este capítulo profundiza un poco más en estos conceptos. La siguiente sección
examina cómo construir una red Ethernet física usando cableado UTP, seguida de una
mirada similar al uso de cableado de fibra para construir LAN Ethernet. El capítulo
2
termina con una discusión de las reglas para reenviar tramas a través de una LAN
Ethernet.

Creación de LAN Ethernet físicas con UTP


La siguiente sección de este capítulo se centra en los enlaces físicos individuales entre dos
nodos Ethernet cualesquiera, específicamente aquellos que utilizan cableado de par
trenzado sin blindaje (UTP). Antes de que la red Ethernet en su conjunto pueda enviar
tramas Ethernet entre dispositivos de usuario, cada nodo debe estar listo y ser capaz de
enviar datos a través de un enlace físico individual.
Esta sección se centra en los tres estándares Ethernet más utilizados: 10BASE-T (Ethernet),
100BASE-T (Fast Ethernet o FE) y 1000BASE-T (Gigabit Ethernet o GE). Específicamente,
esta sección analiza los detalles del envío de datos en ambas direcciones a través de un
cable UTP. Luego examina el cableado específico de los cables UTP utilizados para
Ethernet de 10 Mbps, 100 Mbps y 1000 Mbps.

Transmisión de datos mediante pares trenzados


Si bien es cierto que Ethernet envía datos a través de cables UTP, el medio físico para
enviar los datos utiliza electricidad que fluye por los cables dentro del cable UTP. Para
comprender mejor cómo Ethernet envía datos usando electricidad, divida la idea en dos
partes: cómo crear un circuito eléctrico y luego cómo hacer que la señal eléctrica
comunique unos y ceros.
Primero, para crear un circuito eléctrico, Ethernet define cómo usar los dos cables dentro
de un solo par trenzado de cables, como se muestra en la Figura 2-5. La figura no muestra
un cable UTP entre dos nodos, sino que muestra dos cables individuales que están dentro
del cable UTP. Un circuito eléctrico requiere un bucle completo, por lo que los dos nodos,
utilizando circuitos en sus puertos Ethernet, conectan los cables en un par para completar
un bucle, permitiendo que fluya la electricidad.

Un cable en un par

Transmisor Corriente eléctrica Receptor

Otro cable, mismo par

Nodo 1nodo 2
Figura 2-5 Creación de un circuito eléctrico sobre un par para enviar en una dirección

Para enviar datos, los dos dispositivos siguen algunas reglas llamadas esquema de
codificación. La idea funcionamuy parecido a cuando dos personas hablan usando el mismo
idioma: el hablante dice algunas palabras en un idioma en particular, y el oyente, debido a

De la Biblioteca de Francisco Jesús Vázquez


que habla el mismo idioma, puede entender las palabras habladas. Con un esquema de
codificación, el nodo transmisor cambia la señal eléctrica con el tiempo, mientras que el
otro nodo, el receptor, utilizando las mismas reglas, interpreta esos cambios como 0 o 1.
(Por ejemplo, 10BASE-T usa un esquema de codificación que codifica

De la Biblioteca de Francisco Jesús Vázquez


40 CCNA 200-301 Guía oficial de certificación, volumen 1

un 0 binario como una transición de un voltaje más alto a un voltaje más bajo
durante la mitad de un intervalo de 1 / 10,000,000 de segundo).
Tenga en cuenta que en un cable UTP real, los cables estarán trenzados juntos, en lugar de
estar en paralelo, como se muestra en la Figura 2-5. La torsión ayuda a resolver algunos
problemas importantes de transmisión física. Cuando la corriente eléctrica pasa sobre
cualquier cable, crea una interferencia electromagnética (EMI) que interfiere con las
señales eléctricas en los cables cercanos, incluidos los cables del mismo cable. (La EMI
entre pares de hilos en el mismo cable se denomina diafonía). Trenzar los pares de hilos
juntos ayuda a cancelar la mayor parte de la EMI, por lo que la mayoría de los enlaces
físicos de red que utilizan cables de cobre utilizan pares trenzados.

Rompiendo un enlace Ethernet UTP


El término enlace Ethernet se refiere a cualquier cable físico entre dos nodos Ethernet. Para
saber cómo funciona un enlace Ethernet UTP, es útil dividir el enlace físico en esas piezas
básicas, como se muestra en la Figura 2-6: el cable en sí, los conectores en los extremos del
cable y los puertos correspondientes en el dispositivos en los que se insertarán los
conectores.

Conectores RJ-45

RJ-45 RJ-45
Puert Puerto
o Cable con alambres en el interior

NodeNode
Figura 2-6 Componentes básicos de un enlace Ethernet

Primero, piense en el cable UTP en sí. El cable contiene algunos hilos de cobre, agrupados
como pares trenzados. Los estándares 10BASE-T y 100BASE-T requieren dos pares de
cables, mientras que el estándar 1000BASE-T requiere cuatro pares. Cada cable tiene un
revestimiento de plástico codificado por colores, y los cables en un par tienen un esquema
de color. Por ejemplo, para el par de cables azules, el recubrimiento de un cable es todo
azul, mientras que el recubrimiento del otro cable tiene rayas azules y blancas.
Muchos cables Ethernet UTP utilizan un conector RJ-45 en ambos extremos. El conector
RJ-45 tiene ocho ubicaciones físicas en las que se pueden insertar los ocho hilos del cable,
denominadas posiciones de clavijas o simplemente clavijas. Estos pines crean un lugar
donde los extremos de los cables de cobre pueden tocar la electrónica dentro de los nodos
al final del enlace físico para que la electricidad pueda fluir.

NOTA Si está disponible, busque un cable Ethernet UTP cercano y examine los conectores
de cerca. Busque las posiciones de los pines y los colores de los cables en el conector.

Para completar el enlace físico, cada uno de los nodos necesita un puerto Ethernet RJ-45
que coincida con los conectores RJ-45 del cable para que los conectores de los extremos
del cable puedan conectarse a cada nodo. Las PC a menudo incluyen este puerto Ethernet

De la Biblioteca de Francisco Jesús Vázquez


RJ-45 como parte de una interfaz de red
tarjeta (NIC), que puede ser una tarjeta de expansión en la PC o puede integrarse en el propio sistema.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 41

Los conmutadores suelen tener muchos puertos RJ-45 porque proporcionan a los
dispositivos de usuario un lugar para conectarse a la LAN Ethernet. La Figura 2-7 muestra
fotografías de los cables, conectores y puertos.

NIC Ethernet

Conector RJ-45

Puertos RJ-45

Conmutador LAN
Figura 2-7 Conectores y puertos RJ-45 (NIC Ethernet © Oleg Begunenko / 123RF,
conector RJ-45 © Anton Samsonov / 123RF)
La figura muestra un conector a la izquierda y puertos a la derecha. La izquierda muestra
las ocho posiciones de los pines en el extremo del conector RJ-45. La parte superior
derecha muestra una NIC Ethernet que aún no está instalada en una computadora. La
parte inferior derecha de la figura muestra el lateral de un conmutador Cisco, con varios
puertos RJ-45, lo que permite que varios dispositivos se conecten fácilmente a la red
Ethernet.
Finalmente, mientras que los conectores RJ-45 con cableado UTP pueden ser comunes, los
conmutadores LAN de Cisco a menudo también admiten otros tipos de conectores.
Cuando compra uno de los muchos modelos de conmutadores Cisco, debe pensar en la
combinación y los números de cada tipo de puertos físicos que desea en el conmutador.
Para dar a sus clientes flexibilidad en cuanto al tipo de enlaces Ethernet, incluso después de
que el cliente haya comprado el conmutador, los conmutadores de Cisco incluyen algunos
puertos físicos cuyo hardware de puerto (el transceptor) se puede cambiar más tarde,
después de comprar el conmutador.
Por ejemplo, la Figura 2-8 muestra una foto de un conmutador Cisco con uno de los
transceptores intercambiables. En este caso, la figura muestra un transceptor enchufable de
factor de forma pequeño mejorado (SFP +), que funciona a 10 Gbps, justo afuera de dos
ranuras SFP + en un conmutador Cisco 3560CX. El SFP + en sí es la parte plateada debajo

De la Biblioteca de Francisco Jesús Vázquez


del conmutador, con un cable negro conectado a él.

De la Biblioteca de Francisco Jesús Vázquez


42 CCNA 200-301 Guía oficial de certificación, volumen 1

Cable SFP
+

Figura 2-8 SFP + de 10 Gbps con cable ubicado justo afuera de un switch Catalyst 3560CX
Convertidor de interfaz Gigabit Ethernet (GBIC): El factor de forma original para un
transceptor extraíble para interfaces Gigabit; más grande que los SFP
Forma pequeña enchufable (SFP): El reemplazo de los GBIC, usados en interfaces
Gigabit, con un tamaño más pequeño, ocupando menos espacio en el costado de la
tarjeta de red o conmutador.
Small Form Pluggable Plus (SFP +): El mismo tamaño que el SFP, pero se utiliza en
interfaces de 10 Gbps. (El Plus se refiere al aumento de velocidad en comparación con los
SFP).

Disposición de pines de cableado UTP para 10BASE-T y 100BASE-T


Hasta ahora, en esta sección, ha aprendido el equivalente de cómo conducir un camión en
un rancho de 1000 acres: podría conducir el camión por todo el rancho, cualquier lugar al
que quisiera ir, y a la policía no le importaría. Sin embargo, tan pronto como ingrese a la
vía pública, la policía quiere que se comporte y siga las reglas. De manera similar, hasta
ahora este capítulo ha discutido los principios generales de cómo enviar datos, pero aún
no ha detallado algunas reglas importantes para el cableado de Ethernet: las reglas de la
carretera para que todos los dispositivos envíen datos utilizando los cables correctos
dentro del cable.
El siguiente tema analiza algunas de esas reglas, específicamente para el 10BASE-T de 10
Mbps y el 100BASE-T de 100 Mbps. Ambos usan cableado UTP de manera similar
(incluido el uso de solo dos pares de cables). A continuación, se muestra una breve
comparación del cableado para 1000BASE-T (Gigabit Ethernet), que utiliza cuatro pares.

Cable directo Pinout


10BASE-T y 100BASE-T utilizan dos pares de hilos en un cable UTP, uno para cada
dirección, como se muestra en la Figura 2-9. La figura muestra cuatro cables, todos los
cuales se encuentran dentro de un solo cable UTP que conecta una PC y un conmutador
LAN. En este ejemplo, la PC de la izquierda transmite usando el par superior y el
interruptor de la derecha transmite usando el par inferior.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 43

1 Un par trenzado 1

Transmisor Flujo de Receptor


datos
2 2
2

3 Un par trenzado 3

Receptor Flujo de Transmisor


datos
6 6

PCSwitch
Figura 2-9 Uso de un par para cada dirección de transmisión con Ethernet de 10 y 100
Mbps
Para una transmisión correcta a través del enlace, los cables del cable UTP deben estar
conectados a las posiciones correctas de los pines en los conectores RJ-45. Por ejemplo, en la
Figura 2-9, el transmisor de la PC de la izquierda debe conocer las posiciones de los pines
de los dos cables que debe usar para transmitir. Esos dos cables deben estar conectados a
las clavijas correctas en el conector RJ-45 del conmutador para que la lógica del receptor del
conmutador pueda utilizar los cables correctos.
Para comprender el cableado del cable, qué cables deben estar en qué posiciones de los pines
en ambos extremos del cable: primero debe comprender cómo funcionan las NIC y los
conmutadores. Como regla general, los transmisores Ethernet NIC utilizan el par
conectado a los pines 1 y 2; los receptores NIC utilizan un par de cables en las posiciones
de los pines 3 y 6. Interruptores LAN, conociendo esos hechos sobre qué
Las NIC Ethernet hacen lo contrario: sus receptores usan el par de cables en los pines 1 y 2,
y sus transmisores usan el par de cables en los pines 3 y 6.
Para permitir que una NIC de PC se comunique con un conmutador, el cable UTP también
debe usar un a través del pinout del cable. El término distribución de pines se refiere al
cableado de cuyo color se coloca el cable en cada una de las ocho posiciones de los pines
numerados en el conector RJ-45. Un Ethernet directo
a través del cable conecta el alambre en el pin 1 en un extremo del cable al pin 1 en el otro
extremo del cable; el cable en el pin 2 debe conectarse al pin 2 en el otro extremo del cable;
la patilla 3 en un extremo se conecta a la patilla 3 en el otro, y así sucesivamente, como se
ve en la Figura 2-10. Además, utiliza los cables en un par de cables en los pines 1 y 2, y otro
par en los pines 3 y 6.

12345678 Puert 12345678


12345678 os 12345678

Conectores

De la Biblioteca de Francisco Jesús Vázquez


Figura 2-10 Configuración de pines de cables de conexión directa 10BASE-T y 100BASE-T

De la Biblioteca de Francisco Jesús Vázquez


44 CCNA 200-301 Guía oficial de certificación, volumen 1

La Figura 2-11 muestra una perspectiva final de la distribución de pines del cable directo.
En este caso, PC Larry se conecta a un conmutador LAN. Tenga en cuenta que la figura
nuevamente no muestra el cable UTP, sino que muestra los cables que se encuentran
dentro del cable, para enfatizar la idea de pares de cables y pines.

Larry

(1,2) (1,2)
NIC
(3,6) (3,6)
Cambiar
Cable directo

Figura 2-11 Concepto de cable de conexión directa Ethernet

Un cable de conexión directa funciona correctamente cuando los nodos utilizan pares opuestos
para transmitir datos. Sin embargo, cuando dos dispositivos similares se conectan a un
enlace Ethernet, ambos transmiten en los mismos pines. En ese caso, necesitará otro tipo
de distribución de pines de cableado llamado cable cruzado. El pinout del cable cruzado
cruza el par en los pines de transmisión en cada dispositivo a los pines de recepción en el
dispositivo opuesto.
Si bien la oración anterior es cierta, este concepto es mucho más claro con una figura como
la Figura 2-12. La figura muestra lo que sucede en un enlace entre dos conmutadores. Los
dos conmutadores transmiten en el par en los pines 3 y 6, y ambos reciben en el par en los
pines 1 y 2. Por lo tanto, el cable debe conectar un par en los pines 3 y 6 de cada lado a los
pines 1 y 2 del otro lado, conectándose a la lógica del receptor del otro nodo. La parte
superior de la figura muestra los pines literales y la mitad inferior muestra un diagrama
conceptual.

RJ-45 AlfileresRJ-45 Patas


1 1
2 2
3 3

6 6

3,63,6

1,2 1,2

Figura 2-12 Cable Ethernet cruzado

Elección de los pines de cable adecuados


Para el examen, debe estar bien preparado para elegir qué tipo de cable (directo o
cruzado) se necesita en cada parte de la red. La clave es saber si un dispositivo

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 45

actúa como una NIC de PC, transmitiendo en los pines 1 y 2, o como un interruptor,
transmitiendo en los pines 3 y 6. Luego, simplemente aplique la siguiente lógica:
Cable cruzado: Si los puntos finales transmiten en el mismo par de pines
Cable directo: Si los puntos finales transmiten en diferentes pares de pines
La Tabla 2-3 enumera los dispositivos y los pares de pines que usan, asumiendo que usan 2
10BASE-T y 100BASE-T.

Tabla 2-3 Se utilizan pares de pines 10BASE-T y 100BASE-T


Transmite en los pines 1,2 Transmite en los pines 3,6
NIC de PC Hubs
Enrutadores Interruptores
Punto de acceso inalámbrico (interfaz Ethernet) -

Por ejemplo, la Figura 2-13 muestra una LAN de campus en un solo edificio. En este caso,
se utilizan varios cables directos para conectar las PC a los conmutadores. Además, los
cables que conectan los interruptores requieren cables cruzados.

Edificio 1 Edificio 2

Interrupto Interrupto
Derecho- r 11 r 21 Derecho
Transvers -
al A través
Mediante Cables de

Interrupto Interrupto
r 12 r 22

Figura 2-13 Usos típicos de cables Ethernet directos y cruzados

NOTA Si tiene algo de experiencia con la instalación de LAN, es posible que esté
pensando que ha utilizado el cable incorrecto antes (directo o cruzado), pero el cable
funcionó.
Los switches Cisco tienen una función llamada auto-mdix que se da cuenta cuando se usa
el cable incorrecto y cambia automáticamente su lógica para que el enlace funcione. Sin
embargo, para los exámenes, esté preparado para identificar si el cable correcto se muestra

Configuración de pines de cableado UTP para 1000BASE-T


1000BASE-T (Gigabit Ethernet) se diferencia de 10BASE-T y 100BASE-T en cuanto al
cableado y los pines. Primero, 1000BASE-T requiere cuatro pares de cables. En segundo
lugar, utiliza una electrónica más avanzada que permite que ambos extremos transmitan
y reciban simultáneamente en cada par de cables.
Sin embargo, los pines de cableado para 1000BASE-T funcionan casi de manera
idéntica a los estándares anteriores, agregando detalles para los dos pares adicionales.
El cable directo para 1000BASE-T usa los cuatro pares de cables para crear cuatro
circuitos, pero los pines deben coincidir. Utiliza los mismos pines para dos pares que el

De la Biblioteca de Francisco Jesús Vázquez


10BASE-T y

De la Biblioteca de Francisco Jesús Vázquez


46 CCNA 200-301 Guía oficial de certificación, volumen 1

100BASE-T y agrega un par en los pines 4 y 5 y el par final en los pines 7 y 8, como se
muestra en la Figura 2-14.

11

22
33

66
44

55
77

88
PCSwitch
Figura 2-14 Cable de conexión directa de cuatro pares a 1000BASE-T

El cable cruzado Gigabit Ethernet cruza los mismos pares de dos hilos que el cable
cruzado para los otros tipos de Ethernet (los pares en los pines 1, 2 y 3, 6). También cruza
los dos nuevos pares (el par en los pines 4,5 con el par en los pines 7,8).

Creación de LAN Ethernet físicas con fibra


La capacidad de muchos estándares Ethernet basados en UTP para utilizar una longitud de
cable de hasta 100 metros significa que la mayoría del cableado Ethernet en una empresa
utiliza cables UTP. La distancia desde un conmutador Ethernet a cada punto final en el
piso de un edificio probablemente será inferior a 100 m. En algunos casos, sin embargo, un
ingeniero puede preferir usar cableado de fibra para algunos enlaces en una LAN Ethernet,
primero para alcanzar mayores distancias, pero también por otras razones. La siguiente
sección examina algunas de las compensaciones después de discutir los conceptos básicos
de cómo transmitir datos a través de cableado de fibra.

Conceptos de transmisión de cableado de fibra


El cableado de fibra óptica utiliza vidrio como medio a través del cual pasa la luz, variando
esa luz a lo largo del tiempo para codificar 0 y 1. Al principio puede parecer extraño usar
vidrio dado que la mayoría de nosotros pensamos en vidrio en las ventanas. El vidrio de
la ventana es duro, no se dobla y, si lo golpea o lo dobla lo suficiente, es probable que se
rompa, todas características negativas para un material de cableado.
En cambio, los cables de fibra óptica usan fibra de vidrio, lo que permite al fabricante hacer
girar una cuerda (fibra) larga y delgada de vidrio flexible. Un cable de fibra óptica sostiene
la fibra en el medio del cable, permitiendo que la luz pase a través del vidrio, que es un
atributo muy importante para el propósito de enviar datos.
Aunque el envío de datos a través de una fibra de vidrio funciona bien, la fibra de vidrio
por sí sola necesita algo de ayuda. El vidrio podría romperse, por lo que la fibra de vidrio
necesita protección y refuerzo.
La Figura 2-15 muestra un corte con los componentes de un cable de fibra para tener una perspectiva.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 47

Chaqueta externa

Fortalecedor

Buffer
Revesti 2
miento
Cent
ro

Figura 2-15 Componentes de un cable de fibra óptica

Las tres capas externas del cable protegen el interior del cable y hacen que los cables
sean más fáciles de instalar y administrar, mientras que el revestimiento interno y el
núcleo trabajan juntos para crear el ambiente que permite la transmisión de luz a través
del cable. Una fuente de luz, llamada transmisor óptico, ilumina el núcleo. La luz puede
atravesar el núcleo; sin embargo,
la luz se refleja en el revestimiento y vuelve al núcleo. La Figura 2-16 muestra un ejemplo
con un transmisor de diodo emisor de luz (LED). Puede ver cómo el revestimiento refleja
la luz de regreso al núcleo a medida que viaja a través del núcleo.

Revesti

DIRIGIÓ miento

Centro

Figura 2-16 Transmisión en fibra multimodo con reflexión interna

La figura muestra el funcionamiento normal de una fibra multimodo, caracterizada por


el hecho de que el cable permite múltiples ángulos (modos) de ondas de luz que ingresan
al núcleo.
Por el contrario, monomodo La fibra utiliza un núcleo de menor diámetro, alrededor de
una quinta parte del diámetro de los cables multimodo comunes (consulte la Figura 2-17).
Para transmitir luz a un núcleo mucho más pequeño, un transmisor basado en láser envía
luz en un solo ángulo (de ahí el nombre monomodo).

Revesti

Láser miento

Centro

Figura 2-17 Transmisión en fibra monomodo con transmisor láser

Tanto multimodo como monomodo El cableado tiene funciones importantes en Ethernet y


satisface diferentes necesidades. El multimodo mejora las distancias máximas sobre UTP y
De la Biblioteca de Francisco Jesús Vázquez
utiliza menos costosos

De la Biblioteca de Francisco Jesús Vázquez


48 CCNA 200-301 Guía oficial de certificación, volumen 1

transmisores en comparación con monomodo. Los estándares varían; por ejemplo, los estándares
para10 Gigabit Ethernet sobre fibra permiten distancias de hasta 400 m, lo que a menudo
permitiría la conexión de dispositivos en diferentes edificios en el mismo parque de
oficinas. El modo único permite distancias de hasta decenas de kilómetros, pero con
hardware SFP / SFP + ligeramente más caro.
Para transmitir entre dos dispositivos, necesita dos cables, uno para cada dirección, como
se muestra en la Figura 2-18. El concepto funciona de manera muy similar a tener dos
circuitos eléctricos con los estándares Ethernet UTP originales. Tenga en cuenta que el
puerto de transmisión en un dispositivo se conecta a un cable que se conecta a un puerto
de recepción en el otro dispositivo y viceversa con el otro cable.

TxRx

RxTx

Figura 2-18 Dos cables de fibra con Tx conectado a Rx en cada cable

Usar fibra con Ethernet


Para utilizar fibra con conmutadores Ethernet, debe utilizar un conmutador con puertos
integrados que soporta una Ethernet óptica particular estándar o un conmutador con
puertos modulares que le permiten cambiar el estándar Ethernet utilizado en el puerto.
Consulte la Figura 2-8, que muestra una foto de un conmutador con dos puertos SFP +, en
el que podría insertar cualquiera de los módulos SFP + compatibles. Esos puertos SFP +
admiten una variedad de estándares de 10 Gbps como los que se enumeran en la Tabla 2-4.

Tabla 2-4 Una muestra de los estándares de fibra IEEE 802.3 10-Gbps
Estándar Tipo de cable Distancia maxima*
10GBASE-S MM Los 400m
10GBASE-LX4 MM Los 300m
10GBASE-LR SM 10km
10GBASE-E SM 30km

* Las distancias máximas se basan en los estándares IEEE sin repetidores.

Por ejemplo, para construir una LAN Ethernet en un parque de oficinas, es posible que
deba utilizar algunos enlaces de fibra multimodo y monomodo. De hecho, es posible que
muchos parques de oficinas ya tengan instalado cableado de fibra para el uso futuro
esperado por parte de los inquilinos en los edificios. Si cada edificio se encuentra a unos
pocos cientos de metros de al menos otro edificio, puede utilizar fibra multimodo entre los
edificios y conectar conmutadores para crear su LAN.

NOTA Fuera de la necesidad de estudiar para CCNA, si necesita profundizar más en


Ethernet de fibra y SFP / SFP +, consulte tmgmatrix.cisco.com como un lugar para
buscar y aprender sobre hardware compatible SFP / SFP + de Cisco.

Aunque la distancia puede ser el primer criterio a considerar al pensar si se debe usar
De la Biblioteca de Francisco Jesús Vázquez
UTP o cableado de fibra, también existen algunas otras compensaciones. UTP vuelve a
ganar en costo,

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 49

porque el costo aumenta a medida que pasa de UTP a multimodo y luego a monomodo,
debido al costo adicional de los transmisores como los módulos SFP y SFP +. Sin embargo,
UTP tiene algunos aspectos negativos. En primer lugar, UTP podría funcionar mal en
algunos entornos eléctricamente ruidosos, como las fábricas, porque UTP puede verse
afectado por interferencias electromagnéticas (EMI). Además, los cables UTP emiten una
señal débil fuera del cable, por lo que las redes altamente seguras pueden optar por 2
utilizar fibra, que no genera emisiones similares, para hacer que la red sea más segura. La
Tabla 2-5 resume estas compensaciones.

Mesa 2-5 Ccomparaciones Bentre UTP, MM, y SMETRO Ethernet Chábil


Criterios UTP Multimodo Modo singular
Costo relativo de cableado Bajo Medio Medio
Costo relativo de un puerto de conmutador Bajo Medio Elevado
Distancia máxima aproximada 100m 500m 40km
Susceptibilidad relativa a la interferencia Alguno Ninguno Ninguno
s
Riesgo relativo de copia a partir de emisiones de Alguno Ninguno Ninguno
cable s

Envío de datos en redes Ethernet


Aunque los estándares de la capa física varían bastante, otras partes de los estándares de
Ethernet funcionan lo mismo independientemente del tipo de enlace Ethernet físico. A
continuación, esta última sección importante de esteEl capítulo analiza varios protocolos y
reglas que utiliza Ethernet independientemente del tipo de enlace. En particular, esta
sección examina los detalles del protocolo de la capa de enlace de datos Ethernet, además
de cómo los nodos, conmutadores y concentradores Ethernet envían tramas Ethernet a
través de una LAN Ethernet.

Protocolos de enlace de datos Ethernet


Uno de los puntos fuertes más importantes de la familia de protocolos Ethernet es que
estos protocolos utilizan el mismo estándar de enlace de datos. De hecho, las partes
centrales del estándar de enlace de datos se remontan a los estándares originales de
Ethernet.
El protocolo de enlace de datos Ethernet define la trama Ethernet: un encabezado Ethernet
en la parte delantera, los datos encapsulados en el medio y un remolque Ethernet al final.
Ethernet en realidad define algunos formatos alternativos para el encabezado, y el formato
de trama que se muestra en la Figura 2-19 se usa comúnmente en la actualidad.
EncabezadoTrailer

Preámbul SFD Destino 6 Fuente Escri Datos y Pad FCS


Bytes o7 1 6 be 46-1500 4
2
Figura 2-19 Formato de trama Ethernet comúnmente utilizado

Si bien todos los campos del marco son importantes, algunos son más importantes para los
temas tratados en este libro. La Tabla 2-6 enumera los campos en el encabezado y el avance
De la Biblioteca de Francisco Jesús Vázquez
y una breve descripción como referencia, y las próximas páginas incluyen más detalles
sobre algunos de estos campos.

De la Biblioteca de Francisco Jesús Vázquez


50 CCNA 200-301 Guía oficial de certificación, volumen 1

Tabla 2-6 Campos de encabezado y tráiler Ethernet IEEE 802.3


Campo Bytes Descripción
Preámbulo 7 Sincronización.
Delimitador de 1 Significa que el siguiente byte comienza el campo
marco de inicio Dirección MAC de destino.
(SFD)
Dirección 6 Identifica el destinatario previsto de este marco.
flAC de
destino
Dirección 6 Identifica al remitente de este marco.
flAC de
origen
Escribe 2 Define el tipo de protocolo listado dentro del marco; hoy, lo
más probable es que identifique la versión 4 de IP (IPv4) o la
versión 6 de IP (IPv6).
Datos y pad* 46-1500 Contiene datos de una capa superior, normalmente una
L3PDU (normalmente un paquete IPv4 o IPv6). El remitente
agrega relleno para cumplir con el requisito de longitud
mínima para este campo (46 bytes).
Secuencia de 4 Proporciona un método para que la NIC receptora determine
verificación de si la trama experimentó errores de transmisión.
tramas (FCS)
* La especificación IEEE 802.3 limita la porción de datos de la trama 802.3 a un mínimo de 46 y un
máximo de 1500 bytes. El término unidad de transmisión máxima (MTU) define el paquete máximo de
capa 3 que se puede enviar a través de un medio. Debido a que el paquete de Capa 3 se encuentra
dentro de la porción de datos de una trama de Ethernet, 1500 bytes es la MTU de IP más grande
permitida a través de Ethernet.

Direccionamiento Ethernet
Los campos de dirección Ethernet de origen y destino juegan un papel muy importante en
el funcionamiento de las LAN Ethernet. La idea general para cada uno es relativamente
simple: el nodo de envío pone su propia dirección en el campo de dirección de origen y la
dirección del dispositivo de destino de Ethernet en el campo de dirección de destino. El
remitente transmite la trama, esperando que la LAN Ethernet, en su conjunto, entregue la
trama a ese destino correcto.
Las direcciones Ethernet, también llamadas direcciones de control de acceso a medios
(MAC), son números binarios de 6 bytes (48 bits). Para mayor comodidad, la mayoría
de las computadoras enumeran las direcciones MAC como números hexadecimales
de 12 dígitos. Los dispositivos de Cisco generalmente agregan algunos puntos al
número para facilitar la lectura también; por ejemplo, un conmutador de Cisco puede
incluir una dirección MAC como 0000.0C12.3456.
La mayoría de las direcciones MAC representan una única NIC u otro puerto Ethernet,
por lo que estas direcciones a menudo se denominan direcciones Ethernet unidifusión. El
término unidifusión es simplemente una forma formal de referirse al hecho de que la
dirección representa una interfaz para la LAN Ethernet. (Este término también contrasta
con otros dos tipos de direcciones Ethernet, difusión y multidifusión, que se definirán

De la Biblioteca de Francisco Jesús Vázquez


más adelante en esta sección).
La idea completa de enviar datos a una dirección MAC de unidifusión de destino funciona
bien, pero solo funciona si todas las direcciones MAC de unidifusión son únicas. Si dos NIC
intentaron usar la misma dirección MAC, podría haber confusión. (El problema sería como
la confusión que se causaría al servicio postal si usted y yo intentáramos utilizar la misma
dirección de correo: ¿entregaría el servicio postal el correo a su casa oa la mía?) Si dos PC en
la misma Ethernet intentaran usar el misma dirección MAC, ¿a qué PC se deben entregar las
tramas enviadas a esa dirección MAC?

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 51

Ethernet resuelve este problema mediante un proceso administrativo para que, en el


momento de la fabricación, a todos los dispositivos Ethernet se les asigne una dirección
MAC única universalmente. Antes de que un fabricante pueda construir productos
Ethernet, debe pedirle al IEEE que le asigne un código universalmente único de 3 bytes,
llamado identificador organizacionalmente único (OUI). El fabricante acepta dar a todas las
NIC (y otros productos Ethernet) una dirección MAC que comienza con su OUI de 3 bytes 2
asignado. El fabricante también asigna un valor único para los últimos 3 bytes,
un número que el fabricante nunca ha usado con ese OUI. Como resultado, la dirección
MAC de cada dispositivo del universo es única.

NOTA El IEEE también llama a estas direcciones MAC universales direcciones MAC
globales.
La figura 2-20 muestra la estructura de la dirección MAC de unidifusión, con el OUI.

Identificador único Proveedor


organizativo (OUI) asignado (tarjetas NIC,
interfaces)
Tamaño, en bits 24 bits 24 bits

Tamaño, en dígitos 6 dígitos 6 dígitos


hexadecimales hexadecimales
hexadecimales 00 60 2F 3A 07 a. C.

Ejemplo
Figura 2-20 Estructura de las direcciones Ethernet unicast
Las direcciones Ethernet tienen muchos nombres: dirección LAN, dirección Ethernet,
hardware dirección, dirección grabada, dirección física, dirección universal o dirección
MAC. Por ejemplo, el término dirección incorporada (BIA) se refiere a la idea de que se ha
codificado (grabado) una dirección MAC permanente en el chip ROM de la NIC. Como
otro ejemplo, el IEEE usa el término dirección universal para enfatizar el hecho de que la
dirección asignada a una NIC por un fabricante debe ser única entre todas las direcciones
MAC del universo.
Además de unidifusión direcciones, Ethernet también utiliza direcciones de grupo. Las
direcciones de grupo identifican más de una tarjeta de interfaz LAN. Una trama enviada a
una dirección de grupo puede enviarse a un pequeño conjunto de dispositivos en la LAN,
o incluso a todos los dispositivos en la LAN. De hecho, el IEEE define dos categorías
generales de direcciones de grupo para Ethernet:
Dirección de Difusión: Las tramas enviadas a esta dirección deben enviarse a todos los
dispositivos en la LAN Ethernet. Tiene un valor de FFFF.FFFF.FFFF.
direcciones de flulticast: Las tramas enviadas a una dirección Ethernet de multidifusión
se copiarán y reenviarán a un subconjunto de dispositivos en la LAN que se ofrece
voluntariamente para recibir las tramas enviadas a una dirección de multidifusión
específica.
La Tabla 2-7 resume la mayoría de los detalles sobre las direcciones MAC.

De la Biblioteca de Francisco Jesús Vázquez


52 CCNA 200-301 Guía oficial de certificación, volumen 1

Tabla 2-7 Terminología y características de la dirección MAC de LAN


Término o Descripción
función de
direccionamien
to LAN
MAC El control de acceso a medios. 802.3 (Ethernet) define la subcapa
MAC de IEEE Ethernet.
Dirección Ethernet, Otros nombres se utilizan a menudo en lugar de la dirección
NIC dirección, MAC. Estos términos describen la dirección de 6 bytes de la
dirección LAN tarjeta de interfaz LAN.
Dirección quemada La dirección de 6 bytes asignada por el proveedor que fabrica la
tarjeta.
Dirección de Término para una dirección MAC que representa una única interfaz
unidifusión LAN.
Dirección de Difusión Una dirección que significa "todos los dispositivos que residen en esta
LAN en este momento".
Dirección de En Ethernet, una dirección de multidifusión implica algún
multidifusión subconjunto de todos los dispositivos actualmente en la LAN
Ethernet.

Identificación de protocolos de capa de red con el campo de tipo de Ethernet


Mientras que los campos de dirección del encabezado de Ethernet juegan un papel
importante y más obvio en las LAN de Ethernet, el campo Tipo de Ethernet juega un
papel mucho menos obvio. El campo Tipo de Ethernet, o EtherType, se encuentra en el
encabezado de la capa de enlace de datos de Ethernet, pero su propósito es ayudar
directamente al procesamiento de la red en enrutadores y hosts. Básicamente, el campo
Tipo identifica el tipo de paquete de capa de red (Capa 3) que se encuentra dentro de la
trama de Ethernet.
Primero, piense en lo que se encuentra dentro de la parte de datos de la trama Ethernet que
se mostró anteriormente en la Figura 2-14. Normalmente, contiene el paquete de capa de
red creado por el protocolo de capa de red en algún dispositivo de la red. A lo largo de los
años, esos protocolos han incluido IBM Systems Network Architecture (SNA), Novell
NetWare, DECnet de Digital Equipment Corporation y AppleTalk de Apple Computer.
Hoy en día, los protocolos de capa de red más comunes son los de TCP / IP: IP versión 4
(IPv4) e IP versión 6 (IPv6).
El host original tiene un lugar para insertar un valor (un número hexadecimal) para
identificar el tipo de paquete encapsulado dentro de la trama Ethernet. Sin embargo, ¿qué
número debe poner el remitente en el encabezado para identificar un paquete IPv4 como el
tipo? ¿O un paquete IPv6? Resulta que el IEEE administra una lista de valores EtherType,
de modo que cada protocolo de capa de red que necesita un valor EtherType único puede
tener un número. El remitente solo tiene que conocer la lista. (Cualquiera puede ver la lista;
simplemente vaya awww.ieee.org y busque EtherType.)
Por ejemplo, un host puede enviar una trama Ethernet con un paquete IPv4 y la siguiente
trama Ethernet con un paquete IPv6. Cada trama tendría un valor de campo de tipo de
Ethernet diferente, utilizando los valores reservados por el IEEE, como se muestra en la
De la Biblioteca de Francisco Jesús Vázquez
Figura 2-21.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 53

SW1 R1

Encabezado Eth IPv4 Tráiler de


Eth 2

Encabezado Eth IPv6 Tráiler de


Eth

Tipo = 86DD
Figura 2-21 Uso del campo de tipo de Ethernet

Detección de errores con FCS


Ethernet también define una forma para que los nodos averigüen si los bits de una trama
cambiaron al cruzar un enlace Ethernet. (Por lo general, los bits pueden cambiar debido a
algún tipo de interferencia eléctrica o una NIC defectuosa). Ethernet, como la mayoría de
los protocolos de enlace de datos, utiliza un campo en el tráiler de enlace de datos con el
fin de detectar errores.
El campo Secuencia de verificación de tramas de Ethernet (FCS) en la cola de Ethernet, el
único campo en la cola de Ethernet, le da al nodo receptor una forma de comparar los
resultados con el remitente, para descubrir si ocurrieron errores en la trama. El remitente
aplica una fórmula matemática compleja
al marco antes de enviarlo, almacenando el resultado de la fórmula en el campo FCS. El
receptor aplica la misma fórmula matemática a la trama recibida. El receptor luego
compara sus propios resultados con los resultados del remitente. Si los resultados son los
mismos, el marco no cambió; de lo contrario, se produjo un error y el receptor descarta la
trama.
Tenga en cuenta que la detección de errores no significa también la recuperación de errores.
Ethernet define que la trama con errores debe descartarse, pero Ethernet no intenta recuperar
la trama perdida. Otros pro-tocols, especialmente TCP, recuperan los datos perdidos al notar
que se han perdido y enviar los datos nuevamente.

Envío de tramas Ethernet con conmutadores y concentradores


Las LAN Ethernet se comportan de manera ligeramente diferente dependiendo de si la
LAN tiene principalmente módulos ern dispositivos, en particular, conmutadores LAN en
lugar de algunos dispositivos LAN más antiguos llamados concentradores LAN.
Básicamente, el uso de conmutadores más modernos permite el uso de lógica full-duplex,
que es mucho más rápida y simple que la lógica half-duplex, que se requiere cuando se
utilizan concentradores. El tema final de este capítulo analiza estas diferencias básicas.

Envío en LAN Ethernet modernas con dúplex completo


Las LAN Ethernet modernas utilizan una variedad de estándares físicos Ethernet, pero
con tramas Ethernet estándar que pueden fluir a través de cualquiera de estos tipos de
enlaces físicos. Cada enlace individual puede funcionar a una velocidad diferente, pero
cada enlace permite que los nodos adjuntos envíen los bits de la trama al siguiente nodo.
Deben trabajar juntos para entregar los datos desde el nodo Ethernet emisor al nodo de
De la Biblioteca de Francisco Jesús Vázquez
destino.
El proceso es relativamente simple, a propósito; la simplicidad permite que cada dispositivo
envíe una gran cantidad de fotogramas por segundo. La Figura 2-22 muestra un ejemplo en
el que la PC1 envía una trama Ethernet a la PC2.

De la Biblioteca de Francisco Jesús Vázquez


54 CCNA 200-301 Guía oficial de certificación, volumen 1

G0 / 11000Base-T
3
SW1 SW2
Lleno F0 /
100BASE-T 2
10BASE-T Lleno
1 Lleno
12
Eth Dato Eth Eth Dato Eth
s s
4
Fuente = PC1
Dest = PC2

Figura 2-22 Ejemplo de envío de datos en una LAN Ethernet moderna


Siguiendo los pasos de la figura:
1. PC1 compila y envía el original Trama Ethernet, utilizando su propia dirección
MAC como dirección de origen y la dirección MAC de PC2 como dirección de
destino.
2. El conmutador SW1 recibe y reenvía la trama de Ethernet a través de su interfaz G0
/ 1 (abreviatura de interfaz Gigabit 0/1) a SW2.
3. El conmutador SW2 recibe y envía la trama de Ethernet a través de su interfaz F0 /
2 (abreviatura de Fast Ethernet interface 0/2) a la PC2.
4. La PC2 recibe la trama, reconoce la dirección MAC de destino como propia y
procesa la trama.
La red Ethernet en la Figura 2-22 usa full duplex en cada enlace, pero el concepto puede ser
difícil de ver.
Dúplex completo significa que la NIC o el puerto del conmutador no tienen restricciones
de dúplex medio. Por lo tanto, para comprender el dúplex completo, debe comprender el
dúplex medio, de la siguiente manera:
Medio duplex: El dispositivo debe esperar para enviar si actualmente está recibiendo
una trama; en otras palabras, no puede enviar y recibir al mismo tiempo.
Duplex completo: El dispositivo no tiene que esperar antes de enviar; puede enviar y
recibir al mismo tiempo.
Entonces, con todas las PC y conmutadores LAN, y sin concentradores LAN, todos los
nodos pueden usar dúplex completo. Todos los nodos pueden enviar y recibir en su puerto
al mismo tiempo. Por ejemplo, en la Figura 2-22, PC1 y PC2 podrían enviarse tramas entre
sí simultáneamente, en ambas direcciones, sin restricciones de semidúplex.

Uso de Half Duplex con concentradores LAN


Para comprender la necesidad de la lógica semidúplex en algunos casos, debe comprender un
poco acerca de un tipo más antiguo de dispositivo de red llamado concentrador LAN.
Cuando IEEE introdujo por primera vez 10BASE-T en 1990, los conmutadores Ethernet
aún no existían; en cambio, las redes usaban un dispositivo llamado concentrador LAN.
Al igual que un conmutador, un concentrador LAN proporciona una serie de puertos RJ-
45 como un lugar para conectar enlaces a las PC; sin embargo, los hubs usaban reglas
diferentes para reenviar datos.

De la Biblioteca de Francisco Jesús Vázquez


Los concentradores LAN envían datos utilizando estándares de capa física en lugar de
estándares de enlace de datos y son por lo tanto, se consideran dispositivos de Capa 1.
Cuando llega una señal eléctrica en un puerto del concentrador, el concentrador repite esa
señal eléctrica en todos los demás puertos (excepto el puerto de entrada). Haciendo

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 55

entonces, los datos llegan al resto de los nodos conectados al hub, por lo que es de esperar
que los datos lleguen al destino correcto. El hub no tiene concepto de tramas Ethernet, de
direcciones, toma de decisiones basadas en esas direcciones, etc.
La desventaja de usar concentradores LAN es que si dos o más dispositivos transmiten una
señal en el mismo instante, la señal eléctrica choca y se distorsiona. El concentrador repite
2
todas las señales eléctricas recibidas, incluso si recibe varias señales al mismo tiempo. Por
ejemplo, figura
2-23 muestra la idea, con los PC Archie y Bob enviando una señal eléctrica en el mismo
instante de tiempo (en los Pasos 1A y 1B) y el concentrador repitiendo ambas señales
eléctricas hacia Larry a la izquierda (Paso 2).

Archie
Larry 2 1A
1B
¡Colisión! Beto
Eje 1

Figura 2-23 Se produce una colisión debido al comportamiento del concentrador de LAN

NOTA Para completar, tenga en cuenta que el concentrador inunda cada marco con
todos los demás puertos (excepto el puerto de entrada). Entonces, el marco de Archie
va tanto para Larry como para Bob; El marco de Bob es para Larry y Archie.

Si reemplaza el concentrador en la Figura 2-23 con un conmutador LAN, el conmutador


evita la colisión de la izquierda. El conmutador funciona como un dispositivo de Capa 2, lo
que significa que mira el encabezado y el final del enlace de datos. Un conmutador miraría
las direcciones MAC, e incluso si el conmutador necesitara reenviar ambas tramas a Larry a
la izquierda, el conmutador enviaría una trama y pondría en cola la otra hasta que la
primera trama estuviera terminada.
Ahora volvamos al problema creado por la lógica del hub: las colisiones. Para evitar estas
colisiones, los nodos Ethernet deben utilizar lógica semidúplex en lugar de lógica dúplex
completa. Un problema ocurre solo cuando dos o más dispositivos envían al mismo
tiempo; La lógica semidúplex le dice a los nodos que si alguien más está enviando,
esperen antes de enviar.
Por ejemplo, en la Figura 2-23, imagine que Archie comenzó a enviar su trama lo
suficientemente temprano para que Bob recibiera los primeros bits de esa trama antes de
que Bob intentara enviar su propia trama. Bob, en el Paso 1B, se daría cuenta de que estaba
recibiendo una trama de otra persona y, utilizando la lógica semidúplex, simplemente
esperaría a enviar la trama enumerada en el Paso 1B.
Los nodos que usan lógica semidúplex en realidad usan un algoritmo relativamente
conocido llamado acceso múltiple con detección de portadora con detección de colisiones
(CSMA / CD). El algoritmo se encarga de los casos obvios, pero también de los casos
causados por una sincronización desafortunada. Por ejemplo, dos nodos podrían
comprobar si hay una trama entrante en el mismo instante exacto, ambos se dan cuenta de
que ningún otro nodo está enviando y ambos envían sus tramas en el mismo instante
exacto, provocando una colisión. CSMA / CD también cubre estos casos, de la siguiente
manera:
De la Biblioteca de Francisco Jesús Vázquez
Paso 1. Un dispositivo con una trama para enviar escucha hasta que Ethernet no está ocupado.
Paso 2. Cuando Ethernet no está ocupado, el remitente comienza a enviar la trama.

De la Biblioteca de Francisco Jesús Vázquez


56 CCNA 200-301 Guía oficial de certificación, volumen 1

Paso 3. El remitente escucha mientras envía para descubrir si ocurre una colisión; Las
colisiones pueden deberse a muchas razones, incluido el momento oportuno.
Si se produce una colisión, todos los nodos que envían actualmente hacen lo
siguiente:
A. Envían una señal de interferencia que le dice a todos los nodos que ocurrió una colisión.
B. De forma independiente, eligen un tiempo aleatorio para esperar antes
de volver a intentarlo, para evitar un momento desafortunado.
C. El siguiente intento comienza de nuevo en el Paso 1.
Aunque la mayoría de las LAN modernas no suelen utilizar concentradores y, por lo
tanto, no es necesario utilizar semidúplex, todavía existen suficientes concentradores
antiguos en las redes empresariales, por lo que debe estar preparado
para comprender los problemas de dúplex. Cada puerto de conmutador y NIC tiene una
configuración dúplex. Para todos los enlaces entre PC y conmutadores, o entre
conmutadores, utilice dúplex completo. Sin embargo, para cualquier enlace conectado a un
concentrador LAN, el conmutador LAN conectado y el puerto NIC deben utilizar
semidúplex. Tenga en cuenta que el concentrador en sí no utiliza lógica semidúplex, sino
que simplemente repite las señales entrantes en todos los demás puertos.
La Figura 2-24 muestra un ejemplo, con enlaces full-duplex a la izquierda y un solo
concentrador LAN a la derecha. El concentrador luego requiere la interfaz F0 / 2 de SW2
para usar lógica semidúplex, junto con las PC conectadas al concentrador.

Lleno Lleno Mitad Centro


SW1 SW2 F0 / 2
Lleno lleno

Lleno Lleno Mitad


ABC

Figura 2-24 Dúplex completo y medio en una LAN Ethernet

Antes de cerrar el capítulo, tenga en cuenta que la discusión de full y half duplex se
conecta a dos términos específicos del tema 1.3.b del examen CCNA, pero esas
conexiones pueden no ser obvias.
Primero, el término medios compartidos Ethernet (del tema del examen) se refiere a diseños
que usan concentradores, requieren CSMA / CD y, por lo tanto, comparten el ancho de
banda. La idea detrás del término proviene del hecho de que los dispositivos conectados al
concentrador comparten la red porque deben usar CSMA / CD, y CSMA / CD aplica reglas
que permiten que solo un dispositivo envíe con éxito una trama en cualquier momento.
Por el contrario, el término Ethernet punto a punto en ese mismo tema de examen
enfatiza el hecho de que en una red construida con conmutadores, cada enlace (punto a
punto) funciona independientemente de los demás. Debido a la lógica de dúplex
completo que se analiza en esta sección, se puede enviar una trama en cada enlace punto
a punto en una Ethernet al mismo tiempo.

Capítulo Review
De la Biblioteca de Francisco Jesús Vázquez
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 2: Fundamentals oF miThernet LAN 57

más detalles. La Tabla 2-8 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Tabla 2-8 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado 2
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Libro, sitio web

Revise todos los temas clave


Tabla 2-9 Temas clave del capítulo 2
Tema Descripción Número
clave de página
Elemento
Figura 2-3 Dibujo de una LAN empresarial con cable e inalámbrica típica 36
Tabla 2-2 Varios tipos de LAN Ethernet y algunos detalles sobre cada uno 37
Figura 2-9 Dibujo conceptual de transmitir en una dirección cada uno a 43
través de dos circuitos eléctricos diferentes entre dos nodos
Ethernet
Figura 2-10 Disposición de pines de cable directo Ethernet de 10 y 100 Mbps 43
Figura 2-12 Disposición de pines de cable cruzado Ethernet de 10 y 100 Mbps 44
Tabla 2-3 Lista de dispositivos que transmiten en par de cables 1,2 y par 3,6 45
Figura 2-13 Usos típicos para directo y cables Ethernet cruzados 45
Figura 2-16 Físico conceptos de transmisión en un cable multimodo 47
Tabla 2-5 Comparación entre cableado Ethernet UTP, MM y SM 49
Figura 2-20 Formato de las direcciones MAC de Ethernet 51
Lista Definiciones de semidúplex y dúplex completo 54
Figura 2-24 Ejemplos de qué interfaces utilizan dúplex completo y qué 56
interfaces utilizan dúplex medio

Términos clave que debe conocer


Ethernet, IEEE, LAN cableada, LAN inalámbrica, marco Ethernet, 10BASE-T, 100BASE-T,
1000BASE-T, Fast Ethernet, Gigabit Ethernet, enlace Ethernet, RJ-45, puerto Ethernet,
tarjeta de interfaz de red (NIC), conexión directa a través de cable, cable cruzado, dirección
Ethernet, dirección MAC, dirección unicast, dirección de transmisión, secuencia de
verificación de tramas, transceptor, multimodo (MM), monomodo (SM), interferencia
electromagnética (EMI), núcleo, revestimiento, cable de fibra óptica

De la Biblioteca de Francisco Jesús Vázquez


CAPÍTULO 3

Fundamentos de WAN e IP
Enrutamiento
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.a Enrutadores
1.2 Describir las características de las arquitecturas de topología de red.
1.2.d WAN
Este capítulo presenta las WAN y las diversas funciones de TCP / IP. capa de red.
Primero, para las WAN, tenga en cuenta que el modelo actual de CCNA no examina las
WAN en detalle como un fin en sí mismas. Sin embargo, para comprender el enrutamiento
IP, debe comprender los conceptos básicos de los dos tipos de enlaces WAN presentados
en la primera sección principal de este capítulo: enlaces seriales y enlaces WAN Ethernet.
En su forma más básica, estos enlaces WAN conectan rutas
ers que se sientan en sitios que pueden estar a millas o cientos de millas de distancia, lo
que permite las comunicaciones entre sitios remotos.
El resto del capítulo luego pasa a la capa de red TCP / IP, con IP como el centro de la
discusión. La segunda sección del capítulo analiza las principales características de IP:
enrutamiento, direccionamiento y protocolos de enrutamiento. La sección final del
capítulo examina algunos protocolos además de IP que también ayudan a la capa de red
TCP / IP a crear una red que permite la comunicación de un extremo a otro entre los
puntos finales.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 3-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Redes de área amplia 1, 2
Enrutamiento IP 3-6
Otras funciones de la capa de red 7

De la Biblioteca de Francisco Jesús Vázquez


1. ¿Cuál de los siguientes campos en el encabezado HDLC utilizado por los
enrutadores Cisco agrega Cisco, además del estándar ISO HDLC?
a. Bandera
b. Escribe
c. Dirección
d. FCS
2. Dos enrutadores, R1 y R2, se conectan mediante un servicio Ethernet sobre MPLS.
El servicio proporciona un servicio punto a punto entre estos dos enrutadores
únicamente, como un servicio Ethernet de capa 2. ¿Cuál de las siguientes opciones
es más probable que sea cierta sobre esta WAN? (Elija dos respuestas).
a. R1 se conectará a un enlace Ethernet físico, con el otro extremo del cable
conectado a R2.
b. R1 se conectará a un enlace Ethernet físico, con el otro extremo del cable
conectado a un dispositivo en el punto de presencia del proveedor de
servicios WAN.
c. R1 reenviará tramas de enlace de datos a R2 mediante un encabezado / tráiler HDLC.
d. R1 reenviará tramas de enlace de datos a R2 mediante un encabezado / tráiler de Ethernet.
3. Imagine una red con dos enrutadores que están conectados con un enlace serie
HDLC punto a punto. Cada enrutador tiene una Ethernet, con la PC1
compartiendo Ethernet con el Router1 y la PC2 compartiendo Ethernet con el
Router2. Cuando la PC1 envía datos a la PC2, ¿cuál de las siguientes afirmaciones
es verdadera?
a. El enrutador1 quita el encabezado y el final de Ethernet de la trama recibida
de la PC1, para que nunca se vuelva a utilizar.
b. El Router1 encapsula la trama Ethernet dentro de un encabezado HDLC y
envía el trama al Router2, que extrae la trama Ethernet para reenviarla a la
PC2.
c. El enrutador1 quita el encabezado y el final de Ethernet de la trama recibida
de la PC1, que es exactamente recreada por el enrutador2 antes de reenviar
los datos a la PC2.
d. El enrutador1 elimina los encabezados de Ethernet, IP y TCP y reconstruye los
encabezados antes de reenviar el paquete al Router2.
4. ¿Cuál de las siguientes opciones utiliza normalmente un enrutador al tomar una
decisión sobre el enrutamiento de paquetes TCP / IP?
a. Destino Dirección MAC
b. Dirección MAC de origen
c. Destino dirección IP
d. Dirección IP origen
e. Direcciones IP y MAC de destino
De la Biblioteca de Francisco Jesús Vázquez
60 CCNA 200-301 Guía oficial de certificación, volumen 1

5. ¿Cuáles de las siguientes afirmaciones son verdaderas acerca de un host TCP / IP


conectado a una LAN y sus opciones de enrutamiento (reenvío) IP?
a. El host siempre envía paquetes a su puerta de enlace predeterminada.
b. El host nunca envía paquetes a su puerta de enlace predeterminada.
c. El host envía paquetes a su puerta de enlace predeterminada si la dirección IP
de destino está en una subred diferente a la del host.
d. El host envía paquetes a su puerta de enlace predeterminada si la dirección IP de
destino está en la misma subred que el host.
6. ¿Cuáles de las siguientes son funciones de un protocolo de enrutamiento? (Elija dos respuestas).
a. Publicidad de rutas conocidas a enrutadores vecinos
b. Rutas de aprendizaje para subredes conectadas directamente al enrutador
c. Aprender rutas y poner esas rutas en el tabla de enrutamiento para rutas
anunciadas al enrutador por sus enrutadores vecinos
d. Reenvío de paquetes IP basados en la dirección IP de destino de un paquete
7. Una empresa implementa una red TCP / IP, con PC1 en una LAN Ethernet. ¿Cuál de
los siguientes protocolos y funciones requiere que la PC1 obtenga información de
algún otro dispositivo de servidor?
a. ARP
b. silbido
c. DNS
d. Ninguna de estas respuestas es correcta.

Tema fundamentals

Redes de área amplia


Imagine un día típico en la sucursal de alguna empresa. El usuario se sienta en algún
dispositivo terminal: una PC, tableta, teléfono, etc. Se conecta a una LAN, ya sea mediante
un cable Ethernet o mediante una LAN inalámbrica. Sin embargo, el usuario está
verificando información en un sitio web y ese servidor web se encuentra en la oficina
central de la empresa. Para que eso funcione, los datos viajan a través de uno o más enlaces
de red de área amplia (WAN).
Las tecnologías WAN definen los estándares físicos (Capa 1) y los protocolos de enlace de datos
(Capa 2) utilizado para comunicar largas distancias. Esta primera sección examina dos de
estas tecnologías: WAN de línea alquilada y WAN de Ethernet. Las WAN de línea
alquilada han sido una opción para las redes durante medio siglo, se están volviendo
mucho menos comunes en la actualidad, pero es posible que todavía vea algunos enlaces
WAN de línea alquilada en el examen. Los enlaces Ethernet WAN utilizan los mismos
protocolos de enlace de datos que las LAN Ethernet, pero utilizan características
adicionales para que los enlaces funcionen en las distancias mucho más largas requeridas
para las WAN. Las siguientes páginas examinan primero las WAN de línea alquilada,
seguidas de las WAN Ethernet.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 61

WAN de línea arrendada


Para conectar LAN mediante una WAN, la internetwork utiliza un enrutador conectado a
cada LAN, con un enlace WAN entre los enrutadores. Primero, el ingeniero de redes de la
empresa solicitaría algún tipo de enlace WAN. Un enrutador en cada sitio se conecta tanto
al enlace WAN como a la LAN, como se muestra en la Figura 3-1. Tenga en cuenta que
una línea torcida entre los enrutadores es la forma común de representar una línea
alquilada cuando el dibujo no necesita mostrar ninguno de los detalles físicos de la línea.

3
PC1 PC2

R1 R2

LANWANLAN
Figura 3-1 Red de pequeñas empresas con una línea alquilada

Esta sección comienza examinando los detalles físicos de las líneas arrendadas, seguido
de una discusión del protocolo de enlace de datos predeterminado para líneas
arrendadas (HDLC).

Detalles físicos de las líneas arrendadas


El servicio de línea arrendada entrega bits en ambas direcciones, a una velocidad
predeterminada, utilizando lógica full-duplex. De hecho, conceptualmente actúa como si
tuviera un enlace Ethernet cruzado de dúplex completo entre dos enrutadores, como se
muestra en la Figura 3-2. La línea alquilada utiliza dos pares de cables, un par para cada
dirección de envío de datos, lo que permite la operación full-duplex.

Edificio 1 Edificio 2

SW11 SW21

1000 millas

SW12 R1 R2 SW22

Figura 3-2 Vista conceptual del servicio de línea arrendada

Por supuesto, las líneas arrendadas tienen muchas diferencias en comparación con un
cable cruzado Ethernet. Para crear enlaces o circuitos tan posiblemente largos, una línea
alquilada no existe realmente como un solo cable largo entre los dos sitios. En cambio, la
compañía telefónica (telco) que crea la línea alquilada instala una gran red de cables y
dispositivos de conmutación especializados para crear su propia red informática. La red
de telecomunicaciones crea un servicio que actúa como un cable cruzado entre dos
puntos, pero la realidad física está oculta al cliente.
Las líneas arrendadas también vienen con su propio conjunto de terminología. En primer
lugar, el término línea arrendada se refiere al hecho de que la empresa que utiliza la línea
arrendada no es propietaria de la línea, sino que paga una tarifa de arrendamiento
mensual para utilizarla. La Tabla 3-2 enumera algunos de los muchos nombres para
líneas arrendadas, principalmente para que en un trabajo de redes, tenga la oportunidad
de traducir los términos que usa cada persona con una descripción básica del significado
De la Biblioteca de Francisco Jesús Vázquez
del nombre.

De la Biblioteca de Francisco Jesús Vázquez


62 CCNA 200-301 Guía oficial de certificación, volumen 1

Tabla 3-2 Diferentes nombres para una línea arrendada


Nombre Significado o referencia
Circuito Las palabras línea y circuito se utilizan a menudo como sinónimos en la
arrendado, terminología de las telecomunicaciones;
Circuito circuito hace referencia al circuito eléctrico entre los dos puntos finales.
Enlace serial, Las palabras enlace y línea también se utilizan a menudo como sinónimos.
Línea serial Serial en este caso se refiere al hecho de que los bits fluyen en serie y que los
enrutadores utilizan interfaces seriales.
Enlace punto Estos términos se refieren al hecho de que la topología se extiende entre
a punto, dos puntos y solo dos puntos. (Algunas líneas arrendadas más antiguas
punto a línea permitían más de dos dispositivos).
de puntos
T1 Este tipo específico de línea alquilada transmite datos a 1.544 megabits por
segundo (1.544 Mbps).
Enlace WAN, Ambos términos son muy generales, sin referencia a ninguna
Enlace tecnología específica.
Línea privada Este término se refiere al hecho de que los datos enviados a través de la
línea no pueden ser copiados por otros clientes de telecomunicaciones,
por lo que los datos son privados.

Para crear una línea alquilada, debe existir alguna ruta física entre los dos enrutadores
en los extremos del enlace. El cableado físico debe salir de los edificios del cliente donde
se encuentra cada enrutador. Sin embargo, la empresa de telecomunicaciones no instala
simplemente un cable entre los dos edificios. En cambio, utiliza lo que suele ser una red
grande y compleja que crea la apariencia de un cable entre los dos enrutadores.
La Figura 3-3 ofrece una pequeña idea del cableado que podría existir dentro de la empresa
de telecomunicaciones para una línea arrendada corta. Las empresas de telecomunicaciones
colocan sus equipos en edificios llamados oficinas centrales (CO). La empresa de
telecomunicaciones instala cables desde el CO a casi todos los demás edificios de la ciudad,
esperando vender servicios a las personas en esos edificios algún día. La empresa de
telecomunicaciones configuraría entonces sus conmutadores para utilizar parte de la
capacidad de cada cable para enviar datos en ambas direcciones, creando el equivalente de
un cable cruzado entre los dos enrutadores.

Cliente Cliente
Sitio1 Sitio2
Telco Telco
CO1 CO2

R1 Interrupt Interrupt R2
or-1 or-2

Subterráneo

Figura 3-3 Posible cableado dentro de una empresa de telecomunicaciones para una línea arrendada corta

De la Biblioteca de Francisco Jesús Vázquez


Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 B 2 B, D 3 A 4 C 5 C 6 A, C 7 C

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 63

Aunque el cliente no necesita conocer todos los detalles de cómo una empresa de
telecomunicaciones crea una línea alquilada en particular, los ingenieros empresariales sí
necesitan conocer las partes del enlace que existen dentro del edificio del cliente en el
enrutador. Sin embargo, para los propósitos de CCNA, puede pensar en cualquier enlace
en serie como una conexión punto a punto entre dos enrutadores.

Detalles de enlace de datos HDLC de líneas arrendadas


Una línea alquilada proporciona un servicio de Capa 1. En otras palabras, promete
entregar bits entre los dispositivos conectados a la línea alquilada. Sin embargo, la línea
arrendada en sí misma no define un protocolo de capa de enlace de datos que se utilizará 3
en la línea arrendada.
Debido a que las líneas arrendadas definen solo el servicio de transmisión de Capa 1,
muchas empresas y organizaciones estándar han creado protocolos de enlace de datos
para controlar y utilizar las líneas arrendadas. En la actualidad, los dos protocolos de capa
de enlace de datos más populares utilizados para líneas arrendadas entre dos enrutadores
son el control de enlace de datos de alto nivel (HDLC) y el protocolo punto a punto (PPP).
Todos los protocolos de enlace de datos desempeñan una función similar: controlar la
entrega correcta de datos a través de un enlace físico de un tipo particular. Por ejemplo, el
protocolo de enlace de datos Ethernet usa un campo de dirección de destino para
identificar el dispositivo correcto que debe recibir los datos y un campo FCS que permite
al dispositivo receptor determinar si los datos llegaron correctamente. HDLC proporciona
funciones similares.
HDLC tiene menos trabajo que hacer que Ethernet debido a la topología simple punto a
punto de una línea alquilada. Cuando un enrutador envía una trama HDLC, la trama solo
puede ir a un lugar: al otro extremo del enlace. Entonces, aunque HDLC tiene un campo de
dirección, el destino está implícito y la dirección real no es importante. La idea es como
cuando almuerzo con mi amigo Gary, y solo con Gary. No necesito comenzar cada oración
con “Hey, Gary”, él sabe que estoy hablando con él.
HDLC también tiene otros campos y funciones similares a Ethernet. La Tabla 3-3 enumera
los campos HDLC, con el campo de encabezado / finalizador de Ethernet similar, solo por
el hecho de aprender HDLC en función de algo que ya haya aprendido (Ethernet).

Tabla 3-3 Comparación de campos de encabezado HDLC con Ethernet


HDLC Equivalen Descripción
Campo te de
Ethernet
Bandera Preámbul Muestra un patrón de bits reconocible para que los nodos receptores
o, SFD se den cuenta de que está llegando una nueva trama.
Direcció Destino Identifica el dispositivo de destino.
n Dirección
Control N / A Se utiliza principalmente para fines que ya no se utilizan en la
actualidad para enlaces entre enrutadores.
Escribe Escribe Identifica el tipo de paquete de Capa 3 encapsulado dentro de la
trama.

De la Biblioteca de Francisco Jesús Vázquez


FCS FCS Identifica un campo utilizado por el proceso de detección de
errores. (Es el único campo de avance en esta tabla).

De la Biblioteca de Francisco Jesús Vázquez


64 CCNA 200-301 Guía oficial de certificación, volumen 1

HDLC existe hoy como un estándar de la Organización Internacional de Normalización (ISO), la


misma organización que nos trajo el modelo OSI. Sin embargo, el estándar ISO HDLC no
tieneun campo Tipo, y los enrutadores necesitan saber el tipo de paquete dentro del marco.
Entonces, enrutadores Cisco utilice una variación de HDLC propiedad de Cisco que
agregue un campo Tipo, como se muestra en la Figura 3-4.

Propiedad Cisco HDLC (agrega campo de tipo)

Bytes 1 1 1 2 Varconfiable 2

Figura 3-4 Encuadre HDLC

Cómo utilizan los enrutadores un enlace de datos WAN


Las líneas arrendadas se conectan a los enrutadores y los enrutadores se enfocan en
entregar paquetes a un host de destino. Sin embargo, los enrutadores se conectan
físicamente tanto a las LAN como a las WAN, y esas LAN y WAN requieren que los datos
se envíen dentro de las tramas de enlace de datos. Entonces, ahora que sabe un poco sobre
HDLC, es útil pensar en cómo los enrutadores usan el protocolo HDLC al enviar datos.
En primer lugar, la capa de red TCP / IP se centra en el reenvío de paquetes IP desde el
host de envío al host de destino. Las LAN y WAN subyacentes simplemente actúan como
una forma de mover los paquetes al siguiente enrutador o dispositivo de usuario final. La
Figura 3-5 muestra esa perspectiva de la capa de red.

Destino final PC2? Final Destino PC2? Destino final PC2?


Enviar a R1 SiguienteEnviar a R2 Siguiente Enviar a PC2
Siguiente
1 LAN 2 PÁLI 3 LAN
DO

Hacia Hacia Hacia


PC2 R1 PC2 R2 PC2
PC1 PC2

Figura 3-5 Lógica de enrutamiento IP a través de LAN y WAN

Siguiendo los pasos de la figura, para un paquete enviado por la PC1 a la dirección IP de la PC2:
1. La lógica de la capa de red (IP) de la PC1 le dice que envíe el paquete a un enrutador cercano (R1).
2. Capa de red del router R1 la lógica le dice que reenvíe (enrute) el paquete desde la
línea arrendada al enrutador R2 a continuación.
3. La lógica de la capa de red del enrutador R2 le dice que reenvíe (enrute) el paquete
desde el enlace LAN a la PC2 a continuación.
Si bien la Figura 3-5 muestra la lógica de la capa de red, las PC y los enrutadores deben
depender de las LAN y WAN de la figura para mover realmente los bits en el paquete. La
Figura 3-6 muestra la misma figura, con el mismo paquete, pero esta vez mostrando parte
de la lógica de la capa de enlace de datos utilizada por los hosts y los enrutadores.
Básicamente, tres pasos separados de la capa de enlace de datos encapsulan el paquete,
dentro de una trama de enlace de datos, en tres saltos a través de la red: de PC1 a R1, de R1
a R2 y de R2 a PC2.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión sesenta y
cinco

LAN1HDLCLAN2
PC1 PC2

R1 R2

1 2 3
802,3 802,3 HDLC HDLC 802,3 802,3
Encab Paquete Remol Encab Paquete Remol Encab Paquete Remol
ezamie de IP que ezamie de IP que ezamie de IP que

Figura 3-6 Concepto general de encapsulación y reencapsulación de paquetes IP de 3


enrutadores
Siguiendo los pasos de la figura, nuevamente para un paquete enviado por la PC1 a la dirección IP de la PC2:
1. Para enviar el paquete IP al enrutador R1 a continuación, la PC1 encapsula el paquete
IP en una trama Ethernet que tiene la dirección MAC de destino del R1.
2. El router R1 desencapsula (elimina) la IP paquete de la trama Ethernet, encapsula el
paquete en una trama HDLC utilizando un encabezado y un tráiler HDLC, y
reenvía la trama HDLC al Router R2 a continuación.
3. El enrutador R2 desencapsula (elimina) el paquete IP de la trama HDLC, encapsula
el paquete en una trama Ethernet que tiene la dirección MAC de destino de la PC2
y reenvía la trama Ethernet a la PC2.
En resumen, una línea alquilada con HDLC crea un enlace WAN entre dos enrutadores para
que puede reenviar paquetes para los dispositivos en las LAN conectadas. La propia línea
alquilada proporciona los medios físicos para transmitir los bits, en ambas direcciones. Las
tramas HDLC proporcionan los medios para encapsular correctamente el paquete de la
capa de red para que cruce el enlace entre los enrutadores.
Las líneas arrendadas tienen muchos beneficios que han llevado a su vida relativamente larga
en el mercado WAN. lugar. Estas líneas son sencillas para el cliente, están ampliamente
disponibles, son de alta calidad y son privadas. Sin embargo, también tienen algunos
aspectos negativos en comparación con las tecnologías WAN más nuevas, incluido un
costo más alto y, por lo general, tiempos de entrega más largos para instalar el servicio.
Además, según los estándares actuales, las LAN de línea alquilada son lentas, con
velocidades más rápidas de decenas de megabits por segundo (Mbps). La nueva
tecnología WAN más rápida ha reemplazado las líneas arrendadas durante mucho tiempo,
incluida la segunda tecnología WAN que se analiza en este libro: Ethernet.

Ethernet como tecnología WAN


Durante las primeras décadas de existencia de Ethernet, Ethernet solo era apropiado para
LAN. Las restricciones sobre la longitud de los cables y los dispositivos podían permitir
que una LAN que se extendiera uno o dos kilómetros fuera compatible con una LAN de
campus, pero ese era el límite.
Con el paso del tiempo, el IEEE mejoró los estándares de Ethernet de formas que hicieron
que Ethernet una tecnología WAN razonable. Por ejemplo, el estándar 1000BASE-LX
utiliza cableado de fibra monomodo, con soporte para una longitud de cable de 5 km; el
estándar 1000BASE-ZX admite una longitud de cable aún mayor de 70 km. Con el paso
del tiempo y el IEEE mejorando las distancias de cableado para enlaces Ethernet de fibra,

De la Biblioteca de Francisco Jesús Vázquez


Ethernet se convirtió en una tecnología WAN razonable.

De la Biblioteca de Francisco Jesús Vázquez


66 CCNA 200-301 Guía oficial de certificación, volumen 1

En la actualidad, muchos proveedores de servicios WAN (SP) ofrecen servicios WAN que
aprovechan Ethernet. Los SP ofrecen una amplia variedad de estos servicios Ethernet
WAN, con muchos nombres diferentes. Pero todos usan un modelo similar, con Ethernet
entre el sitio del cliente y la red del SP, como se muestra en la Figura 3-7.

PoP del PoP del


Cliente proveed Proveedores de proveed Sitio para
Sitio or de servicio Servicio or de cliente
servicio servicio s
s
Ethernet WAN s
R1 SP1 SP2 R2
CPE CPE
Enlace de Enlace de
acceso acceso
Ethernet de Ethernet de
fibra fibra

Figura 3-7 Enlace Ethernet de fibra para conectar un enrutador CPE a la WAN de un proveedor de servicios
El modelo que se muestra en la Figura 3-7 tiene muchas de las mismas ideas de cómo una
empresa de telecomunicaciones crea una línea alquilada, como se mostró anteriormente en la
Figura 3-3, pero ahora con enlaces y dispositivos Ethernet. El cliente conse conecta a un
enlace Ethernet mediante una interfaz de enrutador. El enlace Ethernet (de fibra) sale del
edificio del cliente y se conecta a una ubicación de SP cercana llamada punto de presencia
(PoP). En lugar de un conmutador de telecomunicaciones como se muestra en la Figura 3-
3, el SP utiliza un conmutador Ethernet. Dentro de la red del SP, el SP utiliza cualquier
tecnología que desee para crear los servicios WAN Ethernet específicos.

WAN Ethernet que crean un servicio de capa 2


Los servicios Ethernet WAN incluyen una variedad de servicios específicos que varían en
formas que cambian cómo los enrutadores usan esos servicios. Sin embargo, para los
propósitos de CCNA, solo necesita comprender el servicio Ethernet WAN más básico, uno
que funciona de manera muy similar a un cable cruzado Ethernet, un poco más de una
WAN. En otras palabras:
■ Lógicamente, se comporta como una conexión punto a punto entre dos routers.
■ Físicamente, se comporta como si existiera un enlace Ethernet de fibra física entre los dos enrutadores

NOTA Para obtener una perspectiva sobre el amplio mundo de la red de proveedores de
servicios que se muestra en la Figura 3-7, busque más información sobre las
certificaciones de Cisco CCNA, CCNP Service Provider y CCIE Service Provider.
Verwww.cisco.com/go/certifications para más detalles.
Este libro hace referencia a este servicio Ethernet WAN en particular con un par de nombres comunes:
WAN Ethernet: Un nombre genérico para diferenciarlo de una LAN Ethernet.
Servicio de línea Ethernet (E-Line): Término del Metro Ethernet Forum (MEF) para el
tipo de servicio WAN Ethernet punto a punto que se muestra a lo largo de este libro.
Emulación de Ethernet: Un término que enfatiza que el enlace no es un enlace
Ethernet literal de un extremo a otro.
De la Biblioteca de Francisco Jesús Vázquez
Ethernet sobre flPLS (EoflPLS): Término que se refiere a la conmutación de etiquetas
multiprotocolo (MPLS), una tecnología que se puede utilizar para crear el servicio
Ethernet para el cliente.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 67

Entonces, si puede imaginar dos enrutadores, con un solo enlace Ethernet entre los dos
enrutadores, comprende lo que hace este servicio EoMPLS en particular, como se muestra
en la Figura 3-8. En este caso, los dos enrutadores, R1 y R2, se conectan con un servicio
EoMPLS en lugar de un enlace en serie. Los enrutadores utilizan interfaces Ethernet y
pueden enviar datos en ambas direcciones al mismo tiempo. Físicamente, cada enrutador
en realidad se conecta a algún SP PoP, como se muestra anteriormente en la Figura 3-7,
pero lógicamente, los dos enrutadores pueden enviarse tramas de Ethernet entre sí a
través del enlace.
3
Fibra óptica
PC1 Enlace PC2
G0Ethernet
/ 1G0 / 0
R1 R2

Ethernet LAN EoMPLS PÁLIDO LAN Ethernet


Figura 3-8 EoMPLS actuando como un enlace Ethernet simple entre dos enrutadores

Cómo enrutan los paquetes IP los enrutadores mediante la emulación Ethernet


Las WAN, por su propia naturaleza, brindan a los enrutadores IP una forma de reenviar
paquetes IP desde una LAN en un sitio, a través de la WAN y a otra LAN en otro sitio. El
enrutamiento sobre un enlace WAN EoMPLS todavía usa la WAN como una WAN, como
una forma de reenviar paquetes IP de un sitio a otro. Sin embargo, el enlace WAN usa los
mismos protocolos Ethernet que los enlaces LAN Ethernet en cada sitio.
El enlace EoMPLS utiliza Ethernet para las funciones de Capa 1 y Capa 2. Eso significa que
el enlace usa el mismo encabezado y tráiler de Ethernet familiar, como se muestra en el
medio de la Figura 3-9. Tenga en cuenta que la figura muestra una pequeña nube sobre el
enlace Ethernet como una forma de indicarnos que el enlace es un enlace WAN Ethernet,
en lugar de un enlace LAN Ethernet.

LAN1EoMPLS WANLAN2
PC1 PC2
G0 / 1G0 / 0
R1 R2

1 2 3
802,3 802,3 Paquete IP 802.3 802.3 Paquete IP 802.3 802.3
Encab Paquete Remol Encabe Remol Encabe Remol
ezamie de IP que zamien que zamien que

Fuente = R1 MAC G0 / 1
Destino = R2 G0 / 0 MAC

Figura 3-9 Enrutamiento sobre un enlace EoMPLS

NOTA ¡Los encabezados / tráileres 802.3 en la figura son diferentes en cada etapa!
Asegúrese de notar las razones en las explicaciones paso a paso que siguen.

La figura muestra los mismos tres pasos de enrutamiento que se muestran con el
enlace en serie en la Figura 3-6 anterior. En este caso, los tres pasos de enrutamiento
utilizan el mismo protocolo Ethernet (802.3). Sin embargo, tenga en cuenta que el
De la Biblioteca de Francisco Jesús Vázquez
encabezado y el avance del enlace de datos de cada marco son diferentes. Cada
enrutador

De la Biblioteca de Francisco Jesús Vázquez


68 CCNA 200-301 Guía oficial de certificación, volumen 1

descarta el encabezado / final del enlace de datos antiguo y agrega un nuevo conjunto,
como se describe en estos pasos. Concéntrese principalmente en el Paso 2, porque en
comparación con el ejemplo similar que se muestra en la Figura 3-6, los Pasos 1 y 3 no se
modifican:
1. Para enviar el paquete IP al enrutador R1 a continuación, la PC1 encapsula el paquete
IP en una trama Ethernet que tiene la dirección MAC de destino del R1.
2. El router R1 desencapsula (elimina) el Paquete IP de la trama de Ethernet y encapsula
el paquete en una nueva trama de Ethernet, con un nuevo encabezado y tráiler de
Ethernet. La dirección MAC de destino es la dirección MAC G0 / 0 de R2 y la
dirección MAC de origen es la dirección MAC G0 / 1 de R1. R1 reenvía esta trama a
través del servicio EoMPLS al siguiente R2.
3. El enrutador R2 desencapsula (elimina) el paquete IP de la trama Ethernet,
encapsula el paquete en una trama Ethernet que tiene la dirección MAC de destino
de la PC2 y reenvía la trama Ethernet a la PC2.
A lo largo de este libro, los enlaces WAN (serie y Ethernet) conectarán los enrutadores
como se muestra aquí, con el enfoque en las LAN y el enrutamiento IP. El resto del
capítulo centra nuestra atención en un análisis más detallado del enrutamiento IP.

Enrutamiento IP
Muchos modelos de protocolo han existido a lo largo de los años, pero hoy domina el
modelo TCP / IP. Y en la capa de red de TCP / IP, existen dos opciones para el protocolo
principal alrededor del cual giran todas las demás funciones de la capa de red: IP versión 4
(IPv4) e IP versión 6 (IPv6). Tanto IPv4 como IPv6 definen los mismos tipos de funciones de
capa de red, pero con diferentes detalles. Este capítulo presenta estas funciones de capa de
red para IPv4.

NOTA Todas las referencias a IP en este capítulo se refieren al IPv4 más antiguo y
establecido.
El Protocolo de Internet (IP) se centra en el trabajo de enrutar datos, en forma de paquetes
IP, desde el host de origen al host de destino. IP no se preocupa por la transmisión física de
datos, sino que depende de las capas inferiores de TCP / IP para realizar la transmisión
física de los datos. En cambio, la propiedad intelectual se preocupa por los detalles lógicos,
en lugar de los detalles físicos, de la entrega de datos. En particular, la capa de red
especifica cómo viajan los paquetes de un extremo a otro a través de una red TCP / IP,
incluso cuando el paquete cruza muchos tipos diferentes de enlaces LAN y WAN.
La siguiente sección principal del capítulo examina el enrutamiento IP con más
profundidad. Primero, IP define lo que significa enrutar un paquete IP desde el host de
envío al host de destino, mientras se utilizan protocolos de enlace de datos sucesivos.
Luego, esta sección examina cómo las reglas de direccionamiento IP ayudan a que el
enrutamiento IP sea mucho más eficiente al agrupar direcciones en subredes. Esta sección
se cierra analizando la función de los protocolos de enrutamiento IP, que brindan a los
enrutadores un medio para aprender las rutas a todas las subredes IP en una internetwork.

Lógica de enrutamiento de capa de red (reenvío)


Los enrutadores y las computadoras de los usuarios finales (llamados hosts en una red TCP /
De la Biblioteca de Francisco Jesús Vázquez
IP) funcionan juntos para realizar el enrutamiento IP. El sistema operativo (SO) del host tiene
software TCP / IP, incluido el software que implementa la capa de red. Los hosts usan ese
software para elegir dónde enviar paquetes IP,

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 69

a menudo a un enrutador cercano. Esos enrutadores toman decisiones sobre dónde


enviar el paquete IP a continuación. Juntos, los hosts y los enrutadores entregan el
paquete IP al destino correcto, como se muestra en el ejemplo de la Figura 3-10.

150.150.1.10 El destino está en otro grupo; Enviaral enrutador cercano


PC1
Paquete de
IP

3
Mi ruta dice: enviar a R2
R1
S0 Paquete de
IP
De serie

Mi ruta dice: enviar a R3


R2
Paquete de
F0 / IP
0
EoMPLS

Mi ruta dice: enviar directamente a PC2

Subred Paquete de
R3
150.150.4.0 IP
G0 /
0

PC2
150.150.4.10

Figura 3-10 Lógica de enrutamiento: PC1 enviando un paquete IP a PC2

El paquete IP, creado por PC1, va desde la parte superior de la figura hasta la PC2 en la
parte inferior de la figura. En las próximas páginas se analiza la lógica de enrutamiento de
la capa de red utilizada por cada dispositivo a lo largo de la ruta.

NOTA El término selección de ruta a veces se usa para referirse al proceso de


enrutamiento que se muestra en la Figura 3-10. En otras ocasiones, se refiere a los
protocolos de enrutamiento, específicamente a cómo los protocolos de enrutamiento
seleccionan la mejor ruta entre las rutas en competencia hacia el mismo destino.

Anfitrión Forwarding Logic: Sfin los PAGacket to los Ddefecto Rexterior


En este ejemplo, la PC1 hace un análisis básico y luego elige enviar el paquete IP al
enrutador para que el enrutador reenvíe el paquete. La PC1 analiza la dirección de destino
y se da cuenta de que la dirección de la PC2 (150.150.4.10) no está en la misma LAN que la
PC1. Entonces, la lógica de la PC1 le dice que envíe el paquete a un dispositivo cuyo trabajo
es saber dónde enrutar los datos: un enrutador cercano, en la misma LAN, llamado
enrutador predeterminado de la PC1.
Para enviar el paquete IP al enrutador predeterminado, el remitente envía una trama de
enlace de datos a través del medio al enrutador cercano; esta trama incluye el paquete en la
porción de datos de la trama. Esa trama utiliza el direccionamiento de la capa de enlace de
datos (Capa 2) en el encabezado del enlace de datos para garantizar que el enrutador
De la Biblioteca de Francisco Jesús Vázquez
cercano reciba la trama.

De la Biblioteca de Francisco Jesús Vázquez


70 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA El enrutador predeterminado también se conoce como puerta de enlace


predeterminada.

R1 y R2's Logic: Rexcursión Datos A través de los La red


Todos los enrutadores utilizan el mismo proceso general para enrutar el paquete. Cada
enrutador mantiene una tabla de enrutamiento IP. Esta tabla enumera agrupaciones de
direcciones IP, denominadas redes IP y subredes IP. Cuando un enrutador recibe un
paquete, compara la dirección IP de destino del paquete con las entradas en la tabla de
enrutamiento y hace una coincidencia. Esta entrada coincidente también enumera las
direcciones que le dicen al enrutador dónde reenviar el paquete a continuación.
En la Figura 3-10, R1 habría hecho coincidir la dirección de destino (150.150.4.10) con una
entrada de la tabla de enrutamiento, que a su vez le dijo a R1 que enviara el paquete a R2 a
continuación. De manera similar, R2 habría coincidido con una entrada de la tabla de
enrutamiento que le dijo a R2 que enviara el paquete, a través de un enlace WAN Ethernet,
a R3 a continuación.
El concepto de enrutamiento funciona un poco como conducir por la autopista cuando se
acerca a un gran cruce. Miras hacia arriba y ves las señales de los pueblos cercanos, que te
indican qué salidas tomar para ircada pueblo. De manera similar, el enrutador mira la tabla de
enrutamiento IP (el equivalente a las señales de tráfico)y dirige cada paquete a través del
siguiente enlace LAN o WAN correcto (el equivalente a una carretera).

R3 Logic: Drepartiendo Datos to los Fin Delawarestination


El enrutador final en la ruta, R3, usa casi la misma lógica que R1 y R2, pero con una
pequeña diferencia. R3 necesita reenviar el paquete directamente a la PC2, no a otro
enrutador. Sobre
en la superficie, esa diferencia parece insignificante. En la siguiente sección, cuando lea
acerca de cómo la capa de red usa LAN y WAN, la importancia de la diferencia será obvia.

Cómo el enrutamiento de la capa de red usa LAN y WAN


Si bien la lógica de enrutamiento de la capa de red ignora los detalles de la transmisión
física, los bits aún deben transmitirse. Para hacer ese trabajo, la lógica de la capa de red en
un host o enrutador debe entregar el paquete a los protocolos de la capa de enlace de datos,
que, a su vez, solicitan a la capa física
para enviar realmente los datos. La capa de enlace de datos agrega el
apropiadoencabezado y final del paquete, creando una trama, antes de enviar las tramas
a través de cada red física.
El proceso de enrutamiento reenvía el paquete de la capa de red de un extremo a otro a
través de la red, mientras que cada trama de enlace de datos solo toma una parte más
pequeña del viaje. Cada trama sucesiva de la capa de enlace de datos mueve el paquete al
siguiente dispositivo que piensa en la lógica de la capa de red. En resumen, la capa de red
piensa en la visión más amplia del objetivo, como "Enviar este paquete al siguiente
enrutador o host especificado ...", mientras que la capa de enlace de datos piensa en los
detalles, como "Encapsular el paquete en un trama de enlace y transmítala ". La siguiente
lista resume
los pasos principales en el enrutamiento de la capa de red interna de un enrutador para cada
paquete que comienza con el una trama que llega a una interfaz de enrutador:
De la Biblioteca de Francisco Jesús Vázquez
Paso 1. Utilice el campo Secuencia de verificación de tramas de enlace de datos
(FCS) para asegurarse de que la trama no tenga errores; si ocurrieron
errores, descarte el marco.
Paso 2. Suponiendo que la trama no se descartó en el Paso 1, descarte el encabezado
y el final del enlace de datos antiguo, dejando el paquete IP.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 71

Paso 3. Compare la dirección IP de destino del paquete IP con la tabla de


enrutamiento y busque la ruta que mejor coincida con la dirección de destino.
Esta ruta identifica la interfaz saliente del enrutador y posiblemente la
dirección IP del enrutador del siguiente salto.
Paso 4. Encapsule el paquete IP dentro de un nuevo encabezado y un tráiler de enlace de
datos, según corresponda. para la interfaz de salida y reenviar la trama.

La Figura 3-11 muestra un ejemplo repetido de un paquete enviado por la PC1 a la PC2,
seguido de un análisis detallado de la lógica de enrutamiento de cada dispositivo. Cada 3
explicación incluye los detalles sobre cómo la PC1 y cada uno de los tres enrutadores
construyen los nuevos encabezados de enlace de datos apropiados.

150.150.1.10
PC1 Eth Paquete de Eth
A IP

Enrutamiento R1 150.150.1.4
Mesa
Subred InterfazSiguiente
Brincar B HDLC Paquete de HDLC
150.150.4.0 Serial0 150.150.2.7 R1
IP
S0

150.150.2.7
Enrutamiento R2
SubredInterfazSiguiente
Mesa C Eth Paquete de Eth
Brincar R2 IP
150.150.4.0 FastEth0 / 0 150.150.3.1 F0 / 0

Tabla de 150.150.3.1
enrutamiento R3
SubredInterfazSiguiente D Eth Paquete de Eth
Brincar R3 IP
150.150.4.0 Gigabit0 / 0 N / A G0 /
0
150.150.4.10
Subre PC2
d
150.150.4.0

Figura 3-11 Encapsulación de capa de red y capa de enlace de datos

La siguiente lista explica la lógica de reenvío en cada enrutador, centrándose en cómo el


enrutamiento se integra con el enlace de datos.
Paso UNA. PC1 envía el paquete a su enrutador predeterminado. La lógica de la
capa de red de la PC1 crea el paquete IP, con una dirección de destino de la
dirección IP de la PC2 (150.150.4.10). La capa de red también realiza el
análisis para decidir que 150.150.4.10 no está en la subred IP local, por lo que
la PC1 necesita enviar el paquete al R1 (el enrutador predeterminado de la
PC1). La PC1 coloca el paquete IP en una trama de enlace de datos Ethernet,
con un destino
nación dirección Ethernet de la dirección Ethernet de R1. PC1 envía la trama a
Ethernet.
Paso B. R1 procesa la trama entrante y reenvía el paquete a R2. Debido a que la trama

De la Biblioteca de Francisco Jesús Vázquez


de Ethernet entrante tiene una MAC de destino de la MAC de Ethernet de R1,
R1 decide procesar la trama. R1 comprueba si hay errores en el FCS de la
trama y, si no hay ninguno, R1 descarta el encabezado y el final de Ethernet.
A continuación, R1 compara el paquete

De la Biblioteca de Francisco Jesús Vázquez


72 CCNA 200-301 Guía oficial de certificación, volumen 1

dirección de destino (150.150.4.10) a su tabla de enrutamiento y encuentra la


entrada para la subred 150.150.4.0. Debido a que la dirección de destino de
150.150.4.10 está en esa subred, R1 reenvía el paquete fuera de la interfaz
listada en esa ruta coincidente (Serial0) al enrutador de siguiente salto R2
(150.150.2.7). R1 primero debe encapsular el paquete IP en una trama HDLC.
Paso C. R2 procesa la trama entrante y reenvía el paquete a R3. R2 repite el mismo
proceso general que R1 cuando R2 recibe la trama HDLC. R2 verifica el
campo FCS y encuentra que no ocurrieron errores y luego descarta el
encabezado y el final de HDLC. A continuación, R2 compara la dirección de
destino del paquete (150.150.4.10) con su tabla de enrutamiento y encuentra
la entrada para la subred 150.150.4.0,
una ruta que indica a R2 que envíe el paquete a la interfaz Fast Ethernet
0/0 al enrutador de siguiente salto 150.150.3.1 (R3). Pero primero, R2 debe
encapsular el paquete en un encabezado Ethernet. Ese encabezado usa la
dirección MAC de R2 y la MAC de R3
dirección en el enlace Ethernet WAN como la dirección MAC de origen y destino,
respectivamente.
Paso D. R3 procesa la trama entrante y reenvía el paquete a la PC2. Al igual que el
R1 y el R2, el R3 verifica el FCS, descarta el encabezado y el tráiler del
enlace de datos antiguo y establece su propia ruta para la subred
150.150.4.0. La entrada de la tabla de enrutamiento de R3 para 150.150.4.0
muestra que la interfaz saliente es la interfaz Ethernet de R3, pero no hay
un enrutador de siguiente salto porque R3 está conectado directamente a
la subred 150.150.4.0. Todo lo que R3 tiene que hacer es encapsular el
paquete dentro de un nuevo encabezado y tráiler Ethernet, pero con una
dirección Ethernet de destino de la dirección MAC de la PC2.

Debido a que los enrutadores construyen nuevos encabezados y avances de enlace de


datos, y debido a que los nuevos encabezados contienen direcciones de enlace de datos, las
PC y los enrutadores deben tener alguna forma de decidir qué direcciones de enlace de
datos usar. Un ejemplo de cómo el enrutador determina qué dirección de enlace de datos
usar es el Protocolo de resolución de direcciones IP (ARP). ARP aprende dinámicamente la
dirección de enlace de datos de un host IP conectado a una LAN. Por ejemplo, en el último
paso, en la parte inferior de la Figura 3-11, el enrutador R3 usaría ARP una vez para
aprender la dirección MAC de la PC2 antes de enviar cualquier paquete a la PC2.

Cómo el direccionamiento IP ayuda al enrutamiento IP


IP define direcciones de capa de red que identifican cualquier interfaz de host o enrutador
que se conecta a una red TCP / IP. Básicamente, la idea funciona como una dirección
postal: cualquier interfaz que espera recibir paquetes IP necesita una dirección IP, al igual
que usted necesita una dirección postal antes de recibir correo del servicio postal. Este
breve tema siguiente presenta la idea de redes y subredes IP, que son los grupos de
direcciones definidos por IP.

De la Biblioteca de Francisco Jesús Vázquez


NOTA IP define la palabra red en el sentido de un concepto muy específico. Para evitar
confusiones al escribir sobre direccionamiento IP, este libro (y otros) a menudo evita utilizar
el término red para otros usos. En particular, este libro utiliza el término internetwork para
referirse de manera más general a una red formada por enrutadores, conmutadores, cables y
otros equipos.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 73

Reglas para grupos de direcciones IP (redes y subredes)


TCP / IP agrupa las direcciones IP para que las direcciones IP utilizadas en la misma red
física formen parte del mismo grupo. IP llama a estos grupos de direcciones una red IP o
una subred IP.
Usando la misma analogía del servicio postal, cada red IP y subred IP funciona como un
código postal (o en los Estados Unidos, un código postal). Todas las direcciones postales
cercanas están en el mismo código postal (código postal), mientras que todas las
direcciones IP cercanas deben estar en la misma red IP o subred IP.
IP define reglas específicas sobre qué dirección IP debe estar en la misma red IP o subred
IP. Numéricamente, las direcciones del mismo grupo tienen el mismo valor en la primera
3
parte de las direcciones. Por ejemplo, las Figuras 3-10 y 3-11 podrían haber utilizado las
siguientes convenciones:
■ Hosts en la parte superior de Ethernet: las direcciones comienzan con 150.150.1
■ Hosts en el enlace serial R1 – R2: las direcciones comienzan con 150.150.2
■ Hosts en el enlace R2-R3 EoMPLS: las direcciones comienzan con 150.150.3
■ Hosts en la parte inferior de Ethernet: las direcciones comienzan con 150.150.4

Desde la perspectiva del enrutamiento IP, la agrupación de direcciones IP significa que la


tabla de enrutamiento puede ser mucho más pequeña. Un enrutador puede enumerar
una entrada de la tabla de enrutamiento para cada red o subred IP, en lugar de una
entrada para cada dirección IP.
Si bien la lista muestra solo un ejemplo de cómo se pueden agrupar las direcciones IP, las
reglas sobre cómo agrupar direcciones usando subredes requerirán algo de trabajo para
dominar los conceptos y las matemáticas. La Parte III de este libro detalla el
direccionamiento IP y la división en subredes, y puede encontrar otros videos de división
en subredes y productos de práctica enumerados en la Introducción al libro. Sin embargo,
la versión breve de dos de las reglas fundamentales de la división en subredes se puede
resumir de la siguiente manera:
■ Dos direcciones IP, no separadas entre sí por un enrutador, deben estar en el mismo
grupo (subred).
■ Dos direcciones IP, separadas entre sí por al menos un enrutador, deben estar en
diferentes grupos (subredes).

Es similar al sistema de código postal de USPS y cómo requiere que los gobiernos locales
asignen direcciones a los nuevos edificios. Sería ridículo tener dos casas contiguas, cuyas
direcciones tuvieran diferentes códigos postales. Del mismo modo, sería una tontería que
las personas que viven en lados opuestos del país tuvieran direcciones con el mismo
código postal.

El encabezado IP
El proceso de enrutamiento también utiliza el encabezado IPv4, como se muestra en la
Figura 3-12. El encabezado enumera una dirección IP de origen de 32 bits, así como una
dirección IP de destino de 32 bits. El encabezado, por supuesto, tiene otros campos,
algunos de los cuales son importantes para otras discusiones en este libro. El libro hará
referencia a esta figura según sea necesario, pero de lo contrario, tenga en cuenta el
encabezado IP de 20 bytes y la existencia de los campos de dirección IP de origen y
De la Biblioteca de Francisco Jesús Vázquez
destino. Tenga en cuenta que en los ejemplos hasta ahora en este capítulo, mientras que
los enrutadores eliminan y agregan encabezados de enlace de datos cada vez que enrutan
un paquete, el encabezado IP permanece, con las direcciones IP sin cambios por el proceso
de enrutamiento IP.

De la Biblioteca de Francisco Jesús Vázquez


74 CCNA 200-301 Guía oficial de certificación, volumen 1

4 bytes

Versión Largo Campo Longitud del paquete


DS
Identificación Bande Desplazamiento de
ras fragmento
Tiempo para Protocolo Suma de comprobación del
vivir encabezado
Dirección IP origen
Figura 3-12 Encabezado IPv4, organizado como 4 bytes de ancho para un total de 20 bytes

Cómo los protocolos de enrutamiento IP ayudan al enrutamiento IP


Para que la lógica de enrutamiento funcione tanto en hosts como en enrutadores, cada host y
enrutador necesita saber algo sobre la internetwork TCP / IP. Los hosts necesitan conocer la
dirección IP de su enrutador predeterminado para que los hosts puedan enviar paquetes a
destinos remotos. Los enrutadores, sin embargo, necesitan conocer las rutaspor lo que
reenvían paquetes a todas y cada una de las redes IP accesibles y subredes IP.
El mejor método para que los enrutadores conozcan todas las rutas útiles es configurar los
enrutadores para que utilicen el mismo protocolo de enrutamiento IP. Alternativamente,
un ingeniero de redes podría configurar (escribir) todas las rutas requeridas, en cada
enrutador. Sin embargo, si habilita el mismo protocolo de enrutamiento en todos los
enrutadores en una internetwork TCP / IP, con la configuración correcta, los enrutadores
se enviarán mensajes de protocolo de enrutamiento entre sí. Como resultado, todos los
enrutadores aprenderán rutas para todas las redes y subredes IP en la internetwork TCP /
IP.
IP admite una pequeña cantidad de protocolos de enrutamiento IP diferentes. Todos
utilizan ideas y procesos similares para aprender rutas IP, pero los diferentes protocolos de
enrutamiento tienen algunas diferencias internas; de lo contrario, no necesitaría más de un
protocolo de enrutamiento. Sin embargo, muchos protocolos de enrutamiento utilizan los
mismos pasos generales para aprender rutas:
Paso 1. Cada enrutador, independientemente del protocolo de enrutamiento,
agrega una ruta a su tabla de enrutamiento para cada subred conectada
directamente al enrutador.
Paso 2. El enrutamiento de cada enrutador El protocolo informa a sus vecinos sobre
las rutas en su tabla de enrutamiento, incluidas las rutas conectadas
directamente y las rutas aprendidas de otros enrutadores.
Paso 3. Después de aprender una nueva ruta de un vecino, el protocolo de
enrutamiento del enrutador agrega una ruta a su tabla de enrutamiento IP, y
el enrutador del siguiente salto de esa ruta suele ser el vecino del que se
aprendió la ruta.

Además, tenga en cuenta que en el paso final, los enrutadores pueden tener que elegir
entre varias rutas para llegar a una sola subred. Cuando eso sucede, los enrutadores
colocan la mejor ruta disponible actualmente para llegar a una subred (según una medida
llamada métrica) en la tabla de enrutamiento.

De la Biblioteca de Francisco Jesús Vázquez


La Figura 3-13 muestra un ejemplo de cómo funciona un protocolo de enrutamiento,
utilizando el mismo diagrama que en las Figuras 3-10 y 3-11. En este caso, la subred IP
150.150.4.0, que consta de todas las direcciones que comienzan con 150.150.4.0, se encuentra
en Ethernet en la parte inferior de la figura. La figura muestra el anuncio de rutas para la
subred 150.150.4.0 de abajo hacia arriba, como se describe en detalle a continuación de la
figura.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 75

PC1PC11

Enrutamiento R1 Mesa
F SubredInterfazSiguiente
R1
Brincar
S0
150.150.4.0 Serial0 150.150.2.7
mi
150.150.2.7
Enrutamiento R2 Mesa
3
D
SubredInterfazSiguiente
R2
Brincar
F0 / 0
150.150.4.0 FastEth0 / 0 150.150.3.1
C
150.150.3.1
Tabla de enrutamiento R3
B SubredInterfazSiguiente
R3
Subred Brincar
G0 / 0
150.150.4.0 150.150.4.0 Gigabit0 / 0 N / A
A
PC2
150.150.4.10

Figura 3-13 Ejemplo de cómo los protocolos de enrutamiento se anuncian sobre redes y subredes

Siga los elementos A a F que se muestran en la figura para ver cómo cada enrutador
aprende su ruta a 150.150.4.0.
Paso UNA. La subred 150.150.4.0 existe como una subred en la parte inferior de
la figura, conectada al enrutador R3.
Paso B. R3 agrega una ruta conectada para 150.150.4.0 a su tabla de enrutamiento
IP; esto sucede sin la ayuda del protocolo de enrutamiento.
Paso C. R3 envía un mensaje de protocolo de enrutamiento, llamado actualización
de enrutamiento, a R2, lo que hace que R2 aprenda sobre la subred
150.150.4.0.
Paso D. R2 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento.
Paso MI. R2 envía una actualización de enrutamiento similar a R1, lo que hace
que R1 aprenda sobre la subred 150.150.4.0.
Paso F. R1 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento. La
ruta enumera el propio Serial0 de R1 como la interfaz saliente y R2 como la
dirección IP del enrutador del siguiente salto (150.150.2.7).

Otras características de la capa de red


La capa de red TCP / IP define muchas funciones más allá de IP. Claro, IP juega un papel
muy importante en las redes hoy en día, ya que define el direccionamiento IP y el
enrutamiento IP. Sin embargo, otros protocolos y estándares, definidos en otras
solicitudes de comentarios (RFC), también juegan un papel importante para las funciones
de la capa de red. Por ejemplo, los protocolos de enrutamiento como Open Shortest Path

De la Biblioteca de Francisco Jesús Vázquez


First (OSPF) existen como protocolos separados, definidos en RFC separados.

De la Biblioteca de Francisco Jesús Vázquez


76 CCNA 200-301 Guía oficial de certificación, volumen 1

Esta última sección corta del capítulo presenta otras tres características de la capa de red
que deberían serle útiles cuando lea el resto de este libro. Estos tres últimos temas solo
ayudan a llenar algunos huecos, lo que ayuda a darle una cierta perspectiva y también le
ayuda a entender las discusiones posteriores. Los tres temas son
■ Sistema de nombres de dominio (DNS)
■ Resolución de dirección Protocolo (ARP)
■ Silbido

Uso de nombres y el sistema de nombres de dominio


¿Te imaginas un mundo en el que cada vez que usabas una aplicación, debías referirte a
ella por dirección IP? En lugar de usar nombres fáciles comogoogle.com o facebook.com,
lo harías
debe recordar y escribir direcciones IP, como 64.233.177.100. (En el momento de la
publicación, 64.233.177.100 era una dirección utilizada por Google, y se podía acceder al
sitio web de Google escribiendo esa dirección en un navegador). Ciertamente, pedir a los
usuarios que recuerden direcciones IP no sería fácil de usar y podría alejar a algunas
personas de usar computadoras en absoluto.
Afortunadamente, TCP / IP define una forma de utilizar los nombres de host para
identificar otras computadoras. El usuario nunca piensa en la otra computadora o se refiere
a la otra computadora por su nombre. Luego, los protocolos descubren de forma dinámica
toda la información necesaria para permitir comunicaciones basadas en ese nombre.
Por ejemplo, cuando abre un navegador web y escribe el nombre de host www.google.com,
su computadora no envía un paquete IP con la dirección IP de destino www.google.com;
envía un paquete IP a una dirección IP utilizada por el servidor web de Google. TCP / IP
necesita una forma de permitir que una computadora encuentre la dirección IP utilizada
por el nombre de host enumerado, y ese método usa el Sistema de nombres de dominio
(DNS).
Las empresas utilizan el proceso de DNS para resolver nombres en la dirección IP
correspondiente, como se muestra en el ejemplo de la Figura 3-14. En este caso, la PC11,
a la izquierda, necesita conectarse a un servidor llamado Server1. En algún momento, el
usuario escribe el nombre Server1 o alguna aplicación en la PC11 se refiere a ese servidor
por su nombre. En el Paso 1, la PC11 envía un mensaje DNS (una consulta DNS) al
servidor DNS. En el Paso 2, el servidor DNS envía una respuesta DNS que enumera la
dirección IP del Servidor1. En el Paso 3, la PC11 ahora puede enviar un paquete IP a la
dirección de destino 10.1.2.3, la dirección utilizada por Server1.

Servidor DNS Nombre dirección DNS


Base de datos Servid
Servidor 110.1.2.3
de nombres or
Servidor 210.1.2.6

IP Dirección de Servido
PC11 1 Servidor 1? r1
TCP / Server1 = 10.1.2.3
2 10.1.2.3
IP
La red 3

De la Biblioteca de Francisco Jesús Vázquez


11

Figura 3-14 Solicitud de resolución de nombre DNS básica

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 77

Tenga en cuenta que el ejemplo de la Figura 3-14 muestra una nube para la red TCP / IP
porque los detalles de la red, incluidos los enrutadores, no son importantes para el proceso
de resolución de nombres. Los enrutadores tratan los mensajes DNS como cualquier otro
paquete IP, y los enrutan según la dirección IP de destino. Por ejemplo, en el Paso 1 de la
figura, la consulta de DNS enumerará la dirección IP del servidor DNS como dirección de
destino, que cualquier enrutador utilizará para reenviar el paquete.
Finalmente, DNS define mucho más que unos pocos mensajes. DNS define protocolos, así
como estándares para los nombres de texto utilizados en todo el mundo, y un conjunto
mundial de servidores DNS distribuidos. Los nombres de dominio que la gente usa todos 3
los días cuando navega por la web, que se parecen awww.example.com, siga los estándares
de nomenclatura de DNS. Además, ningún servidor DNS sabetodos los nombres y direcciones
IP coincidentes, pero la información se distribuye en muchos servidores DNS. Entonces, los
servidores DNS del mundo trabajan juntos, reenviando consultas entre sí, hasta que el
servidor que conoce la respuesta proporciona la información de dirección IP deseada.

El protocolo de resolución de direcciones


Como se discutió en profundidad a lo largo de este capítulo, La lógica de enrutamiento IP
requiere que los hosts y los enrutadores encapsulen los paquetes IP dentro de las tramas
de la capa de enlace de datos. Para las interfaces Ethernet, ¿cómo sabe un enrutador qué
dirección MAC usar para el destino? Utiliza ARP.
En las LAN Ethernet, siempre que un host o enrutador necesita encapsular un paquete IP
en una nueva trama de Ethernet, el host o enrutador conoce todos los hechos importantes
para construir ese encabezado, excepto la dirección MAC de destino. El host conoce la
dirección IP del siguiente dispositivo, ya sea otra dirección IP de host o la dirección IP
predeterminada del enrutador. Un enrutador conoce la ruta IP utilizada para reenviar el
paquete IP, que enumera la dirección IP del siguiente enrutador. Sin embargo, los hosts y
los enrutadores no conocen de antemano las direcciones MAC de los dispositivos vecinos.
TCP / IP define el Protocolo de resolución de direcciones (ARP) como el método mediante
el cual cualquier host o enrutador en una LAN puede aprender dinámicamente la dirección
MAC de otro host o enrutador IP en la misma LAN. ARP define un protocolo que incluye
la Solicitud ARP, que es un mensaje que hace la simple solicitud "si esta es su dirección IP,
por favor responda con su dirección MAC". ARP también define el mensaje de respuesta
ARP, que de hecho enumera tanto la dirección IP original como la dirección MAC
correspondiente.
La Figura 3-15 muestra un ejemplo que utiliza el mismo enrutador y host de la parte
inferior de la Figura 3-13 anterior. La figura muestra la solicitud ARP enviada por el
enrutador R3, a la izquierda de la figura, como una transmisión LAN. Todos los
dispositivos de la LAN procesarán la trama recibida. A la derecha, en el Paso 2, la PC2 host
envía una Respuesta ARP, identificando la dirección MAC de la PC2. El texto al lado de
cada mensaje muestra el contenido dentro del propio mensaje ARP, lo que permite a la PC2
aprender la dirección IP de R3 y la dirección MAC correspondiente, y a R3 conocer la
dirección IP de la PC2 y la dirección MAC correspondiente.
Tenga en cuenta que los hosts y los enrutadores recuerdan los resultados de ARP y
mantienen la información en su caché ARP o tabla ARP. Un host o enrutador solo necesita
usar ARP ocasionalmente, para construir la caché ARP la primera vez. Cada vez que un
host o enrutador necesita enviar un paquete encapsulado en una trama de Ethernet,
De la Biblioteca de Francisco Jesús Vázquez
primero verifica su caché ARP para la dirección IP correcta y la dirección MAC
correspondiente. Los hosts y los enrutadores permitirán que las entradas de la caché de
ARP se agoten para limpiar la tabla, de modo que se puedan ver las solicitudes de ARP
ocasionales.

De la Biblioteca de Francisco Jesús Vázquez


78 CCNA 200-301 Guía oficial de certificación, volumen 1

Difusión
Ethernet
1 R3
Solicitud ARP

IP del remitente = IP de IP de destino = R3


R3 MAC del remitente IP
= MAC de R3 IP de Objet t Mac = MAC de R3
destino = 150.150.4.10
ivo er IP = 150.150.4.10
MAC objetivo = ??? Envi er MAC = 0200.2222.2222
PC2 ar 2
envi
Unicast ar
Ethernet (a
R3)

150.150.4.10
0200.2222.2222

Figura 3-15 Ejemplo de proceso ARP

NOTA Puede ver el contenido de la caché ARP en la mayoría de los sistemas operativos
de PC mediante el comando arp -a desde un símbolo del sistema.

ICMP Echo y el comando ping


Después de haber implementado una internetwork TCP / IP, necesita una forma de probar
la conectividad IP básica sin depender de ninguna aplicación para que funcione. La
herramienta principal para probar la conectividad de red básica es el comando ping.
Ping (Packet Internet Groper) utiliza el Protocolo de mensajes de control de Internet
(ICMP) y envía un mensaje llamado solicitud de eco ICMP a otra dirección IP. La
computadora con esa dirección IP debe responder con una respuesta de eco ICMP. Si eso
funciona, ha probado con éxito la red IP. En otras palabras, sabe que la red puede enviar
un paquete de un host a otro y viceversa. ICMP no depende de ninguna aplicación, por
lo que en realidad solo prueba la conectividad IP básica: capas 1, 2 y 3 del modelo OSI. La
figura 3-16 describe el proceso básico.

HannahHarold

silbido Harold

EthIP Solicitud de eco ICMP

Eth IP Respuesta de eco


ICMP
Figura 3-16 Red de muestra, silbido Mando
Tenga en cuenta que mientras que el comando ping usa ICMP, ICMP hace mucho más.
ICMP define muchos mensajes que los dispositivos pueden usar para ayudar a administrar
y controlar la red IP.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 3: Fundamentals oF WAN y IP Rexcursión 79

Capítulo Review
El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y
practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese
elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo
ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil
trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer.
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas 3
interactivas para el mismo material que se encuentra en el sitio web complementario del
libro. La Tabla 3-4 describe los elementos clave de revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en
la segunda columna.

Tabla 3-4 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Libro, sitio web

Revise todos los temas clave


Tabla 3-5 Temas clave del capítulo 3
Tema Descripción Número
clave de
Elemento página
Figura 3-7 Ethernet sobre MPLS: conexiones físicas 66
Lista Proceso de cuatro pasos de cómo enrutan los enrutadores (hacia 70
adelante) paquetes
Figura 3-11 Encapsulado y enrutamiento IP 71
Lista Dos declaraciones sobre cómo IP espera que las direcciones IP se 73
agrupen en redes o subredes
Lista Proceso de tres pasos de cómo los protocolos de enrutamiento 74
aprenden rutas
Figura 3-13 Proceso básico del protocolo de enrutamiento IP 75
Figura 3-14 Ejemplo que muestra el propósito y el proceso de resolución de 76
nombres DNS
Figura 3-15 Ejemplo del propósito y proceso de ARP 78

Términos clave que debe conocer


línea arrendada, red de área amplia (WAN), telecomunicaciones, interfaz en serie, HDLC,
De la Biblioteca de Francisco Jesús Vázquez
Ethernet sobre MPLS, servicio de línea Ethernet (E-Line), enrutador predeterminado
(puerta de enlace predeterminada), tabla de enrutamiento, red IP, subred IP, paquete IP,
protocolo de enrutamiento, notación decimal con puntos (DDN), dirección IPv4, dirección
IP unicast, división en subredes, nombre de host, DNS, ARP, ping

De la Biblioteca de Francisco Jesús Vázquez


Revisión de la parte I
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que
se muestra en la Tabla P1-1. Los detalles de cada tarea siguen la tabla.

Tabla P1-1 Lista de verificación de revisión de la parte I


Actividad Primera fecha de 2da fecha de
finalización finalización
Repetir Todas las preguntas sobre
DIKTA
Responder preguntas de revisión de
piezas
Revisar temas clave

Repita todas las preguntas de DIKTA


Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los
capítulos de esta parte del libro, utilizando el software PTP. Consulte la Introducción a
este libro, la sección titulada “Cómo ver solo preguntas DIKTA por capítulo o parte”,
para obtener ayuda sobre cómo hacer que el software PTP le muestre preguntas DIKTA
solo para esta parte.

Responder preguntas de revisión de piezas


Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro,
utilizando el software PTP. Consulte la Introducción a este libro, la sección titulada
“Cómo ver las preguntas de revisión de piezas”, para obtener ayuda sobre cómo hacer
que el software PTP le muestre preguntas de revisión de piezas solo para esta parte.
(Tenga en cuenta que si usa las preguntas pero luego quiere más, obtenga la Edición
Premium del libro, como se detalla en la Introducción, en la sección "Otras funciones",
debajo del elemento etiquetado como "eBook").

Revisar temas clave


Vuelva a navegar por los capítulos y busque los iconos de Temas clave. Si no recuerda
algunos detalles, tómese el tiempo para volver a leer esos temas o utilice las aplicaciones
de Temas clave que se encuentran en el sitio web complementario.

Usar elementos de revisión interactiva por capítulo


Usando el sitio web complementario, explore los elementos de revisión interactiva, como
tablas de memoria y tarjetas de vocabulario de términos clave, para revisar el contenido
de cada capítulo.

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


La Parte I proporcionó una visión amplia de los fundamentos de todas las partes de las
redes, centrándose en las LAN Ethernet, las WAN y el enrutamiento IP. Las Partes II y III
ahora profundizan en los detalles de Ethernet, que se introdujeron en el Capítulo 2,
"Fundamentos de las LAN Ethernet".
La Parte II comienza ese viaje discutiendo los conceptos básicos de la construcción de una
pequeña LAN Ethernet con switches Cisco Catalyst. El viaje comienza mostrando cómo
acceder a la interfaz de usuario de un conmutador Cisco para que pueda ver evidencia de
lo que está haciendo el conmutador y configurar el conmutador para que actúe de la
manera que usted desea que actúe. En este punto, debe comenzar a utilizar cualquier
opción de práctica de laboratorio que elija en la sección "Su plan de estudio" que precede al
Capítulo 1, "Introducción a las redes TCP / IP". (Y si aún no ha finalizado su plan sobre
cómo practicar sus habilidades prácticas, ahora es el momento).
Después de completar el Capítulo 4 y ver cómo ingresar a la interfaz de línea de
comandos (CLI) de un conmutador, los siguientes tres capítulos explican algunos
fundamentos importantes de cómo implementar LAN, fundamentos utilizados por todas
las empresas que construyen LAN con equipos Cisco.
El Capítulo 5 analiza de cerca la conmutación Ethernet, es decir, la lógica utilizada por un
conmutador, y cómo saber qué está haciendo un conmutador en particular. El Capítulo 6
muestra las formas de configurar un conmutador para acceso remoto con Telnet y Secure
Shell (SSH), junto con una variedad de otros comandos útiles que lo ayudarán cuando
trabaje con cualquier equipo de laboratorio real, simulador o cualquier otra herramienta de
práctica. El Capítulo 7, el capítulo final de la Parte II, muestra cómo configurar y verificar el
funcionamiento de las interfaces del conmutador para varias funciones importantes,
incluida la velocidad, el dúplex y la negociación automática.

De la Biblioteca de Francisco Jesús Vázquez


Parte II
Implementación de LAN Ethernet

Capítulo 4: Uso de la interfaz de línea de comandos

Capítulo 5: Análisis de la conmutación de LAN

Ethernet Capítulo 6: Configuración de la

administración básica de conmutadores

Capítulo 7: Configuración y verificación de interfaces de conmutador

Revisión de la parte II

De la Biblioteca de Francisco Jesús Vázquez


CAPÍTULO 4

Uso de la interfaz de línea de comandos


Este capítulo cubre los siguientes temas del examen:
Ninguno
Este capítulo explica las habilidades fundamentales requeridas antes puede obtener
información sobre los aproximadamente 15 temas de examen que utilizan los verbos
configurar y verificar. Sin embargo, Cisco no enumera los
habilidades básicas descritas en este capítulo como un tema de examen separado, por lo que
no hay temas de examen específicos incluidos en este capítulo.
Para crear una LAN Ethernet, los ingenieros de red comienzan por planificar. Consideran el
requisito, cree un diseño, compre los conmutadores, contrate la instalación de cables y
configure los conmutadores para utilizar las funciones adecuadas.
El examen CCNA se centra en habilidades como comprender cómo funcionan las LAN,
configurar diferentes funciones del conmutador, verificar que esas funciones funcionen
correctamente y encontrar la causa raíz del problema cuando una función no funciona
correctamente. La primera habilidad que debe aprender antes de realizar todas las tareas
de configuración y verificación es aprender cómo acceder y utilizar la interfaz de usuario
del conmutador, denominada interfaz de línea de comandos (CLI).
Este capítulo comienza ese proceso mostrando los conceptos básicos de cómo acceder a la
CLI del switch. Estas habilidades incluyen cómo acceder a la CLI y cómo emitir comandos
de verificación para verificar el estado de la LAN. Este capítulo también incluye los
procesos de cómo configurar el conmutador y cómo guardar esa configuración.
Tenga en cuenta que este capítulo se centra en los procesos que proporcionan una base
para la mayoría de los temas de examen que incluyen los verbos configurar y / o
verificar. La mayoría del resto de los capítulos de las Partes II y III de este libro incluyen
detalles de los comandos particulares que puede utilizar para verificar y configurar
diferentes funciones del conmutador.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 4-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Acceso a la CLI del switch Cisco Catalyst 1-3
Configuración del software Cisco IOS 4-6

De la Biblioteca de Francisco Jesús Vázquez


1. ¿En qué modos puede escribir el comando show mac address-table y esperar
obtener una respuesta con las entradas de la tabla MAC? (Elija dos respuestas).
a. Modo de usuario
b. Activar modo
c. Modo de configuración global
d. Modo de configuración de interfaz
2. ¿En cuál de los siguientes modos de la CLI podría escribir el comando reload y
esperar que el switch se reinicie?
a. Modo de usuario
b. Activar modo
c. Modo de configuración global
d. Modo de configuración de interfaz
3. ¿Cuál de las siguientes es una diferencia entre Telnet y SSH admitidos por un
conmutador de Cisco?
a. SSH cifra las contraseñas utilizadas al iniciar sesión, pero no el resto del
tráfico; Telnet no cifra nada.
b. SSH cifra todo el intercambio de datos, incluidas las contraseñas de inicio de
sesión; Cifras Telnetnada.
c. Telnet se usa desde los sistemas operativos de Microsoft y SSH se usa desde los
sistemas operativos UNIX y Linux.
d. Telnet cifra únicamente los intercambios de contraseñas; SSH cifra todos los intercambios de datos.
4. ¿Qué tipo de memoria del conmutador se utiliza para almacenar la configuración
utilizada por el conmutador cuando está activo y funcionando?
a. RAM
b. ROM
c. Destello
d. NVRAM
e. Burbuja
5. ¿Qué comando copia la configuración de la RAM a la NVRAM?
a. copiar running-config tftp
b. copiar tftp running-config
c. copiar running-config start-up-config
d. copiar start-up-config running-config
e. copiar startup-config running-config
f. copiar running-config startup-config

De la Biblioteca de Francisco Jesús Vázquez


86 CCNA 200-301 Guía oficial de certificación, volumen 1

6. Un usuario de cambio se encuentra actualmente en modo de configuración de línea


de consola. ¿Cuál de las siguientes opciones colocaría al usuario en modo de
habilitación? (Elija dos respuestas).
a. Usando el comando de salida una vez
b. Usando el comando end una vez
c. Presionando la secuencia de teclas Ctrl + Z una vez
d. Usando el comando quit

Tema fundamentals

Acceso a la CLI del switch Cisco Catalyst


Cisco utiliza el concepto de interfaz de línea de comandos (CLI) con sus productos de
enrutador y la mayoría de sus productos de conmutador LAN Catalyst. La CLI es una
interfaz basada en texto en la que el usuario, normalmente un ingeniero de redes, ingresa
un comando de texto y presiona Enter. Al presionar Enter, se envía el comando al
conmutador, que le dice al dispositivo que haga algo. El conmutador hace lo que dice el
comando y, en algunos casos, el conmutador responde con algunos mensajes que indican
los resultados del comando.
Los switches Cisco Catalyst también admiten otros métodos para monitorear y configurar
un switch. Por ejemplo, un conmutador puede proporcionar una interfaz web para que un
ingeniero pueda abrir un navegador web para conectarse a un servidor web que se ejecuta
en el conmutador. Los conmutadores también se pueden controlar y operar mediante un
software de gestión de red.
Este libro analiza solo los conmutadores de clase empresarial Cisco Catalyst y, en
particular, cómo utilizar la CLI de Cisco para supervisar y controlar estos
conmutadores. Esta primera sección principal del capítulo examina primero estos
conmutadores Catalyst con más detalle y luego explica cómo un ingeniero de red puede
obtener acceso a la CLI para emitir comandos.

Switches Cisco Catalyst


Dentro de la marca Cisco Catalyst de conmutadores LAN, Cisco produce una amplia
variedad de series o familias de conmutadores. Cada serie de conmutadores incluye varios
modelos específicos de conmutadores que tienen características similares, compensaciones
similares entre precio y rendimiento y componentes internos similares.
Por ejemplo, en el momento de la publicación de este libro, la serie de conmutadores
Cisco 2960-XR era una serie de modelos de conmutadores actuales. Cisco posiciona la
serie (familia) de conmutadores 2960-XR como conmutadores de armario de cableado de
bajo costo y todas las funciones para empresas. Eso significa que esperaría utilizar
conmutadores 2960-XR como conmutadores de acceso en un diseño de LAN de campus
típico.
La Figura 4-1 muestra una foto de 10 modelos diferentes de la serie de modelos de
conmutadores 2960-XR de Cisco. Cada serie de interruptores incluye varios modelos, con
una combinación de características. Por ejemplo, algunos de los conmutadores tienen 48

De la Biblioteca de Francisco Jesús Vázquez


puertos RJ-45 de par trenzado sin blindaje (UTP) 10/100/1000, lo que significa que estos
puertos pueden negociar automáticamente el uso de 10BASE-T (10 Mbps), 100BASE-T (100
Mbps) o Ethernet 1000BASE-T (1 Gbps).

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 4: Utilizando los Command-line En terface 87

Figura 4-1 Serie de conmutadores catalizadores Cisco 2960-XR


Cisco se refiere a los conectores físicos de un conmutador como interfaces o puertos, con
un tipo de interfaz y un número de interfaz. El tipo de interfaz, tal como se utiliza en los
comandos del conmutador, es Ethernet, Fast Ethernet, Gigabit Ethernet, etc. para
velocidades más rápidas. Para las interfaces Ethernet que admiten la ejecución a varias
velocidades, el nombre permanente de la interfaz se refiere a la velocidad admitida más
rápida. Por ejemplo, una interfaz 10/100/1000 (es decir, una interfaz que se ejecuta a 10
Mbps, 100 Mbps o 1000 Mbps) se llamaría Gigabit Ethernet sin importar la velocidad que 4
se esté utilizando actualmente.
Para numerar de forma única cada interfaz diferente, algunos switches Catalyst utilizan un
número de interfaz de dos dígitos (x / y), mientras que otros tienen un número de tres
dígitos (x / y / z). Por ejemplo, dos puertos 10/100/1000 en muchos switches Cisco Catalyst
más antiguos se llamarían GigabitEthernet 0/0 y GigabitEthernet 0/1, mientras que en la
nueva serie 2960-XR, dos interfaces serían GigabitEthernet 1/0/1 y GigabitEthernet. 1/0/2.

Acceso a la CLI de Cisco IOS


Como cualquier otra pieza de hardware de computadora, los switches Cisco necesitan
algún tipo de software de sistema operativo. Cisco llama a este SO el Sistema Operativo
de Internetwork (IOS).
El software Cisco IOS para switches Catalyst implementa y controla la lógica y las funciones
realizadas por un switch Cisco. Además de controlar el rendimiento y el comportamiento del
conmutador, Cisco IOS también define una interfaz para humanos llamada CLI. La CLI de Cisco
IOS permite al usuario utilizar
un programa de emulación de terminal, que acepta texto ingresado por el usuario. Cuando el
usuario presionaIngrese, el emulador de terminal envía ese texto al conmutador. El
conmutador procesa el texto como sies un comando, hace lo que dice el comando y envía
texto al emulador de terminal.
Se puede acceder a la CLI del switch a través de tres métodos populares: la consola,
Telnet y Secure Shell (SSH). Dos de estos métodos (Telnet y SSH) utilizan la red IP en la
que reside el conmutador para llegar al conmutador. La consola es un puerto físico
construido específicamente para permitir el acceso a la CLI. La Figura 4-2 muestra las
opciones.
Interruptor
2960
Consola (corta) Cable Consola

Modo de
De RJ-45 usuario
serie o USB
o USB Interfaz

Red TCP / IP

Telnet y SSH De la Biblioteca de Francisco Jesús Vázquez


Figura 4-2 Opciones de acceso CLI

De la Biblioteca de Francisco Jesús Vázquez


88 CCNA 200-301 Guía oficial de certificación, volumen 1

El acceso a la consola requiere una conexión física entre una PC (u otro dispositivo de
usuario) y el puerto de consola del conmutador, así como algún software en la PC. Telnet y
SSH requieren software en el dispositivo del usuario, pero dependen de la red TCP / IP
existente para transmitir datos. Las siguientes páginas detallan cómo conectar la consola y
configurar el software para cada método para acceder a la CLI.

Cableado de la conexión de la consola


La conexión de la consola física, tanto antigua como nueva, utiliza tres componentes
principales: el puerto de la consola física en el conmutador, un puerto serie físico en la PC y
un cable que funciona con la consola y los puertos serie. Sin embargo, los detalles del
cableado físico han cambiado lentamente con el tiempo, principalmente debido a los
avances y cambios con las interfaces seriales en el hardware de la PC. Para este tema
siguiente, el texto analiza tres casos: conectores más nuevos tanto en la PC como en el
conmutador, conectores más antiguos en ambos y un tercer caso con el conector más nuevo
(USB) en la PC pero con un conector más antiguo en el conmutador.
La mayoría de las PC actuales utilizan un cable USB estándar familiar para la conexión
de la consola. Cisco también ha incluido puertos USB como puertos de consola en
enrutadores y conmutadores más nuevos. Todo lo que tiene que hacer es mirar el
interruptor para asegurarse de que tiene el estilo correcto del extremo del cable USB para
que coincida con el puerto de la consola USB. En la forma más simple, puede usar
cualquier puerto USB en la PC, con un cable USB, conectado al puerto de consola USB en
el conmutador o enrutador, como se muestra en el extremo derecho de la Figura 4-3.

SW1 SW2 SW3


SW1 SW2 SW3
RJ-45 Consola RJ-45 Consola Consola USB

Dese la vuelta Dese la vuelta


Cable Cable

USB
Convertidor Cable USB

Puerto Cable USB Puerto


serial USB
1 2 3

Figura 4-3 Conexión de consola a un conmutador

Las conexiones de consola más antiguas usan un puerto serie de PC que es anterior al USB, un cable UTP y un
Puerto de consola RJ-45 en el conmutador, como se muestra en el lado izquierdo de la
Figura 4-3. El puerto serie de la PC generalmente tiene un conector D-shell
(aproximadamente rectangular) con nueve pines (a menudo llamado DB-9). El puerto de la
consola se parece a cualquier puerto Ethernet RJ-45 (pero normalmente es de color azul y
tiene la palabra consola al lado del conmutador).
El cableado para esta conexión de consola de estilo antiguo puede ser simple o requerir
algo de esfuerzo, dependiendo del cable que utilice. Puede utilizar el cable de consola
especialmente diseñado que se envía con los nuevos conmutadores y enrutadores Cisco y
no pensar en los detalles. Sin embargo, puedes hacer

De la Biblioteca de Francisco Jesús Vázquez


Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 A, B 2 B 3 B 4 A 5 F 6 ANTES DE CRISTO

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 4: Utilizando los Command-line En terface 89

su propio cable con un cable serie estándar (con un conector que se adapta a la PC), un
conector convertidor estándar RJ-45 a DB-9 y un cable UTP. Sin embargo, el cable UTP no
utiliza los mismos pines que Ethernet; en su lugar, el cable utiliza clavijas de cable
transpuesto en lugar de cualquiera de las clavijas de cableado Ethernet estándar. El pinout
de rollover usa ocho cables, enrollando el cable en el pin 1 al pin 8, pin 2 al pin 7, pin 3 al
pin 6, y así sucesivamente.
Resulta que los puertos USB se volvieron comunes en las PC antes de que Cisco comenzara
a usar comúnmente USB para sus puertos de consola. Por lo tanto, también debe estar listo
para usar una PC que solo tenga un puerto USB y no un puerto serie antiguo, sino un
enrutador o conmutador que tenga el puerto de consola RJ-45 anterior (y no un puerto de
consola USB). El centro de la Figura 4-3 muestra ese caso. Para conectar tal PC a
un enrutador o una consola de conmutación, necesita un convertidor USB que convierta
del cable de la consola anterior a un conector USB y un cable UTP transpuesto, como se
muestra en el medio de la Figura 4-3. 4

NOTA Al usar las opciones de USB, normalmente también necesita instalar un controlador
de software para que el sistema operativo de su PC sepa que el dispositivo en el otro
extremo de la conexión USB es la consola de un dispositivo Cisco. Además, puede
encontrar fácilmente fotos de estos cables y componentes en línea, con búsquedas como
"cable de consola de cisco", "cable de consola usb de cisco" o "convertidor de cable de
La serie 2960-XR, por ejemplo, admite tanto el puerto de consola RJ-45 más antiguo como
un puerto de consola USB. La Figura 4-4 apunta a los dos puertos de la consola; usaría
solo uno u otro. Tenga en cuenta que el puerto de consola USB utiliza un puerto mini-B
en lugar del puerto USB tipo A estándar rectangular más común.

Consola USB (Mini-B)

Consola RJ-45
Figura 4-4 Parte de un conmutador 2960-XR con puertos de consola mostrados

Una vez que la PC está conectada físicamente al puerto de la consola, se debe instalar y
configurar un paquete de software de emulador de terminal en la PC. El software
emulador de terminal trata todos los datos como texto. Acepta el texto escrito por el
usuario y lo envía a través de la conexión de consola al conmutador. De manera similar,

De la Biblioteca de Francisco Jesús Vázquez


cualquier bit que ingrese a la PC a través de la conexión de la consola se muestra como
texto para que el usuario lo lea.

De la Biblioteca de Francisco Jesús Vázquez


90 CCNA 200-301 Guía oficial de certificación, volumen 1

El emulador debe configurarse para utilizar el puerto serie de la PC para que coincida
con la configuración del puerto de la consola del conmutador. La configuración
predeterminada del puerto de consola en un conmutador es la siguiente. Tenga en cuenta
que los últimos tres parámetros se denominan colectivamente 8N1:
■ 9600 bits / segundo
■ Sin flujo de hardware control
■ ASCII de 8 bits
■ Sin bits de paridad
■ 1 bit de parada

La Figura 4-5 muestra uno de estos emuladores de terminal. La imagen muestra la


ventana creada por el software emulador en segundo plano, con algún resultado de un
comando show. El primer plano, en la parte superior derecha, muestra una ventana de
configuración que enumera las configuraciones predeterminadas de la consola que se
enumeran justo antes de este párrafo.

Figura 4-5 Configuración de terminal para acceso a la consola

Acceder a la CLI con Telnet y SSH


Durante muchos años, las aplicaciones de emulador de terminal han admitido mucho más
que la capacidad de comunicarse a través de un puerto serie a un dispositivo local (como la
consola de un conmutador). Los emuladores de terminal también admiten una variedad de
aplicaciones TCP / IP, incluidos Telnet y SSH. Telnet y SSH permiten que el usuario se

De la Biblioteca de Francisco Jesús Vázquez


conecte a la CLI de otro dispositivo, pero en lugar de hacerlo a través de

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 4: Utilizando los Command-line En terface 91

un cable de consola al puerto de consola, el tráfico fluye a través de la misma red IP que
los dispositivos de red están ayudando a crear.
Telnet utiliza el concepto de un cliente Telnet (la aplicación de terminal) y un servidor
Telnet (el conmutador en este caso). Un cliente Telnet, el dispositivo que se encuentra
frente al usuario, acepta la entrada del teclado y envía esos comandos al servidor Telnet. El
servidor Telnet acepta el texto, interpreta el texto como un comando y responde.
Los switches Cisco Catalyst habilitan un servidor Telnet de forma predeterminada, pero
los switches necesitan algunas configuraciones más antes de que pueda usar Telnet con
éxito para conectarse a un switch. El Capítulo 6, “Configuración de la administración
básica del conmutador”, trata en detalle la configuración del conmutador para admitir
Telnet y SSH.
4
Hoy en día, utilizar Telnet en un laboratorio tiene sentido, pero Telnet presenta un
riesgo de seguridad significativo en las redes de producción. Telnet envía todos los
datos (incluido cualquier nombre de usuario y contraseña para iniciar sesión en el
conmutador) como datos de texto sin cifrar. SSH nos ofrece una opción mucho mejor.
Piense en SSH como el primo Telnet mucho más seguro. Exteriormente, todavía abre un
emulador de terminal, se conecta a la dirección IP del conmutador y ve la CLI del
conmutador, sin importar si usa Telnet o SSH. Las diferencias existen entre bastidores: SSH
cifra el contenido de todos los mensajes, incluidas las contraseñas, evitando la posibilidad
de que alguien capture paquetes en la red y robe la contraseña de los dispositivos de red.

Modos de usuario y habilitación (privilegiados)


Los tres métodos de acceso CLI cubiertos hasta ahora (consola, Telnet y SSH) colocan al usuario en
un área de la CLI denominada modo EXEC del usuario. El modo EXEC de usuario, a veces
también llamado modo de usuario, permite al usuario mirar a su alrededor pero no romper
nada. La parte "modo EXEC" del nombre se refiere al hecho de que en este modo, cuando
ingresa un comando, el conmutador ejecuta el comando y luego muestra mensajes que
describen los resultados del comando.

NOTA Si no ha utilizado la CLI antes, es posible que desee experimentar con la CLI del
producto Sim Lite o ver el video sobre los conceptos básicos de la CLI. Puede encontrar
estos recursos en el sitio web complementario como se menciona en la Introducción.

Cisco IOS admite un modo EXEC más potente llamado modo de habilitación (también
conocido como modo privilegiado o modo EXEC privilegiado). El modo de habilitación
recibe su nombre del comando enable, que mueve al usuario del modo de usuario al modo
de habilitación, como se muestra en la Figura 4-6. El otro nombre para este modo, modo
privilegiado, se refiere al hecho de que se pueden ejecutar comandos poderosos (o
privilegiados) allí. Por ejemplo, puede usar el comando reload, que le dice al switch que
reinicie o reinicie Cisco IOS, solo desde el modo de habilitación.

NOTA Si el símbolo del sistema muestra el nombre de host seguido de un>, el usuario está
en modo de usuario; si es el nombre de host seguido de #, el usuario está en modo de
habilitación.

De la Biblioteca de Francisco Jesús Vázquez


92 CCNA 200-301 Guía oficial de certificación, volumen 1

Habilitar (Mando)
Consola
Activar modo
Telnet Modo de (Privilegiado
usuario
Modo)
SSH
Desactivar (Mando)

Figura 4-6 Modos de usuario y privilegiados


El ejemplo 4-1 demuestra las diferencias entre los modos de usuario y habilitación. El
ejemplo muestra la salida que podría ver en una ventana de emulador de terminal, por
ejemplo, al conectarse desde la consola. En este caso, el usuario se sienta en el indicador del
modo de usuario ("Certskills1>") e intenta el comando de recarga. El comando reload le
dice al switch que reinicie o reinicie Cisco IOS, por lo que IOS permite que este poderoso
comando se use solo desde el modo de habilitación. IOS rechaza el comando de recarga
cuando se usa en modo de usuario. Luego, el usuario pasa al modo de habilitación,
también llamado modo privilegiado (mediante el comando enable EXEC). En ese
momento, IOS acepta el comando de recarga ahora que el usuario está en modo de
habilitación.

Ejemplo 4-1 Ejemplo de comandos del modo privilegiado que se rechazan en el modo de usuario
Presione RETORNO para comenzar.

Verificación de acceso de usuario

Contraseña:
Certskills1>
Certskills1> recargar
Traduciendo "recargar"
% Comando o nombre de computadora desconocido, o no se puede encontrar la
dirección de la computadora Certskills1> habilitar
Contraseña:
Certskills1 #
Certskills1 # recargar

¿Continuar con la recarga? [confirmar] y


00:08:42:% SYS-5-RELOAD: Recarga solicitada por la consola. Motivo de recarga: comando

NOTA Los comandos que se pueden utilizar en el modo de usuario (EXEC) o en el


modo de habilitación (EXEC) se denominan comandos EXEC.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 4: Utilizando los Command-line En terface 93

Este ejemplo es la primera instancia de este libro que muestra el resultado de la CLI, por
lo que vale la pena señalar algunas convenciones. El texto en negrita representa lo que
escribió el usuario y el texto sin negrita es lo que el conmutador envió al emulador de
terminal. Además, las contraseñas escritas no aparecen en la pantalla por motivos de
seguridad. Por último, tenga en cuenta que este conmutador ha sido preconfigurado con
un nombre de host de Certskills1, por lo que el símbolo del sistema de la izquierda
muestra ese nombre de host en cada línea.

Seguridad por contraseña para el acceso CLI desde la consola


Un conmutador de Cisco, con la configuración predeterminada, permanece relativamente
seguro cuando está bloqueado dentro de un armario de cableado, porque de forma
predeterminada, un conmutador solo permite el acceso a la consola. De forma
predeterminada, la consola no requiere contraseña ni contraseña para acceder al modo de 4
habilitación para los usuarios que se conectaron desde la consola. La razón es que si tiene
acceso al puerto de consola físico del conmutador, ya tiene un control bastante completo
sobre el conmutador. Literalmente, podría sacar su destornillador y caminar con él, o
podría desconectar la alimentación o seguir procedimientos bien publicados para pasar
por la recuperación de contraseña para ingresar a la CLI y luego configurar todo lo que
desee configurar.
Sin embargo, muchas personas siguen adelante y configuran una protección con
contraseña simple para los usuarios de la consola. Las contraseñas simples se pueden
configurar en dos puntos del proceso de inicio de sesión desde la consola: cuando el
usuario se conecta desde la consola y cuando cualquier usuario pasa al modo de
habilitación (mediante el comando enable EXEC). Es posible que haya notado que en el
Ejemplo 4-1, el usuario vio una solicitud de contraseña en ambos puntos.
El ejemplo 4-2 muestra los comandos de configuración adicionales que se configuraron
antes de recopilar la salida en el ejemplo 4-1. La salida contiene un extracto del comando
EXEC show running-config, que enumera la configuración actual en el conmutador.

Ejemplo 4-2 Configuración básica no predeterminada


Certskills1 # show running-config
! La salida se ha formateado para mostrar solo las partes relevantes para esta
discusión nombre de host Certskills1
!
habilitar el amor secreto
!
línea consola 0

inicio de sesión
fe de contraseña
! El resto de la salida se ha omitido Certskills1 #

Trabajando de arriba a abajo, tenga en cuenta que el primer comando de configuración


enumerado por el comando show running-config establece el nombre de host del
conmutador en Certskills1. Es posible que haya notado que todas las solicitudes de
comando en el Ejemplo 4-1 comenzaron con Certskills1, y es por eso que la línea de
comandos comienza con el nombre de host del conmutador.
De la Biblioteca de Francisco Jesús Vázquez
A continuación, tenga en cuenta que las líneas con un! en ellos hay líneas de
comentarios, tanto en el texto de este libro como en la CLI del switch real.

De la Biblioteca de Francisco Jesús Vázquez


94 CCNA 200-301 Guía oficial de certificación, volumen 1

El comando de configuración enable secret love define la contraseña que todos los usuarios
deben usar para alcanzar el modo enable. Entonces, no importa si los usuarios se conectan
desde la consola, Telnet o SSH, usarían la contraseña love cuando se les solicite una
contraseña después de escribir el comando enable EXEC.
Finalmente, las últimas tres líneas configuran la contraseña de la consola. La primera línea
(línea consola 0) es el comando que identifica la consola, lo que básicamente significa "estos
siguientes comandos se aplican solo a la consola". El comando de inicio de sesión le dice a
IOS que realice una verificación de contraseña simple (en la consola). Recuerde, de forma
predeterminada, el conmutador no solicita una contraseña para los usuarios de la consola.
Finalmente, el comando password faith define la contraseña que el usuario de la consola
debe escribir cuando se le solicite.
Este ejemplo solo rasca la superficie de los tipos de configuración de seguridad que
puede elegir configurar en un conmutador, pero le brinda suficientes detalles para
configurar los conmutadores.
en su laboratorio y comience (que es la razón por la que incluí estos detalles en este primer
capítulo de la Parte II). Tenga en cuenta que el Capítulo 6 muestra los pasos de
configuración para agregar soporte para Telnet y SSH (incluida la seguridad por
contraseña), y el Capítulo 5 de la Guía oficial de certificación CCNA 200-301, Volumen 2,
“Protección de dispositivos de red”, también muestra configuraciones de seguridad
adicionales.

Funciones de ayuda de CLI


Si imprimiera los documentos de referencia de comandos de Cisco IOS, terminaría con
una pila de papel de varios pies de altura. Nadie debería esperar memorizar todos los
comandos, y nadie lo hace. Puede usar varias herramientas muy fáciles y convenientes
para ayudar a recordar comandos y ahorrar tiempo al escribir. A medida que avance en
sus certificaciones de Cisco, los exámenes cubrirán progresivamente más comandos. Sin
embargo, debe conocer los métodos para obtener ayuda de comandos.
La Tabla 4-2 resume las opciones de ayuda de recuperación de comandos disponibles en la
CLI. Tenga en cuenta que, en la primera columna, el comando representa cualquier
comando. Asimismo, parm representa el parámetro de un comando. Por ejemplo, la
segunda fila muestra el comando?, Lo que significa que comandos como mostrar? y copiar?
enumeraría la ayuda para los comandos show y copy, respectivamente.

Tabla 4-2 Ayuda del comando del software Cisco IOS


Lo que ingresas Qué ayuda obtienes
? Proporciona ayuda para todos los comandos disponibles en este modo.
mando ? Con un espacio entre el comando y?, El conmutador enumera el
texto para describir todas las opciones del primer parámetro para el
comando.
com? Enumera los comandos que comienzan con com.
comando parm? Enumera todos los parámetros que comienzan con el parámetro
escrito hasta ahora. (Observe que no hay espacio entre parm y?.)

De la Biblioteca de Francisco Jesús Vázquez


comando Al presionar la tecla Tab, IOS deletrea el resto de la palabra,
parm<Tab> asumiendo que ha escrito suficiente palabra, por lo que solo hay una
opción que comienza con esa cadena de caracteres.
comando parm1 ? Si se inserta un espacio antes del signo de interrogación, la CLI
enumera todos los siguientes parámetros y ofrece una breve
explicación de cada uno.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 4: Utilizando los Command-line En terface 95

Cuando ingresa el?, Cisco IOS CLI reacciona inmediatamente; es decir, no es necesario que
presione la tecla Intro ni ninguna otra tecla. El dispositivo que ejecuta Cisco IOS también
vuelve a mostrar lo que ingresó antes de? para ahorrarle algunas pulsaciones de teclas. Si
presiona Enter inmediatamente después de?, Cisco IOS intenta ejecutar el comando solo
con los parámetros que ha ingresado hasta ahora.
La información proporcionada por el uso de la ayuda depende en el modo CLI. Por ejemplo, cuando
? se ingresa en el modo de usuario, se muestran los comandos permitidos en el modo de
usuario, pero no se muestran los comandos disponibles solo en el modo de habilitación
(no en el modo de usuario). Además, la ayuda está disponible en el modo de
configuración, que es el modo utilizado para configurar el conmutador. De hecho, el
modo de configuración tiene muchos modos de subconfiguración diferentes, como se
explica en la sección “Submodos y contextos de configuración”, más adelante en este
capítulo. Por lo tanto, también puede obtener ayuda para los comandos disponibles en 4
cada submodo de configuración. (Tenga en cuenta que este podría ser un buen momento
para usar el producto Sim Lite gratuito en el sitio web complementario: abra cualquier
laboratorio, use el signo de interrogación y pruebe algunos comandos).
Cisco IOS almacena los comandos que ingresa en un búfer de historial, almacenando
diez comandos de forma predeterminada. La CLI le permite retroceder y avanzar en la
lista histórica de com-
mands y luego edite el comando antes de volver a emitirlo. Estas secuencias de teclas
pueden ayudarlo a utilizar la CLI más rápidamente en los exámenes. La Tabla 4-3 enumera
los comandos utilizados para manipular comandos ingresados previamente.

Tabla 4-3 Secuencias de teclas para la edición y recuperación de comandos


Comando de teclado Lo que sucede
Flecha hacia arriba o Esto muestra el comando usado más recientemente. Si lo
Ctrl + P presiona nuevamente, aparecerá el siguiente comando más
reciente, hasta que se agote el búfer del historial. (La P
significa anterior).
Flecha hacia abajo o Ctrl Si ha retrocedido demasiado en el búfer del historial, estas teclas
+N lo llevarán a los comandos ingresados más recientemente. (La N
significa siguiente).
Flecha izquierda o Ctrl + Esto mueve el cursor hacia atrás en el comando mostrado
B actualmente sin borrar caracteres. (La B significa espalda).
Flecha derecha o Ctrl + F Esto mueve el cursor hacia adelante en el comando que se muestra
actualmente. sin borrar caracteres. (La F significa adelante).
Retroceso Esto mueve el cursor hacia atrás en la visualización actual.
comando, eliminando caracteres.

Los comandos debug y show


Con mucho, el comando IOS de Cisco más popular es el comando show. El comando show
tiene una gran variedad de opciones, y con esas opciones, puede encontrar el estado de casi
todas las funciones de Cisco IOS. Básicamente, el comando show enumera los hechos
conocidos actualmente sobre el estado operativo del conmutador. El único trabajo que hace
el conmutador en reacción a los comandos de visualización es encontrar el estado actual y
De la Biblioteca de Francisco Jesús Vázquez
enumerar la información en los mensajes enviados al usuario.

De la Biblioteca de Francisco Jesús Vázquez


96 CCNA 200-301 Guía oficial de certificación, volumen 1

Por ejemplo, considere el resultado del comando show mac address-table dynamic
enumerado en el Ejemplo 4-3. Este comando show, emitido desde el modo de usuario,
enumera la tabla que usa el switch para tomar decisiones de reenvío. La tabla de
direcciones MAC de un conmutador básicamente enumera los datos que utiliza un
conmutador para realizar su trabajo principal.

Ejemplo 4-3 Configuración básica no predeterminada


Certskills1> mostrar la dinámica de la tabla
de direcciones mac

Vlan Dirección MAC Escribe Puert


os

31 0200.1111.1111 DINÁMIC Gi0 /


A 1
31 0200.3333.3333 DINÁMIC Fa0 /
A 3
31 1833.9d7b.0e9a DINÁMIC Gi0 /
A 1
10 1833.9d7b.0e9a DINÁMIC Gi0 /
A 1
10 30f7.0d29.8561 DINÁMIC Gi0 /
Total de direcciones Mac para este 1
criterio: 7 A
1 1833.9d7b.0e9a DINÁMIC Gi0 /
Certskills1> 1
A
12 1833.9d7b.0e9a DINÁMIC Gi0 /
A 1

El comando debug también le dice al usuario detalles sobre el funcionamiento del


conmutador. Sin embargo, mientras que el comando show enumera la información de
estado en un instante de tiempo, más como una fotografía, el comando debug actúa más
como una transmisión de cámara de video en vivo. Una vez que emite un comando de
depuración, IOS lo recuerda, emitiendo mensajes que cualquier usuario del switch puede
elegir ver. La consola ve estos mensajes de forma predeterminada. La mayoría de los
comandos que se utilizan en este libro para verificar el funcionamiento de conmutadores y
enrutadores son comandos show.

Configuración del software Cisco IOS


Querrá configurar todos los conmutadores de una red empresarial, aunque los conmutadores
reenviará el tráfico incluso con la configuración predeterminada. Esta sección cubre los
procesos básicos de configuración, incluido el concepto de un archivo de configuración y
las ubicaciones en las que se pueden almacenar los archivos de configuración. Aunque
esta sección se centra en el proceso de configuración y no en los comandos de
configuración en sí, debe conocer todos los comandos cubiertos en este capítulo para los
exámenes, además de los procesos de configuración.
El modo de configuración es otro modo para la CLI de Cisco, similar al modo de usuario y al
modo privilegiado. El modo de usuario le permite emitir comandos sin interrupciones y

De la Biblioteca de Francisco Jesús Vázquez


muestra cierta información.
Soporta el modo privilegiado un superconjunto de comandos en comparación con el modo
de usuario, incluidos los comandos que podrían interrumpir las operaciones del
conmutador. Sin embargo, ninguno de los comandos en el modo de usuario o privilegiado
cambia la configuración del conmutador. El modo de configuración acepta comandos de
configuración: comandos que le indican al conmutador los detalles de qué hacer y cómo
hacerlo.
eso. La Figura 4-7 ilustra las relaciones entre el modo de configuración, el modo EXEC del
usuario y el modo EXEC privilegiado.

De la Biblioteca de Francisco Jesús Vázquez


Traducido del inglés al español - www.onlinedoctranslator.com

Capítulo 4: Uso de la interfaz de línea de comandos


97

habilitar configurar terminal

Habilita
Modo de usuario r Modo Modo de configuración

desactivar fin o Ctl-Z

Figura 4-7 Modo de configuración CLI versus modos EXEC

Los comandos ingresados en el modo de configuración actualizan el archivo de configuración


activo. Estos cambios en la configuración ocurren inmediatamente cada vez que presiona la tecla
Enter al final de un comando. ¡Tenga cuidado cuando ingrese un comando de configuración!

Submodos y contextos de configuración 4


El modo de configuración en sí mismo contiene una multitud de comandos. Para ayudar a organizar
la configuración, IOS agrupa algunos tipos de comandos de configuración. Para hacer eso, cuando
usa el modo de configuración, pasa del modo inicial, modo de configuración global, a los modos de
subcomando. Los comandos de configuración de contexto lo mueven de un modo de subcomando
de configuración, o contexto, a otro. Estos comandos de configuración de contexto le indican al
conmutador el tema sobre el que ingresará los siguientes comandos de configuración. Más
importante aún, el contexto le dice al interruptor el tema que le interesa en este momento, entonces,
¿cuándo usa el? para obtener ayuda, el conmutador solo le brinda ayuda sobre ese tema.

NOTA Configuración de contexto no es un término de Cisco. Es solo una descripción que se


utiliza aquí para ayudar a hacer sentido del modo de configuración.

La mejor manera de aprender acerca de los submodos de configuración es usarlos, pero primero,
eche un vistazo a estos próximos ejemplos. Por ejemplo, el comando de interfaz es uno de los
comandos de configuración de ajuste de contexto más utilizados. Por ejemplo, el usuario de la CLI
puede ingresar al modo de configuración de la interfaz ingresando el comando de configuración
FastEthernet 0/1 de la interfaz. Al solicitar ayuda en el modo de configuración de la interfaz, solo se
muestran los comandos que son útiles para configurar las interfaces Ethernet. Los comandos
utilizados en este contexto se denominan subcomandos o, en este caso específico, subcomandos de
interfaz. Cuando comienza a practicar con la CLI con equipo real, la navegación entre modos puede
volverse natural. Por ahora, considere el ejemplo 4-4, que muestra lo siguiente:
■ Movimiento del modo de habilitación al modo de configuración global mediante el
comando configure terminal EXEC
■ Uso de un comando de configuración global de nombre de host Fred para configurar el nombre del conmutador
■ Movimiento del modo de configuración global al modo de configuración de la línea de la
consola (usando el comando line console 0)
■ Configurar la contraseña simple de la consola para esperar (usando el subcomando
de la línea de esperanza de contraseña)
■ Movimiento del modo de configuración de la consola al modo de configuración de la interfaz
(usando el comando de número de tipo de interfaz)
De la Biblioteca de Francisco Jesús Vázquez
98 CCNA 200-301 Guía oficial de certificación, volumen 1

■ Establecer la velocidad en 100 Mbps para la interfaz Fa0 / 1 (utilizando el subcomando


de interfaz speed 100)
■ Movimiento del modo de configuración de la interfaz de nuevo al modo de configuración
global (usando el comando exit)

Ejemplo 4-4 Navegación entre diferentes modos de configuración


Switch # configurar terminal
Cambiar (config) # nombre de host Fred
Fred (config) # línea consola 0
Fred (config-line) # contraseña esperanza
Fred (config-line) # interfaz FastEthernet 0/1
Fred (config-if) # velocidad 100
Fred (config-if) # salir
Fred (configuración) #

El texto entre paréntesis en el símbolo del sistema identifica el modo de configuración. Por
ejemplo, el primer símbolo del sistema después de ingresar al modo de configuración enumera
(config), lo que significa modo de configuración global. Después del comando line console 0, el
texto se expande a (con-fig-line), lo que significa modo de configuración de línea. Cada vez que el
símbolo del sistema cambia dentro del modo de configuración, se ha movido a otro modo de
configuración.
La Tabla 4-4 muestra las solicitudes de comando más comunes en el modo de configuración, los
nombres de esos modos y los comandos de configuración de contexto utilizados para llegar a esos
modos.

Tabla 4-4 Modos de configuración de conmutadores comunes


Nombre del Comando (s) de configuración de contexto
Inmediato modo para alcanzar
Este modo
Ninguno: primer modo después de configurar el
nombre de host (config) # Global terminal
nombre de host (config-
line) # Línea consola de línea 0
línea vty 0 15
nombre de host (config-if)
# Interfaz interfaz teclea un número
nombre de host (vlan) # VLAN vlan número

Debe practicar hasta que se sienta cómodo moviéndose entre los diferentes modos de configuración,
volver al modo de habilitación y luego volver a los modos de configuración. Sin embargo, puede
aprender estas habilidades simplemente haciendo prácticas de laboratorio sobre los temas de los
capítulos posteriores del libro. Por ahora, la Figura 4-8 muestra la mayor parte de la navegación
entre el modo de configuración global y los cuatro submodos de configuración enumerados en la
Tabla 4-4.
NOTA También puede pasar directamente de un submodo de configuración a otro, sin primero
usando el comando exit para regresar al modo de configuración global. Simplemente use los
comandos enumerados en negrita en el centro de la figura.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 4: Uso de la interfaz de línea de comandos 99

interfaz teclea un
número Sali Interfaz
da Modo

configurar
Terminal vlan X Sali VLAN
da Modo
Habilita Global
r
Config
Modo Modo Línea de
consola de línea 0 Sali consola
Fin o Ctl-Z da Modo

línea vty 0 15 Sali Línea VTY


da Modo 4

Fin o Ctl-Z

Figura 4-8 Navegación dentro y fuera de los modos de configuración del conmutador
Realmente debería detenerse e intentar navegar por estos modos de configuración. Si aún no se ha
decidido por una estrategia de laboratorio, instale el software Pearson Sim Lite desde el sitio web
complementario. Incluye el simulador y un par de ejercicios de laboratorio. Inicie cualquier
laboratorio, ignore las instrucciones y acceda al modo de configuración y cambie entre los modos de
configuración que se muestran en la Figura 4-8.
No existen reglas establecidas para qué comandos son comandos o subcomandos globales. Sin
embargo, en general, cuando se pueden configurar varias instancias de un parámetro en un solo
conmutador, es probable que el comando utilizado para configurar el parámetro sea un subcomando
de configuración. Los elementos que se configuran una vez para todo el conmutador son
probablemente comandos globales. Por ejemplo, el comando de nombre de host es un comando
global porque solo hay un nombre de host por conmutador. Por el contrario, el comando de
velocidad es un subcomando de interfaz que se aplica a cada interfaz de conmutador que puede
ejecutarse a diferentes velocidades, por lo que es un subcomando que se aplica a la interfaz
particular bajo la cual está configurado.

Almacenamiento de archivos de configuración del conmutador


Cuando configura un conmutador, debe utilizar la configuración. También debe poder conservar la
configuración en caso de que el conmutador pierda energía. Los switches de Cisco contienen
memoria de acceso aleatorio (RAM) para almacenar datos mientras Cisco IOS los está usando, pero
la RAM pierde su contenido cuando el switch pierde energía o se recarga. Para almacenar
información que debe retenerse cuando el switch pierde energía o se recarga, los switches Cisco
utilizan varios tipos de memoria más permanente, ninguna de las cuales tiene partes móviles. Al
evitar los componentes con partes móviles (como las unidades de disco tradicionales), los
conmutadores pueden mantener un mejor tiempo de actividad y disponibilidad.
La siguiente lista detalla los cuatro tipos principales de memoria que se encuentran en los switches
Cisco, así como el uso más común de cada tipo:
■ RAM: A veces llamado DRAM, para la memoria dinámica de acceso aleatorio, se usa RAM
por el interruptor tal como lo utiliza cualquier otra computadora: para el almacenamiento de
trabajo. El archivo de configuración en ejecución (activo) se almacena aquí.

De la Biblioteca de Francisco Jesús Vázquez


100 CCNA 200-301 Guía oficial de certificación, volumen 1

■ Memoria flash: Ya sea un chip dentro del conmutador o una tarjeta de memoria extraíble, la
memoria flash almacena imágenes de IOS de Cisco completamente funcionales y es la
ubicación predeterminada donde el conmutador obtiene su IOS de Cisco en el momento del
arranque. La memoria flash también se puede utilizar para almacenar otros archivos, incluidas
las copias de seguridad de los archivos de configuración.
■ ROM: La memoria de solo lectura (ROM) almacena un programa de arranque (o ayuda de
arranque) que se carga cuando el interruptor se enciende por primera vez. Este programa de
arranque encuentra la imagen completa del IOS de Cisco y administra el proceso de carga del
IOS de Cisco en la RAM, momento en el que Cisco IOS se hace cargo del funcionamiento del
conmutador.
■ NVRAM: La RAM no volátil (NVRAM) almacena el archivo de configuración inicial o de
inicio que se utiliza cuando el conmutador se enciende por primera vez y cuando se vuelve a
cargar.

La Figura 4-9 resume esta misma información en una forma más breve y conveniente para
memorizar y estudiar.

RAM Destello ROM NVRAM


(Puesta en
(Laboral (Cisco IOS (Oreja marcha
Memoria y Software) Programa) Configuración)
Corriendo
Configuración)

Figura 4-9 Tipos de memoria de conmutador de Cisco


Cisco IOS almacena la colección de comandos de configuración en un archivo de configuración. De
hecho, los conmutadores utilizan varios archivos de configuración: un archivo para la configuración
inicial que se usa al encender y otro archivo de configuración para la configuración en ejecución
activa que se usa actualmente, almacenada en la RAM. La Tabla 4-5 enumera los nombres de estos
dos archivos, su propósito y su ubicación de almacenamiento.

Tabla 4-5 Nombres y propósitos de los dos archivos de configuración principales de Cisco IOS
Dónde se
Configuración Objetivo almacena
Nombre del
archivo
configuración de Almacena la configuración inicial utilizada en cualquier
inicio momento NVRAM
el switch recarga Cisco IOS.
Almacena los comandos de configuración utilizados
running-config actualmente. RAM
Este archivo cambia dinámicamente cuando alguien
ingresa
comandos en modo de configuración.

Básicamente, cuando usa el modo de configuración, solo cambia el archivo de configuración en


ejecución. Esto significa que el ejemplo de configuración anterior en este capítulo (Ejemplo 4-4)
actualiza solo el archivo running-config. Sin embargo, si el conmutador pierde energía
inmediatamente después de ese ejemplo, toda esa configuración se perderá. Si desea mantener esa
configuración, debe copiar el archivo de configuración en ejecución en la NVRAM,
sobrescribiendo el archivo de configuración de inicio anterior.
El ejemplo 4-5 demuestra que los comandos utilizados en el modo de configuración solo cambian la
configuración en ejecución en la RAM. El ejemplo muestra los siguientes conceptos y pasos:
Paso 1. El ejemplo comienza con la configuración en ejecución y de inicio con el mismo
nombre de host, según el comando hostname hannah.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 4: Uso de la interfaz de línea de comandos 101

Paso 2. El nombre de host se cambia en el modo de configuración mediante el comando


hostname harold.
Paso 3. Los comandos show running-config y show startup-config muestran el hecho de
que los nombres de host ahora son diferentes, con el comando hostname harold que
se encuentra solo en running-config.

Ejemplo 4-5 Cómo los comandos del modo de configuración cambian el archivo de
configuración en ejecución, No es el archivo de configuración de inicio
! Paso 1 a continuación (dos comandos)
!

hannah # show running-config 4


! (líneas omitidas)
nombre de host
hannah
! (resto de líneas omitidas)

hannah # show startup-config


! (líneas
omitidas) nombre
de host hannah
! (resto de líneas omitidas)
! Paso 2 a continuación. Observe que el símbolo del sistema cambia inmediatamente después
! el comando de nombre de host.

hannah # configure terminal


hannah (config) # nombre de host harold
harold (config) # salir
! Paso 3 a continuación (dos comandos)
!
harold # show running-config
! (líneas omitidas): solo muestra la parte con el comando hostname
hostname harold
!
harold # show startup-config
! (líneas omitidas): solo muestra la parte con el comando hostname
hostname hannah

Copiar y borrar archivos de configuración


El proceso de configuración actualiza el archivo running-config, que se pierde si el enrutador pierde
energía o se recarga. Claramente, IOS debe proporcionarnos una forma de copiar la configuración
en ejecución para que no se pierda, por lo que se utilizará la próxima vez que el switch se vuelva a
cargar o se encienda. Por ejemplo, el Ejemplo 4-5 terminó con una configuración en ejecución
diferente (con el comando hostname harold) frente a la configuración de inicio.
De la Biblioteca de Francisco Jesús Vázquez
102 CCNA 200-301 Guía oficial de certificación, volumen 1

En resumen, el comando EXEC copy running-config startup-config hace una copia de seguridad
de running-config en el archivo startup-config. Este comando sobrescribe el archivo de
configuración de inicio actual con lo que se encuentra actualmente en el archivo de
configuración en ejecución.
Además, en el laboratorio, es posible que desee deshacerse de toda la configuración existente y
comenzar de nuevo con una configuración limpia. Para hacer eso, puede borrar el archivo de
configuración de inicio usando tres comandos diferentes:
escribir borrar
borrar configuración de inicio
borrar nvram:

Una vez que se borra el archivo de configuración de inicio, puede volver a cargar o apagar /
encender el conmutador, y se iniciará con la configuración de inicio ahora vacía.
Tenga en cuenta que Cisco IOS no tiene un comando que borre el contenido del archivo running-
config. Para borrar el archivo de configuración en ejecución, simplemente borre el archivo de
configuración de inicio y luego vuelva a cargar el conmutador, y la configuración en ejecución
estará vacía al final del proceso.

NOTA Cisco usa el término recargar para referirse a lo que la mayoría de los sistemas operativos
de PC llaman reiniciar o reiniciar. En cada caso, se trata de una reinicialización del software. El
comando reload EXEC hace que un interruptor se recargue.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas
y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o el sitio web
que lo acompaña. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2:
Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 4-6
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.

Tabla 4-6 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Repita las preguntas DIKTA Libro, PTP
Revisar tablas de memoria Libro, sitio web
Revisar tablas de comandos Libro
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Uso de la interfaz de línea de comandos
103

Revise todos los temas clave


Tabla 4-7 Temas clave del capítulo 4
Tema clave Descripción Página
Elemento Número
Figura 4-2 Tres métodos para acceder a la CLI de un conmutador 87
Figura 4-3 Opciones de cableado para una conexión de consola 88
Configuración de puerto de consola predeterminada de un conmutador
Lista Cisco 90
Navegación entre los modos de configuración global, habilitada y de
Figura 4-7 usuario 97
Tabla 4-4 Una lista de indicaciones del modo de configuración, el nombre del 98
4
modo de configuración, y el comando utilizado para llegar a cada modo
Figura 4-8 Comandos de ajuste de contexto del modo de configuración 99
Tabla 4-5 Los nombres y propósitos de los dos archivos de configuración en un 100
interruptor o enrutador

Términos clave que debe conocer


interfaz de línea de comandos (CLI), Telnet, Secure Shell (SSH), modo de habilitación, modo de
usuario, modo de configuración, archivo de configuración de inicio, archivo de configuración en
ejecución

Referencias de comandos
Las tablas 4-8 y 4-9 enumeran los comandos de configuración y verificación utilizados en este
capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio
cubriendo la columna derecha e intente recordar lo que hace el comando.

Tabla 4-8 Capítulo 4 Comandos de configuración


Mando Modo y propósito
consola de línea 0 Comando global que cambia el contexto a la consola
modo de configuración.
Modo de configuración de línea (consola y vty). Le dice a IOS que
acceso avise
para una contraseña (sin nombre de usuario).
Modo de configuración de línea (consola y vty). Establece la
contraseña valor de paso contraseña
requerido en esa línea para iniciar sesión si el comando de inicio de
sesión (sin
otros parámetros) también está configurado.
interfaz escriba el número de
puerto Comando global que cambia el contexto al modo de interfaz—
por ejemplo, interfaz FastEthernet 0/1.
nombre de host nombre Comando global que establece el nombre de host de este
conmutador, que también es
utilizado como la primera parte del símbolo del sistema del
conmutador.
Salida Vuelve al siguiente modo superior en el modo de configuración.

De la Biblioteca de Francisco Jesús Vázquez


104 CCNA 200-301 Guía oficial de certificación, volumen 1

Mando Modo y propósito


Sale del modo de configuración y vuelve al modo de habilitación
fin desde
cualquiera de los submodos de configuración.
Ctrl + Z Esto no es un comando, sino una combinación de dos teclas.
(presionando la tecla Ctrl y la letra Z) que juntas hacen el
lo mismo que el comando end.

Tabla 4-9 Capítulo 4 Referencia del comando EXEC


Mando Objetivo
Habilite el comando EXEC del modo para deshabilitar todas las depuraciones
no depurar todo actualmente habilitadas.
deshacer todo
recargar Habilite el comando EXEC del modo que reinicia el conmutador o enrutador.
Habilite el comando EXEC del modo que guarda la configuración activa,
copiar running-config reemplazando
configuración de el archivo de configuración de inicio que se utiliza cuando se inicializa el
inicio conmutador.
Habilite el comando EXEC del modo que fusiona el archivo de configuración
copiar startup-config de inicio con
running-config el archivo de configuración actualmente activo en la RAM.
muestre la
configuración en
ejecución Muestra el contenido del archivo de configuración en ejecución.
Estos comandos EXEC del modo de habilitación borran el archivo de
escribir borrar configuración de inicio.
borrar configuración
de inicio
borrar nvram:
dejar Comando EXEC que desconecta al usuario de la sesión CLI.
muestre la
configuración de
inicio Muestra el contenido del archivo startup-config (configuración inicial).
habilitar Mueve al usuario del modo de usuario a habilitar el modo (privilegiado) y
solicita una contraseña si hay una configurada.
desactivar Mueve al usuario del modo de habilitación al modo de usuario.
configurar terminal Habilitar comando de modo que mueve al usuario al modo de configuración.
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


CAPÍTULO 5

Análisis de la conmutación de LAN


Ethernet
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.

1.1.b Interruptores L2 y L3

1.13 Describir los conceptos de conmutación

1.13.a Aprendizaje y envejecimiento de MAC

1.13.b Conmutación de tramas

1.13.c Inundación de tramas

1.13.d Tabla de direcciones MAC

2.0 Acceso a la red


2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
Cuando compra un conmutador Ethernet Cisco Catalyst, el conmutador está listo para funcionar.
Todo lo que tiene que hacer es sacarlo de la caja, encender el conmutador conectando el cable de
alimentación al conmutador y a una toma de corriente, y conectar los hosts al conmutador utilizando
los cables de par trenzado sin blindaje (UTP) correctos. No tiene que configurar nada más, ni
conectarse a la consola e iniciar sesión, ni hacer nada: el conmutador simplemente comienza a
reenviar tramas Ethernet.
En la Parte II de este libro, aprenderá a construir, configurar y verificar el funcionamiento de las
LAN Ethernet. En el Capítulo 4, “Uso de la interfaz de línea de comandos”, aprendió cómo
moverse en la CLI, emitir comandos y configurar el conmutador. Este capítulo da un paso breve
pero importante en ese viaje al explicar la lógica que utiliza un conmutador al reenviar tramas
Ethernet.

Este capítulo divide el contenido en dos secciones principales. La primera revisa y luego desarrolla
más los conceptos detrás de la conmutación de LAN, que se introdujeron por primera vez en el
Capítulo 2, "Fundamentos de las LAN Ethernet". Luego, la segunda sección usa los comandos show
de IOS para verificar que los switches Cisco realmente aprendieron las direcciones MAC, crearon la
tabla de direcciones MAC y reenviaron las tramas.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.

De la Biblioteca de Francisco Jesús Vázquez


Tabla 5-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales Preguntas
Conceptos de conmutación de LAN 1-4
Verificación y análisis de la conmutación de Ethernet 5-6

1. ¿Cuál de las siguientes afirmaciones describe parte del proceso de cómo un


conmutador decide reenviar una trama destinada a una dirección MAC de unidifusión
conocida?
a. Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC.
b. Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC.
c. Reenvía la trama a todas las interfaces en la misma VLAN excepto la interfaz entrante.
d. Compara la dirección IP de destino con la dirección MAC de destino.
e. Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de
direcciones MAC.
2. ¿Cuál de las siguientes afirmaciones describe parte del proceso de cómo un conmutador LAN
decide reenviar una trama destinada a una dirección MAC de difusión?
a. Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC.
b. Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC.
c. Reenvía la trama a todas las interfaces en la misma VLAN excepto la interfaz entrante.
d. Compara la dirección IP de destino con la dirección MAC de destino.
e. Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de
direcciones MAC.
3. ¿Cuál de las siguientes afirmaciones describe mejor lo que hace un conmutador con una
trama destinada a una dirección de unidifusión desconocida?
a. Reenvía todas las interfaces en la misma VLAN excepto la interfaz entrante.
b. Reenvía la trama a la interfaz identificada por la entrada correspondiente en la tabla de
direcciones MAC.
c. Compara la dirección IP de destino con la dirección MAC de destino.
d. Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de
direcciones MAC.
4. ¿Cuál de las siguientes comparaciones hace un conmutador al decidir si se debe agregar
una nueva dirección MAC a su tabla de direcciones MAC?
a. Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC.
b. Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC.
c. Compara la ID de VLAN con la tabla de puentes o direcciones MAC.
d. Compara la entrada de la caché ARP de la dirección IP de destino con la tabla de
puentes o direcciones MAC.

De la Biblioteca de Francisco Jesús Vázquez


108 CCNA 200-301 Guía oficial de certificación, volumen 1

5. Un switch Cisco Catalyst tiene 24 puertos 10/100, numerados del 0/1 al 0/24. Diez
computadoras se conectan a los 10 puertos con el número más bajo, y esas computadoras
funcionan y envían datos a través de la red. Los otros puertos no están conectados a ningún
dispositivo. ¿Cuál de las siguientes respuestas enumera los hechos mostrados por el
comando show interfaces status?
a. El puerto Ethernet 0/1 está conectado.
b. El puerto Fast Ethernet 0/11 está conectado.
c. El puerto Fast Ethernet 0/5 está conectado.
d. El puerto Ethernet 0/15 no está conectado.

6. Considere el siguiente resultado de un switch Cisco Catalyst:


SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------

Vlan Dirección MAC Escribe Puertos


---- ----------- -------- -----
1 02AA.AAAA.AAAA DINÁMICA Gi0 / 1
1 02BB.BBBB.BBBB DINÁMICA Gi0 / 2
1 02CC.CCCC.CCCC DINÁMICA Gi0 / 3
Total de direcciones Mac para este criterio: 3

¿Cuál de las siguientes respuestas es verdadera sobre este cambio?


a. La salida prueba que el puerto Gi0 / 2 se conecta directamente a un dispositivo que usa
la dirección 02BB.BBBB.BBBB.
b. El switch ha aprendido tres direcciones MAC desde que se encendió.
c. Las tres direcciones MAC enumeradas se aprendieron en función de la dirección
MAC de destino de las tramas reenviadas por el conmutador.
d. 02CC.CCCC.CCCC se aprendió de la dirección MAC de origen de una trama que
ingresó al puerto Gi0 / 3.

Temas fundamentales
Conceptos de conmutación de LAN
Una LAN Ethernet moderna conecta los dispositivos de los usuarios y los servidores en algunos
conmutadores, y los conmutadores se conectan entre sí, a veces en un diseño como el de la Figura 5-
1. Parte de la LAN, denominada LAN de campus, admite la población de usuarios finales, como se
muestra a la izquierda de la figura. Los dispositivos de usuario final se conectan a conmutadores
LAN, que a su vez se conectan a otros conmutadores para que exista una ruta al resto de la red. Los
conmutadores LAN del campus se ubican en cierres de cableado cerca de los usuarios finales. A la
derecha, los servidores utilizados para proporcionar información a los usuarios también se conectan
a la LAN. Esos servidores y conmutadores a menudo se encuentran en una sala cerrada llamada
centro de datos, con conexiones a la LAN del campus para soportar el tráfico hacia / desde los
usuarios.
Para reenviar el tráfico de un dispositivo de usuario a un servidor y viceversa, cada conmutador
realiza el mismo tipo de lógica, independientemente entre sí. La primera mitad de este capítulo
examina la lógica: cómo un conmutador elige reenviar una trama Ethernet, cuándo el conmutador
elige no reenviar la trama, etc.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 5: Análisis de la conmutación de LAN Ethernet 109

LAN del campus LAN del centro de datos

Figura 5-1 LAN del campus y LAN del centro de datos, dibujo conceptual

Descripción general de la lógica de conmutación


En última instancia, la función de un conmutador LAN es reenviar tramas Ethernet. Las LAN
existen como un conjunto de dispositivos de usuario, servidores y otros dispositivos que se conectan
a los conmutadores, con los conmutadores conectados entre sí. El conmutador LAN tiene un trabajo
principal: reenviar tramas a la dirección de destino (MAC) correcta. Y para lograr ese objetivo, los
conmutadores utilizan lógica: lógica basada en la dirección MAC de origen y destino en el
encabezado Ethernet de cada trama.
Los conmutadores LAN reciben tramas Ethernet y luego toman una decisión de conmutación:
reenvían la trama a otros puertos o ignoran la trama. Para lograr esta misión principal, los
conmutadores realizan tres acciones:
1. Decidir cuándo reenviar una trama o cuándo filtrar (no reenviar) una trama, según la
dirección MAC de destino
2. Preparación para reenviar tramas mediante el aprendizaje de las direcciones MAC
mediante el examen de la dirección MAC de origen de cada trama recibida por el
conmutador
3. Preparación para reenviar solo una copia de la trama al destino mediante la creación de un
entorno sin bucles (Capa 2) con otros conmutadores mediante el protocolo de árbol de
expansión (STP)

La primera acción es el trabajo principal del conmutador, mientras que los otros dos
elementos son funciones generales.
De la Biblioteca de Francisco Jesús Vázquez
110 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA A lo largo de la discusión de este libro sobre los conmutadores LAN, los términos
puerto de conmutación y interfaz de interruptor son sinónimos.

Aunque la sección del Capítulo 2 titulada “Protocolos de enlace de datos Ethernet” ya discutió el
formato de la trama, esta discusión sobre la conmutación de Ethernet es bastante importante, por lo
que revisar la trama de Ethernet en este punto puede ser útil. La Figura 5-2 muestra un formato
popular para una trama Ethernet. Básicamente, un conmutador tomaría la trama que se muestra en la
figura, tomaría una decisión sobre dónde reenviar la trama y enviaría la trama a esa otra interfaz.

Encabezamie
nto Remolque

Escrib
Preámbulo SFD Destino Fuente e Datos y pad FCS
7 1 6 6 2 46 –1500 4

Figura 5-2 Marco Ethernet IEEE 802.3 (una variación)

La mayoría de las próximas discusiones y cifras sobre la conmutación de Ethernet se centran en el


uso de los campos de dirección MAC de origen y destino en el encabezado. Todas las tramas de
Ethernet tienen una dirección MAC de origen y de destino. Ambos tienen una longitud de 6 bytes
(representados como 12 dígitos hexadecimales en el libro) y son una parte clave de la lógica de
conmutación que se analiza en esta sección. Consulte la discusión detallada del encabezado del
Capítulo 2 para obtener más información sobre el resto de la trama de Ethernet.

NOTA El sitio web complementario incluye un video que explica los conceptos básicos de
Ethernet. traspuesta.

¡Pasemos ahora a los detalles de cómo funciona la conmutación Ethernet!

Reenvío de tramas de unidifusión conocidas


Para decidir si reenviar una trama, un conmutador utiliza una tabla construida dinámicamente que
enumera las direcciones MAC y las interfaces salientes. Los conmutadores comparan la dirección
MAC de destino de la trama con esta tabla para decidir si el conmutador debe reenviar una trama o
simplemente ignorarla. Por ejemplo, considere la red simple que se muestra en la Figura 5-3, con
Fred enviando una trama a Barney.
En esta figura, Fred envía una trama con la dirección de destino 0200.2222.2222 (dirección MAC
de Barney). El switch compara la dirección MAC de destino (0200.2222.2222) con la tabla de
direcciones MAC, haciendo coincidir la entrada de la tabla en negrita. Esa entrada de tabla
coincidente le dice al switch que reenvíe el puerto de salida del marco F0 / 2, y solo el puerto F0 / 2.

Respuestas a la pregunta "¿Ya sé esto?" examen:


1A2C3A4B5C6D
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 111

NOTA La tabla de direcciones MAC de un conmutador también se denomina mesa de cambio, o


mesa puente, o incluso la tabla de memoria direccionable por contenido (CAM), en referencia al
tipo de memoria física utilizada para almacenar la tabla.

1) El marco vino en F0 / 1,
2) Destinado a 0200.2222.2222…
3) Reenviar hacia fuera F0 / 2
4) Filtro (no enviar) en F0 / 3, F0 / 4
Wilma
Fred 1 0200.3333.3333
Dest 0200.2222.2222

F0 /
F0 / 1 3
4
F0 / 2 F0 / 4 5

Barney 3 Tabla de direcciones Betty


MAC
0200.2222.2222 Producc 0200.4444.4444
Dirección MAC ión
0200.1111.1111 F0 / 1
0200.2222.2222 2 F0 / 2
0200.3333.3333 F0 / 3
0200.4444.4444 F0 / 4

Figura 5-3 Ejemplo de decisión de reenvío y filtrado de conmutadores


La tabla de direcciones MAC de un conmutador enumera la ubicación de cada MAC en relación
con ese conmutador. En las LAN con varios conmutadores, cada conmutador toma una decisión de
reenvío independiente basada en su propia tabla de direcciones MAC. Juntos, reenvían la trama
para que finalmente llegue a su destino.

Por ejemplo, la Figura 5-4 muestra la primera decisión de conmutación en un caso en el que Fred
envía una trama a Wilma, con MAC de destino 0200.3333.3333. La topología ha cambiado con
respecto a la figura anterior, esta vez con dos conmutadores y Fred y Wilma conectados a dos
conmutadores diferentes. La Figura 5-3 muestra la lógica del primer interruptor, en reacción a que
Fred envía la trama original. Básicamente, el switch recibe la trama en el puerto F0 / 1, encuentra
la MAC de destino (0200.3333.3333) en la tabla de direcciones MAC, ve el puerto de salida de
G0 / 1, por lo que SW1 envía la trama a su puerto G0 / 1.
De la Biblioteca de Francisco Jesús Vázquez
112 CCNA 200-301 Guía oficial de certificación, volumen 1

1) Cuadro ingresado F0 / 1 ...


2) Destinado a 0200.3333.3333…
3) La entrada de la tabla MAC enumera G0 / 1…
4) Reenviar G0 / 1

Wilma
Fred 1 0200.3333.3333
Dest 0200.2222.2222

F0 / 1 F0 / 3
G0 /
1 G0 / 2
SW1 SW2
F0 / F0 /
2 4

Barney Betty
0200.2222.2222 0200.4444.4444
Tabla de Tabla de direcciones
direcciones SW1 SW2
Producc Producc
Dirección MAC ión Dirección MAC ión
F0 /
0200.1111.1111 1 0200.1111.1111 G0 / 2
F0 /
0200.2222.2222 2 0200.2222.2222 G0 / 2
G0 /
0200.3333.3333 2 1 3 0200.3333.3333 F0 / 3
G0 /
0200.4444.4444 1 0200.4444.4444 F0 / 4

Figura 5-4 Decisión de reenvío con dos conmutadores: primer conmutador


Esa misma trama llega a continuación al conmutador SW2, ingresando a la interfaz G0 / 2 de SW2.
Como se muestra en la Figura 5-5, SW2 usa los mismos pasos lógicos, pero usando la tabla de SW2.
La tabla MAC enumera las instrucciones de reenvío solo para ese conmutador. En este caso, el
switch SW2 reenvía la trama a su puerto F0 / 3, según la tabla de direcciones MAC de SW2.

1) Cuadro ingresado G0 /
2 ...
2) Destinado a 0200.3333.3333…
3) La entrada de la tabla MAC
enumera F0 / 3…
4) Reenviar F0 / 3
Wilma
Fred 0200.3333.3333
Dest 0200.3333.3333 4
1
F0 / 1 F0 / 3
G0 /
1 G0 / 2
SW1 SW2
F0 / F0 /
2 4

Barney Betty
0200.2222.2222 0200.4444.4444
Tabla de direcciones Tabla de direcciones
SW1 SW2
Producc Producc
Dirección MAC ión Dirección MAC ión
G0 /
0200.1111.1111 F0 / 1 0200.1111.1111 2
G0 /
0200.2222.2222 F0 / 2 0200.2222.2222 2
F0 /
0200.3333.3333 G0 / 1 0200.3333.3333 2 3 3
F0 /
0200.4444.4444 G0 / 1 0200.4444.4444 4

Figura 5-5 Decisión de reenvío con dos conmutadores: segundo conmutador

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 5: Análisis de la conmutación de LAN Ethernet 113

NOTA La opción de reenvío mediante un interruptor se llamaba anteriormente reenviar contra


filtro decisión, porque el switch también elige no reenviar (filtrar) las tramas, no enviar la trama a
algunos puertos.

Los ejemplos hasta ahora utilizan conmutadores que tienen una tabla MAC con todas las
direcciones MAC enumeradas. Como resultado, el switch conoce la dirección MAC de destino en
la trama. Las tramas se denominan tramas de unidifusión conocidas, o simplemente unidifusión
conocida, porque la dirección de destino es una dirección de unidifusión y el destino es conocido.
Como se muestra en estos ejemplos, los conmutadores reenvían tramas de unidifusión conocidas
por un puerto: el puerto que figura en la entrada de la tabla MAC para esa dirección MAC.

Aprendizaje de direcciones MAC


Afortunadamente, el personal de redes no tiene que escribir todas esas entradas de la tabla MAC.
En cambio, cada conmutador realiza su segunda función principal: aprender las direcciones MAC
e inter-
caras para poner en su tabla de direcciones. Con una tabla de direcciones MAC completa, el switch puede
5
hacer decisiones precisas de reenvío y filtrado como se acaba de comentar.

Los conmutadores construyen la tabla de direcciones escuchando las tramas entrantes y


examinando la dirección MAC de origen en la trama. Si una trama ingresa al conmutador y la
dirección MAC de origen no está en la tabla de direcciones MAC, el conmutador crea una entrada
en la tabla. Esa entrada de la tabla enumera la interfaz desde la que llegó el marco. Cambiar la
lógica de aprendizaje es así de simple.
La Figura 5-6 muestra la misma red de topología de un solo conmutador que la Figura 5-3, pero
antes de que el conmutador haya creado las entradas de la tabla de direcciones. La figura
muestra las dos primeras tramas enviadas en esta red: primero una trama de Fred, dirigida a
Barney, y luego la respuesta de Barney, dirigida a Fred.

Tabla de direcciones: antes de que se envíe cualquiera de las tramas


Dirección: Producción
(Vacío) (Vacío)
Fred Wilma
0200.1111.1111 0200.3333.3333 1
Tabla de direcciones: después del cuadro 1 (Fred a Barney)
1
Dirección: Producción
F0 / 1 F0 / 3 0200.1111.1111 F0 / 1

F0 / 2 F0 / 4 2
Tabla de direcciones: después del cuadro 2 (de Barney a Fred)
Dirección: Producción
0200.1111.1111 F0 / 1
Barney 2 Betty 0200.2222.2222 F0 / 2
0200.2222.2222 0200.4444.4444
Figura 5-6 Switch Learning: tabla vacía y adición de dos entradas
(La Figura 5-6 muestra solo el proceso de aprendizaje de MAC e ignora el proceso de reenvío y,
por lo tanto, ignora las direcciones MAC de destino).
Concéntrese en el proceso de aprendizaje y en cómo crece la tabla MAC en cada paso, como se
muestra en el lado derecho de la figura. El conmutador comienza con una tabla MAC vacía, como
se muestra en la parte superior derecha de la figura. Luego, Fred envía su primer fotograma
(etiquetado como "1") a Barney, por lo que el interruptor

De la Biblioteca de Francisco Jesús Vázquez


114 CCNA 200-301 Guía oficial de certificación, volumen 1

agrega una entrada para 0200.1111.1111, la dirección MAC de Fred, asociada con la interfaz F0 / 1.
¿Por qué F0 / 1? La trama enviada por Fred entró en el puerto F0 / 1 del conmutador. La lógica de
SW1 se ejecuta de esta manera: "La fuente es MAC 0200.1111.1111, la trama ingresó F0 / 1, así
que desde mi perspectiva, 0200.1111.1111 debe ser accesible desde mi puerto F0 / 1".
Continuando con el ejemplo, cuando Barney responde en el Paso 2, el interruptor agrega una segunda entrada, esta
uno para 0200.2222.2222, la dirección MAC de Barney, junto con la interfaz F0 / 2. ¿Por qué F0 / 2? los
La trama que envió Barney entró en la interfaz F0 / 2 del conmutador. El aprendizaje siempre ocurre mirando
la dirección MAC de origen en la trama y agrega la interfaz entrante como puerto asociado.

Inundación de tramas de difusión y unidifusión desconocidas


Ahora vuelva a centrar su atención en el proceso de reenvío, utilizando la topología de la Figura 5-
5. ¿Qué supone que hace el conmutador con la primera trama de Fred, la que ocurrió cuando no
había entradas en la tabla de direcciones MAC? Como resultado, cuando no hay una entrada
coincidente en la tabla, los conmutadores reenvían el marco a todas las interfaces (excepto la
interfaz entrante) mediante un proceso llamado flooding. Y la trama cuya dirección de destino es
desconocida para el conmutador se denomina trama de unidifusión desconocida, o simplemente
unidifusión desconocida.
Los conmutadores inundan tramas de unidifusión desconocidas. Flooding significa que el switch
reenvía copias de la trama a todos los puertos, excepto al puerto en el que se recibió la trama. La
idea es simple: si no sabes dónde enviarlo, envíalo a todas partes, para entregar el marco. Y, por
cierto, es probable que ese dispositivo envíe una respuesta, y luego el switch puede aprender la
dirección MAC de ese dispositivo y reenviar las tramas futuras a un puerto como una trama unicast
conocida.
Los conmutadores también inundan las tramas de transmisión LAN (tramas destinadas a la
dirección de transmisión Ethernet de FFFF.FFFF.FFFF) porque este proceso ayuda a entregar
una copia de la trama a todos los dispositivos en la LAN.
Por ejemplo, la Figura 5-7 muestra la misma primera trama enviada por Fred, cuando la tabla
MAC del switch está vacía. En el paso 1, Fred envía la trama. En el paso 2, el switch envía una
copia de la trama a las otras tres interfaces.

Fred Wilma Tabla de direcciones: antes de que se envíe la trama


2 0200. 333 3.33 33

Dirección: Producción
0200.1111.1111 1
(Vacío) (Vacío)

F0 / 1 F0 / 3

F0 / 2

2 2
Barney Betty
0200.2222.2222 0200.4444.4444
Figura 5-7 Switch Flooding: Unicast desconocido llega, inunda otros puertos

Evitar bucles mediante el protocolo de árbol de expansión


La tercera característica principal de los conmutadores LAN es la prevención de bucles,
implementada por el Protocolo de árbol de expansión (STP). Sin STP, cualquier trama inundada se
repetirá durante un período indefinido de
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 115

tiempo en redes Ethernet con enlaces físicamente redundantes. Para evitar tramas en bucle, STP
bloquea algunos puertos para que no reenvíen tramas de modo que solo exista una ruta activa
entre cualquier par de segmentos de LAN.
El resultado de STP es bueno: las tramas no se repiten infinitamente, lo que hace que la LAN sea
utilizable. Sin embargo, STP también tiene características negativas, incluido el hecho de que se
necesita algo de trabajo para equilibrar el tráfico a través de los enlaces alternativos redundantes.
Un simple ejemplo hace que la necesidad de STP sea más obvia. Recuerde, los conmutadores
inundan tramas de difusión y unidifusión desconocidas. La figura 5-8 muestra una trama de
unidifusión desconocida, enviada por Larry a Bob, que se repite indefinidamente porque la red
tiene redundancia pero no STP. Tenga en cuenta que la figura muestra solo una dirección del marco
en bucle, solo para reducir el desorden, pero una copia del marco también se haría un bucle en la
otra dirección.

Archie
5
Beto

Larry
¡Apagado!

El marco comienza aquí


Figura 5-8 Red con enlaces redundantes pero sin STP: la trama se repite para siempre
La inundación de esta trama daría como resultado que la trama girara repetidamente alrededor de
los tres conmutadores, porque ninguno de los conmutadores enumera la dirección MAC de Bob en
sus tablas de direcciones, por lo que cada conmutador inunda la trama. Y aunque el proceso de
inundación es un buen mecanismo para reenviar unidifusiones y transmisiones desconocidas, la
continua inundación de tramas de tráfico como en la figura puede congestionar completamente la
LAN hasta el punto de hacerla inutilizable.
Una topología como la de la Figura 5-8, con enlaces redundantes, es buena, pero debemos evitar el
efecto negativo de esos marcos en bucle. Para evitar bucles de capa 2, todos los conmutadores deben
utilizar STP. STP hace que cada interfaz de un conmutador se establezca en un estado de bloqueo o
en un estado de reenvío. El bloqueo significa que la interfaz no puede reenviar ni recibir tramas de
datos, mientras que el reenvío significa que la interfaz puede enviar y recibir tramas de datos. Si se
bloquea un subconjunto correcto de las interfaces, solo existe una única ruta lógica actualmente
activa entre cada par de LAN.

NOTASTP se comporta de forma idéntica para un puente transparente y un conmutador. Por lo


tanto, los términos puente, interruptor y dispositivo puente se usan indistintamente cuando se
habla de STP.

El capítulo 9 de este libro, “Conceptos del protocolo de árbol de expansión”, examina STP en
profundidad, incluido cómo STP previene los bucles.

Resumen de conmutación de LAN


Los conmutadores utilizan la lógica de Capa 2, examinando el encabezado del enlace de datos
Ethernet para elegir cómo procesar las tramas. En particular, los switches toman decisiones para
reenviar y filtrar tramas, aprender direcciones MAC y usar STP para evitar bucles, de la siguiente
manera:

De la Biblioteca de Francisco Jesús Vázquez


116 CCNA 200-301 Guía oficial de certificación, volumen 1

Paso 1. Cambia las tramas de reenvío según la dirección MAC de destino:

A. Si la dirección MAC de destino es una difusión, multidifusión o unidifusión de


destino desconocido (una unidifusión que no figura en la tabla MAC), el
conmutador inunda la trama.

B. Si la dirección MAC de destino es una dirección de unidifusión conocida


(una dirección de unidifusión que se encuentra en la tabla MAC):
i. Si la interfaz saliente enumerada en la tabla de direcciones MAC es diferente
de la interfaz en la que se recibió la trama, el switch envía la trama a la
interfaz saliente.
ii. Si la interfaz de salida es la misma que la interfaz en la que se recibió la
trama, el conmutador filtra la trama, lo que significa que el conmutador
simplemente ignora la trama y no la reenvía.
Paso 2. Los conmutadores utilizan la siguiente lógica para aprender las entradas de la tabla de direcciones MAC:

A. Para cada trama recibida, examine la dirección MAC de origen y observe la


interfaz desde la que se recibió la trama.
B. Si aún no está en la tabla, agregue la dirección MAC y la interfaz en la que se
aprendió.
Paso 3. Los conmutadores utilizan STP para evitar bucles al hacer que algunas interfaces se
bloqueen, lo que significa que no envían ni reciben tramas.

Verificación y análisis de la conmutación de Ethernet


Un switch Cisco Catalyst viene de fábrica listo para cambiar marcos. Todo lo que tiene que hacer es
conectar el cable de alimentación, enchufar los cables Ethernet y el conmutador comienza a
cambiar las tramas entrantes. Conecte varios conmutadores juntos y estarán listos para reenviar
tramas entre los conmutadores también. Y la gran razón detrás de este comportamiento
predeterminado tiene que ver con la configuración predeterminada de los conmutadores.
Los switches Cisco Catalyst vienen listos para ocuparse de las tramas de conmutación debido a
configuraciones como estas:

■ Las interfaces están habilitadas de forma predeterminada, listas para comenzar a funcionar una vez que se conecta un
cable.
■ Todas las interfaces están asignadas a la VLAN 1.
■ Las interfaces 10/100 y 10/100/1000 utilizan la negociación automática de forma predeterminada.
■ La lógica de aprendizaje, reenvío e inundación de MAC funciona de forma predeterminada.
■ STP está habilitado de forma predeterminada.

Esta segunda sección del capítulo examina cómo funcionarán los conmutadores con estas
configuraciones predeterminadas, mostrando cómo verificar el proceso de aprendizaje y reenvío de
Ethernet.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 117

Demostrar el aprendizaje de MAC


Para ver la tabla de direcciones MAC de un conmutador, use el comando show mac address-table.
Sin parámetros adicionales, este comando enumera todas las direcciones MAC conocidas en la tabla
MAC, incluidas algunas direcciones MAC estáticas generales que puede ignorar. Para ver solo
todas las direcciones MAC aprendidas dinámicamente, utilice en su lugar el comando show mac
address-table dynamic.

Los ejemplos de este capítulo casi no utilizan ninguna configuración, como si acabara de
desempacar el conmutador cuando lo compró por primera vez. Para los ejemplos, los conmutadores
no tienen otra configuración que el comando hostname para establecer un nombre de host
significativo. Tenga en cuenta que para hacer esto en el laboratorio, todo lo que hice fue

■ Utilice el comando EXEC erase startup-config para borrar el archivo startup-config


■ Utilizar el eliminar vlan.dat Comando EXEC para eliminar los detalles de configuración de VLAN
■ Utilice el comando reload EXEC para volver a cargar el conmutador (por lo tanto, utilice el comando de inicio vacío
config, sin información de VLAN configurada) 5
■ Configure el comando hostname SW1 para establecer el nombre de host del conmutador

Una vez hecho esto, el switch comienza a reenviar y aprender las direcciones MAC, como se
muestra en el Ejemplo 5-1.

Ejemplo 5-1 muestre la dinámica de la tabla de direcciones del mac para la Figura 5-7
SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------

Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Fa0 /
1 0200.2222.2222 DINÁMICA 2
Fa0 /
1 0200.3333.3333 DINÁMICA 3
Fa0 /
1 0200.4444.4444 DINÁMICA 4
Total de direcciones Mac para este criterio: 4
SW1 #

Primero, concéntrese en dos columnas de la tabla: las columnas Dirección MAC y Puertos de la
tabla. Los valores deberían parecer familiares: coinciden con el ejemplo anterior de un solo
interruptor, como se repite aquí como en la Figura 5-9. Tenga en cuenta las cuatro direcciones
MAC enumeradas, junto con sus puertos correspondientes, como se muestra en la figura.
De la Biblioteca de Francisco Jesús Vázquez
118 CCNA 200-301 Guía oficial de certificación, volumen 1

Fred Wilma
0200.1111.1111 0200.3333.3333

F0 / 1 F0 / 3
F0 /
2

Barney Betty
0200.2222.2222 0200.4444.4444
Figura 5-9 Topología de interruptor único utilizada en la sección de verificación
A continuación, observe el campo Tipo en el encabezado de la tabla de salida. La columna nos dice
cómo el switch aprendió la dirección MAC como se describió anteriormente en este capítulo; en este
caso, el switch aprendió todas las direcciones MAC de forma dinámica. También puede predefinir
estáticamente las entradas de la tabla MAC utilizando un par de características diferentes, incluida la
seguridad del puerto, y esas aparecerían como estáticas en la columna Tipo.

Finalmente, la columna VLAN de la salida nos da la oportunidad de discutir brevemente cómo las
VLAN impactan la lógica de conmutación. Los conmutadores LAN envían tramas Ethernet dentro
de una VLAN. Lo que eso significa es que si una trama ingresa a través de un puerto en la VLAN
1, entonces el switch reenviará o inundará esa trama a otros puertos en la VLAN 1 solamente, y no
a los puertos que estén asignados a otra VLAN. El Capítulo 8, “Implementación de LAN virtuales
Ethernet”, analiza todos los detalles de cómo los conmutadores reenvían tramas cuando utilizan
VLAN.

Interfaces de conmutación
El primer ejemplo asume que instaló el conmutador y el cableado correctamente y que las
interfaces del conmutador funcionan. Una vez que realice la instalación y se conecte a la consola,
puede verificar fácilmente el estado de esas interfaces con el comando show interfaces status,
como se muestra en el Ejemplo 5-2.

Ejemplo 5-2 mostrar el estado de las interfaces en el interruptor SW1


SW1 # muestra el estado de las interfaces

Puer Veloci
to Nombre Estado Vlan Dúplex dad Escribe
Fa0 / una 10 /
1 conectado 1 completa a-100 100BaseTX
una 10 /
Fa0 / 2 conectado 1 completa a-100 100BaseTX
una 10 /
Fa0 / 3 conectado 1 completa a-100 100BaseTX
una 10 /
Fa0 / 4 conectado 1 completa a-100 100BaseTX
10 /
Fa0 / 5 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 6 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 7 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 8 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 9 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 10 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 11 no conectar 1 auto auto 100BaseTX

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 5: Análisis de la conmutación de LAN Ethernet 119

Fa0 / 12 no conectar 1 auto auto 10 / 100BaseTX


Fa0 / 13 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 14 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 15 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 16 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 17 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 18 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 19 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 20 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 21 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 22 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 23 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 24 no conectar 1 auto auto 10 / 100BaseTX
Gi0 / no automático 10/100 /
1 conectar 1 auto 1000BaseTX
automático 10/100 /
Gi0 / 2 no conectar 1 auto 1000BaseTX
SW1 # 5

Concéntrese en la columna del puerto por un momento. Como recordatorio, los switches Cisco
Catalyst nombran sus puertos según la especificación más rápida admitida, por lo que, en este caso,
el switch tiene 24 interfaces denominadas FastEthernet y dos GigabitEthernet. Muchos comandos
abrevian esos términos, esta vez como Fa para FastEthernet y Gi para GigabitEthernet. (El ejemplo
proviene de un switch Cisco Catalyst que tiene 24 puertos 10/100 y dos puertos 10/100/1000).
La columna Estado, por supuesto, nos dice el estado o estado del puerto. En este caso, el
conmutador de laboratorio tenía cables y dispositivos conectados a los puertos F0 / 1 – F0 / 4
únicamente, sin otros cables conectados. Como resultado, esos primeros cuatro puertos tienen un
estado de conectado, lo que significa que los puertos tienen un cable y son funcionales. El estado no
conectado significa que el puerto aún no está funcionando. Puede significar que no hay ningún cable
instalado, pero también pueden existir otros problemas. (La sección "Análisis del estado y las
estadísticas de la interfaz del conmutador", en el Capítulo 7, "Configuración y verificación de las
interfaces del conmutador", trata los detalles de las causas de la falla de una interfaz del
conmutador).

NOTAPuede ver el estado de una única interfaz de varias formas. Por ejemplo, para F0 / 1, el
comando show interfaces f0 / 1 status enumera el estado en una sola línea de salida como en el
Ejemplo 5-2. El comando show interfaces f0 / 1 (sin la palabra clave status) muestra un conjunto
detallado de mensajes sobre la interfaz.

El comando show interfaces tiene una gran cantidad de opciones. Una opción en particular, la
opción de contadores, enumera estadísticas sobre tramas entrantes y salientes en las interfaces. En
particular, enumera el número de tramas de unidifusión, multidifusión y difusión (tanto las
direcciones de entrada como de salida) y un recuento total de bytes para esas tramas. El ejemplo 5-3
muestra un ejemplo, nuevamente para la interfaz F0 / 1.
De la Biblioteca de Francisco Jesús Vázquez
120 CCNA 200-301 Guía oficial de certificación, volumen 1

Ejemplo 5-3 muestre los contadores de las interfaces f0 / 1 en el interruptor SW1


SW1 # show interfaces contadores f0 / 1

Puerto InOctetos InUcastPkts InMcastPkts InBcastPkts


Fa0 / 1 1223303 10264 107 18

Puerto OutOctets OutUcastPkts OutMcastPkts OutBcastPkts


Fa0 / 1 3235055 13886 22940 437

Encontrar entradas en la tabla de direcciones MAC


Con un solo conmutador y solo cuatro hosts conectados a él, puede leer los detalles de la tabla de
direcciones MAC y encontrar la información que desea ver. Sin embargo, en redes reales, con
muchos hosts y conmutadores interconectados, puede resultar difícil leer el resultado para encontrar
una dirección MAC. Es posible que tenga cientos de entradas, página tras página de salida, con cada
dirección MAC como una cadena aleatoria de caracteres hexadecimales. (El libro utiliza direcciones
MAC fáciles de reconocer para facilitar su aprendizaje).
Afortunadamente, Cisco IOS proporciona varias opciones más en el comando show mac address-
table para facilitar la búsqueda de entradas individuales. Primero, si conoce la dirección MAC,
puede buscarla; simplemente escriba la dirección MAC al final del comando, como se muestra en
el Ejemplo 5-4. Todo lo que tiene que hacer es incluir la palabra clave de la dirección, seguida de
la dirección MAC real. Si la dirección existe, la salida muestra la dirección. Tenga en cuenta que la
salida enumera exactamente la misma información en el mismo formato exacto, pero solo enumera
la línea para la dirección MAC coincidente.

Ejemplo 5-4 muestre la dinámica de la tabla de direcciones del mac con el Dirección Palabra clave
SW1 # muestre la dirección dinámica 0200.1111.1111 de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------

Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Total de direcciones Mac para este criterio: 1

Si bien esta información es útil, a menudo el ingeniero que resuelve un problema no conoce las
direcciones MAC de los dispositivos conectados a la red. En cambio, el ingeniero tiene un diagrama
de topología, sabiendo qué puertos de conmutador se conectan a otros conmutadores y cuáles se
conectan a dispositivos de punto final.
A veces, es posible que esté solucionando problemas mientras observa un diagrama de topología de
red y desea ver todas las direcciones MAC aprendidas de un puerto en particular. IOS proporciona
esa opción con el comando show mac address-table dynamic interface. El ejemplo 5-5 muestra un
ejemplo, para la interfaz F0 / 1 del switch SW1.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 121

Ejemplo 5-5 muestre la dinámica de la tabla de direcciones del mac con el interfaz Palabra clave
SW1 # muestra la interfaz dinámica de la tabla de direcciones mac fastEthernet 0/1
Tabla de direcciones Mac
-------------------------------------------

Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Total de direcciones Mac para este criterio: 1

Por último, es posible que también desee buscar las entradas de la tabla de direcciones MAC para
una VLAN. Lo adivinó: puede agregar el parámetro vlan, seguido del número de VLAN. El
ejemplo 5-6 muestra dos de estos ejemplos del mismo switch SW1 de la Figura 5-7: uno para la
VLAN 1, donde residen los cuatro dispositivos, y otro para una VLAN 2 inexistente.
5
Ejemplo 5-6 los muestre el vlan de la tabla de direcciones del mac Mando
SW1 # muestre el vlan dinámico 1 de la tabla de direcciones del mac
Tabla de direcciones Mac
-------------------------------------------

Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Fa0 /
1 0200.2222.2222 DINÁMICA 2
Fa0 /
1 0200.3333.3333 DINÁMICA 3
Fa0 /
1 0200.4444.4444 DINÁMICA 4
Total de direcciones Mac para este criterio: 4
SW1 #
SW1 # muestre el vlan dinámico 2 de la tabla de direcciones del mac
Tabla de direcciones Mac
-------------------------------------------

Vlan Dirección MAC Escribe Puertos


---- ----------- -------- -----
SW1 #

Gestión de la tabla de direcciones MAC (envejecimiento, borrado)


Este capítulo se cierra con algunos comentarios sobre cómo los conmutadores administran sus
tablas de direcciones MAC. Los conmutadores aprenden las direcciones MAC, pero esas
direcciones MAC no permanecen en la tabla de forma indefinida. El interruptor eliminará las
entradas debido a la antigüedad, debido al llenado de la tabla, y puede eliminar las entradas usando
un comando.
Primero, para vencer las entradas de la tabla MAC, los conmutadores eliminan las entradas que no
se han utilizado durante un número definido de segundos (el valor predeterminado es 300 segundos
en muchos conmutadores). Para hacer eso, cambia

De la Biblioteca de Francisco Jesús Vázquez


122 CCNA 200-301 Guía oficial de certificación, volumen 1

observe cada trama entrante y cada dirección MAC de origen, y haga algo relacionado con el
aprendizaje. Si es una nueva dirección MAC, el switch agrega la entrada correcta a la tabla, por
supuesto. Sin embargo, si esa entrada ya existe, el interruptor todavía hace algo: restablece el
temporizador de inactividad a 0 para esa entrada. El temporizador de cada entrada cuenta hacia
arriba a lo largo del tiempo para medir cuánto tiempo ha estado la entrada en la tabla. El interruptor
agota (elimina) cualquier entrada cuyo temporizador alcance el tiempo de envejecimiento definido.
El ejemplo 5-7 muestra la configuración del temporizador de envejecimiento para todo el
interruptor. El tiempo de envejecimiento se puede configurar en un tiempo diferente, globalmente
y por VLAN usando el comando de configuración global mac address-table age-time-time-in-
seconds [vlan vlan-number]. El ejemplo muestra un caso con todos los valores predeterminados,
con la configuración global de 300 segundos y sin anulaciones por VLAN.

Ejemplo 5-7 Se muestra el temporizador de envejecimiento predeterminado de la dirección MAC


tiempo de
SW1 muestre la tabla de envejecimi
# direcciones mac ento
Tiempo de
envejecimiento
global: 300
Tiempo de
envejecimie
Vlan nto
---- ----------
SW1 #

SW1 # muestra el recuento de la tabla de direcciones mac

Entradas de Mac para Vlan 1:


---------------------------
Recuento de
direcciones dinámicas : 4
Recuento de
direcciones estáticas :0
Total de direcciones
Mac :4

Espacio total de direcciones Mac disponible: 7299

Cada conmutador también elimina las entradas de la tabla más antiguas, incluso si son más
recientes que la configuración del tiempo de envejecimiento, si la tabla se llena. La tabla de
direcciones MAC utiliza memoria direccionable por contenido (CAM), una memoria física que
tiene excelentes capacidades de búsqueda de tablas. Sin embargo, el tamaño de la tabla depende del
tamaño del CAM en un modelo particular de conmutador y de algunos ajustes configurables en el
conmutador. Cuando un conmutador intenta agregar una nueva entrada de tabla MAC y la
encuentra llena, el conmutador agota el tiempo de espera (elimina) la entrada de la tabla más
antigua para hacer espacio. En perspectiva, el final del ejemplo 5-7 enumera el tamaño de la tabla
MAC de un switch Cisco Catalyst en aproximadamente 8000 entradas, las mismas cuatro entradas
existentes de los ejemplos anteriores, con espacio para 7299 más.

Finalmente, puede eliminar las entradas dinámicas de la tabla de direcciones MAC con el
comando clear mac address-table dynamic. Tenga en cuenta que los comandos show de este
capítulo se pueden ejecutar desde el modo de habilitación y de usuario, pero el comando clear
resulta ser un comando de modo de habilitación. El comando también permite que los parámetros
limiten los tipos de entradas borradas, de la siguiente manera:

■ Por VLAN: borre el número de vlan de vlan dinámico de la tabla de direcciones de mac
■ Por interfaz: clear mac address-table dynamic interface interface-id
■ Por dirección MAC: borrar la dirección mac de la dirección dinámica de la tabla de direcciones mac

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 5: Análisis de la conmutación de LAN Ethernet 123

Tablas de direcciones MAC con varios conmutadores


Finalmente, para completar la discusión, es útil pensar en un ejemplo con múltiples conmutadores,
solo para enfatizar cómo el aprendizaje, el reenvío y la inundación de MAC ocurren de forma
independiente en cada conmutador de LAN.
Tenga en cuenta la topología de la Figura 5-10 y preste mucha atención a los números de puerto.
Los puertos se eligieron a propósito para que ninguno de los conmutadores usara ninguno de los
mismos puertos para este ejemplo. Es decir, el switch SW2 tiene un puerto F0 / 1 y F0 / 2, pero no
conecté ningún dispositivo en esos puertos al hacer este ejemplo. También tenga en cuenta que
todos los puertos están en la VLAN 1 y, al igual que con los otros ejemplos de este capítulo, se
utiliza toda la configuración predeterminada que no sea el nombre de host en los conmutadores.

Fred Wilma
0200.1111.1111 0200.3333.3333

F0 / 5
F0 / 1 3
G0 /
SW1 1 G0 / 2 SW2
F0 /
2 F0 / 4

Barney Betty
0200.2222.2222 0200.4444.4444
Figura 5-10 Ejemplo de topología de dos conmutadores
Piense en un caso en el que ambos conmutadores aprenden las cuatro direcciones MAC. Por
ejemplo, eso sucedería si los hosts de la izquierda se comunicaran con los hosts de la derecha. La
tabla de direcciones MAC de SW1 enumeraría los números de puerto propios de SW1 (F0 / 1, F0 /
2 y G0 / 1) porque SW1 usa esa información para decidir dónde SW1 debe reenviar las tramas. De
manera similar, la tabla MAC de SW2 enumera los números de puerto de SW2 (F0 / 3, F0 / 4, G0 /
2 en este ejemplo). El ejemplo 5-8 muestra las tablas de direcciones MAC en ambos conmutadores
para ese escenario.

Ejemplo 5-8 La tabla de direcciones MAC en dos conmutadores


SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------

Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Fa0 /
1 0200.2222.2222 DINÁMICA 2
Gi0 /
1 0200.3333.3333 DINÁMICA 1
Gi0 /
1 0200.4444.4444 DINÁMICA 1
Total de direcciones Mac para este criterio: 4
! La siguiente salida es del switch
SW2 SW2 # show mac address-table
dynamic
10200.1111.1111DYNAMICGi0 / 2

De la Biblioteca de Francisco Jesús Vázquez


124 CCNA 200-301 Guía oficial de certificación, volumen 1

Gi0 /
1 0200.2222.2222 DINÁMICA 2
Fa0 /
1 0200.3333.3333 DINÁMICA 3
Fa0 /
1 0200.4444.4444 DINÁMICA 4
Total de direcciones Mac para este criterio: 4

Revisión del capítulo


Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La
Tabla 5-2 describe los elementos clave de revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.

Tabla 5-2 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Repita las preguntas DIKTA Libro, PTP
Hacer laboratorios Libro, Sim Lite, blog
Revisar tablas de comandos Libro

Revise todos los temas clave


Tabla 5-3 Temas clave del capítulo 5
Tema clave Descripción Página
Elemento Número
Lista Tres funciones principales de un conmutador LAN 109
Figura 5-3 Proceso para reenviar una trama de unidifusión conocida 111
Proceso para reenviar un segundo conmutador de unidifusión
Figura 5-5 conocido 112
Figura 5-6 Proceso para aprender las direcciones MAC 113
Lista Resumen de la lógica de reenvío del conmutador 117
Ejemplo 5-1 El comando show mac address-table dynamic 117

Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson
con un subconjunto de los laboratorios, incluido gratis con este libro. El subconjunto de
laboratorios se relaciona principalmente con esta parte del libro, así que tómese el tiempo para
probar algunos de los laboratorios.
Como siempre, también consulte las páginas del blog del autor para ver los ejercicios de configuración (Config Labs)
a http://blog.certskills.com.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 5: Análisis de la conmutación de LAN Ethernet 125

Términos clave que debe conocer


trama de difusión, trama de unidifusión conocida, protocolo de árbol de expansión (STP),
trama de unidifusión desconocida, tabla de direcciones MAC, reenvío, inundación

Referencias de comandos
La Tabla 5-4 enumera los comandos de verificación utilizados en este capítulo. Como ejercicio
de revisión fácil, cubra la columna izquierda, lea la derecha e intente recordar el comando sin
mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el
comando.

Tabla 5-4 Capítulo 5 Referencia del comando EXEC


Mando Modo / Propósito / Descripción
muestre la tabla de direcciones mac Muestra todas las entradas de la tabla MAC de todos los tipos
muestre la dinámica de la tabla de Muestra todas las entradas de la tabla MAC aprendidas
direcciones del mac dinámicamente
muestre la dinámica de la tabla de Muestra todas las entradas de la tabla MAC aprendidas 5
direcciones del mac dinámicamente en ese
vlan vlan-id VLAN
muestre la dinámica de la tabla de Muestra las entradas de la tabla MAC aprendidas
direcciones del mac dinámicamente con
Dirección dirección MAC esa dirección MAC
muestre la dinámica de la tabla de Muestra todas las entradas de la tabla MAC aprendidas
direcciones del mac dinámicamente
interfaz ID de interfaz asociado con esa interfaz
muestre el recuento de la tabla de
direcciones mac Muestra el número de entradas en la tabla MAC y la
número total de ranuras vacías restantes en la tabla MAC
Muestra el tiempo de espera de vencimiento global y por
muestre la tabla de direcciones mac VLAN para
tiempo de envejecimiento entradas inactivas de la tabla MAC
borrar la dinámica de la tabla de
direcciones mac Vacía la tabla MAC de todas las entradas dinámicas
mostrar el estado de las interfaces Enumera una línea por interfaz en el conmutador, con básico
estado e información de funcionamiento para cada
borrar la dinámica de la tabla de direcciones mac Borra (elimina) las entradas de la tabla MAC dinámica: todas
[vlan número-vlan] [interfaz (sin parámetros), o un subconjunto basado en ID de VLAN, ID de
interfaz] [dirección mac-address] ID de interfaz o una dirección MAC específica

Tenga en cuenta que este capítulo también incluye una referencia a un comando de configuración,
por lo que no requiere el uso de una tabla separada. Para revisar, el comando es
tiempo de envejecimiento de la tabla de direcciones mac tiempo en segundos [vlan vlan-number]
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 6

Configuración de la
administración básica de
conmutadores
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4

4.0 Servicios IP
4.6 Configurar y verificar el relé y el cliente DHCP

4.8 Configurar dispositivos de red para acceso remoto usando SSH

5.0 Fundamentos de seguridad


5.3 Configurar el control de acceso al dispositivo mediante contraseñas locales

El trabajo realizado por un dispositivo de red se puede dividir en tres categorías amplias. El primero
y más obvio, llamado plano de datos, es el trabajo que realiza un conmutador para reenviar las
tramas generadas por los dispositivos conectados al conmutador. En otras palabras, el plano de
datos es el objetivo principal del conmutador. En segundo lugar, el plano de control se refiere a la
configuración y los procesos que controlan y cambian las elecciones realizadas por el plano de datos
del conmutador. El ingeniero de red puede controlar qué interfaces están habilitadas y
deshabilitadas, qué puertos se ejecutan a qué velocidades, cómo Spanning Tree bloquea algunos
puertos para evitar bucles, etc.
La tercera categoría, el plano de gestión, es el tema de este capítulo. El plano de administración se
ocupa de administrar el dispositivo en sí, en lugar de controlar lo que hace el dispositivo. En
particular, este capítulo analiza las funciones de administración más básicas que se pueden
configurar en un conmutador Cisco. La primera sección del capítulo trata sobre la configuración de
diferentes tipos de seguridad de inicio de sesión. La segunda sección muestra cómo configurar los
parámetros de IPv4 en un conmutador para que se pueda administrar de forma remota. A
continuación, la última sección (breve) explica algunos aspectos prácticos que pueden facilitarle un
poco la vida en el laboratorio.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
De la Biblioteca de Francisco Jesús Vázquez
Tabla 6-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales Preguntas
Protección de la CLI de Switch 1-3
Habilitación de IP para acceso remoto 4-5
Configuraciones diversas útiles en el laboratorio 6

1. Imagine que ha configurado el comando enable secret, seguido del comando enable
password, desde la consola. Cierra la sesión del conmutador y vuelve a iniciarla en la
consola. ¿Qué comando define la contraseña que tuvo que ingresar para acceder al modo
privilegiado?
a. habilitar contraseña
b. habilitar secreto
c. Ninguno
d. El comando de contraseña, si está configurado

2. Un ingeniero desea configurar una protección de contraseña simple sin nombres de usuario
para algunos conmutadores en un laboratorio, con el fin de evitar que los compañeros de
trabajo curiosos inicien sesión en los conmutadores del laboratorio desde sus PC de
escritorio. ¿Cuál de los siguientes comandos sería una parte útil de esa configuración?
a. Un subcomando del modo vty de inicio de sesión
b. Un subcomando de consola de contraseña
c. Un subcomando vty local de inicio de sesión
d. Un subcomando ssh vty de entrada de transporte

3. Un ingeniero había configurado anteriormente un conmutador Cisco 2960 para permitir el


acceso Telnet, de modo que el conmutador esperaba una contraseña de mypassword del
usuario Telnet. Luego, el ingeniero cambió la configuración para admitir Secure Shell.
¿Cuál de los siguientes comandos podría haber sido parte de la nueva configuración? (Elija
dos respuestas).
a. Un subcomando del modo vty de la contraseña secreta del nombre de usuario
b. Un comando de configuración global de contraseña secreta de nombre de usuario
c. Un subcomando del modo vty local de inicio de sesión
d. Un comando de configuración global ssh de entrada de transporte
De la Biblioteca de Francisco Jesús Vázquez
128 CCNA 200-301 Guía oficial de certificación, volumen 1

4. La computadora de escritorio de un ingeniero se conecta a un conmutador en el sitio


principal. Un enrutador en el sitio principal se conecta a cada sucursal a través de un enlace
en serie, con un enrutador pequeño y un interruptor en cada sucursal. ¿Cuál de los siguientes
comandos debe configurarse en los conmutadores de la sucursal, en el modo de
configuración enumerado, para permitir que el ingeniero haga tel-net a los conmutadores de
la sucursal y proporcione solo una contraseña para iniciar sesión? (Elija tres respuestas).

a. El comando de dirección IP en el modo de configuración de la interfaz


b. El comando de dirección IP en el modo de configuración global
c. El comando ip default-gateway en el modo de configuración de VLAN
d. El comando ip default-gateway en el modo de configuración global
e. El comando de contraseña en el modo de configuración de la línea de consola
f. El comando de contraseña en el modo de configuración de línea vty

5. Una configuración de conmutador de capa 2 coloca todos sus puertos físicos en la VLAN 2.
El plan de direccionamiento IP muestra que la dirección 172.16.2.250 (con máscara
255.255.255.0) está reservada para su uso por este nuevo conmutador LAN y que
172.16.2.254 ya está configurado en el enrutador conectado a esa misma VLAN. El
conmutador debe admitir conexiones SSH en el conmutador desde cualquier subred de la red.
¿Cuáles de los siguientes comandos forman parte de la configuración requerida en este caso?
(Elija dos respuestas).
a. El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la
interfaz vlan 1.
b. El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la
interfaz vlan 2.
c. El comando ip default-gateway 172.16.2.254 en el modo de configuración global.
d. El conmutador no puede admitir SSH porque todos sus puertos se conectan a la VLAN
2 y la dirección IP debe configurarse en la interfaz VLAN 1.
6. ¿Cuál de los siguientes subcomandos de línea le dice a un switch que espere hasta que se
complete la salida de un comando show antes de mostrar los mensajes de registro en la
pantalla?
a. registro sincrónico
b. sin búsqueda de dominio ip
c. exec-timeout 0 0
d. tamaño de la historia 15

Temas fundamentales

Protección de la CLI de Switch


De forma predeterminada, un conmutador Cisco Catalyst permite que cualquier persona se conecte
al puerto de la consola, acceda al modo de usuario y luego pase a habilitar y configurar los modos
sin ningún tipo de seguridad. Ese valor predeterminado tiene sentido, dado que si puede llegar al
puerto de la consola del conmutador, ya tiene el control físico del conmutador. Sin embargo, todos
deben operar los conmutadores de forma remota, y el primer paso en ese proceso es asegurar el
conmutador para que solo los usuarios apropiados puedan acceder a la interfaz de línea de comandos
(CLI) del conmutador.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 6: Configuración de la administración básica del
conmutador 129

Este primer tema del capítulo examina cómo configurar la seguridad de inicio de sesión para un
conmutador Cisco Catalyst. Asegurar la CLI incluye proteger el acceso al modo de habilitación,
porque desde el modo de habilitación, un atacante podría recargar el conmutador o cambiar la
configuración. La protección del modo de usuario también es importante, porque los atacantes
pueden ver el estado del conmutador, aprender sobre la red y encontrar nuevas formas de atacar la
red.
Tenga en cuenta que todos los protocolos de administración y acceso remoto requieren que la
configuración de IP del conmutador esté completa y en funcionamiento. La configuración IPv4 de
un conmutador no tiene nada que ver con la forma en que un conmutador de capa 2 reenvía las
tramas de Ethernet (como se explica en el Capítulo 5, “Análisis de la conmutación de LAN
Ethernet”). En cambio, para admitir Telnet y Secure Shell (SSH) en un conmutador, el conmutador
debe configurarse con una dirección IP. Este capítulo también muestra cómo configurar los ajustes
de IPv4 de un conmutador en la próxima sección "Habilitación de IPv4 para acceso remoto".
En particular, esta sección cubre los siguientes temas de seguridad de inicio de sesión:
■ Asegurar el modo de usuario y el modo privilegiado con contraseñas simples
■ Asegurar el acceso al modo de usuario con nombres de usuario locales
■ Asegurar el acceso al modo de usuario con servidores de autenticación externos
■ Asegurar el acceso remoto con Secure Shell (SSH)
6
Protección del modo de usuario y el modo privilegiado con contraseñas simples
De forma predeterminada, los switches Cisco Catalyst permiten el acceso completo desde la consola,
pero no el acceso a través de Telnet o SSH. Con la configuración predeterminada, un usuario de la
consola puede pasar al modo de usuario y luego al modo privilegiado sin necesidad de contraseñas;
sin embargo, la configuración predeterminada evita que los usuarios remotos accedan incluso al
modo de usuario.
Los valores predeterminados funcionan muy bien para un conmutador nuevo, pero en producción,
querrá proteger el acceso a través de la consola y habilitar el inicio de sesión remoto a través de
Telnet y / o SSH para que pueda sentarse en su escritorio e iniciar sesión en todos los
conmutadores en la LAN. Sin embargo, tenga en cuenta que no debe abrir el conmutador para que
cualquiera pueda iniciar sesión y cambiar la configuración, por lo que se debe utilizar algún tipo
de inicio de sesión seguro.
La mayoría de la gente usa una contraseña compartida simple para acceder al equipo de laboratorio.
Este método utiliza solo una contraseña, sin nombre de usuario, con una contraseña para los
usuarios de la consola y una contraseña diferente para los usuarios de Telnet. Los usuarios de la
consola deben proporcionar la contraseña de la consola, tal como se configura en el modo de
configuración de la línea de la consola. Los usuarios de Telnet deben proporcionar la contraseña de
Telnet, también llamada contraseña vty, llamada así porque la configuración se encuentra en el
modo de configuración de línea vty. La Figura 6-1 resume estas opciones para usar contraseñas
compartidas desde la perspectiva del usuario que inicia sesión en el conmutador.

Contraseña de la
1 consola

Modo de Habilitar
usuario contraseña Activar modo
2 vty contraseña

Figura 6-1 Conceptos simples de seguridad por contraseña

De la Biblioteca de Francisco Jesús Vázquez


130 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA Esta sección se refiere a varias contraseñas como compartido contraseñas. Los usuarios
comparten estas contraseñas en el sentido de que todos los usuarios deben conocer y utilizar la misma
contraseña. En otras palabras, cada usuario no tiene un nombre de usuario / contraseña único para
usar, sino que todo el personal apropiado conoce y usa la misma contraseña.

Además, los conmutadores de Cisco protegen el modo de habilitación (también llamado modo
privilegiado) con otra contraseña compartida llamada contraseña de habilitación. Desde la perspectiva
del ingeniero de red que se conecta a la CLI del conmutador, una vez en el modo de usuario, el
usuario escribe el comando enable EXEC. Este comando solicita al usuario esta contraseña de
habilitación; si el usuario escribe la contraseña correcta, IOS mueve al usuario al modo de
habilitación.
El ejemplo 6-1 muestra un ejemplo de la experiencia del usuario al iniciar sesión en un conmutador
desde la consola cuando se han configurado la contraseña de la consola compartida y la contraseña
de habilitación compartida. Tenga en cuenta que antes de que comenzara este ejemplo, el usuario
inició el emulador de terminal, conectó físicamente una computadora portátil al cable de la consola
y luego presionó la tecla Retorno para que el interruptor respondiera como se muestra en la parte
superior del ejemplo.

Ejemplo 6-1 Inicio de sesión de consola y movimiento para habilitar el modo


(El usuario ahora presiona Enter ahora para iniciar el proceso. Esta línea de texto no aparece).

Verificación de acceso de usuario

Contraseña: Faith
Cambiar> habilitar
Contraseña: amor
Cambiar#

Tenga en cuenta que el ejemplo muestra el texto de la contraseña como si estuviera escrito (fe y amor),
junto con el comando enable que mueve al usuario del modo de usuario al modo de habilitación. En
realidad, el interruptor oculta las contraseñas cuando se escriben, para evitar que alguien lea por
encima de su hombro para ver las contraseñas.
Para configurar las contraseñas compartidas para la consola, Telnet y para el modo de habilitación,
debe configurar varios comandos. Sin embargo, los parámetros de los comandos pueden ser
bastante intuitivos. La Figura 6-2 muestra la configuración de estas tres contraseñas.
La configuración de estas tres contraseñas no requiere mucho trabajo. Primero, la configuración de la
contraseña de la consola y vty establece la contraseña según el contexto: modo de consola para la
consola (línea con 0) y modo de configuración de línea vty para la contraseña de Telnet (línea vty 0
15). Luego, dentro del modo consola y el modo vty, respectivamente, los dos comandos en cada
modo son los siguientes:

contraseña valor de contraseña: Define la contraseña real utilizada en la consola o vty.


acceso: Le dice a IOS que habilite el uso de una contraseña compartida simple (sin nombre de
usuario) en esta línea (consola o vty), de modo que el conmutador le pida al usuario una
contraseña
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 B 2 A 3 ANTES DE CRISTO 4 A, D, F 5 ANTES DE CRISTO 6 A

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 6: Configuración de la administración básica del
conmutador 131

Consola
consola de línea 0
acceso
fe de contraseña

habilitar el amor
Modo de usuario secreto Activar modo
(cambiar>) (cambiar#)
línea vty 0 15
acceso
esperanza de contraseña
Telnet
(vty)

Figura 6-2 Configuración de seguridad de contraseña simple


La contraseña de habilitación configurada, que se muestra en el lado derecho de la figura, se aplica a
todos los usuarios,
no importa si se conectan al modo de usuario a través de la consola, Telnet o de otra manera. los
El comando para configurar la contraseña de habilitación es un comando de configuración global:
habilitar
secreto valor de contraseña. 6
NOTA Las versiones anteriores de IOS usaban el comando habilitar contraseña valor de contraseña
para configurar el
habilitar contraseña, y ese comando todavía existe en IOS. Sin embargo, el comando enable secret
es mucho más seguro. En redes reales, use enable secret. Capítulo 5, “Protección de la red
Dispositivos ”, en la Guía oficial de certificación CCNA 200-301, Volumen 2, explica más sobre la
niveles de seguridad de varios mecanismos de contraseña, incluida una comparación del secreto de
habilitación
y habilite los comandos de contraseña.
Para ayudarlo a seguir el proceso y para un estudio más fácil más adelante, use la lista de verificación de
configuración
antes del ejemplo. La lista de verificación de configuración recopila los pasos necesarios y opcionales
para
Lista de configurar una función como se describe en este libro. La lista de verificación de configuración para la
verificaci
ón de contraseña compartida
configura
ción
palabras para la consola, Telnet y habilitar contraseñas es

Paso 1. Configure la contraseña de habilitación con el valor de contraseña secreta de habilitación


mando.

Paso 2. Configure la contraseña de la consola:


UNA. Utilizar el línea con 0 comando para ingresar al modo de configuración de la
consola.
B. Utilice el subcomando contraseña contraseña-valor para establecer el valor de
la contraseña de la consola.
C. Utilice el subcomando de inicio de sesión para habilitar la seguridad de la
contraseña de la consola mediante una contraseña simple.
De la Biblioteca de Francisco Jesús Vázquez
132 CCNA 200-301 Guía oficial de certificación, volumen 1

Paso 3. Configure la contraseña de Telnet (vty):

A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para
las 16 líneas vty (numeradas del 0 al 15).
B. Utilice el subcomando contraseña contraseña-valor para establecer el valor de
la contraseña de la consola.
C. Utilice el subcomando de inicio de sesión para habilitar la seguridad de la
contraseña de la consola mediante una contraseña simple.
El ejemplo 6-2 muestra el proceso de configuración como se indica en la lista de verificación de
configuración, junto con la configuración de la contraseña secreta de habilitación. Tenga en cuenta
que las líneas que comienzan con un! son líneas de comentarios; están ahí para guiarle a través de
la configuración.

Ejemplo 6-2 Configuración de contraseñas básicas


! Ingrese al modo de configuración global, establezca la contraseña de habilitación y también
! establecer el nombre de host (solo porque tiene sentido hacerlo)
!
Switch # configurar terminal
Switch (config) # habilitar amor secreto
!
! En el Paso 2 de la lista de verificación, ingrese al modo de configuración de la consola, configure el
! valor de contraseña a "fe" y habilitar contraseñas simples para la consola.
! El comando de salida devuelve al usuario al modo de configuración global.
!
Switch # (config) # línea consola 0
Switch # (config-line) # contraseña de fe
Switch # (config-line) # login
Switch # (config-line) # salir
!
! Las siguientes líneas hacen básicamente la misma configuración, excepto que es
! para las líneas vty. Los usuarios de Telnet utilizarán "hope" para iniciar sesión.
!
Switch # (config) # línea vty 0 15
Switch # (config-line) # contraseña esperanza
Switch # (config-line) # login
Switch # (config-line) # end
Cambiar#

El ejemplo 6-3 muestra la configuración resultante en el conmutador según el comando show


running-config. Las líneas grises resaltan la nueva configuración. Tenga en cuenta que muchas
líneas de salida no relacionadas se han eliminado de la salida para mantener el foco en la
configuración de la contraseña.

Ejemplo 6-3 Archivo de configuración en ejecución resultante (subconjunto) según el ejemplo 6-2 Configuración
Cambiar # show running-config
!
Configuración de construcción...
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 133

Configuración actual: 1333 bytes


!
versión 12.2
!
habilitar secreto 5 $ 1 $ OwtI $ A58c2XgqWyDNeDnv51mNR.
!
interfaz FastEthernet0 / 1
!
interfaz FastEthernet0 / 2
!
! Aquí se han omitido varias líneas, en particular, las líneas para
! Interfaces FastEthernet 0/3 a 0/23.
!
interfaz FastEthernet0 / 24
!
interfaz GigabitEthernet0 / 1
!
interfaz GigabitEthernet0 / 2

! 6 línea con 0

fe de contraseña
acceso
!
línea vty 0 4
esperanza de contraseña
acceso
!
línea vty 5 15
esperanza de contraseña
acceso

NOTA Por razones históricas, la salida del muestre la configuración en ejecución comando, en
el Las últimas seis líneas del ejemplo 6-3 separan las primeras cinco líneas vty (0 a 4) del resto (5
a 15).

Asegurar el acceso al modo de usuario con nombres de usuario y contraseñas


locales
Los switches Cisco admiten otros dos métodos de seguridad de inicio de sesión que utilizan pares
de nombre de usuario / contraseña por usuario en lugar de una contraseña compartida sin nombre
de usuario. Un método, denominado nombres de usuario y contraseñas locales, configura los pares
de nombre de usuario / contraseña localmente, es decir, en la configuración del conmutador. Los
conmutadores admiten esta opción de nombre de usuario / contraseña local para la consola, para
Telnet e incluso para SSH, pero no reemplazan la contraseña de habilitación utilizada para acceder
al modo de habilitación.
La configuración para migrar de usar contraseñas compartidas simples a usar nombres de usuario /
contraseñas locales requiere solo algunos pequeños cambios de configuración, como se muestra
en la Figura 6-3.

De la Biblioteca de Francisco Jesús Vázquez


134 CCNA 200-301 Guía oficial de certificación, volumen 1

Consola consola de línea 0


iniciar sesión local
fe de contraseña

nombre de usuario wendell


Modo de usuario secreto odom
nombre de usuario chris
(cambiar>) secret youdda

línea vty 0 15
iniciar sesión local
Telnet esperanza de
contraseña
(vty)

Figura 6-3 Configuración de conmutadores para utilizar autenticación de inicio de sesión de nombre de usuario local

Trabajando a través de la configuración en la figura, primero, el conmutador, por supuesto, necesita


conocer la lista de pares de nombre de usuario / contraseña. Para crearlos, utilice repetidamente el
comando de configuración global username name secret password. Luego, para habilitar este tipo
diferente de seguridad de consola o Telnet, simplemente habilite este método de seguridad de inicio
de sesión con la línea local de inicio de sesión. Básicamente, este comando significa "usar la lista
local de nombres de usuario para iniciar sesión". También puede usar el comando sin contraseña
(sin siquiera escribir la contraseña) para limpiar cualquier subcomando de contraseña restante desde
la consola o el modo vty porque estos comandos no son necesarios cuando se usan nombres de
usuario y contraseñas locales.

La siguiente lista de verificación detalla los comandos para configurar el inicio de sesión del
Lista de
verificaci nombre de usuario local, principalmente como un método para facilitar el estudio y la revisión:
ón de
configura Paso 1. Utilice el comando de configuración global username name secret password para
ción
agregar uno o más pares de nombre de usuario / contraseña en el conmutador
local.
Paso 2. Configure la consola para usar pares de nombre de usuario / contraseña configurados localmente:

A. Utilice el comando line con 0 para ingresar al modo de configuración de la consola.


B. Utilice el subcomando de inicio de sesión local para permitir que la consola
solicite tanto el nombre de usuario como la contraseña, comprobados en
comparación con la lista de nombres de usuario / contraseñas locales.

C. (Opcional) Utilice el subcomando sin contraseña para eliminar las contraseñas


compartidas simples existentes, solo para mantener el archivo de configuración.
Paso 3. Configure Telnet (vty) para utilizar pares de nombre de usuario / contraseña configurados localmente.

A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para
las 16 líneas vty (numeradas del 0 al 15).
B. Utilice el subcomando de inicio de sesión local para permitir que el conmutador
solicite el nombre de usuario y la contraseña para todos los usuarios de Telnet
e es, comprobado en comparación con la lista de nombres de usuario / contraseñas
n locales.
t C. (Opcional) Utilice el subcomando sin contraseña para eliminar las contraseñas
r compartidas simples existentes, solo para mantener el archivo de configuración.
a
n
t

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 6: Configuración de la administración básica del
conmutador 135

Cuando un usuario de Telnet se conecta al conmutador configurado como se muestra en la Figura


6-3, se le pedirá al usuario primero un nombre de usuario y luego una contraseña, como se
muestra en el Ejemplo 6-4. El par de nombre de usuario / contraseña debe ser de la lista de
nombres de usuario locales; de lo contrario, se rechaza el inicio de sesión.

Ejemplo 6-4 Proceso de inicio de sesión de Telnet después de aplicar la configuración en la Figura
6-3
SW2 # telnet 10.9.9.19
Intentando 10.9.9.19 ... Abrir

Verificación de acceso de usuario

Nombre de
usuario: wendell
Contraseñ
a:
SW1>
habilitar
Contraseña:
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.

SW1 (configuración) # ^ Z 6
SW1 #
* 1 de marzo 02: 00: 56.229:% SYS-5- Configurado desde la consola por wendell en
CONFIG_I: vty0
(10.9.9.19)

NOTA El ejemplo 6-4 no muestra que el valor de la contraseña se haya escrito porque Cisco
los conmutadores no muestran la contraseña escrita por razones de seguridad.

Asegurar el acceso al modo de usuario con servidores de autenticación


externos
El final del Ejemplo 6-4 señala una de las muchas mejoras de seguridad cuando se requiere
que cada usuario inicie sesión con su propio nombre de usuario. El final del ejemplo muestra al
usuario que ingresa
en modo de configuración (configurar terminal) y luego salir inmediatamente (finalizar). Tenga en
cuenta que
cuando un usuario sale del modo de configuración, el conmutador genera un mensaje de registro. Si
el usuario inició sesión
con un nombre de usuario, el mensaje de registro identifica ese nombre de usuario; nota el "wendell"
en el registro
mensaje.
Sin embargo, el uso de un nombre de usuario / contraseña configurados directamente en el
conmutador provoca que algunos
dolores de cabeza istrativos. Por ejemplo, cada conmutador y enrutador necesita la configuración
para todos
usuarios que puedan necesitar iniciar sesión en los dispositivos. Luego, cuando sea necesario que se
produzcan cambios, como
un cambio ocasional en las contraseñas por buenas prácticas de seguridad, la configuración de todos
los dispositivos deben cambiarse.
Una mejor opción sería utilizar herramientas como las que se utilizan para muchas otras funciones de
inicio de sesión de TI.
Esas herramientas permiten un lugar central para almacenar de forma segura todos los pares de
nombre de usuario / contraseña, con
herramientas para hacer que los usuarios cambien sus contraseñas con regularidad, herramientas para
revocar a los usuarios cuando se van
sus trabajos actuales, etc.

De la Biblioteca de Francisco Jesús Vázquez


136 CCNA 200-301 Guía oficial de certificación, volumen 1

Los conmutadores de Cisco permiten exactamente esa opción utilizando un servidor externo
llamado servidor de autenticación, autorización y contabilidad (AAA). Estos servidores contienen
los nombres de usuario / contraseñas. Normalmente, estos servidores permiten a los usuarios
realizar autoservicio y mantenimiento forzado de sus contraseñas. Actualmente, muchas redes de
producción utilizan servidores AAA para sus conmutadores y enrutadores.
El proceso de inicio de sesión subyacente requiere un trabajo adicional por parte del conmutador
para cada inicio de sesión de usuario, pero una vez configurado, la administración de nombre de
usuario / contraseña es mucho menor. Cuando se utiliza un servidor AAA para la autenticación, el
conmutador (o enrutador) simplemente envía un mensaje al
AAA servidor preguntando si el nombre de usuario y la contraseña están permitidos, y el servidor
AAA responde. La Figura 6-4 muestra un ejemplo, con el usuario primero proporcionando un
nombre de usuario / contraseña, el conmutador preguntando al servidor AAA y el servidor
respondiendo al conmutador indicando que el nombre de usuario / contraseña es válido.

1Iniciar sesión: wendell / odom 2 Inicio de sesión: wendell / odom

A
SW1 S1

4 Símbolo del sistema 3 ¡Aprobado! AAA


Telnet o SSH RADIUS o TACACS +

Figura 6-4 Proceso de autenticación básico con un servidor AAA externo

Si bien la figura muestra la idea general, tenga en cuenta que la información fluye con un par de
protocolos diferentes. A la izquierda, la conexión entre el usuario y el conmutador o enrutador usa
Telnet o SSH. A la derecha, el conmutador y el servidor AAA suelen utilizar el protocolo
RADIUS o TACACS +, y ambos cifran las contraseñas a medida que atraviesan la red.

Asegurar el acceso remoto con Secure Shell


Hasta ahora, este capítulo se ha centrado en la consola y en Telnet, ignorando principalmente SSH.
Telnet tiene una seria desventaja: todos los datos de la sesión de Telnet fluyen como texto sin cifrar,
incluidos los intercambios de contraseñas. Por lo tanto, cualquiera que pueda capturar los mensajes
entre el usuario y el conmutador (en lo que se llama un ataque man-in-the-middle) puede ver las
contraseñas. SSH cifra todos los datos transmitidos entre el cliente y el servidor SSH, protegiendo
los datos y las contraseñas.
SSH puede utilizar el mismo método de autenticación de inicio de sesión local que Telnet, con el
nombre de usuario y la contraseña configurados localmente. (SSH no puede depender de métodos de
autenticación que no incluyen un nombre de usuario, como contraseñas compartidas). Por lo tanto,
la configuración para admitir nombres de usuario locales para Telnet, como se muestra
anteriormente en la Figura 6-3, también habilita la autenticación de nombre de usuario local para
conexiones SSH entrantes.
La Figura 6-5 muestra un ejemplo de configuración de lo que se requiere para admitir SSH. La
figura repite la configuración del nombre de usuario local como se muestra anteriormente en la
Figura 6-3, como se usa para Telnet. La Figura 6-5 muestra tres comandos adicionales necesarios
para completar la configuración de SSH en el conmutador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 137

Configuración específica de SSH


nombre de host sw1
ip nombre de dominio example.com
! El siguiente comando usa FQDN
"sw1.example.com"
Modo de
usuario generar clave criptográfica rsa
(sw1>)

Configuración de nombre de usuario local (como Telnet)


nombre de usuario wendell
secreto odom
nombre de usuario chris
secret youdda
SSH !
línea vty 0 15
iniciar sesión local

Figura 6-5 Adición de la configuración SSH a la configuración del nombre de usuario local
IOS utiliza los tres comandos de configuración específicos de SSH en la figura para crear las claves
de cifrado SSH. El servidor SSH utiliza el nombre de dominio completo (FQDN) del conmutador
como entrada para crear esa clave. El conmutador crea el FQDN a partir del nombre de host y el
dominio.
nombre del conmutador. La Figura 6-5 comienza estableciendo ambos valores (en caso de que no6ya
configurado). Luego, el tercer comando, el comando crypto key generate rsa, genera las claves de cifrado SSH.

La configuración de la Figura 6-5 se basa en dos ajustes predeterminados que, por lo tanto, la figura
ignoró convenientemente. IOS ejecuta un servidor SSH de forma predeterminada. Además, IOS
permite conexiones SSH en las líneas vty de forma predeterminada.
Ver que la configuración ocurre en el modo de configuración, paso a paso, puede ser
particularmente útil con la configuración SSH. Tenga en cuenta en particular que en este ejemplo, el
comando de clave criptográfica solicita al usuario el módulo de clave; también puede agregar los
parámetros modulus modulus-value al final del comando de clave criptográfica para agregar esta
configuración en el comando. El ejemplo 6-5 muestra la configuración de los comandos de la Figura
6-5, con la clave de cifrado como paso final.

Ejemplo 6-5 Proceso de configuración SSH para coincidir con la figura 6-5
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
!
! Paso 1 a continuación. El nombre de host ya está configurado, pero se repite solo
! ser obvio sobre los pasos.
!
SW1 (config) # nombre de host SW1
SW1 (config) # ip nombre de dominio example.com
SW1 (config) # generar clave criptográfica rsa
El nombre de las claves será: SW1.example.com
Elija el tamaño del módulo de clave en el rango de 360 a 2048 para sus
teclas de uso general. La elección de un módulo clave superior a 512
puede llevar unos minutos.

De la Biblioteca de Francisco Jesús Vázquez


138 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuántos bits hay en el módulo [512]: 1024


% Generando claves RSA de 1024 bits, las claves no serán exportables ...
[OK] (el tiempo transcurrido fue
de 4 segundos) SW1 (config) #
!
! Opcionalmente, configure la versión SSH en la versión 2 (solo) - preferido
!
SW1 (config) # ip ssh versión 2
!
! A continuación, configure las líneas vty para el soporte de nombre
de usuario local, ¡igual que! con Telnet
!
SW1 (config) # line vty 0 15
SW1 (config-line) # iniciar
sesión local SW1 (config-
line) # salir
!
! Defina los nombres de usuario locales, al igual que con Telnet
!
SW1 (config) # nombre de usuario wendell
contraseña odom SW1 (config) # nombre de
usuario chris contraseña youdaman SW1
(config) # ^ Z
SW1 #

Anteriormente, mencioné que un valor predeterminado útil era que el conmutador admite tanto SSH
como Telnet en las líneas vty. Sin embargo, debido a que Telnet es un riesgo para la seguridad,
puede desactivar Telnet para aplicar una política de seguridad más estricta. (Para el caso, puede
deshabilitar la compatibilidad con SSH y permitir Telnet en las líneas vty también).
Para controlar qué protocolos admite un conmutador en sus líneas vty, use la entrada de
transporte {todos | ninguno | telnet | ssh} subcomando vty en modo vty, con las siguientes
opciones:
transporte entrada todo o entrada de transporte telnet ssh: admite Telnet y SSH
transporte entrada ninguna: No apoye ni
transporte entrada telnet: Soporta solo Telnet
transporte entrada ssh: Soporta solo SSH
Para completar esta sección sobre SSH, la siguiente lista de verificación de configuración detalla los
pasos de un método para configurar un conmutador Cisco para que admita SSH utilizando nombres
de usuario locales. (El soporte SSH en IOS se puede configurar de varias maneras; esta lista de
verificación muestra una forma simple de configurarlo). El proceso que se muestra aquí termina con
un comentario para configurar el soporte de nombre de usuario local en líneas vty, como se discutió
anteriormente en la sección titulada "Asegurar el acceso al modo de usuario con nombres de usuario
y contraseñas locales".
Lista de
verificaci
ón de
Paso 1. Configure el conmutador para generar un par de claves pública y privada
configura
ción
coincidentes para usar en el cifrado:
A. S n no está configurado, use el nombre de host en el modo de configuración
i global para configurar un nombre de host para este conmutador.

a
ú

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 6: Configuración de la administración básica del conmutador 139

B. Si aún no está configurado, use el nombre de dominio ip en el modo de


configuración global para configurar un nombre de dominio para el conmutador,
completando el FQDN del conmutador.

C. Utilice el comando crypto key generate rsa en el modo de configuración global


(o el comando crypto key generate rsa modulus modulus-value para evitar que
se le solicite el módulo de la clave) para generar las claves. (Utilice al menos
una clave de 768 bits para admitir SSH versión 2.)
Paso 2. (Opcional) Utilice el comando ip ssh versión 2 en el modo de configuración global
para anular el valor predeterminado de admitir las versiones 1 y 2, de modo que solo
se permitan conexiones SSHv2.
Paso 3. (Opcional) Si aún no está configurado con la configuración que desea, configure
las líneas vty para aceptar SSH y si también permitir Telnet:
UNA. Utilice el comando ssh de entrada de transporte en el modo de
configuración de línea vty para permitir solo SSH.
B. Utilizar el transporte entrada todo comando (predeterminado) o transporte entrada telnet ssh
comando en el modo de configuración de línea vty para permitir SSH y Telnet.
6
Paso 4. Utilice varios comandos en el modo de configuración de línea vty para configurar la
autenticación de inicio de sesión de nombre de usuario local como se explicó
anteriormente en este capítulo.

NOTA Los enrutadores Cisco a menudo están predeterminados transporte entrada ninguna, por
lo que debe agregar el transporte aporte subcomando de línea para habilitar Telnet y / o SSH en
un enrutador.

Dos comandos clave brindan información sobre el estado de SSH en el conmutador. Primero, el
comando show ip ssh enumera la información de estado sobre el servidor SSH en sí. El comando
show ssh luego enumera información sobre cada cliente SSH actualmente conectado al
conmutador. El ejemplo 6-6 muestra muestras de cada uno, con el usuario wendell actualmente
conectado al conmutador.

Ejemplo 6-6 Visualización del estado SSH


SW1 # show ip ssh
SSH habilitado - versión 2.0
Tiempo de espera de autenticación: 120 segundos; Reintentos de autenticación: 3

SW1 #
show ssh
Nombre
de
Versión de conexión Modo Cifrado Hmac Estado usuario
0 2.0 EN aes126-cbc hmac-sha1 Sesión iniciada Wendell
FUER
0 2.0 A aes126-cbc hmac-sha1 Sesión iniciada Wendell
% Sin las conexiones del servidor
SSHv1 se están ejecutando.
Habilitación de IPv4 para acceso remoto
Para permitir el acceso Telnet o SSH al conmutador y permitir que otros protocolos de
administración basados en IP (por ejemplo, Protocolo simple de administración de red o SNMP)
funcionen como se espera,

De la Biblioteca de Francisco Jesús Vázquez


140 CCNA 200-301 Guía oficial de certificación, volumen 1

el conmutador necesita una dirección IP, así como algunas otras configuraciones relacionadas. La
dirección IP no tiene nada que ver con la forma en que los conmutadores envían las tramas
Ethernet; simplemente existe para soportar el tráfico de administración de gastos generales.
El siguiente tema comienza explicando la configuración de IPv4 necesaria en un conmutador,
seguida de la configuración. Tenga en cuenta que aunque los conmutadores se pueden configurar
con direcciones IPv6 con comandos similares a los que se muestran en este capítulo, este capítulo se
centra únicamente en IPv4. Todas las referencias a IP en este capítulo implican IPv4.

Configuración de IP de host y conmutador


Un conmutador necesita el mismo tipo de configuración de IP que una PC con una única interfaz
Ethernet. En perspectiva, una PC tiene una CPU, con el sistema operativo ejecutándose en la CPU.
Tiene una tarjeta de interfaz de red Ethernet (NIC). La configuración del sistema operativo incluye
una dirección IP asociada con la NIC, ya sea configurada o aprendida dinámicamente con DHCP.
Un conmutador utiliza las mismas ideas, excepto que el conmutador necesita utilizar una NIC
virtual dentro del conmutador. Al igual que una PC, un conmutador tiene una CPU real que ejecuta
un sistema operativo (llamado IOS). El conmutador obviamente tiene muchos puertos Ethernet, pero
en lugar de asignar su dirección IP de administración a cualquiera de esos puertos, el conmutador
utiliza un concepto similar a una NIC llamado interfaz virtual conmutada (SVI), o más comúnmente,
una interfaz VLAN, que actúa como la propia NIC del conmutador. Luego, las configuraciones en el
conmutador se parecen a un host, con la configuración del conmutador asignando configuraciones
de IP, como una dirección IP, a esta interfaz VLAN, como se muestra en la Figura 6-6.

Concepto de host dentro del interruptor

Otros anfitriones
reales
Interruptor
exterior Interfaz
VLAN 1
interfaz vlan 1
VLAN 1 dirección IP 192.168.1.8 255.255.255.0
Subred 192.168.1.0
(El área sombreada está dentro
del interruptor)
Figura 6-6 Concepto de interfaz virtual de conmutador (SVI) dentro de un conmutador

Al usar la interfaz VLAN 1 para la configuración de IP, el conmutador puede enviar y recibir tramas
en cualquiera de los puertos de la VLAN 1. En un conmutador Cisco, de forma predeterminada,
todos los puertos se asignan a la VLAN 1.

En la mayoría de las redes, los conmutadores configuran muchas VLAN, por lo que el ingeniero de
red puede elegir dónde configurar la dirección IP. Es decir, la dirección IP de administración no
tiene que configurarse en la interfaz VLAN 1 (como se configuró con el comando interface vlan 1
que se ve en la Figura 6-6).

Un conmutador LAN de Cisco de capa 2 solo necesita una dirección IP para fines de
administración. Sin embargo, puede optar por utilizar cualquier VLAN a la que se conecte el
conmutador. Luego, la configuración incluye una interfaz VLAN para ese número de VLAN, con
una dirección IP adecuada.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 6: Configuración de la administración básica del
conmutador 141

Por ejemplo, la Figura 6-7 muestra un conmutador de capa 2 con algunos puertos físicos en dos
VLAN diferentes (VLAN 1 y 2). La figura también muestra las subredes utilizadas en esas VLAN.
El ingeniero de red podría optar por utilizar
■ Interfaz VLAN 1, con una dirección IP en la subred 192.168.1.0
■ Interfaz VLAN 2, con una dirección IP en la subred 192.168.2.0

Interfaz Interfaz
VLAN 1 VLAN 2
?
VLAN 1 ¿Qué VLAN debería VLAN 2
Subred ¿Uso para administración? Subred 192.168.2.0
192.168.1.0
(El área sombreada está dentro del interruptor)

Figura 6-7 Elección de una VLAN en la que configurar una dirección IP de conmutador
6
Tenga en cuenta que no debe intentar utilizar una interfaz VLAN para la que no hay puertos físicos
asignado a la misma VLAN. Si lo hace, la interfaz VLAN no alcanzará un estado activo / activo,
y el conmutador no tendrá la capacidad física de comunicarse fuera del conmutador.

NOTA Algunos conmutadores Cisco se pueden configurar para actuar como conmutador de capa 2 o
como capa
3 interruptor. Cuando actúa como un conmutador de capa 2, un conmutador reenvía las tramas de Ethernet
como se describe
en profundidad en el Capítulo 5, "Análisis de la conmutación de LAN Ethernet". Alternativamente, un
interruptor también puede
actuar como un conmutador multicapa o conmutador de capa 3, lo que significa que el conmutador puede
hacer ambas capas
2 conmutación y enrutamiento IP de capa 3 de paquetes IP, utilizando la lógica de capa 3 normalmente
utilizada por
enrutadores. Este capítulo asume que todos los conmutadores son conmutadores de Capa 2. Capítulo 17,
“Enrutamiento IP en
la LAN ”, analiza la conmutación de capa 3 en profundidad junto con el uso de múltiples interfaces VLAN
al mismo tiempo.

La configuración de la dirección IP (y la máscara) en una interfaz VLAN permite que el conmutador


envíe y reciba paquetes IP con otros hosts en una subred que existe en esa VLAN; sin embargo, el
conmutador no puede comunicarse fuera de la subred local sin otro ajuste de configuración llamado
puerta de enlace predeterminada. La razón por la que un conmutador necesita una configuración de
puerta de enlace predeterminada es la misma razón por la que los hosts necesitan la misma
configuración, debido a cómo piensan los hosts cuando envían paquetes IP. Específicamente:

■ Para enviar paquetes IP a hosts en la misma subred, envíelos directamente


■ Para enviar paquetes IP a hosts en una subred diferente, envíelos al enrutador local; es decir, la
puerta de enlace predeterminada

La figura 6-8 muestra las ideas. En este caso, el interruptor (a la derecha) utilizará la dirección IP
192.168.1.200 según lo configurado en la interfaz VLAN 1. Sin embargo, para comunicarse con el
host A, en el extremo izquierdo de la figura, el switch debe usar el Router R1 (la puerta de enlace
predeterminada) para reenviar

De la Biblioteca de Francisco Jesús Vázquez


142 CCNA 200-301 Guía oficial de certificación, volumen 1

Paquetes IP al host A. Para que eso funcione, el switch necesita configurar una puerta de enlace
predeterminada, apuntando a la dirección IP del Router R1 (192.168.1.1 en este caso). Tenga en
cuenta que el conmutador y el enrutador utilizan la misma máscara, 255.255.255.0, que coloca las
direcciones en la misma subred.

VLAN 1
Subred 192.168.1.0

Interfaz
Otro
IPv4 VLAN 1
A Subredes 192.168.1.200
R1 192.168.1.1
(Puerta de enlace predeterminada)
(El cuadro muestra los conceptos de
interruptores internos)
Figura 6-8 La necesidad de una puerta de enlace predeterminada

Configuración de IPv4 en un conmutador


Un conmutador configura su dirección IPv4 y su máscara en esta interfaz VLAN especial similar a
una NIC. Los siguientes pasos enumeran los comandos utilizados para configurar IPv4 en un
conmutador, asumiendo que la dirección IP está configurada para estar en la VLAN 1, con el
Ejemplo 6-7 que sigue mostrando un ejemplo de configuración.

Config Paso 1. Utilice el comando interface vlan 1 en el modo de configuración global para ingresar al
Lista de Verificación
modo de configuración de la interfaz VLAN 1.
Paso 2. Utilice el comando ip address ip-address mask en el modo de configuración de interfaz
para asignar una dirección IP y una máscara.
Paso 3. Utilice el comando no shutdown en el modo de configuración de la interfaz para
habilitar la interfaz VLAN 1 si aún no está habilitada.
Paso 4. Agregue el comando ip default-gateway ip-address en el modo de configuración
global para configurar la puerta de enlace predeterminada.
Paso 5. (Opcional) Agregue el comando ip name-server ip-address1 ip-address2… en el modo
de configuración global para configurar el conmutador para que utilice el sistema de
nombres de dominio (DNS) para resolver nombres en su dirección IP correspondiente.

Ejemplo 6-7 Cambiar la configuración de la dirección IP estática


Emma # configurar terminal
Emma (config) # interfaz vlan 1
Emma (config-if) # dirección IP 192.168.1.200 255.255.255.0
Emma (config-if) # sin apagado
00:25:07:% LINK-3-UPDOWN: Interfaz Vlan1, estado cambiado a up
00:25:08:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz Vlan1,
estado cambiado a up
Emma (config-if) # salir
Emma (config) # puerta de enlace predeterminada ip 192.168.1.1
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del
conmutador 143

En una nota al margen, este ejemplo muestra un comando común y particularmente importante: el
comando [no] shutdown. Para habilitar administrativamente una interfaz en un conmutador, utilice
el subcomando de interfaz sin apagado; para deshabilitar una interfaz, use el subcomando shutdown
interface. Este comando se puede utilizar en las interfaces Ethernet físicas que utiliza el conmutador
para cambiar los mensajes de Ethernet además de la interfaz VLAN que se muestra aquí en este
ejemplo.

Además, haga una pausa lo suficiente para ver los mensajes que aparecen justo debajo del comando
no shutdown en el Ejemplo 6-7. Esos mensajes son mensajes de syslog generados por el
conmutador que indica que el conmutador sí habilitó la interfaz. Los conmutadores (y enrutadores)
generan mensajes de syslog en respuesta a una variedad de eventos y, de forma predeterminada,
esos mensajes aparecen en la consola. El Capítulo 9, “Protocolos de administración de
dispositivos”, en la Guía oficial de certificación CCNA 200-301, Volumen 2, analiza los mensajes
de syslog con más detalle.

Configuración de un conmutador para aprender su dirección IP con DHCP


El conmutador también puede usar el Protocolo de configuración dinámica de host (DHCP) para
aprender dinámicamente su configuración de IPv4. Básicamente, todo lo que tiene que hacer es
decirle al conmutador que use DHCP en la interfaz y habilite la interfaz. Suponiendo que DHCP
funciona en esta red, el conmutador aprenderá todos

su configuración. La siguiente lista detalla los pasos, nuevamente asumiendo el uso de la interfaz VLAN 1, 6 con el
Lista de Ejemplo 6-8 que sigue mostrando un ejemplo:
verificaci
ón de Paso 1. Ingrese al modo de configuración de VLAN 1 usando el comando de configuración
configura
ción global interface vlan 1 y habilite la interfaz usando el comando no shutdown según
sea necesario.

Paso 2. Asigne una dirección IP y una máscara mediante el subcomando de


interfaz ip address dhcp.

Ejemplo 6-8 Cambiar la configuración de la dirección IP dinámica con DHCP


Emma # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
Emma (config) # interfaz vlan 1
Emma (config-if) # dirección ip dhcp
Emma (config-if) # sin apagado
Emma (config-if) # ^ Z
Emma #
00:38:20:% LINK-3-UPDOWN: Interfaz Vlan1, estado cambiado a up
00:38:21:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz Vlan1, estado cambiado a up

Verificación de IPv4 en un conmutador


La configuración del switch IPv4 se puede verificar en varios lugares. Primero, siempre puede mirar
la configuración actual usando el comando show running-config. En segundo lugar, puede ver la
dirección IP y la información de la máscara mediante el comando show interfaces vlan x, que
muestra información de estado detallada sobre la interfaz VLAN en VLAN x. Finalmente, si usa
DHCP, use el comando show dhcp lease para ver la dirección IP alquilada (temporalmente) y otros
parámetros. (Tenga en cuenta que el conmutador no almacena la configuración IP aprendida por
DHCP en

De la Biblioteca de Francisco Jesús Vázquez


144 CCNA 200-301 Guía oficial de certificación, volumen 1

el archivo running-config.) El ejemplo 6-9 muestra una salida de muestra de estos comandos para
que coincida con la configuración del ejemplo 6-8.

Ejemplo 6-9 Verificación de la información obtenida por DHCP en un conmutador


Emma # show dhcp arrendamiento
Dirección IP temporal: 192.168.1.101 para pares en la interfaz: Vlan1
Máscara de subred de temperatura: 255.255.255.0
Servidor de arrendamiento DHCP: 192.168.1.1, estado: 3 vinculado
ID de transacción DHCP: 1966
Arrendamiento: 86400 segundos, Renovación: 43200 segundos, Reenvío: 75600 segundos
Dirección de puerta de enlace predeterminada temporal: 192.168.1.1
El siguiente temporizador se activa después de: 11:59:45
Número de reintentos: 0 ID de cliente: cisco-0019.e86a.6fc0-Vl1
Nombre de host: Emma
Emma # show interfaces vlan 1
Vlan1 está activo, el protocolo de línea está activo
El hardware es EtherSVI, la dirección es 0019.e86a.6fc0 (bia 0019.e86a.6fc0)
La dirección de Internet es 192.168.1.101/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
! líneas omitidas por brevedad
Emma # show ip puerta de
enlace predeterminada
192.168.1.1

El resultado del comando show interfaces vlan 1 enumera dos detalles muy importantes relacionados
con el direccionamiento IP del switch. Primero, este comando show enumera el estado de la interfaz
de la interfaz VLAN 1, en este caso, "activa y activa". Si la interfaz VLAN 1 no está activa, el
switch no puede usar su dirección IP para enviar y recibir tráfico de administración. En particular, si
olvida emitir el comando no shutdown, la interfaz VLAN 1 permanece en su estado de apagado
predeterminado y aparece como "administrativamente inactiva" en el resultado del comando show.
En segundo lugar, tenga en cuenta que la salida enumera la dirección IP de la interfaz en la tercera
línea. Si configura estáticamente la dirección IP, como en el Ejemplo 6-7, la dirección IP siempre
aparecerá en la lista; sin embargo, si usa DHCP y DHCP falla, el comando show interfaces vlan x
no incluirá una dirección IP aquí. Cuando DHCP funciona, puede ver la dirección IP con el
comando show interfaces vlan 1, pero ese resultado no le recuerda si la dirección está configurada
estáticamente o DHCP arrendado. Por lo tanto, se necesita un pequeño esfuerzo adicional para
asegurarse de que sepa si la dirección está configurada estáticamente o si se ha aprendido mediante
DHCP en la interfaz VLAN.

Configuraciones diversas útiles en el laboratorio


Esta última sección corta del capítulo aborda un par de comandos que pueden ayudarlo a ser un
poco más productivo cuando practique en un laboratorio.

Comandos del búfer de historial


Cuando ingresa comandos desde la CLI, el conmutador guarda los últimos comandos en el búfer
del historial. Luego, como se menciona en el Capítulo 4, "Uso de la interfaz de línea de
comandos",

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 6: Configuración de la administración básica del
conmutador 145

Puede usar la tecla de flecha hacia arriba o presionar Ctrl + P para retroceder en el búfer del historial
y recuperar un comando que ingresó hace unos comandos. Esta característica hace que sea muy fácil
y rápido usar un conjunto de comandos repetidamente. La Tabla 6-2 enumera algunos de los
comandos de teclado relacionados con el búfer de historial.

Tabla 6-2 Comandos relacionados con el búfer de historial


Mando Descripción
Un comando EXEC que enumera los comandos que se encuentran actualmente en
mostrar historia el historial
buffer.
historia de la Desde el modo EXEC, este comando permite que un solo usuario configure, solo
terminal para esto
Talla X una sesión de inicio de sesión, el tamaño de su búfer de historial.
tamaño de la
historia X Un comando de configuración que, desde la consola o la configuración de línea vty
modo, establece el número predeterminado de comandos guardados en el búfer de
historial para
los usuarios de la consola o de las líneas vty, respectivamente.

El registro sincrónico, exec-timeout y no ip domain-lookup


Comandos 6
Estos tres comandos de configuración siguientes tienen poco en común, aparte del hecho de que
pueden ser configuraciones útiles para reducir su frustración al usar la consola de un conmutador o
enrutador.

La consola recibe automáticamente copias de todos los mensajes de syslog no solicitados en un


conmutador. La idea es que si el conmutador necesita comunicarle al administrador de la red alguna
información importante y posiblemente urgente, el administrador podría estar en la consola y notar
el mensaje.
Desafortunadamente, IOS (por defecto) muestra estos mensajes de syslog en la pantalla de la
consola en cualquier momento, incluso justo en medio de un comando que está ingresando o en
medio de la salida de un comando show. Que aparezca un montón de texto inesperadamente puede
ser un poco molesto.

Simplemente puede deshabilitar la función que envía estos mensajes a la consola y luego volver a
habilitar la función más tarde utilizando los comandos de configuración global de la consola sin
registro y la consola de registro. Por ejemplo, cuando trabaja desde la consola, si desea que los
mensajes de registro no le molesten temporalmente, puede desactivar la visualización de estos
mensajes con el comando de configuración global de la consola sin registro y, cuando haya
terminado, volver a activarlos.
Sin embargo, IOS ofrece un compromiso razonable, indicando al switch que muestre los mensajes
de syslog solo en momentos más convenientes, como al final de la salida de un comando show. Para
hacerlo, simplemente configure el subcomando de línea de consola síncrona de registro, que
básicamente le dice a IOS que sincronice la pantalla de mensajes de syslog con los mensajes
solicitados mediante los comandos show.
Otra forma de mejorar la experiencia del usuario en la consola es controlar los tiempos de espera de
la sesión de inicio de sesión desde la consola o cuando se usa Telnet o SSH. De forma
predeterminada, el conmutador desconecta automáticamente a los usuarios de la consola y de vty
(Telnet y SSH) después de 5 minutos de inactividad. El subcomando de línea exec-timeout minutes
seconds le permite establecer la duración de ese temporizador de inactividad. En el laboratorio (pero
no en producción), es posible que desee utilizar el valor especial de 0 minutos y 0 segundos, que
significa "nunca se agota el tiempo".

De la Biblioteca de Francisco Jesús Vázquez


146 CCNA 200-301 Guía oficial de certificación, volumen 1

Finalmente, IOS tiene una combinación interesante de características que pueden hacerte esperar un
minuto más o menos cuando escribes mal un comando. Primero, IOS intenta utilizar la resolución
de nombres DNS en nombres de host IP, una característica generalmente útil. Sin embargo, si
escribe mal un comando, IOS cree que desea hacer telnet a un host con ese nombre. Con todas las
configuraciones predeterminadas en el conmutador, el conmutador intenta resolver el nombre de
host, no puede encontrar un servidor DNS y tarda aproximadamente un minuto en agotar el tiempo
de espera y darle nuevamente el control de la CLI.
Para evitar este problema, configure el comando de configuración global no ip domain-lookup,
que deshabilita el intento de IOS de resolver el nombre de host en una dirección IP.
El ejemplo 6-10 recopila todos estos comandos en un solo ejemplo, como una plantilla para
algunas buenas configuraciones para agregar en un interruptor de laboratorio para hacerlo más
productivo.

Ejemplo 6-10 Comandos de uso frecuente en el laboratorio para aumentar la productividad


sin búsqueda de dominio ip
!
consola de línea 0
exec-timeout 0 0
registro sincrónico
tamaño de la historia 20
!
línea vty 0 15
exec-timeout 0 0
registro sincrónico
tamaño de la historia 20

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o
las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2:
Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 6-3
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.

Tabla 6-3 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Repita las preguntas DIKTA Libro, PTP
Revisar las listas de verificación de
configuración Libro, sitio web
Hacer laboratorios Sim Lite, blog
Revisar tablas de comandos Libro
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 147

Revise todos los temas clave


Tabla 6-4 Temas clave del capítulo 6
Tema clave Descripción Página
Elemento Número
Ejemplo de configuración de seguridad de inicio de sesión con contraseña
Ejemplo 6-2 (sin nombres de usuario) 132
Comandos de configuración SSH con seguridad de inicio de sesión de
Figura 6-5 nombre de usuario relacionada 137

Términos clave que debe conocer


Telnet, Secure Shell (SSH), nombre de usuario local, AAA, servidor AAA, modo de habilitación,
puerta de enlace predeterminada, interfaz VLAN, búfer de historial, DNS, resolución de nombres,
mensaje de registro

Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson con
un subconjunto
de los laboratorios, incluido con este libro de forma gratuita. El subconjunto de laboratorios se relaciona
principalmente con esta parte.
Tómese el tiempo para probar algunos de los laboratorios. Como siempre, consulte también las páginas
del blog del autor para 6
ejercicios de configuración (Config Labs) en https://blog.certskills.com.

Referencias de comandos
Las tablas 6-5, 6-6, 6-7 y 6-8 enumeran los comandos de configuración y verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la
columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo
la columna derecha e intente recordar lo que hace el comando.

Tabla 6-5 Comandos de seguridad de inicio de sesión


Mando Modo / Propósito / Descripción
consola de línea 0 Cambia el contexto al modo de configuración de la consola.
línea vty 1st-vty last-vty Cambia el contexto al modo de configuración vty para el rango de
vty líneas enumeradas en el comando.
acceso Modo de configuración de consola y vty. Le dice a IOS que solicite un
contraseña.
Modo de configuración de consola y vty. Enumera la contraseña
contraseña valor de paso requerida
si el comando de inicio de sesión (sin otros parámetros) está
configurado.
iniciar sesión local Modo de configuración de consola y vty. Le dice a IOS que avise
para un nombre de usuario y contraseña, para verificar localmente
configuró comandos de configuración global de nombre de usuario en
este
conmutador o enrutador.
nombre de usuario nombre Comando global. Define uno de posiblemente varios nombres de
secreto usuario
y contraseñas asociadas, utilizadas para la autenticación de usuarios.
valor de paso Usó
cuando se ha utilizado el comando de configuración de la línea local de
inicio de sesión.

De la Biblioteca de Francisco Jesús Vázquez


148 CCNA 200-301 Guía oficial de certificación, volumen 1

Mando Modo / Propósito / Descripción


generar clave criptográfica rsa Comando global. Crea y almacena (en una ubicación oculta en flash
[módulo 360..2048] memoria) las claves requeridas por SSH.
entrada de transporte {telnet | modo de configuración de línea vty. Define si el acceso Telnet / SSH
ssh | todo | ninguno} está permitido en este conmutador. Ambos valores se pueden
configurar en un comando para permitir el acceso Telnet y SSH (el
valor predeterminado).

Tabla 6-6 Configuración del conmutador IPv4


Mando Modo / Propósito / Descripción
interfaz vlan número Cambia el contexto al modo de interfaz VLAN. Para VLAN 1,
permite la configuración de la dirección IP del switch.
dirección IP dirección IP Modo de interfaz VLAN. Configura estáticamente la IP del conmutador
máscara de subred dirección y máscara.
dirección ip dhcp Modo de interfaz VLAN. Configura el conmutador como cliente DHCP
para descubrir su dirección IPv4, máscara y puerta de enlace
predeterminada.
ip puerta de enlace Comando global. Configura la puerta de enlace predeterminada IPv4
predeterminada del switch.
Dirección Dirección. No es necesario si el conmutador utiliza DHCP.
servidor de nombres ip servidor-ip-1 Comando global. Configura las direcciones IPv4 de los servidores DNS,
servidor-ip-2… por lo que cualquier comando al iniciar sesión en el conmutador
utilizará el DNS para la resolución de nombres.

Tabla 6-7 Otra configuración de conmutador


Mando Modo / Propósito / Descripción
Comando global. Establece el nombre de host de este conmutador, que
nombre de host nombre también se usa
como la primera parte del símbolo del sistema del conmutador.
habilitar secreto valor de Comando global. Establece la contraseña de este conmutador que se
paso requiere para
cualquier usuario para alcanzar el modo de habilitación.
Modo de configuración de línea. Define el número de comandos
tamaño de la historia largo retenidos en el
búfer de historial, para su posterior recuperación, para los usuarios de
esas líneas.
Modo consola o vty. Le dice a IOS que envíe mensajes de registro al
registro sincrónico usuario
en los puntos de ruptura naturales entre los comandos en lugar de en el
en medio de una línea de salida.
[no] consola de registro Comando global que deshabilita o habilita la visualización del registro
mensajes a la consola.
Modo consola o vty. Establece el tiempo de espera de inactividad, de
exec-timeout minutos modo que después
[segundos] el período definido de no acción, IOS cierra el usuario actual
sesión de inicio de sesión.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 149

Tabla 6-8 Capítulo 6 Referencia del comando EXEC


Mando Objetivo
muestre la configuración en
ejecución Muestra la configuración utilizada actualmente.
muestre running-config | línea de
inicio Canaliza (envía) la salida del comando al comando de inicio,
que solo enumera la salida que comienza con la primera línea
vty que
contiene el texto "línea vty".
Enumera toda la información que adquiere el conmutador como
mostrar arrendamiento dhcp cliente DHCP.
Esto incluye la dirección IP, la máscara de subred y la puerta de
enlace predeterminada.
información.
muestre la clave criptográfica Muestra la clave pública y compartida creada para su uso con
mypubkey rsa SSH
el uso de la clave criptográfica genera la configuración global de
rsa
mando.
mostrar ip ssh Enumera la información de estado del servidor SSH, incluida la
Versión SSH.
Enumera la información de estado de las conexiones SSH
mostrar ssh actuales en
y fuera del conmutador local.
Muestra el estado de la interfaz, la dirección IPv4 del
muestre interfaces vlan número conmutador y 6
máscara, y mucho más.
muestre la puerta de enlace Enumera la configuración del conmutador para su puerta de
predeterminada del IP enlace predeterminada IPv4.
tamaño del historial de la terminal
X Cambia la longitud del búfer de historial para el actual
solo usuario, solo para el inicio de sesión actual en el
conmutador.
mostrar historia Muestra los comandos en el búfer del historial actual.
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 7

Configuración y verificación de
interfaces de conmutador
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.

1.1.b Conmutadores L2 y L3

1.4 Describir conceptos de conmutación

Hasta ahora, en esta parte, ha aprendido las habilidades para navegar por la interfaz de línea de
comandos (CLI) y usar comandos que configuran y verifican las funciones del conmutador.
Aprendió sobre el propósito principal de un conmutador, reenviar tramas Ethernet, y aprendió cómo
ver ese proceso en acción al mirar la tabla de direcciones MAC del conmutador. Después de
aprender sobre el plano de datos del conmutador en el Capítulo 5, "Análisis de la conmutación de
LAN Ethernet", aprendió algunas características del plano de administración en el Capítulo 6,
"Configuración de la administración básica del conmutador", como cómo configurar el conmutador
para que admita Telnet y Secure Shell (SSH ) configurando la dirección IP y la seguridad de inicio
de sesión.

Este capítulo se centra en las interfaces de conmutador en dos secciones principales. La primera
sección muestra cómo puede configurar y cambiar el funcionamiento de las interfaces del
conmutador: cómo cambiar la velocidad, dúplex o incluso deshabilitar la interfaz. La segunda mitad
luego se enfoca en cómo usar los comandos show en un conmutador para verificar el estado de la
interfaz del conmutador y cómo interpretar la salida para encontrar algunos de los problemas más
comunes con las interfaces del conmutador.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.

Tabla 7-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales


Sección de temas fundamentales Preguntas
Configuración de interfaces de conmutador 1-3
Análisis del estado y las estadísticas de la interfaz del
conmutador 4-6
De la Biblioteca de Francisco Jesús Vázquez
1. ¿Cuál de las siguientes opciones describe una forma de deshabilitar la negociación automática
estándar IEEE en un puerto 10/100 en un conmutador Cisco?
a. Configurar el subcomando de interfaz de deshabilitación de negociación
b. Configurar el subcomando de interfaz sin negociación
c. Configurar el subcomando de la interfaz speed 100
d. Configurar el subcomando de la mitad de la interfaz dúplex
e. Configurar el subcomando de interfaz completa dúplex
f. Configure los subcomandos speed 100 y duplex full interface

2. ¿En cuál de los siguientes modos de la CLI podría configurar el ajuste dúplex para la interfaz
Fast Ethernet 0/5?
a. Modo de usuario
b. Activar modo
c. Modo de configuración global
d. Modo VLAN
e. Modo de configuración de interfaz
3. Un switch Cisco Catalyst se conecta con su puerto Gigabit0 / 1 a la PC de un usuario final. El
usuario final, pensando que el usuario está ayudando, configura manualmente el sistema
operativo de la PC para usar una velocidad de 1000 Mbps y usar dúplex completo, y
deshabilita el uso de la negociación automática. El puerto G0 / 1 del conmutador tiene
configuraciones predeterminadas para velocidad y dúplex. ¿Qué configuración de velocidad y
dúplex decidirá utilizar el conmutador? (Elija dos respuestas).
a. Duplex completo
b. Medio duplex
c. 10 Mbps
d. 1000 Mbps

4. La salida del comando show interfaces status en un switch 2960 muestra la interfaz Fa0 / 1
en un estado "deshabilitado". ¿Cuál de las siguientes afirmaciones sobre la interfaz Fa0 / 1
es verdadera? (Elija tres respuestas).
a. La interfaz está configurada con el comando shutdown.
b. El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado,
administrativamente inactiva y protocolo de línea inactivo.
c. El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado de
arriba y abajo.
d. Actualmente, la interfaz no se puede utilizar para reenviar tramas.
e. Actualmente, la interfaz se puede utilizar para reenviar tramas.
De la Biblioteca de Francisco Jesús Vázquez
152 CCNA 200-301 Guía oficial de certificación, volumen 1

5. El conmutador SW1 utiliza su interfaz Gigabit 0/1 para conectarse a la interfaz Gigabit 0/2
del conmutador SW2. La interfaz Gi0 / 2 de SW2 está configurada con la velocidad 1000 y
los comandos completos dúplex. SW1 utiliza todos los valores predeterminados para los
comandos de configuración de la interfaz en su interfaz Gi0 / 1. ¿Cuáles de las siguientes
afirmaciones son verdaderas sobre el vínculo después de que aparece? (Elija dos respuestas).
a. El enlace funciona a 1000 Mbps (1 Gbps).
b. SW1 intenta ejecutarse a 10 Mbps porque SW2 ha desactivado efectivamente la
negociación automática estándar IEEE.
c. El enlace funciona a 1 Gbps, pero SW1 usa semidúplex y SW2 usa dúplex completo.
d. Ambos conmutadores utilizan dúplex completo.
6. El conmutador SW1 se conecta mediante un cable al puerto G0 / 1 del conmutador SW2.
¿Cuál de las siguientes condiciones es más probable que haga que el contador de colisiones
tardías de SW1 continúe aumentando?
a. El G0 / 1 de SW2 se ha configurado con un subcomando de interfaz de apagado.
b. Los dos conmutadores se han configurado con valores diferentes en el subcomando de
interfaz de velocidad.
c. Existe una falta de coincidencia de dúplex con SW1 configurado en dúplex completo.
d. Existe una discrepancia de dúplex con SW1 configurado en semidúplex.

Temas fundamentales

Configuración de interfaces de conmutador


IOS usa el término interfaz para referirse a los puertos físicos que se usan para reenviar datos hacia
y desde otros dispositivos. Cada interfaz se puede configurar con varias configuraciones, cada una
de las cuales puede diferir de una interfaz a otra. IOS utiliza subcomandos de interfaz para
configurar estos ajustes. Cada una de estas configuraciones puede ser diferente de una interfaz a la
siguiente, por lo que primero debe identificar la interfaz específica y luego configurar la
configuración específica.
Esta sección comienza con una discusión de tres configuraciones por interfaz relativamente básicas:
la velocidad del puerto, dúplex y una descripción de texto. A continuación, el texto analiza
brevemente un par de los subcomandos de interfaz más comunes: los comandos shutdown y no
shutdown, que deshabilitan y habilitan administrativamente la interfaz, respectivamente. Esta
sección termina con una discusión sobre los conceptos de autonegociación, que a su vez dicta qué
configuraciones elige usar un conmutador cuando usa la autonegociación.

Configuración de velocidad, dúplex y descripción


Las interfaces de conmutación que admiten múltiples velocidades (interfaces 10/100 y
10/100/1000), de forma predeterminada, negociarán automáticamente qué velocidad usar. Sin
embargo, puede configurar los ajustes de velocidad y dúplex con el modo dúplex {auto | lleno |
mitad} y velocidad {auto | 10 | 100 | 1000} subcomandos de interfaz. Suficientemente simple.
La mayoría de las veces, el uso de la negociación automática tiene sentido, por lo que cuando
configura el dúplex y la velocidad manualmente con estos comandos, generalmente tiene una
buena razón para hacerlo. Por ejemplo, tal vez desee establecer la velocidad más rápida posible en
los enlaces entre conmutadores solo para evitar la posibilidad de que la negociación automática
elija una velocidad más lenta.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 7: Configuración y verificación de interfaces de conmutador
153

El subcomando de la interfaz de texto de descripción le permite agregar una descripción de texto a


la interfaz. Por ejemplo, si tiene una buena razón para configurar la velocidad y el dúplex en un
puerto, tal vez agregue una descripción que diga por qué lo hizo. El ejemplo 7-1 muestra cómo
configurar el dúplex y la velocidad, así como el comando de descripción, que es simplemente una
descripción de texto que puede configurar el administrador.

Ejemplo 7-1 Configurando velocidad, dúplex, y descripción en Switch Emma


Emma # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
Emma (config) # interfaz FastEthernet 0/1
Emma (config-if) # dúplex completo
Emma (config-if) # velocidad 100
Emma (config-if) # descripción Impresora en el 3er piso, preestablecida en 100 / completa
Emma (config-if) # salir
Emma (config) # rango de interfaz FastEthernet 0/11 - 20
Emma (config-if-range) # descripción los usuarios finales se conectan aquí
Emma (config-if-range) # ^ Z
Emma #

Primero, concéntrese en la mecánica de moverse en el modo de configuración nuevamente


mirando de cerca las indicaciones de comando. Los diversos comandos de la interfaz mueven
al usuario de
modo global en modo de configuración de interfaz para una interfaz específica. Por ejemplo, el7 El ejemplo
configura los comandos duplex, speed y description, todos justo después del comando interface FastEthernet 0/1,
lo que significa que los tres valores de configuración se aplican a la interfaz Fa0 / 1 y no a las otras interfaces.

El comando show interfaces status enumera muchos de los detalles configurados en el Ejemplo 7-1,
incluso con solo una línea de salida por interfaz. El ejemplo 7-2 muestra un ejemplo, justo después
de que se agregó al conmutador la configuración del ejemplo 7-1.

Ejemplo 7-2 Visualización del estado de la interfaz


Emma # muestra el estado de
las interfaces
Tipo de
Puerto Nombre Estado Vlan Dúplex velocidad
Fa0 / Impresora en el 10 /
1 tercer piso no conectar 1 lleno 100 100BaseTX
Fa0 / 10 /
2 no conectar 1 auto auto 100BaseTX
Fa0 / 3 no conectar 1 auto auto 10 / 100BaseTX
una
Fa0 / complet 10 /
4 conectado 1 a a-100 100BaseTX
Fa0 / 5 no conectar 1 auto auto 10 / 100BaseTX
una
complet a-100 10 /
Fa0 / 6 conectado 1 a 100BaseTX
Fa0 / 7 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 8 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 9 no conectar 1 auto auto 10 / 100BaseTX
Fa0 / 10 no conectar 1 auto auto 10 / 100BaseTX
no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
11 conectan
los usuarios
finales se
Fa0 / 12 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
finales se
Fa0 / 13 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
finales se
Fa0 / 14 conectan no conectar 1 auto auto 10 / 100BaseTX

De la Biblioteca de Francisco Jesús Vázquez


154 CCNA 200-301 Guía oficial de certificación, volumen 1

los usuarios
Fa0 / finales se
15 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
16 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
17 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
18 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
19 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
20 conectan no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
21 no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
22 no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
23 no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
24 no conectar 1 auto auto 10 / 100BaseTX
Gi0 / automático 10/100 /
1 no conectar 1 auto 1000BaseTX
Gi0 / automático 10/100 /
2 no conectar 1 auto 1000BaseTX

Trabajando con la salida en el ejemplo:

FastEthernet 0/1 (Fa0 / 1): Esta salida enumera los primeros caracteres de la descripción
configurada. También enumera la velocidad configurada de 100 y dúplex completo según los
comandos de velocidad y dúplex del Ejemplo 7-1. Sin embargo, también indica que Fa0 / 1
tiene un estado de no conexión, lo que significa que la interfaz no está funcionando
actualmente. (Ese puerto de conmutador no tenía un cable conectado al recopilar este ejemplo,
a propósito).
FastEthernet 0/2 (Fa0 / 2): El ejemplo 7-1 no configuró este puerto en absoluto. Este puerto
tenía toda la configuración predeterminada. Tenga en cuenta que el texto "automático" debajo del
encabezado de velocidad y dúplex significa que este puerto intentará negociar automáticamente
ambas configuraciones cuando aparezca el puerto. Sin embargo, este puerto tampoco tiene un
cable conectado (nuevamente a propósito, a modo de comparación).
FastEthernet 0/4 (Fa0 / 4): Al igual que Fa0 / 2, este puerto tiene toda la configuración
predeterminada, pero se conectó a otro dispositivo en funcionamiento para dar otro ejemplo
contrastante. Este dispositivo completó el proceso de negociación automática, por lo que en lugar
de "automático" en los encabezados de velocidad y dúplex, la salida muestra la velocidad
negociada y el dúplex (a-full y a-100). Tenga en cuenta que el texto incluye la a- para indicar que
los valores de velocidad y dúplex enumerados se negociaron automáticamente.

Configuración de múltiples interfaces con el comando de rango de interfaz


La parte inferior de la configuración del ejemplo 7-1 muestra una forma de acortar el trabajo de
configuración al realizar la misma configuración en varias interfaces consecutivas. Para hacerlo, use
el comando interface range. En el ejemplo, el comando FastEthernet 0/11 - 20 del rango de interfaz
le dice al IOS que los siguientes subcomandos se aplican a las interfaces Fa0 / 11 a Fa0 / 20. Puede
definir un rango siempre que todas las interfaces sean del mismo tipo y estén numeradas
consecutivamente.
NOTAEste libro detalla todos los parámetros completamente para evitar confusiones. Sin
embargo, la mayoría abrevia lo que escriben en la CLI a la abreviatura única más corta. Por
ejemplo, los comandos de configuración int f0 / 1 e int ran f0 / 11 - 20 también serían aceptables.

IOS en realidad no coloca el comando de rango de interfaz en la configuración. En cambio,


actúa como si hubiera escrito el subcomando bajo cada interfaz en el especificado

Respuestas a la pregunta "¿Ya sé esto?" examen:


1 F 2 mi 3 A, D 4 A, B, D 5 A, D 6 D

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 7: Configuración y verificación de interfaces de conmutador
155

distancia. El ejemplo 7-3 muestra un extracto del comando show running-config, que enumera la
configuración de las interfaces F0 / 11–12 de la configuración del ejemplo 7-1. El ejemplo
muestra el mismo comando de descripción en ambas interfaces; para ahorrar espacio, el ejemplo
no se molesta en mostrar las 10 interfaces que tienen el mismo texto de descripción.

Ejemplo 7-3 Cómo IOS expande los subcomandos escritos después rango de interfaz
Emma # show running-config
! Líneas omitidas para
simplificar la interfaz
FastEthernet0 / 11
descripción los usuarios finales se conectan aquí
!
interfaz FastEthernet0 / 12
descripción los usuarios finales
se conectan aquí
! Líneas omitidas por brevedad

Controlar administrativamente el estado de la interfaz con apagado


Como puede imaginar, los ingenieros de redes necesitan una forma de desconectar una interfaz
sin tener que desplazarse hasta el conmutador y retirar un cable. En resumen, necesitamos poder
decidir qué puertos deben habilitarse y cuáles deben inhabilitarse.
En una extraña expresión, Cisco utiliza dos subcomandos de interfaz para configurar la idea de
7
habilitar y deshabilitar administrativamente una interfaz: el comando de apagado (para deshabilitar) y el
comando no shutdown (para habilitar). Si bien el comando de no apagado puede parecer
Un comando extraño para habilitar una interfaz al principio, usará mucho este comando en el
laboratorio y se convertirá en una segunda naturaleza. (La mayoría de la gente, de hecho, usa las
abreviaturas cerrar y no cerrar).

El ejemplo 7-4 muestra un ejemplo de deshabilitación de una interfaz mediante el subcomando


shutdown interface. En este caso, el interruptor SW1 tiene una interfaz de trabajo F0 / 1. El usuario
se conecta a la consola y deshabilita la interfaz. IOS genera un mensaje de registro cada vez que una
interfaz falla o se recupera, y aparecen mensajes de registro en la consola, como se muestra en el
ejemplo.
Ejemplo 7-4 Desactivación administrativa de una interfaz con apagar
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # interfaz fastEthernet 0/1
SW1 (config-if) # apagado
SW1 (config-if) #
* 2 de marzo 03: 02: 19.701:% LINK-5-CHANGED: Interfaz FastEthernet0 / 1, estado
cambiado a administrativamente inactivo
* 2 de marzo 03: 02: 20.708:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz
FastEthernet0 / 1, estado cambiado a inactivo
Para volver a activar la interfaz, todo lo que tiene que hacer es seguir el mismo proceso pero usar
el comando no shutdown en su lugar.
Antes de dejar los comandos shutdown / no shutdown simples pero con nombres extraños, eche un
vistazo a dos comandos show importantes que enumeran el estado de una interfaz de apagado. El
show

De la Biblioteca de Francisco Jesús Vázquez


156 CCNA 200-301 Guía oficial de certificación, volumen 1

estado de las interfaces El comando enumera una línea de salida por interfaz, y cuando se
apaga, enumera el estado de la interfaz como "deshabilitado". Eso tiene sentido lógico para la
mayoría de la gente. El comando show interfaces (sin la palabra clave status) enumera muchas
líneas de salida por interfaz, lo que brinda una imagen mucho más detallada del estado y las
estadísticas de la interfaz. Con ese comando, el estado de la interfaz se divide en dos partes, y
una parte usa la frase "administrativamente inactiva", que coincide con el mensaje de registro
resaltado en el Ejemplo 7-4.
El ejemplo 7-5 muestra un ejemplo de cada uno de estos comandos. Tenga en cuenta que ambos
ejemplos también utilizan el parámetro F0 / 1 (abreviatura de Fast Ethernet0 / 1), que limita la
salida a los mensajes sobre F0 / 1 únicamente. También tenga en cuenta que F0 / 1 todavía está
apagado en este punto.

Ejemplo 7-5 La información de estado diferente sobre el apagado en dos show Comandos
SW1 # muestra el estado de las interfaces f0 / 1

Puer Veloci
to Nombre Estado Vlan Dúplex dad Escribe
Fa0 / discapac 10 /
1 itado 1 auto auto 100BaseTX

SW1 # muestra interfaces f0 / 1


FastEthernet0 / 1 está administrativamente inactivo, el protocolo de línea está inactivo (desactivado)
El hardware es Fast Ethernet, la dirección es 1833.9d7b.0e81 (bia 1833.9d7b.0e81)
MTU 1500 bytes, BW 10000 Kbit / seg, DLY 1000 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, loopback no establecido
Keepalive set (10 seg)
Dúplex automático, velocidad automática, el tipo de medio es 10 / 100BaseTX
el control de flujo de entrada está desactivado, el control
de flujo de salida no es compatible Tipo de ARP: ARPA, ARP
Timeout 04:00:00
Última entrada nunca, salida 00:00:36, salida colgada nunca
La última vez que se borraron los contadores de "mostrar interfaz" nunca
Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales de producción: 0
Estrategia de cola: FIFO
Cola de salida: 0/40 (tamaño / máx.)
Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg
Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg
164 paquetes de entrada, 13267 bytes, 0 sin búfer
Recibió 164 transmisiones (163 multidifusiones)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 163 multidifusión, 0 entrada de pausa
0 paquetes de entrada con condición de goteo detectada
66700 paquetes de salida, 5012302 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 1 interfaz se reinicia
0 caídas de protocolo desconocidas
0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida en pausa
0 fallos del búfer de salida, 0 búfer de salida intercambiados

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 7: Configuración y verificación de interfaces de conmutador
157

Eliminación de la configuración con el comando no


Uno de los propósitos de los comandos específicos que se muestran en la Parte II del libro es
enseñarle sobre ese comando. En algunos casos, los comandos no son el objetivo final y el texto
intenta enseñarle algo sobre cómo funciona la CLI. El siguiente tema breve trata más sobre el
proceso que sobre los comandos.
Con algunos comandos de configuración de IOS (pero no todos), puede volver a la configuración
predeterminada emitiendo una versión no del comando. ¿Qué significa eso? Déjame darte algunos
ejemplos:

■ Si anteriormente había configurado la velocidad 100 en una interfaz, el comando sin velocidad
en esa misma interfaz vuelve a la configuración de velocidad predeterminada (que pasa a ser
velocidad automática).
■ La misma idea con el comando dúplex: una configuración anterior de dúplex medio o dúplex
completo, seguida de ningún dúplex en la misma interfaz, revierte la configuración al valor
predeterminado de dúplex automático.
■ Si ha configurado un comando de descripción con algo de texto, para volver al estado
predeterminado de no tener ningún comando de descripción para esa interfaz, use el comando
sin descripción.

El ejemplo 7-6 muestra el proceso. En este caso, el puerto F0 / 2 del switch SW1 se ha
configurado con velocidad 100, mitad dúplex, enlace de descripción a 2901-2 y apagado. Puede
ver evidencia de las cuatro configuraciones en el comando que comienza el ejemplo. (Este
comando enumera
la configuración en ejecución, pero solo la parte de esa interfaz). 7 no hay versiones de esos comandos y se
cierra con una confirmación de que todos los comandos han vuelto a los valores predeterminados.

Ejemplo 7-6 Eliminación de varios ajustes de configuración mediante el no Mando


SW1 # muestra la interfaz de configuración en ejecución f0 / 2
Configuración de construcción...

Configuración actual: 95 bytes


!
interfaz FastEthernet0 / 2
enlace de descripción a 2901-2
apagar
velocidad 100
mitad dúplex
fin

SW1 # configurar terminal


Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # interfaz fastethernet 0/2
SW1 (config-if) # sin velocidad
SW1 (config-if) # sin dúplex
SW1 (config-if) # sin descripción
SW1 (config-if) # sin apagado

De la Biblioteca de Francisco Jesús Vázquez


158 CCNA 200-301 Guía oficial de certificación, volumen 1

SW1 (config-if) # ^ Z
SW1 #
SW1 # muestra la interfaz de configuración en ejecución f0 / 2
Configuración de construcción...
Configuración actual: 33 bytes
!
interfaz FastEthernet0 / 2
fin
SW1 #

NOTA los muestre la configuración en ejecución y muestre la configuración de inicio los


comandos normalmente no muestran los valores de configuración predeterminados, por lo que la
ausencia de comandos enumerados en la interfaz F0 / 2 al final del ejemplo significa que esos
comandos ahora usan valores predeterminados.

Autonegociación
Para cualquier interfaz 10/100 o 10/100/1000, es decir, interfaces que pueden ejecutarse a
diferentes velocidades, los switches Cisco Catalyst tienen una configuración predeterminada de
dúplex automático y velocidad automática. Como resultado, esas interfaces intentan determinar
automáticamente la velocidad y la configuración dúplex que se utilizarán. Alternativamente,
puede configurar la mayoría de los dispositivos, incluidas las interfaces de conmutación, para usar
una velocidad específica y / o dúplex.

En la práctica, usar la negociación automática es fácil: simplemente deje la velocidad y el dúplex en


la configuración predeterminada y deje que el puerto del conmutador negocie qué configuración usar
en cada puerto. Sin embargo, pueden surgir problemas debido a combinaciones desafortunadas de
configuración. Por lo tanto, el siguiente tema explica con más detalle los conceptos detrás de la
negociación automática, para que sepa mejor cómo interpretar el significado de los comandos switch
show y cuándo elegir usar una configuración particular.

Autonegociación en condiciones laborales


Los dispositivos Ethernet en los extremos de un enlace deben utilizar el mismo estándar; de lo
contrario, no pueden enviar datos correctamente. Por ejemplo, una NIC no puede usar 100BASE-
T, que usa un cable UTP de dos pares con una velocidad de 100 Mbps, mientras que el puerto del
conmutador en el otro extremo del enlace usa 1000BASE-T. Incluso si usó un cable que funciona
con Gigabit Ethernet, el enlace no funcionaría con un extremo tratando de enviar a 100 Mbps
mientras que el otro intentaba recibir los datos a 1000 Mbps.

La actualización a estándares Ethernet nuevos y más rápidos se convierte en un problema porque


ambos extremos tienen que usar el mismo estándar. Por ejemplo, si reemplaza una PC vieja por una
nueva, la vieja podría haber estado usando 100BASE-T mientras que la nueva usa 1000BASE-T. El
puerto del conmutador en el otro extremo del enlace debe usar ahora 1000BASE-T, por lo que debe
actualizar el conmutador. Si ese conmutador tuviera puertos que usarían solo 1000BASE-T,
necesitaría actualizar todas las demás PC conectadas al conmutador. Por lo tanto, tener tarjetas de
interfaz de red para PC (NIC) y puertos de conmutador que admitan múltiples estándares /
velocidades hace que sea mucho más fácil migrar al siguiente estándar mejor.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 7: Configuración y verificación de interfaces de conmutador
159

El protocolo de negociación automática IEEE hace que sea mucho más fácil operar una LAN
cuando las NIC y los puertos de conmutador admiten varias velocidades. La negociación
automática IEEE (estándar IEEE 802.3u) define un protocolo que permite que los dos nodos
Ethernet basados en UTP en un enlace negocien para que cada uno elija utilizar la misma
configuración de velocidad y dúplex. Los mensajes de protocolo fluyen fuera de las frecuencias
eléctricas normales de Ethernet como señales fuera de banda a través del cable UTP. Básicamente,
cada nodo indica lo que puede hacer, y luego cada nodo elige las mejores opciones que admiten
ambos nodos: la velocidad más rápida y la mejor configuración de dúplex, siendo el dúplex
completo mejor que el dúplex medio.

NOTA La autonegociación se basa en el hecho de que el IEEE utiliza los mismos pines de
cableado para 10BASE-T y 100BASE-T, y ese 1000BASE-T simplemente se suma a esos pines,
agregando dos pares.

Muchas redes utilizan la negociación automática todos los días, especialmente entre los
dispositivos de los usuarios y los conmutadores LAN de la capa de acceso, como se muestra en la
Figura 7-1. La empresa instaló cableado de cuatro pares de la calidad adecuada para admitir
1000BASE-T, para estar preparada para admitir Gigabit Ethernet. Como resultado, el cableado
admite opciones de Ethernet de 10 Mbps, 100 Mbps y 1000 Mbps. Ambos nodos en cada enlace se
envían mensajes de negociación automática entre sí. En este caso, el conmutador tiene todos los
puertos 10/100/1000, mientras que las NIC de la PC admiten diferentes opciones.

Negociación automática habilitada


7
10 10/100 10/100/1000
1 2 3

Resultad
Resultado: o: Resultado:
10 100 1000
Lleno Lleno Lleno

10/100/1000 10/100/1000 10/100/1000

Negociación automática habilitada, puertos 10/100/1000

Figura 7-1 Resultados de la negociación automática IEEE con ambos nodos funcionando correctamente
La siguiente lista desglosa la lógica, una PC a la vez:

PC1: El puerto del conmutador afirma que puede ir tan rápido como 1000 Mbps, pero la NIC
de la PC1 afirma una velocidad máxima de 10 Mbps. Tanto la PC como el conmutador eligen
la velocidad más rápida que admite cada uno (10 Mbps) y el mejor dúplex que admite cada
uno (completo).
PC2: PC2 afirma tener una mejor velocidad de 100 Mbps, lo que significa que puede usar
10BASE-T o 100BASE-T. El puerto del conmutador y la NIC negocian para utilizar la mejor
velocidad de 100 Mbps y dúplex completo.

PC3: Utiliza una NIC 10/100/1000, que admite las tres velocidades y estándares, por lo que
tanto la NIC como el puerto del conmutador eligen 1000 Mbps y dúplex completo.

De la Biblioteca de Francisco Jesús Vázquez


160 CCNA 200-301 Guía oficial de certificación, volumen 1

Resultados de la negociación automática cuando solo un nodo utiliza la negociación automática


La Figura 7-1 muestra los resultados de la negociación automática IEEE cuando ambos nodos
utilizan el proceso. Sin embargo, la mayoría de los dispositivos Ethernet pueden desactivar la
negociación automática, por lo que es igualmente importante saber qué sucede cuando un nodo
intenta utilizar la negociación automática pero el nodo no obtiene respuesta.
Desactivar la negociación automática no siempre es una mala idea. Por ejemplo, muchos ingenieros
de redes desactivan la negociación automática en enlaces entre conmutadores y simplemente
configuran la velocidad deseada y el dúplex en ambos conmutadores. Sin embargo, pueden ocurrir
errores cuando un dispositivo en una Ethernet predefine la velocidad y el dúplex (y deshabilita la
negociación automática), mientras que el dispositivo en el otro extremo intenta la negociación
automática. En ese caso, es posible que el enlace no funcione en absoluto o que funcione mal.

NOTA La configuración de la velocidad y el dúplex en una interfaz de switch Cisco Catalyst


deshabilita la negociación automática.

La negociación automática IEEE define algunas reglas (valores predeterminados) que los nodos
deben usar como valores predeterminados cuando falla la negociación automática, es decir,
cuando un nodo intenta usar la negociación automática pero no escucha nada del dispositivo. Las
normas:
■ Velocidad: Utilice la velocidad admitida más lenta (a menudo, 10 Mbps).
■ Dúplex: Si su velocidad = 10 o 100, utilice semidúplex; de lo contrario, utilice dúplex completo.

Los conmutadores de Cisco pueden hacer una mejor elección que la velocidad predeterminada de
IEEE básica porque los conmutadores de Cisco pueden detectar la velocidad utilizada por otros
nodos, incluso sin la negociación automática de IEEE. Como resultado, los switches Cisco utilizan
esta lógica ligeramente diferente para elegir la velocidad cuando falla la negociación automática:

■ Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el IEEE
predeterminado (velocidad admitida más lenta, a menudo 10 Mbps).
■ Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice
semidúplex; de lo contrario, utilice dúplex completo.

NOTA Las interfaces Ethernet que utilizan velocidades superiores a 1 Gbps siempre utilizan dúplex completo.

La Figura 7-2 muestra tres ejemplos en los que tres usuarios cambian la configuración de su NIC y
deshabilitan la negociación automática, mientras que el conmutador (con todos los puertos
10/100/1000) intenta la negociación automática. Es decir, todos los puertos del conmutador tienen
por defecto la velocidad automática y la función dúplex automática. La parte superior de la figura
muestra los ajustes configurados en cada NIC de PC, con las opciones realizadas por el
conmutador enumeradas junto a cada puerto del conmutador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
161

Configuración manual, negociación automática desactivada


10/100 10/100/1000 10/100
1 2 3

Ajustes: Ajustes: Ajustes:


Llen 1000 10
100 o completo Mitad

Resultad Resulta
o: Resultado: do:
F0 / F0 / 1000 F0 / 10
1 100 Mitad 2 completo 3 Mitad

Negociación automática habilitada, puertos 10/100/1000

Figura 7-2 Resultados de la negociación automática IEEE con la negociación automática deshabilitada en un lado
Revisando cada enlace, de izquierda a derecha:
■ PC1: El conmutador no recibe mensajes de autonegociación, por lo que detecta la señal
eléctrica para saber que la PC1 está enviando datos a 100 Mbps. El conmutador utiliza el
dúplex predeterminado IEEE basado en la velocidad de 100 Mbps (semidúplex).
■ PC2: El conmutador utiliza los mismos pasos y lógica que con el enlace a PC1, excepto que el 7
El conmutador elige utilizar dúplex completo porque la velocidad es de 1000 Mbps.
■ PC3: El usuario elige mal, eligiendo la velocidad más lenta (10 Mbps) y la peor configuración
de dúplex (la mitad). Sin embargo, el switch de Cisco detecta la velocidad sin usar la
autonegociación IEEE y luego usa el valor predeterminado de dúplex IEEE para enlaces de 10
Mbps (semidúplex).

PC1 muestra un resultado final clásico y lamentablemente común: una falta de coincidencia dúplex.
Los dos nodos (puerto G0 / 1 de PC1 y SW1) usan 100 Mbps, por lo que pueden enviar datos. Sin
embargo, la PC1, que utiliza dúplex completo, no intenta utilizar el acceso múltiple de detección de
portadora con lógica de detección de colisiones (CSMA / CD) y envía tramas en cualquier
momento. El puerto de conmutador F0 / 1, con semidúplex, utiliza CSMA / CD. Como resultado, el
puerto del switch F0 / 1 creerá que ocurren colisiones en el enlace, incluso si no ocurre ninguna
físicamente. El puerto del conmutador dejará de transmitir, retrocederá, reenviará tramas, etc. Como
resultado, el enlace está activo, pero funciona mal. La próxima sección titulada "Problemas de
velocidad de la interfaz y dúplex" volverá a tratar este problema con un enfoque en cómo reconocer
los síntomas de un desajuste dúplex.

Autonegociación y concentradores LAN


Los concentradores LAN también influyen en el funcionamiento de la negociación automática.
Básicamente, los concentradores no reaccionan a los mensajes de autonegociación y no reenvían los
mensajes. Como resultado, los dispositivos conectados a un concentrador deben usar las reglas
IEEE para elegir la configuración predeterminada, lo que a menudo da como resultado que los
dispositivos usen 10 Mbps y semidúplex.
La Figura 7-3 muestra un ejemplo de una LAN Ethernet pequeña que utiliza un concentrador
10BASE-T de 20 años de antigüedad. En esta LAN, todos los dispositivos y puertos de conmutador
son puertos 10/100/1000. El concentrador solo admite 10BASE-T.

De la Biblioteca de Francisco Jesús Vázquez


162 CCNA 200-301 Guía oficial de certificación, volumen 1

Resultad
o:
1 1000 completo Resultado: 10 Mitad 3
10 Mitad
Eje 1
1000 Resultad
2 completo SW1 o: 4
10 Mitad

Figura 7-3 Autonegociación IEEE con un concentrador LAN

Tenga en cuenta que los dispositivos de la derecha deben usar semidúplex porque el concentrador
requiere el uso del algoritmo CSMA / CD para evitar colisiones.

NOTA Si desea obtener más información sobre los dominios de colisión y el impacto de estos
concentradores LAN más antiguos, busque en el sitio web complementario el Apéndice K,
"Análisis de diseños de LAN Ethernet", en la sección titulada "Dominios de colisión Ethernet".

Análisis del estado y las estadísticas de la interfaz del conmutador


Ahora que ha visto algunas de las formas de configurar interfaces de conmutador, el resto del
capítulo analiza más de cerca cómo verificar que las interfaces funcionen correctamente. Esta
sección también analiza los casos más inusuales en los que la interfaz funciona pero no funciona
bien, como lo revelan los diferentes códigos de estado y estadísticas de la interfaz.

Códigos de estado de la interfaz y motivos de los estados no laborables


Los switches Cisco utilizan en realidad dos conjuntos diferentes de códigos de estado de la interfaz:
un conjunto de dos códigos (palabras) que utilizan las mismas convenciones que los códigos de
estado de la interfaz del router y otro conjunto con un solo código (palabra). Ambos conjuntos de
códigos de estado pueden determinar si una interfaz está funcionando.

Los comandos show interfaces y show interfaces description enumeran el estado de dos códigos
denominado estado de la línea y estado del protocolo. El estado de la línea generalmente se refiere a
si la Capa 1 está funcionando, y el estado del protocolo generalmente se refiere a si la Capa 2 está
funcionando.

NOTA Este libro se refiere a estos dos códigos de estado de forma abreviada simplemente
enumerando los dos códigos con una barra entre ellos, como arriba / arriba.

El estado de la interfaz de código único corresponde a diferentes combinaciones de los códigos de


estado de la interfaz de dos códigos tradicionales y puede correlacionarse fácilmente con esos
códigos. Por ejemplo, el comando show interfaces status enumera un estado de una sola palabra del
estado conectado para las interfaces de trabajo, con el mismo significado que el estado de dos
palabras arriba / arriba visto con los comandos show interfaces y show interfaces description. La
Tabla 7-2 enumera las combinaciones de códigos y algunas causas raíz que podrían haber causado
un estado de interfaz en particular.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de
conmutador 163

Tabla 7-2 Códigos de estado de la interfaz del conmutador LAN


Estado de la
línea Protocolo Interfaz Causa raíz típica
Estado Estado
administrativame
nte abajo discapacitado El comando de apagado se configura en el
abajo interfaz.
Sin cable; cable defectuoso; pines de cable
abajo abajo no conectar incorrectos; velocidad
discordancia; el dispositivo vecino está (a) apagado,
(b) apagado, o (c) error desactivado.
No se espera en las interfaces físicas del conmutador
hasta abajo no conectar LAN.
abajo abajo (err- err-disabled La seguridad del puerto ha desactivado la interfaz.
discapacitado
)
hasta hasta conectado La interfaz está funcionando.

Examinando el estado no conectado por un momento, observe que este estado tiene muchas causas
que se han mencionado a lo largo de este libro. Por ejemplo, el uso de pines de cableado
incorrectos, en lugar de los pines correctos explicados en el Capítulo 2, “Fundamentos de las LAN
Ethernet”, causa un problema. Sin embargo, un tema puede ser particularmente difícil de
solucionar: la posibilidad de que existan discrepancias de velocidad y dúplex, como se explica en la
siguiente sección.
Como puede ver en la tabla, tener un cable defectuoso es solo una de las muchas razones de la caída / caída
7
state (o notconnect, según el comando show interfaces status). Algunos ejemplos de la raíz Las causas de los
problemas de cableado incluyen las siguientes:
■ La instalación de cualquier equipo que use electricidad, incluso equipos que no sean de TI,
puede interferir con la transmisión en el cableado y hacer que el enlace falle.
■ El cable podría dañarse, por ejemplo, si se encuentra debajo de una alfombra. Si la silla del
usuario sigue aplastando el cable, eventualmente la señal eléctrica puede degradarse.
■ Aunque los cables ópticos no sufren interferencia electromagnética (EMI), alguien puede
intentar ayudar y mover un cable de fibra óptica fuera del camino, doblándolo demasiado. Un
doblez en una forma demasiado apretada puede evitar que el cable transmita bits (lo que se
denomina macrodoblamiento).

Para los otros estados de interfaz enumerados en la Tabla 7-2, solo el estado activo / activo
(conectado) necesita más discusión. Una interfaz puede estar en un estado de trabajo, y realmente
podría estar funcionando, o podría estar funcionando en un estado degradado. Los siguientes temas
tratan sobre cómo examinar una interfaz up / up (conectada) para averiguar si está funcionando bien
o si tiene problemas.

Problemas de velocidad de interfaz y dúplex


Para discutir algunos de los problemas de velocidad y dúplex, primero considere el resultado de los
comandos show interfaces status y show interfaces como se muestra en el Ejemplo 7-7. El primero
de estos comandos enumera un resumen de una línea del estado de la interfaz, mientras que el
segundo comando brinda muchos detalles, pero sorprendentemente, el comando más breve show
interfaces status nos dice más sobre la negociación automática.

De la Biblioteca de Francisco Jesús Vázquez


164 CCNA 200-301 Guía oficial de certificación, volumen 1

Ejemplo 7-7 Visualización de la configuración de velocidad y dúplex en interfaces de conmutador


SW1 # muestra el estado de las interfaces

Veloc
Puerto Nombre Estado Vlan Dúplex idad Escribe
Fa0 / 10 /
1 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
2 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
3 no conectar 1 auto auto 100BaseTX
una
Fa0 / comple 10 /
4 conectado 1 ta a-100 100BaseTX
una
Fa0 / comple 10 /
5 conectado 1 ta a-100 100BaseTX
Fa0 / 10 /
6 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
7 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
8 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
9 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
10 no conectar 1 auto auto 100BaseTX
una
Fa0 / comple 10 /
11 conectado 1 ta 10 100BaseTX
Fa0 / mita 10 /
12 conectado 1 d 100 100BaseTX
una
Fa0 / comple 10 /
13 conectado 1 ta a-100 100BaseTX
Fa0 / discapacita 10 /
14 do 1 auto auto 100BaseTX
! Líneas omitidas por
brevedad

SW1 # show interfaces fa0 /


13
FastEthernet0 / 13 está el protocolo está activo
activo, línea (conectado)
El hardware es Fast Ethernet, la dirección es 0019.e86a.6f8d (bia
0019.e86a.6f8d)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, loopback no establecido
Keepalive set (10 seg)
Dúplex completo, 100 Mbps, el tipo de medio es 10 / 100BaseTX
el control de flujo de entrada está desactivado, el control de
flujo de salida no es compatible Tipo de ARP: ARPA, ARP
Timeout 04:00:00
Última entrada 00:00:05, salida 00:00:00, salida nunca colgada
La última vez que se borraron los contadores de "mostrar interfaz" nunca
Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales de producción: 0
Estrategia de cola: FIFO
Cola de salida: 0/40 (tamaño / máx.)
Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg
Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg
85022 paquetes de entrada, 10008976 bytes, 0 sin búfer
Recibió 284 transmisiones (0 multidifusión)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 281 multidifusión, 0 entrada de pausa
0 paquetes de entrada con condición de goteo detectada
95226 paquetes de salida, 10849674 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 1 interfaz se reinicia

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 7: Configuración y verificación de interfaces de conmutador 165

0 caídas de protocolo desconocidas


0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida de PAUSA
0 fallos del búfer de salida, 0 búfer de salida intercambiados

Aunque ambos comandos del ejemplo pueden ser útiles, solo el comando show interfaces status
implica cómo el conmutador determinó la configuración de velocidad y dúplex. La salida del
comando enumera las configuraciones autonegociadas con un prefijo de a- y los valores
configurados manualmente sin el prefijo a-.

Por ejemplo, considere los puertos Fa0 / 12 y Fa0 / 13 en la salida del comando show interfaces
status. Para Fa0 / 13, a-full significa dúplex completo como negociado automáticamente, mientras
que la mitad en Fa0 / 12 significa dúplex medio pero configurado manualmente. El ejemplo
sombrea la salida del comando que implica que la velocidad y el dúplex de la interfaz Fa0 / 12 del
switch no se encontraron a través de la negociación automática, pero Fa0 / 13 usó la negociación
automática.
En comparación, tenga en cuenta que el comando show interfaces fa0 / 13 (sin la opción de estado)
simplemente enumera la velocidad y el dúplex para la interfaz Fast Ethernet 0/13, sin que nada
implique que los valores se aprendieron a través de la negociación automática.
Cuando el proceso de negociación automática IEEE funciona en ambos dispositivos, es decir,
ambos envían mensajes de negociación automática, ambos dispositivos aceptan la velocidad más
rápida y el mejor dúplex admitido por ambos dispositivos. Sin embargo, cuando un dispositivo
utiliza la negociación automática y el otro
lo deshabilita, el primer dispositivo debe recurrir a la configuración predeterminada como se detalla anteriormente en la
sección 7“Resultados de la negociación automática cuando solo un nodo utiliza la negociación automática”. Como
recordatorio,
esos valores predeterminados son

■ Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el
IEEE predeterminado (la velocidad más lenta admitida, a menudo 10 Mbps).
■ Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice
semidúplex; de lo contrario, utilice dúplex completo.

Cuando un conmutador debe usar sus valores predeterminados, debe obtener la velocidad
correcta, pero puede elegir la configuración de dúplex incorrecta, lo que crea una falta de
coincidencia de dúplex.
Por ejemplo, en la Figura 7-4, imagine que la interfaz Gi0 / 2 de SW2 se configuró con los
comandos speed 100 y duplex full (por cierto, estas configuraciones no se recomiendan en una
interfaz con capacidad Gigabit). En los switches Cisco, la configuración de los comandos de
velocidad y dúplex desactiva la negociación automática IEEE en ese puerto. Si la interfaz Gi0 / 1
de SW1 intenta usar la negociación automática, SW1 también usaría una velocidad de 100 Mbps,
pero por defecto usa medio dúplex. El ejemplo 7-8 muestra los resultados de este caso específico
en SW1.

Fa0 /
PC1 11 Gi0 / 1 Gi0 / 2 Fa0 / 10 Fa0 / 1
SW1 SW2 R1

0200. 1111.1111 Autonegociación Autonegociación 0200.0101.0101


Falla Está desactivado
velocidad 100
dúplex completo

Figura 7-4 Condiciones para crear una discrepancia dúplex entre SW1 y SW2

De la Biblioteca de Francisco Jesús Vázquez


166 CCNA 200-301 Guía oficial de certificación, volumen 1

Ejemplo 7-8 Confirmación de la falta de coincidencia de dúplex en el conmutador SW1


SW1 muestre el estado de las interfaces
# gi0 / 1

Puer Veloc
to Nombre Estado Vlan Dúplex idad Escribe
un
Gi0 / 1 conectado maletero medio a-100 10/100 / 1000BaseTX

Primero, tenga en cuenta que aunque SW1 tuvo que usar un valor predeterminado de negociación
automática, el comando show interfaces status aún muestra la velocidad y el dúplex con el prefijo a-.
El puerto de SW2 se configuró manualmente en 100 / Full, por lo que SW1 detectó la velocidad y se
ejecuta a 100 Mbps; sin embargo, las reglas de autonegociación le dicen a SW1 que use semidúplex,
como lo confirma la salida del Ejemplo 7-8.
La salida no identifica la falta de coincidencia dúplex de ninguna manera; de hecho, encontrar un
desajuste dúplex puede ser mucho más difícil que encontrar un desajuste de velocidad. Por
ejemplo, si establece intencionalmente la velocidad en el enlace de la Figura 7-4 en 10 Mbps en un
conmutador y 100 Mbps en el otro, ambos conmutadores mostrarían el puerto en un estado
inactivo / inactivo o no conectado. Sin embargo, en el caso que se muestra en el Ejemplo 7-8, con
una falta de coincidencia de dúplex, si la configuración de dúplex no coincide en los extremos de
un segmento de Ethernet, la interfaz del conmutador seguirá estando conectada (activada /
activada) o conectada.

El comando show no solo da la apariencia de que el enlace no tiene problemas, sino que es probable
que el enlace funcione mal, con síntomas de problemas intermitentes. La razón es que el dispositivo
que usa semidúplex (SW1 en este caso) usa la lógica de detección de colisiones de acceso múltiple
con detección de portadora (CSMA / CD), esperando enviar cuando recibe una trama, creyendo que
las colisiones ocurren cuando físicamente no lo hacen, y realmente deja de enviar una trama porque
el interruptor cree que ocurrió una colisión. Con suficiente carga de tráfico, la interfaz podría estar
en un estado de conexión, pero es extremadamente ineficiente para pasar tráfico.

Para identificar problemas de discrepancia de dúplex, verifique la configuración de dúplex en


cada extremo del enlace para ver si los valores no coinciden. También puede observar el aumento
de los contadores de colisiones y colisiones tardías, como se explica en la siguiente sección.

Problemas comunes de la capa 1 en interfaces de trabajo


Cuando la interfaz alcanza el estado de conexión (activada / activada), el conmutador considera que
la interfaz está funcionando. El conmutador, por supuesto, intenta utilizar la interfaz y, al mismo
tiempo, mantiene varios contadores de interfaz. Estos contadores de interfaz pueden ayudar a
identificar problemas que pueden ocurrir aunque la interfaz esté en un estado de conexión, como
problemas relacionados con el problema de desajuste dúplex que se acaba de describir. Esta sección
explica algunos de los conceptos relacionados y algunos de los problemas más comunes.
Siempre que la transmisión física tenga problemas, el dispositivo receptor puede recibir una trama
cuyos bits hayan cambiado de valor. Estas tramas no pasan la lógica de detección de errores
implementada en el campo FCS en el tráiler de Ethernet, como se describe en el Capítulo 2. El
dispositivo receptor descarta la trama y la cuenta como algún tipo de error de entrada. Los switches
Cisco enumeran este error como un error CRC, como se resalta en el Ejemplo 7-9. (La verificación
de redundancia cíclica [CRC] es un término relacionado con la forma en que la secuencia
matemática de verificación de tramas [FCS] detecta un error).

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 7: Configuración y verificación de interfaces de conmutador
167

Ejemplo 7-9 Contadores de interfaz para problemas de capa 1


SW1 # show interfaces fa0 / 13
! líneas omitidas por brevedad
Recibió 284 transmisiones (0 multidifusión)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 281 multidifusión, 0 entrada de pausa
0 paquetes de entrada con condición de goteo detectada
95226 paquetes de salida, 10849674 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 1 interfaz se reinicia
0 caídas de protocolo desconocidas
0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida de PAUSA
0 fallos del búfer de salida, 0 búfer de salida intercambiados

La cantidad de errores de entrada y la cantidad de errores de CRC son solo algunos de los
contadores en la salida del comando show interfaces. El desafío es decidir en qué contadores debe
pensar, cuáles muestran que se está produciendo un problema y cuáles son normales y no le
preocupan.
El ejemplo destaca varios de los contadores como ejemplos para que pueda comenzar a comprender
soportar cuáles apuntan a problemas y cuáles simplemente están contando eventos normales que son 7no
problemas. La siguiente lista muestra una breve descripción de cada contador resaltado, en el
orden que se muestra en el ejemplo:

Runtas: Tramas que no cumplieron con el requisito de tamaño mínimo de trama (64 bytes,
incluido el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS). Puede ser causado
por colisiones.
Gigantes: Tramas que superan el requisito de tamaño máximo de trama (1518 bytes, incluido
el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS).
Errores de entrada: Un total de muchos contadores, incluidos runts, gigantes, sin búfer,
CRC, frame, overrun y conteos ignorados.
CRC: Recibió tramas que no pasaron las matemáticas de FCS; puede ser causado por colisiones.
Cuadro: Tramas recibidas que tienen un formato ilegal, por ejemplo, que terminan con un
byte parcial; puede ser causado por colisiones.
Salida de paquetes: Número total de paquetes (tramas) reenviados a través de la interfaz.
Errores de salida: Número total de paquetes (tramas) que el puerto del conmutador intentó
transmitir, pero para los que se produjo algún problema.
Colisiones: Contador de todas las colisiones que ocurren cuando la interfaz está transmitiendo una trama.
Colisiones tardías: El subconjunto de todas las colisiones que ocurren después de que se haya
transmitido el 64º byte de la trama. (En una LAN Ethernet que funcione correctamente, las
colisiones deben ocurrir dentro de los primeros 64 bytes; las colisiones tardías de hoy a menudo
apuntan a una falta de coincidencia dúplex).
Tenga en cuenta que muchos de estos contadores se producen como parte del proceso CSMA / CD
que se utiliza cuando se habilita el semidúplex. Las colisiones ocurren como una parte normal de la
lógica semidúplex impuesta por CSMA / CD, por lo que una interfaz de conmutador con un
contador de colisiones creciente podría ni siquiera tener un

De la Biblioteca de Francisco Jesús Vázquez


168 CCNA 200-301 Guía oficial de certificación, volumen 1

problema. Sin embargo, un problema, llamado colisiones tardías, apunta al clásico problema de
desajuste dúplex.
Si el diseño de una LAN sigue las pautas de cableado, todas las colisiones deben ocurrir al final del
byte 64 de cualquier trama. Cuando un conmutador ya ha enviado 64 bytes de una trama y el
conmutador recibe una trama en esa misma interfaz, el conmutador detecta una colisión. En este
caso, la colisión es una colisión tardía y el interruptor incrementa el contador de colisiones tardías
además de las acciones habituales de CSMA / CD para enviar una señal de atasco, esperar un
tiempo aleatorio e intentarlo de nuevo.
Con un desajuste dúplex, como el desajuste entre SW1 y SW2 en la Figura 7-4, la interfaz
semidúplex probablemente verá el incremento del contador de colisiones tardías. ¿Por qué? La
interfaz semidúplex envía una trama (SW1), pero el vecino dúplex completo (SW2) envía en
cualquier momento, incluso después del 64º byte de la trama enviada por el conmutador
semidúplex. Por lo tanto, siga repitiendo el comando show interfaces, y si ve que el contador de
colisiones tardías aumenta en una interfaz semidúplex, es posible que tenga un problema de falta de
coincidencia dúplex.
Una interfaz de trabajo (en un estado activo / activo) también puede sufrir problemas relacionados
con el cableado físico. Es posible que los problemas de cableado no sean lo suficientemente graves
como para causar una falla completa, pero las fallas de transmisión provocan que algunas tramas no
pasen correctamente por el cable. Por ejemplo, una interferencia excesiva en el cable puede hacer
que los diversos contadores de errores de entrada sigan creciendo, especialmente el contador CRC.
En particular, si los errores CRC aumentan, pero los contadores de colisiones no lo hacen, el
problema podría ser simplemente una interferencia en el cable. (El conmutador también cuenta cada
fotograma colisionado como una forma de error de entrada).

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o
las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2:
Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 7-3
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.

Tabla 7-3 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de comandos Libro
Revisar tablas de memoria Sitio web
Hacer laboratorios Sim Lite, blog
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador 169

Revise todos los temas clave


Tabla 7-4 Temas clave del capítulo 7
Tema clave Descripción Página
Elemento Número
Ejemplo 7-1 Ejemplo de configuración de velocidad, dúplex y descripción 153
Ejemplo 7-4 Ejemplo de deshabilitación de una interfaz con el comando shutdown 155
Reglas de decisión clave para la negociación automática en switches
Lista Cisco cuando 160
el otro dispositivo no participa
Tabla 7-2 Dos tipos de términos de estado de interfaz y sus significados 163
Ejemplo que muestra cómo encontrar la configuración de velocidad y
Ejemplo 7-7 dúplex, 164
así como si se aprendieron a través de la negociación automática
Lista Valores predeterminados para la negociación automática IEEE 165
Explicaciones de las diferentes estadísticas de errores en las interfaces
Lista del conmutador 167

Términos clave que debe conocer


seguridad de puerto, negociación automática, dúplex completo, semidúplex, 10/100, 10/100/1000
7
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson
con un subconjunto de los laboratorios, incluido gratis con este libro. La subred de laboratorios se
relaciona principalmente con esta parte. Tómese el tiempo para probar algunos de los laboratorios.
Como siempre, también consulte las páginas del blog del autor para ver los ejercicios de
configuración (Config Labs) enhttps://blog.certskills.com.

Referencias de comandos
Las tablas 7-5 y 7-6 enumeran los comandos de configuración y verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la
columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo
la columna derecha e intente recordar lo que hace el comando.

Tabla 7-5 Configuración de la interfaz del conmutador


Mando Modo / Propósito / Descripción
interfaz escriba el número de puerto Cambia el contexto al modo de interfaz. El tipo suele
ser Fast Ethernet o Gigabit Ethernet. Los posibles números de
puerto varían según el modelo de conmutador, por ejemplo, Fa0 /
1, Fa0 / 2, etc.
rango de interfaz tipo puerto Cambia el contexto al modo de interfaz para un rango de interfaces
number - end-port-number numeradas consecutivamente. Los subcomandos que
siga y luego aplique a todas las interfaces en el rango.
De la Biblioteca de Francisco Jesús Vázquez
170 CCNA 200-301 Guía oficial de certificación, volumen 1

Mando Modo / Propósito / Descripción


apagar | no apagarse Modo de interfaz. Deshabilita o habilita la interfaz,
respectivame
nte.
Modo de interfaz. Establece manualmente la velocidad a la
velocidad {10 | 100 | 1000 | auto} velocidad indicada
o, con la configuración automática, negocia automáticamente la
velocidad.
Modo de interfaz. Configura manualmente el dúplex a la mitad o
dúplex {auto | lleno | mitad} completo, o
negociar automáticamente la configuración dúplex.
Modo de interfaz. Enumera cualquier texto de información que el
descripción texto ingeniero
quiere rastrear la interfaz, como el dispositivo esperado
en el otro extremo del cable.
Vuelve a la configuración predeterminada para cada subcomando
sin dúplex de interfaz
de velocidad automática, dúplex automático y la ausencia de una
descripción
sin velocidad
mando.
Sin descripción

Tabla 7-6 Capítulo 7 Referencia del comando EXEC


Mando Objetivo
muestre la configuración en
ejecución Muestra la configuración utilizada actualmente
muestre running-config | interfazescribe Muestra el extracto de configuración en ejecución de
número la interfaz listada y sus subcomandos solamente
muestre la dinámica de la tabla de
direcciones del mac Enumera las entradas aprendidas dinámicamente en el
tabla de direcciones del conmutador (reenvío), con
[número de tipo de interfaz] [vlan vlan-id] subconjuntos
por interfaz y / o VLAN
muestre la estática de la tabla de direcciones Enumera las direcciones MAC estáticas y las
del mac [interfaz direcciones MAC
teclea un número] aprendido o definido con seguridad portuaria
mostrar interfaces [número de tipo] estado Enumera una línea de salida por interfaz (o solo para
la interfaz enumerada si se incluye), teniendo en
cuenta la
descripción, estado operativo y configuración de
dúplex y velocidad en cada interfaz
mostrar interfaces [teclea un Muestra información detallada sobre el estado y las
número] estadísticas
sobre todas las interfaces (o solo la interfaz
enumerada)
mostrar descripción de
interfaces Muestra una línea de información por interfaz,
con un estado de dos elementos (similar al programa
interfaces estado del comando), e incluye cualquier
descripción que se configura en las interfaces

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


Revisión de la parte II
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que se
muestra en la Tabla P2-1. Los detalles de cada tarea siguen la tabla.

Tabla P2-1 Lista de verificación de revisión de la parte II

1.a fecha de finalización 2.a fecha de


Actividad finalización
Repita todas las preguntas de DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Hacer laboratorios
Revise el Apéndice P sobre el compañero
Sitio web
Videos

Repita todas las preguntas de DIKTA


Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los capítulos de
esta parte del libro, utilizando el software PCPT.

Responder preguntas de revisión de piezas


Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro,
utilizando el software PTP.

Revisar temas clave


Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los capítulos
o utilizando la aplicación Temas clave en el sitio web complementario.

Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el laboratorio:

Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o CCNA,


concéntrese más en el escenario de configuración y los laboratorios de escenarios de resolución
de problemas asociados con los temas de esta parte del libro. Estos tipos de laboratorios incluyen
un conjunto más amplio de temas y funcionan bien como actividades de revisión de piezas.
(Consulte la Introducción para obtener algunos detalles sobre cómo encontrar qué laboratorios
tratan temas en esta parte del libro).
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas de
laboratorio centradas en la configuración que puede realizar en papel, cada una en 10 a 15
minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como se encuentra
enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on Config.
De la Biblioteca de Francisco Jesús Vázquez
Otro: Si utiliza otras herramientas de laboratorio, como algunas sugerencias: asegúrese de
experimentar mucho con la configuración de VLAN y la configuración de enlaces troncales
de VLAN. Además, dedique algún tiempo a cambiar la configuración de la interfaz, como la
velocidad y el dúplex, en un enlace entre dos conmutadores, para asegurarse de que
comprende qué casos darían lugar a una discrepancia dúplex.

Revise el Apéndice P en el sitio web complementario


La edición anterior del modelo del examen CCNA incluía la palabra "solucionar problemas"
aplicada a Ethernet y VLAN, mientras que el modelo actual del examen CCNA no lo hace. El
Apéndice P del sitio web complementario contiene un capítulo de la edición anterior del libro que
se centró en la resolución de problemas. Ese apéndice, denominado "Solución de problemas de
LAN", puede ser útil como herramienta para revisar los temas de esta parte del libro. (Tenga en
cuenta que si usa este apéndice adicional, puede ignorar las menciones de Seguridad Portuaria
hasta que haya llegado a ese tema en la Guía Oficial de Certificación CCNA 200-301, Volumen 2).

Ver videos
Cada uno de los capítulos 4 y 5 recomienda un video que puede ser útil para cualquiera que esté
aprendiendo sobre la CLI de Cisco y los conceptos básicos de conmutación. Si aún no ha visto esos
videos, tómese un momento para navegar al sitio web complementario y ver los videos (enumerados
en los Capítulos 4 y 5).
De la Biblioteca de Francisco Jesús Vázquez
La Parte II de este libro presenta los conceptos básicos de las LAN Ethernet, tanto en concepto
como en cómo implementar las funciones. Sin embargo, las dos características principales que se
describen en la Parte III de este libro, las LAN virtuales (VLAN) y el Protocolo de árbol de
expansión (STP), afectan casi todo lo que ha aprendido sobre Ethernet hasta ahora. Las VLAN
permiten a un ingeniero de redes crear LAN Ethernet independientes mediante opciones de
configuración simples. La capacidad de separar algunos puertos de conmutador en una VLAN y
otros puertos de conmutador en otra VLAN brinda a los diseñadores de redes una herramienta
poderosa para crear redes. Una vez creadas, las VLAN también tienen un gran impacto en cómo
funciona un conmutador, lo que luego afecta la forma en que verifica y soluciona el
funcionamiento de la LAN de un campus.

STP, y el Rapid STP (RSTP) relacionado y similar, actúa para evitar que las tramas circulen por
una LAN. Sin STP o RSTP, en las LAN con enlaces redundantes, las transmisiones y algunas
otras tramas se reenviarían alrededor de la LAN, lo que eventualmente obstruiría la LAN tanto
que la inutilizaría.
El modelo actual del examen CCNA 200-301 incluye temas de examen para la configuración y
verificación de VLAN y temas relacionados. Sin embargo, los temas del examen CCNA solo
mencionan conceptos de RSTP en lugar de configuración / verificación. Con ese fin, la Parte III se
abre con el Capítulo 8, que va a la profundidad de configuración / verificación con temas de
VLAN, seguido del Capítulo 9, que presenta los conceptos de STP y RSTP.
La Parte III cierra con el Capítulo 10, que incluye algunas configuraciones de RSTP, junto con la
configuración de EtherChannel de Capa 2.

Otros recursos
Como una sugerencia adicional para aquellos que tengan la intención de pasar a CCNP Enterprise,
considere la posibilidad de leer o leer el Apéndice P, “Solución de problemas de LAN”, que se
encuentra en el sitio web del compañero en línea. Este apéndice, una copia de un capítulo de la
edición anterior del libro, tiene un enfoque de resolución de problemas para muchos de los temas
que se encuentran en las Partes II y III de este libro. Aunque Cisco eliminó por completo la palabra
solución de problemas del modelo del examen CCNA en su versión actual CCNA 200-301, los
temas siguen siendo relevantes y pueden ser de ayuda para revisar y perfeccionar lo que aprendió
en las Partes II y III de este libro.
De la Biblioteca de Francisco Jesús Vázquez
Parte III
Implementación de VLAN y STP

Capítulo 8: Implementación de LAN virtuales Ethernet

Capítulo 9: Conceptos del protocolo de árbol de expansión

Capítulo 10: Configuración de RSTP y EtherChannel

Revisión de la parte III

De la Biblioteca de Francisco Jesús Vázquez


CAPÍTULO 8

Implementación de LAN
virtuales Ethernet
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.13 Describir los conceptos de conmutación

1.13.a Aprendizaje y envejecimiento de MAC

1.13.b Conmutación de tramas

1.13.c Inundación de tramas

1.13.d Tabla de direcciones MAC

2.0 Acceso a la red


2.1 Configurar y verificar las VLAN (rango normal) que abarcan varios conmutadores

2.1.a Puertos de acceso (datos y voz)

2.1.b VLAN predeterminada

2.1.c Conectividad

2.2 Configurar y verificar la conectividad entre conmutadores

2.2.a Puertos troncales


2.2.b 802.1Q

2.2.c VLAN nativa

Hasta ahora en este libro, ha aprendido que los conmutadores Ethernet reciben tramas Ethernet,
toman decisiones y luego reenvían (conmutan) esas tramas Ethernet. Esa lógica central gira en
torno a las direcciones MAC, la interfaz a la que llega la trama y las interfaces a las que el switch
reenvía la trama.
Si bien es cierto, esa lógica omite cualquier consideración de las LAN virtuales (VLAN). Las
VLAN afectan la lógica de conmutación de cada trama porque cada VLAN actúa como un
subconjunto de los puertos del conmutador en una LAN Ethernet. Los conmutadores creen que cada
trama de Ethernet se recibe en una VLAN identificable, se reenvía según las entradas de la tabla
MAC para esa VLAN y se reenvía a los puertos de esa VLAN. Este capítulo explora esos conceptos
y otros relacionados con las VLAN.
En cuanto a la organización del capítulo, la primera sección principal del capítulo explica los
conceptos centrales. Estos conceptos incluyen cómo funcionan las VLAN en un solo conmutador,
cómo utilizar el enlace troncal de VLAN para crear VLAN que abarcan varios conmutadores y
cómo reenviar el tráfico entre las VLAN mediante un enrutador. La segunda sección principal
muestra cómo configurar VLAN y troncales VLAN: cómo asignar interfaces estáticamente a una
VLAN. La última sección principal analiza algunos problemas que pueden surgir al usar VLAN y
troncales y cómo evitar esos problemas.
De la Biblioteca de Francisco Jesús Vázquez
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.

Tabla 8-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales


Sección de temas fundamentales Preguntas
Conceptos de LAN virtual 1-3
Configuración y verificación de VLAN y VLAN Trunking 4-6
Solución de problemas de VLAN y enlaces troncales de VLAN 7-8

1. En una LAN, ¿cuál de los siguientes términos se corresponde mejor con el término VLAN?
a. Dominio de colisión
b. Dominio de difusión
c. Subred
d. Interruptor único
e. Maletero

2. Imagine un conmutador con tres VLAN configuradas. ¿Cuántas subredes IP se requieren,


asumiendo que todos los hosts de todas las VLAN desean utilizar TCP / IP?
a. 0
b. 1
c. 2
d. 3
e. No se puede saber a partir de la información proporcionada.

3. El conmutador SW1 envía una trama al conmutador SW2 mediante el enlace troncal
802.1Q. ¿Cuál de las respuestas describe cómo SW1 cambia o se agrega a la trama de
Ethernet antes de reenviar la trama a SW2?
a. Inserta un encabezado de 4 bytes y cambia las direcciones MAC
b. Inserta un encabezado de 4 bytes y no cambia las direcciones MAC
c. Encapsula la trama original detrás de un encabezado Ethernet completamente nuevo
d. Ninguna de las otras respuestas es correcta

De la Biblioteca de Francisco Jesús Vázquez


178 CCNA 200-301 Guía oficial de certificación, volumen 1

4. Imagine que le dicen que el switch 1 está configurado con el parámetro dinámico automático
para trunking en su interfaz Fa0 / 5, que está conectada al switch 2. Tiene que configurar el
switch 2. ¿Cuál de las siguientes configuraciones para trunking podría permitir el trunking?
¿trabajar? (Elija dos respuestas).
a. sobre
b. auto dinámico
c. dinámica deseable
d. acceso
e. Ninguna de las otras respuestas es correcta.

5. Acaba de llegar un conmutador de Cisco. El conmutador nunca se ha configurado con


ninguna VLAN, pero el VTP se ha desactivado. Un ingeniero configura la vlan 22 y nombra
los comandos Hannahs-VLAN y luego sale del modo de configuración. ¿Cuál de lo
siguiente es cierto? (Elija dos respuestas).
a. La VLAN 22 aparece en la salida del comando show vlan brief.
b. La VLAN 22 aparece en la salida del comando show running-config.
c. Este proceso no crea la VLAN 22.
d. La VLAN 22 no existe en ese conmutador hasta que se asigna al menos una interfaz a
esa VLAN.
6. ¿Cuál de los siguientes comandos identifica las interfaces del conmutador como interfaces
troncales: interfaces que actualmente operan como troncales VLAN? (Elija dos respuestas).
a. mostrar interfaces
b. mostrar interfaces switchport
c. muestre el tronco de las interfaces
d. mostrar baúles
7. En un conmutador que desactiva VTP, un ingeniero configura los comandos vlan 30 y
shutdown vlan 30. ¿Qué respuestas deberían ser verdaderas sobre este conmutador?
(Elija dos respuestas).
a. El comando show vlan brief debe enumerar la VLAN 30.
b. El comando show running-config debe enumerar la VLAN 30.
c. El switch debe reenviar las tramas que llegan a los puertos de acceso en la VLAN 30.
d. El switch debe reenviar las tramas que llegan a los puertos troncales
etiquetados con VLAN 30.
8. El comando show interfaces g0 / 1 trunk proporciona tres listas de ID de VLAN. ¿Qué
elementos limitarían las VLAN que aparecen en la primera de las tres listas de VLAN?
a. Un comando global de apagado vlan 30
b. Un subcomando de interfaz vlan permitido de switchport trunk
c. Una opción de STP para bloquear en G0 / 1
d. Un comando global no vlan 30

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 179

Temas fundamentales

Conceptos de LAN virtual


Antes de comprender las VLAN, primero debe tener un conocimiento específico de la definición
de LAN. Por ejemplo, desde una perspectiva, una LAN incluye todos los dispositivos de usuario,
servidores, conmutadores, enrutadores, cables y puntos de acceso inalámbricos en una ubicación.
Sin embargo, una definición alternativa más estrecha de una LAN puede ayudar a comprender el
concepto de una LAN virtual:
Una LAN incluye todos los dispositivos en el mismo dominio de transmisión.
Un dominio de transmisión incluye el conjunto de todos los dispositivos conectados a la LAN, de
modo que cuando cualquiera de los dispositivos envía una trama de transmisión, todos los demás
dispositivos obtienen una copia de la trama. Entonces, desde una perspectiva, puede pensar en una
LAN y un dominio de transmisión como básicamente lo mismo.

Al usar solo la configuración predeterminada, un conmutador considera que todas sus interfaces
están en el mismo dominio de transmisión. Es decir, para un conmutador, cuando una trama de
transmisión entró en un puerto de conmutador, el conmutador reenvía esa trama de transmisión a
todos los demás puertos. Con esa lógica, para crear dos dominios de transmisión LAN diferentes,
tuvo que comprar dos conmutadores LAN Ethernet diferentes, como se muestra en la Figura 8-1.

Transmisió
n Transmisión
Dino
sauri
Dominio 1 o Dominio de Wilma 2

Fred SW1 SW2 Betty


Subred 1 Subred 2
Figura 8-1 Creación de dos dominios de difusión con dos conmutadores físicos y sin VLAN 8
Al usar dos VLAN, un solo conmutador puede lograr los mismos objetivos del diseño de la Figura 8-
1 (crear dos dominios de transmisión) con un solo conmutador. Con las VLAN, un conmutador
puede configurar algunas interfaces en un dominio de transmisión y otras en otro, creando múltiples
dominios de transmisión. Estos dominios de difusión individuales creados por el conmutador se
denominan LAN virtuales (VLAN).

Por ejemplo, en la Figura 8-2, el conmutador único crea dos VLAN y trata los puertos de cada
VLAN como si estuvieran completamente separados. El conmutador nunca reenviaría una trama
enviada por Dino (en VLAN 1) a Wilma o Betty (en VLAN 2).

Transmisió Transmisi
n ón
Dino Dominio
sauri Wilma 2
Dominio 1 o (VLAN 2)
(VLAN 1) Betty
Fred SW1 Subred 2
Subred 1
Figura 8-2 Creación de dos dominios de difusión mediante un conmutador y VLAN
El diseño de las LAN del campus para utilizar más VLAN, cada una con una menor cantidad de
dispositivos, a menudo ayuda a mejorar la LAN de muchas formas. Por ejemplo, una transmisión
enviada por un host en una VLAN será recibida y procesada por todos los demás hosts en la VLAN,
pero no por hosts en una VLAN diferente. Limitar la cantidad de hosts que reciben una única trama
de transmisión reduce la cantidad de hosts que desperdician esfuerzos procesando transmisiones
innecesarias. También reduce

De la Biblioteca de Francisco Jesús Vázquez


180 CCNA 200-301 Guía oficial de certificación, volumen 1

riesgos de seguridad porque menos hosts ven las tramas enviadas por cualquier host. Estas son
solo algunas de las razones para separar hosts en diferentes VLAN. La siguiente lista resume las
razones más comunes para elegir crear dominios de transmisión más pequeños (VLAN):
■ Para reducir la sobrecarga de la CPU en cada dispositivo, mejorando el rendimiento del host, reduciendo la
número de dispositivos que reciben cada cuadro de transmisión
■ Reducir los riesgos de seguridad al reducir la cantidad de hosts que reciben copias de las
tramas que inundan los conmutadores (difusiones, multidifusiones y unidifusiones
desconocidas).
■ Mejorar la seguridad de los hosts mediante la aplicación de diferentes políticas de seguridad por
VLAN
■ Para crear diseños más flexibles que agrupen a los usuarios por departamento, o por grupos
que trabajan juntos, en lugar de por ubicación física.
■ Para resolver problemas más rápidamente, porque el dominio de falla para muchos
problemas es el mismo conjunto de dispositivos que los del mismo dominio de transmisión.
■ Para reducir la carga de trabajo del protocolo de árbol de expansión (STP) limitando una
VLAN a un solo conmutador de acceso

El resto de este capítulo analiza de cerca la mecánica de cómo funcionan las VLAN en múltiples
Switches Cisco, incluida la configuración requerida. Con ese fin, la siguiente sección examina
Troncalización de VLAN, una función necesaria al instalar una VLAN que existe en más de una
Conmutador LAN.

Creación de VLAN de conmutador múltiple mediante enlaces troncales


La configuración de VLAN en un solo conmutador requiere solo un pequeño esfuerzo: simplemente
configure cada puerto para indicarle el número de VLAN al que pertenece el puerto. Con varios
conmutadores, debe considerar conceptos adicionales sobre cómo reenviar el tráfico entre los
conmutadores.
Cuando utiliza VLAN en redes que tienen varios conmutadores interconectados, los conmutadores
deben utilizar enlaces troncales de VLAN en los enlaces entre los conmutadores. El enlace troncal
VLAN hace que los conmutadores utilicen un proceso llamado etiquetado VLAN, mediante el cual
el conmutador emisor agrega otro encabezado a la trama antes de enviarlo por el enlace troncal. Este
encabezado de enlace troncal adicional incluye un campo de identificador de VLAN (ID de VLAN)
para que el conmutador de envío pueda asociar la trama con una ID de VLAN en particular, y el
conmutador de recepción pueda saber a qué VLAN pertenece cada trama.

La Figura 8-3 muestra un ejemplo que demuestra las VLAN que existen en varios conmutadores,
pero no utiliza enlaces troncales. Primero, el diseño utiliza dos VLAN: VLAN 10 y VLAN 20.
Cada conmutador tiene dos puertos asignados a cada VLAN, por lo que cada VLAN existe en
ambos conmutadores. Para reenviar el tráfico en la VLAN 10 entre los dos conmutadores, el
diseño incluye un enlace entre conmutadores, con ese enlace completamente dentro de la VLAN
10. Asimismo, para admitir el tráfico de la VLAN 20 entre conmutadores, el diseño utiliza un
segundo enlace entre conmutadores, con ese enlace dentro VLAN 20.
El diseño de la Figura 8-3 funciona perfectamente. Por ejemplo, PC11 (en VLAN 10) puede
enviar una trama a PC14. La trama fluye hacia SW1, sobre el enlace superior (el que está en la
VLAN 10) y hacia SW2.
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 B 2 D 3 B 4 A, C 5 A, B 6 ANTES DE CRISTO 7 A, B 8 B

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 181

VLAN 10

11 12 13 14

El enlace está en la
VLAN 10
SW1 SW2
El enlace está en la
VLAN 20
21 22 23 24

VLAN 20

Figura 8-3 VLAN de conmutador múltiple sin enlace troncal VLAN


El diseño que se muestra en la Figura 8-3 funciona, pero simplemente no se escala muy bien.
Requiere un enlace físico entre conmutadores para admitir todas las VLAN. Si un diseño necesita 10
o 20 VLAN, necesitaría 10 o 20 enlaces entre conmutadores y utilizaría 10 o 20 puertos de
conmutador (en cada conmutador) para esos enlaces.

Conceptos de etiquetado de VLAN


El enlace troncal VLAN crea un enlace entre conmutadores que admite tantas VLAN como
necesite. Como troncal de VLAN, los conmutadores tratan el enlace como si fuera parte de todas las
VLAN. Al mismo tiempo, el tronco mantiene el tráfico de VLAN separado, por lo que las tramas de
la VLAN 10 no irían a los dispositivos de la VLAN 20 y viceversa, porque cada trama se identifica
mediante el número de VLAN cuando cruza la troncal. La figura 8-4 muestra la idea, con un solo
enlace físico entre los dos conmutadores.

8
VLAN 10

20 10 20 10 20
SW1 SW2

VLAN 20

Figura 8-4. VLAN de conmutador múltiple con enlace troncal


El uso de enlaces troncales permite que los conmutadores reenvíen tramas desde múltiples
VLAN a través de una sola conexión física agregando un pequeño encabezado a la trama
Ethernet. Por ejemplo, figura
8-5 muestra que la PC11 envía una trama de difusión en la interfaz Fa0 / 1 en el paso 1. Para
inundar la trama, el conmutador SW1 necesita reenviar la trama de difusión al conmutador SW2.
Sin embargo, SW1 necesita que SW2 sepa que la trama es parte de la VLAN 10, de modo que
después de que se reciba la trama, SW2 inundará la trama solo en la VLAN 10 y no en la VLAN
20. Entonces, como se muestra en el Paso 2, antes Al enviar la trama, SW1 agrega un encabezado
VLAN a la trama Ethernet original, con el encabezado VLAN enumerando una ID de VLAN de 10
en este caso.
De la Biblioteca de Francisco Jesús Vázquez
182 CCNA 200-301 Guía oficial de certificación, volumen 1

VLAN 10 VLAN 10

11 13 14
Ethernet 1

0/1 3 Ethernet
0/1 0/2 3

G0 / 1 G0 / 2
20 10 20 10 20
SW1 SW2
VLAN 10 Ethernet
0/3 0/4 0/3 0/4
2

21 22 23 24

VLAN 20 VLAN 20
Figura 8-5 Troncalización de VLAN entre dos conmutadores
Cuando SW2 recibe la trama, entiende que la trama está en la VLAN 10. SW2 luego elimina el
encabezado de la VLAN y envía la trama original a sus interfaces en la VLAN 10 (paso 3).
Para otro ejemplo, considere el caso cuando PC21 (en VLAN 20) envía una transmisión. SW1
envía el puerto de difusión Fa0 / 4 (porque ese puerto está en VLAN 20) y Gi0 / 1 (porque es un
tronco, lo que significa que admite múltiples VLAN diferentes). SW1 agrega un encabezado de
enlace troncal a la trama, con un ID de VLAN de 20. SW2 elimina el encabezado de enlace troncal
después de determinar que la trama es parte de la VLAN 20, por lo que SW2 sabe reenviar la
trama solo a los puertos Fa0 / 3 y Fa0 / 4 , porque están en la VLAN 20 y no en los puertos Fa0 / 1
y Fa0 / 2, porque están en la VLAN 10.

Protocolos de enlace troncal VLAN 802.1Q e ISL


Cisco ha admitido dos protocolos de enlace troncal diferentes a lo largo de los años: Inter-Switch
Link (ISL) e IEEE 802.1Q. Cisco creó ISL años antes de 802.1Q, en parte porque el IEEE aún no
había definido un estándar de enlace troncal VLAN. Hoy en día, 802.1Q se ha convertido en el
protocolo de enlace troncal más popular, y Cisco ni siquiera se molesta en admitir ISL en muchos
de sus modelos de conmutadores en la actualidad.

Si bien tanto ISL como 802.1Q etiquetan cada cuadro con el ID de VLAN, los detalles difieren.
802.1Q inserta un encabezado VLAN 802.1Q adicional de 4 bytes en el encabezado Ethernet de la
trama original, como se muestra en la parte superior de la Figura 8-6. En cuanto a los campos del
encabezado 802.1Q, solo el campo de ID de VLAN de 12 bits dentro del encabezado 802.1Q es
importante para los temas que se tratan en este libro. Este campo de 12 bits admite un máximo
12
teórico de 2 (4096) VLAN, pero en la práctica admite un máximo de 4094. (Tanto 802.1Q como
ISL usan 12 bits para etiquetar la ID de VLAN, con dos valores reservados [0 y 4095]).

Los switches Cisco dividen el rango de ID de VLAN (1–4094) en dos rangos: el rango normal y el
rango extendido. Todos los switches pueden usar VLAN de rango normal con valores de 1 a 1005.
Solo algunos switches pueden usar VLAN de rango extendido con ID de VLAN de 1006 a 4094. Las
reglas para las cuales los switches pueden usar VLAN de rango extendido dependen de la
configuración de la VLAN Protocolo de enlace troncal (VTP), que se describe brevemente en la
sección "Configuración del enlace troncal VLAN", más adelante en este capítulo.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 183

802.1Q

Dest. Dirección de la Etique Escrib


Dirección fuente ta e Datos FCS

Priorid Ban
Escribe ad dera ID de VLAN (12 bits)

Figura 8-6 Troncalización 802.1Q


802.1Q también define una ID de VLAN especial en cada troncal como la VLAN nativa (por defecto se
usa
VLAN 1). Por definición, 802.1Q simplemente no agrega un encabezado 802.1Q a los marcos en el
formato nativo.
VLAN. Cuando el interruptor del otro lado del maletero recibe un marco que no tiene
Encabezado 802.1Q, el conmutador receptor sabe que la trama es parte de la VLAN nativa. Tenga en
cuenta que
Debido a este comportamiento, ambos conmutadores deben acordar qué VLAN es la VLAN nativa.
La VLAN nativa 802.1Q proporciona algunas funciones interesantes, principalmente para admitir la
conexión
ciones a dispositivos que no entienden trunking. Por ejemplo, un conmutador Cisco podría
conectado a un conmutador que no comprende el enlace troncal 802.1Q. El conmutador de Cisco podría
enviar
tramas en la VLAN nativa, lo que significa que la trama no tiene encabezado de enlace, de modo que la
otro interruptor entendería el marco. El concepto de VLAN nativa brinda a los conmutadores la
capacidad de al menos pasar tráfico en una VLAN (la VLAN nativa), lo que puede permitir algunos
funciones básicas, como la accesibilidad a telnet en un conmutador.

Reenvío de datos entre VLAN


Si crea una LAN de campus que contiene muchas VLAN, normalmente aún necesita todos los
dispositivos 8
para poder enviar datos a todos los demás dispositivos. El siguiente tema analiza algunos
conceptos sobre cómo enrutar datos entre esas VLAN.

La necesidad de enrutamiento entre VLAN


Los conmutadores LAN que envían datos basados en la lógica de la Capa 2, como se discutió hasta
ahora en este libro, a menudo se conocen con el nombre de conmutador de Capa 2. Por ejemplo, el
Capítulo 5, "Análisis de la conmutación de LAN Ethernet", analizó cómo los conmutadores LAN
reciben tramas de Ethernet (un concepto de Capa 2), observan la dirección MAC de Ethernet de
destino (una dirección de Capa 2) y reenvían la trama de Ethernet a través de alguna otra interfaz. .
Todos esos conceptos están definidos por los protocolos de Capa 2, de ahí el nombre de conmutador
de Capa 2.

Los conmutadores de capa 2 realizan su lógica por VLAN. Por ejemplo, en la Figura 8-7, las dos PC
de la izquierda se ubican en la VLAN 10, en la subred 10. Las dos PC de la derecha se ubican en una
VLAN diferente (20), con una subred diferente (20). Tenga en cuenta que la figura repite la Figura
8-2 anterior, pero con el conmutador dividido en mitades, para enfatizar el punto de que los
conmutadores de Capa 2 no reenviarán datos entre dos VLAN.
Como se muestra en la figura, cuando se configura con algunos puertos en la VLAN 10 y otros en la
VLAN 20, el conmutador actúa como dos conmutadores separados en los que reenviará el tráfico.
De hecho, uno de los objetivos de las VLAN es separar el tráfico de una VLAN de otra, evitando
que las tramas de una VLAN se filtren a otras VLAN. Por ejemplo, cuando Dino (en la VLAN 10)
envía cualquier trama Ethernet, si SW1 es un conmutador de Capa 2, ese conmutador no reenviará
la trama a las PC de la derecha en la VLAN 20.

De la Biblioteca de Francisco Jesús Vázquez


184 CCNA 200-301 Guía oficial de certificación, volumen 1

VLAN 10 VLAN 20
Dino
sauri
Subred 10 o Subred Wilma 20

Fred Betty

Figura 8-7 El conmutador de capa 2 no se enruta entre las VLAN

Enrutamiento de paquetes entre VLAN con un enrutador


Cuando se incluyen VLAN en un diseño de LAN de campus, los dispositivos de una VLAN deben
estar en la misma subred. Siguiendo la misma lógica de diseño, los dispositivos en diferentes
VLAN deben estar en diferentes subredes.
Para reenviar paquetes entre VLAN, la red debe usar un dispositivo que actúe como enrutador.
Puede utilizar un enrutador real, así como algunos otros conmutadores que pueden realizar algunas
funciones como un enrutador. Estos conmutadores que también realizan funciones de enrutamiento
de capa 3 se conocen con el nombre de conmutador multicapa o conmutador de capa 3. Esta sección
primero analiza cómo reenviar datos entre VLAN cuando se utilizan conmutadores de Capa 2 y
finaliza con una breve discusión sobre cómo utilizar conmutadores de Capa 3.
Por ejemplo, la Figura 8-8 muestra un enrutador que puede enrutar paquetes entre las subredes 10 y
20. La figura muestra el mismo conmutador de Capa 2 que se muestra en la Figura 8-7, con la
misma perspectiva del conmutador dividido en partes con dos VLAN y con las mismas PC en las
mismas VLAN y subredes. Ahora el enrutador R1 tiene una interfaz física LAN conectada al
conmutador y asignada a la VLAN 10, y una segunda interfaz física conectada al conmutador y
asignada a la VLAN 20. Con una interfaz conectada a cada subred, el conmutador de capa 2 puede
seguir haciendo su trabajo —Enviar tramas dentro de una VLAN, mientras que el enrutador puede
hacer su trabajo— enrutar paquetes IP entre las subredes.

VLAN 10 VLAN 20
Dino
sauri
Subred 10 o Subred Wilma 20

Fred Betty

F0 / 0 F0 / 1

R1

Figura 8-8. Enrutamiento entre dos VLAN en dos interfaces físicas

La figura muestra un paquete IP que se enruta desde Fred, que se encuentra en una VLAN / subred,
a Betty, que se encuentra en la otra. El conmutador de Capa 2 reenvía dos tramas Ethernet de Capa
2 diferentes: una en la VLAN 10, desde Fred a la interfaz F0 / 0 de R1, y la otra en la VLAN 20,
desde la interfaz F0 / 1 de R1 a Betty. Desde una perspectiva de Capa 3, Fred envía el paquete IP a
su enrutador predeterminado (R1) y R1 enruta el paquete fuera de otra interfaz (F0 / 1) a otra
subred donde reside Betty.
El diseño de la Figura 8-8 funciona, pero existen varias soluciones diferentes para enrutar
paquetes entre VLAN. Este capítulo muestra la opción de usar un enrutador físico separado, con
un

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 185

enlace separado por VLAN, porque puede ser la opción más fácil de comprender y visualizar. El
Capítulo 17, “Enrutamiento IP en la LAN”, trabaja a través de esas otras funciones para enrutar
paquetes entre VLAN.

Configuración y verificación de VLAN y


VLAN Trunking
Los switches Cisco no requieren ninguna configuración para funcionar. Puede comprar
conmutadores Cisco, instalar dispositivos con el cableado correcto, encender los conmutadores y
funcionan. Nunca necesitaría configurar el conmutador y funcionaría bien, incluso si interconectase
conmutadores, hasta que necesite más de una VLAN. Pero si desea utilizar VLAN, y la mayoría de
las redes empresariales lo hacen, debe agregar alguna configuración.
Este capítulo separa los detalles de configuración de VLAN en dos secciones principales. La primera
sección analiza cómo configurar las interfaces de acceso estáticas: cambiar las interfaces
configuradas para estar en una sola VLAN, por lo tanto, no utilizar enlaces troncales de VLAN. La
segunda parte muestra cómo configurar interfaces que utilizan enlaces troncales VLAN.

Creación de VLAN y asignación de VLAN de acceso a una interfaz


Esta sección muestra cómo crear una VLAN, darle un nombre a la VLAN y asignar interfaces a una
VLAN. Para centrarse en estos detalles básicos, esta sección muestra ejemplos que utilizan un solo
conmutador, por lo que no es necesario el enlace troncal VLAN.
Para que un conmutador de Cisco reenvíe tramas en una VLAN en particular, el conmutador debe estar
configurado
creer que la VLAN existe. Además, el conmutador debe tener interfaces no troncales
(llamadas interfaces de acceso o interfaces de acceso estáticas) asignadas a la VLAN y / o troncales
8
que admiten la VLAN. Los pasos de configuración para las interfaces de acceso son los siguientes:
Lista de
verificaci
ón de
Paso 1. Para configurar una nueva VLAN, siga estos pasos:
configur UNA. Desde el modo de configuración, utilice el vlan vlan-id comando en configuración
ación global
modo de ración para crear la VLAN y mover al usuario a la configuración de VLAN
modo de ración.

B. (Opcional) Utilice el nombre nombre comando en el modo de configuración de VLAN


para enumerar un nombre para la VLAN. Si no está configurado, el nombre de la
VLAN es
VLANZZZZ, donde ZZZZ es el ID de VLAN decimal de cuatro dígitos.

Paso 2. Para cada interfaz de acceso, siga estos pasos:


UNA. Utilizar el interfaz teclea un número comando en modo de configuración global
para
pasar al modo de configuración de interfaz para cada interfaz deseada.
B. Utilizar el switchport acceso vlan número de identificación comando en la
configuración de la interfaz
modo de ración para especificar el número de VLAN asociado con esa interfaz.
C. (Opcional) Utilice el comando switchport mode access en el modo de
configuración de interfaz para que este puerto siempre funcione en modo de
acceso (es decir, no troncal).
S en la lista puede parecer un poco desalentadora, el proceso en un solo interruptor es bastante
i simple. Por ejemplo, si desea colocar los puertos del conmutador en tres VLAN: 11, 12 y

b
i

De la Biblioteca de Francisco Jesús Vázquez


186 CCNA 200-301 Guía oficial de certificación, volumen 1

13: primero agrega tres comandos vlan: vlan 11, vlan 12 y vlan 13. Luego, para cada interfaz,
agregue un comando switchport access vlan 11 (o 12 o 13) para asignar esa interfaz a la VLAN
adecuada.

NOTA El término VLAN predeterminada (como se muestra en los temas del examen) se refiere a
la configuración predeterminada en el comando switchport access vlan vlan-id, y el valor
predeterminado es VLAN ID 1. En otras palabras, de manera predeterminada, cada puerto está
asignado para acceder a la VLAN 1.

Ejemplo 1 de configuración de VLAN: configuración de VLAN completa


Los ejemplos 8-1, 8-2 y 8-3 funcionan en un escenario con configuración y verificación de VLAN.
Para comenzar, el Ejemplo 8-1 comienza mostrando las VLAN en el switch SW1 en la Figura 8-9,
con todas las configuraciones predeterminadas relacionadas con las VLAN.

VLAN 2

Fa0 / Fa0 /
VLAN 1 13 14 VLAN 3
Fa0 / 12 Fa0 / 15

Fa0 / 11 Fa0 / 16
SW1
Figura 8-9 Red con un conmutador y tres VLAN

Ejemplo 8-1 Configuración de VLAN y asignación de VLAN a interfaces


SW1
# mostrar resumen de vlan
Nomb
VLAN re Estado Puertos
---- -------------------------------- --------- -------------------------------
1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16
Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20
Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24
Gi0 / 1, Gi0 / 2
act /
1002 fddi-default unsup
act /
1003 token-ring-default unsup
act /
1004 fddinet-predeterminado unsup
act /
1005 trnet-predeterminado unsup

El ejemplo comienza con el comando show vlan brief, que confirma la configuración
predeterminada de cinco VLAN no eliminables, con todas las interfaces asignadas a la VLAN 1. La
VLAN 1 no se puede eliminar, pero se puede usar. Las VLAN 1002–1005 no se pueden eliminar y
no se pueden utilizar como VLAN de acceso en la actualidad. En particular, tenga en cuenta que
este conmutador 2960 tiene 24 puertos Fast Ethernet (Fa0 / 1– Fa0 / 24) y dos puertos Gigabit
Ethernet (Gi0 / 1 y Gi0 / 2), todos los cuales se enumeran como en

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 187

VLAN 1 según la salida de ese primer comando, lo que confirma que, de forma predeterminada,
los switches Cisco asignan todos los puertos a la VLAN 1.
A continuación, el Ejemplo 8-2 muestra los pasos que reflejan la lista de verificación de
configuración de VLAN, es decir, la configuración de VLAN 2, más la asignación de VLAN 2
como VLAN de acceso en dos puertos: Fa0 / 13 y Fa0 / 14.

Ejemplo 8-2 Configuración de VLAN y asignación de VLAN a interfaces


SW1
# configurar terminal
Ingrese los comandos de configuración, uno por
línea. Fin con CNTL / Z.
SW1
(configuració
n) # vlan 2
SW1 (config-vlan) nombre Freds-
# vlan
Salida de SW1 (config-vlan) #
SW1 (config) # rango de interfaz fastethernet 0/13 - 14
SW1 (config-if)
# switchport acceso vlan 2
Acceso al modo SW1 (config-if) #
switchport
SW1 (config-if) # end

SW1
# mostrar resumen de vlan

VLAN Nombre Estado Puertos


---- -------------------------------- --------- -------------------------------
1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12

Fa0 / 15, Fa0 / 16, Fa0 / 17, Fa0 / 18 8


Fa0 / 19, Fa0 / 20, Fa0 / 21, Fa0 / 22
Fa0 / 23, Fa0 / 24, Gi0 / 1, Gi0 / 2
Fa0 / 13, Fa0
2 Freds-vlan activo / 14
act /
1002 fddi-default unsup
act /
1003 token-ring-default unsup
act /
1004 fddinet-predeterminado unsup
act /
1005 trnet-predeterminado unsup

Tómese un momento para comparar la salida de los comandos show vlan brief en el Ejemplo 8-2
(después de agregar la configuración) con el Ejemplo 8-1. El ejemplo 8-2 muestra nueva
información sobre la VLAN 2, con los puertos Fa0 / 13 y Fa0 / 14 ya no se enumeran con la
VLAN 1, pero ahora se enumeran como asignados a la VLAN 2.
Para completar este escenario, el Ejemplo 8-3 muestra un poco más de detalle sobre la propia
VLAN. Primero, el comando show running-config enumera los comandos vlan 2 y switchport
access vlan 2 como se configura en el Ejemplo 8-2. Además, tenga en cuenta que el ejemplo 8-2
anterior usa el comando interface range, con una instancia del subcomando switchport access vlan
2 interface. Sin embargo, el ejemplo 8-3 muestra cómo el conmutador realmente aplicó ese
comando tanto a Fa0 / 13 como a Fa0 / 14. El ejemplo 8-3 termina con el comando show vlan id 2,
que confirma el estado operativo de que los puertos Fa0 / 13 y Fa0 / 14 están asignados a la VLAN
2.

De la Biblioteca de Francisco Jesús Vázquez


188 CCNA 200-301 Guía oficial de certificación, volumen 1

Ejemplo 8-3 Configuración de VLAN y asignación de VLAN a interfaces


SW1 # show running-config
! Muchas líneas omitidas por brevedad
! Al principio de la salida:
vlan 2
nombre Freds-vlan
!
! más líneas omitidas por
brevedad interfaz FastEthernet0
/ 13
acceso al switchport
vlan 2 acceso al modo
switchport
!
interfaz FastEthernet0 /
14 acceso switchport vlan
2 acceso al modo
switchport
!

muestre la
SW1 identificación 2
# de vlan
Nombr
VLAN e Estado Puertos
---- -------------------------------- --------- -------------------------------
Fa0 / 13, Fa0
2 Freds-vlan activo / 14

Escri Anillo principal Sin puente


VLAN be DIJO MTU Sin Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
2 enet 100010 1500 - - - - - 0 0

VLAN SPAN remota


----------------
Discapacit
ado

Tipo secundario Puerto


primario s
------- --------- ----------------- ----------------- -------------------------

El ejemplo que rodea a la Figura 8-9 utiliza seis puertos de conmutador, todos los cuales deben
funcionar como puertos de acceso. Es decir, cada puerto no debe usar trunking, sino que debe
asignarse a una sola VLAN, según lo asignado por el comando switchport access vlan vlan-id. Para
los puertos que siempre deben actuar como puertos de acceso, agregue el subcomando de interfaz
opcional switchport mode access. Este comando le dice al switch que siempre sea una interfaz de
acceso y deshabilita el protocolo que negocia el enlace (Protocolo de enlace dinámico [DTP]) con
el dispositivo en el otro extremo del enlace. (La próxima sección "Configuración de enlaces
troncales de VLAN" trata más detalles sobre los comandos que permiten que un puerto negocie si
debe utilizar enlaces troncales).
NOTA El libro incluye un video que funciona a través de una configuración de VLAN
diferente. ejemplo también. Puede encontrar el video en el sitio web complementario.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 189

Ejemplo 2 de configuración de VLAN: configuración de VLAN más corta


El ejemplo 8-2 muestra cómo configurar una VLAN y agregar dos puertos a la VLAN como puertos
de acceso. El ejemplo 8-4 hace lo mismo, esta vez con la VLAN 3, y esta vez con una configuración
alternativa mucho más breve. La configuración completa la configuración del diseño que se muestra
en la Figura 8-9, agregando dos puertos a la VLAN 3.

Ejemplo 8-4 Ejemplo de configuración de VLAN más corta (VLAN 3)


SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # rango de interfaz Fastethernet 0/15 - 16
SW1 (config-if-range) # switchport acceso vlan 3
% La VLAN de acceso no existe. Creando vlan 3
SW1 (config-if-range) # ^ Z

SW1 # show vlan brief

Nombre de VLAN Estado Puertos


---- -------------------------------- --------- -------------------------------
1 predeterminado activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20
Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24
Gi0 / 1, Gi0 / 2
2 Freds-vlan activo Fa0 / 13, Fa0 / 14
8
Fa0 / 15, Fa0
3 VLAN0003 activo / 16
act /
1002 fddi-default unsup
act /
1003 token-ring-default unsup
act /
1004 fddinet-predeterminado unsup
act /
1005 trnet-predeterminado unsup

El ejemplo 8-2 muestra cómo un conmutador puede crear dinámicamente una VLAN (el equivalente
del comando de configuración global vlan vlan-id) cuando el subcomando de interfaz vlan de acceso
a switchport se refiere a una VLAN actualmente no configurada. Este ejemplo comienza con SW1
sin conocer la VLAN 3. Con la adición del subcomando de interfaz switchport access vlan 3, el
switch se dio cuenta de que la VLAN 3 no existía y, como se indica en el mensaje sombreado del
ejemplo, el switch creó la VLAN 3, utilizando un nombre predeterminado (VLAN0003). El
ingeniero no necesitó escribir el comando global vlan 3 para crear la VLAN 3; el interruptor hizo
eso automáticamente. No se requieren otros pasos para crear la VLAN. Al final del proceso, la
VLAN 3 existe en el switch y las interfaces Fa0 / 15 y Fa0 / 16 están en la VLAN 3, como se indica
en la parte sombreada del resultado del comando show vlan brief.

Protocolo de enlace troncal VLAN


Antes de mostrar más ejemplos de configuración, también necesita saber algo sobre un protocolo y
una herramienta de Cisco denominados VLAN Trunking Protocol (VTP). VTP es propiedad de
Cisco

De la Biblioteca de Francisco Jesús Vázquez


190 CCNA 200-301 Guía oficial de certificación, volumen 1

herramienta en switches Cisco que anuncia cada VLAN configurada en un switch (con el
comando vlan number) para que todos los demás switches del campus conozcan esa VLAN.
Este libro no analiza el VTP como un fin en sí mismo por algunas razones diferentes. Primero, el
modelo actual del examen CCNA 200-301 ignora el VTP, al igual que los modelos CCNP Enterprise
Core y CCNP Enterprise Advanced Routing. Además, muchas empresas optan por desactivar VTP.
Además, puede deshabilitar fácilmente VTP para que no tenga ningún impacto en sus
conmutadores en el laboratorio, que es exactamente lo que hice al crear todos los ejemplos de este
libro.
Sin embargo, VTP tiene un pequeño impacto en el funcionamiento de todos los conmutadores Cisco
Catalyst, incluso si no intenta utilizar VTP. Esta breve sección presenta suficientes detalles de VTP
para que pueda ver estas pequeñas diferencias en VTP que no se pueden evitar.
Primero, todos los ejemplos en este libro (y en el Volumen 2) usan conmutadores que deshabilitan el
VTP de alguna manera. Curiosamente, durante gran parte de las décadas de existencia de VTP, la
mayoría de los conmutadores no permitían que VTP se desactivara por completo; en esos
conmutadores, para deshabilitar eficazmente el VTP, el ingeniero configuraría el conmutador para
utilizar el modo transparente de VTP (con el comando global transparente del modo vtp). Algunos
conmutadores ahora tienen una opción para deshabilitar el VTP por completo con el comando global
vtp mode off. Para los propósitos de este libro, configurar un conmutador con modo transparente o
modo apagado deshabilita VTP.
Tenga en cuenta que tanto el modo transparente como el desactivado evitan que el VTP aprenda y
anuncie la configuración de la VLAN. Esos modos permiten que un conmutador configure todas las
VLAN, incluidas las VLAN estándar y de rango extendido. Además, los conmutadores que utilizan
los modos transparente o desactivado enumeran los comandos de configuración de vlan en el
archivo running-config.
Finalmente, en una nota práctica, si realiza ejercicios de laboratorio con conmutadores reales o con
simuladores, y ve resultados inusuales con las VLAN, verifique el estado del VTP con el comando
show vtp status. Si su conmutador usa servidor VTP o modo cliente, encontrará
■ Los conmutadores de servidor pueden configurar VLAN en el rango estándar únicamente (1–1005).
■ Los conmutadores de cliente no pueden configurar VLAN.
■ Tanto los servidores como los clientes pueden estar aprendiendo nuevas VLAN de otros
conmutadores y viendo sus VLAN eliminadas por otros conmutadores debido al VTP.
■ El comando show running-config no enumera ningún comando vlan; debe utilizar otros
comandos show para conocer las VLAN configuradas.

Si es posible en el laboratorio, cambie para deshabilitar VTP e ignore VTP para su práctica de
configuración de conmutador hasta que decida aprender más sobre VTP para otros fines.

NOTA No cambie la configuración de VTP en ningún conmutador que también se conecte a la


producción red hasta que sepa cómo funciona VTP y hable con colegas experimentados. Hacerlo
puede causar un daño real a su LAN. Por ejemplo, si el conmutador que configura se conecta a
otros conmutadores, que a su vez se conectan a conmutadores utilizados en la LAN de producción,
podría cambiar accidentalmente la configuración de VLAN en otros conmutadores con un impacto
grave en el funcionamiento de la red. Podría eliminar las VLAN y provocar interrupciones. Tenga
cuidado y nunca experimente con la configuración de VTP en un conmutador a menos que éste y
los otros conmutadores conectados a él no tengan absolutamente ningún enlace físico conectado a
la LAN de producción.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 191

Configuración de enlaces troncales de VLAN


La configuración de la troncalización entre dos conmutadores Cisco puede ser muy sencilla si solo
configura estáticamente la troncalización. Por ejemplo, la mayoría de los switches Catalyst de
Cisco admiten actualmente solo 802.1Q y no ISL. Literalmente, podría agregar un subcomando de
interfaz para la interfaz del switch en cada lado del enlace (troncal del modo switchport) y crearía
un troncal VLAN que admitiera todas las VLAN conocidas para cada switch.
Sin embargo, la configuración de enlaces troncales en los conmutadores Cisco incluye muchas más
opciones, incluidas varias opciones para negociar dinámicamente varias configuraciones de enlaces
troncales. La configuración puede predefinir diferentes configuraciones o decirle al switch que
negocie las configuraciones, de la siguiente manera:
■ El tipo de trunking: IEEE 802.1Q, ISL o negociar cuál usar en conmutadores que admitan
ambos tipos de enlaces.
■ El modo administrativo: Ya sea para siempre troncal, siempre no troncal, o negociar si
tronzar o no.

Primero, considere el tipo de trunking. Los conmutadores Cisco que admiten ISL y 802.1Q pueden
negociar qué tipo utilizar mediante el protocolo de enlace dinámico (DTP). Si ambos conmutadores
admiten ambos protocolos, utilizan ISL; de lo contrario, utilizan el protocolo que ambos admiten. En
la actualidad, muchos conmutadores Cisco no admiten el antiguo protocolo de enlace troncal ISL.
Los conmutadores que admiten ambos tipos de enlaces troncales utilizan la encapsulación de enlaces
troncales del puerto de conmutación {dot1q | isl | negociar} subcomando de interfaz para configurar
el tipo o permitir que DTP negocie el tipo.
DTP también puede negociar si los dos dispositivos en el enlace están de acuerdo con el enlace
troncal, según lo indique el modo administrativo del puerto del conmutador local. El modo
administrativo se refiere a la configuración de configuración para determinar si se debe utilizar un
enlace troncal. Cada interfaz también tiene un
modo, que se refiere a lo que está sucediendo actualmente en la interfaz y podría haber sido 8elegido por la
negociación de DTP con el otro dispositivo. Los switches Cisco utilizan el subcomando de interfaz del modo
switchport para definir el modo de enlace troncal administrativo, como se indica en la Tabla 8-2.

Tabla 8-2 Opciones del modo administrativo troncalizado con el comando switchport mode
Opción de
comando Descripción
acceso Actuar siempre como un puerto de acceso (no troncal)
maletero Actuar siempre como un puerto troncal
dinámica deseable Inicia mensajes de negociación y responde a mensajes de negociación para
Elija dinámicamente si desea comenzar a usar trunking
Espera pasivamente a recibir mensajes de negociación de troncales, momento
auto dinámico en el que
el conmutador responderá y negociará si se debe utilizar un enlace troncal

Por ejemplo, considere los dos interruptores que se muestran en la Figura 8-10. Esta figura amplía el
diseño que se mostró anteriormente en la Figura 8-9, con un tronco a un nuevo conmutador (SW2) y
con partes de las VLAN 1 y 3 en los puertos conectados a SW2. Los dos conmutadores utilizan un
enlace Gigabit Ethernet para la troncal. En este caso, la troncal no se forma dinámicamente de forma
predeterminada porque ambos conmutadores (2960) predeterminados a un modo administrativo de
automático dinámico, lo que significa que ninguno de los conmutadores inicia el proceso de
negociación de la troncal. Cuando se cambia un conmutador para usar el modo dinámico deseable,
que inicia la negociación, los conmutadores negocian para usar el enlace troncal, específicamente
802.1Q porque los 2960 solo admiten 802.1Q.

De la Biblioteca de Francisco Jesús Vázquez


192 CCNA 200-301 Guía oficial de certificación, volumen
1

VLAN 2

Fa0 /
VLAN 1 Fa0 / 13 14 VLAN 3
Fa0 /
12 Fa0 / 15

Fa0 / 11 Fa0 / 16
SW1
Gi0 / 1

Maletero

Fa0 / Gi0 / 2
22 Fa0 / 23

Fa0 / 21 Fa0 / 24
SW2
Figura 8-10 Red con dos conmutadores y tres VLAN
El ejemplo 8-5 comienza con SW1 configurado como se muestra en los ejemplos 8-2 y 8-4; es
decir, SW1 tiene dos puertos asignados a las VLAN 1, 2 y 3. Sin embargo, tanto SW1 como SW2
tienen actualmente todas las configuraciones predeterminadas activadas. las interfaces que
conectan los dos conmutadores. Con la configuración predeterminada del modo de puerto de
conmutación automático dinámico, los dos conmutadores no se conectan.

Ejemplo 8-5 Estado inicial (predeterminado): sin enlace entre SW1 y SW2
SW1 # show interfaces gigabit 0/1 switchport
Nombre: Gi0 / 1
Switchport: habilitado
Modo administrativo: automático dinámico
Modo operativo: acceso estático
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de troncalización operativa: nativa
Negociación de Trunking: Activado
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: ninguna
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: ninguna
Asociación de host vlan privada administrativa: ninguna
Mapeo administrativo privado-vlan: ninguno
VLAN nativa de troncal vlan privada administrativa: ninguna
Troncal de vlan privada administrativa Etiquetado de VLAN nativa: habilitado
Encapsulación del tronco administrativo privado-vlan: dot1q
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 193

VLAN normales del tronco administrativo privado-vlan: ninguna


VLAN privadas de troncal vlan privada administrativa: ninguna
Vlan privado operativo: ninguno
VLAN troncalizadas habilitadas: TODAS
Eliminación de VLAN habilitadas: 2-1001
Modo de captura deshabilitado
Captura de VLAN permitidas: TODAS

Protegido: falso
Unicast desconocido bloqueado: deshabilitado
Multidifusión desconocida bloqueada: deshabilitada
Confianza del dispositivo: ninguno

! Tenga en cuenta que el siguiente comando da como resultado una única


línea de salida vacía. SW1 # show interfaces troncal
SW1 #

Primero, enfóquese en los elementos resaltados del resultado del comando show interfaces
switchport al comienzo del Ejemplo 8-3. El resultado enumera la configuración del modo
administrativo predeterminado de automático dinámico. Debido a que SW2 también se establece de
forma predeterminada en automático dinámico, el comando enumera el estado operativo de SW1
como "acceso", lo que significa que no está en trunking. ("Automático dinámico" le dice a ambos
conmutadores que se sienten allí y esperen en el otro conmutador para iniciar las negociaciones). La
tercera línea sombreada señala el único tipo de trunking admitido (802.1Q). (En un conmutador que
admita tanto ISL como 802.1Q, este valor de forma predeterminada listaría "negociar", lo que
significa que el tipo

de encapsulación se negocia). Por último, el tipo de enlace troncal operativo se enumera como "nativo", 8 que es una
referencia a la VLAN nativa 802.1Q.
El final del ejemplo muestra la salida del comando show interfaces trunk, pero sin salida. Este
comando enumera información sobre todas las interfaces que operan actualmente como troncales;
es decir, enumera las interfaces que actualmente usan enlaces troncales de VLAN. Sin interfaces
en la lista, este comando también confirma que el enlace entre conmutadores no es un enlace
troncal.
A continuación, considere el ejemplo 8-6, que muestra la nueva configuración que habilita el enlace
troncal. En este caso, SW1 se configura con el comando deseable dinámico del modo switchport,
que solicita al switch tanto que negocie como que comience el proceso de negociación, en lugar de
esperar al otro dispositivo. El ejemplo muestra que tan pronto como se emite el comando, aparecen
mensajes de registro que muestran que la interfaz se desactiva y luego se vuelve a activar, lo que
sucede cuando la interfaz pasa del modo de acceso al modo de troncal.

Ejemplo 8-6 SW1 cambia de dinámico automático a dinámico deseable


SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # interfaz gigabit 0/1
SW1 (config-if) # modo switchport dinámico deseable
SW1 (config-if) # ^ Z
SW1 #
De la Biblioteca de Francisco Jesús Vázquez
194 CCNA 200-301 Guía oficial de certificación, volumen 1

% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz GigabitEthernet0 / 1, estado


cambiado a inactivo
% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz GigabitEthernet0 / 1, estado
cambiado a up
SW1 # show interfaces gigabit 0/1 switchport
Nombre: Gi0 / 1
Switchport: habilitado
Modo administrativo: dinámico deseable
Modo operativo: tronco
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de enlace troncal operativo: dot1q
Negociación de Trunking: Activado
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
! líneas omitidas por brevedad

El ejemplo 8-6 repite el comando show interfaces gi0 / 1 switchport que se ve en el ejemplo 8-5,
pero después de configurar el enlace troncal VLAN, esta vez la salida muestra que la interfaz G0 /
1 de SW1 ahora funciona como un enlace troncal. Tenga en cuenta que el comando aún enumera
las configuraciones administrativas, que denotan los valores configurados junto con las
configuraciones operativas, que enumeran lo que el switch está haciendo actualmente. SW1 ahora
afirma estar en un modo operativo de troncal, con una encapsulación de troncal operativa de
dot1Q.
El ejemplo 8-7 ahora repite el mismo comando show interfaces trunk que no mostró ningún
resultado en el ejemplo 8-5. Ahora que SW1 enlaza en su puerto G0 / 1, la salida del Ejemplo 8-7
enumera G0 / 1, lo que confirma que G0 / 1 ahora está operacionalmente enlazado. La siguiente
sección analiza el significado de la salida de este comando. Además, tenga en cuenta que el final del
ejemplo repite el comando show vlan id 2; Cabe destacar que incluye el puerto troncal G0 / 1 en la
salida porque el puerto troncal puede reenviar el tráfico en la VLAN 2.

Ejemplo 8-7 Una mirada más cercana al puerto troncal G0 / 1 de SW1


SW1 # show interfaces troncal

Encapsulamient
Puerto Modo o Estado Vlan nativo
Gi0 / 1 deseable 802.1q trunking 1

Puerto Vlans permitidos en el maletero


Gi0 / 1 1-4094

Vlans permitido y activo en el dominio de


Puerto gestión
Gi0 / 1 1-3

Vlans en estado de reenvío de árbol de expansión y no


Puerto podado
Gi0 / 1 1-3
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 195

muestre la
SW1 identificación 2
# de vlan
Nombr Puert
VLAN e Estado os
---- -------------------------------- --------- -------------------------------
Fa0 / 13, Fa0 / 14,
2 Freds-vlan activo G0 / 1

Escri Anillo principal Sin puente


VLAN be DIJO MTU Sin Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
2 enet 100010 1500 - - - - - 0 0

VLAN SPAN remota


----------------
Discapacit
ado

Tipo secundario Puerto


primario s
------- --------- ----------------- ----------------- -------------------------

Para los exámenes, debe estar listo para interpretar el resultado del comando show interfaces
switchport, darse cuenta del modo administrativo implícito en el resultado y saber si el enlace debe
troncalizar operativamente en función de esas configuraciones. La Tabla 8-3 enumera las
combinaciones de los modos administrativos de troncalización y el modo operativo esperado
(troncal o acceso) que resulta de los ajustes configurados. La tabla enumera el modo administrativo
utilizado en un extremo del enlace de la izquierda y el modo administrativo en el conmutador del
otro extremo del enlace en la parte superior de la tabla.

Tabla 8-3 Modo operativo de enlace troncal esperado basado en la configuración


administrativa
Modos
8
Automático
Modo administrativo Acceso dinámico Maletero Dinámico Deseable
1
acceso Acceso Acceso No utilice Acceso
auto dinámico Acceso Acceso Maletero Maletero
1
maletero No utilice Maletero Maletero Maletero
dinámica deseable Acceso Maletero Maletero Maletero
1
Cuando dos conmutadores configuran un modo de "acceso" en un extremo y "troncal" en el otro, se producen
problemas. Evite esta combinación.

Finalmente, antes de dejar la discusión sobre la configuración de troncales, Cisco recomienda


deshabilitar la negociación de troncales en la mayoría de los puertos para una mejor seguridad. La
mayoría de los puertos del switch en la mayoría de los switches se utilizarán para conectarse a los
usuarios y se configurarán con el comando switchport mode access, que también deshabilita DTP.
Para los puertos sin el comando switchport mode access, por ejemplo, puertos configurados
estáticamente para troncalizar con el comando switchport mode trunk, el DTP sigue funcionando,
pero puede deshabilitar las negociaciones DTP por completo utilizando el subcomando switchport
nonegotiate interface.
De la Biblioteca de Francisco Jesús Vázquez
196 CCNA 200-301 Guía oficial de certificación, volumen 1

Implementación de interfaces conectadas a teléfonos


El siguiente tema es extraño, al menos en el contexto de los enlaces de acceso y los enlaces
troncales. En el mundo de la telefonía IP, los teléfonos usan puertos Ethernet para conectarse a una
red Ethernet, de modo que puedan usar IP para enviar y recibir tráfico de voz enviado a través de
paquetes IP. Para que eso funcione, el puerto Ethernet del conmutador actúa como un puerto de
acceso, pero al mismo tiempo, el puerto actúa como un tronco de alguna manera. Este último tema
del capítulo trabaja a través de esos conceptos principales.

Conceptos de VLAN de voz y datos


Antes de la telefonía IP, una PC podía sentarse en el mismo escritorio que un teléfono. El teléfono
usó cableado UTP, con ese teléfono conectado a algún dispositivo de voz (a menudo llamado
conmutador de voz o centralita privada [PBX]). La PC, por supuesto, se conecta mediante un cable
de par trenzado sin blindaje (UTP) al conmutador LAN habitual que se encuentra en el armario de
cableado, a veces en el mismo armario de cableado que el conmutador de voz. La figura 8-11
muestra la idea.

Escritorio del usuario Armario

Teléfono UTP Voz


Cambiar

Ethernet UTP Ethernet


Cambia
r

Figura 8-11 Antes de la telefonía IP: PC y teléfono, un cable cada uno, conectar dos
Diferentes dispositivos
El término telefonía IP se refiere a la rama de la red en la que los teléfonos utilizan paquetes IP para
enviar y recibir voz representada por los bits en la porción de datos del paquete IP. Los teléfonos se
conectan a la red como la mayoría de los otros dispositivos de usuario final, usando Ethernet o Wi-
Fi. Estos nuevos teléfonos IP no se conectaron por cable directamente a un conmutador de voz, sino
que se conectaron a la red IP mediante un cable Ethernet y un puerto Ethernet integrado.
en el teléfono. Luego, los teléfonos se comunicaron a través de la red IP con un software que
reemplazó la configuración de la llamada y otras funciones del PBX. (Los productos actuales de
Cisco que realizan esta función de control de telefonía IP se denominan Cisco Unified
Communication Manager).

La migración del uso del cableado telefónico ya instalado a estos nuevos teléfonos IP que
necesitaban cables UTP que admitieran Ethernet causó algunos problemas en algunas oficinas. En
particular:

■ Los teléfonos no IP más antiguos usaban una categoría de cableado UTP que a menudo no
admitía Ethernet de 100 Mbps o 1000 Mbps.
■ La mayoría de las oficinas tenían un solo cable UTP que iba desde el armario de cableado hasta
cada escritorio, pero ahora dos dispositivos (la PC y el nuevo teléfono IP) necesitaban un cable
desde el escritorio al armario de cableado.
■ Instalar un cable nuevo en cada escritorio sería costoso y, además, necesitaría más puertos
de conmutador.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 8: Implementación de LAN virtuales Ethernet 197

Para resolver este problema, Cisco incorporó pequeños conmutadores de tres puertos en cada teléfono.

Los teléfonos IP han incluido un pequeño conmutador LAN, en la parte inferior del teléfono,
desde los primeros productos de teléfonos IP. La Figura 8-12 muestra el cableado básico, con el
cable del armario de cableado que se conecta a un puerto físico en el conmutador integrado, la PC
se conecta con un cable de conexión corto al otro puerto físico y la CPU interna del teléfono se
conecta a un puerto de conmutador interno.

Escritorio del Armario de


usuario cableado
ordenador
personal Teléfono

Ethernet UTP
IP
Ethernet
Cambiar
Parche incrustado
Cable Cambiar
Figura 8-12 Cableado con un teléfono IP, un solo cable y un conmutador integrado
Los sitios que utilizan telefonía IP, que incluye a casi todas las empresas en la actualidad, ahora
tienen dos dispositivos en cada puerto de acceso. Además, las mejores prácticas de Cisco para el
diseño de telefonía IP nos dicen que coloquemos los teléfonos en una VLAN y las PC en una
VLAN diferente. Para que eso suceda, el puerto del conmutador actúa un poco como un enlace de
acceso (para el tráfico de la PC) y un poco como un tronco (para el tráfico del teléfono). La
configuración define dos VLAN en ese puerto, de la siguiente manera:
VLAN de datos: Misma idea y configuración que la VLAN de acceso en un puerto de acceso, pero
definida como la VLAN en ese enlace para reenviar el tráfico para el dispositivo conectado a 8 el teléfono en el
escritorio (normalmente la PC del usuario).
VLAN de voz: La VLAN definida en el enlace para reenviar el tráfico del teléfono. El tráfico
en esta VLAN generalmente se etiqueta con un encabezado 802.1Q.
La Figura 8-13 ilustra este diseño con dos VLAN en los puertos de acceso que admiten
teléfonos IP.

VLAN de IP
IP VLAN 11
voz IP
IP

VLAN de VLAN 10
datos

Figura 8-13 Un diseño de LAN, con datos en VLAN 10 y teléfonos en VLAN 11


De la Biblioteca de Francisco Jesús Vázquez
198 CCNA 200-301 Guía oficial de certificación, volumen 1

Configuración y verificación de VLAN de voz y datos


Configurar un puerto de conmutador para admitir teléfonos IP, una vez que conozca las ID de
VLAN de voz y datos planificadas, solo requiere unos pocos comandos sencillos. Sin embargo,
comprender los comandos show una vez configurados puede ser un desafío. El puerto actúa como
un puerto de acceso de muchas formas. Sin embargo, con la mayoría de las opciones de
configuración, las tramas de voz fluyen con un encabezado 802.1Q, de modo que el enlace admite
tramas en ambas VLAN del enlace. Pero eso genera una salida diferente del comando show.
El ejemplo 8-8 muestra una configuración de ejemplo. En este caso, los cuatro puertos del
conmutador F0 / 1 – F0 / 4 comienzan con la configuración predeterminada. La configuración
agrega las nuevas VLAN de datos y voz. Luego, el ejemplo configura los cuatro puertos como
puertos de acceso y define la VLAN de acceso, que también se denomina VLAN de datos cuando se
habla de telefonía IP. Finalmente, la configuración incluye el comando switchport voice vlan 11, que
define la VLAN de voz utilizada en el puerto. El ejemplo coincide con la Figura 8-13, utilizando los
puertos F0 / 1 – F0 / 4.

Ejemplo 8-8 Configuración de la VLAN de voz y datos en puertos conectados a teléfonos


SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # vlan 10
SW1 (config-vlan) # vlan 11
SW1 (config-vlan) # rango de interfaz FastEthernet0 / 1 - 4
Acceso al modo SW1 (config-if) # switchport
SW1 (config-if) # switchport acceso vlan 10
SW1 (config-if) # switchport voice vlan 11
SW1 (config-if) # ^ Z
SW1 #

NOTA CDP, que se analiza en el CCNA 200-301 Guía oficial de certificación, volumen 2, El
Capítulo 9, “Protocolos de administración de dispositivos”, debe estar habilitado en una
interfaz para que un puerto de acceso de voz funcione con teléfonos IP de Cisco. Los
conmutadores y enrutadores de Cisco habilitan CDP de forma predeterminada, por lo que su
configuración no se muestra aquí.

La siguiente lista detalla los pasos de configuración para facilitar su revisión y estudio:
Lista de
verificaci
ón de Paso 1. Utilice el comando vlan vlan-id en el modo de configuración global para crear las
configura
ción VLAN de datos y voz si aún no existen en el conmutador.
Paso 2. Configure la VLAN de datos como una VLAN de acceso, como de costumbre:

A. Utilice el modo de configuración global del comando interface type number


para pasar al modo de configuración de la interfaz.
B. Utilice el comando switchport access vlan id-number en el modo de
configuración de interfaz para definir la VLAN de datos.
C. Use el comando switchport mode access en el modo de configuración de interfaz
para que este puerto siempre opere en modo de acceso (es decir, no troncal).
Paso 3. Utilice el comando switchport voice vlan id-number en el modo de configuración de
interfaz para establecer el ID de la VLAN de voz.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 199

La verificación del estado de un puerto de conmutador configurado como el Ejemplo 8-8 muestra
una salida diferente en comparación con el puerto de acceso puro y las configuraciones de puerto
troncal puro que se vieron anteriormente en este capítulo. Por ejemplo, el comando show interfaces
switchport muestra detalles sobre el funcionamiento de una interfaz, incluidos muchos detalles
sobre los puertos de acceso. El ejemplo 8-9 muestra esos detalles para el puerto F0 / 4 después de
que se agregó la configuración del ejemplo 8-8.

Ejemplo 8-9 Verificación de la VLAN de datos (VLAN de acceso) y la VLAN de voz


SW1 # show interfaces FastEthernet 0/4 switchport
Nombre: Fa0 / 4
Switchport: habilitado
Modo administrativo: acceso estático
Modo operativo: acceso estático
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de troncalización operativa: nativa
Negociación de Trunking: Off
Modo de acceso VLAN: 10 (VLAN0010)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: 11 (VLAN0011)
! El resto de la salida se omite por brevedad.

Trabajando a través de las primeras tres líneas resaltadas en la salida, todos esos detalles deben verse
familiar para cualquier puerto de acceso. El comando de configuración de acceso al modo switchport estáticamente
configura el modo administrativo para que sea un puerto de acceso, por lo que, por supuesto, el puerto funciona como
un
puerto de acceso. Además, como se muestra en la tercera línea resaltada, el switchport access vlan 10 con-8 El
comando figuration definió el modo de acceso VLAN como se resalta aquí.
La cuarta línea resaltada muestra una pequeña información nueva: la ID de VLAN de voz, como
se estableció con el comando switchport voice vlan 11 en este caso. Esta pequeña línea de salida
es la única información en la salida que difiere de los ejemplos de puertos de acceso anteriores de
este capítulo.

Estos puertos actúan más como puertos de acceso que como puertos troncales. De hecho, el
comando show interfaces type number switchport proclama audazmente, "Modo operativo: acceso
estático". Sin embargo, otro comando show revela un poco más sobre la operación subyacente con
el etiquetado 802.1Q para las tramas de voz.
Como se mencionó anteriormente, el comando show interfaces trunk, es decir, el comando que no
incluye una interfaz específica en el medio del comando, enumera los troncales operativos de un
conmutador. Con los puertos de telefonía IP, los puertos tampoco aparecen en la lista de troncales,
lo que proporciona evidencia de que estos enlaces no se tratan como troncales. El ejemplo 8-10
muestra un ejemplo de este tipo.

Sin embargo, el comando show interfaces trunk con la interfaz listada en el medio del comando,
como también se muestra en el Ejemplo 8-10, sí enumera información adicional. Tenga en cuenta
que en este caso, el comando show interfaces F0 / 4 trunk enumera el estado como no troncalizado,
pero con las VLAN 10 y 11 permitidas en el troncal. (Normalmente, en un puerto de acceso, solo la
VLAN de acceso aparece en la lista "VLAN permitidas en el tronco" en la salida de este comando).

De la Biblioteca de Francisco Jesús Vázquez


200 CCNA 200-301 Guía oficial de certificación, volumen 1

Ejemplo 8-10 Lista de VLAN permitidas y lista de VLAN activas


SW1 # show interfaces troncal
SW1 # show interfaces F0 / 4 trunk

Encapsulamient
Puerto Modo o Estado Vlan nativo
Fa0 / 4 apagado 802.1q no-trunking 1

Puerto Vlans permitidos en el maletero


Fa0 / 4 10-11

Vlans permitido y activo en el dominio de


Puerto gestión
Fa0 / 4 10-11

Vlans en estado de reenvío de árbol de expansión y no


Puerto podado
Fa0 / 4 10-11

Resumen: puertos de telefonía IP en conmutadores


Puede parecer que este breve tema sobre telefonía IP y configuración de conmutadores incluye
muchos pequeños giros, vueltas y trivialidades, y lo hace. Los elementos más importantes para
recordar son los siguientes:
■ Configure estos puertos como un puerto de acceso normal para comenzar: Configúrelo como un acceso estático
puerto y asígnele una VLAN de acceso.
■ Agregue un comando más para definir la VLAN de voz (switchport voice vlan vlan-id).
■ Busque la mención del ID de VLAN de voz, pero no otros hechos nuevos, en la salida del
comando show interfaces type number switchport.
■ Busque los ID de VLAN de voz y de datos (acceso) en la salida del comando show interfaces
type number trunk.
■ No espere ver el puerto enumerado en la lista de troncales operacionales según lo enumerado
por el comando show interfaces trunk.

Solución de problemas de VLAN y enlaces troncales de VLAN


Los procesos de reenvío del plano de datos de un conmutador dependen en parte de las VLAN y el
enlace troncal de VLAN. Esta sección final del capítulo se centra en los problemas relacionados con
las VLAN y los troncales de VLAN que podrían impedir que la conmutación de LAN funcione
correctamente, y se centra en algunos elementos que aún no se han tratado en el capítulo. En
particular, esta sección examina estos pasos que un ingeniero puede seguir para evitar problemas:

Paso 1. Confirme que todas las VLAN estén definidas y activas.


Paso 2. Verifique las listas de VLAN permitidas en ambos extremos de cada troncal para
asegurarse de que se incluyan todas las VLAN previstas para su uso.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 201

Paso 3. Compruebe si hay ajustes de configuración de troncal incorrectos que den como
resultado que un interruptor funcione como troncal, y el interruptor vecino no
funcione como troncal.
Paso 4. Verifique la configuración de VLAN nativa en ambos extremos del tronco para
asegurarse de que coincidan.

Acceder a VLAN indefinidas o deshabilitadas


Los conmutadores no reenvían tramas para VLAN que (a) no se conocen porque la VLAN no está
configurada o no se ha aprendido con VTP o (b) se conoce la VLAN, pero está deshabilitada
(apagada). El siguiente tema resume las mejores formas de confirmar que un conmutador sabe que
existe una VLAN en particular y, si existe, determina el estado de apagado de la VLAN.
Primero, sobre la cuestión de si existe una VLAN en un conmutador, se puede definir una VLAN
para un conmutador de dos formas: mediante el comando de configuración global del número de
vlan, o se puede aprender de otro conmutador mediante el VTP. Como se mencionó anteriormente
en este capítulo, los ejemplos de este libro asumen que no está utilizando VTP. Si descubre que no
existe una VLAN en un conmutador, simplemente configure la VLAN como se explicó
anteriormente en la sección "Creación de VLAN y asignación de VLAN de acceso a una interfaz".
Además de verificar la configuración, puede verificar el estado de la VLAN (así como si el switch
lo conoce) mediante el comando show vlan. Independientemente del modo VTP, este comando
enumerará todas las VLAN conocidas por el conmutador, más uno de los dos valores de estado de
VLAN, según el estado actual: activo o act / lshut. El segundo de estos estados significa que la
VLAN está apagada. Apagar una VLAN deshabilita la VLAN solo en ese conmutador, por lo que el
conmutador no reenviará tramas en esa VLAN.
8
Switch IOS le ofrece dos métodos de configuración similares con los que deshabilitar (apagar)
y habilitar (sin apagar) una VLAN. El ejemplo 8-11 muestra cómo, primero utilizando el método
global
comando [no] shutdown vlan number y luego usando el subcomando del modo VLAN [no]
apagar. El ejemplo muestra los comandos globales que habilitan y deshabilitan las VLAN 10 y
20, respectivamente, y usando subcomandos de VLAN para habilitar y deshabilitar las VLAN 30 y
40,
respectivamente.

Ejemplo 8-11 Habilitación y deshabilitación de VLAN en un conmutador


SW2
# mostrar resumen de vlan

VLAN Nombre Estado Puertos


---- -------------------------------- --------- -------------------------------
1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
Fa0 / 14, Fa0 / 15, Fa0 / 16, Fa0 / 17
Fa0 / 18, Fa0 / 19, Fa0 / 20, Fa0 / 21
Fa0 / 22, Fa0 / 23, Fa0 / 24, Gi0 / 1
actuar /
10 VLAN0010 cerrar Fa0 / 13
20 VLAN0020 activo
30
actuar /
VLAN0030 cerrar

De la Biblioteca de Francisco Jesús Vázquez


202 CCNA 200-301 Guía oficial de certificación, volumen 1

40 VLAN0040 activo
act /
1002 fddi-default unsup
act /
1003 token-ring-default unsup
act /
1004 fddinet-predeterminado unsup
act /
1005 trnet-predeterminado unsup

SW2
# configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW2 (config) # sin apagado vlan 10
SW2 (config) # shutdown vlan 20
SW2 (config) # vlan 30
SW2 (config-vlan) # sin apagado
SW2 (config-vlan) # vlan 40
SW2 (config-vlan) # apagado
SW2 (config-vlan) #

NOTA La salida de la mostrar resumen de vlan El comando también enumera un estado de "act /
unsup" para el ID de VLAN reservadas 1002–1005, donde "unsup" significa "no admitido".

Estados operativos de trunking no coincidentes


La troncalización se puede configurar correctamente para que ambos conmutadores utilicen la
troncalización. Sin embargo, los troncales también pueden estar mal configurados, con un par de
resultados diferentes: o ambos conmutadores no hacen troncales, o uno conmuta troncales y el
otro no. Ambos resultados causan problemas.
La configuración incorrecta más común, que da como resultado que ambos conmutadores no estén
en trunking, es una configuración que utiliza el comando automático dinámico del modo switchport
en ambos conmutadores del enlace. La palabra auto nos hace pensar a todos que el enlace se
tronzaría automáticamente, pero este comando es tanto automático como pasivo. Como resultado,
ambos conmutadores esperan pasivamente en el otro dispositivo del enlace para comenzar las
negociaciones. El ejemplo 8-12 destaca aquellas partes del resultado del comando show interfaces
switchport que confirman los estados configurados y operativos. Tenga en cuenta que la salida
enumera el modo operativo como "acceso estático" en lugar de "trunking".

Ejemplo 8-12 Estado de troncalización operativa


SW2 # show interfaces gigabit0 / 2 switchport
Nombre: Gi0 / 2
Switchport: habilitado
Modo administrativo: automático dinámico
Modo operativo: acceso estático
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de troncalización operativa: nativa
! líneas omitidas por brevedad
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 203

Una configuración de enlace troncal incorrecta diferente tiene un resultado aún peor: un conmutador
realiza enlaces troncales, enviando tramas etiquetadas, mientras que el conmutador vecino no realiza
enlaces troncales, por lo que el conmutador vecino descarta cualquier trama que reciba que tenga
una etiqueta VLAN en el encabezado. Cuando ocurre esta combinación de eventos, la interfaz
funciona de manera que el estado en cada extremo será activo / activo o conectado. El tráfico en la
VLAN nativa realmente cruzará el enlace con éxito porque esas tramas no tienen etiquetas de
VLAN (encabezados). Sin embargo, el tráfico en el resto de las VLAN no cruzará el enlace.

La Figura 8-14 muestra la configuración incorrecta junto con qué baúles laterales y cuáles no. El
lado que trunks (SW1 en este caso) habilita el trunking usando el comando switchport mode trunk
pero también deshabilita las negociaciones del Dynamic Trunking Protocol (DTP) usando el
comando switchport nonegotiate. La configuración de SW2 también ayuda a crear el problema
mediante el uso de una de las dos opciones de enlace troncal que se basa en DTP. Debido a que
SW1 ha desactivado DTP, las negociaciones de DTP de SW2 fallan y SW2 elige no troncalizar.

1 El marco tiene
VLAN 10 Eth. C uadro
2 802.1Q: ¡Descartar!

Gi0 / 1 Gi0 / 2
Modo de maletero: Modo de maletero:
SW1 Sobre Acceso SW2

baúl en modo switchport modo switchport dinámico deseable


switchport no negociar

Figura 8-14 Estados operativos de trunking no coincidentes

La figura muestra lo que sucede cuando se usa esta configuración incorrecta. En el paso 1, SW1 8
podría (por ejemplo) reenviar una trama en la VLAN 10. Sin embargo, SW2 vería cualquier trama que
llega con un encabezado 802.1Q como ilegal porque el marco tiene un encabezado 802.1Q y SW2
trata su puerto G0 / 2 como un puerto de acceso. Entonces, SW2 descarta cualquier trama 802.1Q
recibida en ese puerto.

Los problemas de troncal que se muestran aquí se pueden evitar fácilmente verificando la
configuración y verificando el estado operativo (modo) de la troncal en ambos lados de la troncal.
Los mejores comandos para verificar hechos relacionados con el enlace troncal son show interfaces
trunk y show interfaces switchport. Solo tenga en cuenta que los conmutadores no le impiden
cometer estos errores de configuración.

La lista de VLAN compatibles en troncales


Un conmutador de Cisco puede reenviar el tráfico para todas las VLAN definidas y activas. Sin
embargo, es posible que una troncal de VLAN en particular no reenvíe tráfico para una VLAN
definida y activa por una variedad de otras razones. Debe aprender a identificar qué VLAN admite
actualmente un puerto troncal en particular y las razones por las que el conmutador podría no
reenviar tramas para una VLAN en ese puerto troncal.

La primera categoría de este paso se puede realizar fácilmente mediante el comando show interfaces
interface-id trunk, que solo enumera información sobre los troncales actualmente operativos. El
mejor lugar para comenzar con este comando es la última sección de salida, que enumera las VLAN
cuyas

De la Biblioteca de Francisco Jesús Vázquez


204 CCNA 200-301 Guía oficial de certificación, volumen 1

el tráfico se reenviará por la troncal. Cualquier VLAN que llegue a esta lista final de VLAN en la
salida del comando cumple con los siguientes criterios:
■ La VLAN no se ha eliminado de la lista de VLAN permitidas en la troncal (como se configuró
con el subcomando de interfaz vlan permitida de la troncal de switchport).
■ La VLAN existe y está activa en el conmutador local (como se ve en el comando show vlan).
■ La VLAN no ha sido eliminada por VTP del tronco. (Debido a que este libro intenta ignorar el
VTP tanto como sea posible, esta sección asume que el VTP no se usa y esta característica no
tiene ningún impacto en los troncales). El troncal está en un estado de reenvío STP en esa
VLAN (como también se ve en el comando show spanning-tree vlan vlan-id).

El subcomando switchport trunk allowed vlan interface le brinda al ingeniero de red un método para
limitar administrativamente las VLAN cuyo tráfico usa un tronco. Si el ingeniero desea que todas las
VLAN definidas sean compatibles con una troncal, el ingeniero simplemente no configura este
comando. Sin embargo, si el ingeniero desea limitar el enlace troncal para admitir un subconjunto de
las VLAN conocidas por el conmutador, el ingeniero puede agregar uno o más subcomandos de
interfaz vlan permitidos del enlace troncal del puerto del conmutador.

Por ejemplo, en un conmutador que ha configurado las VLAN 1 a 100, pero ningún otro, de forma
predeterminada, el conmutador permitiría el tráfico en las 100 VLAN. Sin embargo, el enlace
troncal del puerto de conmutación del comando de interfaz troncal permitido vlan 1-60 limitaría el
troncal para reenviar el tráfico para las VLAN 1 a 60, pero no el resto de las VLAN. El ejemplo 8-
13 muestra una muestra del resultado del comando del comando show interfaces trunk, que
confirma que la primera lista de ID de VLAN ahora enumera las VLAN 1–60. Sin el comando
switchport trunk allowed vlan, la primera lista habría incluido las VLAN 1–4094.

Ejemplo 8-13 Lista de VLAN permitidas y lista de VLAN activas


SW1 # show interfaces troncal

Encapsulamient
Puerto Modo o Estado Vlan nativo
Gi0 / 1 deseable 802.1q trunking 1

Vlans permitidos en el
Puerto maletero
Gi0 / 1 1-60

Puerto Vlans permitido y activo en el dominio de gestión


Gi0 / 1 1-59

Vlans en estado de reenvío de árbol de expansión y no


Puerto podado
Gi0 / 1 1-58

El resultado del comando show interfaces trunk crea tres listas separadas de VLAN, cada una bajo
un encabezado diferente. Estas tres listas muestran una progresión de razones por las que una
VLAN no se reenvía a través de un tronco. La Tabla 8-4 resume los encabezados que preceden a
cada lista y las razones por las que un conmutador elige incluir o no una VLAN en cada lista. Por
ejemplo, en el ejemplo 8-13, la VLAN 60 se apagó y la VLAN 59 está en
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 205

un estado de bloqueo STP. (El Capítulo 9, “Conceptos del protocolo de árbol de expansión”, tiene
más información sobre STP).

Tabla 8-4 Listas de VLAN en el comando show interfaces trunk


Lista Bóveda Razones
Posición
VLAN 1–4094, menos las eliminadas por la troncal del puerto de
Primero VLAN permitidas conmutación
permitido mando
La primera lista, menos las VLAN no definidas para el conmutador
Segundo VLAN permitidas local (que
es decir, no hay un comando de configuración global vlan o el
y activo ... interruptor
no ha aprendido de la VLAN con VTP), y también menos los
VLAN en modo apagado
Tercera VLAN en La segunda lista, menos las VLAN en estado de bloqueo STP para ese
árbol de
expansión ... interfaz, y menos VLANs VTP podado de ese tronco

NOTA El sitio web complementario incluye un video de CCNA Exam Prep LiveLessons
producto, denominado "Solución de problemas de VLAN permitidas en un Troncal n. ° 1", que
funciona a través del
tres listas de VLAN en la salida del comando show interfaces interface-id trunk en
mas detalle.

VLAN nativa no coincidente en un tronco


Desafortunadamente, es posible configurar la ID de VLAN nativa para diferentes VLAN en
cualquier extremo de 8
el tronco, utilizando el comando switchport trunk native vlan vlan-id. Si las VLAN nativas
difieren según los dos conmutadores vecinos, los conmutadores harán que las tramas enviadas en
la VLAN nativa salten de una VLAN a la otra.
Por ejemplo, si el switch SW1 envía una trama usando la VLAN 1 nativa en un tronco 802.1Q,
SW1 no agrega un encabezado de VLAN, como es normal para la VLAN nativa. Cuando el switch
SW2 recibe la trama, notando que no existe un encabezado 802.1Q, SW2 asume que la trama es
parte de la VLAN nativa configurada de SW2. Si SW2 se ha configurado para pensar que la VLAN
2 es la VLAN nativa en ese tronco, SW2 intentará reenviar la trama recibida a la VLAN 2. (Este
efecto de una trama se envía en una VLAN pero luego se cree que está en una VLAN diferente se
llama salto de VLAN).

Revisión del capítulo


Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La
Tabla 8-5 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor
el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.
De la Biblioteca de Francisco Jesús Vázquez
206 CCNA 200-301 Guía oficial de certificación, volumen 1

Tabla 8-5 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar las listas de verificación de
configuración Libro, sitio web
Revisar tablas de comandos Libro
Revisar tablas de memoria Sitio web
Hacer laboratorios Sim Lite, blog
Ver video Sitio web

Revise todos los temas clave


Tabla 8-6 Temas clave del capítulo 8
Tema clave Descripción Página
Elemento Número
Figura 8-2 Concepto básico de VLAN 179
Lista Razones para usar VLAN 180
Figura 8-5 Diagrama de enlace troncal VLAN 182
Figura 8-6 Encabezado 802.1Q 183
Tabla 8-2 Opciones del comando switchport mode 191
Tabla 8-3 Resultados esperados de trunking basados en la configuración del 195
modo switchport mando
Lista Definiciones de VLAN de datos y VLAN de voz 197
Resumen de los conceptos, la configuración y la configuración de
Lista VLAN de datos y voz. 200
verificación
Tabla 8-4 Análisis de las tres listas de VLAN en la salida del programa 205
interfaces ID de interfaz maletero mando

Términos clave que debe conocer


802.1Q, troncal, modo administrativo troncalizado, modo operativo troncalizado, VLAN, VTP,
modo transparente VTP, conmutador de capa 3, interfaz de acceso, interfaz troncal, VLAN de
datos, VLAN de voz, VLAN nativa, VLAN predeterminada, interfaz de acceso estático
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 207

Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de
Pearson con un subconjunto de los laboratorios, incluido gratis con este libro. Sim Lite con este
libro incluye un par de prácticas de laboratorio sobre VLAN. Además, consulte las páginas del
sitio del blog del autor para ver los ejercicios de configuración (Laboratorios de configuración)
enhttps://blog.certskills.com.

Referencias de comandos
Las tablas 8-7 y 8-8 enumeran los comandos de configuración y verificación utilizados en este
capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio
cubriendo la columna derecha e intente recordar lo que hace el comando.

Cuadro 8-7 Capítulo 8 Referencia de comandos de configuración


Mando Descripción
vlan vlan-id Comando de configuración global que crea la VLAN y
pone la CLI en modo de configuración de VLAN
nombre nombre-vlan Subcomando de VLAN que nombra la VLAN
[no apagarse Subcomando del modo VLAN que habilita (sin apagado)
o deshabilita (apaga) la VLAN
Comando de configuración global que tiene el mismo efecto
[no] shutdown vlan vlan-id que el
[no] shutdown subcomandos del modo VLAN
modo vtp {servidor | cliente | Comando de configuración global que define el modo VTP
transparente | apagado} 8
modo switchport {acceso | Subcomando de interfaz que configura el enlace
dinámica {auto | deseable} | maletero} modo administrativo en la interfaz
switchport acceso vlan vlan-id Subcomando de interfaz que configura estáticamente el
interfaz en esa VLAN
encapsulación del tronco del
switchport Subcomando de interfaz que define qué tipo de
trunking para usar, asumiendo que el trunking está
{dot1q | isl | negociar} configurado o
negociado
vlan nativo del tronco del switchport
vlan- Subcomando de interfaz que define la VLAN nativa para
identificación un puerto troncal
switchport no negociar Subcomando de interfaz que deshabilita la negociación de
Troncalización de VLAN
switchport voz vlan vlan-id Subcomando de interfaz que define la VLAN de voz en
un puerto, lo que significa que el conmutador utiliza
etiquetado 802.1Q para
tramas en esta VLAN
troncal de switchport permitido vlan Subcomando de interfaz que define la lista de permitidos
{agregar | todo | excepto | eliminar}
vlan- VLAN
lista

De la Biblioteca de Francisco Jesús Vázquez


208 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro 8-8 Capítulo 8 Referencia del comando EXEC


Mando Descripción
mostrar interfaces ID de interfaz Muestra información sobre cualquier interfaz con respecto a
Switchport configuración administrativa y estado operativo
mostrar interfaces ID de interfaz Muestra información sobre todos los troncales operativos
maletero (pero no
otras interfaces), incluida la lista de VLAN que pueden
ser reenviado sobre el maletero
mostrar vlan [breve | id vlan-id |
nombre Muestra información sobre la VLAN
nombre-vlan | resumen]
mostrar vlan [vlan] Muestra información de VLAN
Enumera la configuración del VTP y la información de
muestre el estado del vtp estado.
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


CAPÍTULO 9

Conceptos del protocolo de árbol de


expansión
Este capítulo cubre los siguientes temas del examen:
2.0 Acceso a la red
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP)

2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos

2.5.b Estados de los puertos (reenvío / bloqueo)

2.5.c Beneficios de PortFast

El Protocolo de árbol de expansión (STP) permite que las LAN Ethernet tengan los beneficios
adicionales de instalar enlaces redundantes en una LAN, al mismo tiempo que superan los
problemas conocidos que ocurren al agregar esos enlaces adicionales. El uso de enlaces redundantes
en un diseño de LAN permite que la LAN siga funcionando incluso cuando algunos enlaces fallan o
incluso cuando fallan algunos conmutadores completos. El diseño apropiado de la LAN debe
agregar suficiente redundancia para que ningún punto único de falla bloquee la LAN; STP permite
que el diseño utilice redundancia sin causar otros problemas.
Históricamente, el IEEE estandarizó por primera vez el STP como parte del estándar IEEE 802.1D
en 1990, con versiones preestándar funcionando incluso antes de esa fecha. Con el tiempo, la
industria y IEEE mejoraron STP, con el eventual reemplazo de STP por un protocolo mejorado:
Rapid Spanning Tree Protocol (RSTP). El IEEE lanzó por primera vez RSTP como enmienda
802.1w y, en 2004, integró RSTP en el estándar 802.1D.
Se podría argumentar que hoy se ignora STP y, en cambio, se centra únicamente en RSTP. La
mayoría de las redes modernas utilizan RSTP en lugar de STP. Los modelos más recientes y las
versiones de IOS de los conmutadores Cisco utilizan de forma predeterminada RSTP en lugar de
STP. Además, los temas del examen CCNA 200-301 mencionan a RSTP por su nombre, pero no
a STP. Sin embargo, STP y RSTP comparten muchos de los mismos mecanismos, y las mejoras
de RSTP pueden entenderse mejor en comparación con STP. Por esa razón, este capítulo
presenta algunos detalles que se aplican solo a STP, como una herramienta de aprendizaje para
ayudarlo a comprender RSTP.
Este capítulo organiza el material en tres secciones. La primera sección presenta algunos conceptos
básicos sobre cómo tanto STP como RSTP descubren un árbol formado por nodos (conmutadores) y
enlaces para que no existan bucles en una red. La segunda sección luego analiza brevemente el área
en la que STP se diferencia más de RSTP: en cómo STP reacciona a los cambios en la red. Este
capítulo termina con una tercera sección principal que detalla RSTP, incluido cómo RSTP funciona
mucho mejor que STP cuando reacciona a los cambios.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior

De la Biblioteca de Francisco Jesús Vázquez


de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como
en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También
puede encontrar respuestas y explicaciones en el software de prueba PTP.

Tabla 9-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales


Sección de temas fundamentales Preguntas
Conceptos básicos de STP y RSTP 1-2
Detalles específicos de STP (y no RSTP) 3-4
Conceptos de STP rápido 5-7

1. ¿Cuáles de los siguientes estados de puerto son estados estables que se utilizan cuando STP
ha completado la convergencia? (Elija dos respuestas).
a. Bloqueo
b. Reenvío
c. Escuchando
d. Aprendiendo
e. Descartando
2. ¿Cuál de las siguientes ID de puente gana la elección como raíz, suponiendo que los
conmutadores con estas ID de puente están en la misma red?
a. 32769: 0200.1111.1111
b. 32769: 0200.2222.2222
c. 4097: 0200.1111.1111
d. 4097: 0200.2222.2222
e. 40961: 0200.1111.1111

3. ¿Cuáles de los siguientes son estados portuarios transitorios que se utilizan solo durante el
proceso de convergencia STP? (Elija dos respuestas).
a. Bloqueo
b. Reenvío
c. Escuchando
d. Aprendiendo
e. Descartando

4. ¿Cuál de los siguientes hechos determina la frecuencia con la que un puente o conmutador
no raíz envía un mensaje STP Hello BPDU?
a. El temporizador de saludo configurado en ese conmutador.
b. El temporizador de saludo configurado en el conmutador raíz.
c. Siempre es cada 2 segundos.
d. El conmutador reacciona a las BPDU recibidas del conmutador raíz enviando otra
BPDU 2 segundos después de recibir la BPDU raíz.

De la Biblioteca de Francisco Jesús Vázquez


212 CCNA 200-301 Guía oficial de certificación, volumen 1

5. ¿Cuál de los siguientes estados del puerto RSTP tiene el mismo nombre y propósito que
un estado del puerto en el STP tradicional? (Elija dos respuestas).
a. Bloqueo
b. Reenvío
c. Escuchando
d. Aprendiendo
e. Descartando
6. RSTP agrega características más allá de STP que permiten que los puertos se utilicen para
una función si falla otro puerto en el mismo conmutador. ¿Cuál de las siguientes
afirmaciones describe correctamente una función de puerto que está a la espera de asumir el
cargo de otra función de puerto? (Elija dos respuestas).
a. Un puerto alternativo espera convertirse en puerto raíz.
b. Un puerto de respaldo espera convertirse en un puerto raíz.
c. Un puerto alternativo espera convertirse en un puerto designado.
d. Un puerto de respaldo espera convertirse en un puerto designado.

7. ¿Qué característica de STP hace que una interfaz se coloque en el estado de reenvío tan
pronto como la interfaz esté físicamente activa?
a. STP
b. EtherChannel
c. Guardia de raíz
d. PortFast

Temas fundamentales

Conceptos básicos de STP y RSTP


Sin algún mecanismo como Spanning Tree Protocol (STP) o Rapid STP (RSTP), una LAN con
enlaces redundantes haría que las tramas de Ethernet se repitieran durante un período de tiempo
indefinido. Con STP o RSTP habilitados, algunos conmutadores bloquean los puertos para que
estos puertos no reenvíen tramas. STP y RSTP eligen de forma inteligente qué puertos se
bloquean, con dos objetivos en mente:
■ Todos los dispositivos de una VLAN pueden enviar tramas a todos los demás dispositivos. En
otras palabras, STP o RSTP no bloquea demasiados puertos, cortando algunas partes de la LAN
de otras partes.
■ Las tramas tienen una vida corta y no recorren la red de forma indefinida.

STP y RSTP logran un equilibrio, permitiendo que las tramas se envíen a cada dispositivo, sin
causar los problemas que ocurren cuando las tramas recorren la red una y otra vez.

NOTA Esta primera sección principal del capítulo explica los detalles de STP y RSTP, por lo que
La sección utiliza el término STP / RSTP para referirse a estos protocolos juntos. Tenga en cuenta
que este término es solo una abreviatura conveniente. Más adelante en el capítulo, el texto señalará
las diferencias entre STP y RSTP y comenzará a usar los términos STP y RSTP por separado,
refiriéndose únicamente al protocolo específico.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 9: Conceptos del protocolo de árbol de expansión
213

STP / RSTP evita tramas en bucle al agregar una verificación adicional en cada interfaz antes de
que un conmutador la use para enviar o recibir tráfico de usuarios. Esa verificación: si el puerto
está en estado de reenvío STP / RSTP en esa VLAN, utilícelo normalmente; Sin embargo, si está
en estado de bloqueo STP / RSTP, bloquee todo el tráfico de usuarios y no envíe ni reciba tráfico
de usuarios en esa interfaz en esa VLAN.
Tenga en cuenta que estos estados de STP / RSTP no cambian la otra información que ya conoce
sobre las interfaces del conmutador. El estado de la interfaz de conectado / no conectado no
cambia. El estado operativo de la interfaz como puerto de acceso o troncal no cambia. STP / RSTP
agrega este estado adicional, con el estado de bloqueo básicamente deshabilitando la interfaz.
En muchos sentidos, esos dos últimos párrafos resumen lo que hace STP / RSTP. Sin embargo, los
detalles de cómo STP / RSTP hace su trabajo pueden requerir una buena cantidad de estudio y
práctica. Esta primera sección principal del capítulo comienza explicando la necesidad de STP /
RSTP y las ideas básicas de lo que hace STP / RSTP para resolver el problema de los cuadros en
bucle. La mayor parte de esta sección analiza cómo STP / RSTP elige qué puertos de conmutador
bloquear para lograr sus objetivos.

La necesidad de un árbol de expansión


STP / RSTP evita tres problemas comunes en las LAN Ethernet. Los tres problemas ocurren como
efecto secundario de un hecho: sin STP / RSTP, algunas tramas de Ethernet circularían por la red
durante mucho tiempo (horas, días, literalmente para siempre si los dispositivos LAN y los enlaces
nunca fallaran).
Un solo cuadro en bucle provoca lo que se denomina tormenta de transmisión. Las tormentas de
transmisión ocurren cuando cualquier tipo de tramas Ethernet (tramas de transmisión, tramas de
multidifusión o tramas unidifusión de destino desconocido) se repiten en una LAN de forma
indefinida. Las tormentas de difusión pueden saturar todos los enlaces con copias de ese único
fotograma, desplazando los buenos fotogramas, además de afectar significativamente el rendimiento
del dispositivo del usuario final al hacer que las PC procesen demasiados fotogramas de difusión.
Para ayudarlo a comprender cómo ocurre esto, la Figura 9-1 muestra una red de muestra en la que
Bob envía una trama de transmisión. Las líneas discontinuas muestran cómo los conmutadores
reenvían el marco cuando STP / RSTP no existe.
9
Larry Archie
Fa0 / 11 Gi0 / 1 Gi0 / 2 Fa0 / 12
SW1 SW2
Gi0 / 2 Gi0 / 1

Gi0 / 1
Gi0 / 2
SW3
Fa0 / 13
Beto
0200.3333.3333
Figura 9-1 Tormenta de transmisión

De la Biblioteca de Francisco Jesús Vázquez


214 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA La transmisión original de Bob también se enviaría en la otra dirección, con SW3 envía
una copia del marco original a través de su puerto Gi0 / 1. Para reducir el desorden, la Figura 9-1
no muestra ese marco.

¿Recuerdas ese conmutador LAN? Esa lógica le dice a los conmutadores que transmitan todas las
interfaces en la misma VLAN, excepto la interfaz a la que llegó la trama. En la Figura 9-1, eso
significa que SW3 reenvía el marco de Bob a SW2, SW2 reenvía el marco a SW1, SW1 reenvía el
marco de nuevo a SW3 y SW3 lo reenvía de nuevo a SW2.
Cuando ocurren tormentas de transmisión, las tramas como la de la Figura 9-1 continúan en bucle
hasta que algo cambia: alguien apaga una interfaz, recarga un conmutador o hace algo más para
romper el bucle. También tenga en cuenta que el mismo evento ocurre en la dirección opuesta.
Cuando Bob envía la trama original, SW3 también reenvía una copia a SW1, SW1 la reenvía a
SW2, y así sucesivamente.

La tormenta también causa un problema mucho más sutil llamado inestabilidad de la tabla MAC.
La inestabilidad de la tabla MAC significa que las tablas de direcciones MAC de los conmutadores
siguen cambiando porque las tramas con la misma MAC de origen llegan a diferentes puertos. Para
ver por qué, siga este ejemplo, en el que SW3 comienza la Figura 9-1 con una entrada de tabla
MAC para Bob, en la parte inferior de la figura, asociada con el puerto Fa0 / 13:

0200.3333.3333Fa0 / 13VLAN 1
Sin embargo, ahora piense en el proceso de aprendizaje de conmutadores que se produce cuando la
trama de bucle pasa a SW2, luego a SW1 y luego de nuevo a la interfaz Gi0 / 1 de SW3. SW3
piensa, “Hmm… la dirección MAC de origen es 0200.3333.3333, y vino en mi interfaz Gi0 / 1.
¡Actualice mi tabla MAC! " Esto da como resultado la siguiente entrada en SW3, con la interfaz
Gi0 / 1 en lugar de Fa0 / 13:
0200.3333.3333Gi0 / 1VLAN 1
En este punto, el propio SW3 no puede enviar tramas correctamente a la dirección MAC de Bob. En
ese instante, si una trama llega a SW3 destinada a Bob (una trama diferente a la trama en bucle que
causa los problemas), SW3 reenvía incorrectamente la trama de salida Gi0 / 1 a SW1, creando aún
más congestión.

Las tramas en bucle en una tormenta de difusión también causan un tercer problema: varias copias
de la trama llegan al destino. Considere un caso en el que Bob envía una trama a Larry pero ninguno
de los conmutadores conoce la dirección MAC de Larry. Conmuta las tramas de inundación
enviadas a direcciones MAC de unidifusión de destino desconocidas. Cuando Bob envía la trama
destinada a la dirección MAC de Larry, SW3 envía una copia tanto a SW1 como a SW2. SW1 y
SW2 también inundan la trama, lo que hace que las copias de la trama se repitan. SW1 también
envía una copia de cada cuadro de salida Fa0 / 11 a Larry. Como resultado, Larry obtiene múltiples
copias del marco, lo que puede resultar en una falla de la aplicación, si no en problemas de red más
generalizados.

La Tabla 9-2 resume las tres clases principales de problemas que ocurren cuando STP / RSTP no
se usa en una LAN que tiene redundancia.
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 A, B 2 C 3 CD 4 B 5 B, D 6 A, D 7 D

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 9: Conceptos del protocolo de árbol de expansión
215

Tabla 9-2 Tres clases de problemas causados por no usar STP en LAN redundantes
Problema Descripción
Tormentas de
transmisión El reenvío de una trama repetidamente en los mismos enlaces, consumiendo
partes significativas de las capacidades de los enlaces
Inestabilidad de la tabla La actualización continua de la tabla de direcciones MAC de un conmutador
MAC con
entradas incorrectas, en reacción a los fotogramas en bucle, lo que resulta en
fotogramas
siendo enviado a ubicaciones incorrectas
Un efecto secundario de los fotogramas en bucle en el que varias copias de
Marco múltiple un fotograma
transmisión se entregan al anfitrión previsto, lo que confunde al anfitrión

¿Qué hace el árbol de expansión?


STP / RSTP previene bucles colocando cada puerto del conmutador en un estado de reenvío o en un
estado de bloqueo. Las interfaces en el estado de reenvío actúan como normales, reenviando y
recibiendo tramas. Sin embargo, las interfaces en un estado de bloqueo no procesan ninguna trama,
excepto los mensajes STP / RSTP (y algunos otros mensajes generales). Las interfaces que se
bloquean no reenvían las tramas de usuario, no aprenden las direcciones MAC de las tramas
recibidas y no procesan las tramas de usuario recibidas.
La Figura 9-2 muestra un árbol STP / RSTP simple que resuelve el problema mostrado en la
Figura 9-1 al colocar un puerto en SW3 en el estado de bloqueo.

Larry Archie
Fa0 / 11 Gi0 / 1 Gi0 / 2 Fa0 / 12
SW1 SW2
3 Gi0 / 2 3 Gi0 / 1 4
4

9
5
2
CUADRA

Gi0 / 1
Gi0 / 2
SW3
Fa0 / 13
1
Beto
0200.3333.3333
Figura 9-2 Qué hace STP / RSTP: bloquea un puerto para romper el bucle

Ahora, cuando Bob envía una trama de difusión, la trama no se repite. Como se muestra en los
pasos de la figura:
Paso 1. Bob envía la trama a SW3.
Paso 2. SW3 reenvía la trama solo a SW1, pero no de Gi0 / 2 a SW2, porque la interfaz
Gi0 / 2 de SW3 está en un estado de bloqueo.

De la Biblioteca de Francisco Jesús Vázquez


216 CCNA 200-301 Guía oficial de certificación, volumen 1

Paso 3. SW1 inunda el marco tanto de Fa0 / 11 como de Gi0 / 1.

Paso 4. SW2 inunda el marco de Fa0 / 12 y Gi0 / 1.

Paso 5. SW3 recibe físicamente la trama, pero ignora la trama recibida de SW2 porque la
interfaz Gi0 / 2 de SW3 está en un estado de bloqueo.

Con la topología STP / RSTP de la Figura 9-2, los conmutadores simplemente no utilizan el enlace
entre SW2 y SW3 para el tráfico en esta VLAN, que es el efecto secundario negativo menor de
STP. Sin embargo, si alguno de los otros dos enlaces falla, STP / RSTP converge para que SW3
reenvíe en lugar de bloquearse en su interfaz Gi0 / 2.

NOTA El término Convergencia STP se refiere al proceso por el cual los conmutadores
colectivamente darse cuenta de que algo ha cambiado en la topología de la LAN y determinar si es
necesario cambiar qué puertos bloquean y qué puertos reenvían.

Eso completa la descripción de lo que hace STP / RSTP, colocando cada puerto en un estado de
reenvío o bloqueo. La pregunta más interesante, y la que requiere mucho más trabajo para
entender, es cómo y por qué STP / RSTP toma sus decisiones. ¿Cómo se las arregla STP / RSTP
para que los interruptores se bloqueen o reenvíen en cada interfaz? ¿Y cómo converge para
cambiar el estado de bloqueo a reenvío para aprovechar los enlaces redundantes en respuesta a las
interrupciones de la red? Las siguientes páginas responden a estas preguntas.

Cómo funciona el árbol de expansión


El algoritmo STP / RSTP crea un árbol de expansión de interfaces que reenvía tramas. La
estructura de árbol de las interfaces de reenvío crea una ruta única hacia y desde cada enlace
Ethernet, al igual que puede trazar una ruta única en un árbol vivo y en crecimiento desde la base
del árbol hasta cada hoja.

NOTA STP se creó antes de que existieran los conmutadores LAN, utilizando LAN puentes para
conectar LAN. Hoy en día, los conmutadores desempeñan el mismo papel que los puentes,
implementando STP / RSTP. Sin embargo, muchos términos STP / RSTP todavía se refieren al
puente. Para los propósitos de STP / RSTP y este capítulo, considere los términos puente y
conmutador como sinónimos.

El proceso utilizado por STP, a veces llamado algoritmo de árbol de expansión (STA), elige las
interfaces que deben colocarse en un estado de reenvío. Para cualquier interfaz que no se elija para
estar en estado de reenvío, STP / RSTP coloca las interfaces en estado de bloqueo. En otras
palabras, STP / RSTP simplemente elige qué interfaces deben reenviar y las interfaces restantes
pasan a un estado de bloqueo.

STP / RSTP utiliza tres criterios para elegir si poner una interfaz en estado de reenvío:
■ STP / RSTP elige un conmutador raíz. STP pone todas las interfaces de trabajo en el
conmutador raíz en estado de reenvío.
■ Cada conmutador que no es raíz considera que uno de sus puertos tiene el menor costo
administrativo entre él y el conmutador raíz. El costo se denomina costo raíz de ese
conmutador. STP / RSTP

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 9: Conceptos del protocolo de árbol de expansión
217

coloca su puerto que es parte de la ruta de menor costo raíz, llamado puerto raíz (RP) de ese
conmutador, en estado de reenvío.
■ Muchos conmutadores pueden conectarse al mismo segmento de Ethernet, pero debido al
hecho de que los enlaces conectan dos dispositivos, un enlace tendría como máximo dos
conmutadores. Con dos conmutadores en un enlace, el conmutador con el costo raíz más bajo,
en comparación con los otros conmutadores conectados al mismo enlace, se coloca en estado
de reenvío. Ese conmutador es el conmutador designado, y la interfaz de ese conmutador,
adjunta a ese segmento, se denomina puerto designado (DP).

NOTA La verdadera razón por la que los conmutadores raíz colocan todas las interfaces de trabajo
en un estado de reenvío (en el paso 1 de la lista) es que todas sus interfaces en el conmutador raíz
se convertirán en DP. Sin embargo, es más fácil recordar que todas las interfaces de trabajo de los
conmutadores raíz reenviarán tramas.

Todas las demás interfaces se colocan en estado de bloqueo. La Tabla 9-3 resume las razones por
las que STP / RSTP coloca un puerto en estado de reenvío o bloqueo.

Tabla 9-3 STP / RSTP: Razones para reenviar o bloquear


Caracterización del puerto Estado STP Descripción
El conmutador raíz es siempre el conmutador
Todos los puertos del switch raíz Reenvío designado
en todos los segmentos conectados.
La raíz de cada conmutador no
raíz Reenvío El puerto a través del cual el switch tiene menos
costo para llegar al conmutador raíz (costo raíz más
Puerto bajo).
El puerto designado de cada
LAN Reenvío El interruptor que reenvía el saludo al
segmento, con el costo raíz más bajo, es el
interruptor designado para ese segmento.
Todos los demás puertos de El puerto no se utiliza para reenviar tramas de
trabajo Bloqueo usuario,
ni se reciben tramas en estas interfaces
considerado para reenvío. 9

NOTASTP / RSTP solo considera interfaces de trabajo (aquellas en un estado conectado). Fallido
Las interfaces (por ejemplo, las interfaces sin cable instalado) o las interfaces de apagado
administrativo se colocan en su lugar en un estado STP / RSTP deshabilitado. Por lo tanto, esta
sección usa el término puertos de trabajo para referirse a interfaces que podrían reenviar tramas si
STP / RSTP coloca la interfaz en un estado de reenvío.

NOTA STP y RSTP difieren ligeramente en el uso de los nombres de algunos estados, como el
bloqueo y deshabilitado, con RSTP utilizando el término de estado descartando. Sin embargo, esas
pequeñas diferencias no cambian el significado de las discusiones en esta primera sección del
capítulo. La próxima sección titulada "Comparación de STP y RSTP" analiza estas diferencias, tanto
importantes como menores.

De la Biblioteca de Francisco Jesús Vázquez


218 CCNA 200-301 Guía oficial de certificación, volumen 1

El STP Bridge ID y Hello BPDU


La STA comienza con la elección de un conmutador para que sea el conmutador raíz. Para
comprender mejor este proceso de elección, debe comprender los mensajes STP / RSTP enviados
entre conmutadores, así como el concepto y el formato del identificador utilizado para identificar de
forma única cada conmutador.
El ID de puente STP / RSTP (BID) es un valor de 8 bytes único para cada conmutador. La ID del
puente consta de un campo de prioridad de 2 bytes y una ID del sistema de 6 bytes, y la ID del
sistema se basa en una dirección MAC universal (incorporada) en cada conmutador. El uso de una
dirección MAC incorporada garantiza que el ID de puente de cada conmutador sea único.
STP / RSTP define mensajes llamados unidades de datos de protocolo de puente (BPDU), también
llamados BPDU de configuración, que los conmutadores utilizan para intercambiar información
entre sí. La BPDU más común, llamada Hello BPDU, enumera muchos detalles, incluido el BID
del conmutador de envío. Al enumerar su propio BID único, los conmutadores pueden indicar qué
conmutador envió qué Hello BPDU. La Tabla 9-4 enumera parte de la información clave en Hello
BPDU.

Cuadro 9-4 Campos en el STP Hello BPDU


Campo Descripción
El ID de puente del conmutador que el remitente de este saludo cree
ID de puente raíz actualmente
ser el interruptor raíz
ID de puente del
remitente El ID de puente del switch que envía este saludo BPDU
Costo raíz del
remitente El costo de STP / RSTP entre este conmutador y la raíz actual
Valores del Incluye el temporizador Hello, el temporizador MaxAge y el temporizador de
temporizador en el retardo de reenvío
interruptor de raíz

Por el momento, solo tenga en cuenta los tres primeros elementos de la Tabla 9-4, ya que las
siguientes secciones explican los tres pasos sobre cómo STP / RSTP elige las interfaces para
colocar en un estado de reenvío. A continuación, el texto examina los tres pasos principales del
proceso STP / RSTP.

Elección del interruptor raíz


Los conmutadores eligen un conmutador raíz en función de los BID en las BPDU. El conmutador
raíz es el conmutador con el valor numérico más bajo para el BID. Debido a que el BID de dos
partes comienza con el valor de prioridad, esencialmente el conmutador con la prioridad más baja se
convierte en la raíz. Por ejemplo, si un conmutador tiene prioridad 4096 y otro conmutador tiene
prioridad 8192, el conmutador con prioridad 4096 gana, independientemente de la dirección MAC
que se utilizó para crear el BID para cada conmutador.
Si se produce un empate en función de la parte de prioridad del BID, el conmutador con la parte de
dirección MAC más baja del BID es la raíz. No debería ser necesario ningún otro desempate
porque los conmutadores utilizan una de sus propias direcciones MAC universales (grabadas) como
la segunda parte de sus BID. Entonces, si las prioridades están empatadas, y un conmutador usa una
dirección MAC de 0200.0000.0000 como parte del BID y el otro usa 0811.1111.1111, el primer
conmutador (MAC 0200.0000.0000) se convierte en el conmutador raíz.
STP / RSTP elige un cambio de raíz de una manera similar a una elección política. El proceso
comienza con todos los conmutadores que afirman ser la raíz enviando Hello BPDU que enumeran
su propio BID como el BID raíz. Si un conmutador escucha un saludo que muestra un BID mejor
(más bajo), ese conmutador se detiene

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 9: Conceptos del protocolo de árbol de expansión
219

anunciarse a sí mismo como root y comienza a reenviar el Hola superior. El saludo enviado por el
mejor conmutador enumera el BID del mejor conmutador como raíz. Funciona como una carrera
política en la que un candidato menos popular se rinde y abandona la carrera, dando su apoyo al
candidato más popular. Al final, todo el mundo está de acuerdo en qué cambio tiene el mejor
(menor) BID y todos apoyan el cambio elegido, que es donde la analogía de la carrera política se
desmorona.

NOTA Un mejor saludo, lo que significa que el BID de la raíz enumerada es mejor
(numéricamente más bajo), es llamado un Hola superior; un Hola peor, lo que significa que el
BID de la raíz enumerado no es tan bueno (numéricamente más alto), se llama un Hola inferior.

La figura 9-3 muestra el comienzo del proceso de elección de la raíz. En este caso, SW1 se ha
anunciado a sí mismo como root, al igual que SW2 y SW3. Sin embargo, SW2 ahora cree que SW1
es una mejor raíz, por lo que SW2 ahora reenvía el saludo que se origina en SW1. Entonces, en este
punto, la figura muestra que SW1 dice Hola, afirmando ser root; SW2 está de acuerdo y está
reenviando el saludo de SW1 que enumera a SW1 como root; pero SW3 sigue afirmando ser el
mejor, enviando sus propios Hello BPDU, enumerando el BID de SW3 como raíz.

Costo de raíz: 0
Mi oferta: 32.769: 0200.0001.0001
Oferta raíz: 32,769: 0200.0001.0001

Gi0 /
Gi0 / 1 2
SW1 SW2
Gi0 / 2 Gi0 / 1
Costo de raíz: 0
Mi BID: 32,769: 0200.0001.0001 Costo de raíz: 4
Oferta raíz: 32,769: 0200.0001.0001 Mi BID: 32,769: 0200.0002.0002
Oferta raíz: 32,769:
0200.0001.0001

9
Costo de raíz: 0
Mi BID: 32,769: 0200.0003.0003
Costo de raíz: 0
Oferta raíz: 32,769: 0200.0003.0003 Gi0 / 1 Mi BID: 32,769: 0200.0003.0003
Gi0 /
2 Oferta raíz: 32,769: 0200.0003.0003
SW3

Figura 9-3 Inicios del proceso de elección raíz


Todavía existen dos candidatos en la Figura 9-3: SW1 y SW3. Entonces, ¿quién gana? Bueno, del
BID, gana el conmutador de menor prioridad; si ocurre un empate, gana la dirección MAC más
baja. Como se muestra en la figura, SW1 tiene un BID más bajo (32769: 0200.0001.0001) que SW3
(32769: 0200.0003.0003), por lo que SW1 gana, y SW3 ahora también cree que SW1 es el mejor
interruptor. La Figura 9-4 muestra los mensajes de saludo resultantes enviados por los
conmutadores.
En resumen, la elección de la raíz ocurre a través de cada conmutador que afirma ser raíz, y el
mejor conmutador se elige en función del BID numéricamente más bajo. Desglosando el BID en
sus componentes, las comparaciones se pueden hacer como
■ La prioridad más baja
■ Si eso empata, la dirección MAC del switch más baja

De la Biblioteca de Francisco Jesús Vázquez


220 CCNA 200-301 Guía oficial de certificación, volumen 1

Costo de raíz: 0
Mi oferta: 32.769: 0200.0001.0001
Oferta raíz: 32,769: 0200.0001.0001
1
Gi0 / Gi0 /
1 2
SW1 SW2
Gi0 / 2 Gi0 / 1
Costo de raíz: 0
Mi BID: 32,769: 0200.0001.0001 Costo de raíz: 4
Oferta raíz: 32,769:
0200.0001.0001 Mi BID: 32,769: 0200.0002.0002
Oferta raíz: 32,769:
1 0200.0001.0001
2

Costo de raíz: 5
Gi0 / 1 Mi BID: 32,769: 0200.0003.0003
Gi0 / 2 Oferta raíz: 32,769: 0200.0001.0001
SW3

Figura 9-4. SW1 gana las elecciones

Elección del puerto raíz de cada conmutador


La segunda parte del proceso STP / RSTP ocurre cuando cada switch que no es raíz elige su único
puerto raíz. El RP de un conmutador es su interfaz a través de la cual tiene el menor costo de STP /
RSTP para llegar al conmutador raíz (menor costo de raíz).
La idea del costo de un conmutador para llegar al conmutador raíz se puede ver fácilmente para los
humanos. Solo mire un diagrama de red que muestra el conmutador raíz, enumera el costo STP /
RSTP asociado con cada puerto del conmutador e identifica el conmutador no raíz en cuestión. Los
conmutadores utilizan un proceso diferente al de mirar un diagrama de red, por supuesto, pero el
uso de un diagrama puede facilitar el aprendizaje de la idea.

La Figura 9-5 muestra tal figura, con los mismos tres interruptores que se muestran en las
últimas figuras. SW1 ya ganó las elecciones como root, y la cifra considera el costo desde la
perspectiva de SW3. (Tenga en cuenta que la figura utiliza algunas configuraciones de costos no
predeterminadas).
SW3 tiene dos posibles rutas físicas para enviar tramas al conmutador raíz: la ruta directa a la
izquierda y la ruta indirecta a la derecha a través del conmutador SW2. El costo es la suma de los
costos de todos los puertos de conmutador de los que saldría la trama si fluyera por esa ruta. (El
cálculo ignora los puertos entrantes). Como puede ver, el costo sobre la ruta directa de salida del
puerto G0 / 1 de SW3 tiene un costo total de 5, y la otra ruta tiene un costo total de 8. SW3 elige
su G0 / 1 puerto como puerto raíz porque es el puerto que forma parte de la ruta de menor costo
para enviar tramas al conmutador raíz.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 221

Raíz
Costo 4
SW1 SW2
Gi0 / 2

Total Total
Costo Costo Costo =
Costo = 5 5 4 8

Gi0 / 1 Gi0 / 2
SW3

Figura 9-5 Cómo un humano podría calcular el costo STP / RSTP desde SW3 hasta la raíz (SW1)
Los interruptores llegan a la misma conclusión pero utilizando un proceso diferente. En su lugar,
agregan el costo STP / RSTP de su interfaz local al costo raíz que figura en cada Hello BPDU
recibido. El costo del puerto STP / RSTP es simplemente un valor entero asignado a cada interfaz,
por VLAN, con el fin de proporcionar una medición objetiva que permita a STP / RSTP elegir qué
interfaces agregar a la topología STP / RSTP. Los conmutadores también miran el costo raíz de su
vecino, como se anunció en las BPDU de saludo recibidas de cada vecino.
La Figura 9-6 muestra un ejemplo de cómo los switches calculan su mejor costo raíz y luego eligen
su puerto raíz, utilizando la misma topología y costos STP / RSTP que se muestran en la Figura 9-5.
STP / RSTP en SW3 calcula su costo para llegar a la raíz a través de las dos rutas posibles
agregando el costo anunciado (en mensajes de saludo) a los costos de interfaz enumerados en la
figura.

Hola Mi costo de raíz 9


Fuera G0 / 2 es
Costo raíz = 0 0+4=4 4
Interfaz
Raíz
Costo = 4
SW1 Gi0 / 1 Gi0 / 2 SW2
Gi0 / 2 Gi0 / 1
Hola
Hola
Costo raíz = 0
Costo raíz = 4
El costo raíz de salida
G0 / 1 es 5
El costo raíz de salida
G0 / 2 es 8

0+5=5 4+4=8
Interfaz
Interfaz
Costo = 5
Costo =
4
Gi0 / 1 Gi0 / 2
SW3

Figura 9-6. Cómo STP / RSTP calcula realmente el costo desde SW3 hasta la raíz
De la Biblioteca de Francisco Jesús Vázquez
222 CCNA 200-301 Guía oficial de certificación, volumen 1

Concéntrese en el proceso por un momento. El conmutador raíz envía Hellos, con un costo raíz
listado de 0. La idea es que el costo de la raíz para llegar a sí mismo sea 0.
A continuación, mire a la izquierda de la figura. SW3 toma el costo recibido (0) del saludo
enviado por SW1 y agrega el costo de la interfaz (5) de la interfaz en la que se recibió ese saludo.
SW3 calcula que el costo para llegar al conmutador raíz, fuera de ese puerto (G0 / 1), es 5.
En el lado derecho, SW2 se ha dado cuenta de que su mejor costo para llegar a la raíz es el costo 4.
Entonces, cuando SW2 reenvía el saludo hacia SW3, SW2 enumera un costo raíz 4. El costo del
puerto STP / RSTP de SW3 en el puerto G0 / 2 es 4, por lo que SW3 determina un costo total para
llegar a la raíz de su puerto G0 / 2 de 8.
Como resultado del proceso que se muestra en la Figura 9-6, SW3 elige Gi0 / 1 como su RP
porque el costo para llegar al conmutador raíz a través de ese puerto (5) es menor que la otra
alternativa (Gi0 / 2, costo 8). De manera similar, SW2 elige Gi0 / 2 como su RP, con un costo de 4
(el costo anunciado de SW1 de
0 más el costo de la interfaz Gi0 / 2 de SW2 de 4). Cada conmutador coloca su puerto raíz en un
estado de reenvío.

Los conmutadores necesitan un desempate para usar en caso de que el mejor costo raíz se empate
para dos o más rutas. Si ocurre un empate, el cambio aplica estos tres desempates a las rutas que
empatan, en orden, de la siguiente manera:
1. Elija según el ID de puente vecino más bajo.
2. Elija en función de la prioridad de puerto vecino más baja.
3. Elija según el número de puerto interno vecino más bajo.

Elección del puerto designado en cada segmento de LAN


El paso final de STP / RSTP para elegir la topología STP / RSTP es elegir el puerto designado en
cada segmento de LAN. El puerto designado (DP) en cada segmento de LAN es el puerto del
conmutador que anuncia el Hello de menor costo en un segmento de LAN. Cuando un conmutador
que no es raíz reenvía un saludo, el conmutador que no es raíz establece el campo de costo raíz en
el saludo al costo de ese conmutador para llegar a la raíz. En efecto, el conmutador con el menor
costo para llegar a la raíz, entre todos los conmutadores conectados a un segmento, se convierte en
el DP en ese segmento.
Por ejemplo, la Figura 9-4 anterior muestra en negrita las partes de los mensajes de saludo de SW2
y SW3 que determinan la elección de DP en ese segmento. Tenga en cuenta que tanto SW2 como
SW3 enumeran sus respectivos costos para llegar al conmutador raíz (cuesta 4 en SW2 y 5 en
SW3). SW2 enumera el costo más bajo, por lo que el puerto Gi0 / 1 de SW2 es el puerto designado
en ese segmento de LAN.
Todos los DP se colocan en un estado de reenvío; entonces, en este caso, la interfaz Gi0 / 1 de
SW2 estará en un estado de reenvío.
Si los costos anunciados empatan, los interruptores rompen el empate eligiendo el interruptor con
el BID más bajo. En este caso, SW2 también habría ganado, con un BID de 32769:
0200.0002.0002 frente al 32769: 0200.0003.0003 de SW3.

NOTA En algunos casos se necesitan dos desempates adicionales, aunque estos serían improbable
hoy. Un solo conmutador puede conectar dos o más interfaces al mismo dominio de colisión
conectándose a un concentrador. En ese caso, el único conmutador escucha sus propias BPDU. Por
lo tanto, si un conmutador se vincula consigo mismo, se utilizan dos factores de desempate
adicionales: la prioridad de interfaz STP / RSTP más baja y, si se vincula, el número de interfaz
interna más bajo.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 9: Conceptos del protocolo de árbol de expansión
223

La única interfaz que no tiene una razón para estar en un estado de reenvío en los tres
conmutadores en los ejemplos que se muestran en las Figuras 9-3 a 9-6 es el puerto Gi0 / 2 de
SW3. Entonces, el proceso STP / RSTP ahora está completo. La Tabla 9-5 describe el estado de
cada puerto y muestra por qué se encuentra en ese estado.

Tabla 9-5 Estado de cada interfaz


Cambiar Estado Razón por la que la interfaz está en estado de reenvío
Interfaz
La interfaz está en el conmutador raíz, por lo que se convierte en el DP en
SW1, Gi0 / 1 Reenvío ese enlace.
La interfaz está en el conmutador raíz, por lo que se convierte en el DP en
SW1, Gi0 / 2 Reenvío ese enlace.
SW2, Gi0 / 2 Reenvío El puerto raíz de SW2.
SW2, Gi0 / 1 Reenvío El puerto designado en el segmento LAN a SW3.
SW3, Gi0 / 1 Reenvío El puerto raíz de SW3.
SW3, Gi0 / 2 Bloqueo No es el puerto raíz ni el puerto designado.

Tenga en cuenta que los ejemplos de esta sección se centran en los vínculos entre los conmutadores,
pero los
los puertos conectados a dispositivos de punto final deben convertirse en DP y establecerse en un
estado de reenvío.
Trabajando a través de la lógica, cada switch reenviará BPDU en cada puerto como parte del
proceso para determinar el DP en esa LAN. Los puntos finales deben ignorar esos mensajes porque
no ejecutan STP / RSTP, por lo que el conmutador ganará y se convertirá en DP en todos los puertos
de acceso.

Configuración para influir en la topología STP


STP / RSTP funciona de forma predeterminada en los conmutadores Cisco, por lo que todas las
configuraciones necesarias para un conmutador tienen
un valor predeterminado útil. Los interruptores tienen un BID predeterminado, basado en un valor de
prioridad predeterminado y agregando un
dirección MAC universal que viene con el hardware del conmutador. Además, cambiar interfaces
tienen costos STP / RSTP predeterminados basados en la velocidad de operación actual de las
interfaces del conmutador. 9
Los ingenieros de redes a menudo quieren cambiar la configuración de STP / RSTP para luego
cambiar las elecciones que STP / RSTP hace en una LAN determinada. Las dos herramientas
principales disponibles para el ingeniero son configurar el ID del puente y cambiar los costos del
puerto STP / RSTP.
Primero, para cambiar el BID, el ingeniero puede establecer la prioridad utilizada por el
conmutador, mientras continúa usando la dirección MAC universal como los 48 bits finales del
BID. Por ejemplo, dar a un conmutador el valor de prioridad más bajo entre todos los conmutadores
hará que ese conmutador gane la elección de raíz.

Los costos de los puertos también tienen valores predeterminados, por puerto, por VLAN. Puede
configurar estos costos de puerto, que a su vez afectarán los cálculos del costo raíz de muchos
conmutadores. Por ejemplo, para favorecer un enlace, otorgue a los puertos en ese enlace un costo
menor, o para evitar un enlace, otorgue a los puertos un costo más alto.

Por supuesto, es útil conocer los valores de costo predeterminados para que luego pueda elegir
valores alternativos según sea necesario. La Tabla 9-6 enumera los costos de puertos
predeterminados sugeridos por IEEE. IOS en los conmutadores Cisco ha utilizado durante mucho
tiempo la configuración predeterminada tal como se definió en la versión de 1998 del estándar
IEEE 802.1D. El último estándar IEEE para sugerir costos predeterminados de RSTP (a partir del

De la Biblioteca de Francisco Jesús Vázquez


224 CCNA 200-301 Guía oficial de certificación, volumen 1

publicación de este libro), la publicación de 2018 del estándar 802.1Q, sugiere valores que son
más útiles cuando se utilizan enlaces de más de 10 Gbps.

Cuadro 9-6 Costos de puertos predeterminados según IEEE


Velocidad de
Ethernet Costo IEEE: 1998 (y antes) Costo IEEE: 2004 (y después)
10 Mbps 100 2,000,000
100 Mbps 19 200.000
1 Gbps 4 20.000
10 Gbps 2 2000
100 Gbps N/A 200
1 Tbps N/A 20

Cabe destacar que en lo que respecta a estos valores predeterminados, los valores predeterminados
de costo se basan en la velocidad de funcionamiento del enlace, no en la velocidad máxima. Es
decir, si un puerto 10/100/1000 se ejecuta a 10 Mbps por alguna razón, su costo STP predeterminado
en un conmutador Cisco es 100, el costo predeterminado para una interfaz que se ejecuta a 10 Mbps.
Además, si prefiere los valores predeterminados en la columna del lado derecho de la Tabla 9-6,
tenga en cuenta que los switches Cisco Catalyst pueden configurarse para usar esos valores como
valores predeterminados con un solo comando de configuración global en cada switch (método de
costo de ruta de árbol de expansión largo) .

Detalles específicos de STP (y no RSTP)


Como se prometió en la introducción de este capítulo, la primera sección mostró características que
se aplican tanto a STP como a RSTP. El siguiente encabezado actúa como punto de inflexión, y las
siguientes páginas tratan únicamente sobre STP. La próxima sección titulada “Conceptos rápidos
de STP” muestra detalles específicos de RSTP, en contraste con STP.
Una vez que el ingeniero ha terminado toda la configuración de STP, la topología de STP debe
establecerse en un estado estable y no cambiar, al menos hasta que cambie la topología de la red.
Esta sección examina el funcionamiento continuo de STP mientras la red es estable, y luego cubre
cómo STP converge a una nueva topología cuando algo cambia.
Tenga en cuenta que casi todas las diferencias entre STP y RSTP giran en torno a las actividades de
esperar y reaccionar a los cambios en la topología. STP funcionó bien para la época y las
circunstancias en las que se creó. El "rápido" en RSTP se refiere a las mejoras en la rapidez con que
RSTP podría reaccionar cuando ocurren cambios, por lo que comprender cómo reacciona STP será
útil para comprender por qué RSTP reacciona más rápido. Las siguientes páginas muestran los
detalles de STP (y no RSTP) y cómo STP reacciona y gestiona la convergencia cuando ocurren
cambios en una LAN Ethernet.

Actividad de STP cuando la red permanece estable


Un conmutador raíz STP envía un nuevo Hello BPDU cada 2 segundos de forma predeterminada.
Cada conmutador que no sea raíz reenvía el saludo en todos los DP, pero solo después de cambiar
los elementos enumerados en el saludo. (Como resultado, el saludo fluye una vez sobre cada
enlace de trabajo en la LAN).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
225

Al reenviar el Hello BPDU, cada conmutador establece el costo raíz en el costo raíz calculado de ese
conmutador local. El conmutador también establece el campo "ID de puente del remitente" en su
propia ID de puente. (El campo de ID de puente de la raíz no se cambia).
Suponiendo un temporizador de saludo predeterminado de 2 segundos en el conmutador raíz, cada
conmutador reenviará los saludos recibidos (y modificados) a todos los DP para que todos los
conmutadores continúen recibiendo saludos cada 2 segundos. Los siguientes pasos resumen la
operación de estado estable cuando nada cambia actualmente en la topología STP:
Paso 1. La raíz crea y envía una BPDU de saludo, con un costo de raíz de 0, a todas sus
interfaces de trabajo (aquellas en estado de reenvío).
Paso 2. Los switches que no son raíz reciben el saludo en sus puertos raíz. Después de
cambiar el saludo para enumerar su propio BID como el BID del remitente y
enumerar el costo raíz de ese conmutador, el conmutador reenvía el saludo a todos
los puertos designados.
Paso 3. Los pasos 1 y 2 se repiten hasta que algo cambie.

Cuando un conmutador no recibe un saludo, sabe que podría estar ocurriendo un problema en la
red. Cada conmutador se basa en estos Hellos recibidos periódicamente desde la raíz como una
forma de saber que su ruta a la raíz todavía está funcionando. Cuando un conmutador deja de
recibir los hellos, o recibe un saludo que enumera diferentes detalles, algo ha fallado, por lo que el
conmutador reacciona y comienza el proceso de cambiar la topología del árbol de expansión.

Temporizadores STP que gestionan la convergencia STP


Por varias razones, el proceso de convergencia STP requiere el uso de tres temporizadores, que se
enumeran en la Tabla 9-7. Tenga en cuenta que todos los conmutadores utilizan los temporizadores
según lo dicta el conmutador raíz, que la raíz enumera en sus mensajes de saludo BPDU periódicos.

Temporizador
Cuadro 9-7 es STP
9
Temporiza
dor Defecto Descripción
Valor
Hola 2 segundos El período de tiempo entre Hellos creado por la raíz.
¿Cuánto tiempo debe esperar cualquier interruptor, después de dejar de
MaxAge 10 veces escuchar Hellos,
Hola antes de intentar cambiar la topología STP.
Hacia
adelante 15 segundos Retraso que afecta el proceso que ocurre cuando una interfaz
cambia del estado de bloqueo al estado de reenvío. Un puerto se queda
demora en un
estado de escucha interino, y luego un estado de aprendizaje interino,
para el
número de segundos definido por el temporizador de retardo hacia
adelante.

Si un conmutador no obtiene un BPDU de saludo esperado dentro del tiempo de saludo, el cambio
continúa con normalidad. Sin embargo, si los Hellos no vuelven a aparecer dentro del tiempo de
MaxAge, el conmutador reacciona tomando medidas para cambiar la topología STP. Con la
configuración predeterminada, MaxAge es de 20 segundos (10 veces el temporizador de saludo
predeterminado de 2 segundos). Entonces, un interruptor duraría 20 segundos sin escuchar un Hola
antes de reaccionar.

De la Biblioteca de Francisco Jesús Vázquez


226 CCNA 200-301 Guía oficial de certificación, volumen 1

Después de que MaxAge expira, el conmutador esencialmente hace todas sus elecciones de STP
nuevamente, en función de los Hellos que reciba de otros conmutadores. Reevalúa qué conmutador
debería ser el conmutador raíz. Si el conmutador local no es la raíz, elige su RP. Y determina si es
DP en cada uno de sus otros enlaces.
La mejor manera de describir la convergencia STP es mostrar un ejemplo utilizando la misma
topología familiar. La Figura 9-7 muestra la misma figura familiar, con Gi0 / 2 de SW3 en un
estado de bloqueo, pero la interfaz Gi0 / 2 de SW1 acaba de fallar.

Hola
La raíz es SW1
yo soy SW1
Costo raíz = 0
Raíz
Larry DP DP RP DP Archie
Gi0 / Fa0 /
Fa0 / 11 1 Gi0 / 2 12
SW1 SW2
Hola DP Gi0 / 2 DP Gi0 / 1
La raíz
es SW1 Hola
yo soy SW1 La raíz
es SW1
Costo raíz = 0 yo soy SW2
Costo raíz = 4

RP Gi0 / 1 Gi0 /
2 Leyenda:
SW3 RP - Puerto raíz
Fa0 /
DP 13 DP - Puerto designado
- Puerto de bloqueo
- Enlace
Bet fallido
o

Figura 9-7. Estado de STP inicial antes de que falle el enlace SW1-SW3

En el escenario que se muestra en la figura, SW3 reacciona al cambio porque SW3 no recibe los
Hellos esperados en su interfaz Gi0 / 1. Sin embargo, SW2 no necesita reaccionar porque SW2
continúa recibiendo sus Hellos periódicos en su interfaz Gi0 / 2. En este caso, SW3 reacciona
cuando el tiempo de MaxAge pasa sin escuchar los Hellos, o tan pronto como SW3 nota que la
interfaz Gi0 / 1 ha fallado. (Si la interfaz falla, el conmutador puede asumir que los Hellos ya no
llegarán a esa interfaz).
Ahora que SW3 puede actuar, comienza reevaluando la elección del conmutador raíz. SW3 todavía
recibe los Hellos de SW2, como se reenvía desde la raíz (SW1). SW1 todavía tiene un BID más bajo
que SW3; de lo contrario, SW1 no habría sido ya la raíz. Entonces, SW3 decide que SW1 gana la
elección de raíz y que SW3 no es la raíz.
A continuación, SW3 reevalúa su elección de RP. En este punto, SW3 está recibiendo Hellos en
una sola interfaz: Gi0 / 2. Cualquiera que sea el costo raíz calculado, Gi0 / 2 se convierte en el
nuevo RP de SW3. (El costo sería 8, asumiendo que los costos de STP no tuvieron cambios desde
las Figuras 9-5 y 9-6).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
227

SW3 luego reevalúa su función como DP en cualquier otra interfaz. En este ejemplo, no es
necesario realizar ningún trabajo real. SW3 ya era DP en la interfaz Fa0 / 13 y sigue siendo DP
porque ningún otro conmutador se conecta a ese puerto.

Cambio de estados de interfaz con STP


STP usa la idea de roles y estados. Los roles, como el puerto raíz y el puerto designado, se
relacionan con la forma en que STP analiza la topología de la LAN. Los estados, como el reenvío y
el bloqueo, le indican a un conmutador si debe enviar o recibir tramas. Cuando STP converge, un
conmutador elige nuevas funciones de puerto y las funciones de puerto determinan el estado
(reenvío o bloqueo).
Los conmutadores que utilizan STP pueden simplemente pasar inmediatamente del estado de
reenvío al estado de bloqueo, pero deben tomar más tiempo para pasar del estado de bloqueo al
estado de reenvío. Por ejemplo, cuando el switch SW3 en la Figura 9-7 usaba anteriormente el
puerto G0 / 1 como su RP (una función), ese puerto estaba en un estado de reenvío. Después de la
convergencia, G0 / 1 podría no ser ni un RP ni un DP; el conmutador puede mover inmediatamente
ese puerto a un estado de bloqueo.
Sin embargo, cuando un puerto que anteriormente estaba bloqueado necesita pasar al reenvío, el
conmutador primero coloca el puerto a través de dos estados de interfaz intermedios. Estos
estados STP temporales ayudan a prevenir bucles temporales:
■ Escuchando: Al igual que el estado de bloqueo, la interfaz no reenvía tramas. El conmutador
elimina las entradas de la tabla MAC obsoletas (no utilizadas) para las que no se reciben tramas
de cada dirección MAC durante este período. Estas entradas obsoletas de la tabla MAC podrían
ser la causa de los bucles temporales.

■ Aprendiendo: Las interfaces en este estado aún no envían tramas, pero el switch comienza
a aprender las direcciones MAC de las tramas recibidas en la interfaz.

STP mueve una interfaz del bloqueo a la escucha, luego al aprendizaje y luego al estado de
reenvío. STP deja la interfaz en cada estado provisional durante un tiempo igual al retardo de
reenvío
temporizador, que por defecto es de 15 segundos. Como resultado, un evento de convergencia que causa una

interfaz9para cambiar de bloqueo a reenvío se requieren 30 segundos para pasar del bloqueo al reenvío.
Además, es posible que un conmutador tenga que esperar MaxAge segundos (por defecto, 20 segundos) antes
incluso de elegir mover una interfaz del estado de bloqueo al de reenvío.
Por ejemplo, siga lo que sucede con una topología STP inicial como se muestra en las Figuras 9-3
a 9-6, con el enlace SW1 a SW3 fallando como se muestra en la Figura 9-7. Si SW1 simplemente
deja de enviar mensajes de saludo a SW3, pero el enlace entre los dos no falla, SW3 esperaría
MaxAge segundos antes de reaccionar (20 segundos es el valor predeterminado). SW3 en realidad
elegiría rápidamente los roles STP de sus puertos, pero luego esperaría 15 segundos cada uno en
los estados de escucha y aprendizaje en la interfaz Gi0 / 2, lo que resultaría en un retraso de
convergencia de 50 segundos.
La Tabla 9-8 resume los diversos estados de la interfaz del árbol de expansión para facilitar la revisión.
De la Biblioteca de Francisco Jesús Vázquez
228 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro 9-8 Estados IEEE STP (no RSTP)


Estado Reenvía datos Aprende MAC basados en Transitorio o
Marcos? ¿Cuadros recibidos? Estado estable?
Bloqueo No No Estable
Escuchando No No Transitorio
Aprendiendo No sí Transitorio
Reenvío sí sí Estable
Discapacitado No No Estable

Conceptos de STP rápido


El STP original funcionó bien dadas las suposiciones sobre redes y dispositivos de red en esa época.
Sin embargo, al igual que con cualquier estándar informático o de redes, a medida que pasa el
tiempo, las capacidades de hardware y software mejoran, por lo que surgen nuevos protocolos para
aprovechar esas nuevas capacidades. Para STP, una de las mejoras más significativas a lo largo del
tiempo ha sido la introducción del Protocolo de árbol de expansión rápida (RSTP), introducido
como estándar IEEE 802.1w.

NOTA Solo para asegurarse de que tiene clara la terminología: en el resto del capítulo, STP se
refiere únicamente al estándar STP original, y el uso del término RSTP no incluye STP.

Antes de entrar en los detalles de RSTP, es útil entender un poco los números de los estándares.
802.1w fue en realidad una enmienda al estándar 802.1D. El IEEE publicó por primera vez 802.1D
en 1990 y nuevamente en 1998. Después de la versión de 1998 de 802.1D, el IEEE publicó la
enmienda 802.1w a 802.1D en 2001, que estandarizó por primera vez RSTP.
A lo largo de los años, también se produjeron otros cambios significativos en los estándares,
aunque esos cambios probablemente no afecten el pensamiento de la mayoría de los usuarios de
redes cuando se trata de trabajar con STP o RSTP. Pero para estar completo, el IEEE reemplazó
STP con RSTP en el estándar 802.1D revisado en 2004. En otro movimiento, en 2011 el IEEE
trasladó todos los detalles de RSTP a un estándar 802.1Q revisado. Tal como está hoy, RSTP en
realidad se encuentra en el documento de estándares 802.1Q.

Como resultado, al leer sobre RSTP, verá documentos, libros, videos y similares que se refieren a
RSTP e incluyen varias referencias a 802.1w, 802.1D y 802.1Q, y es posible que todos sean
correctos según el tiempo y contexto. Al mismo tiempo, muchas personas se refieren a RSTP
como 802.1w porque fue el primer documento IEEE en definirlo. Sin embargo, para los
propósitos de este libro, enfóquese en el acrónimo RSTP en lugar de los números de estándares
IEEE usados con RSTP a lo largo de su historia.

NOTA El IEEE vende sus estándares, pero a través del programa "Obtenga IEEE 802", puede
obtener PDF gratuitos de los estándares 802 actuales. Para leer sobre RSTP hoy, deberá descargar
el estándar 802.1Q y luego buscar las secciones sobre RSTP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
229

Pasemos ahora a los detalles sobre RSTP en este capítulo. Como se discutió a lo largo de este
capítulo, RSTP y STP tienen muchas similitudes, por lo que esta sección a continuación compara
y contrasta los dos. A continuación, el resto de esta sección analiza los conceptos exclusivos de
RSTP que no se encuentran en STP: puertos raíz alternativos, diferentes estados de puerto,
puertos de respaldo y los roles de puerto utilizados por RSTP.

Comparando STP y RSTP


RSTP funciona igual que STP de varias formas, como se explica en la primera sección principal del
capítulo. Para revisar:
■ RSTP y STP eligen el conmutador raíz utilizando las mismas reglas y desempates.
■ Los conmutadores RSTP y STP seleccionan sus puertos raíz con las mismas reglas.
■ RSTP y STP eligen puertos designados en cada segmento de LAN con las mismas reglas y
desempates.
■ RSTP y STP colocan cada puerto en estado de reenvío o bloqueo, aunque RSTP llama al estado
de bloqueo el estado de descarte.

De hecho, RSTP funciona tanto como STP que ambos pueden usarse en la misma red. Los
conmutadores RSTP y STP se pueden implementar en la misma red, con las funciones RSTP
funcionando en conmutadores que lo admiten y las funciones STP tradicionales trabajando en los
conmutadores que solo admiten STP.

Con todas estas similitudes, es posible que se pregunte por qué el IEEE se molestó en crear RSTP
en primer lugar. La razón principal es la convergencia. STP tarda un tiempo relativamente largo
en converger (50 segundos con la configuración predeterminada cuando se deben seguir todos los
tiempos de espera). RSTP mejora la convergencia de la red cuando ocurren cambios de topología,
generalmente convergiendo en unos pocos segundos (o en condiciones lentas, en unos 10
segundos).
RSTP cambia y se agrega a STP de manera que se evita esperar en los temporizadores de STP, lo que resulta en una
transiciones del estado de reenvío al estado de descarte (bloqueo) y viceversa. Específicamente, RSTP, 9 en
comparación con STP, define más casos en los que el conmutador puede evitar esperar a que expire un
temporizador, como los siguientes:

■ RSTP agrega un mecanismo mediante el cual un conmutador puede reemplazar su puerto raíz,
sin esperar a alcanzar un estado de reenvío (en algunas condiciones).
■ RSTP agrega un nuevo mecanismo para reemplazar un puerto designado, sin esperar a alcanzar
un estado de reenvío (en algunas condiciones).
■ RSTP reduce los tiempos de espera para los casos en los que RSTP debe esperar un temporizador.

Por ejemplo, imagine un caso de falla en el que un enlace permanece activo, pero por alguna razón,
un switch que no es root deja de escuchar los Hello BPDU que había estado escuchando en el
pasado. STP requiere un interruptor para esperar los segundos de MaxAge, que STP define en
función de 10 veces el temporizador de saludo, o 20 segundos, de forma predeterminada. RSTP
acorta este temporizador, definiendo MaxAge como tres veces el temporizador de saludo. Además,
RSTP puede enviar mensajes al conmutador vecino para preguntar si ha ocurrido un problema en
lugar de esperar los temporizadores.
La mejor manera de tener una idea de estos mecanismos es ver cómo funcionan el puerto
alternativo RSTP y el puerto de respaldo. RSTP utiliza el término puerto alternativo para referirse
al otro

De la Biblioteca de Francisco Jesús Vázquez


230 CCNA 200-301 Guía oficial de certificación, volumen 1

puertos que podrían usarse como puerto raíz si el puerto raíz falla alguna vez. El concepto de puerto
de respaldo proporciona un puerto de respaldo en el conmutador local para un puerto designado.
(Tenga en cuenta que los puertos de respaldo se aplican solo a los diseños que usan concentradores,
por lo que es poco probable que sean útiles en la actualidad). Sin embargo, ambos son instructivos
sobre cómo funciona RSTP. La Tabla 9-9 enumera estos roles de puerto RSTP.

Cuadro 9-9 Funciones de puerto en RSTP


Función Rol del puerto
Puerto que inicia la mejor ruta de un switch que no es raíz a la raíz Puerto raíz
Puerto que reemplaza al puerto raíz cuando falla el puerto raíz Puerto alternativo
Puerto de conmutación designado para reenviar a un dominio de colisión Puerto designado
Puerto que reemplaza un puerto designado cuando falla un puerto designado Puerto de respaldo
Puerto que está administrativamente inhabilitado Puerto inhabilitado

RSTP también se diferencia de STP en algunas otras formas. Por ejemplo, con STP, el
conmutador raíz crea un saludo con todos los demás conmutadores, actualizando y reenviando el
saludo. Con RSTP, cada conmutador genera independientemente sus propios Hellos. Además,
RSTP permite consultas entre vecinos, en lugar de esperar a que expiren los temporizadores,
como un medio para evitar esperar para obtener información. Estos tipos de cambios de protocolo
ayudan a los conmutadores basados en RSTP a aislar lo que ha cambiado en una red y reaccionar
rápidamente para elegir una topología de red RSTP.
Las siguientes páginas tratan sobre algunas de esas características RSTP abiertas que difieren de STP.

RSTP y el rol de puerto alternativo (raíz)


Con STP, cada switch que no sea raíz coloca un puerto en la función de puerto raíz (RP) de STP.
RSTP sigue la misma convención, con las mismas reglas exactas para elegir el RP. RSTP luego da
otro paso más allá de STP, nombrando otros posibles RP, identificándolos como puertos
alternativos.
Para ser un puerto alternativo, tanto el RP como el puerto alternativo deben recibir Hellos que
identifiquen el mismo conmutador raíz. Por ejemplo, en la Figura 9-8, SW1 es la raíz. SW3 recibirá
Hello BPDU en dos puertos: G0 / 1 y G0 / 2. Ambos Hellos enumeran el ID de puente (BID) de
SW1 como el conmutador raíz, por lo que cualquier puerto que no sea el puerto raíz cumple con los
criterios para ser un puerto alternativo. SW3 elige G0 / 1 como su puerto raíz en este caso y luego
convierte a G0 / 2 en un puerto alternativo.
Un puerto alternativo básicamente funciona como la segunda mejor opción para el puerto raíz. El
puerto alternativo puede reemplazar al puerto raíz anterior, a menudo muy rápidamente, sin requerir
una espera en otros estados RSTP provisionales. Por ejemplo, cuando falla el puerto raíz, o cuando
Hellos deja de llegar al puerto raíz original, el conmutador cambia la función y el estado del puerto
raíz anterior: (a) la función del puerto raíz a un puerto inhabilitado, y (b) el estado de reenvío a
descarte (el equivalente al estado de bloqueo de STP). Luego, sin esperar ningún temporizador, el
conmutador cambia las funciones y el estado del puerto alternativo: su función cambia para ser el
puerto raíz, con un estado de reenvío.
En particular, el nuevo puerto raíz tampoco necesita pasar tiempo en otros estados, como el estado
de aprendizaje, sino que pasa inmediatamente al estado de reenvío.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 9: Conceptos del protocolo de árbol de
expansión 231

Raíz
DP RP
Gi0 / 1 Gi0 / 2
SW1 SW2
Gi0 /
DP 2 DP Gi0 / 1

La raíz La raíz
es SW1 es SW1
yo soy SW1 yo soy SW2
Costo raíz = 0 Costo raíz = 4
Leyend
a:
Gi0 / RP - Puerto raíz
RP 1
ALT - Puerto alternativo
ALT - Estado de
descarte
Gi0 / 2
SW3 - Enlace fallido

Figura 9-8. Ejemplo de SW3 que convierte a G0 / 2 en un puerto alternativo

La figura 9-9 muestra un ejemplo de convergencia RSTP. El puerto raíz de SW3 antes de la falla que
se muestra en esta figura es el G0 / 1 de SW3, el enlace conectado directamente a SW1 (el
conmutador raíz). Entonces el enlace de SW3 a SW1 falla como se muestra en el Paso 1 de la figura.

Raíz
DP RP
Gi0 / 1 Gi0 / 2
SW1 SW2
Gi0 /
DP 2 ALT DP Gi0 / 1

2
1 RSTP

9
4
Inmediato Leyenda:
Cambiar a RP - Puerto raíz
Gi0 /
1 3 Reenvío ALT - Puerto alternativo
RP - Estado de descarte
SW3 Gi0 / 2 - Enlace fallido

Figura 9-9. Eventos de convergencia con falla SW3 G0 / 1


Siga los pasos de la Figura 9-9:

Paso 1. El enlace entre SW1 y SW3 falla, por lo que falla el puerto raíz actual de SW3 (Gi0 / 1).

Paso 2. SW3 y SW2 intercambian mensajes RSTP para confirmar que SW3 ahora hará la
transición de su antiguo puerto alternativo (Gi0 / 2) para que sea el puerto raíz. Esta
acción hace que SW2 vacíe las entradas de la tabla MAC requeridas.
Paso 3. SW3 hace la transición Gi0 / 1 al rol deshabilitado y Gi0 / 2 al rol del puerto raíz.
Paso 4. SW3 cambia Gi0 / 2 a un estado de reenvío inmediatamente, sin usar el estado de
aprendizaje, porque este es un caso en el que RSTP sabe que la transición no creará un
bucle.

De la Biblioteca de Francisco Jesús Vázquez


232 CCNA 200-301 Guía oficial de certificación, volumen 1

Tan pronto como SW3 se da cuenta de que su interfaz Gi0 / 1 ha fallado, el proceso que se muestra
en la figura lleva muy poco tiempo. Ninguno de los procesos depende de temporizadores, por lo
que tan pronto como se puede realizar el trabajo, la convergencia se completa. (Este ejemplo de
convergencia en particular tarda aproximadamente 1 segundo en un laboratorio).

Estados y procesos RSTP


La profundidad del ejemplo anterior no señala todos los detalles de RSTP, por supuesto; sin
embargo, el ejemplo muestra suficientes detalles para discutir los estados y procesos internos de
RSTP.
Tanto STP como RSTP usan estados de puerto, pero con algunas diferencias. Primero, RSTP
mantiene los estados de aprendizaje y reenvío en comparación con STP, para los mismos propósitos.
Sin embargo, RSTP ni siquiera define un estado de escucha, ya que lo considera innecesario.
Finalmente, RSTP cambia el nombre del estado de bloqueo al estado de descarte y redefine
ligeramente su uso.
RSTP utiliza el estado de descarte para lo que STP define como dos estados: estado desactivado y
estado de bloqueo. El bloqueo debería ser algo obvio a estas alturas: la interfaz puede funcionar
físicamente, pero STP / RSTP elige no reenviar el tráfico para evitar bucles. El estado deshabilitado
de STP simplemente significaba que la interfaz estaba deshabilitada administrativamente. RSTP
simplemente los combina en un solo estado de descarte. La Tabla 9-10 muestra la lista de estados
STP y RSTP con fines comparativos.

Tabla 9-10 Estados de puerto comparados: STP y RSTP


Estado
Función Estado STP RSTP
El puerto está inhabilitado administrativamente Discapacitado Descartando
Estado estable que ignora los marcos de datos entrantes y no se
utiliza Bloqueo Descartando
para reenviar tramas de datos
Estado provisional sin aprendizaje de MAC y sin reenvío Escuchando No utilizado
Estado intermedio con aprendizaje MAC y sin reenvío Aprendiendo Aprendiendo
Estado estable que permite el aprendizaje MAC y el reenvío de datos. Reenvío Reenvío
marcos

RSTP también cambia algunos procesos y el contenido de los mensajes (en comparación con STP)
para acelerar la convergencia. Por ejemplo, STP espera un tiempo (retardo hacia adelante) tanto en
los estados de escucha como de aprendizaje. La razón de este retraso en STP es que, al mismo
tiempo, todos los interruptores han sido informados
para agotar el tiempo de las entradas de la tabla MAC. Cuando cambia la topología, las entradas
de la tabla MAC existente pueden causar un bucle. Con STP, todos los conmutadores se dicen
entre sí (con mensajes BPDU) que la topología ha cambiado y que agote el tiempo de espera de
las entradas de la tabla MAC mediante el temporizador de retardo de reenvío. Esto elimina las
entradas, lo cual es bueno, pero provoca la necesidad de esperar tanto en el estado de escucha
como en el de aprendizaje para el tiempo de retardo hacia adelante (por defecto, 15 segundos cada
uno).
RSTP, para converger más rápidamente, evita depender de temporizadores. Los conmutadores
RSTP se comunican entre sí (mediante mensajes) que la topología ha cambiado. Esos mensajes
también dirigen a los conmutadores vecinos a vaciar el contenido de sus tablas MAC de una manera
que elimine todas las entradas potencialmente causantes de bucles, sin esperar. Como resultado,
RSTP crea más escenarios en los que un puerto anteriormente descartado puede pasar
inmediatamente a un estado de reenvío, sin esperar y sin usar el estado de aprendizaje, como se
muestra en el ejemplo de la Figura 9-9.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 9: Conceptos del protocolo de árbol de expansión
233

RSTP y el rol del puerto de respaldo (designado)


La función de puerto de respaldo RSTP actúa como otra nueva función de puerto RSTP en
comparación con STP. Como recordatorio, la función de puerto alternativo de RSTP crea una
forma para que RSTP reemplace rápidamente el puerto raíz de un conmutador. De manera similar,
la función del puerto de respaldo de RSTP crea una forma para que RSTP reemplace rápidamente
el puerto designado de un conmutador en alguna LAN.
La necesidad de un puerto de respaldo puede ser un poco confusa al principio porque la necesidad
del rol de puerto de respaldo solo ocurre en diseños que son poco probables en la actualidad. La
razón es que un diseño debe usar concentradores, lo que luego permite la posibilidad de que un
conmutador conecte más de un puerto al mismo dominio de colisión.
La figura 9-10 muestra un ejemplo. SW3 y SW4 se conectan al mismo concentrador. El puerto F0
/ 1 de SW4 gana la elección como puerto designado (DP). El otro puerto en SW4 que se conecta
al mismo dominio de colisión, F0 / 2, actúa como puerto de respaldo.

SW1 SW2

SW3 SW4
F0 / 4 F0 / 1 F0 / 2
Respal
DP do

Centro
Figura 9-10 Ejemplo de puerto de respaldo RSTP

Con un puerto de respaldo, si el puerto designado actual falla, SW4 puede comenzar a usar el 9
puerto con rápida convergencia. Por ejemplo, si fallara la interfaz F0 / 1 de SW4, SW4 podría
Transición de F0 / 2 al rol de puerto designado, sin demora en pasar de descartar
estado a un estado de reenvío.

Tipos de puerto RSTP


El concepto final de RSTP incluido aquí se relaciona con algunos términos que RSTP usa para
referirse a diferentes tipos de puertos y los enlaces que se conectan a esos puertos.
Para comenzar, considere la imagen básica de la Figura 9-11. Muestra varios enlaces entre dos
conmutadores. RSTP considera que estos enlaces son enlaces punto a punto y los puertos
conectados a ellos son puertos punto a punto porque el enlace conecta exactamente dos dispositivos
(puntos).
RSTP clasifica además los puertos punto a punto en dos categorías. Los puertos punto a punto
que conectan dos conmutadores no están en el borde de la red y simplemente se denominan
puertos punto a punto. Los puertos que, en cambio, se conectan a un único dispositivo de punto
final en el borde de la red, como una PC o un servidor, se denominan puertos de borde punto a
punto o simplemente puertos de borde. En la Figura 9-11, el puerto de conmutador de SW3
conectado a una PC es un puerto de borde.
De la Biblioteca de Francisco Jesús Vázquez
234 CCNA 200-301 Guía oficial de certificación, volumen 1

Punto a punto Punto a punto


Puerto Puerto

SW1 SW2

SW3 SW4

Punto a punto Compartido


Puerto de borde Puerto

Centro

Figura 9-11 Tipos de enlaces RSTP


Finalmente, RSTP define el término compartido para describir los puertos conectados a un
concentrador. El término compartido proviene del hecho de que los concentradores crean una
Ethernet compartida; Los concentradores también obligan al puerto del conmutador adjunto a
utilizar la lógica semidúplex. RSTP asume que todos los puertos semidúplex pueden estar
conectados a concentradores, tratando los puertos que usan semidúplex como puertos compartidos.
RSTP converge más lentamente en los puertos compartidos en comparación con todos los puertos
punto a punto.

Características STP opcionales


Para cerrar el capítulo, los últimos temas presentan algunas características opcionales que hacen
que STP funcione aún mejor o sea más seguro: EtherChannel, PortFast y BPDU Guard.

EtherChannel
Una de las mejores formas de reducir el tiempo de convergencia de STP es evitar la
convergencia por completo. EtherChannel proporciona una forma de evitar que se necesite la
convergencia STP cuando se produce una falla en un solo puerto o cable.
EtherChannel combina múltiples segmentos paralelos de igual velocidad (hasta ocho) entre el
mismo par de conmutadores, agrupados en un EtherChannel. Los conmutadores tratan el
EtherChannel como una única interfaz con respecto a STP. Como resultado, si uno de los enlaces
falla, pero al menos uno de los enlaces está activo, no es necesario que ocurra la convergencia de
STP. Por ejemplo, la Figura 9-12 muestra la conocida red de tres conmutadores, pero ahora con dos
conexiones Gigabit Ethernet entre cada par de conmutadores.

Con cada par de enlaces Ethernet configurados como EtherChannel, STP trata cada EtherChannel
como un solo enlace. En otras palabras, ambos enlaces al mismo conmutador deben fallar para que
un conmutador deba provocar la convergencia de STP. Sin EtherChannel, si tiene varios enlaces
paralelos entre dos conmutadores, STP bloquea todos los enlaces excepto uno. Con EtherChannel,
todos los enlaces paralelos pueden estar activos y funcionando al mismo tiempo, mientras se
reduce la cantidad de veces que STP debe converger, lo que a su vez hace que la red esté más
disponible.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 235

Larry Archie

SW1 SW2

SW3

Beto

Figura 9-12 EtherChannels de dos segmentos entre conmutadores


El modelo actual del examen CCNA incluye un tema para la configuración de EtherChannels de
capa 2 (como se describe aquí) y de EtherChannels de capa 3. El Capítulo 10, “Configuración de
RSTP y EtherChannel”, muestra cómo configurar EtherChannels de Capa 2, mientras que el
Capítulo 17, “Enrutamiento IP en la LAN”, muestra cómo configurar EtherChannels de Capa 3.
Tenga en cuenta que los EtherChannels de capa 2 combinan enlaces que los conmutadores utilizan
como puertos de conmutador, y los conmutadores utilizan la lógica de conmutación de Capa 2 para
reenviar y recibir tramas de Ethernet a través de EtherChannels. Los EtherChannels de capa 3
también combinan enlaces, pero los conmutadores utilizan lógica de enrutamiento de Capa 3 para
reenviar paquetes a través de EtherChannels.

PortFast
PortFast permite que un conmutador haga una transición inmediata del bloqueo al reenvío,
ing estados de escucha y aprendizaje. Sin embargo, los únicos puertos en los que puede habilitar de forma
segura
PortFast son puertos en los que sabe que no hay puentes, conmutadores u otros puertos que hablen STP.
los dispositivos están conectados. De lo contrario, el uso de PortFast corre el riesgo de crear bucles,
precisamente lo que
se pretende evitar los estados de escucha y aprendizaje. 9
PortFast es más apropiado para conexiones a dispositivos de usuario final. Si activa PortFast en
puertos conectados a dispositivos de usuario final, cuando se inicia una PC de usuario final, el
puerto del conmutador puede pasar a un estado de reenvío STP y reenviar el tráfico tan pronto
como la NIC de la PC esté activa. Sin PortFast, cada puerto debe esperar mientras el conmutador
confirma que el puerto es un DP. Con STP en particular (y no RSTP), el conmutador espera en los
estados temporales de escucha y aprendizaje antes de establecerse en el estado de reenvío.
Como puede adivinar por el hecho de que PortFast acelera la convergencia, RSTP incluye PortFast.
Quizás recuerde la mención de los tipos de puertos RSTP, en particular los tipos de puertos de
borde punto a punto, en la Figura 9-11. RSTP, por diseño del protocolo, converge rápidamente en
estos puertos de tipo borde punto a punto sin pasar por el estado de aprendizaje, que es la misma
idea que Cisco introdujo originalmente con PortFast. En la práctica, los switches Cisco habilitan los
puertos de borde punto a punto RSTP habilitando PortFast en el puerto.
De la Biblioteca de Francisco Jesús Vázquez
236 CCNA 200-301 Guía oficial de certificación, volumen 1

Guardia BPDU
STP y RSTP abren la LAN a varios tipos diferentes de posibles riesgos de seguridad.
Por ejemplo:

■ Un atacante podría conectar un conmutador a uno de estos puertos, uno con un valor de
prioridad STP / RSTP bajo, y convertirse en el conmutador raíz. La nueva topología STP /
RSTP podría tener un rendimiento peor que la topología deseada.
■ El atacante podría conectarse a varios puertos, a varios conmutadores, convertirse en root y, de
hecho, reenviar gran parte del tráfico en la LAN. Sin que el personal de la red se dé cuenta, el
atacante podría utilizar un analizador de LAN para copiar una gran cantidad de tramas de datos
enviadas a través de la LAN.

■ Los usuarios pueden dañar inocentemente la LAN cuando compran y conectan un


conmutador LAN económico para el consumidor (uno que no use STP / RSTP). Dicho
conmutador, sin ninguna función STP / RSTP, no optaría por bloquear ningún puerto y
podría provocar un bucle.

La función Cisco BPDU Guard ayuda a solucionar este tipo de problemas al deshabilitar un
puerto si se reciben BPDU en el puerto. Por lo tanto, esta función es particularmente útil en
puertos que deben usarse solo como un puerto de acceso y nunca conectados a otro conmutador.
Además, la función BPDU Guard ayuda a prevenir problemas con PortFast. PortFast debe
habilitarse solo en los puertos de acceso que se conectan a los dispositivos del usuario, no a otros
conmutadores LAN. El uso de BPDU Guard en estos mismos puertos tiene sentido porque si otro
conmutador se conecta a dicho puerto, el conmutador local puede deshabilitar el puerto antes de
que se cree un bucle.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas
y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las
herramientas interactivas para el mismo material que se encuentra en el sitio web complementario
del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 9-11
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.

Cuadro 9-11 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 237

Revise todos los temas clave


Cuadro 9-12 Temas clave del capítulo 9
Tema
clave Descripción Página
Elemento Número
Enumera los tres problemas principales que ocurren cuando no se
Tabla 9-2 usa STP 215
en una LAN con enlaces redundantes
Enumera las razones por las que un conmutador elige colocar una
Tabla 9-3 interfaz. 217
en estado de reenvío o bloqueo
Cuadro 9-4 Enumera los campos más importantes en los mensajes Hello BPDU 218
Lista Lógica para la elección del conmutador raíz 219
Figura 9-6. Muestra cómo los conmutadores calculan su costo raíz. 221
Enumera los costos de puerto STP predeterminados originales y
Cuadro 9-6 actuales para 224
varias velocidades de interfaz
Lista de Una descripción resumida de las operaciones STP en estado
pasos estacionario 225
Cuadro 9-7 Temporizadores STP 226
Definiciones de lo que ocurre en los estados de escucha y
Lista aprendizaje. 227
Cuadro 9-8 Resumen de los estados 802.1D 228
Lista Similitudes clave entre 802.1D STP y 802.1w RSTP 229
Lista Métodos que utiliza RSTP para reducir el tiempo de convergencia 229
Cuadro 9-9 Lista de roles de puerto 802.1w 230
Tabla 9-10 Comparaciones de los estados de los puertos con 802.1D y 802.1w 232

9
Términos clave que debe conocer
estado de bloqueo, BPDU Guard, ID de puente, unidad de datos de protocolo de puente (BPDU),
puerto designado, EtherChannel, retardo de reenvío, estado de reenvío, Hola BPDU, estado de
aprendizaje, estado de escucha, MaxAge, PortFast, puerto raíz, conmutador raíz, costo raíz,
Protocolo de árbol de expansión (STP), STP rápido (RSTP), puerto alternativo, puerto de respaldo,
puerto deshabilitado, estado de descarte
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 10

Configuración de RSTP
y EtherChannel
Este capítulo cubre los siguientes temas del examen:
2.0 Acceso a la red
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP)

2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos

2.5.b Estados de los puertos (reenvío / bloqueo)

2.5.c Beneficios de PortFast

Este capítulo muestra cómo configurar Rapid Spanning Tree Protocol (RSTP) y EtherChannels de
capa 2. El contenido de EtherChannel, en la segunda sección principal del capítulo, sigue un flujo
típico para la mayoría de los temas de configuración / verificación en una guía de certificación:
revisa conceptos, muestra configuraciones y proporciona comandos show que señalan los
parámetros de configuración y el estado operativo. Los detalles incluyen cómo configurar
manualmente un canal, cómo hacer que un conmutador cree dinámicamente un canal y cómo
funciona la distribución de carga EtherChannel.
La primera sección del capítulo explora la implementación de RSTP con un enfoque diferente. Cisco
menciona los conceptos de RSTP, pero no la configuración / verificación, en los temas del examen
CCNA. Sin embargo, para tener una idea real de los conceptos de RSTP, especialmente algunos
conceptos específicos de los switches Cisco Catalyst, debe trabajar con la configuración y
verificación de RSTP. La primera sección del capítulo explora la implementación de RSTP, pero
como un medio para comprender mejor los conceptos de RSTP.

Para aquellos de ustedes que, como yo, probablemente quieran seguir adelante y practicar la configuración
RSTP, ejecute algunos comandos show y comprenda mejor, tiene algunas opciones:

■ Lea el Apéndice O, “Implementación del protocolo de árbol de expansión”, del sitio web
complementario de este libro. El apéndice es un capítulo de la edición anterior de este libro,
con detalles completos de configuración / verificación de STP y RSTP.
■ Use los laboratorios de configuración de STP / RSTP en mi sitio de blog (como se enumeran
regularmente en la sección Revisión del capítulo de cada capítulo).

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
De la Biblioteca de Francisco Jesús Vázquez
Tabla 10-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales Preguntas
Comprensión de RSTP a través de la configuración 1-3
Implementación de EtherChannel 4-6

1. ¿Qué valor de tipo en el comando global de tipo de modo de árbol de expansión permite el
uso de RSTP?
a. rapid-pvst
b. pvst
c. rstp
d. rpvst
2. Examine el siguiente resultado del comando show spanning-tree vlan 5, que describe un
conmutador raíz en una LAN. ¿Qué respuestas describen con precisión hechos relacionados
con el ID del puente raíz?
SW1 # show spanning-tree vlan 5

VLAN0005
Abarcand
o rstp de protocolo habilitado para árbol
ID de
raíz Prioridad 32773
Dirección 1833.9d7b.0e80
Costo 15
Puerto 25 (GigabitEthernet0 / 1)
2 seg. Edad máxima 20 seg. Retraso de
Hola tiempo avance 15 seg.

a. El valor de la extensión de ID del sistema, en decimal, es 5.


b. El valor de prioridad configurado de la raíz es 32773.
c. El valor de prioridad configurado de la raíz es 32768.
d. El valor de la extensión de ID del sistema, en hexadecimal, es 1833.9d7b.0e80.
3. Con Cisco RPVST +, ¿cuál de las siguientes acciones toma un switch para identificar qué
VLAN describe una BPDU? (Elija tres respuestas).
a. Agrega una etiqueta de VLAN al reenviar una BPDU en troncales
b. Agrega el ID de VLAN en un TLV adicional en el BPDU
c. Muestra la ID de VLAN como los 12 bits centrales del campo de ID del sistema de la BPDU.
d. Muestra la ID de VLAN en el campo Extensión de ID del sistema de la BPDU.
De la Biblioteca de Francisco Jesús Vázquez
240 CCNA 200-301 Guía oficial de certificación, volumen 1

4. Un ingeniero configura un conmutador para colocar las interfaces G0 / 1 y G0 / 2 en el mismo


EtherChannel de capa 2. ¿Cuál de los siguientes términos se utiliza en los comandos de
configuración?
a. EtherChannel
b. PortChannel
c. Canal de Ethernet
d. Grupo de canales
5. ¿Qué combinaciones de palabras clave en el subcomando de interfaz de grupo de canales en
dos conmutadores vecinos harán que los conmutadores usen LACP e intenten agregar el
enlace al EtherChannel? (Elija dos respuestas).
a. deseable y activo
b. pasivo y activo
c. activo y auto
d. activo y activo

6. Un switch Cisco Catalyst necesita enviar tramas a través de un EtherChannel de capa 2.


¿Qué respuesta describe mejor cómo el conmutador equilibra el tráfico en los cuatro enlaces
activos del canal?

a. Divide cada fotograma en fragmentos de aproximadamente un cuarto del fotograma


original, enviando un fragmento por cada enlace.
b. Envía la trama completa a través de un enlace, alternando enlaces en secuencia para cada
trama sucesiva
c. Envía el marco completo a través de un enlace, eligiendo el enlace aplicando algunas
matemáticas a los campos en los encabezados de cada marco
d. Envía el marco completo a través de un enlace, utilizando el enlace con el porcentaje
más bajo de utilización como el siguiente enlace a utilizar

Temas fundamentales

Comprensión de RSTP a través de la configuración


Hoy en día, los switches Cisco IOS suelen utilizar de forma predeterminada RSTP en lugar de STP,
con configuraciones predeterminadas para que RSTP funcione sin configuración. Puede comprar
algunos conmutadores Cisco y conectarlos con cables Ethernet en una topología redundante, y
RSTP se asegurará de que las tramas no se vuelvan en bucle. E incluso si algunos conmutadores
usan RSTP y algunos usan STP, los conmutadores pueden interoperar y aun así construir un árbol
de expansión que funcione, ¡y nunca tendrá que pensar en cambiar ninguna configuración!

Aunque RSTP funciona sin ninguna configuración, la mayoría de las LAN de campus de tamaño
mediano a grande se benefician de alguna configuración de STP. Por ejemplo, la Figura 10-1
muestra un modelo de diseño de LAN típico, con dos conmutadores de capa de distribución (D1 y
D2). El diseño puede tener docenas de conmutadores de capa de acceso que se conectan a los
usuarios finales; la figura muestra solo tres interruptores de acceso (A1, A2 y A3). Por diversas
razones, la mayoría de los ingenieros de redes hacen que los conmutadores de la capa de
distribución sean la raíz.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: Configuración de RSTP y EtherChannel 241

Las mejores opciones para ser root

Distribució
n
Interruptor
D1 D2 es

Acceso
A1 A2 A3 Interruptores

10/100/1000 10/100/1000 10/100/1000


Figura 10-1 Opción de configuración típica: hacer que el conmutador de distribución sea
raíz

NOTA Cisco usa el término interruptor de acceso para hacer referencia a los conmutadores que se
utilizan para conectarse al punto final dispositivos. El término conmutador de distribución se
refiere a conmutadores que no se conectan a los puntos finales, sino que se conectan a cada
conmutador de acceso, proporcionando un medio para distribuir tramas a través de la LAN. Si
desea leer más sobre los conceptos y términos de diseño de LAN, consulte el sitio web
complementario de este libro para el Apéndice K, "Análisis de diseños de LAN Ethernet".

Como se discutió en la introducción de este capítulo, esta primera sección del capítulo examina una
variedad de temas de configuración de STP / RSTP, pero con el objetivo de revelar algunos detalles
más sobre cómo funcionan STP y RSTP. Después de esta sección inicial sobre la configuración de
RSTP, la siguiente sección examina cómo configurar EtherChannels de capa 2 y cómo eso afecta a
STP / RSTP.

La necesidad de múltiples árboles de expansión


El IEEE estandarizó por primera vez STP como el estándar IEEE 802.1D, publicado por primera
vez en 1990. Para poner algo de perspectiva en esa fecha, Cisco no tenía una línea de productos de
conmutadores LAN en ese momento y las LAN virtuales aún no existían. En lugar de varias
VLAN en una Ethernet física
10
LAN, la LAN Ethernet física existía como un solo dominio de transmisión, con una instancia de STP.

A mediados de la década de 1990, las VLAN habían aparecido en escena, junto con los
conmutadores LAN. La aparición de las VLAN planteó un desafío para STP, el único tipo de STP
disponible en ese momento, porque STP definió una única topología de árbol de expansión común
(CST) para toda la LAN. El IEEE necesitaba una opción para crear múltiples árboles de expansión
para que el tráfico pudiera equilibrarse entre los enlaces disponibles, como se muestra en la Figura
10-2. Con dos instancias de STP diferentes, SW3 podría bloquearse en una interfaz diferente en
cada VLAN, como se muestra en la figura.
De la Biblioteca de Francisco Jesús Vázquez
242 CCNA 200-301 Guía oficial de certificación, volumen 1

Topología STP de VLAN Topología STP de VLAN 2


1
Raíz
Raíz
Gi0 / 1 Gi0 / 2
Gi0 / 1 Gi0 / 2 SW1 SW2
SW1 SW2 Gi0 / 2 Gi0 / 1
Gi0 / 2 Gi0 / 1

Gi0 /
Gi0 / 1 2
Gi0 /
Gi0 / 1 2
SW3
SW3
Figura 10-2 Equilibrio de carga con un árbol para VLAN 1 y otro para VLAN 2

Modos y estándares STP


Debido a la secuencia de eventos a lo largo del historial de las diversas familias de protocolos
STP, los proveedores como Cisco necesitaban crear sus propias características patentadas para
crear el concepto de árbol de expansión por VLAN que se muestra en la Figura 10-2. Esa
secuencia resultó en lo siguiente:
■ Cuando STP era el único estándar STP en la década de 1990 con 802.1D, Cisco creó el
protocolo Per VLAN Spanning Tree Plus (PVST +) basado en STP, que crea una instancia de
árbol de expansión por VLAN.
■ Cuando IEEE introdujo RSTP (en la enmienda 802.1D 802.1w, en el año 2001), Cisco también
creó el protocolo Rapid PVST + (RPVST +). RPVST + proporcionó más funciones que RSTP
estandarizado, incluido un árbol por VLAN.
■ El IEEE no adoptó PVST + o RPVST + de Cisco en sus estándares para crear múltiples árboles
de expansión. En cambio, el IEEE creó un método diferente: Protocolo de árbol de expansión
múltiple (MSTP), originalmente definido en la enmienda 802.1Q 802.1s.

La figura 10-3 muestra las características como una línea de tiempo para la perspectiva.

RSTP
STP & MST

1990 2000 2010

PVST + RPVST +
Figura 10-3 Cronología de funciones por VLAN y múltiples STP

Hoy, los switches Cisco Catalyst nos brindan tres opciones para configurar en el comando del modo
de árbol de expansión, que le dice al switch qué tipo de STP usar. Tenga en cuenta que los
conmutadores no admiten STP o RSTP con el árbol único (CST). Pueden utilizar PVST + patentado
por Cisco y basado en STP, RPVST + patentado por Cisco y basado en RSTP, o el estándar IEEE
MSTP. La Tabla 10-2 resume algunos de los hechos sobre estos estándares y opciones,

Respuestas a la pregunta "¿Ya sé esto?" examen:


1 A 2 A, C 3 A, B, D 4 D 5 B, D 6 C
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: Configuración de RSTP y EtherChannel 243

junto con las palabras clave utilizadas en el comando de configuración global del modo de árbol de expansión.
El ejemplo 10-1, que sigue, muestra las opciones de comando en el modo de configuración global.

Tabla 10-2 Estándares STP y opciones de configuración


Parámetro de
Nombre Basado en STP # Árboles IEEE original configuración
o RSTP? Estándar
STP STP 1 (CST) 802.1D N/A
PVST + STP 1 / VLAN 802.1D pvst
RSTP RSTP 1 (CST) 802.1w N/A
PVST + rápido RSTP 1 / VLAN 802.1w rapid-pvst
MSTP RSTP 1 o más * 802.1s mst

* MSTP permite la definición de tantas instancias (múltiples instancias de árbol de expansión o MSTI) como elija el
diseñador de red, pero no requiere una por VLAN.

Ejemplo 10-1 Estado STP con parámetros STP predeterminados en SW1 y SW2
SW1 (config) # modo de árbol de expansión?
mst Modo de árbol de expansión múltiple
pvst Modo de árbol de expansión por Vlan
modo de árbol de expansión rápido rapid-pvstPer-Vlan
SW1 (configuración) #

La extensión del ID del puente y del ID del sistema


Para respaldar la idea de varios árboles de expansión, ya sea uno por VLAN o simplemente varios
creados con MSTP, los protocolos deben considerar las VLAN y el enlace troncal de VLAN. (Esa es
una de las razones por las que RSTP y MSTP ahora existen como parte del estándar 802.1Q, que
define VLAN y enlaces troncales de VLAN). Para ayudar a que eso funcione, el IEEE redefinió el
formato del valor BID original para ayudar a crear instancias por VLAN de STP / RSTP se hace
realidad.
Originalmente, el BID de un conmutador se formaba combinando la prioridad de 2 bytes del conmutador
y su 10
Dirección MAC de 6 bytes. Las reglas revisadas dividen el campo de prioridad original en dos
campos, como se muestra en la Figura 10-4: un campo de prioridad de 4 bits y un subcampo de 12 bits
llamado sistema
Extensión de ID (que representa el ID de VLAN).

2 bytes 6 bytes

Prioridad ID del sistema Formato original


(0 - 65,535) (Dirección MAC) ID de puente

ID del sistema
Prioridad
Extensión de ID del
sistema ID del sistema Extensión
(Múltiple
(Normalmente tiene ID de VLAN) (Dirección MAC) (Dirección MAC
de 4096) Reducción)
4 bits 12 bits 6 bytes
Figura 10-4. Extensión de ID del sistema STP

De la Biblioteca de Francisco Jesús Vázquez


244 CCNA 200-301 Guía oficial de certificación, volumen 1

Los switches Cisco le permiten configurar el BID, pero solo la parte de prioridad. El conmutador
completa su dirección MAC universal (incorporada) como ID del sistema. También conecta el ID
de VLAN de una VLAN en el campo de extensión de ID del sistema de 12 bits; tampoco puedes
cambiar ese comportamiento. La única parte configurable por el ingeniero de red es el campo de
prioridad de 4 bits.
Sin embargo, configurar el número para poner en el campo de prioridad puede ser una de las cosas
más extrañas de configurar en un enrutador o conmutador Cisco. Como se muestra en la parte
superior de la Figura 10-4, el campo de prioridad era originalmente un número de 16 bits, que
representaba un número decimal de 0 a 65.535. Debido a ese historial, el comando de configuración
(spanning-tree vlan vlan-id priority x) requiere un número decimal entre 0 y 65.535. Pero no será
suficiente cualquier número en ese rango; debe ser un múltiplo de 4096, como se enfatiza en el texto
de ayuda que se muestra en el Ejemplo 10-2.

Ejemplo 10-2 La ayuda muestra los requisitos para usar incrementos de 4096 para la prioridad
SW1 (config) # spanning-tree vlan 1 prioridad?
<0-61440> prioridad de puente en incrementos de 4096
SW1 (configuración) #

La Tabla 10-3 enumera todos los valores configurables para la prioridad STP / RSTP. Sin embargo,
no se preocupe por memorizar los valores. En cambio, la tabla enumera los valores para enfatizar
dos puntos sobre los valores binarios: los primeros 4 bits de cada valor difieren, pero los últimos 12
bits permanecen como 12 ceros binarios.

Tabla 10-3 Valores de prioridad configurables STP / RSTP


Equivalente binario de 16 Equivalente binario de 16
Valor decimal bits Valor decimal bits
0 0000 0000 0000 0000 32768 1000 0000 0000 0000

4096 0001 0000 0000 0000 36864 1001 0000 0000 0000

8192 0010 0000 0000 0000 40960 1010 0000 0000 0000

12288 0011 0000 0000 0000 45056 1011 0000 0000 0000

16384 0100 0000 0000 0000 49152 1100 0000 0000 0000

20480 0101 0000 0000 0000 53248 1101 0000 0000 0000

24576 0110 0000 0000 0000 57344 1110 0000 0000 0000

28672 0111 0000 0000 0000 61440 1111 0000 0000 0000

Tenga en cuenta que, si bien puede establecer la prioridad en cualquiera de los 16 valores
decimales de la Tabla 10-3, Cisco proporciona un medio conveniente para crear un concepto de
conmutador raíz primario y secundario sin configurar un número real. En la mayoría de los diseños
de LAN, solo una pequeña cantidad de conmutadores serían buenos candidatos para ser el
conmutador raíz en función de dónde se ubican los conmutadores dentro de la topología. Piense en
el conmutador preferido como el conmutador principal y la siguiente mejor opción como el
conmutador secundario. Luego, para configurar esos dos conmutadores para que sean los dos
conmutadores con más probabilidades de ser el conmutador raíz, simplemente configure
spanning-tree vlan X raíz primaria (en el interruptor que debería ser primario)
spanning-tree vlan X raíz secundaria (en el interruptor que debería ser secundario)

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: Configuración de RSTP y EtherChannel 245

Estos dos comandos hacen que el conmutador elija un valor de prioridad pero luego almacene el
valor de prioridad elegido en el comando spanning-tree vlan x priority value. El comando con root
primario o root secundario no aparece en la configuración. Al configurar la raíz principal, el
conmutador mira la prioridad del conmutador raíz actual y elige (a) 24.576 o (b) 4096 menos que la
prioridad de la raíz actual (si la prioridad de la raíz actual es 24.576 o menos) para la configuración
en lugar de. Al configurar, la raíz secundaria siempre da como resultado que ese conmutador use
una prioridad de 28,672, con el supuesto de que el valor será menor que otros conmutadores que
usan el valor predeterminado de 32,768 y mayor que cualquier conmutador configurado como raíz
principal.

Cómo utilizan los conmutadores la extensión de ID de sistema y de prioridad


Los switches Cisco Catalyst configuran el valor de prioridad mediante un número que representa un
valor de 16 bits; sin embargo, la extensión de ID del sistema existe como los 12 bits de orden
inferior de ese mismo número. El siguiente tema trabaja conectando esas ideas.
Cuando el conmutador crea su BID para utilizarlo para RSTP en una VLAN, debe combinar la
prioridad configurada con la ID de VLAN de esa VLAN. Curiosamente, la prioridad configurada da
como resultado una prioridad de 16 bits que siempre termina con 12 ceros binarios. Ese hecho hace
que el proceso de combinación de valores para crear el BID sea un poco más simple para el
conmutador y posiblemente un poco más simple para los ingenieros de redes una vez que lo
comprenda todo.
Primero, considere el proceso que se muestra en la Figura 10-5. La parte superior muestra el valor
de prioridad configurado (decimal 32768), en formato binario de 16 bits, con una extensión de ID
de sistema de 12 ceros. Moviéndose hacia abajo en la figura, verá la versión binaria de una ID de
VLAN (decimal 9). En el último paso, el conmutador reemplaza los últimos 12 bits de la
extensión de ID del sistema con el valor que coincide con el ID de VLAN y usa ese valor como
los primeros 16 bits del BID.

Priorid Extensión de ID del


ad sistema
Prioridad
configurada 1000 0000 0000 0000

ID de
VLAN 9 0000 0000 1001

10
Prioridad de
16 bits 1000 0000 0000 1001
Figura 10-5 Se agregó prioridad configurada (16 bits) y extensión de ID del sistema (12 bits)

Resulta que el proceso que se muestra en la Figura 10-5 es solo la suma de los dos números, tanto
en binario como en decimal. Para ver un ejemplo, consulte el próximo Ejemplo 10-3, que muestra
los siguientes detalles:
■ La salida muestra detalles sobre la VLAN 9.
■ El conmutador raíz se ha configurado con el comando spanning-tree vlan 9 priority 24576.
■ El conmutador local (el conmutador en el que se recopiló el comando) se ha configurado con
el comando spanning-tree vlan 9 priority 32768.
De la Biblioteca de Francisco Jesús Vázquez
246 CCNA 200-301 Guía oficial de certificación, volumen 1

■ Convenientemente, el equivalente decimal de los primeros 16 bits de los dos conmutadores, el original
Campo de prioridad de 16 bits: se puede calcular fácilmente en decimal. En este ejemplo:
■ Interruptor de raíz: 24,576 (prioridad) + 9 (ID de VLAN) = 24585
■ Interruptor local: 32,768 (prioridad) + 9 (ID de VLAN) = 32777
La salida del ejemplo 10-3 coincide con esta lógica. El resaltado superior muestra la prioridad del
conmutador raíz (24585), que es la suma de la configuración de prioridad del conmutador raíz
(configurada como 24,576) más 9 para el ID de VLAN. El segundo resaltado muestra un valor de
32,777, calculado como la configuración de prioridad del conmutador local de 32,768 más 9 para la
ID de VLAN.

Ejemplo 10-3 Examen de la prioridad de 16 bits interpretada en Cisco show Comandos


SW1 # show spanning-tree vlan 9

VLAN0009
Protocolo de árbol de expansión habilitado rstp
ID de raíz Prioridad 24585
Dirección 1833.9d7b.0e80
Costo 4
Puerto 25 (GigabitEthernet0 / 1)
2
segun Edad máxima 20 Retraso de reenvío
Hola tiempo dos segundos 15 segundos

ID de
puente Prioridad 32777 (prioridad 32768 sys-id-ext 9)
Dirección f47f.35cb.d780
! Salida omitida por brevedad

Métodos RSTP para admitir varios árboles de expansión


Aunque el historial y la configuración pueden hacer que la idea de prioridad de BID parezca un
poco confusa, tener un campo adicional de 12 bits en el BID funciona bien en la práctica porque se
puede usar para identificar la ID de VLAN. Los ID de VLAN van de 1 a 4094, lo que requiere 12
bits.
Para fines de discusión, céntrese en el RSTP estándar y su primo RPVST +, propiedad de Cisco.
Ambos usan los mecanismos RSTP como se describe en el Capítulo 9, “Conceptos del protocolo de
árbol de expansión”, pero RPVST + usa los mecanismos para cada VLAN, mientras que el RSTP
estándar no. Entonces, ¿en qué se diferencian sus métodos?
■ RSTP crea un árbol, el Common Spanning Tree (CST), mientras que RPVST + crea uno
árbol para todas y cada una de las VLAN.
■ RSTP envía un conjunto de mensajes RSTP (BPDU) en la red, sin importar la cantidad de
VLAN, mientras que RPVST + envía un conjunto de mensajes por VLAN.
■ RSTP y RPVST + utilizan diferentes direcciones MAC de destino: RSTP con dirección de
multidifusión 0180.C200.0000 (una dirección definida en el estándar IEEE) y RPVST + con
dirección de multidifusión 0100.0CCC.CCCD (una dirección elegida por Cisco).
■ Al transmitir mensajes en troncales VLAN, RSTP envía los mensajes en la VLAN nativa sin
encabezado / etiqueta VLAN. RPVST + envía los mensajes de cada VLAN dentro de esa
VLAN; por ejemplo, las BPDU sobre la VLAN 9 tienen un encabezado 802.1Q que enumera
la VLAN 9.

De la Biblioteca de Francisco Jesús Vázquez


Traducido del inglés al español - www.onlinedoctranslator.com

Capítulo 10: RSTP y mitherChannel Cconfiguración 247

■ RPVST + agrega un valor de longitud de tipo (TLV) adicional al BPDU que identifica la ID
de VLAN, mientras que RSTP no lo hace (porque no es necesario, ya que RSTP ignora las
VLAN).
■ Ambos consideran que la prioridad de 16 bits tiene una extensión de ID de sistema de
12 bits, con RSTP configurando el valor en 0000.0000.0000, que significa "sin
VLAN", mientras que RPVST + usa la ID de VLAN.

En otras palabras, el RSTP estándar se comporta como si las VLAN no existieran, mientras que
el RPVST + de Cisco integra la información de la VLAN en todo el proceso.

NOTA Algunos documentos se refieren a la función de enviar BPDU a través de


troncales con etiquetas VLAN que coinciden con la misma VLAN que la tunelización
BPDU.

Otras opciones de configuración de RSTP


Este capítulo no intenta trabajar con todas las opciones de configuración disponibles para
RSTP. Sin embargo, muchos de los ajustes de configuración pueden ser intuitivos ahora
que conoce bastante sobre el protocolo. Este tema final en la primera sección del capítulo
resume algunos de los conceptos de configuración. Como recordatorio, para aquellos
interesados en continuar con CCNP Enterprise, es posible que le interese leer más sobre la
configuración de RSTP en el Apéndice O del sitio web complementario, "Implementación
del protocolo de árbol de expansión".
■ Prioridad de cambio: El comando global spanning-tree vlan x priority y permite a un
ingeniero establecer la prioridad del conmutador en esa VLAN.
■ Conmutadores de raíz primarios y secundarios: El comando global spanning-tree vlan x
root primary | El secundario también le permite establecer la prioridad, pero el conmutador
decide un valor para que sea probable que ese conmutador sea el conmutador raíz principal
(la raíz) o el conmutador raíz secundario (el conmutador que se convierte en raíz si falla el
principal).
■ Costos portuarios: El subcomando de interfaz spanning-tree [vlan x] cost y permite a un
ingeniero establecer el costo STP / RSTP del conmutador en ese puerto, ya sea para todas
las VLAN o para una VLAN específica en ese puerto. Cambiar esos costos luego cambia el
costo raíz de algunos conmutadores, lo que afecta la elección de los puertos raíz y los
puertos designados.

Eso concluye el examen de este capítulo. de la configuración de RSTP, ahora en la capa 2


EtherChannel! 10

Configuración de EtherChannel de capa 2


Como se presentó en el Capítulo 9, dos conmutadores vecinos pueden tratar varios enlaces
paralelos entre sí como un único enlace lógico llamado EtherChannel. Sin EtherChannel,
un conmutador trata cada puerto físico como un puerto independiente, aplicando el
aprendizaje MAC, el reenvío y la lógica STP por puerto físico. Con EtherChannel, el
conmutador aplica todos esos mismos procesos a un grupo de puertos físicos como una
entidad: el EtherChannel. Sin EtherChannel, con enlaces paralelos entre dos conmutadores,
STP / RSTP bloquearía todos los enlaces excepto uno, pero con EtherChannel, el
conmutador puede utilizar todos los enlaces, equilibrando la carga del tráfico a través de los
De la Biblioteca de Francisco Jesús Vázquez
248 Guía oficial de certificación CCNA 200-301,
volumen 1 enlaces.

NOTA Todas las referencias a EtherChannel en este capítulo se refiere a EtherChannels


de capa 2, no a EtherChannels de capa 3 (como se describe en el Capítulo 17,
“Enrutamiento IP en la LAN”). Los temas del examen CCNA 200-301 incluyen
EtherChannels de capa 2 y capa 3.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 249

EtherChannel puede ser una de las características de conmutación más desafiantes para
que funcione. Primero, la configuración tiene varias opciones, por lo que debe recordar los
detalles de qué opciones funcionan juntas. En segundo lugar, los conmutadores también
requieren una variedad de otras configuraciones de interfaz para coincidir entre todos los
enlaces del canal, por lo que también debe conocer esas configuraciones.
Esta sección muestra cómo para configurar un EtherChannel de capa 2, primero mediante la
configuración manual (estática) y luego permitiendo que los protocolos dinámicos creen el
canal. Esta sección se cierra con información sobre algunos problemas de configuración
comunes que ocurren con los EtherChannels de capa 2.

Configuración de un EtherChannel de capa 2 manual


Para configurar un EtherChannel de capa 2 para que todos los puertos siempre intenten ser
parte del canal, simplemente agregue el comando de configuración de grupo de canales
correcto a cada interfaz física, en cada conmutador, todos con la palabra clave on y todos
con el mismo número . La palabra clave on le dice a los switches que coloquen una interfaz
física en un EtherChannel, y el número identifica el número de interfaz PortChannel del
que la interfaz debería formar parte.
Sin embargo, antes de entrar en la configuración y verificación, debe comenzar a usar tres
términos como sinónimos: EtherChannel, PortChannel y Channel-group. Curiosamente, IOS
usa el comando de configuración del grupo de canales, pero luego, para mostrar su estado, IOS
usa el comando show etherchannel. Entonces, el resultado de este comando show no se refiere
ni a un "EtherChannel" ni a un "Channel-group", sino que utiliza el término "PortChannel".
Por lo tanto, preste mucha atención a estos tres términos en el ejemplo.
Para configurar un EtherChannel manualmente, siga estos pasos:
Paso 1. Agregue el comando channel-group number mode on en el modo de
configuración de interfaz debajo de cada interfaz física que debería estar en el
Lista de
canal para agregarlo al canal.
verificaci
ón de Paso 2. Utilice el mismo número para todos los comandos del mismo conmutador,
pero el número de grupo de canales del conmutador vecino puede diferir.

El ejemplo 10-4 muestra un ejemplo simple, con dos enlaces entre los conmutadores SW1 y
SW2, como se muestra en la Figura 10-6. La configuración muestra las dos interfaces de SW1
ubicadas en el grupo de canales 1, con dos comandos show a continuación.

Grupo de canales 1 grupo de canales 2


Fa0 / Fa0 / 16
14
SW1 SW2
Fa0 / 17
Fa0 / 15
Figura 10-6. Ejemplo de LAN utilizada en EtherChannel Ejemplo

Ejemplo 10-4 Configuración y supervisión de EtherChannel


SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. SW1 (config) # interfaz fa 0/14
Modo SW1 (config-if) # canal-grupo 1 activado
SW1 (config) # interfaz fa 0/15

De la Biblioteca de Francisco Jesús Vázquez


250 Guía oficial de certificación CCNA 200-301,
volumen 1
Modo SW1 (config-if) # canal-grupo 1 activado
SW1 (config-if) # ^ Z

SW1 # show spanning-tree vlan 3

VLAN0003
Protocolo habilitado para árbol de
expansión ieee Root IDPriority28675

Dirección0019.e859.5380
Costo12

Puerto72 (Puerto-canal1)
Tiempo de saludo 2 seg. Edad máxima 20 seg. Retraso de reenvío 15 seg.

ID de puente Prioridad28675 (prioridad 28672 sys-id-ext


3) Dirección0019.e86a.6f80
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg. Tiempo de envejecimiento 300

InterfaceRole Sts CostPrio.Nbr Escribe

Po1 Raíz FWD 12128.64P2p Peer (STP)

SW1 # show etherchannel 1 resumen


Banderas: D - abajoP - incluido en el canal de
puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3S - Capa2
U - en useN - no está en uso, no hay
agregación f - no se pudo asignar el agregador

M: no está en uso, no se cumplen los enlaces mínimos


m: no está en uso, el puerto no se ha agregado debido a que no se
10
cumplen los enlaces mínimos u: no es adecuado para la agrupación
w - esperando ser agregado d
- puerto predeterminado

A - formado por Auto LAG

Número de grupos de canales en uso:


1 Número de agregadores: 1

Canal de puerto de grupo Puertos de protocolo


------ + ------------- + ----------- + ----------------- ------------------------
------ 1Po1 (SU) -Fa0 / 14 (P) Fa0 / 15 (P)

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 251
Tómese unos minutos para mirar la salida en los dos comandos show en el ejemplo
también. Primero, el comando show spanning-tree enumera Po1, abreviatura de
PortChannel1, como

De la Biblioteca de Francisco Jesús Vázquez


252 Guía oficial de certificación CCNA 200-301,
volumen 1
una interfaz. Esta interfazexiste debido a los comandos del grupo de canales que
utilizan el parámetro 1. STP ya no opera en las interfaces físicas Fa0 / 14 y Fa0 / 15,
sino que opera en la interfaz PortChannel1, por lo que solo esa interfaz se enumera
en la salida.
A continuación, observe el resultado del comando show etherchannel 1 summary. Se enumera
como un encabezado "Canal de puerto", con Po1 debajo. También enumera Fa0 / 14 y Fa0 / 15
en la lista de puertos, con una (P) al lado de cada uno. Según la leyenda, la P significa que los
puertos están agrupados en el canal del puerto, que es un código que significa que estos puertos
han pasado todas las comprobaciones de configuración y son válidos para ser incluidos en el
canal.

Configuración de EtherChannels dinámicos


Además de la configuración manual, los switches Cisco también admiten dos opciones de
configuración diferentes que luego utilizan un protocolo dinámico para negociar si un
enlace en particular se convierte en parte de un EtherChannel o no. Básicamente, la
configuración habilita un protocolo para un número de grupo de canales en particular. En
ese momento, el conmutador puede utilizar el protocolo para enviar mensajes hacia / desde
el conmutador vecino y descubrir si sus valores de configuración pasan todas las
comprobaciones. Si pasa un enlace físico dado, el enlace se agrega al EtherChannel y se
usa; si
no, se coloca en un estado inactivo y no se utiliza hasta que se pueda resolver la incoherencia
de la configuración.
La mayoría de los switches Cisco Catalyst admiten el protocolo de agregación de puertos
(PAgP) de propiedad de Cisco y el protocolo de control de agregación de enlaces (LACP)
estándar de IEEE, basado en el estándar 802.3ad de IEEE. Aunque existen diferencias entre
los dos, en la profundidad que se analiza aquí, ambos realizan la misma tarea: negociar para
que solo los enlaces que pasen las comprobaciones de configuración se utilicen realmente en
un EtherChannel.
Una diferencia a destacar es que LACP admite más enlaces en un canal (16) en
comparación con el máximo de 8 de PaGP. Con LACP, solo 8 pueden estar activos a la
vez, y los demás pueden estar en espera de ser utilizados en caso de que se produzca algún
cambio. de los otros enlaces fallan.
Para configurar cualquiera de los protocolos, un conmutador utiliza los comandos de
configuración del grupo de canales en cada conmutador, pero con una palabra clave que
significa "utilizar este protocolo y comenzar las negociaciones" o "utilizar este protocolo y
esperar a que el otro conmutador comience las negociaciones". " Como se muestra en la Figura
10-7, las palabras clave deseables y automáticas habilitan PAgP, y las palabras clave activa y
pasiva habilitan LACP. Con estas opciones, al menos una de las partes debe comenzar las
negociaciones. En otras palabras, con PAgP, al menos uno de los dos lados debe usar deseable,
y con LACP, al menos uno de los dos lados debe usar activo.

Usando PAgP
modo canal-grupo 1 deseable modo canal-grupo 2 {deseable | auto}

Comienza G0 / G0 /
1 2
las SW1 SW2
G0 / G0 /
negociacione 2 1
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 253
s

modo canal-grupo 1 activo modo canal-grupo 2 {activo | pasivo}


Usando LACP
Figura 10-7. Combinaciones correctas de configuración de EtherChannel

De la Biblioteca de Francisco Jesús Vázquez


254 Guía oficial de certificación CCNA 200-301,
volumen 1

NOTA No use el parámetro de encendido en un extremo, y ya sea automático o deseable


(o para LACP, activo o pasivo) en el interruptor vecino. La opción on no usa PAgP ni
LACP, por lo que una configuración que usa on, con las opciones PAgP o LACP en el otro
extremo, evitaría que EtherChannel funcione.

Por ejemplo, en el diseño que se muestra en la Figura 10-7, imagine que ambas interfaces
físicas en ambos conmutadores se configuraron con el subcomando de interfaz deseable del
modo del grupo de canales 2. Como resultado, los dos conmutadores negociarían y crearían
un EtherChannel. El ejemplo 10-5 muestra la verificación de esa configuración, con el
comando show etherchannel 1
puerto-canal. Este comando confirma el protocolo en uso (PAgP, porque lo deseable
se configuró la palabra clave) y la lista de interfaces en el canal.

Ejemplo 10-5 Verificación EtherChannel: Modo deseable PAgP


SW1 # show etherchannel 1 puerto-canal
Canales portuarios en el
grupo:

Canal de puerto: Po1

Edad de la Puerto-canal = 0d: 00h: 04m:


04s
Ranura / puerto = 16/1 Número de puertos = 2
lógico
GC = 0x00020001 Puerto HotStandBy =
Estado del = Ag-Inuse de canalnulo
de
puerto puerto
Protocolo = PAgP
Puerto seguridad =
Deshabilitado
Aplazamiento de reparto de
carga = Deshabilitado

IndexLoadPort Estado No de bits


de la CE
------ + ------ + ------ + ------------------ + ----
------ -
10
0 00 Gi0 / 1 Desirable-Sl 0
0 00 Gi0 / 2Desirable-Sl 0
Tiempo desde el último puerto empaquetado: 0d: 00h:
03m: 57s Gi0 / 2

Configuración de interfaz física y EtherChannels


Incluso cuando todos los comandos del grupo de canales se han configurado correctamente,
otras opciones de configuración pueden evitar que un conmutador utilice un puerto físico en un
EtherChannel, incluso puertos físicos configurados manualmente para ser parte del canal. El
siguiente tema examina esas razones.
Primero, antes de usar un puerto físico en un EtherChannel, el switch compara la
configuración del nuevo puerto físico con los puertos existentes en el canal. La
configuración de esa nueva interfaz física debe ser la misma que la configuración de los
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 255
puertos existentes; de lo contrario, el interruptor no
agregue el nuevo enlace a la lista de interfaces aprobadas y en funcionamiento en el canal. Eso es el

De la Biblioteca de Francisco Jesús Vázquez


256 Guía oficial de certificación CCNA 200-301,
volumen 1
La interfaz física permanece configurada como parte del PortChannel, pero no se usa como
parte del canal, y a menudo se coloca en algún estado no funcional.
La lista de elementos que verifica el conmutador incluye lo siguiente:
■ Velocidad
■ Dúplex
■ Acceso operativo o estado de troncales (todos deben ser accesos o todos deben ser troncales)
■ Si es un puerto de acceso, la VLAN de acceso
■ Si es un puerto troncal, la lista de VLAN permitida (según el comando switchport trunk allowed)
■ Si es un puerto troncal, la VLAN nativa
■ Configuración de la interfaz STP

Además, los interruptores comprueban la configuración del interruptor vecino. Para hacerlo,
los conmutadores usan PAgP o LACP (si ya están en uso) o usan el Protocolo de
descubrimiento de Cisco (CDP) si usan la configuración manual. Al verificar los vecinos,
todas las configuraciones excepto la configuración de STP deben coincidir.
Como ejemplo, SW1 y SW2 nuevamente usan dos enlaces en un EtherChannel de la Figura
10-7. Antes de configurar EtherChannel, al G0 / 2 de SW1 se le asignó un costo de puerto
RSTP diferente al G0 / 1. El ejemplo 10-6 recoge la historia justo después de configurar los
comandos de grupo de canales correctos, cuando el conmutador está decidiendo si usar G0 /
1 y G0 / 2 en esto.

Ejemplo 10-6 Las interfaces locales fallan en EtherChannel debido a un costo STP no coincidente
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en
Po1, poniendo Gi0 / 1 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en
Po1, poniendo Gi0 / 2 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en Po1, poniendo Po1 en estado de deshabilitación de errores
* 1 de marzo 23: 18: 58.120:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 1, estado
cambiado a inactivo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz Puerto-canal1, estado cambiado a abajo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 2, estado
cambiado a inactivo

SW1 # muestra el resumen de etherchannel


Banderas: D - abajoP - incluido en el canal de
puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3S - Capa2
U - en useN - no está en uso, no hay
agregación f - no se pudo asignar el agregador

M: no está en uso, no se cumplen los enlaces mínimos


m: no está en uso, el puerto no se ha agregado debido a que no se
cumplen los enlaces mínimos u: no es adecuado para la agrupación
w - esperando ser agregado

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 257

d - puerto predeterminado

A - formado por Auto LAG

Número de grupos de canales en uso: 1


Número de agregadores: 1

Canal de puerto de grupo Puertos de protocolo


------ + ------------- + ----------- + ----------------- ------------------------
------ 1Po1 (SD) -Gi0 / 1 (D) Gi0 / 2 (D)

Los mensajes en la parte superior del ejemplo indican específicamente lo que hace el
conmutador al determinar si la configuración de la interfaz coincide. En este caso, SW1
detecta los diferentes costos de STP. SW1 no usa G0 / 1, no usa G0 / 2 e incluso los
coloca en un estado de deshabilitación por error. El conmutador también pone
PortChannel en estado de deshabilitación de errores. Como resultado, PortChannel no está
operativo y las interfaces físicas tampoco están operativas.
Para resolver este problema, debe reconfigurar las interfaces físicas para usar la misma
configuración de STP. Además, el PortChannel y las interfaces físicas deben apagarse, y luego
no apagarse, para recuperarse del estado de error desactivado. (Tenga en cuenta que cuando se
aplica un cambio
los comandos shutdown y no shutdown a un PortChannel, también aplica esos mismos
comandos a las interfaces físicas; por lo tanto, simplemente haga el apagado / no apagado
en la interfaz PortChannel).

Distribución de carga EtherChannel


Cuando se utilizan EtherChannels de capa 2, el proceso de aprendizaje MAC de un
conmutador asocia las direcciones MAC con las interfaces PortChannel y no con los
puertos físicos subyacentes. Más tarde, cuando un conmutador toma la decisión de reenvío
de enviar una trama a través de una interfaz PortChannel, el conmutador debe realizar más
trabajo: decidir qué puerto físico específico utilizar para reenviar la trama. La
documentación de IOS se refiere a esas reglas como distribución de carga EtherChannel o
balanceo de carga. La figura 10-8 muestra la idea principal. 10
Cambiar

Po1
3

Lógica de Lógica de
reenvío distribución de
carga
EtherChannel

De la Biblioteca de Francisco Jesús Vázquez


258 Guía oficial de certificación CCNA 200-301,
volumen 1
Figura 10-8. Combinaciones correctas de configuración de EtherChannel

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 259

Opciones de configuración para distribución de carga EtherChannel


La distribución de carga EtherChannel hace que la elección de cada trama se base en
varios valores numéricos que se encuentran en los encabezados de Capa 2, 3 y 4. El
proceso utiliza una configuración configurable como entrada: el método de distribución de
carga según se define con el comando global del método de equilibrio de carga del canal
de puerto. Luego, el proceso realiza algunas coincidencias con los campos identificados
por el método configurado.
La tabla 10-4 enumera los métodos más comunes. Sin embargo, tenga en cuenta que
algunos conmutadores pueden admitir solo métodos basados en MAC o solo métodos
basados en MAC e IP, según el modelo y la versión del software.

Cuadro 10-4 Métodos de distribución de carga EtherChannel


Palabra clave de Usos matemáticos ... Capa
configuración
src-mac MAC de origen Dirección 2
dst-mac Dirección MAC de destino 2
src-dst-mac MAC de origen y destino 2
src-ip Dirección IP origen 3
dst-ip Dirección IP de destino 3
src-dst-ip IP de origen y de destino 3
puerto src Puerto TCP o UDP de origen 4
puerto-dst Puerto TCP o UDP de destino 4
puerto src-dst Puerto TCP o UDP de origen y destino 4

Para apreciar por qué es posible que desee utilizar diferentes métodos, debe considerar los
resultados de cómo los conmutadores hacen su elección. (La discusión aquí se enfoca en el
resultado, y no en la lógica, porque la lógica permanece interna al switch, y Cisco no
documenta cómo cada modelo de switch o versión de IOS funciona internamente). Sin
embargo, los diversos algoritmos de distribución de carga comparten algunos metas:
■ Hacer que todos los mensajes de un único flujo de aplicación utilicen el mismo vínculo en
el canal, en lugar de enviarse a través de diferentes vínculos. Hacerlo significa que el
conmutador no reordenará inadvertidamente los mensajes enviados en ese flujo de
aplicación enviando un mensaje a través de un enlace ocupado que tiene una cola de
mensajes en espera, mientras envía inmediatamente el siguiente mensaje por un enlace no
utilizado.
■ Para integrar el algoritmo de distribución de carga, trabaje en el ASIC de reenvío de
hardware para que la distribución de carga funcione tan rápido como el trabajo para
reenviar cualquier otro marco.
■ Utilizar todos los enlaces activos en EtherChannel, ajustándose a la adición y eliminación
de enlaces activos a lo largo del tiempo.
■ Dentro de las limitaciones de los otros objetivos, equilibre el tráfico a través de esos enlaces activos.

En resumen, los algoritmos primero pretenden evitar el reordenamiento de mensajes, hacer


uso del conmutador de reenvío de ASIC y utilizar todos los enlaces activos. Sin embargo,
De la Biblioteca de Francisco Jesús Vázquez
260 Guía oficial de certificación CCNA 200-301,
volumen 1 el algoritmo no intenta enviar exactamente el mismo número de bits a través de cada enlace
a lo largo del tiempo. El algoritmo intenta equilibrar el tráfico, pero siempre dentro de las
limitaciones de los otros objetivos.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 261

Cualquiera que sea el método de distribución de carga que elija, el método identifica
campos en los encabezados de los mensajes. Cualquier mensaje en el mismo flujo de
aplicación tendrá los mismos valores en los campos utilizados por el algoritmo de
distribución de carga y siempre se reenviará a través del mismo enlace. Por ejemplo,
cuando un usuario se conecta a un sitio web, ese servidor web puede devolver miles de
paquetes al cliente. Esos miles de paquetes deberían fluir por el mismo enlace en
EtherChannel.
Por ejemplo, con el método de distribución de carga de src-mac (que significa dirección
MAC de origen), todas las tramas con la misma dirección MAC fluyen a través de un
enlace. La figura 10-9 muestra la idea con pseudo direcciones MAC, con la distribución
de carga enviando tramas con MAC de origen 1 sobre el enlace 1, MAC de origen 2 sobre
el enlace 2 y MAC de origen 3 sobre el enlace 3.

1
SRC MAC 1 SRC MAC 1 SRC MAC 1
2
SRC MAC 2
3
SRC MAC 3
4

Distribución de carga EtherChannel

Figura 10-9. Distribución de todos los marcos con la misma Mac hacia la misma interfaz
Cisco proporciona una variedad de opciones de distribución de carga para que el ingeniero
pueda examinar los flujos en la red con la idea de encontrar qué campos tienen la mayor
variedad en sus valores: MAC de origen y destino, o dirección IP, o números de puerto de
la capa de transporte. . Cuanta más variedad haya en los valores de los campos, mejores
serán los efectos de equilibrio y menor será la posibilidad de enviar cantidades
desproporcionadas de tráfico a través de un enlace.

NOTA El algoritmo se centra en los bits de orden inferior en los campos de los
encabezados porque los bits de orden inferior suelen diferir más en las redes reales,
mientras que los bits de orden superior no difieren mucho. Al centrarse en los bits de
orden inferior, el algoritmo logra un mejor equilibrio del tráfico en los enlaces.
10

Los efectos del algoritmo de distribución de carga EtherChannel


La Figura 10-10 detalla un nuevo EtherChannel que se utilizará en dos ejemplos para
mostrar los efectos de la distribución de carga. Los ejemplos se centrarán en las tramas
enviadas por el conmutador SW1 en la figura, que muestra el uso del comando EXEC de
equilibrio de carga de etherchannel de prueba. Ese comando le pide al switch que
considere algunas direcciones o puertos y responda la pregunta: ¿qué enlace usaría al
reenviar un mensaje con esos valores de dirección / puerto?

De la Biblioteca de Francisco Jesús Vázquez


262 Guía oficial de certificación CCNA 200-301,
volumen 1 Grupo de canales 1 grupo de canales 1

G 1/0/21 - 24 G 1/0/21 - 24

SW1 SW2

Figura 10-10 EtherChannel de cuatro enlaces

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 263

El ejemplo 10-7 muestra cómo se distribuye el conmutador SW1 tráfico cuando se utiliza la
distribución de carga src-mac. El ejemplo enumera la salida de tres de los comandos de
equilibrio de carga de etherchannel de prueba, pero tenga en cuenta que los tres comandos
utilizan la misma dirección MAC de origen. Como resultado, la respuesta de cada comando
hace referencia a la misma interfaz (G1 / 0/22 en este caso).

Ejemplo 10-7 Prueba con MAC de origen idéntico al usar src-mac Equilibrio
SW1 # muestra el balance de carga de etherchannel
Configuración de equilibrio de carga
EtherChannel: src-mac

Direcciones de equilibrio de carga EtherChannel utilizadas por protocolo:


No IP: dirección MAC de
origen IPv4: dirección
MAC de origen IPv6:
dirección MAC de origen

SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001


0200.1111.1111
Seleccionaría Gi1 / 0/22 de Po1

SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001


0200.1111.1112
Seleccionaría Gi1 / 0/22 de Po1

En el ejemplo 10-7 se señalan dos puntos importantes:

■ Las tres pruebas enumeran la misma interfaz física saliente porque (1) el método usa solo
la dirección MAC de origen y (2) las tres pruebas usan las mismas direcciones MAC.
■ Las tres pruebas utilizan una dirección MAC de destino diferente, con diferentes bits de
orden inferior, pero eso no tuvo ningún impacto en la elección porque el método, src-
mac, no considera la dirección MAC de destino.

En contraste con ese primer punto, el Ejemplo 10-8 repite los comandos de prueba del
Ejemplo 10-7. El conmutador todavía utiliza el método de equilibrio src-mac, pero ahora
con diferentes direcciones MAC de origen en cada prueba. Tenga en cuenta que las
direcciones MAC de origen utilizadas en las pruebas difieren solo en unos pocos valores
de bits en los bits de orden inferior, por lo que, como resultado, cada prueba muestra una
elección de interfaz diferente por SW1.

Ejemplo 10-8 Pruebas con MAC de origen con diferencias de bits de bajo orden
SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001
0200.1111.1111
Seleccionaría Gi1 / 0/22 de Po1

SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0002


0200.1111.1111
Seleccionaría Gi1 / 0/24 de Po1

SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0003


De la Biblioteca de Francisco Jesús Vázquez
264 Guía oficial de certificación CCNA 200-301,
volumen 1
El ejemplo 10-9 muestra una tercera variación, esta vez cambiando el método de
distribución de carga a src-dst-mac, lo que significa que el switch considerará tanto el
MAC de origen como el de destino. El ejemplo repite exactamente los mismos comandos
de prueba de etherchannel que el Ejemplo 10-7, con exactamente las mismas direcciones
MAC: las direcciones MAC de origen siguen siendo las mismas en las tres pruebas, pero
las direcciones MAC de destino difieren en los bits de orden inferior. Dado que los valores
MAC de destino elegidos difieren ligeramente, el switch SW1 elige tres interfaces
diferentes.

Ejemplo 10-9 Evidencia de distribución de carga MAC de origen y destino


SW1 # config t
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW1 (config) # balance de carga del canal de
puerto src-dst-mac SW1 (config) # ^ Z
SW1 #
SW1 # muestra el balance de carga de etherchannel
Configuración de equilibrio de carga
EtherChannel: src-dst-mac

Direcciones de equilibrio de carga EtherChannel utilizadas por protocolo:


No IP: XOR de origen Dirección MAC de
destino IPv4: XOR de origen Dirección
MAC de destino IPv6: Dirección MAC de
destino XOR de origen

SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001


0200.1111.1111
Seleccionaría Gi1 / 0/22 de Po1

SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001


0200.1111.1112
Seleccionaría Gi1 / 0/24 de Po1

10
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 10-5 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 265

Tabla 10-5 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar las listas de verificación de Libro, sitio web
configuración
Revisar tablas de comandos Libro
Revisar tablas de memoria Sitio web
Hacer laboratorios Blog

Revise todos los temas clave


Cuadro 10-6 Temas clave del capítulo 10
Tema Descripción Número
clave de
Elemento página
Figura 10-1 Elección de diseño típica para la que se deben hacer los 241
conmutadores como raíz
Figura 10-2 Vista conceptual de los beneficios del equilibrio de carga de PVST + 242
Tabla 10-2 Estándares STP y opciones de configuración 243
Figura 10-4. Muestra el formato de la extensión de ID del sistema del campo 243
de prioridad STP
Lista Datos sobre los métodos de RPVST + frente a RSTP 246
Lista Pasos para manualmente configurar un EtherChannel 248
Lista Elementos que un switch compara en la configuración de un 252
nuevo puerto físico con los puertos existentes en el canal

Términos clave que debe conocer


PVST + rápido, PVST +, extensión de ID del sistema, PAgP, LACP, PortChannel, Channel -
group, EtherChannel, EtherChannel Load Distribution, raíz primaria, raíz secundaria

Referencias de comandos
Configuración de lista de las tablas 10-7 y 10-8 y comandos de verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.

De la Biblioteca de Francisco Jesús Vázquez


266 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro 10-7 Capítulo 10 Referencia de comandos de configuración
Mando Descripción
modo de árbol de expansión {pvst | Comando de configuración global para establecer el
rapid-pvst modo STP.
| mst}
árbol de expansión [vlan vlan-number] Comando de configuración global que cambia este
raíz primaria conmutador al conmutador raíz. La prioridad del
conmutador se cambia al menor de 24.576 o 4096
menos que la prioridad del puente raíz actual
cuando se emitió el comando.
árbol de expansión [vlan vlan-number] Comando de configuración global que establece la
raíz secundaria prioridad base STP de este conmutador en 28,672.
spanning-tree vlan vlan-id prioridad Comando de configuración global que cambia la
prioridad prioridad del puente de este conmutador para la
VLAN especificada.
árbol de expansión [vlan vlan-number] Subcomando de interfaz que cambia el costo STP
costo costo al valor configurado.
árbol de expansión [vlan vlan-number] Subcomando de interfaz que cambia la prioridad del
prioridad de puerto prioridad puerto STP en esa VLAN (0 a 240, en incrementos
de 16).
grupo de canales número de grupo de Subcomando de interfaz que habilita EtherChannel
canales modo {auto | deseable | activo en la interfaz.
| pasivo | sobre}

Cuadro 10-8 Capítulo 10 Referencia del comando EXEC


Mando Descripción
mostrar árbol de expansión Muestra detalles sobre el estado de STP en el
conmutador, incluido el estado de cada puerto.
mostrar vlan de árbol de expansión Muestra información de STP para la VLAN
vlan-id especificada.
mostrar etherchannel [canal-grupo- Muestra información sobre el estado de
número] {breve | detalle | puerto | puerto- EtherChannels en este conmutador. 10
canal | resumen}

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 10: RSTP y mitherChannel Cconfiguración 267

Revisión de la parte III


Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que se
muestra en la Tabla P3-1. Los detalles de cada tarea siguen la tabla.

Tabla P3-1 Lista de verificación de revisión de la parte III


Actividad Primera fecha de 2da fecha de
finalización finalización
Repita todas las preguntas de DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Hacer laboratorios
Revisar los apéndices
Videos

Repita todas las preguntas de DIKTA


Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los
capítulos de esta parte del libro, utilizando el software PCPT.

Responder preguntas de revisión de piezas


Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro,
utilizando el software PTP.

Revisar temas clave


Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los
capítulos o utilizando la aplicación Temas clave en el sitio web complementario.

Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o
CCNA, concéntrese más en el escenario de configuración y los laboratorios de
escenarios de resolución de problemas asociados con los temas de esta parte del libro.
Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien
como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos
detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro).
Tenga en cuenta que el Sim Lite que viene con este libro también tiene un par de
laboratorios sobre VLAN.
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas
de laboratorio centradas en la configuración que puede realizar en papel, cada una en 10
a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como
se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on
Config.
De la Biblioteca de Francisco Jesús Vázquez
Otro: Si utiliza otras herramientas de laboratorio, como algunas sugerencias:
asegúrese de experimentar mucho con la configuración de VLAN y la configuración
de enlaces troncales de VLAN.

Profundice con los apéndices en el sitio web complementario


Los capítulos de la Parte III del libro recomiendan los siguientes apéndices para lectura
adicional. Si desea seguir leyendo, considere:
■ Apéndice K, "Análisis de diseños de LAN Ethernet": Un capítulo de la edición
anterior que analiza las topologías de diseño y el diseño de LAN con diseños de
dos y tres niveles, incluidos conmutadores de acceso y distribución.
■ Apéndice O, “Implementación del protocolo de árbol de expansión”: Un
capítulo que trabaja a través de los comandos de configuración y verificación para
STP y RSTP.
■ Apéndice P, "Solución de problemas de LAN": Un capítulo de la edición anterior de
la Guía de certificación ICND2. Este capítulo incluye temas sobre VLAN, troncales y
STP y cómo solucionar cada uno.

Ver videos
El Capítulo 8 recomienda dos videos, uno sobre VLAN y otro sobre la lista de VLAN
permitidas en troncales. Si aún no ha visto esos videos, tómese un momento para
volver al Capítulo 8 en el sitio web complementario y ver los videos.

De la Biblioteca de Francisco Jesús Vázquez


El libro hace una gran transición en este punto. La Parte I le brindó una amplia
introducción al trabajo en red, y las Partes II y III entraron en algunos detalles sobre la
tecnología LAN dominante en la actualidad: Ethernet. La Parte IV pasa de Ethernet a los
detalles de la capa de red que se encuentran por encima de la tecnología Ethernet y WAN,
específicamente IP Versión 4 (IPv4).
Pensar en la capa de red requiere que los ingenieros cambien su forma de pensar sobre el
abordaje. Ethernet permite el lujo de utilizar direcciones MAC universales, asignadas por
los fabricantes, sin necesidad de planificar o configurar direcciones. Aunque el ingeniero
de red necesita comprender las direcciones MAC, MAC ya existe en cada NIC Ethernet, y
los conmutadores aprenden las direcciones MAC de Ethernet de forma dinámica sin
siquiera tener que configurarse para hacerlo. Como resultado, la mayoría de las personas
que operan la red pueden ignorar los valores específicos de la dirección MAC para la
mayoría de las tareas.
Por el contrario, el direccionamiento IP nos brinda flexibilidad y permite elegir, pero esas
características requieren planificación, junto con una comprensión mucho más profunda de
la estructura interna de las direcciones. Las personas que operan la red deben ser más
conscientes de las direcciones de la capa de red cuando realizan muchas tareas. Para
prepararse mejor para estos detalles de direccionamiento de Capa 3, esta parte desglosa los
detalles de direccionamiento en cuatro capítulos, con la oportunidad de aprender más en
preparación para la certificación CCNP Enterprise.
La Parte IV examina la mayoría de los detalles básicos del direccionamiento IPv4 y la
división en subredes, principalmente desde la perspectiva de operar una red IP. El Capítulo
11 hace un gran recorrido por el direccionamiento IPv4 implementado dentro de una red
empresarial típica. Los capítulos 12, 13 y 14 analizan algunas de las preguntas específicas
que las personas deben hacerse cuando operan una red IPv4.

De la Biblioteca de Francisco Jesús Vázquez


Parte IV
Direccionamiento IPv4

Capítulo 11: Perspectivas sobre la división

en subredes IPv4Capítulo 12: Análisis de

redes IPv4 con clase Capítulo 13: Análisis de

máscaras de subred Capítulo 14: Analizar

subredes existentes

Revisión de la parte IV

De la Biblioteca de Francisco Jesús Vázquez


CAPÍTULO 11

Perspectivas sobre la división en subredes


IPv4
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
1.7 Describir la necesidad de direccionamiento IPv4 privado.
La mayoría de los trabajos de redes de nivel de entrada requieren que opere y solucione
problemas de una red utilizando un plan de subredes y direccionamiento IP preexistente.
El examen CCNA evalúa su preparación para usar direcciones IP preexistentes y la
información de división en subredes para realizar tareas de operaciones típicas, como
monitorear la red, reaccionar ante posibles problemas, configurar direcciones para nuevas
partes de la red y solucionar esos problemas.
Sin embargo, también debe comprender cómo se diseñan las redes y por qué. Cualquiera
monitoreandouna red debe hacer continuamente la pregunta: "¿Funciona la red como se
diseñó?" Si existe un problema, debe considerar preguntas como "¿Qué sucede cuando la red
funciona normalmente y qué es diferente en este momento?" Ambas preguntas requieren que
comprenda el diseño previsto de la red, incluidos los detalles del direccionamiento IP y el
diseño de subredes.
Este capítulo proporciona algunas perspectivas y respuestas para los problemas más
importantes del direccionamiento IPv4. ¿Qué direcciones se pueden utilizar para que
funcionen correctamente? ¿Qué direcciones deben usarse? Cuando se le dice que use
ciertos números, ¿qué le dice eso acerca de las elecciones hechas por algún otro ingeniero
de redes? ¿Cómo afectan estas opciones el trabajo práctico de configurar conmutadores,
enrutadores, hosts y operar la red a diario? Este capítulo espera responder a estas preguntas
al mismo tiempo que revela detalles sobre cómo funcionan las direcciones IPv4.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 11-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Analizar requisitos 1-3
Hacer elecciones de diseño 4-7

De la Biblioteca de Francisco Jesús Vázquez


1. El host A es una PC, conectada al switch SW1 y asignada a la VLAN 1. ¿A cuál de
las siguientes se les asigna típicamente una dirección IP en la misma subred que el
host A? (Elija dos respuestas).
a. La interfaz WAN del enrutador local
b. La interfaz LAN del enrutador local
c. Todos los demás hosts conectados al mismo conmutador
d. Otros hosts conectados al mismo conmutador y también en VLAN 1
2. ¿Por qué la fórmula para la cantidad de hosts por subred (2 H - 2) ¿requiere la
sustracción de dos hosts?
a. Para reservar dos direcciones para pasarelas predeterminadas redundantes (enrutadores)
b. Para reservar las dos direcciones necesarias para el funcionamiento de DHCP
c. Para reservar direcciones para el ID de subred y la puerta de enlace predeterminada (enrutador)
d. Para reservar direcciones para la dirección de transmisión de subred y el ID de subred
3. Una red de clase B debe dividirse en subredes de modo que admita 100 subredes y
100 hosts / subred. ¿Cuál de las siguientes respuestas enumera una combinación
viable para la cantidad de bits de red, subred y host? (Elija dos respuestas).
a. Red = 16, subred = 7, host = 7
b. Red = 16, subred = 8, host = 8
c. Red = 16, subred = 9, host = 7
d. Red = 8, subred = 7, host = 17
4. ¿Cuáles de las siguientes son redes IP privadas? (Elija dos respuestas).
una. 172.31.0.0
B. 172.32.0.0
C. 192.168.255.0
D. 192.1.168.0
mi. 11.0.0.0
5. ¿Cuáles de las siguientes son redes IP públicas? (Elija tres respuestas).
una. 9.0.0.0
B. 172.30.0.0
C. 192.168.255.0
D. 192.1.168.0
mi. 1.0.0.0

De la Biblioteca de Francisco Jesús Vázquez


266 Guía oficial de certificación CCNA 200-301,
volumen 1
6. Antes de que la red Clase B 172.16.0.0 sea dividida en subredes por un ingeniero de
redes, ¿qué partes de la estructura de las direcciones IP en esta red ya existen, con un
tamaño específico? (Elija dos respuestas).
a. La red
b. Subred
c. Anfitrión
d. Transmisión
7. Un ingeniero de redes gasta tiempo para pensar en toda la red Clase B 172.16.0.0 y
cómo dividir esa red en subredes. Luego elige cómo dividir en subredes esta red de
Clase B y crea un plan de direccionamiento y división en subredes, en papel, que
muestra sus opciones. Si compara sus pensamientos sobre esta red antes de dividir
la red en subredes con sus pensamientos sobre esta red después de dividir
mentalmente la red en subredes, ¿cuál de las siguientes opciones ocurrió en las
partes de la estructura de direcciones de esta red?
a. La parte de la subred se hizo más pequeña.
b. La parte del anfitrión se hizo más pequeña.
c. La parte de la red se hizo más pequeña.
d. Se eliminó la parte del host.
e. Se eliminó la parte de la red.

Temas fundamentales

Introducción a la división en subredes


Digamos que estaba en la tienda de sándwiches cuando vendía el sándwich más largo del
mundo. Tienes bastante hambre, así que hazlo. Ahora tienes un bocadillo, pero como tiene
más de 2 kilómetros de largo, te das cuenta de que es un poco más de lo que necesitas para
almorzar solo. Para que el sándwich sea más útil (y más portátil), pique el sándwich en
trozos del tamaño de una comida y dé los trozos a otras personas a su alrededor que
también estén listas para el almuerzo.
¿Eh? Bueno, la división en subredes, al menos el concepto principal, es similar a esta historia de
sándwich. Comienza con una red, pero es solo una red grande. Como una sola entidad grande,
puede que no sea útil y probablemente sea demasiado grande. Para que sea útil, córtelo en partes
más pequeñas, llamadas subredes, y asigne esas subredes para que se utilicen en diferentes partes
de la internetwork empresarial.
Esta breve primera sección del capítulo presenta la división en subredes de IP. Primero,
muestra las ideas generales detrás de un diseño de subred completo que de hecho divide (o
subredes) una red en subredes. El resto de esta sección describe los muchos pasos de diseño
que usted tomaría para crear tal diseño de subred. Al final de esta sección, debe tener el
contexto adecuado para luego leer los pasos de diseño de subredes que se presentan en el
resto de este capítulo.

NOTA Todos los capítulos desde este capítulo hasta el Capítulo 22, “Fundamentos de la
versión 6 de IP”, se centran en IPv4 en lugar de IPv6. Todas las referencias a IP se refieren
a IPv4 a menos que se indique lo contrario. De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 267
División en subredes definida mediante un ejemplo simple
Una red IP, en otras palabras, una red Clase A, B o C, es simplemente un conjunto de
direcciones IP numeradas consecutivamente que siguen algunas reglas preestablecidas.
Estas reglas de Clase A, B y C definen que para una red determinada, todas las direcciones
de la red tienen el mismo valor en algunos de los octetos de las direcciones. Por ejemplo, la
red de clase B 172.16.0.0 consta de todas las direcciones IP que comienzan con 172.16:
172.16.0.0, 172.16.0.1, 172.16.0.2, etc., hasta 172.16.255.255. Otro ejemplo: la red de clase
A 10.0.0.0 incluye todas las direcciones que comienzan con 10.
Una subred IP es simplemente un subconjunto de una red de Clase A, B o C. De hecho, la
palabra subred es una versión abreviada de la frase red subdividida. Por ejemplo, una subred de
la red Clase B 172.16.0.0 podría ser el conjunto de todas las direcciones IP que comienzan con
172.16.1 e incluirían 172.16.1.0, 172.16.1.1, 172.16.1.2, etc., hasta 172.16. 1.255. Otra subred
de esa misma red de Clase B podrían ser todas las direcciones que comienzan con 172.16.2.
Para darle una idea general, la Figura 11-1 muestra cierta documentación básica de un diseño
de subred completo que podría usarse cuando un ingeniero subredes en la red Clase B
172.16.0.0.

172.16.2.
172.16.4.

R2
172.16.1.

R1

EoMPLS

R3
172.16.5.
172.16.3.
Subred Diseño:
Clase B 172.16.0.0
Los primeros 3 octetos
son iguales
Figura 11-1 Documento del plan de subred
El diseño muestra cinco subredes: una para cada una de las tres LAN y una para cada uno
de los dos enlaces WAN. La pequeña nota de texto muestra la justificación utilizada por el
ingeniero para las subredes: cada subred incluye direcciones que tienen el mismo valor en 11
los primeros tres octetos. Por ejemplo, para la LAN de la izquierda, el número muestra
172.16.1. , que significa "todas las direcciones que comienzan con 172.16.1". Además,
tenga en cuenta que el diseño, como se muestra, no usa todas las direcciones en la red
Clase B 172.16.0.0, por lo que el ingeniero ha dejado mucho espacio para el crecimiento.

Vista operativa frente a vista de diseño de la división en subredes


La mayoría de los trabajos de TI requieren que trabaje con la división en subredes desde una
vista operativa. Es decir, alguien más, antes de conseguir el trabajo, diseñó cómo el
direccionamiento IP y la división en subredes funcionarían para eso.red empresarial
particular. Necesita interpretar lo que otra persona ya ha elegido.

De la Biblioteca de Francisco Jesús Vázquez


268 Guía oficial de certificación CCNA 200-301,
volumen 1 Para comprender completamente el direccionamiento IP y la división en subredes, debe
pensar en la división en subredes tanto desde una perspectiva operativa como de diseño.
Por ejemplo, la Figura 11-1 simplemente establece que en todas estas subredes, los
primeros tres octetos deben ser iguales. ¿Por qué se eligió esa convención? Qué

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 269
existen alternativas? ¿Serían mejores esas alternativas para su red de hoy? Todas estas
preguntas se relacionan más con el diseño de la división en subredes que con el
funcionamiento.
Para ayudarlo a ver ambas perspectivas, este capítulo se centra más en los problemas de
diseño, pasando por todo el proceso de diseño con el fin de presentar el panorama
general de la división en subredes de IP. Los siguientes tres capítulos toman cada uno
un tema de este capítulo y examinan
más de cerca pero más desde una perspectiva operativa: cómo utilizar esas ideas en
redes reales.
Las tres secciones principales restantes de este capítulo examinan cada uno de los pasos
enumerados en la Figura 11-2, en secuencia.

Analizar Diseño Plan


necesida Subredes Implementación
des • Elija Red • Subredes Loc aciones
• # Subredes • Elige 1 máscara • IP estática
• # Hosts / subred • Mostrar todas las • Rangos de
• 1 tamaño de subredes DHCP
subred

Figura 11-2 Tareas de planificación, diseño e implementación de subredes

Analizar la división en subredes y abordar las necesidades


En esta sección se analiza el significado de cuatro preguntas básicas que se pueden utilizar
para analizar las necesidades de direccionamiento y división en subredes para cualquier red
empresarial nueva o cambiante:
1. ¿Qué hosts deben agruparse en una subred?
2. ¿Cuántas subredes requiere esta internetwork?
3. ¿Cuántas direcciones IP de host requiere cada subred?
4. ¿Usaremos un solo tamaño de subred para simplificar o no?

Reglas sobre qué hosts están en qué subred


Cada dispositivo que se conecta a una red IP debe tener una dirección IP. Estos dispositivos
incluyen computadoras utilizadas por usuarios finales, servidores, teléfonos móviles,
computadoras portátiles, teléfonos IP, tabletas y dispositivos de red como enrutadores,
conmutadores y firewalls. En resumen, cualquier dispositivo que utilice IP para enviar y
recibir paquetes necesita una dirección IP.

NOTA En una discusión sobre el direccionamiento IP, el término red tiene un significado
específico: una red IP de Clase A, B o C. Para evitar confusiones con el uso del término red,
este libro utiliza los términos internetwork y red empresarial cuando se refiere a una colección
de hosts, enrutadores, conmutadores, etc.

De la Biblioteca de Francisco Jesús Vázquez


270 Guía oficial de certificación CCNA 200-301,
volumen 1
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 B, D 2 D 3 ANTES DE CRISTO 4 A, C 5 A, D, E 6 A, C 7 B

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 269
Las direcciones IP deben asignarse de acuerdo con algunas reglas básicas y por buenas
razones. Para que el enrutamiento funcione de manera eficiente, las reglas de
direccionamiento IP agrupan las direcciones en grupos llamados subredes. Las reglas son
las siguientes:
■ Las direcciones de la misma subred no están separadas por un enrutador.
■ Las direcciones en diferentes subredes están separadas por al menos un enrutador.

La figura 11-3 muestra el concepto general, con los hosts A y B en una subred y el host C
en otra. En particular, tenga en cuenta que los hosts A y B no están separados entre sí por
ningún enrutador. Sin embargo, el host C, separado de A y B por al menos un enrutador,
debe estar en una subred diferente.

Una subred A Tercera subred

A Una segunda
subred

R1 R2 C
B

Figura 11-3 PC A y B en una subred y PC C en una subred diferente


La idea de que los hosts en el mismo enlace deben estar en la misma subred es muy similar
al concepto de código postal. Todas las direcciones de correo en la misma ciudad usan el
mismo código postal (códigos postales en los Estados Unidos). Las direcciones en otra
ciudad, ya sea relativamente cercana o en el otro lado del país, tienen un código postal
diferente. El código postal le da al servicio postal una mejor capacidad para clasificar
automáticamente el correo para entregarlo en la ubicación correcta. Por las mismas razones
generales, los hosts de la misma LAN están en la misma subred y los hosts de diferentes
LAN están en diferentes subredes.
Tenga en cuenta que el enlace WAN punto a punto de la figura también necesita una
subred. La Figura 11-3 muestra el enrutador R1 conectado a la subred LAN a la
izquierda y a una subred WAN a la derecha. El enrutador R2 se conecta a esa misma
subred WAN. Para hacerlo, tanto el R1 como el R2 tendrán direcciones IP en sus
interfaces WAN y las direcciones estarán en la misma subred. (Un
El enlace Ethernet WAN tiene las mismas necesidades de direccionamiento IP, y cada uno de
los dos enrutadores tiene una dirección IP en la misma subred).
Las LAN Ethernet de la Figura 11-3 también muestran un estilo de dibujo ligeramente 11
diferente, utilizando líneas simples sin conmutador Ethernet. Los dibujos de LAN Ethernet
cuando los detalles de los conmutadores LAN no importan simplemente muestran cada
dispositivo conectado a la misma línea, como se muestra en la Figura 11 -3. (Este tipo de
dibujo imita el cableado Ethernet original antes de que existieran los conmutadores y
concentradores).

subredes porque las interfaces conectan el enrutador a diferentes


subredes.

De la Biblioteca de Francisco Jesús Vázquez


270 Guía oficial de certificación CCNA 200-301,
volumen 1 Finalmente, debido a que el trabajo principal de los enrutadores es reenviar paquetes de
una subred a otra, los enrutadores generalmente se conectan a múltiples subredes. Por
ejemplo, en este caso, el enrutador R1 se conecta a una subred LAN a la izquierda y una
subred WAN a la derecha. Para hacerlo, el R1 se configurará con dos direcciones IP
diferentes, una por interfaz. Estas direcciones estarán en diferentes

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 271
Determinación del número de subredes
Para determinar la cantidad de subredes necesarias, el ingeniero debe pensar en el trabajo
de Internet como está documentado y contar las ubicaciones que necesitan una subred. Para
hacerlo, el ingeniero requiere acceso a diagramas de red, detalles de configuración de
VLAN y detalles sobre enlaces WAN. Para los tipos de enlaces que se describen en este
libro, debe planificar una subred para cada
■ VLAN
■ Punto a punto enlace serial
■ Ethernet WAN (servicio de línea Ethernet)

NOTA Otras tecnologías WAN fuera del alcance de los temas del examen CCNA permiten
subredesOpciones de configuración distintas de una subred por par de enrutadores en la
WAN (como se muestra aquí). Sin embargo, este libro solo utiliza tecnologías WAN punto
a punto (enlaces seriales y enlaces WAN Ethernet) que tienen una subred para cada
conexión WAN punto a punto entre dos enrutadores.
Por ejemplo, imagine que el planificador de la red solo tiene la Figura 11-4 en la que basar
el diseño de la subred.

B1

Centr B2
o

B3

Figura 11-4. Internetwork de cuatro sitios con un sitio central pequeño


El número de subredes necesarias no se puede predecir completamente con solo esta cifra.
Ciertamente, se necesitarán tres subredes para los enlaces WAN, una por enlace. Sin
embargo, cada conmutador de LAN se puede configurar con una sola VLAN o con varias
VLAN. Puede estar seguro de que necesita al menos una subred para la LAN en cada sitio,
pero es posible que necesite más.
A continuación, considere la versión más detallada de la misma figura que se muestra en
la Figura 11-5. En este caso, la figura muestra los recuentos de VLAN además de la
misma topología de Capa 3 (los enrutadores y los enlaces conectados a los enrutadores).
También muestra que el sitio central tiene muchos más conmutadores, pero el hecho clave
de la izquierda, independientemente de cuántos conmutadores existan, es que el sitio
central tiene un total de 12 VLAN. De manera similar, la figura enumera cada rama con
dos VLAN. Junto con las mismas tres subredes WAN, esta internetwork requiere 21
subredes.
subredes porque las interfaces conectan el enrutador a diferentes
subredes.
Finalmente, en un trabajo real, consideraría las necesidades actuales, así como el crecimiento
que espera en la internetwork a lo largo del tiempo. Cualquier plan de subredes debe incluir
una estimación razonable de la cantidad de subredes que necesita para satisfacer las
De la Biblioteca de Francisco Jesús Vázquez
272 Guía oficial de certificación CCNA 200-301,
volumen 1 necesidades futuras.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 271

2 VLAN

B1

12 VLAN
2 VLAN

Centr B2
o

2 VLAN

B3

Leyenda: - subred

Figura 11-5 Internetwork de cuatro sitios con un sitio central más grande

Determinación del número de hosts por subred


Determinar la cantidad de hosts por subred requiere conocer algunos conceptos simples y
luego investigar y cuestionar mucho. Cada dispositivo que se conecta a una subred necesita
una dirección IP. Para una red totalmente nueva, puede mirar los planes de negocios:
cantidad de personas
en el sitio, dispositivos pedidos, etc., para tener una idea de los posibles dispositivos. Al
expandir una red existente para agregar nuevos sitios, puede usar los sitios existentes como
punto de comparación y luego averiguar qué sitios se agrandarán o reducirán. Y no olvide
contar la dirección IP de la interfaz del enrutador en cada subred y la dirección IP del
conmutador utilizada para administrar el conmutador de forma remota.
En lugar de recopilar datos para todos y cada uno de los sitios, los planificadores suelen
utilizar algunos sitios típicos para fines de planificación. Por ejemplo, tal vez tenga algunas
oficinas de ventas grandes y algunas oficinas de ventas pequeñas. Puede profundizar y
aprender mucho acerca de una sola oficina de ventas grande y una sola oficina de ventas
pequeña. Agregue ese análisis al hecho de que los enlaces punto a punto necesitan una
subred con
solo dos direcciones, además de cualquier análisis de más subredes únicas en su tipo, y tiene suficiente11
información para planificar el diseño de direcciones y subredes.
Por ejemplo, en la Figura 11-6, el ingeniero ha creado un diagrama que muestra la cantidad
de hosts por subred LAN en la rama más grande, B1. Para las otras dos ramas, el ingeniero
no se molestó en investigar para averiguar la cantidad de hosts necesarios. Siempre que el

De la Biblioteca de Francisco Jesús Vázquez


272 Guía oficial de certificación CCNA 200-301,
volumen 1 número de requeridos
Las direcciones IP en los sitios B2 y B3 se mantienen por debajo de la estimación de 50,
según el sitio B1 más grande, el ingeniero puede planificar 50 hosts en cada subred LAN
de sucursal y tener muchas direcciones por subred.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 273
Mayor: 50 hosts / subred

B1

Menor

Centr B2
o
Menor

B3

Figura 11-6. Rama grande B1 con 50 hosts / subred

Un tamaño de subred para todos, o no


La elección final en el paso de planificación inicial es decidir si utilizará un diseño más simple
utilizando una filosofía de subred única para todos. El tamaño o la longitud de una subred es
simplemente el número de direcciones IP utilizables en la subre d. Un diseño de subredes puede
usar una subred de un tamaño o varios tamaños de subredes, con ventajas y desventajas para
cada opción.

Definición del tamaño de una subred


Antes de terminar este libro, aprenderá todos los detalles sobre cómo determinar el tamaño
de la subred. Por ahora, solo necesita conocer algunos datos específicos sobre el tamaño de
las subredes. El Capítulo 12, “Análisis de redes IPv4 con clase” y el Capítulo 13, “Análisis
de máscaras de subred”, le brindan un conocimiento cada vez más profundo de los detalles.
El ingeniero asigna a cada subred una máscara de subred, y esa máscara, entre otras cosas,
define el tamaño de esa subred. La máscara aparta una cantidad de bits de host cuyo
propósito es numerar diferentes direcciones IP de host en esa subred. Debido a que puede
numerar 2x cosas con x bits, si la máscara define H bits de host, la subred contiene 2H
valores numéricos únicos.
Sin embargo, el tamaño de la subred no es 2H. Es 2H - 2 porque dos números en cada subred
están reservados para otros fines. Cada subred reserva el valor numéricamente más bajo para el
número de subred y el valor numéricamente más alto como la dirección de transmisión de
subred. Como resultado, la cantidad de direcciones IP utilizables por subred es 2H - 2.

NOTA Los términos número de subred, ID de subred y dirección de subred se refieren al


número que representa o identifica una subred.

La Figura 11-7 muestra el concepto general detrás de la estructura de tres partes de una
dirección IP, enfocándose en la parte del host y el tamaño de subred resultante.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 273
32 bits
La red Subred Anfitrió
n
H

2H - 2

Figura 11-7. Conceptos de tamaño de subred

Un tamaño de subred para todos


Para elegir usar una subred de tamaño único en una red empresarial, debe usar la misma
máscara para todas las subredes porque la máscara define el tamaño de la subred. ¿Pero qué
máscara?

Un requisito a tener en cuenta al elegir esa máscara es el siguiente: que una máscara debe
proporcionar suficientes direcciones IP de host para admitir la subred más grande. Para
hacerlo, la cantidad de bits de host (H) definidos por la máscara debe ser lo
suficientemente grande como para que 2H - 2 sea mayor (o igual) que la cantidad de
direcciones IP de host requeridas en la subred más grande.
Por ejemplo, considere la Figura 11-8. Muestra el número requerido de hosts por subred
LAN. (La figura ignora las subredes en los enlaces WAN, que requieren solo dos
direcciones IP cada una). Las subredes LAN de las sucursales requieren solo 50
direcciones de host, pero la subred LAN del sitio principal requiere 200 direcciones de
host. Para acomodar la subred más grande, necesita al menos 8 bits de host. Siete bits de
host no serían suficientes porque 27 - 2 = 126. Ocho bits de host serían suficientes porque
28 - 2 = 254, que es más que suficiente para admitir 200 hosts en una subred.

Necesita: 50 direcciones cada una

254
B1
Necesita: 200
direcciones
254 254
Centr B2
o

254
B3
11
Figura 11-8. Red con un tamaño de subred
Cual es la gran ventaja cuando se usa una subred de un solo tamaño? Simplicidad
operativa. En otras palabras, manteniéndolo simple. Todos los miembros del personal de
TI que tienen que trabajar con redes pueden acostumbrarse a trabajar con una máscara, y
solo una máscara. Los miembros del personal podrán responder a todas las preguntas de
división en subredes más fácilmente porque todos se acostumbran a realizar operaciones
matemáticas en subredes con esa máscara.
La gran desventaja de usar una subred de un solo tamaño es que desperdicia direcciones IP.
Por ejemplo, en la Figura 11-8, todas las subredes LAN de las sucursales admiten 254
De la Biblioteca de Francisco Jesús Vázquez
274 Guía oficial de certificación CCNA 200-301,
volumen 1 direcciones, mientras que la subred de la sucursal más grande solo necesita 50 direcciones. Las
subredes WAN solo necesitan dos direcciones IP, pero cada una admite 254 direcciones, lo
que nuevamente desperdicia más direcciones IP.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 275
Sin embargo, las direcciones IP desperdiciadas no causan ningún problema en la mayoría de
los casos. La mayoría de las organizaciones utilizan redes IP privadas en sus interredes
empresariales, y una sola red privada Clase A o Clase B puede suministrar muchas
direcciones IP, incluso con el desperdicio.

Múltiples tamaños de subred (máscaras de subred de longitud variable)


Para crear múltiples tamaños de subredes en una red Clase A, B o C, el ingeniero debe crear
algunas subredes usando una máscara, algunas con otra, y así sucesivamente. Diferentes máscaras
significan diferentes números de bits de host y un número diferente de hosts en algunas subredes
según la fórmula 2H-2.
Por ejemplo, considere los requisitos enumerados anteriormente en la Figura 11-8. Mostró
una subred LAN a la izquierda que necesita 200 direcciones de host, tres subredes de
sucursal que necesitan 50 direcciones y tres enlaces WAN que necesitan dos direcciones.
Para satisfacer esas necesidades, pero desperdiciar menos direcciones IP, se podrían usar
tres máscaras de subred, creando subredes de tres tamaños diferentes, como se muestra en
la Figura 11-9.

Necesita: 50 cada uno

62
2 B1
Necesita:
200 2

254 62
Centr B2
o 2

62
B3

Figura 11-9. Tres máscaras, tres tamaños de subred


Las subredes más pequeñas ahora desperdician menos direcciones IP en comparación con
el diseño que se mostró anteriormente en la Figura 11-8. Las subredes de la derecha que
necesitan 50 direcciones IP tienen subredes con 6 bits de host, para 26 - 2 = 62 direcciones
disponibles por subred. Los enlaces WAN utilizan máscaras con 2 bits de host, para 22 - 2
= 2 direcciones disponibles por subred.
Sin embargo, algunos todavía se desperdician porque no puede establecer el tamaño de la
subred como un tamaño arbitrario. Todas las subredes tendrán un tamaño basado en la
fórmula 2H - 2, siendo H el número de bits de host definidos por la máscara para cada
subred.

Uno Máscara Fo Todos Subredes, o Más Que Uno


En su mayor parte, este libro explica la división en subredes usando diseños que usan una
sola máscara, creando un solo tamaño de subred para todas las subredes. ¿Por qué?
Primero, facilita el proceso de aprendizaje de subredes. En segundo lugar, algunos tipos
de análisis que puede hacer sobre una red, específicamente, calcular el número de
subredes en la red con clase, solo tienen sentido cuando se usa una sola máscara.

De la Biblioteca de Francisco Jesús Vázquez


276 Guía oficial de certificación CCNA 200-301,
volumen 1
Sin embargo, aún debe estar listo para trabajar con diseños que usan más de una máscara
en diferentes subredes de la misma red Clase A, B o C. De hecho, se dice que un diseño
que hace precisamente eso utiliza máscaras de subred de longitud variable (VLSM). Por
ejemplo, la internetwork en la Figura 11-10 muestra 11 subredes, dos con una máscara de
/ 30 y nueve con una máscara de / 24. Por
usando más de una máscara entre todas las subredes de una red de Clase A (10.0.0.0), el diseño
usa VLSM.

10.2.1.0 / 24 Albuquerque 10.3.4.0 / 24


10.2.2.0 / 24 10.1.4.0 / 10.1.6.0 / 10.3.5.0 / 24
30 30
10.2.3.0 / 24 S0 / S0 / 1 10.3.6.0 / 24
S0 / S0 /
10.2.4.0 / 24 1 10.3.7.0 / 24
Yosemite 0 0 Sevilla

10.1.1.0 / 24

Figura 11-10 Internetwork con VLSM: Red 10.0.0.0,> 1 máscara


Para el examen CCNA 200-301 actual, el uso de VLSM no causa problemas, aunque sí
causa problemas con algunos protocolos de enrutamiento más antiguos. El único protocolo
de enrutamiento incluido en el modelo CCNA (OSPF) funciona igual independientemente
de si el diseño utiliza VLSM. Solo tenga en cuenta el término y lo que significa y que no
debería afectar las características incluidas en el examen CCNA actual.

NOTA VLSM ha aparecido en los temas del examen CCNA en el pasado. Si desea leer un
poco más sobre VLSM, consulte el Apéndice N, “Máscaras de subred de longitud variable”,
en el sitio web complementario de este libro.

Hacer elecciones de diseño


Ahora que sabe cómo analizar el direccionamiento IP y las necesidades de subredes, el
siguiente paso principal examina cómo aplicar las reglas de direccionamiento IP y subredes
a esas necesidades y tomar algunas decisiones. En otras palabras, ahora que sabe cuántas
subredes necesita y cuántas direcciones de host necesita en la subred más grande, ¿cómo
puede crear un diseño de subred útil que cumpla con esos requisitos? La respuesta corta es
que debe realizar las tres tareas que se muestran en el lado derecho de la Figura 11-11.

Analizar Diseño 11
Necesi Subredes
dades
# Subredes • Elija Red
N. ° de hosts / • Elige 1 máscara
subred 1 tamaño • Mostrar todas las
de subred subredes
Figura 11-11 Entrada para la fase de diseño y preguntas de diseño para responder

Elija una red con clase


En el diseño original de lo que hoy conocemos como Internet, las empresas utilizaban registros
redes IP públicas con clase al implementar TCP / IP dentro de la empresa. Por el

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 277
A mediados de la década de 1990, una alternativa se hizo más popular: las redes IP privadas.
En esta sección se analizan los antecedentes de estas dos opciones porque influye en la elecc ión
de la red IP que una empresa dividirá en subredes e implementará en su internetwork
empresarial.

Redes IP públicas
El diseño original de Internet requería que cualquier empresa que se conectara a Internet
tuviera que utilizar una red IP pública registrada. Para hacerlo, la empresa completaría
algunos trámites, describiendo la internetwork de la empresa y la cantidad de hosts
existentes, además de los planes de crecimiento. Después de enviar la documentación, la
empresa recibiría una asignación de una red de Clase A, B o C.
Las redes IP públicas, y los procesos administrativos que las rodean, garantizan que todas
las empresas que se conectan a Internet utilicen direcciones IP únicas. En particular,
después de que se asigna una red IP pública a una empresa, solo esa empresa debe utilizar
las direcciones de esa red. Esa garantía de unicidad significa que el enrutamiento de Internet
puede funcionar bien porque no hay direcciones IP públicas duplicadas.
Por ejemplo, considere el ejemplo se muestra en la Figura 11-12. A la empresa 1 se le
asignó una red pública de Clase A 1.0.0.0 y a la empresa 2 se le asignó una red pública de
Clase A
2.0.0.0. Según la intención original para el públicodireccionamiento en Internet, después de
que se hayan realizado estas asignaciones de red pública, ninguna otra empresa puede utilizar
direcciones en redes de Clase A 1.0.0.0 o 2.0.0.0.

Empresa 1 1.0.0.0

Internet
Empresa 2 2.0.0.0

Figura 11-12 Dos empresas con redes IP públicas únicas


Este proceso de asignación de direcciones original aseguró direcciones IP únicas en todo el
plan. La idea es muy parecida al hecho de que su número de teléfono debe ser único en el
universo, su dirección postal también debe ser única y su dirección de correo electrónico
también debe ser única. Si alguien lo llama, su teléfono suena, pero no suena el teléfono de
nadie más. De manera similar, si a la empresa 1 se le asigna una red de Clase A 1.0.0.0, y
los ingenieros de la empresa 1 asignan la dirección 1.1.1.1 a una PC en particular, esa
dirección debe ser única en el universo. Un paquete enviado a través de Internet al destino
1.1.1.1 sólo debería llegar a esta PC dentro de la empresa 1, en lugar de entregarse a otro
host.

El crecimiento agota el espacio de direcciones IP públicas


A principios de la década de 1990, el mundo se estaba quedando sin redes IP públicas que
pudieran asignarse. Durante la mayor parte de la década de 1990, el número de hosts recién
conectados a Internet creció a un ritmo de dos dígitos por mes. Las empresas siguieron las
reglas, pidieron redes públicas de IP, y estaba claro que el esquema actual de asignación de
direcciones no podría continuar sin algunos cambios. En pocas palabras, el número de redes de
Clase A, B y C admitidas por la dirección de 32 bits en la versión 4 de IP (IPv4) no era
De la Biblioteca de Francisco Jesús Vázquez
278 Guía oficial de certificación CCNA 200-301,
volumen 1 suficiente para admitir una red pública con clase por organización, al mismo tiempo que
proporcionaba suficientes direcciones IP en cada una. empresa.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 279

NOTA El universo se ha quedado sin direcciones IPv4 públicas de un par de formas


importantes. IANA, que asigna bloques de direcciones IPv4 públicas a los cinco
Registros Regionales de Internet (RIR) de todo el mundo, asignó el último de los espacios
de direcciones IPv4 a principios de 2011. Para 2015, ARIN, el RIR para América del
Norte, agotó su suministro de direcciones IPv4 , por lo que las empresas deben devolver
las direcciones IPv4 públicas no utilizadas a ARIN antes de tener más para asignar a
nuevas empresas. Pruebe una búsqueda en línea de "Agotamiento de ARIN" para ver
páginas sobre el estado actual del espacio de direcciones IPv4 disponible para un solo
La comunidad de Internet trabajó arduamente durante la década de 1990 para resolver
este problema, y propuso varias soluciones, incluidas las siguientes:
■ Una nueva versión de IP (IPv6), con direcciones mucho más grandes (128 bits)
■ Asignar un subconjunto de una red IP pública a cada empresa, en lugar de una red IP
pública completa, para reducir el desperdicio, utilizando una función llamada
"Enrutamiento entre dominios sin clase" (CIDR)
■ Traducción de direcciones de red (NAT), que permite el uso de redes IP privadas

Estas tres soluciones son importantes para las redes reales de hoy. Sin embargo, para
centrarse en el tema del diseño de subredes, este capítulo se centra en la tercera opción y,
en particular, en las redes IP privadas que una empresa puede utilizar cuando también
utiliza NAT. (Tenga en cuenta que el Capítulo 10, “Traducción de direcciones de red” en
la Guía oficial de certificación CCNA 200-301, Volumen 2, brinda más detalles sobre las
dos últimas viñetas de la lista, mientras que la Parte VII de este libro analiza el primer
elemento de viñeta (IPv6) con más profundidad.
Centrándose en el tercer elemento de la lista de viñetas, NAT permite que varias empresas
utilicen exactamente la misma red IP privada, utilizando las mismas direcciones IP que
otras empresas sin dejar de conectarse a Internet. Por ejemplo, la Figura 11-13 muestra las
mismas dos empresas que se conectan a Internet que en la Figura 11-12, pero ahora ambas
utilizan la misma red privada Clase A 10.0.0.0.

Empresa 1 10.0.0.0
NAT
Internet
Empresa 2 10.0.0.0
NAT

Figura 11-13 Reutilización de la misma red privada 10.0.0.0 con NAT 11


Ambas empresas utilizan la misma red IP con clase (10.0.0.0). Ambas empresas pueden
implementar su diseño de subred internamente en sus respectivas redes empresariales, sin
discutir sus planes. Las dos empresas pueden incluso utilizar exactamente las mismas
direcciones IP dentro de la red.
10.0.0.0. Y sorprendentemente, al mismo tiempo, ambas empresas pueden incluso
comunicarse entre sí a través de Internet.
La tecnología denominada Traducción de direcciones de red hace posible que las empresas
reutilicen las mismas redes IP, como se muestra en la Figura 11-13. NAT hace esto
traduciendo las direcciones IP dentro de los paquetes a medida que pasan de la empresa a
Internet, utilizando una pequeña cantidad de direcciones IP públicas para admitir decenas

De la Biblioteca de Francisco Jesús Vázquez


280 Guía oficial de certificación CCNA 200-301,
volumen 1 de miles de direcciones IP privadas. Ese poco de información no es suficiente para
comprender cómo funciona NAT; sin embargo, para mantener el enfoque

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 281
Sobre la división en subredes, el libro pospone la discusión de cómo funciona NAT hasta
CCNA 200-301 Official Cert Guide, Volumen 2. Por ahora, acepte que la mayoría de las
empresas usan NAT y, por lo tanto, pueden usar redes IP privadas para sus redes.

Redes IP privadas
Cuando se utiliza NAT, y casi todas las organizaciones que se conectan a Internet utilizan
NAT, la empresa puede simplemente elegir una o más de las redes IP privadas de la lista de
números de red IP privados reservados. RFC 1918 define la lista de redes IP privadas
disponibles, que se resume en la Tabla 11-2.

Tabla 11-2 Espacio de direcciones privado RFC 1918


Clase de redes Redes IP privadas Numero de redes
A 10.0.0.0 1
B 172.16.0.0 hasta 172.31.0.0 dieciséis
C 192.168.0.0 hasta 192.168.255.0 256

NOTA Según una encuesta informal que publiqué en mi blog hace unos años,
aproximadamente la mitad de los encuestados dijo que sus redes utilizan la red privada de
Clase A 10.0.0.0, a diferencia de otras redes privadas o redes públicas.

Desde la perspectiva de hacer que IPv4 funcione para todo el mundo, las redes IP privadas
han ayudado a preservar y extender IPv4 y su uso en todas las empresas y en Internet. En
particular, las redes privadas han mejorado la implementación de IPv4 en todo el mundo al
■ Evitar el uso del rango de direcciones públicas de otra organización para redes
privadas: Algunas organizaciones tienen una parte de sus redes que no necesita acceso
a Internet. Los hosts en esa parte de su red necesitan direcciones IP. RFC 1918 sugiere
que las redes verdaderamente privadas, es decir, las redes que no necesitan
conectividad a Internet, usan direcciones de la lista RFC 1918 de redes privadas.
■ Evitar / retrasar el agotamiento de la dirección IPv4: Para retrasar el día en que todas
las direcciones IPv4 públicas fueron asignadas a organizaciones como direcciones
públicas, RFC 1918 pide el uso de NAT junto con redes privadas para las direcciones
internas de una organización.
■ Reducción del tamaño de la tabla de enrutamiento de los enrutadores de I nternet: El
uso de redes privadas también ayuda a reducir el tamaño de las tablas de enrutamiento IP en
los enrutadores de Internet. Por ejemplo, los enrutadores de Internet no necesitan rutas para
las redes IP privadas utilizadas dentro de las organizaciones (de hecho, los ISP filtran esas
rutas).

Elección de una red IP durante la fase de diseño


Hoy en día, algunas organizaciones utilizan redes IP privadas junto con NAT y algunas
utilizan redes IP públicas. La mayoría de las nuevas redes empresariales utilizan direcciones
IP privadas en todo el
red, junto con NAT, como parte de la conexión a Internet. Aquellas organizaciones que ya
han registrado redes IP públicas, a menudo obtenidas antes de que comenzaran las

De la Biblioteca de Francisco Jesús Vázquez


282 Guía oficial de certificación CCNA 200-301,
volumen 1 direcciones.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 279
agotado a principios de la década de 1990, puede seguir utilizando esas direcciones
públicas en todas sus redes empresariales.
Después de que se haya tomado la decisión de usar una red IP privada, simplemente elija
una que tenga suficientes direcciones IP. Puede tener una pequeña internetwork y aún así
optar por utilizar una red privada de Clase A
trabajar 10.0.0.0. Puede parecer un desperdicio elegir una red de Clase A que tenga más de 16
millones de direcciones IP, especialmente si solo necesita unos pocos cientos. Si n embargo, no
hay penalización ni problema con el uso de una red privada que sea demasiado grande para sus
necesidades actuales o futuras.
Para los propósitos de este libro, la mayoría de los ejemplos utilizan números de red IP
privados. Para el paso de diseño para elegir un número de red, simplemente elija una red
privada Clase A, B o C de la lista de redes privadas RFC 1918.
Independientemente, desde una perspectiva matemática y conceptual, los métodos para
dividir en subredes una red IP pública frente a una red IP privada son los mismos.

Elige la máscara
Si un ingeniero de diseño siguió los temas de este capítulo hasta ahora, en orden, sabría lo
siguiente:
■ La cantidad de subredes requeridas
■ La cantidad de hosts / subred requeridos
■ Que se tomó la decisión de usar solo una máscara para todas las subredes para que
todas las subredes tengan el mismo tamaño (la misma cantidad de hosts / subred)
■ El número de red IP con clase que se dividirá en subredes.

Esta sección completa el proceso de diseño, al menos las partes descritas en este capítulo,
discutiendo cómo elegir esa máscara para usar en todas las subredes. En primer lugar, esta
sección examina las máscaras predeterminadas, que se utilizan cuando una red no está
dividida en subredes, como punto de comparación. A continuación, se explora el concepto
de tomar prestados bits de host para crear bits de subred. Finalmente, esta sección termina
con un ejemplo de cómo crear una máscara de subred en base al análisis de los requisitos.

Redes IP con clase antes de la división en subredes


Antes de que un ingeniero subredes en una red con clase, la red es un solo grupo de
direcciones. En otras palabras, el ingeniero aún no ha subdividido la red en muchos
subconjuntos más pequeños llamados subredes.
11
Al pensar en una red con clase sin subredes, las direcciones en una red tienen solo dos
partes: la parte de la red y la parte del host. Comparando dos direcciones cualesquiera en la
red con clase:
■ Las direcciones tienen el mismo valor en la parte de la red.
■ Las direcciones tienen diferentes valores en la parte del host.

Los tamaños reales de la red y la parte del host de las direcciones en una red se pueden
predecir fácilmente, como se muestra en la Figura 11-14.

De la Biblioteca de Francisco Jesús Vázquez


280 Guía oficial de certificación CCNA 200-301,
volumen 1

A N= H = 24
8

B N = 16 H = 16

N = 24 H=
C 8
Figura 11-14 Formato de redes de clase A, B y C sin subredes
En la Figura 11-14, N y H representan el número de bits de red y host, respectivamente.
Las reglas de clase definen el número de octetos de red (1, 2 o 3) para las clases A, B y C,
respectivamente; la figura muestra estos valores como un número de bits. El número de
octetos de host es 3, 2 o 1, respectivamente.
Continuando con el análisis de la red con clase antes de la división en subredes, el
número de direcciones en una red IP con clase se puede calcular con la misma fórmula
2H - 2 discutida anteriormente. En particular, el tamaño de una red Clase A, B o C sin
subredes es el siguiente:
■ Clase A: 224 - 2 = 16.777.214
■ Clase B: 2dieciséis - 2 = 65.534
■ Clase C: 28 - 2 = 254

Préstamo de bits de host para crear bits de subred


Para dividir en subredes una red, el diseñador piensa en la red y las partes del host, como se
muestra en la Figura 11-15, y luego el ingeniero agrega una tercera parte en el medio: la
parte de subred. Sin embargo, el diseñador no puede cambiar el tamaño de la parte de la red
o el tamaño de la dirección completa (32 bits). Para crear una parte de subred de la
estructura de direcciones, el ingeniero toma prestados bits de la parte del host. La figura 11-
15 muestra la idea general.

A N=8 S= H
=

N = 16 S= H=

B N = 24 S= H=

N + S + H = 32
Figura 11-15 Concepto de préstamo de bits de host
La Figura 11-15 muestra un rectángulo que representa la máscara de subred. N, que
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
representa el número de bits de red, permanece bloqueado en 8, 16281
Subnetting o 24, según la clase.
Conceptualmente, el diseñador mueve una línea divisoria (discontinua) en el campo de
host, con bits de subred (S) entre los

De la Biblioteca de Francisco Jesús Vázquez


282 Guía oficial de certificación CCNA 200-301,
volumen 1
partes de la red y del host, y los bits restantes del host (H) a la derecha. Las tres partes
deben sumar 32 porque las direcciones IPv4 constan de 32 bits.

Elección de suficientes bits de subred y host


El proceso de diseño requiere elegir dónde colocar la línea discontinua que se muestra
en la Figura 11-15. Pero, ¿cuál es la elección correcta? ¿Cuántos bits de subred y host
debería el diseñador?
¿escoger? Las respuestas dependen de los requisitos recopilados en las primeras etapas del
proceso de planificación:
■ Cantidad de subredes requeridas
■ Número de hosts / subred

Los bits en la parte de la subred crean una forma de numerar de forma única las
diferentes subredes que el ingeniero de diseño desea crear. Con 1 bit de subred, puede
numerar 21 o 2 subredes. Con 2 bits, 22 o 4 subredes, con 3 bits, 23 u 8 subredes, etc. El
número de bits de subred
debe ser lo suficientemente grande para numerar de forma única todas las subredes, según
se determine durante el proceso de planificación.
Al mismo tiempo, el número restante de bits de host también debe ser lo suficientemente
grande para numerar las direcciones IP de host en la subred más grande. Recuerde, en
este capítulo, asumimos el uso de una sola máscara para todas las subredes. Esta única
máscara debe admitir tanto la cantidad requerida de subredes como la cantidad requerida
de hosts en la subred más grande. La figura 11-16 muestra el concepto.

Necesitar X
Necesito Y
Subredes: Hosts /
subred: 2S ≥ ¿X?2H-2 ≥
Y?
norte S H

Figura 11-16 Tomar prestados suficientes bits de subred y host


La Figura 11-16 muestra la idea del diseñador que elige una cantidad de bits de subred (S)
y de host (H) y luego verifica las matemáticas. 2S debe ser mayor que el número de
subredes requeridas, o la máscara no proporcionará suficientes subredes en esta red IP.
Además, 2H - 2 debe ser mayor que el número requerido de hosts / subred. 11

NOTA La idea de calcular el número de subredes como 2 S se aplica solo en los casos en que
se utiliza una sola máscara para todas las subredes de una sola red con clase, como se
supone en este capítulo.

Para diseñar máscaras de manera eficaz, o interpretar máscaras que fueron elegidas por otra
persona, necesita una buena memoria de trabajo de las potencias de 2. El Apéndice A,
"Tablas de referencia numérica", enumera una tabla con potencias de 2 hasta 232 para su
referencia. .

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 283
Ejemplo Delawarefirmar: 172.16.0.0, 200 Subredes, 200 Hospedadores
Para ayudar a entender la discusión teórica hasta ahora, considere un ejemplo que se centra
en la elección del diseño de la máscara de subred. En este caso, las opciones de
planificación y diseño hasta ahora nos dicen lo siguiente:
■ Utilice una sola máscara para todas las subredes.
■ Planifique 200 subredes.
■ Planifique 200 direcciones IP de host por subred.
■ Utilice la red privada Clase B 172.16.0.0.

Para elegir la máscara, el diseñador hace esta pregunta:


¿Cuántos bits de subred (S) necesito para numerar 200 subredes?
Puede ver que S = 7 no es lo suficientemente grande (27 = 128), pero S = 8 es suficiente (28 =
256). Entonces, necesita al menos 8 bits de subred.
A continuación, el diseñador hace una pregunta similar, basada en la cantidad de hosts por subred:
¿Cuántos bits de host (H) necesito para tener 200 hosts por subred?
La matemática es básicamente la misma, pero la fórmula resta 2 cuando se cuenta el
número de hosts / subred. Puede ver que H = 7 no es lo suficientemente grande (27 - 2 =
126), pero H = 8 es suficiente (28 - 2 = 254).
En este caso, solo una máscara posible cumple todos los requisitos. Primero, el número de
bits de red (N) debe ser 16 porque el diseño usa una red de Clase B. Los requisitos nos dicen
que la máscara necesita al menos 8 bits de subred y al menos 8 bits de host. La máscara solo
tiene 32 bits; La figura 11-17 muestra la máscara resultante.

N = 16 S=8 H=8

2S 2H -
256 254
Exceso: 56 2
Exceso: 54

Nece
sitar: Nece
200 sitar:
200
Subredes
Hosts / subred

Figura 11-17 Ejemplo de elección de máscara, N = 16, S = 8, H = 8

Máscaras y formatos de máscara


Aunque los ingenieros piensan en las direcciones IP en tres partes cuando toman decisiones
de diseño (red, subred y host), la máscara de subred le brinda al ingeniero una forma de
comunicar esas opciones de diseño a todos los dispositivos de la subred.

De la Biblioteca de Francisco Jesús Vázquez


284 Guía oficial de certificación CCNA 200-301,
volumen 1
La máscara de subred es un número binario de 32 bits con varios 1 binarios a la izquierda y
0 binarios a la derecha. Por definición, el número de ceros binarios es igual al número de
bits de host; de hecho, así es exactamente como la máscara comunica la idea del tamaño de
la parte del host de las direcciones en una subred. Los bits iniciales de la máscara son
iguales a 1 binario, y esas posiciones de bits representan las partes combinadas de red y
subred de las direcciones en la subred.
Debido a que la parte de la red siempre es lo primero, luego la parte de la subred y luego
la parte del host, la máscara de subred, en forma binaria, no puede tener 1 y 0
entrelazados. Cada máscara de subred tiene una cadena ininterrumpida de unos binarios
a la izquierda, con el resto de los bits como ceros binarios.
Una vez que el ingeniero elige la red con clase y el número de subredes y bits de host en
una subred, es fácil crear la máscara de subred binaria. Simplemente escriba N 1s, S 1s y
luego H 0s (asumiendo que N, S y H representan el número de bits de red, subred y host).
La Figura 11-18 muestra la máscara basada en el ejemplo anterior, que divide en
subredes una red de Clase B creando 8 bits de subred, dejando 8 bits de host.

N = 16 S=8 H=8

111111111111111111111111 00000000
Figura 11-18. Creación de la máscara de subred — Binaria — Red de clase B
Además de la máscara binaria que se muestra en la Figura 11-18, las máscaras también se
pueden escribir en otros dos formatos: la conocida notación decimal con puntos (DDN) que
se ve en las direcciones IP y una notación de prefijo aún más breve. El Capítulo 13,
“Análisis de máscaras de subred”, trata estos formatos y cómo convertir entre los diferentes
formatos.

Cree una lista de todas las subredes


La creación de una lista de todas las subredes, la tarea final del paso de diseño de la
subred, determina las subredes reales que se pueden usar, basándose en todas las opciones
anteriores. El trabajo de diseño anterior determinó la red de Clase A, B o C a usar y la
(una) máscara de subred a usar que proporciona suficientes subredes y suficientes
direcciones IP de host por subred. Pero, ¿qué son esas subredes? ¿Cómo identifica o
describe una subred? Esta sección responde a estas preguntas.
Una subred consta de un grupo de números consecutivos. Los hosts pueden utilizar la
mayoría de estos números como direcciones IP. Sin embargo, cada subred reserva el primer
y último número del grupo, y estos dos números no se pueden utilizar como direcciones IP. 11
En particular, cada subred contiene lo siguiente:
■ Número de subred: También llamado ID de subred o dirección de subred, este número
identifica la subred. Es el número numéricamente más pequeño de la subred. Un host no
puede utilizarla como dirección IP.
■ Difusión de subred: También llamada dirección de transmisión de subred o dirección de
transmisión dirigida, este es el último número (numéricamente más alto) de la subred.
Tampoco puede ser utilizado como dirección IP por un host.
■ Direcciones IP: Todos los números entre el ID de subred y la dirección de

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
transmisión de subred se pueden utilizar como dirección IP de
Subnetting host.
285

De la Biblioteca de Francisco Jesús Vázquez


286 Guía oficial de certificación CCNA 200-301,
volumen 1
Por ejemplo, considere el caso anterior en el que los resultados del diseño fueron los siguientes:
Red 172.16.0.0 (Clase B)
Máscara255.255.255.0 (para todas las subredes)
Con algo de matemáticas, se pueden calcular los datos sobre cada subred que existe en esta
red de Clase B. En este caso, la Tabla 11-3 muestra las primeras 10 subredes de este tipo.
Luego omite muchas subredes y muestra las dos últimas subredes (numéricamente más
grandes).

Mesa 11-3 Primero 10 Subredes, PAGlus los Último Few, de 172.16.0.0, 255.255.255.0
Número de subred Direcciones IP Dirección de Difusión
172.16.0.0 172.16.0.1 - 172.16.0.254 172.16.0.255
172.16.1.0 172.16.1.1 - 172.16.1.254 172.16.1.255
172.16.2.0 172.16.2.1 - 172.16.2.254 172.16.2.255
172.16.3.0 172.16.3.1 - 172.16.3.254 172.16.3.255
172.16.4.0 172.16.4.1 - 172.16.4.254 172.16.4.255
172.16.5.0 172.16.5.1 - 172.16.5.254 172.16.5.255
172.16.6.0 172.16.6.1 - 172.16.6.254 172.16.6.255
172.16.7.0 172.16.7.1 - 172.16.7.254 172.16.7.255
172.16.8.0 172.16.8.1 - 172.16.8.254 172.16.8.255
172.16.9.0 172.16.9.1 - 172.16.9.254 172.16.9.255
Saltando muchos ...
172.16.254.0 172.16.254.1 - 172.16.254.254 172.16.254.255
172.16.255.0 172.16.255.1 - 172.16.255.254 172.16.255.255

Una vez que tenga el número de red y la máscara, el cálculo de los ID de subred y otros
detalles para todas las subredes requiere algunos cálculos. En la vida real, la mayoría de
la gente usa calculadoras de subredes o herramientas de planificación de subredes. Para
el examen CCNA, debe estar preparado para encontrar este tipo de información.
Si desea profundizar un poco más en preparación para CCNP Enterprise u otros estudios
relacionados con el enrutamiento IP, considere usar el Apéndice L, "Diseño de subredes",
en el sitio web que acompaña al libro, que le muestra cómo encontrar todas las subredes de
un red dada.

Planificar la implementación
El siguiente paso, planificar la implementación, es el último paso antes de configurar
realmente los dispositivos para crear una subred. El ingeniero primero debe elegir dónde
usar cada subred. Por ejemplo, en una sucursal en una ciudad en particular, ¿qué subred
del cuadro de planificación de subredes (Tabla 11-3) debe usarse para cada VLAN en ese
sitio? Además, para cualquier interfaz que
requieren direcciones IP estáticas, ¿qué direcciones deben usarse en cada caso? Finalmente,
¿qué rango de direcciones IP dentro de cada subred debe configurarse en el servidor
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
DHCP, para ser Subnetting 287

De la Biblioteca de Francisco Jesús Vázquez


288 Guía oficial de certificación CCNA 200-301,
volumen 1
arrendado dinámicamente a los hosts para su uso como su dirección IP? La figura 11-19
resume la lista de tareas de planificación de la implementación.

Analizar Diseño Implementación


Necesi Subredes del plan
dades
# Subredes Elija la red Elija 1 • Subredes Loc aciones
N. ° de hosts / máscara Lista • IP estática
subred 1 tamaño todas las subredes • Rangos de
de subred DHCP

Figura 11-19 Hechos proporcionados al paso de implementación del plan

Asignar subredes a diferentes ubicaciones


El trabajo es simple: mire su diagrama de red, identifique cada ubicación que necesite una
subred y elija una de la tabla que creó de todas las subredes posibles. Luego, realice un
seguimiento para saber cuáles usa y dónde, utilizando una hoja de cálculo o alguna otra
herramienta de planificación de subredes especialmente diseñada. ¡Eso es todo! La Figura
11-20 muestra una muestra de un diseño completo utilizando la Tabla 11-3, que coincide
con la muestra de diseño inicial que se muestra en la Figura 11-1.

172.16.2.0 / 24
172.16.4.0 / 24

R2
172.16.1.0 / 24

R1

R3
172.16.5.0 / 24
172.16.3.0 / 24
Opciones de diseño de
subred:
Clase B 172.16.0.0
/ 24 (255.255.255.0)
Figura 11-20 Ejemplo de subredes asignadas a diferentes ubicaciones
11
Aunque este diseño podría haber utilizado cinco subredes cualesquiera de la Tabla 11-3, en
las redes reales, los ingenieros suelen pensar más en alguna estrategia para asignar
subredes. Por ejemplo, puede asignar a todas las subredes LAN números más bajos y a las
subredes WAN números más altos. O puede cortar grandes rangos de subredes para
diferentes divisiones de la empresa. O puede seguir la misma estrategia pero ignorar las
divisiones organizativas de la empresa y prestar más atención a las geografías.
Por ejemplo, para una empresa con sede en EE. UU. Con una presencia más pequeña tanto en
Europa como en Asia, puede planear reservar rangos de subredes según el continente. Este
tipo de elección es particularmente útil cuando más adelante se intenta utilizar una función
llamada resumen de ruta. La Figura 11-21 muestra el beneficio general de colocar el
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
direccionamiento en la red para un resumen de ruta más fácil, usando
Subnetting 289las mismas subredes de
la Tabla 11-3 nuevamente.

De la Biblioteca de Francisco Jesús Vázquez


290 Guía oficial de certificación CCNA 200-301,
volumen 1
Nortea
Europa Asia
mérica

Primera Tercer Último


mitad de trimestre de trimestre de
la red la red: la red:
Subredes Subredes Subredes
172.16.0.0 - 172.16.128.0 - 172.16.192.0 -
172.16.127.0 172.16.191.0 172.16.255.0

Figura 11-21. Reserva del 50% de las subredes para América del Norte y del 25% cada una
para Europa y Asia

Elija rangos estáticos y dinámicos por subred


Los dispositivos reciben su asignación de máscara y dirección IP de una de estas dos
formas: dinámicamente mediante el protocolo de configuración dinámica de host (DHCP)
o estáticamente a través de la configuración. Para que DHCP funcione, el ingeniero de red
debe indicarle al servidor DHCP las subredes para las que debe asignar direcciones IP.
Además, esa configuración limita el servidor DHCP a solo un subconjunto de las
direcciones en la subred. Para direcciones estáticas, simplemente configure el dispositivo
para que le diga qué dirección IP y máscara usar.
Para mantener las cosas lo más simples posible, la mayoría de las tiendas utilizan una
estrategia para separar las direcciones IP estáticas en un extremo de cada subred y las
direcciones dinámicas asignadas por DHCP en el otro. Realmente no importa si las
direcciones estáticas se encuentran en el extremo inferior del rango de direcciones o en el
extremo superior.
Por ejemplo, imagine que el ingeniero decide que, para las subredes LAN en la Figura 11-
20, el grupo de DHCP proviene del extremo superior del rango, es decir, direcciones que
terminan en .101 a .254. (La dirección que termina en .255 está, por supuesto, reservada).
El ingeniero también asigna direcciones estáticas desde el extremo inferior, con
direcciones que terminan en .1 a .100. La figura 11-22 muestra la idea.
172.16.2.

.101
.1
172.16.1.
R2 .102

.11
.1
R1 172.16.3.

.101
.1
Notas: R3 .102
Estátic 1 - 100
o:
DHCP: 101 - 254

Figura 11-22. Estático de la gama baja y DHCP de la gama alta


La Figura 11-22 muestra los tres enrutadores con direcciones IP asignadas estáticamente que
terminan en .1. La única otra dirección IP estática en la figura se asigna al servidor de la

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
izquierda, con la dirección 172.16.1.11 (abreviada simplemente como291
Subnetting .11 en la figura).

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 287
A la derecha, cada LAN tiene dos PC que utilizan DHCP para arrendar dinámicamente sus
direcciones IP. Los servidores DHCP a menudo comienzan alquilando las direcciones en la
parte inferior del rango de direcciones, por lo que en cada LAN, los hosts tienen
direcciones alquiladas que terminan en .101 y .102, que se encuentran en el extremo
inferior del rango elegido por diseño.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 11-4 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Cuadro 11-4 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web

Revise todos los temas clave


Tabla 11-5 Temas clave del capítulo 11
Tema Descripción Número
clave de página
Elemento
Lista Datos clave sobre las subredes 269
Lista Reglas sobre qué lugares en una topología de red necesitan una 270
subred
Figura 11-7. Ubicaciones de la red, la subred y las partes del host de una 273
dirección IPv4
Lista Funciones que ampliaron la vida útil de IPv4 277 11
Lista Motivaciones para usar redes IP privadas 278
Figura 11-14 Formatos de direcciones de Clase A, B y C cuando no están 280
divididas en subredes
Figura 11-15 Formatos de direcciones de Clase A, B y C cuando están divididas 280
en subredes
Figura 11-16 Lógica general al elegir el tamaño de la subred y las partes del 281

Términos clave que debe conocer

De la Biblioteca de Francisco Jesús Vázquez


288 Guía oficial de certificación CCNA 200-301,
volumen 1 subred, red, red IP con clase, máscaras de subred de longitud variable (VLSM), parte de la red,
parte de la subred, parte del host, red IP pública, red IP privada, máscara de subred

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 289
CAPITULO 12

Análisis de redes IPv4 con clase


Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
Cuando opera una red, a menudo comienza a investigar un problema basado en una dirección
IP y una máscara. Basándose únicamente en la dirección IP, debería poder determinar varios
datos sobre la red Clase A, B o C en la que reside la dirección IP.
Este capítulo enumera los datos clave sobre las redes IP con clase y explica cómo
descubrirlos. A continuación, este capítulo enumera algunos problemas de práctica. Antes de
pasar al siguiente capítulo, debe practicar hasta que pueda determinar de manera consistente
todos estos hechos, de manera rápida y segura, basándose en una dirección IP.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 12-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Conceptos de redes con clase 1–5

1. ¿Cuáles de los siguientes no son ID de red de Clase A válidos? (Elija dos respuestas).
una. 1.0.0.0
B. 130.0.0.0
C. 127.0.0.0
D. 9.0.0.0
2. ¿Cuáles de los siguientes no son ID de red de Clase B válidos?
una. 130.0.0.0
B. 191.255.0.0
C. 128.0.0.0
D. 150.255.0.0
mi. Todos son ID de red de Clase B válidos.

De la Biblioteca de Francisco Jesús Vázquez


3. ¿Cuáles de las siguientes afirmaciones son verdaderas sobre la red IP de la dirección IP
172.16.99.45? (Elija dos respuestas).
a. El ID de red es 172.0.0.0.
b. La red es una red de Clase B.
c. La máscara predeterminada para la red es 255.255.255.0.
d. El número de bits de host en la red sin subredes es 16.
4. ¿Cuáles de las siguientes afirmaciones son verdaderas sobre la red IP de la dirección
IP 192.168.6.7? (Elija dos respuestas).
a. El ID de red es 192.168.6.0.
b. La red es una red de Clase B.
c. La máscara predeterminada para la red es 255.255.255.0.
d. El número de bits de host en la red sin subredes es 16.
5. ¿Cuál de las siguientes es una dirección de transmisión de red?
una. 10.1.255.255
B. 192.168.255.1
C. 224.1.1.255
D. 172.30.255.255

Temas fundamentales

Conceptos de redes con clase


Imagine que tiene una entrevista de trabajo para su primer trabajo de TI. Como parte de la
entrevista, se le proporciona una dirección IPv4 y una máscara: 10.4.5.99, 255.255.255.0.
¿Qué puede decirle al entrevistador sobre la red con clase (en este caso, la red de Clase A) en
la que reside la dirección IP?
Esta sección, la primera de las dos secciones principales de este capítulo, revisa los
conceptos de redes IP con clase (en otras palabras, redes de Clase A, B y C). En
particular, este capítulo examina cómo comenzar con una única dirección IP y luego
determinar los siguientes hechos:
■ Clase (A, B o C)
■ Defecto máscara
■ Número de octetos / bits de red
■ Número de octetos / bits de host
■ Número de direcciones de host en la red
■ Identificación de red
■ Dirección de transmisión de red
■ Primera y última dirección utilizable en la red
De la Biblioteca de Francisco Jesús Vázquez
290 Guía oficial de certificación CCNA 200-301,
volumen 1
Clases de red IPv4 y hechos relacionados
La versión 4 de IP (IPv4) define cinco clases de direcciones. Tres de las clases, clases A, B
y C, constan de direcciones IP de unidifusión. Las direcciones de unidifusión identifican un
solo host o interfaz de modo que la dirección identifica de forma exclusiva el dispositivo.
Las direcciones de clase D sirven como direcciones de multidifusión, de modo que un
paquete enviado a una dirección IPv4 de multidifusión de clase D se puede entregar a
varios hosts. Por último, las direcciones de Clase E estaban destinadas originalmente a la
experimentación, pero se cambiaron para que simplemente se reserven para uso futuro. La
clase se puede identificar basándose en el valor del primer octeto de la dirección, como se
muestra en la Tabla 12-2.

Tabla 12-2 Clases de direcciones IPv4 basadas en valores del primer octeto
Clase Valores del primer Objetivo
octeto
A 1–126 Unicast (grandes redes)
B 128-191 Unicast (redes medianas)
C 192–223 Unicast (redes pequeñas)
D 224–239 Multidifusión
mi 240-255 Reservado (anteriormente experimental)

Después de identificar la clase de una dirección de unidifusión como A, B o C, se pueden


derivar muchos otros hechos relacionados simplemente mediante la memorización. La
tabla 12-3 enumera esa información para referencia y estudio posterior; cada uno de estos
conceptos se describe en este capítulo.

Mesa 12-3 Key Fhechos Fo Clases A, B, y C


Clase A Clase B Clase C
Rango del primer octeto 1–126 128-191 192–223
Números de red válidos 1.0.0.0–126.0.0.0 128.0.0.0–191.255.0.0 192.0.0.0–223.255.255.0
Redes totales 27 - 2 = 126 214 = 16,384 221 = 2,097,152
Hosts por red 224 - 2 2dieciséis - 2 28 - 2
Octetos (bits) en la parte de 1 (8) 2 (16) 3 (24)
la red
Octetos (bits) en la parte del 3 (24) 2 (16) 1 (8)
host
Defecto máscara 255.0.0.0 255.255.0.0 255.255.255.0

Tenga en cuenta que los rangos de direcciones de todas las direcciones que comienzan con 0
y todas las direcciones que comienzan con 127 están reservados. Si no se hubieran reservado
desde la creación de las redes de clase A, como se enumeran en RFC 791 (publicado en
1981), podrían haberse conocido como redes de clase A
0.0.0.0 y 127.0.0.0. Sin embargo, debido a que están reservados, el espacio de direcciones tiene
126 redes de clase A, y no 128. Además, tenga en cuenta que no hay rangos res ervados similares
para comenzar / finalizar los rangos de clase B y C.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 291

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


1 ANTES DE CRISTO 2 mi 3 B, D 4 A, C 5 D

De la Biblioteca de Francisco Jesús Vázquez


292 Guía oficial de certificación CCNA 200-301,
volumen 1
Además de la reserva de lo que serían redes de clase A 0.0.0.0 y 127.0.0.0 para otros
propósitos, otras RFC más nuevas también han reservado pequeñas partes del espacio de
direcciones de Clase A, B y C. Por lo tanto, tablas como la Tabla 12-3, con el recuento de
los números de las redes de Clase A, B y C, son un buen lugar para tener una idea del
tamaño del número; sin embargo, el número de redes reservadas cambia ligeramente con
el tiempo (aunque lentamente) en función de estos otros rangos de direcciones reservadas.

NOTA Si está interesado en ver todos los rangos de direcciones IPv4 reservados,
simplemente haga una búsqueda en Internet en "Registro de direcciones de propósito
especial IANA IPv4".

los Número y Tamaño de los Clase A, B, y C Redes


La Tabla 12-3 enumera el rango de números de red de Clase A, B y C; sin embargo,
algunos puntos clave se pueden perder simplemente haciendo referencia a una tabla de
información. Esta sección examina los números de red de Clase A, B y C, centrándose en
los puntos más importantes y las excepciones y casos inusuales.
Primero, el número de redes de cada clase difiere significativamente. Solo existen 126 redes
de clase A: red 1.0.0.0, 2.0.0.0, 3.0.0.0, etc., hasta la red 126.0.0.0. Sin embargo, existen
16,384 redes de Clase B, con más de 2 millones de redes de Clase C.
A continuación, tenga en cuenta que el tamaño de las redes de cada clase también difiere
significativamente. Cada red de Clase A es relativamente grande (más de 16 millones de
direcciones IP de host por red), por lo que originalmente estaban pensadas para ser utilizadas
por las empresas y organizaciones más grandes. Las redes de clase B son más pequeñas, con
más de 65.000 hosts por red. Finalmente, las redes de Clase C, destinadas a organizaciones
pequeñas, tienen 254 hosts en cada red. La figura 12-1 resume esos hechos.

ClassNetworksHosts / Red

A
126 16.777.214

B
16,384 65,534

12
C
2,097,152 254

Figura 12-1 Números y tamaños de redes de clase A, B y C

Formatos de dirección
En algunos casos, es posible que un ingeniero deba pensar en una red de Clase A, B o C
como si la red no se hubiera subdividido a través del proceso de división en subredes.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 12: Analizando Con clase IPv4 Redes 293
En tal caso, el

De la Biblioteca de Francisco Jesús Vázquez


294 Guía oficial de certificación CCNA 200-301,
volumen 1
Las direcciones en la red con clase tienen una estructura con dos partes: la parte de la red (a veces
llamada prefijo) y la parte del host. Luego, comparando dos direcciones IP cualesquiera en una
red, se pueden hacer las siguientes observaciones:
Las direcciones en la misma red tienen los mismos valores en la parte de la
red. Las direcciones en la misma red tienen diferentes valores en la parte del
host.
Por ejemplo, en la red de clase A 10.0.0.0, por definición, la parte de la red consta del primer
octeto. Como resultado, todas las direcciones tienen el mismo valor en la parte de la red, es
decir, un 10 en el primer octeto. Si luego compara dos direcciones cualesquiera en la red, las
direcciones tienen un valor diferente en los últimos tres octetos (los octetos de host). Por
ejemplo, las direcciones IP 10.1.1.1 y
10.1.1.2 tienen el mismo valor (10) en la parte de la red, pero valores diferentes en la parte del host.
La Figura 12-2 muestra el formato y los tamaños (en cantidad de bits) de la red y las
partes del host de las direcciones IP en las redes de Clase A, B y C, antes de que se haya
aplicado la división en subredes.

A Red (8) Anfitrión


(24)

B Red (16) Anfitrión (16)

C Red (24) Anfitrión


(8)
Figura 12-2 Tamaños (bits) de la red y partes del host de redes con clase sin subredes

Máscaras predeterminadas
Aunque los humanos podemos comprender fácilmente los conceptos que se encuentran
detrás de la Figura 12-2, las computadoras prefieren los números. Para comunicar esas
mismas ideas a las computadoras, cada clase de red tiene una máscara predeterminada
asociada que define el tamaño de la red y las partes del host de una red Clase A, B y C sin
subred. Para ello, la máscara enumera unos binarios para los bits que se consideran en la
parte de la red y ceros binarios para los bits que se consideran en la parte del host.
Por ejemplo, la red de clase A 10.0.0.0 tiene una parte de red del primer octeto único (8
bits) y una parte de host de los últimos tres octetos (24 bits). Como resultado, la máscara
predeterminada de Clase A es 255.0.0.0, que en binario es
11111111 00000000 00000000 00000000
La Figura 12-3 muestra las máscaras predeterminadas para cada clase de red, tanto en
formato binario como decimal con puntos.

NOTA El decimal 255 se convierte al valor binario 11111111. El decimal 0, convertido a


binario de 8 bits, es 00000000. Consulte el Apéndice A, “Tablas de referencia numérica”,
para obtener una tabla de conversión.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 12: Analizando Con clase IPv4 Redes 295

Decimal 255 .0.0.0


Binario 11111111 000000000000000000000000
A
Concepto Red (8) Anfitrión
(24)

Decimal 255 . 255 .0.0


Binario 1111111111111111
B 0000000000000000
Red (16) Anfitrión (16)
Concepto

Decimal 255 . 255 . 255 .0


Binario 1111111111111111 11111111
C
00000000
Red (24) Anfitrión
Concepto (8)

Figura 12-3 Máscaras predeterminadas para las clases A, B y C

Cantidad de hosts por red


Calcular la cantidad de hosts por red requiere algunas matemáticas binarias básicas.
Primero, considere un caso en el que tenga un solo dígito binario. ¿Cuántos valores únicos
hay? Por supuesto, hay dos valores: 0 y 1. Con 2 bits, puede hacer cuatro combinaciones:
00, 01, 10 y
11. Como resultado, la combinación total de valores únicos que puede hacer con N bits es 2N.
Las direcciones de host (las direcciones IP asignadas a los hosts) deben ser únicas. Los bits
de host existen con el propósito de dar a cada host una dirección IP única en virtud de tener
un valor diferente en la parte de host de las direcciones. Entonces, con H bits de host,
existen 2H combinaciones únicas.
Sin embargo, el número de hosts en una red no es 2H; en su lugar, es 2H - 2. Cada red
reserva dos números que de otro modo habrían sido útiles como direcciones de host, pero
en su lugar se han reservado para un uso especial: uno para el ID de red y otro para la
dirección de transmisión de red. Como resultado, la fórmula para calcular el número de
direcciones de host por red Clase A, B o C es
2H - 2
donde H es el número de bits de host.

Derivación del ID de red y números relacionados


12
Cada red con clase tiene cuatro números clave que describen la red. Puede derivar estos
cuatro números si comienza con una sola dirección IP en la red. Los números son los
siguientes:
■ Número de red
■ Primera dirección utilizable (numéricamente más baja)
■ Última dirección utilizable (numéricamente más alta)
■ Dirección de transmisión de red
De la Biblioteca de Francisco Jesús Vázquez
296 Guía oficial de certificación CCNA 200-301,
volumen 1
Primero, considere tanto el número de red como la primera dirección IP utilizable. El número
de red, también llamado ID de red o dirección de red, identifica la red. Por definición, el
número de red es el número numéricamente más bajo de la red. Sin embargo, para evitar
cualquier ambigüedad, las personas que componían el direccionamiento IP agregaron la
restricción de que el número de red no se puede asignar como una dirección IP. Entonces, el
número más bajo en la red es el ID de la red. Entonces, la pri mera dirección IP de host
(numéricamente más baja) es una mayor que el número de red.
A continuación, considere la dirección de transmisión de la red junto con la última dirección IP
utilizable (numéricamente más alta). Los RFC de TCP / IP definen una dirección de
transmisión de red como una dirección especial en cada red. Esta dirección de transmisión
podría usarse como la dirección de destino en un paquete, y los enrutadores enviarían una copia
de ese paquete a todos los hosts en esa red con clase. Numéricamente, una dirección de
transmisión de red es siempre el número más alto (último) de la red. Como resultado, el número
más alto (último) que se puede usar como dirección IP es la dirección que es uno menos que la
dirección de transmisión de la red.
En pocas palabras, si puede encontrar el número de red y la dirección de transmisión de la
red, es fácil encontrar la primera y la última dirección IP utilizable en la red. Para el
examen, debería poder encontrar los cuatro valores con facilidad; El proceso es el
siguiente:
Paso 1. Determine la clase (A, B o C) según el primer octeto.

Paso 2. Divida mentalmente los octetos de red y host según la clase. Paso
3. Para encontrar el número de red, cambie los octetos de host de la
dirección IP a 0. Paso 4. Para encontrar la primera dirección, agregue 1
al cuarto octeto del ID de red.
Paso 5. Para encontrar la dirección de transmisión, cambie los octetos de host del ID de red a 255.
Paso 6. Para encontrar la última dirección, reste 1 del cuarto octeto de la dirección de
transmisión de la red.

El proceso escrito en realidad parece más difícil de lo que es. La Figura 12-4 muestra un
ejemplo del proceso, utilizando la dirección IP de Clase A 10.17.18.21, con los números
encerrados en un círculo que coinciden con el proceso.

Clase 1 A antes de Cristo


Dividir 2

La red Anfit
rión
10 . 17. 18. 21
Hacer host = 0 3
10 . 0. 0. 0
Agreg 4 +1
10 .0 .0 . 1
ar 1 Hacer host 5
10 . 255 . 255 . 255
= 255 6 -1
10 . 255. 255. 254
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 297
Restar 1

Figura 12-4. Ejemplo de derivación del ID de red y otros valores del 17.10.18.21

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 12: Analizando Con clase IPv4 Redes 295

La Figura 12-4 muestra la identificación de la clase como Clase A (Paso 1) y el número de


octetos de red / host como 1 y 3, respectivamente. Entonces, para encontrar el ID de red
en el Paso 3, la figura copia solo el primer octeto, estableciendo los últimos tres octetos
(host) en 0. En el Paso 4, simplemente copie el ID de red y agregue 1 al cuarto octeto. De
manera similar, para encontrar la dirección de transmisión en el Paso 5, copie los octetos
de red, pero establezca los octetos de host en 255. Luego, en el Paso 6, reste 1 del cuarto
octeto para encontrar la última dirección IP utilizable (numéricamente más alta).
Solo para mostrar un ejemplo alternativo, considere la dirección IP 172.16.8.9. La figura
12-5 muestra elproceso aplicado a esta dirección IP.

Clase 1 A B C
Dividir 2

La red Anfitrió
n
172 . die .8 . 9
cisé
Hacer host = 0 3
is
Agreg 4 172 . die . 0. 0
cisé
ar 1 Hacer host 5 is
+1
= 255 6 172 . die .0 . 1
cisé
Restar 1 is

Figura 12-5 Ejemplo de derivación del ID de red y otros valores de 172.16.8.9


La Figura 12-5 muestra la identificación
172 . e
de la clase como Clase B (Paso 1) y el número de
octetos de red / host como 2 y 2, respectivamente. Entonces, para encontrar el ID de red en
el Paso 3, la figura copia solo los dos primeros octetos, estableciendo los dos últimos
octetos (host) en 0. De manera similar, el Paso 5 muestra la misma acción, pero con los dos
últimos octetos (host) siendo establecido en 255.

ID de red y direcciones de transmisión de red inusuales


Algunos de los números más inusuales dentro y alrededor del rango de números de red de
Clase A, B y C pueden causar cierta confusión. Esta sección enumera algunos ejemplos de
números que hacen que muchas personas hagan suposiciones incorrectas sobre el
significado del número.
Para la Clase A, el primer hecho extraño es que el rango de valores en el primer octeto omite
los números 0 y 127. Como resultado, lo que sería la red Clase A 0.0.0.0 estaba originalmente
reservado
para algunos requisitos de transmisión, todas las direcciones que comienzan con 0 en el
primer octeto están reservadas. Lo que sería una red de Clase A 127.0.0.0 todavía está
reservado debido a una dirección especial utilizada en las pruebas de software, llamada
dirección de bucle invertido (127.0.0.1). 12
parte de la red
(128.0).

De la Biblioteca de Francisco Jesús Vázquez


296 Guía oficial de certificación CCNA 200-301,
volumen 1 Para la Clase B (y C), algunos de los números de red pueden parecer extraños,
especialmente si tiene el hábito de pensar que los 0 al final significan que el número es una
ID de red y los 255 al final significan que es una dirección de transmisión de red. . Primero,
los números de red de Clase B van desde 128.0.0.0 a 191.255.0.0, para un total de 214
redes. Sin embargo, incluso el primer número de red de Clase B (el número más bajo)
(128.0.0.0) se parece un poco a un número de red de Clase A porque termina con tres ceros.
Sin embargo, el primer octeto es 128, lo que la convierte en una red de clase B con un

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 12: Analizando Con clase IPv4 Redes 297

Para otro ejemplo de Clase B, el extremo superior del rango de Clase B también puede
parecer extraño a primera vista (191.255.0.0), pero este es de hecho el número más alto
numérico de los números de red de Clase B válidos. La dirección de transmisión de esta
red, 191.255.255.255, puede parecerse un poco a una dirección de transmisión de Clase A
debido a las tres 255 al final, pero de hecho es la dirección de transmisión de una red de
Clase B.
De manera similar a las redes de Clase B, algunos de los números de red de Clase C
válidos parecen extraños. Por ejemplo, la red Clase C 192.0.0.0 se parece un poco a una
red Clase A porque los últimos tres octetos son 0, pero debido a que es una red Clase C,
consta de todas las direcciones que comienzan con tres octetos iguales a 192.0.0 . De
manera similar, 223.255.255.0, otra red Clase C válida, consta de todas las direcciones
que comienzan con 223.255.255.

Practica con Classful Networks


Al igual que con todas las áreas del direccionamiento IP y la división en subredes, debe
practicar para estar listo para el examen CCNA. Debería practicar un poco mientras lee
este capítulo para asegurarse de que comprende los procesos. En ese momento, puede usar
sus notas y este libro como referencia, con el objetivo de comprender el proceso. Después
de eso, continúe practicando este y todos los demás procesos de división en subredes.
Antes de realizar el examen, debería poder obtener siempre la respuesta correcta y con
rapidez. La Tabla 12-4 resume los conceptos clave y las sugerencias para este enfoque de
dos fases.

Cuadro 12-4 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Después de leer este capítulo Antes de realizar el examen
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas permitidas Todos Tu cerebro y un bloc de notas
Objetivo: precisión 90% correcto 100% correcto
Objetivo: Velocidad Cualquier velocidad 10 segundos

Practique la derivación de hechos clave basados en una dirección IP


Practique encontrar los diversos datos que se pueden derivar de una dirección IP, como se
explica a lo largo de este capítulo. Para hacerlo, complete la Tabla 12-5.

Mesa 12-5 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión
Dirección Clase La red Octeto Identificación de red Difusión de la red
IP Octetos s de Dirección
host
1 1.1.1.1
2 128.1.6.5
3 200.1.2.3
parte de la red
4 (128.0).
192.192.1.1
5 126.5.4.3
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 297

Dirección IP Clase La red Octeto Identificación de red Difusión de la red


Octetos s de Dirección
host
6 200.1.9.8
7 192.0.0.1
8 191.255.1.47
9 223.223.0.1

Las respuestas se enumeran en la sección “Respuestas a problemas de práctica anteriores”, más


adelante en este capítulo.

Practique recordar los detalles de las clases de direcciones


Tablas 12-2 y 12-3, mostradas anteriormente En este capítulo, se resumió alguna
información clave sobre las clases de direcciones IPv4. Las tablas 12-6 y 12-7 muestran
versiones dispersas de estas mismas tablas. Para practicar recordando esos hechos clave,
particularmente el rango de valores en el primer octeto que identifica la clase de dirección,
complete estas tablas. Luego, consulte las Tablas 12-2 y 12-3 para verificar sus respuestas.
Repita este proceso hasta que pueda recordar toda la información de las tablas.

Cuadro 12-6 Versión de tabla de estudio dispersa de la tabla 12-2


Clase Valores del primer Objetivo
octeto
A
B
C
D
mi

Cuadro 12-7 Versión de tabla de estudio dispersa de la tabla 12-3


Clase A Clase B Clase C
Rango del primer octeto
Números de red válidos
Redes totales
Hosts por red
12
Octetos (bits) en la parte de la red
Octetos (bits) en la parte del host
Defecto máscara

De la Biblioteca de Francisco Jesús Vázquez


298 Guía oficial de certificación CCNA 200-301,
volumen 1
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 12-8 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Cuadro 12-8 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web
Practique el análisis de redes IPv4 Sitio web, Apéndice D
con clase

Revise todos los temas clave


Cuadro 12-9 Temas clave del capítulo 12
Tema Descripción Número
clave de
Elemento página
s
Tabla 12-2 Clases de direcciones 290
Tabla 12-3 Datos clave sobre las redes de Clase A, B y C 290
Lista Comparaciones de las partes de la red y del host de las 292
direcciones en la misma red con clase
Figura 12-3 Máscaras predeterminadas 293
Párrafo Función para calcular el número de hosts por red. 294
Lista Pasos para encontrar información sobre una red con clase 294

Términos clave que debe conocer


red, red IP con clase, número de red, ID de red, dirección de red, dirección de transmisión de
red, parte de red, parte de host, máscara predeterminada

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 12: Analizando Con clase IPv4 Redes 299

Práctica adicional para los procesos de este capítulo


Para practicar más con el análisis de redes con clase, puede hacer una serie de problemas
de práctica utilizando las herramientas que elija:
Solicitud: Utilice la aplicación Analyzing Classful IPv4 Networks en el sitio web
complementario.
PDF: Alternativamente, practique los mismos problemas utilizando el Apéndice D del sitio
web complementario, "Práctica para el Capítulo 12: Análisis de redes IPv4 con clase".

Respuestas a Problemas de práctica anteriores


La tabla 12-5, mostrada anteriormente, enumeró varios problemas de práctica. La tabla 12-10 enumera las
respuestas.

Mesa 12-10 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión
Dirección IP Clase La red Octeto Identificación Difusión de la red
Octetos s de de red
host
1 1.1.1.1 A 1 3 1.0.0.0 1.255.255.255
2 128.1.6.5 B 2 2 128.1.0.0 128.1.255.255
3 200.1.2.3 C 3 1 200.1.2.0 200.1.2.255
4 192.192.1.1 C 3 1 192.192.1.0 192.192.1.255
5 126.5.4.3 A 1 3 126.0.0.0 126.255.255.255
6 200.1.9.8 C 3 1 200.1.9.0 200.1.9.255
7 192.0.0.1 C 3 1 192.0.0.0 192.0.0.255
8 191.255.1.47 B 2 2 191.255.0.0 191.255.255.255
9 223.223.0.1 C 3 1 223.223.0.0 223.223.0.255

La clase, el número de octetos de red y el número de octetos de host requieren que observe
el primer octeto de la dirección IP para determinar la clase. Si un valor está entre 1 y 126,
inclusive, la dirección es una dirección de Clase A, con una red y tres octetos de host. Si un
valor está entre 128 y 191 inclusive, la dirección es una dirección de Clase B, con dos
octetos de red y dos de host. Si un valor está entre 192 y 223, inclusive, es una dirección de
Clase C, con tres octetos de red y un octeto de host.
Las dos últimas columnas se pueden encontrar en base a la Tabla 12-3, específicamente el
número de octetos de red y host junto con la dirección IP. Para encontrar la ID de red, copie
la dirección IP, pero cambie los octetos de host a 0. De manera similar, para encontrar la 12
dirección de transmisión de red, copie la dirección IP, pero cambie los octetos de host a
255.
Los últimos tres problemas pueden ser confusos y se incluyeron a propósito para que
pudiera ver un ejemplo de estos casos inusuales, como se muestra a continuación.

De la Biblioteca de Francisco Jesús Vázquez


300 Guía oficial de certificación CCNA 200-301,
volumen 1
Respuestas al problema de práctica 7 (de la tabla 12-5)
Considere la dirección IP 192.0.0.1. Primero, 192 está en el borde inferior del primer rango
de octetos para la Clase C; como tal, esta dirección tiene tres octetos de red y uno de host.
Para encontrar la ID de red, copie la dirección, pero cambie el octeto de host único (el cuarto
octeto) a 0, para una ID de red de
192.0.0.0. Parece extraño, pero de hecho es la identificación de la red.
La elección de la dirección de transmisión de red para el problema 7 también puede parecer
extraña. Para encontrar la dirección de transmisión, copie la dirección IP (192.0.0.1), pero
cambie el último octeto (el único octeto de host) a 255, para una dirección de transmisión de
192.0.0.255. En particular, si decide que la transmisión debe ser 192.255.255.255, es posible
que haya caído en la trampa de la lógica, como "Cambiar todos los ceros en el ID de red a
255", que no es la lógica correcta. En su lugar, cambie todos los octetos de host en la
dirección IP (o ID de red) a 255.

Respuestas al problema de práctica 8 (de la tabla 12-5)


El primer octeto del problema 8 (191.255.1.47) se encuentra en el borde superior del
rango de Clase B para el primer octeto (128-191). Como tal, para encontrar el ID de red,
cambie los dos últimos octetos (octetos de host) a 0, para un ID de red de 191.255.0.0.
Este valor a veces da problemas a las personas porque están acostumbradas a pensar que
255 de alguna manera significa que el número es una dirección de transmisión.
La dirección de transmisión, que se encuentra cambiando los dos octetos de host a 255,
significa que la dirección de transmisión es 191.255.255.255. Se parece más a una dirección
de transmisión para una red de Clase A, pero en realidad es la dirección de transmisión para
la red de Clase B 191.255.0.0.

Respuestas al problema de práctica 9 (de la tabla 12-5)


El problema 9, con la dirección IP 223.223.0.1, está cerca del extremo superior del rango de
Clase C. Como resultado, solo el último octeto (host) se cambia a 0 para formar el ID de red
223.223.0.0. Se parece un poco a un número de red de Clase B a primera vista porque termina
en dos octetos de 0. Sin embargo, es un ID de red de Clase C (basado en el valor del primer
octeto).

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 13

Análisis de máscaras de subred


Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
La máscara de subred utilizada en una o muchas subredes en una internetwork IP dice
mucho sobre la intención del diseño de la subred. Primero, la máscara divide las direcciones
en dos partes: prefijo y host, y la parte del host define el tamaño de la subred. Luego, la
clase (A, B o C) divide aún más la estructura de direcciones en una subred, dividiendo la
parte del prefijo en las partes de red y subred. La parte de subred define la cantidad de
subredes que podrían existir dentro de una red IP con clase, asumiendo que se usa una
máscara en toda la red con clase.
La máscara de subred es la clave para comprender varios puntos importantes del diseño de
subredes. Sin embargo, para analizar una máscara de subred, primero necesita algunas
habilidades matemáticas básicas con máscaras. Las matemáticas convierten máscaras entre
los tres formatos diferentes que se utilizan para representar una máscara:

■ Binario
■ Notación decimal con puntos (DDN)
■ Prefijo (también llamado enrutamiento entre dominios sin clases [CIDR])

Este capítulo tiene dos secciones principales. El primero se centra en los formatos de
máscara y las matemáticas que se utilizan para convertir entre los tres formatos. La
segunda sección explica cómo tomar una dirección IP y su máscara de subred y analizar
esos valores. En particular, muestra cómo determinar el formato de tres partes de la
dirección IPv4 y describe los hechos sobre el diseño de subredes implícitos en la máscara.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 13-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Conversión de máscara de subred 1-3
Definición del formato de direcciones IPv4 4-7

De la Biblioteca de Francisco Jesús Vázquez


1. ¿Cuál de las siguientes respuestas incluye el prefijo? (CIDR) equivalente
al formato 255.255.254.0?
una. / 19
B. / 20
C. / 23
D. / 24
mi. / 25
2. ¿Cuál de las siguientes respuestas incluye el prefijo? (CIDR) formato
equivalente a 255.255.255.240?
una. / 26
B. / 28
C. / 27
D. / 30
mi. / 29
3. ¿Cuál de las siguientes respuestas enumera el equivalente en notación decimal
con puntos (DDN) de / 30?
una. 255.255.255.192
B. 255.255.255.252
C. 255.255.255.240
D. 255.255.254.0
mi. 255.255.255.0
4. Trabajando en la mesa de ayuda, recibe una llamada y aprende la dirección IP y la
máscara de la PC de un usuario (10.55.66.77, máscara 255.255.255.0). Cuando piense
en esto usando lógica con clase, usted determina el número de bits de red (N), subred
(S) y host (H). ¿Cuál de las siguientes opciones es verdadera en este caso?
a. N = 12
b. S = 12
c. H=8
d. S=8
e. N = 24

De la Biblioteca de Francisco Jesús Vázquez


304 Guía oficial de certificación CCNA 200-301,
volumen 1
5. Trabajando en la mesa de ayuda, recibe una llamada y aprende la dirección IP y la
máscara de la PC de un usuario (192.168.9.1/27). Cuando piense en esto usando lógica
con clase, usted determina el número de bits de red (N), subred (S) y host (H). ¿Cuál de
las siguientes opciones es verdadera en este caso?
a. N = 24
b. S = 24
c. H=8
d. H=7
6. ¿Cuál de las siguientes afirmaciones es verdadera sobre los conceptos de direccionamiento IP sin clases?
a. Utiliza una dirección IP de 128 bits
b. Aplica solo para redes de Clase A y B
c. Separa las direcciones IP en partes de red, subred y host
d. Ignora las reglas de red de Clase A, B y C
7. ¿Cuál de las siguientes máscaras, cuando se usa como la única máscara dentro de
una red de clase B, proporcionaría suficientes bits de subred para admitir 100
subredes? (Escoge dos.)
una. / 24
B. 255.255.255.252
C. / 20
D. 255.255.252.0

Temas fundamentales

Conversión de máscara de subred


Esta sección describe cómo convertir entre diferentes formatos para la máscara de subred.
Luego puede usar estos procesos cuando practique. Si ya sabe cómo convertir de un
formato a otro, continúe y vaya a la sección “Practicar la conversión de máscaras de
subred”, más adelante en este capítulo.

Tres formatos de máscara


Las máscaras de subred se pueden escribir como números binarios de 32 bits, pero no como
cualquier número binario. En particular, la máscara de subred binaria debe seguir estas reglas:

■ El valor no debe intercalar 1 y 0.


■ Si existen 1, están a la izquierda.
■ Si existen ceros, están a la derecha.

Por ejemplo, los siguientes valores serían ilegales. El primero es ilegal porque el valor intercala 0
y 1, y el segundo es ilegal porque enumera 0 a la izquierda y 1 a la derecha:

10101010 01010101 11110000 00001111


00000000 00000000 00000000 11111111

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
305
Los siguientes dos valores binarios cumplen los requisitos, ya que tienen todos los 1 a la
izquierda, seguidos de todos los 0, sin entrelazado de 1 y 0:

11111111 00000000 00000000 00000000


11111111 11111111 11111111 00000000

Existen dos formatos de máscara de subred alternativos para que los humanos no tengamos que trabajar con
Números binarios de 32 bits. Un formato, notación decimal con puntos (DDN), convierte
cada conjunto de 8 bits en el equivalente decimal. Por ejemplo, las dos máscaras binarias
anteriores se convertirían en las siguientes máscaras de subred DDN porque el binario
11111111 se convierte al decimal 255 y el binario 00000000 se convierte al decimal 0:
255.0.0.0
255.255.255.0
Aunque el formato DDN ha existido desde el comienzo del direccionamiento IPv4, el tercer
formato de máscara se agregó más tarde, a principios de la década de 1990: el formato de
prefijo. Este formato aprovecha la regla de que la máscara de subred comienza con un
número de unos y luego el resto de los dígitos son ceros. El formato de prefijo muestra una
barra inclinada (/) seguida del número de unos binarios en la máscara binaria. Utilizando
los mismos dos ejemplos que antes en esta sección, las máscaras equivalentes de formato
de prefijo son las siguientes:
/8
/ 24
Tenga en cuenta que aunque se pueden utilizar los términos prefijo o máscara de prefijo,
también se pueden utilizar los términos máscara CIDR o máscara de barra. Esta nueva
máscara de estilo de prefijo se creó casi al mismo tiempo que la especificación de
enrutamiento entre dominios sin clases (CIDR) a principios de la década de 1990, y el
acrónimo CIDR se utilizó para todo lo relacionado con CIDR, incluidas las máscaras de
estilo de prefijo.
Además, el término máscara de barra se utiliza a veces porque el valor incluye una barra
diagonal (/).
Necesita sentirse cómodo trabajando con máscaras en diferentes formatos. El resto de esta
sección examina cómo convertir entre los tres formatos.

Conversión entre máscaras binarias y de prefijo


La conversión entre máscaras binarias y de prefijo debería ser relativamente intuitiva
después de saber que el valor del prefijo es simplemente el número de 1 binarios en la
máscara binaria. En aras de la integridad, los procesos para convertir en cada dirección
son
Binario al prefijo: Cuente el número de 1 binarios en la máscara binaria y escriba el
total, en decimal, después de una /.

De la Biblioteca de Francisco Jesús Vázquez


306 Guía oficial de certificación CCNA 200-301,
volumen 1 Prefijo de binario: Escriba P 1 binarios, donde P es el prefijo valor, seguido de tantos
ceros binarios como sea necesario para crear un número de 32 bits.
Las tablas 13-2 y 13-3 muestran algunas ejemplos. 13

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
307
Mesa 13-2 Ejemplo Conversiones: Binario to Prefijo
Máscara binaria Lógica Máscara de
prefijo
11111111 11111111 11000000 00000000 Cuenta 8 + 8 + 2 = 18 1 binarios / 18
11111111 11111111 11111111 11110000 Cuenta 8 + 8 + 8 + 4 = 28 1 binarios / 28
11111111 11111000 00000000 00000000 Cuenta 8 + 5 = 13 1 binarios / 13

Mesa 13-3 Ejemplo Conversiones: Prefijo to Binario


Máscara de Lógica Máscara binaria
prefijo
/ 18 Escribe 18 1s, luego 14 0s, total 11111111 11111111 11000000 00000000
32
/ 28 Escribe 28 1s, luego 4 0s, total 11111111 11111111 11111111 11110000
32
/ 13 Escribe 13 1s, luego 19 0s, total 11111111 11111000 00000000 00000000
32

Conversión entre máscaras binarias y DDN


Por definición, un número decimal con puntos (DDN) utilizado con el direccionamiento IPv4
contiene cuatro números decimales, separados por puntos. Cada número decimal representa 8
bits. Entonces, un solo DDN muestra cuatro números decimales que juntos representan un
número binario de 32 bits.
La conversión de una máscara DDN al equivalente binario es relativamente simple de
describir, pero puede ser laboriosa de realizar. Primero, para hacer la conversión, el
proceso es el siguiente:
Para cada octeto, realice una conversión de decimal a binario.
Sin embargo, dependiendo de su nivel de comodidad al realizar conversiones de decimal a
binario, ese proceso puede ser difícil o llevar mucho tiempo. Si desea pensar en máscaras en
binario para el examen, considere elegir uno de los siguientes métodos para realizar la
conversión y practicar hasta que pueda hacerlo de forma rápida y precisa:
■ Haga las conversiones decimal-binario, pero practique sus conversiones decimal-
binario para ser más rápido. Si elige esta ruta, considere el juego binario de Cisco, que
puede encontrar buscando su nombre en Cisco Learning Network (CLN)(http: //
learningnetwork.cisco.com).
■ Utilice la tabla de conversión decimal-binaria del Apéndice A, "Tablas de referencia
numérica". Esto le permite encontrar la respuesta más rápidamente ahora, pero no puede
usar la tabla el día del examen.
■ Memorice los nueve valores decimales posibles que pueden estar en una máscara
decimal y practique el uso de una tabla de referencia con esos valores.

El tercer método, que es el método recomendado en este libro, aprovecha el hecho de


que todos y cada uno de los octetos de máscara DDN deben ser uno de sólo nueve
valores. ¿Por qué? Bien,
¿Recuerda cómo una máscara binaria no puede intercalar 1 y 0, y los 0 deben estar a la
De la Biblioteca de Francisco Jesús Vázquez
308 Guía oficial de certificación CCNA 200-301,
volumen 1 derecha? Resulta que solo nueve números binarios de 8 bits diferentes se ajustan a estas
reglas. La Tabla 13-4 enumera los valores, junto con otra información relevante.

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


1 C 2 B 3 B 4 C 5 A 6 D 7 A, B

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
307
Cuadro 13-4 Nueve valores posibles en un octeto de una máscara de subred
Máscara Equivalen Número de 1
binaria te binarios
Octeto decimal
00000000 0 0
10000000 128 1
11000000 192 2
11100000 224 3
11110000 240 4
11111000 248 5
11111100 252 6
11111110 254 7
11111111 255 8

Muchos procesos de división en subredes se pueden realizar con o sin matemáticas


binarias. Algunos de esos procesos, incluida la conversión de máscaras, utilizan la
información de la Tabla 13-4. Debe planear memorizar la información de la tabla.
Recomiendo hacer una copia de la tabla para tenerla a mano mientras practica. (Es
probable que memorice el contenido de esta tabla simplemente practicando el proceso de
conversión lo suficiente para obtener una conversión buena y rápida).
Usando la tabla, los procesos de conversión en cada dirección con máscaras binarias y
decimales son los siguientes:
Binario a decimal: Organice los bits en cuatro conjuntos de ocho. Para cada octeto,
busque el valor binario en la tabla y anote el valor decimal correspondiente.
Decimal a binario: Para cada octeto, busque el valor decimal en la tabla y anote el valor
binario de 8 bits correspondiente.
Las tablas 13-5 y 13-6 muestran algunos ejemplos.

Tabla 13-5 Ejemplo de conversión: binario a decimal


Máscara binaria Lógica Máscara
decimal
11111111 11111111 11000000 00000000 11111111 se asigna a 255 255.255.192.0
11000000 mapas a 192
00000000 se asigna a 0
11111111 11111111 11111111 11110000 11111111 se asigna a 255 255.255.255.240
11110000 mapas a 240
11111111 11111000 00000000 00000000 11111111 se asigna a 255 255.248.0.0 13
11111000 mapas a 248
00000000 se asigna a 0

De la Biblioteca de Francisco Jesús Vázquez


308 Guía oficial de certificación CCNA 200-301,
volumen 1
Mesa 13-6 Conversion Ejemplos: Delawarecimal to Binario
Máscara decimal Lógica Máscara binaria
255.255.192.0 255 mapas a 11111111 11111111 11111111 11000000 00000000

192 mapas a 11000000

0 mapas a 00000000

255.255.255.240 255 mapas a 11111111 11111111 11111111 11111111 11110000

240 mapas para 11110000

255.248.0.0 255 mapas a 11111111 11111111 11111000 00000000 00000000

248 mapas a 11111000

0 mapas a 00000000

Conversión entre máscaras de prefijo y DDN


Cuando esté aprendiendo, la mejor manera de convertir entre los formatos de prefijo y
decimal es convertir primero a binario. Por ejemplo, para pasar de decimal a prefijo,
primero convierta decimal a binario y luego de binario a prefijo.
Para los exámenes, establezca el objetivo de dominar estas conversiones haciendo las
matemáticas en tu cabeza. Mientras aprende, es probable que desee utilizar papel. Para
entrenarse a hacer todo esto sin escribirlo, en lugar de escribir cada octeto de binario,
simplemente escriba el número de unos binarios en ese octeto.
La figura 13-1 muestra un ejemplo con una conversión de prefijo a decimal. El lado izquierdo
muestra elconversión a binario como paso intermedio. A modo de comparación, el lado derecho
muestra el paso intermedio binario en forma abreviada que solo enumera el número de unos
binarios en cada octeto de la máscara binaria.

/ 18/18

11111111 11111111 11000000 00000000 8+8+ 2+0

255. 255 . 192 . 0 255. 255. 192. 0

Figura 13-1 Conversión de prefijo a decimal: binario completo versus taquigrafía


De manera similar, al convertir de decimal a prefijo, conviértalo mentalmente a binario en el
camino, ya medida que vaya mejorando, piense en el binario como el número de unos en
cada octeto. La figura 13-2 muestra un ejemplo de tal conversión.

255. 248.0. 0 255. 248. 0. 0

11111111 11111000 00000000 00000000 8+5 +0+0

/ 13/13

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
Figura 13-2 Conversión de decimal a prefijo: binario completo versus
309 taquigrafía

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
309
Tenga en cuenta que el Apéndice A tiene una tabla que enumera las 33 máscaras de
subred legales, con los tres formatos mostrados.

Practique la conversión de máscaras de subred


Antes de pasar a la segunda mitad de este capítulo y pensar en lo que significan estas
máscaras de subred, primero practique. Practique los procesos discutidos en este capítulo
hasta que obtenga la respuesta correcta la mayor parte del tiempo. Más tarde, antes de
realizar el examen, practique más hasta que domine los temas de este capítulo y pueda
avanzar bastante rápido, como se describe en la columna derecha de la Tabla 13-7.

Cuadro 13-7 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar a la siguiente Antes de realizar el examen
sección
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas Todos Tu cerebro y un bloc de notas
permitidas
Objetivo: precisión 90% correcto 100% correcto
Objetivo: Velocidad Cualquier velocidad 10 segundos

La tabla 13-8 enumera ocho prácticas problemas. La tabla tiene tres columnas, una para
cada formato de máscara. Cada fila enumera una máscara, en un formato. Su trabajo es
encontrar el valor de la máscara en los otros dos formatos para cada fila. La Tabla 13-12,
ubicada en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este
capítulo, enumera las respuestas.

Mesa 13-8 Práctica Problemas: Encontrar los Máscara Values en los OEl r Two Formats
Prefijo Máscara binaria Decimal
11111111 11111111 11000000 00000000

255.255.255.252

/ 25
/dieciséi
s
255.0.0.0

11111111 11111111 11111100 00000000

255.254.0.0

/ 27

Identificación de opciones de diseño de subredes mediante


máscaras 13
Las máscaras de subred tienen muchos propósitos. De hecho, si a diez ingenieros de redes
experimentados se les preguntara de forma independiente: "¿Cuál es el propósito de una
máscara de subred?" los ingenieros probablemente darían una variedad de respuestas

De la Biblioteca de Francisco Jesús Vázquez


310 Guía oficial de certificación CCNA 200-301,
volumen 1 verdaderas. La máscara de subred juega varios roles.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
311
Este capítulo se centra en un uso particular de una máscara de subred: definir la parte del
prefijo de las direcciones IP en una subred. La parte del prefijo debe tener el mismo valor
para todas las direcciones de una subred. De hecho, una sola subred se puede definir como
todas las direcciones IPv4 que tienen el mismo valor en la parte del prefijo de sus
direcciones IPv4.
Si bien el párrafo anterior puede parecer un poco formal, la idea es relativamente básica,
como se muestra en la Figura 13-3. La figura muestra un diagrama de red, que se centra en
dos subredes: una subred de todas las direcciones que comienzan con 172.16.2 y otra
subred compuesta por todas las direcciones que comienzan con
172.16.3. En este ejemplo, el prefijo, la parte que tiene el mismo valor en todas las
direcciones de la subred, son los primeros tres octetos.

Subred 172.16.2.0 / 24

172.16.2.101
172.16.1.0/24 172.16.4.0/24
R2 172.16.2.102

R1 Subred 172.16.3.0 / 24

172.16.3.101

172.16.5.0/24
R3 172.16.3.102

Figura 13-3 Diseño de subred simple, con máscara / 24


Mientras que la gente puede sentarse alrededor de una mesa de conferencias y hablar
sobre cómo un prefijo tiene tres octetos de longitud, las computadoras comunican ese
mismo concepto usando una máscara de subred. En este caso, las subredes utilizan una
máscara de subred de / 24, lo que significa que la parte del prefijo de las direcciones tiene
una longitud de 24 bits (3 octetos).
Esta sección explica más sobre cómo usar una máscara de subred para comprender este
concepto de una parte de prefijo de una dirección IPv4, junto con estos otros usos para
una máscara de subred. Tenga en cuenta que esta sección analiza los primeros cinco
elementos de la lista.
■ Define el tamaño del prefijo (red y subred combinadas) parte de las direcciones en
una subred
■ Define el tamaño de la parte del host de las direcciones en la subred.
■ Puede usarse para calcular la cantidad de hosts en la subred
■ Proporciona un medio para que el diseñador de red comunique los detalles del diseño
(el número de bits de subred y host) a los dispositivos de la red.
■ Bajo ciertos supuestos, se puede usar para calcular la cantidad de subredes en toda la
red con clase.
■ Se puede utilizar en cálculos binarios tanto del ID de subred como de la dirección
de transmisión de subred

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
311
Las máscaras dividen las direcciones de la subred en dos partes
La máscara de subred subdivide las direcciones IP en una subred en d os partes: el prefijo o la
parte de subred y la parte del host.
La parte del prefijo identifica las direcciones que residen en la misma subred porque todas
las direcciones IP en la misma subred tienen el mismo valor en la parte del prefijo de sus
direcciones. La idea es muy parecida al código postal (códigos postales en los Estados
Unidos) en las direcciones postales. Todas las direcciones postales de la misma ciudad
tienen el mismo código postal. Asimismo, todas las direcciones IP de la misma subred
tienen valores idénticos en la parte del prefijo de sus direcciones.
La parte de host de una dirección identifica al host de forma única dentro de la subred. Si
compara dos direcciones IP en la misma subred, sus partes de host serán diferentes,
aunque las partes de prefijo de sus direcciones tengan el mismo valor. Para resumir estas
comparaciones clave:
Parte de prefijo (subred): Igual en todas las direcciones en la misma subred.
Parte del anfitrión: Diferente en todas las direcciones de la misma subred.
Por ejemplo, imagine una subred que, en concepto, incluye todas las direcciones cuyos
primeros tres octetos son 10.1.1. Entonces, la siguiente lista muestra varias direcciones en
esta subred:
10.1.1.1
10.1.1.2
10.1.1.3
En esta lista, el prefijo o la parte de subred (los primeros tres octetos de 10.1.1) son iguales.
La parte del host (el último octeto [en negrita]) es diferente. Entonces, el prefijo o la parte
de subred de la dirección identifica al grupo y la parte del host identifica al miembro
específico del grupo.
La máscara de subred define la línea divisoria entre el prefijo y la parte del host. Para
hacerlo, la máscara crea una línea conceptual entre los 1 binarios en la máscara binaria y
los 0 binarios en la máscara. En resumen, si una máscara tiene P 1 binarios, la parte del
prefijo tiene P bits de longitud y el resto de los bits son bits de host. La figura 13-4 muestra
el concepto general.

Máscara Máscara
1s 0s
Prefijo (P) Anfitrión (H)

32 bits
Figura 13-4. Prefijo (subred) y partes del host definidas por los 1 y 0 de la máscara
La siguiente figura, Figura 13-5, muestra un ejemplo específico usando la máscara
255.255.255.0. Máscara255.255.255.0 (/ 24) tiene 24 1 binarios, para una longitud de
prefijo de 24 bits.

De la Biblioteca de Francisco Jesús Vázquez


312 Guía oficial de certificación CCNA 200-301,
volumen 1 11111111 11111111 11111111 00000000
24 1 s 8 0s

P = 24 H=8
13
Figura 13-5 Máscara 255.255.255.0: P = 24, H = 8

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
313
Las máscaras y la clase dividen las direcciones en tres partes
Además de la vista en dos partes de las direcciones IPv4, también puede pensar que las
direcciones IPv4 tienen tres partes. Para hacerlo, simplemente aplique las reglas de Clase
A, B y C al formato de dirección para definir la parte de la red al comienzo de la dirección.
Esta lógica adicional divide el prefijo en dos partes: la parte de la red y la parte de la
subred. La clase define la longitud de la parte de la red, siendo la parte de la subred
simplemente el resto del prefijo. La figura 13-6 muestra la idea.

Máscara Máscara
1s 0s
La red Subred Anfitri
ón

Tamaño: 8, 16, 24 (A, B, C)

Figura 13-6. Conceptos de clase aplicados para crear tres partes


Las partes combinadas de red y subred actúan como el prefijo porque todas las direcciones
en la misma subred deben tener valores idénticos en las partes de red y subred. El tamaño de
la parte del host permanece sin cambios, ya sea que las direcciones tengan dos o tres partes.
Para completar, la Figura 13-7 muestra el mismo ejemplo que en la sección anterior, con
la subred de "todas las direcciones que comienzan con 10.1.1". En ese ejemplo, la subred
usa la máscara 255.255.255.0 y todas las direcciones están en la red Clase A 10.0.0.0. La
clase define 8 bits de red y la máscara define 24 bits de prefijo, lo que significa que
existen 24 - 8 = 16 bits de subred. La parte del host permanece como 8 bits por máscara.

11111111 11111111 11111111 00000000


24 1 s 8 0s

N=8 S = (24 - 8) = 16 H=8


Basado en
clase
Figura 13-7. Subred 10.1.1.0, Máscara 255.255.255.0: N = 8, S = 16, H = 8

Direccionamiento sin clase y con clase


Los términos direccionamiento sin clase y direccionamiento con clase se refieren a las dos formas
diferentes de pensar en las direcciones IPv4, como se describe hasta ahora en este capítulo. El
direccionamiento con clase significa que piensa en las reglas de Clase A, B y C, por lo que el
prefijo se separa en las partes de red y subred, como se muestra en las Figuras 13 -6 y 13-7. El
direccionamiento sin clases significa que ignora las reglas de Clase A, B y C y trata la parte del
prefijo como una parte, como se muestra en las Figuras 13-4 y
13-5. Se enumeran las siguientes definiciones más formalespara referencia y estudio:
Direccionamiento sin clases: El concepto de que una dirección IPv4 tiene dos
partes, la parte del prefijo más la parte del host, como se define en la máscara, sin
tener en cuenta la clase (A, B o C).
Direccionamiento con clase: los concepto de que una dirección IPv4 tiene tres partes:
red, subred y host, según lo definido por la máscara y las reglas de Clase A, B y C.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
313

NOTA Desafortunadamente, el mundo de las redes usa los términos sin clase y con clase
de un par de formas diferentes. Además del direccionamiento sin clase y con clase que se
describe aquí, cada protocolo de enrutamiento se puede clasificar como un protocolo de
enrutamiento sin clase o un protocolo de enrutamiento con clase. En otro uso, los términos
enrutamiento sin clase y enrutamiento con clase se refieren a algunos detalles de cómo los
routers Cisco reenvían (enrutan) paquetes utilizando la ruta predeterminada en algunos
casos. Como resultado, estos términos se pueden confundir y utilizar incorrectamente
fácilmente. Entonces, cuando vea las palabras sin clase y con clase, tenga cuidado de notar
el contexto: direccionamiento, enrutamiento o protocolos de enrutamiento.

Cálculos basados en el formato de dirección IPv4


Una vez que sepa cómo dividir una dirección usando reglas de direccionamiento sin clase y
con clase, puede calcular fácilmente un par de hechos importantes usando algunas fórmulas
matemáticas básicas.
Primero, para cualquier subred, después de conocer la cantidad de bits de host, puede
calcular la cantidad de direcciones IP de host en la subred. A continuación, si conoce la
cantidad de bits de subred (utilizando conceptos de direccionamiento con clase) y sabe que
solo se usa una máscara de subred en toda la red, también puede calcular la cantidad de
subredes en la red. Las fórmulas solo requieren que conozcas las potencias de 2:
Hosts en la subred: 2H - 2, donde H es el número de bits de host.
Subredes en la red: 2S, donde S es el número de bits de subred. Solo use esta fórmula
si solo se usa una máscara en toda la red.

NOTA La sección "Elija la máscara" en el Capítulo 11, "Perspectivas sobre la división en


subredes IPv4", detalla muchos conceptos relacionados con las máscaras, incluidos los
comentarios sobre esta suposición de una máscara en una sola red Clase A, B o C.

También se pueden calcular los tamaños de las partes de las direcciones IPv4. Las
matemáticas son básicas, pero los conceptos son importantes. Teniendo en cuenta que las
direcciones IPv4 tienen una longitud de 32 bits, las dos partes con direccionamiento sin clase
deben sumar 32 (P + H = 32), y con direccionamiento con clase, las tres partes deben sumar
32 (N + S + H = 32). La figura 13-8 muestra las relaciones.

32
/P
A
norte S H
Clase:
A: N = 8
B: N = 16
C: N = 24

Figura 13-8. Relación entre / P, N, S y H


13
A menudo, comienza con una dirección IP y una máscara, tanto al responder preguntas en
el examen CCNA como al examinar problemas que ocurren en redes reales. Con base en la
información de este capítulo y de los capítulos anteriores, debería poder encontrar toda la
información en la Figura 13-8 y luego calcular la cantidad de hosts / subred y la cantidad de
subredes en la red.
De la Biblioteca de Francisco Jesús Vázquez
314 Guía oficial de certificación CCNA 200-301,
volumen 1
Como referencia, el siguiente proceso detalla los pasos:
Paso 1. Convierta la máscara al formato de prefijo (/ P) según sea necesario.
(Consulte la sección anterior "Practicar la conversión de máscaras de
subred" para obtener más información).
Paso 2. Determine N según la clase. (Consulte el Capítulo 12, "Análisis de redes
IPv4 con clase", para obtener más información).
Paso 3. Calcule S = P - N.
Paso 4. Calcule H = 32 - P.
Paso 5. Calcular hosts / subred: 2H - 2.
Paso 6. Calcular el número de subredes: 2 S.

Por ejemplo, considere el caso de la dirección IP 8.1.4.5 con máscara 255.255.0.0 siguiendo
este proceso:
Paso 1. 255.255.0.0 = / 16, entonces P = 16.
Paso 2. 8.1.4.5 está en el rango 1–126 en el primer octeto, por lo que es Clase A; entonces N = 8.
Paso 3. S = P - N = 16 - 8 = 8.
Paso 4. H = 32 - P = 32 - 16 = 16.
Paso 5. 2dieciséis - 2 = 65,534 hosts / subred.
Paso 6. 28 = 256 subredes.

La figura 13-9 muestra un análisis visual. del mismo problema.

11111111 11111111 00000000 00000000


16 1 s 16 0s

N=8 S = 16 - 8 H = 16

Figura 13-9. Representación visual del problema: 8.1.4.5, 255.255.0.0


Para otro ejemplo, considere la dirección 200.1.1.1, máscara 255.255.255.252 siguiendo este
proceso:
Paso 1. 255.255.255.252 = / 30, entonces P = 30.
Paso 2. 200.1.1.1 está en el rango 192-223 en el primer octeto, por lo que es Clase C; entonces N = 24.
Paso 3. S = P - N = 30 - 24 = 6.
Paso 4. H = 32 - P = 32 - 30 = 2.
Paso 5. 22 - 2 = 2 hosts / subred.
Paso 6. 26 = 64 subredes.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
315
Este ejemplo utiliza una máscara popular para enlaces seriales porque los enlaces seriales
solo requieren dos direcciones de host y la máscara solo admite dos direcciones de host.

Practique el análisis de máscaras de subred


Al igual que con las otras matemáticas de división en subredes de este libro, el uso de un
enfoque de dos fases puede ayudar. Tómese su tiempo ahora para practicar hasta que sienta
que comprende el proceso. Luego, antes del examen, asegúrese de dominar las
matemáticas. La Tabla 13-9 resume los conceptos clave y las sugerencias para este enfoque
de dos fases.

Cuadro 13-9 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar al siguiente capítulo Antes de realizar el examen
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas Todos Tu cerebro y un bloc de notas
permitidas
Objetivo: precisión 90% correcto 100% correcto

Objetivo: Velocidad Cualquier velocidad 15 segundos

En una hoja de papel, responda las siguientes preguntas. En cada caso:

■ Determine la estructura de las direcciones en cada subred según la clase y la máscara,


utilizando conceptos de direccionamiento IP con clase. En otras palabras, encuentre el
tamaño de la red, la subred y las partes de host de las direcciones.
■ Calcule la cantidad de hosts en la subred.
■ Calcule la cantidad de subredes en la red, asumiendo que se usa la misma máscara
en todas partes.

1. 8.1.4.5, 255.255.254.0
2. 130.4.102.1, 255.255.255.0
3. 199.1.1.100, 255.255.255.0
4. 130.4.102.1, 255.255.252.0
5. 199.1.1.100, 255.255.255.224
Las respuestas se enumeran en la sección “Respuestas a problemas de práctica anteriores”, más
adelante en este capítulo.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y
espaciadas. Revisar
el material de este capítulo utilizando las herramientas del libro o herramientas interactivas para la mismo
13
material que se encuentra en el sitio web complementario del libro. Referirse aElemento "Su plan de estudios"
para

De la Biblioteca de Francisco Jesús Vázquez


316 Guía oficial de certificación CCNA 200-301,
volumen 1 más detalles. La Tabla 13-10 describe los elementos clave de la revisión.y donde puedes
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
317
Cuadro 13-10 Seguimiento de revisión de capítulo
Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web
Practique el análisis de máscaras de Sitio web, Apéndice E
subred

Revise todos los temas clave


Cuadro 13-11 Temas clave del capítulo 13
Tema Descripción Número
clave de página
Elemento
Lista Reglas para subred binaria valores de máscara 304
Lista Reglas para convertir entre máscaras binarias y de prefijo 305
Cuadro 13-4 Nueve valores posibles en una máscara de subred decimal 307
Lista Reglas para convertir entre máscaras binarias y DDN 307
Lista Algunas funciones de una máscara de subred 310
Lista Comparaciones de direcciones IP en la misma subred 311
Figura 13-4. Vista sin clases en dos partes de un dirección IP 311
Figura 13-6. Vista con clase en tres partes de una dirección IP 312
Lista Definiciones de direccionamiento con clase y direccionamiento sin 312
clase
Lista Pasos formales para analizar máscaras y calcular valores 314

Términos clave que debe conocer


máscara binaria, notación decimal con puntos (DDN), máscara decimal, máscara de prefijo,
máscara CIDR, direccionamiento con clase, direccionamiento sin clase

Práctica adicional para los procesos de este capítulo


Puede practicar más con los procesos de este capítulo con un par de conjuntos de práctica.
Uno se enfoca en interpretar máscaras existentes, mientras que el otro le da práctica para
convertir entre formatos de máscara. Puede hacer cada conjunto de práctica utilizando las
siguientes herramientas:
Solicitud: Utilice las aplicaciones "Análisis de máscaras de subred" y "Conversión de
máscaras" en el sitio web complementario, que se enumeran en la Revisión del capítulo de
este capítulo.
PDF: Alternativamente, practique los mismos problemas encontrados en estas dos aplicaciones
De la Biblioteca de Francisco Jesús Vázquez
318 Guía oficial de certificación CCNA 200-301,
volumen 1 utilizando el Apéndice E del sitio web complementario, "Práctica para el Capítulo 13: Análisis
de máscaras de subred".

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 13: Analizando Subnet Mascaras
317
Respuestas a Problemas de práctica anteriores
La Tabla 13-8, mostrada anteriormente, enumeró varios problemas prácticos para convertir
máscaras de subred; La tabla 13-12 enumera las respuestas.

Cuadro 13-12 Respuestas a los problemas de la tabla 13-8


Prefijo Máscara binaria Decimal
/ 18 11111111 11111111 11000000 00000000 255.255.192.0

/ 30 11111111 11111111 11111111 11111100 255.255.255.252

/ 25 11111111 11111111 11111111 10000000 255.255.255.128

/dieciséis 11111111 11111111 00000000 00000000 255.255.0.0

/8 11111111 00000000 00000000 00000000 255.0.0.0

/ 22 11111111 11111111 11111100 00000000 255.255.252.0

/15 11111111 11111110 00000000 00000000 255.254.0.0

/ 27 11111111 11111111 11111111 11100000 255.255.255.224

La Tabla 13-13 enumera las respuestas a los problemas de práctica de la sección anterior
"Práctica del análisis de máscaras de subred".

Cuadro 13-13 Respuestas a problemas anteriores en el capítulo


Problema /PAG Clase norte S H 2S 2H - 2
1 8.1.4.5 255.255.254.0 23 A 8 15 9 32,768 510
2 130.4.102.1 255.255.255.0 24 B diecis 8 8 256 254
éis
3 199.1.1.100 255.255.255.0 24 C 24 0 8 N/A 254
4 130.4.102.1 255.255.252.0 22 B diecis 6 10 64 1022
éis
5 199.1.1.100 255.255.255.224 27 C 24 3 5 8 30

La siguiente lista revisa los problemas:


1. Para 8.1.4.5, el primer octeto (8) está en el rango 1–126, por lo que es una dirección
de Clase A, con 8 bits de red. La máscara 255.255.254.0 se convierte en / 23, por lo
que P - N = 15, para 15 bits de subred. H se puede encontrar restando / P (23) de 32,
para 9 bits de host.
2. 130.4.102.1 está en el rango 128-191 en el primer octeto, lo que la convierte en una
dirección de Clase B, con N = 16 bits. 255.255.255.0 se convierte a / 24, por lo que el
número de bits de subred es 24 - 16 = 8. Con 24 bits de prefijo, el número de bits de
host es 32 - 24 = 8.
3. El tercer problema muestra a propósito un caso en el que la máscara no crea una parte
de subred de la dirección. La dirección 199.1.1.100 tiene un primer octeto entre 192 y 13
223, lo que la convierte en una dirección de clase C con 24 bits de red. La versión de
prefijo de la máscara es
/ 24, por lo que el número de bits de subred es 24 - 24 = 0. El número de bits de host es 32 menos
De la Biblioteca de Francisco Jesús Vázquez
318 Guía oficial de certificación CCNA 200-301,
volumen 1
la longitud del prefijo (24), para un total de 8 bits de host. Entonces, en este caso,
la máscara muestra que el ingeniero de red está usando la máscara
predeterminada, que no crea bits de subred ni subredes.
4. Con la misma dirección que el segundo problema, 130.4.102.1 es una dirección de
Clase B con N = 16 bits. Este problema usa una máscara diferente, 255.255.252.0,
que se convierte en / 22. Esto hace que el número de bits de subred sea 22 - 16 = 6.
Con 22 bits de prefijo, el número de bits de host es 32 - 22 = 10.
5. Con la misma dirección que el tercer problema, 199.1.1.100 es una dirección de
clase C con N = 24 bits. Este problema usa una máscara diferente, 255.255.255.224,
que se convierte en / 27. Esto hace que el número de bits de subred sea 27 - 24 = 3.
Con 27 bits de prefijo, el número de bits de host es 32 - 27 = 5.

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 14

Analizar subredes existentes


Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
A menudo, una tarea de red comienza con el descubrimiento de la dirección IP y la máscara
que utiliza algún host. Luego, para comprender cómo la red enruta los paquetes a ese host,
debe encontrar piezas clave de información sobre la subred, específicamente lo siguiente:
■ ID de subred
■ Dirección de difusión de subred
■ Rango de unidifusión utilizable de la subred Direcciones IP

Este capítulo analiza los conceptos y las matemáticas para tomar una dirección IP y una máscara
conocidas, y luego describir una subred buscando los valores en esta lista. Estas tareas específicas
bien podrían ser las habilidades de IP más importantes en todos los temas de direccionamiento IP y
división en subredes de este libro, ya que estas tareas pueden ser las tareas más utilizadas al operar
y solucionar problemas de redes reales.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 14-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Definiendo una subred 1
Análisis de subredes existentes: binario 2
Análisis de subredes existentes: decimal 3-6

1. Cuando piensa en una dirección IP que utiliza reglas de direccionamiento con clase,
una dirección puede tener tres partes: red, subred y host. Si examinó todas las
direcciones en una subred, en binario, ¿cuál de las siguientes respuestas indica
correctamente cuál de las tres partes de las direcciones será igual entre todas las
direcciones? (Elige la mejor respuesta.)
a. Solo parte de la red
b. Solo parte de la subred
c. Solo parte del anfitrión
d. Partes de red y subred
De la Biblioteca de Francisco Jesús Vázquez
e. Partes de subred y host

De la Biblioteca de Francisco Jesús Vázquez


2. ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a los valores
de ID de subred binaria, dirección de transmisión de subred y dirección IP de
host en una sola subred? (Elija dos respuestas).
a. La parte del host de la dirección de transmisión son todos ceros binarios.
b. La parte del host del ID de subred son todos ceros binarios.
c. La parte del host de una dirección IP utilizable puede tener todos unos binarios.
d. La parte del host de cualquier dirección IP utilizable no deben ser todos ceros binarios.
3. ¿Cuál de los siguientes es el ID de subred residente para la dirección IP 10.7.99.133/24?
una. 10.0.0.0
B. 10.7.0.0
C. 10.7.99.0
D. 10.7.99.128
4. ¿Cuál de las siguientes es la subred residente para la dirección IP 192.168.44.97/30?
una. 192.168.44.0
B. 192.168.44.64
C. 192.168.44.96
D. 192.168.44.128
5. ¿Cuál de las siguientes es la dirección de transmisión de subred para la subred
en la que reside la dirección IP 172.31.77.201/27?
una. 172.31.201.255
B. 172.31.255.255
C. 172.31.77.223
D. 172.31.77.207
6. Un compañero ingeniero le dice que configure el servidor DHCP para alquilar las
últimas 100 direcciones IP utilizables en la subred 10.1.4.0/23. ¿Cuál de las
siguientes direcciones IP podría alquilarse como resultado de su nueva
configuración?
una. 10.1.4.156
B. 10.1.4.254
C. 10.1.5.200
D. 10.1.7.200
mi. 10.1.255.200

De la Biblioteca de Francisco Jesús Vázquez


322 Guía oficial de certificación CCNA 200-301,
volumen 1
Temas fundamentales

Definición de una subred


Una subred IP es un subconjunto de una red con clase, creada por elección de algún ingeniero
de redes. Sin embargo, ese ingeniero no puede elegir cualquier subconjunto arbitrario de
direcciones; en cambio, el ingeniero debe seguir ciertas reglas, como las siguientes:
■ La subred contiene un conjunto de números consecutivos.
■ La subred tiene 2H números, donde H es el número de bits de host definidos por la
máscara de subred.
■ No se pueden usar dos números especiales en el rango como direcciones IP:
■ El primer número (el más bajo) actúa como un identificador de la subred (ID de subred).
■ El último número (el más alto) actúa como una dirección de transmisión de subred.
■ Las direcciones restantes, cuyos valores se encuentran entre el ID de subred y la dirección
de transmisión de subred, se utilizan como direcciones IP de unidifusión.

Esta sección revisa y amplía los conceptos básicos del ID de subred, la dirección de
transmisión de subred y el rango de direcciones en una subred.

Un ejemplo con la red 172.16.0.0 y cuatro subredes


Imagine que trabaja en el centro de atención al cliente, donde recibe todas las llamadas
iniciales de usuarios que tienen problemas con su computadora. Entrena al usuario para
encontrar su dirección IP y su máscara: 172.16.150.41, máscara 255.255.192.0. Una de las
primeras y más comunes tareas que realizará en función de esa información es encontrar el
ID de subred de la subred en la que reside esa dirección. (De hecho, esta ID de subred a
veces se denomina subred residente porque la dirección IP existe o reside en esa subred).
Antes de entrar en matemáticas, examine la máscara (255.255.192.0) y la red con clase
(172.16.0.0) por un momento. En la máscara, según lo que aprendió en el Capítulo 13,
“Análisis de máscaras de subred”, puede encontrar la estructura de las direcciones en la subred,
incluido el número de bits de host y subred. Ese análisis le dice que existen dos bits de subred,
lo que significa que debería haber cuatro (22) subredes. La figura 14-1 muestra la idea.

/ P = N + S = / 18

N = 16 S=2 H = 14
Anfitriones =
214 - 2
Subredes = 22
Figura 14-1 Estructura de la dirección: red de clase B, máscara / 18

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


1 D 2 B, D 3 C 4 C 5 C 6 C

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
323

NOTA Este capítulo, como los demás de esta parte del libro, asume que se utiliza una
máscara en toda una red con clase. 14

Debido a que cada subred usa una sola máscara, todas las subredes de esta única red IP
deben tener el mismo tamaño, porque todas las subredes tienen la misma estructura. En este
ejemplo, las cuatro subredes tendrán la estructura que se muestra en la figura, por lo que las
cuatro subredes tendrán 214 - 2 direcciones de host.
A continuación, considere el panorama general de lo que sucede con este ejemplo de
diseño de subred: la única red de Clase B ahora tiene cuatro subredes del mismo tamaño.
Conceptualmente, si representa toda la red de Clase B como una recta numérica, cada
subred consume un cuarto de la recta numérica, como se muestra en la Figura 14-2. Cada
subred tiene un ID de subred, el número numéricamente más bajo de la subred, por lo que
se encuentra a la izquierda de la subred. Y cada subred tiene una dirección de transmisión
de subred, el número numéricamente más alto de la subred, por lo que se encuentra en el
lado derecho de la subred.

Subred 1 Subred 2 Subred 3 Subred 4

172.16.150.41

Leyenda:
ID de red
ID de
subred
Dirección de difusión de
Figura 14-2 Red 172.16.0.0, dividida en cuatro subredes iguales
El resto de este capítulo se centra en cómo tomar una dirección IP y enmascarar y
descubrir los detalles sobre esa subred en la que reside la dirección. En otras palabras,
verá cómo encontrar la subred residente de una dirección IP. Nuevamente, usando la
dirección IP 172.16.150.41 y la máscara 255.255.192.0 como ejemplo, la Figura 14-3
muestra la subred residente, junto con el ID de subred y la dirección de transmisión de
subred que abarcan la subred.

172.16.128.0172.16.191.255

Subred 1 Subred 2 Subred 4

Leyenda: 172.16.150.41

ID de subred
Dirección de difusión de
subred
Figura 14-3 Subred residente para 172.16.150.41, 255.255.192.0

De la Biblioteca de Francisco Jesús Vázquez


324 Guía oficial de certificación CCNA 200-301,
volumen 1
Conceptos de ID de subred
Un ID de subred es simplemente un número que se utiliza para representar sucintamente
una subred. Cuando aparece junto con su máscara de subred correspondiente, el ID de
subred identifica la subred y se puede usar para derivar la dirección de transmisión de
subred y el rango de direcciones en la subred. En lugar de tener que anotar todos estos
detalles sobre una subred, simplemente debe anotar el ID de subred y la máscara, y tendrá
suficiente información para describir completamente la subred.
El ID de subred aparece en muchos lugares, pero se ve con mayor frecuencia en las tablas de
enrutamiento IP. Por ejemplo, cuando un ingeniero configura un enrutador con su dirección IP
y máscara, el enrutador calcula el ID de subred y coloca una ruta en su tabla de enrutamiento
para esa subred. El enrutador generalmente anuncia la combinación de ID de subred / máscara
a los enrutadores vecinos con algún protocolo de enrutamiento IP. Con el tiempo, todos los
enrutadores de una empresa aprenden sobre la subred, nuevamente usando la combinación de
ID de subred y máscara de subred, y la muestran en sus tablas de enrutamiento. (Puede
visualizar el contenido de la tabla de enrutamiento IP de un enrutador mediante el comando
show ip route).
Desafortunadamente, la terminología relacionada con las subredes a veces puede causar
problemas. Primero, los términos ID de subred, número de subred y dirección de subred
son sinónimos. Además, las personas a veces simplemente dicen subred cuando se refieren
tanto a la idea de una subred como al número que se usa como ID de subred. Cuando se
habla de enrutamiento, la gente a veces usa el término prefijo en lugar de subred. El
término prefijo se refiere a la misma idea que subred; simplemente usa terminología de la
forma de direccionamiento sin clase para describir las direcciones IP, como se explica en
la sección "Direccionamiento sin clase y con clase" del Capítulo 13.
La mayor confusión terminológica surge entre los términos red y subred. En el mundo real, la
gente suele utilizar estos términos como sinónimos, y eso es perfectamente razonable en
algunos casos. En otros casos, el significado específico de estos términos y sus diferencias
son importantes para lo que se está discutiendo.
Por ejemplo, la gente suele decir: "¿Cuál es el ID de red?" cuando realmente quieren saber
el ID de subred. En otro caso, es posible que deseen conocer el ID de red de Clase A, B o
C. Entonces, cuando un ingeniero pregunta algo como: "¿Cuál es el ID de red para
172.16.150.41 barra 18?" use el contexto para averiguar si quiere el ID de red con clase
literal (172.16.0.0, en este caso) o el ID de subred literal (172.16.128.0, en este caso).
Para los exámenes, esté listo para notar cuándo se usan los términos subred y red, y luego
use el contexto para averiguar el significado específico del término en ese caso.
La Tabla 14-2 resume los datos clave sobre el ID de subred, junto con los posibles
sinónimos, para facilitar su revisión y estudio.

Cuadro 14-2 Resumen de datos clave de ID de subred


Definición Número que representa la subred
Valor numérico Primero (el más pequeño) número en la subred
Sinónimos literales Número de subred, dirección de subred, prefijo, subred residente
Sinónimos de uso común Red, ID de red, número de red, dirección de red

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
Normalmente visto en ... 325
Tablas de enrutamiento, documentación

De la Biblioteca de Francisco Jesús Vázquez


326 Guía oficial de certificación CCNA 200-301,
volumen 1
Dirección de difusión de subred
La dirección de difusión de la subred tiene dos funciones principales: utilizarse como 14
dirección IP de destino con el fin de enviar paquetes a todos los hosts de la subred y como
medio para encontrar el extremo superior del rango de direcciones en una subred.
El propósito original de la dirección de difusión de subred era brindar a los hosts una forma
de enviar un paquete a todos los hosts de una subred y hacerlo de manera eficiente. Por
ejemplo, un host en la subred A podría enviar un paquete con una dirección de destino de la
dirección de transmisión de subred de la subred B. Los enrutadores reenviarían este paquete
como un paquete enviado a un host en la subred B.Después de que el paquete llega al
enrutador conectado a la subred B, ese último enrutador reenviará el paquete.
a todos los hosts de la subred B, normalmente encapsulando el paquete en una trama de
difusión de la capa de enlace de datos. Como resultado, todos los hosts de la subred del host
B recibirían una copia del paquete.
La dirección de transmisión de subred también le ayuda a encontrar el rango de direcciones
en una subred porque la dirección de transmisión es el último número (más alto) en el
rango de direcciones de una subred. Para encontrar el extremo inferior del rango, calcule el
ID de subred; para encontrar el extremo superior del rango, calcule la dirección de
transmisión de subred.
La Tabla 14-3 resume los datos clave sobre la dirección de transmisión de subred, junto con
los posibles sinónimos, para facilitar su revisión y estudio.

Tabla 14-3 Resumen de los hechos clave de la dirección de transmisión de subred


Definición Un número reservado en cada subred que, cuando se utiliza
como dirección de destino de un paquete, hace que el dispositivo
reenvíe el paquete a todos los hosts de esa subred.
Valor numérico Último número (más alto) en la subred
Sinónimos literales Dirección de transmisión dirigida
Sinónimos de uso más Difusión de la red
amplio
Normalmente visto en ... En cálculos del rango de direcciones en una subred

Rango de direcciones utilizables


Los ingenieros que implementan una red IP necesitan conocer el rango de direcciones IP
unidifusión en cada subred. Antes de que pueda planificar qué direcciones usar como
direcciones IP asignadas estáticamente, cuáles configurar para que sean arrendadas por el
servidor DHCP y cuáles reservar para uso posterior, debe conocer el rango de direcciones
utilizables.
Para encontrar el rango de direcciones IP utilizables en una subred, primero busque el ID
de subred y la dirección de transmisión de subred. Luego, simplemente agregue 1 al cuarto
octeto de la ID de subred para obtener la primera dirección utilizable (la más baja) y reste
1 del cuarto octeto de la dirección de difusión de la subred para obtener la última dirección
utilizable (la más alta) en la subred.
Por ejemplo, la Figura 14-3 mostró la ID de subred 172.16.128.0, máscara / 18. La primera

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
dirección utilizable es simplemente una más que la ID de subred
327 (en este
caso,172.16.128.1). Esa misma figura mostró una dirección de transmisión de subred de
172.16.191.255, por lo que la última dirección utilizable es una menos, o 172.16.191.254.

De la Biblioteca de Francisco Jesús Vázquez


328 Guía oficial de certificación CCNA 200-301,
volumen 1
Ahora que esta sección ha descrito los conceptos detrás de los números que definen
colectivamente una subred, el resto de este capítulo se enfoca en las matemáticas
utilizadas para encontrar estos valores.

Análisis de subredes existentes: binario


¿Qué significa "analizar una subred"? Para este libro, significa que debe poder comenzar con
una dirección IP y una máscara y luego definir los datos clave sobre la subred en la que reside
esa dirección. Específicamente, eso significa descubrir el ID de subred, la dirección de
transmisión de subred y el rango de direcciones. El análisis también puede incluir el cálculo
del número
de direcciones en la subred como se discutió en el Capítulo 13, pero este capítulo no revisa
esos conceptos.
Existen muchos métodos para calcular los detalles de una subred en función de la
dirección / máscara. Esta sección comienza discutiendo algunos cálculos que usan
matemáticas binarias, y la siguiente sección muestra alternativas que usan solo
matemáticas decimales. Aunque muchas personas prefieren el método decimal para ir
rápido en los exámenes, los cálculos binarios finalmente le brindan una mejor
comprensión del direccionamiento IPv4. En particular, si planea avanzar para obtener
certificaciones de Cisco más allá de CCNA, debe tomarse el tiempo para comprender los
métodos binarios discutidos en esta sección, incluso si usa los métodos decimales para los
exámenes.

Encontrar el ID de subred: binario


Las dos siguientes declaraciones resumen la lógica detrás del valor binario de cualquier ID de subred:
Todos los números de la subred (ID de subred, dirección de transmisión de subred y
todas las direcciones IP utilizables) tienen el mismo valor en la parte del prefijo de los
números.
El ID de subred es el valor numérico más bajo de la subred, por lo que su parte de host, en binario, es todo 0.
Para encontrar el ID de subred en binario, tome la dirección IP en binario y cambie todos
los bits del host a 0 binario. Para hacerlo, debe convertir la dirección IP a binario. También
necesita identificar el prefijo y los bits de host, lo que se puede hacer fácilmente
convirtiendo la máscara (según sea necesario) al formato de prefijo. (Tenga en cuenta que
el Apéndice A, “Tablas de referencia numérica”, incluye una tabla de conversión decimal-
binaria.) La figura 14-4 muestra la idea, utilizando la misma dirección / máscara que en los
ejemplos anteriores de este capítulo: 172.16.150.41, máscara / 18.

1
/ 18 PPPPPPPP PPPPPPPPPP HHHHHHHHHHHHHH
2
172.16.150.41 101011000001000010 01011000101001

3 Prefijo:
Copiar 4 Anfitrión:
establecido en 0
IDENTIFICACIÓN 10101100 00010000 10 000000
00000000
Leyenda:

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
329
IDENTIFICACI
ÓN ID de subred
Figura 14-4. Concepto binario: convierta la dirección IP en el ID de subred

De la Biblioteca de Francisco Jesús Vázquez


330 Guía oficial de certificación CCNA 200-301,
volumen 1
Comenzando en la parte superior de la Figura 14-4, el formato de la dirección IP se
representa con 18 prefijos (P) y 14 bits de host (H) en la máscara (Paso 1). La segunda
fila (Paso 2) muestra la versión binaria de la dirección IP, convertida del valor de
14
notación decimal con puntos (DDN)
172.16.150.41. (Si aún no ha utilizado la tabla de conversión del Apéndice A, puede
resultar útil volver a comprobar la conversión de los cuatro octetos basándose en la tabla).
Los siguientes dos pasos muestran la acción para copiar los bits de prefijo de la dirección IP
(Paso 3) y dar a los bits del host un valor de 0 binario (Paso 4). Este número resultante es el ID
de subred (en binario).
El último paso, que no se muestra en la Figura 14-4, es convertir el ID de subred de
binario a decimal. Este libro muestra esa conversión como un paso separado, en la Figura
14-5, principalmente porque muchas personas cometen un error en este paso del proceso.
Al convertir un número de 32 bits (como una dirección IP o ID de subred IP) de nuevo a
un DDN IPv4, debe seguir esta regla:
Convierta 8 bits a la vez de binario a decimal, independientemente de la línea entre el
prefijo y las partes de host del número.
PPPPPPPPPPPPPPPPPP HHHHHHHHHHHHHH

101011000001000010
01011000101001

IDENTIFICACIÓN 10101100 00010000 10


000000 00000000
5 5 5 5
ID 172.16.128.0
EN
Figura 14-5 Conversión del ID de subred de binario a DDN
La figura 14-5 muestra este paso final. Tenga en cuenta que el tercer octeto (el tercer
conjunto de 8 bits) tiene 2 bits en el prefijo y 6 bits en la parte del host del número, pero la
conversión se produce para los 8 bits.

NOTA Puede hacer las conversiones numéricas en las Figuras 14-4 y 14-5 confiando en la
tabla de conversión en el Apéndice A. Para convertir de DDN a binario, para cada octeto,
encuentre el valor decimal en la tabla y luego escriba el 8- equivalente binario de bits. Para
volver a convertir de binario a DDN, para cada octeto de 8 bits, busque la entrada binaria
correspondiente en la tabla y anote el valor decimal correspondiente. Por ejemplo, 172 se
convierte en binario 10101100 y 00010000 se convierte en decimal 16.

Búsqueda de la dirección de transmisión de subred: binaria


Encontrar la dirección de difusión de la subred utiliza un proceso similar. Para encontrar la
dirección de difusión de la subred, utilice el mismo proceso binario que se utilizó para
encontrar la ID de la subred, pero en lugar de configurar todos los bits del host al valor más
bajo (todos los ceros binarios), configure la parte del host al valor más alto (todos los 1
binarios) . La figura 14-6 muestra el concepto.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
331
1
/ PPPPPPPPPPPPPPPPPP
2 HHHHHHHHHHHHHH
18172.16.150.4 101011000001000010
01011000101001
1 3 Prefijo: Copiar 4 Anfitrión:
Establecer en 1
10101100 00010000 10 111111 11111111

5 5 5 5
172.16.191.255

Leyenda:

Dirección de Difusión

Figura 14-6. Búsqueda de una dirección de transmisión de subred: binaria


El proceso de la Figura 14-6 demuestra los mismos primeros tres pasos que se muestran en la
Figura 14-4. Específicamente, muestra la identificación del prefijo y los bits de host (Paso 1),
los resultados de la conversiónconversión de la dirección IP 172.16.150.41 a binaria (Paso 2), y
copia de los bits de prefijo (primeros 18 bits, en este caso). La diferencia ocurre en los bits de
host a la derecha, cambiando todos los bits de host (los últimos 14, en este caso) al valor más
grande posible (todos los 1 binarios). El último paso convierte la dirección de transmisión de
subred de 32 bits al formato DDN. Además, recuerde que con cualquier conversión de DDN a
binario o viceversa, el proceso siempre convierte usando 8 bits a la vez. En particular, en este
caso, todo el tercer octeto del binario 10111111 se convierte de nuevo al decimal 191.

Problemas de práctica binaria


Las figuras 14-4 y 14-5 demuestran un proceso para encontrar el ID de subred usando
matemáticas binarias. El siguiente proceso resume esos pasos en forma escrita para facilitar
la consulta y la práctica:
Paso 1. Convierta la máscara al formato de prefijo para encontrar la longitud del
prefijo (/ P) y la longitud de la parte del host (32 - P).
Paso 2. Convierta la dirección IP a su equivalente binario de 32 bits.
Paso 3. Copie los bits de prefijo de la dirección IP.
Paso 4. Escriba 0 para los bits de host.
Paso 5. Convierta el número de 32 bits resultante, 8 bits a la vez, de nuevo a decimal.

El proceso para encontrar la dirección de transmisión de subred es exactamente el


mismo, excepto que en el Paso 4, establece los bits en 1, como se muestra en la Figura
14-6.
Tómate unos minutos y Repase los siguientes cinco problemas de práctica en papel
borrador. En cada caso, busque el ID de subred y la dirección de transmisión de subred.
Además, registre la máscara de estilo de prefijo:
1. 8.1.4.5, 255.255.0.0
De la Biblioteca de Francisco Jesús Vázquez
332 Guía oficial de certificación CCNA 200-301,
volumen 1 2. 130.4.102.1, 255.255.255.0
3. 199.1.1.100, 255.255.255.0

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
333
4. 130.4.102.1, 255.255.252.0
5. 199.1.1.100, 255.255.255.224 14
Las tablas 14-4 a 14-8 muestran los resultados de los cinco ejemplos diferentes. Las tablas
muestran los bits del host en negrita e incluyen la versión binaria de la dirección y la
máscara y la versión binaria del ID de subred y la dirección de transmisión de subred.

Cuadro 14-4 Análisis de subred para subred con dirección 8.1.4.5, máscara 255.255.0.0
Longitud del prefijo /dieciséis 11111111 11111111 00000000 00000000

Dirección 8.1.4.5 00001000 00000001 00000100 00000101

ID de subred 8.1.0.0 00001000 00000001 00000000 00000000

Dirección de Difusión 8.1.255.255 00001000 00000001 11111111 11111111

Mesa 14-5 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.255.0
Longitud del prefijo / 24 11111111 11111111 11111111 00000000

Dirección 130.4.102.1 10000010 00000100 01100110 00000001

ID de subred 130.4.102.0 10000010 00000100 01100110 00000000

Dirección de Difusión 130.4.102.255 10000010 00000100 01100110 11111111

Mesa 14-6 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.0
Longitud del prefijo / 24 11111111 11111111 11111111 00000000

Dirección 199.1.1.100 11000111 00000001 00000001 01100100

ID de subred 199.1.1.0 11000111 00000001 00000001 00000000

Dirección de Difusión 199.1.1.255 11000111 00000001 00000001 11111111

Mesa 14-7 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.252.0
Longitud del prefijo / 22 11111111 11111111 11111100 00000000

Dirección 130.4.102.1 10000010 00000100 01100110 00000001

ID de subred 130.4.100.0 10000010 00000100 01100100 00000000

Dirección de Difusión 130.4.103.255 10000010 00000100 01100111 11111111

Mesa 14-8 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.224
Longitud del prefijo / 27 11111111 11111111 11111111 11100000

Dirección 199.1.1.100 11000111 00000001 00000001 01100100

ID de subred 199.1.1.96 11000111 00000001 00000001 01100000

Dirección de Difusión 199.1.1.127 11000111 00000001 00000001 01111111

De la Biblioteca de Francisco Jesús Vázquez


334 Guía oficial de certificación CCNA 200-301,
volumen 1
Atajo para el proceso binario
El proceso binario descrito en esta sección hasta ahora requiere que los cuatro octetos se
conviertan a binario y luego de nuevo a decimal. Sin embargo, puede predecir fácilmente
los resultados en al menos tres de los cuatro octetos, basándose en la máscara DDN. A
continuación, puede evitar las matemáticas binarias en todos los octetos menos uno y
reducir la cantidad de conversiones binarias que necesita hacer.
Primero, considere un octeto, y solo ese octeto, cuyo valor de máscara DDN es 255. El
valor de máscara de 255 se convierte en 11111111 binario, lo que significa que los 8 bits
son bits de prefijo. Pensando en los pasos del proceso, en el Paso 2, convierte la dirección
en algún número. En el paso 3, copia el número. En el paso 4, vuelve a convertir el mismo
número de 8 bits a decimal. ¡Todo lo que hizo en esos tres pasos, en este octeto, es
convertir de decimal a binario y convertir el mismo número al mismo valor decimal!
En resumen, el ID de subred (y la dirección de transmisión de subred) son iguales a la
dirección IP en octetos para los que la máscara es 255.
Por ejemplo, el ID de subred residente para 172.16.150.41, máscara 255.255.192.0 es
172.16.128.0. Los dos primeros octetos de máscara son 255. En lugar de pensar en la
matemática binaria, puede comenzar copiando el valor de la dirección en esos dos
octetos: 172.16.
Existe otro atajo para los octetos cuyo valor de máscara DDN es 0 decimal o 00000000
binario. Con un valor de máscara decimal de 0, las matemáticas siempre dan como
resultado un 0 decimal para el ID de subred.
sin importar el valor inicial en la dirección IP. Específicamente, solo observe los Pasos 4 y
5 en este caso: En el Paso 4, escribiría 8 ceros binarios, y en el Paso 5, convertiría
00000000 de nuevo a 0 decimal.
Los siguientes pasos del proceso revisados tienen en cuenta estos dos atajos. Sin embargo,
cuando la máscara no es 0 ni 255, el proceso requiere las mismas conversiones. Como
máximo, debe hacer solo un octeto de las conversiones. Para encontrar el ID de subred,
aplique la lógica en estos pasos para cada uno de los cuatro octetos:
Paso 1. Si la máscara = 255, copie la dirección IP decimal para ese octeto.
Paso 2. Si la máscara = 0, escriba un 0 decimal para ese octeto.
Paso 3. Si la máscara no es ni 0 ni 255 en este octeto, utilice la misma lógica binaria
que se muestra en la sección “Búsqueda del ID de subred: Binario”,
anteriormente en este capítulo.

La Figura 14-7 muestra un ejemplo de este proceso, nuevamente usando 172.16.150.41, 255.255.192.0.
Para encontrar la dirección de transmisión de subred, puede usar un atajo decimal similar
al que se usa para encontrar la ID de subred: para octetos de máscara DDN iguales al
decimal 0, establezca el valor de la dirección de transmisión de subred decimal en 255 en
lugar de 0, como se indica en el Lista de seguidores:
Paso 1. Si la máscara = 255, copie la dirección IP decimal para ese octeto.
Paso 2. Si la máscara = 0, escriba un decimal 255 para ese octeto.
Paso 3. Si la máscara no es 0 ni 255 en este octeto, utilice la misma lógica binaria
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
que se muestra en la sección “Búsqueda de la dirección
335 de transmisión de
subred: binaria”, anteriormente en este capítulo.

De la Biblioteca de Francisco Jesús Vázquez


336 Guía oficial de certificación CCNA 200-301,
volumen 1

0-255 255 . 255 . 192 . 0 14


Acción Dupd Dupd Binario Cero
o o
IP . . 150 . 41
172 dieci
séis

ID . . . 0
EN 172

Leyenda:

0-255 DDN Máscara IP IP Dirección


IDENTIFICACIÓN ID de subred
Figura 14-7. Ejemplo de acceso directo binario

Breve nota sobre las matemáticas booleanas


Hasta ahora, este capítulo ha descrito cómo los humanos pueden usar matemáticas binarias
para encontrar el ID de subred y la dirección de transmisión de subred. Sin embargo, las
computadoras generalmente usan un proceso binario completamente diferente para
encontrar los mismos valores, usando una rama de las matemáticas llamada álgebra
booleana.
Las computadoras ya almacenan la dirección IP y la máscara en forma binaria, por lo que
no tienen que hacer ninguna conversión hacia y desde decimal. Luego, ciertas operaciones
booleanas permiten que las computadoras calculen el ID de subred y la dirección de
transmisión de subred con solo unas pocas instrucciones de la CPU.
No es necesario tener conocimientos de matemáticas booleanas para comprender bien la
división en subredes de IP. Sin embargo, en caso de que esté interesado, las computadoras
usan la siguiente lógica booleana para encontrar el ID de subred y la dirección de
transmisión de subred, respectivamente:
Realice un AND booleano de la dirección IP y la máscara. Este proceso convierte todos
los bits del host a 0 binario.
Invierta la máscara y luego realice un OR booleano de la dirección IP y la máscara de
subred invertida. Este proceso convierte todos los bits del host en unos binarios.

Encontrar el rango de direcciones


Encontrar el rango de direcciones utilizables en una subred, después de conocer el ID de
subred y la dirección de transmisión de subred, solo requiere una simple suma y resta.
Para encontrar la primera dirección IP utilizable (la más baja) en la subred, simplemente
agregue 1 al cuarto octeto de la ID de subred. Para encontrar la última dirección IP
utilizable (la más alta), simplemente reste 1 del cuarto octeto de la dirección de
transmisión de subred.

Análisis de subredes existentes: decimal


El análisis de subredes existentes mediante el proceso binario funciona bien. Sin embargo,
algunas de las matemáticas toman tiempo para la mayoría de las personas, particularmente
las conversiones decimales-binarias. Y debe hacer los cálculos rápidamente para el examen
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
CCNA de Cisco. Para el examen, debería poder tomar una337 dirección IP y una máscara, y
calcular la ID de subred y el rango de direcciones utilizables en unos 15 segundos. Cuando
se utilizan métodos binarios, la mayoría de las personas requieren mucha práctica para
poder encontrar estas respuestas, incluso cuando se utiliza el proceso binario abreviado.

De la Biblioteca de Francisco Jesús Vázquez


338 Guía oficial de certificación CCNA 200-301,
volumen 1
En esta sección se explica cómo encontrar el ID de subred y la dirección de transmisión de
subred utilizando solo matemáticas decimales. La mayoría de las personas pueden encontrar
las respuestas más rápidamente utilizando este proceso, al menos después de un poco de
práctica, en comparación con el proceso binario. Sin embargo, el proceso decimal no le dice
nada sobre el significado detrás de las matemáticas. Por lo tanto, si no ha leído la sección
anterior “Análisis de subredes existentes: binarias”, vale la pena leerla para comprender la
división en subredes. Esta sección se enfoca en obtener la respuesta correcta usando un
método que, después de haber practicado, debería ser más rápido.

Análisis con Easy Masks


Con tres sencillas máscaras de subred en particular, encontrar el ID de subred y la
dirección de transmisión de subred solo requiere una lógica sencilla y, literalmente, nada
de matemáticas. Existen tres máscaras fáciles:
255.0.0.0
255.255.0.0
255.255.255.0
Estas máscaras fáciles tienen solo 255 y 0 en decimal. En comparación, las máscaras
difíciles tienen un octeto que no tiene ni 255 ni 0 en la máscara, lo que hace que la lógica
sea más desafiante.

NOTA Los términos máscara fácil y máscara difícil son términos creados para su uso en
este libro para describir las máscaras y el nivel de dificultad al trabajar con cada una.

Cuando el problema utiliza una máscara fácil, puede encontrar rápidamente el ID de


subred según la dirección IP y la máscara en formato DDN. Simplemente use el siguiente
proceso para cada uno de los cuatro octetos para encontrar el ID de subred:
Paso 1. Si el octeto de máscara = 255, copie la dirección IP decimal.
Paso 2. Si el octeto de máscara = 0, escriba un 0 decimal.

Existe un proceso simple similar para encontrar la dirección de transmisión de subred, como sigue:
Paso 1. Si el octeto de máscara = 255, copie la dirección IP decimal.
Paso 2. Si el octeto de máscara = 0, escriba un decimal 255.

Antes de pasar a la siguiente sección, tómese un tiempo para completar los espacios en
blanco en la Tabla 14-9. Compare sus respuestas con la Tabla 14-15 en la sección
“Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Complete
la tabla enumerando el ID de subred y la dirección de transmisión de subred.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
339
Mesa 14-9 Práctica Problemas: Encontrar Subred IDENTIFICACIÓN y Transmisión Dirección, Fácil
Mascaras
14
Dirección IP Máscara ID de subred Dirección de Difusión
1 10.77.55.3 255.255.255.0
2 172.30.99.4 255.255.255.0
3 192.168.6.54 255.255.255.0
4 10.77.3.14 255.255.0.0
5 172.22.55.77 255.255.0.0
6 1.99.53.76 255.0.0.0

Previsibilidad en el octeto interesante


Aunque es más fácil trabajar con tres máscaras (255.0.0.0, 255.255.0.0 y 255.255.255.0), el
resto hace que la matemática decimal sea un poco más difícil, por lo que llamamos a estas
máscaras máscaras difíciles. Con máscaras difíciles, un octeto no es ni un 0 ni un 255. La
matemática en los otros tres octetos es fácil y aburrida, por lo que este libro llama al octeto con
la matemática más difícil el octeto interesante.
Si se toma un tiempo para pensar en diferentes problemas y se concentra en el octeto
interesante, comenzará a ver un patrón. Esta sección lo lleva a través de ese examen para
que pueda aprender a predecir el patrón, en decimal, y encontrar el ID de subred.
Primero, el valor de ID de subred tiene un valor decimal predecible debido a la suposició n de
que se usa una sola máscara de subred para todas las subredes de una sola red con clase. Los
capítulos de esta parte del libro asumen que, para una red con clase determinada, el ingeniero de
diseño elige usar una sola máscara de subred para todas las subredes. (Consulte la sección "Una
subred de tamaño único para todos, o no" en el Capítulo 11, "Perspectivas sobre la división en
subredes IPv4", para obtener más detalles).
Para ver esa previsibilidad, considere cierta información de planificación escrita por una
redingeniero, como se muestra en la Figura 14-8. La figura muestra cuatro máscaras
diferentes que el ingeniero está considerando usar en una red IPv4, junto con la red Clase
B 172.16.0.0. La figura muestra los valores de tercer octeto para los ID de subred que se
crearían al usar la máscara 255.255.128.0, 255.255.192.0, 255.255.224.0 y 255.255.240.0,
de arriba a abajo en la figura.

Subredes de 172.16.0.0:172.16. .0

255.255.128.0 0128
2 subredes

255.255.192.0 064128192
4 subredes

255.255.224.0 0326496128160192224
8 subredes

255.255.240.0 16 subredes

De la Biblioteca de Francisco Jesús Vázquez


340 Guía oficial de certificación CCNA 200-301,
volumen 1 016 32 48 64 80 96112128144160176192208224240
Figura 14-
8.
Patrones numéricos en el octeto interesante

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
341
Primero, para explicar más la figura, mire la fila superior de la figura. Si el ingeniero usa
255.255.128.0 como máscara, la máscara crea dos subredes, con los ID de subred 172.16.0.0
y 172.16.128.0. Si el ingeniero usa la máscara 255.255.192.0, la máscara crea cuatro
subredes, con los ID de subred 172.16.0.0, 172.16.64.0, 172.16.128.0 y 172.16.192.0.
Si se toma el tiempo de mirar la figura, los patrones se vuelven obvios. En este caso:
Máscara: 255.255.128.0 Patrón: múltiplos de 128
Máscara: 255.255.192.0 Patrón: múltiplos de 64
Máscara: 255.255.224.0 Patrón: múltiplos de 32
Máscara: 255.255.240.0 Patrón: múltiplos de 16
Para encontrar el ID de subred, solo necesita una forma de averiguar cuál es el patrón. Si
comienza con una dirección IP y una máscara, simplemente busque la ID de subred más
cercana a la dirección IP, sin repasar, como se explica en la siguiente sección.

Encontrar el ID de subred: máscaras difíciles


El siguiente proceso escrito enumera todos los pasos para encontrar el ID de subred,
utilizando solo matemáticas decimales. Este proceso se suma al proceso anterior utilizado
con máscaras fáciles. Para cada octeto:
Paso 1. Si el octeto de máscara = 255, copie la dirección IP decimal.
Paso 2. Si el octeto de máscara = 0, escriba un 0 decimal.
Paso 3. Si la máscara no es ninguna, refiérase a este octeto como el octeto interesante:
A. Calcula el número mágico como 256 - máscara.
B. Establezca el valor de la ID de subred en el múltiplo del número mágico
más cercano a la dirección IP sin pasarse.
El proceso utiliza dos términos nuevos creados para este libro: número mágico y octeto
interesante. El término octeto interesante se refiere al octeto identificado en el Paso 3 del
proceso; en otras palabras, es el octeto con la máscara que no es 255 ni 0. El paso 3A luego usa
el término número mágico, que se deriva de la máscara DDN. Conceptualmente, el número
mágico es el número que agrega a una ID de subred para obtener la siguiente ID de subred en
orden, como se muestra en la Figura 14-8. Numéricamente, se puede encontrar restando el
valor de la máscara DDN, en el octeto interesante, de 256, como se menciona en el Paso 3A.
La mejor manera de aprender este proceso es verlo suceder. De hecho, si puede, deje de
leer ahora, utilice el sitio web complementario de este libro y mire los videos sobre cómo
encontrar el ID de subred con una máscara difícil. Estos videos demuestran este proceso.
También puede utilizar los ejemplos de las próximas páginas que muestran el proceso que
se utiliza en papel. Luego, siga las oportunidades de práctica descritas en la sección
“Práctica del análisis de subredes existentes”, más adelante en este capítulo.

Ejemplo 1 de subred residente


Por ejemplo, considere el requisito para encontrar la subred residente para la dirección IP
130.4.102.1, máscara 255.255.240.0. El proceso no requiere que piense en bits de prefijo
versus bits de host, convierta la máscara, piense en la máscara en binario o convierta la
dirección IP ay desde

De la Biblioteca de Francisco Jesús Vázquez


342 Guía oficial de certificación CCNA 200-301,
volumen 1
binario. En cambio, para cada uno de los cuatro octetos, elija una acción basada en el valor
de la máscara. La figura 14-9 muestra los resultados; los números encerrados en un círculo
en la figura se refieren a los números de paso en el proceso escrito para encontrar el ID de 14
subred, como se enumeran en las páginas anteriores.

1 1 3 2 256
–240
0-255 0 dieci
255 . 255 . 240 .
séis
Acción Copiar Copiar magia Cero

IP 130 . 4 . 102 . 1

ID 130 . 4 . 96 . 0
EN

Múltiplos:
0 dieciséis 48 64 80 96 112 128
32

Figura 14-9. Busque el ID de subred: 130.4.102.1, 255.255.240.0


Primero, examine los tres octetos poco interesantes (1, 2 y 4, en este ejemplo). Las claves
de proceso en la máscara y los dos primeros octetos tienen un valor de máscara de 255,
así que simplemente copie la dirección IP en el lugar donde desea escribir el ID de
subred. El cuarto octeto tiene un valor de máscara de 0, así que escriba un 0 para el
cuarto octeto del ID de subred.
La lógica más desafiante ocurre en el octeto interesante, que es el tercer octeto en este
ejemplo, debido al valor de máscara 240 en ese octeto. Para este octeto, el paso 3A le pide
que calcule el número mágico como 256 - máscara. Eso significa que toma el valor de la
máscara en el octeto de interés (240, en este caso) y lo resta de 256: 256 - 240 = 16. El
valor del ID de subred en este octeto debe ser un múltiplo del decimal 16, en este caso .
El paso 3B luego le pide que encuentre los múltiplos del número mágico (16, en este caso) y
elija el más cercano a la dirección IP sin pasarse. Específicamente, eso significa que debes
calcular mentalmente los múltiplos del número mágico, comenzando en 0. (No olvides
comenzar
en 0!) Cuente, comenzando en 0: 0, 16, 32, 48, 64, 80, 96, 112, y así sucesivamente. Luego,
busque el múltiplo más cercano al valor de la dirección IP en este octeto (102, en este caso),
sin pasar de 102. Por lo tanto, como se muestra en la Figura 14-9, haga que el valor del
tercer octeto sea 96 para completar el ID de subred de 130.4.96.0.

Ejemplo 2 de subred residente


Considere otro ejemplo: 192.168.5.77, máscara 255.255.255.224. La figura 14 -10 muestra los
resultados.
Los tres octetos poco interesantes (1, 2 y 3, en este caso) requieren sólo un poco de
reflexión. Para cada octeto, cada uno con un valor de máscara de 255, simplemente copie la
dirección IP.
Para el octeto interesante, en el paso 3A, el número mágico es 256 - 224 = 32. Los
múltiplos del número mágico son 0, 32, 64, 96, etc. Debido a que el valor de la dirección
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
IP en el cuarto octeto es 77, en este caso, el múltiplo debe343
ser el número más cercano a 77
sin pasarse; por lo tanto, el ID de subred termina en 64, con un valor de 192.168.5.64.

De la Biblioteca de Francisco Jesús Vázquez


344 Guía oficial de certificación CCNA 200-301,
volumen 1
1 11 3
256
0-255 255 .. 255 255 . 224 –224
Acción Copia Copia Copia Magia 32

IP r 192 .. r 168 5 . 77

ID 192 ... 168 5 64


EN

Múltiplos:
032 64 96 128 160 192 224

Figura 14-10 Subred residente para 192.168.5.77, 255.255.255.224

Problemas de práctica de la subred residente


Antes de pasar a la siguiente sección, tómese un tiempo para completar los espacios en
blanco de la Tabla 14-10. Compare sus respuestas con la Tabla 14-16 en la sección
“Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Complete
la tabla enumerando el ID de subred en cada caso. El texto que sigue a la Tabla 14-16
también enumera explicaciones para cada problema.

Mesa 14-10 Práctica Problemas: Encontrar Subred IDENTIFICACIÓN, Difícil Mascaras


Problema Dirección IP Máscara ID de subred
1 10.77.55.3 255.248.0.0
2 172.30.99.4 255.255.192.0
3 192.168.6.54 255.255.255.252
4 10.77.3.14 255.255.128.0
5 172.22.55.77 255.255.254.0
6 1.99.53.76 255.255.255.248

Encontrar la dirección de transmisión de subred: máscaras difíciles


Para encontrar la dirección de transmisión de una subred, se puede utilizar un proceso similar.
Para simplificar, este proceso comienza con el ID de subred, en lugar de la dirección IP. Si
empieza con una dirección IP en su lugar, utilice los procesos de este capítulo para buscar
primero el ID de subred y luego utilice el siguiente proceso para encontrar la dirección de
difusión de subred para esa misma subred. Para cada octeto:
Paso 1. Si el octeto de máscara = 255, copie el ID de subred.
Paso 2. Si el octeto de máscara = 0, escriba 255.
Paso 3. Si la máscara no es ninguno, identifique este octeto como el octeto interesante:
A. Calcula el número mágico como 256 - máscara.
B. Tome el valor del ID de subred, sume el número mágico y reste 1 (ID +
mágico - 1).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
345
Al igual que con el proceso similar utilizado para encontrar la ID de subred, tiene varias
opciones para aprender e internalizar mejor el proceso. Si puede, deje de leer ahora, utilice
el sitio web que acompaña a este libro y vea los videos que se enumeran para este capítulo. 14
Además, mire los ejemplos de esta sección, que muestran el proceso que se utiliza en papel.
Luego, siga las oportunidades de práctica descritas en la sección "Práctica adicional para
los procesos de este capítulo".

Ejemplo 1 de difusión de subred


El primer ejemplo continúa con el primer ejemplo de la sección "Búsqueda de la ID de
subred: máscaras difíciles", anteriormente en este capítulo, como se muestra en la Figura
14-9. Ese ejemplo comenzó con la dirección / máscara IP 130.4.102.1, 255.255.240.0 y
mostró cómo encontrar la ID de subred 130.4.96.0. La Figura 14-11 ahora comienza con
ese ID de subred y la misma máscara.

1 1 3 2 256
–240
0-255
255 . 255 . 240 . 0 dieci
ID séis
EN 130 . 4 . 96 . 0

Acción Copiar Copiar + 255


Magia
130 . 4 –1 255
. 111 .

Figura 14-11 Encuentre la transmisión de subred: 130.4.96.0, 255.255.240.0


Primero, examine los tres octetos poco interesantes (1, 2 y 4). Las claves de proceso en la
máscara y los dos primeros octetos tienen un valor de máscara de 255, así que simplemente
copie el ID de subred en el lugar donde desea escribir la dirección de transmisión de
subred. El cuarto octeto tiene un valor de máscara de 0, así que escriba 255 para el cuarto
octeto.
La lógica relacionada con el octeto interesante ocurre en el tercer octeto en este ejemplo
debido al valor de máscara 240. Primero, el paso 3A le pide que calcule el número mágico,
como 256 - máscara. (Si ya había calculado el ID de subred usando el proceso decimal en
este libro, ya debería saber el número mágico). En el Paso 3B, tome el valor del ID de
subred (96), sume el número mágico (16) y reste 1, para un total de 111. Eso hace que la
dirección de transmisión de subred sea 130.4.111.255.

Ejemplo 2 de difusión de subred


Nuevamente, este ejemplo continúa con un ejemplo anterior, de la sección “Ejemplo 2 de
subred residente”, como se muestra en la Figura 14-10. Ese ejemplo comenzó con la
dirección IP / máscara de 192.168.5.77, máscara 255.255.255.224 y mostró cómo encontrar
la ID de subred 192.168.5.64.
La Figura 14-12 ahora comienza con ese ID de subred y la misma máscara.
Primero, examine los tres octetos poco interesantes (1, 2 y 3). Las claves de proceso en la
máscara y los primeros tres octetos tienen un valor de máscara de 255, así que simplemente
copie el ID de subred en el lugar donde desea escribir la dirección de transmisión de
subred.
De la Biblioteca de Francisco Jesús Vázquez
346 Guía oficial de certificación CCNA 200-301,
volumen 1
1 1 1 3
256
0-255 255 . 255 . 255 . 224 –224
32
ID 192 ... 168 5 64
EN
Acción Copia Copia Copi +
Magia
r 192 . r 168 . a5 . –1
95

Figura 14-12 Encuentre la transmisión de subred: 192.168.5.64, 255.255.255.224


La lógica interesante ocurre en el octeto interesante, el cuarto octeto en este ejemplo, debido al
valor de máscara 224. Primero, el Paso 3A le pide que calcule el número mágico, como 256 -
máscara. (Si ya había calculado el ID de subred, es el mismo númer o mágico porque se usa la
misma máscara). En el Paso 3B, tome el valor del ID de subred (64), agregue magic (32) y reste
1, para un total de 95. Eso hace que la dirección de transmisión de subred sea 192.168.5.95.

Problemas de práctica de direcciones de difusión de subred


Antes de pasar a la siguiente sección, tómese un tiempo para resolver varios problemas de
práctica en una hoja de papel. Vuelva a la Tabla 14-10, que enumera las direcciones IP y
las máscaras, y practique buscando la dirección de transmisión de subred para todos los
problemas en esa tabla. Luego, compare sus respuestas con la Tabla 14-17 en la sección
“Respuestas a problemas de práctica anteriores”, más adelante en este capítulo.

Practique el análisis de subredes existentes


Al igual que con las otras matemáticas de división en subredes de este libro, el uso de un
enfoque de dos fases puede ayudar. Tómese su tiempo ahora para practicar hasta que sienta
que comprende el proceso. Luego, antes del examen, asegúrese de dominar las
matemáticas. La Tabla 14-11 resume los conceptos clave y las sugerencias para este
enfoque de dos fases.

Cuadro 14-11 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar al siguiente capítulo Antes de realizar el
examen
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas Todos Tu cerebro y un bloc de
permitidas notas
Objetivo: precisión 90% correcto 100% correcto
Objetivo: Velocidad Cualquier velocidad 20-30 segundos

Una opción: memorizar o calcular


Como se describe en este capítulo, los procesos decimales para encontrar el ID de subred y la
dirección de transmisión de subred requieren algún cálculo, incluido el cálculo del número
mágico (256
- máscara). Los procesos también usan una máscara DDN, por lo que si una pregunta de

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
examen le da una máscara estilo prefijo, debe convertirla al formato
347 DDN antes de usar el
proceso de este libro.

De la Biblioteca de Francisco Jesús Vázquez


348 Guía oficial de certificación CCNA 200-301,
volumen 1
A lo largo de los años, algunas personas me han dicho que prefieren memorizar una tabla
para encontrar el número mágico. Estas tablas podrían enumerar el número mágico para
diferentes máscaras DDN y máscaras de prefijo, por lo que evitará la conversión de la 14
máscara de prefijo a DDN. La tabla 14-12 muestra un ejemplo de dicha tabla. Siéntase libre
de ignorar esta tabla, usarla o hacer la suya propia.

Mesa 14-12 Rreferencia Tcapaz: DDN Máscara Values, Binario miequivalente magia
Números y prefijos
Prefijo, octeto interesante 2 /9 / 10 / 11 / 12 / 13 / 14 /15 /dieci
séis
Prefijo, octeto interesante 3 / 17 / 18 / 19 / 20 / 21 / 22 / 23 / 24
Prefijo, octeto interesante 4 / 25 / 26 / 27 / 28 / 29 / 30
número mágico 128 64 32 diecis 8 4 2 1
éis
Máscara DDN en el octeto 128 192 224 240 248 252 254 255
interesante

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 14-13 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Mesa 14-13 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web
Practica el análisis de la máscara Sitio web, Apéndice F
Practique el análisis de subredes Sitio web, Apéndice F
existentes

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
349
Revise todos los temas clave
Cuadro 14-14 Temas clave del capítulo 14
Tema Descripción Número
clave de
Element página
o
Lista Definición de los números de clave de una subred 322
Cuadro 14- Datos clave sobre el ID de subred 324
2
Tabla 14-3 Datos clave sobre la dirección de transmisión de subred 325
Lista Pasos para usar matemáticas binarias para encontrar el ID de subred 328
Lista Pasos generales para usar matemáticas binarias y decimales para 330
encontrar el ID de subred
Lista Pasos para usar matemáticas decimales y binarias para encontrar la 330
dirección de transmisión de subred
Lista Pasos para usar solo matemáticas decimales para encontrar el ID de 334
subred
Lista Pasos para usar solo matemáticas decimales para encontrar la dirección 336
de transmisión de subred

Términos clave que debe conocer


subred residente, ID de subred, número de subred, dirección de subred, dirección de difusión de subred

Práctica adicional para los procesos de este capítulo


Puede practicar más con los procesos de este capítulo con un par de conjuntos de práctica.
Ambos le brindan práctica en el análisis de subredes existentes. Puede hacer cada conjunto
de práctica utilizando las siguientes herramientas:
Solicitud: Utilice los ejercicios 1 y 2 de "Análisis de subredes existentes" en el sitio web,
incluido en la Revisión del capítulo de este capítulo.
PDF: Alternativamente, practique los mismos problemas encontrados en estas aplicaciones
utilizando el Apéndice F del sitio web complementario, "Práctica para el Capítulo 14: Análisis
de subredes existentes".

Respuestas a Problemas de práctica anteriores


Este capítulo incluye problemas de práctica distribuidos en diferentes lugares del capítulo. Las
respuestas se encuentran en las Tablas 14-15, 14-16 y 14-17.

Cuadro 14-15 Respuestas a los problemas de la tabla 14-9


Dirección IP Máscara ID de subred Dirección de Difusión
1 10.77.55.3 255.255.255.0 10.77.55.0 10.77.55.255
2 172.30.99.4 255.255.255.0 172.30.99.0 172.30.99.255
3 192.168.6.54 255.255.255.0 192.168.6.0 192.168.6.255

De la Biblioteca de Francisco Jesús Vázquez


350 Guía oficial de certificación CCNA 200-301,
volumen 14 10.77.3.14 255.255.0.0 10.77.0.0 10.77.255.255
5 172.22.55.77 255.255.0.0 172.22.0.0 172.22.255.255
6 1.99.53.76 255.0.0.0 1.0.0.0 1.255.255.255

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
351
Cuadro 14-16 Respuestas a los problemas de la tabla 14-10
Dirección IP Máscara ID de subred 14
1 10.77.55.3 255.248.0.0 10.72.0.0
2 172.30.99.4 255.255.192.0 172.30.64.0
3 192.168.6.54 255.255.255.252 192.168.6.52
4 10.77.3.14 255.255.128.0 10.77.0.0
5 172.22.55.77 255.255.254.0 172.22.54.0
6 1.99.53.76 255.255.255.248 1.99.53.72

La siguiente lista explica las respuestas para la Tabla 14-16:

1. El segundo octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los
múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor de
la dirección IP en ese mismo octeto (77) sin pasar, lo que hace que el ID de subred
sea 10.72.0.0.
2. El tercer octeto es el octeto interesante, con el número mágico 256 - 192 = 64. Los
múltiplos de 64 incluyen 0, 64, 128 y 192. 64 es el más cercano al valor de la dirección IP
en ese mismo octeto (99) sin ir over, haciendo que el ID de subred sea 172.30.64.0.
3. El cuarto octeto es el octeto interesante, con número mágico 256 - 252 = 4. Los
múltiplos de 4 incluyen 0, 4, 8, 12, 16,…, 48, 52 y 56. 52 es el más cercano al IP valor
de la dirección en ese mismo octeto (54) sin pasar, lo que hace que el ID de subred sea
192.168.6.52.
4. El tercer octeto es el octeto interesante, con el número mágico 256 - 128 = 128. Solo
existen dos múltiplos que importan: 0 y 128. 0 es el valor más cercano al valor de la
dirección IP en ese mismo octeto (3) sin pasarse, lo que hace que el ID de subred
10.77.0.0.
5. El tercer octeto es el octeto interesante, con el número mágico 256 - 254 = 2. Los
múltiplos de 2 incluyen 0, 2, 4, 6, 8, etc., esencialmente todos los números pares.
54 es el más cercano al valor de la dirección IP en ese mismo octeto (55) sin pasar,
lo que hace que el ID de subred sea 172.22.54.0.
6. El cuarto octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los
múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor
de la dirección IP en ese mismo octeto (76) sin pasar, lo que hace que el ID de
subred sea 1.99.53.72.

Cuadro 14-17 Respuestas a los problemas en la sección "Problemas de práctica de


direcciones de transmisión de subred"
ID de subred Máscara Dirección de Difusión
1 10.72.0.0 255.248.0.0 10.79.255.255
2 172.30.64.0 255.255.192.0 172.30.127.255
3 192.168.6.52 255.255.255.252 192.168.6.55
4 10.77.0.0 255.255.128.0 10.77.127.255
5 172.22.54.0 255.255.254.0 172.22.55.255
De la Biblioteca de Francisco Jesús Vázquez
352 Guía oficial de certificación CCNA 200-301,
volumen 1 6 1.99.53.72 255.255.255.248 1.99.53.79

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 14: Analizando Existente Subnets
353
La siguiente lista explica las respuestas para la Tabla 14-17:
1. El segundo octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión en el octeto interesante será 10. .255.255. Con el
número mágico 256 - 248 = 8, el segundo octeto será 72 (del ID de subred), más 8,
menos 1 o 79.
2. El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión en el octeto interesante será172.30 255. Con
número mágico
ber 256-192 = 64, el octeto interesante será 64 (del ID de subred), más 64 (el número
mágico), menos 1, para 127.
3. El cuarto octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión en el octeto interesante será192.168.6. Con
número mágico
ber 256-252 = 4, el octeto interesante será 52 (el valor de ID de subred), más 4 (el
número mágico), menos 1 o 55.
4. El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión será10,77255. Con el número mágico 256-
128 = 128, el
El octeto interesante será 0 (el valor de ID de subred), más 128 (el número mágico),
menos 1 o 127.
5. El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión será172.22255. Con el número mágico 256 -
254 = 2, el
La dirección de transmisión en el octeto interesante será 54 (el valor de ID de subred),
más 2 (el número mágico), menos 1 o 55.
6. El cuarto octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión será1.99.53 Con número mágico 256 - 248 =
8, el
La dirección de transmisión en el octeto interesante será 72 (el valor de ID de subred),
más 8 (el número mágico), menos 1 o 79.

De la Biblioteca de Francisco Jesús Vázquez


354 Guía oficial de certificación CCNA 200-301,
volumen 1

Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


Revisión de la parte IV
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación
en la Tabla P4-1. Los detalles de cada tarea siguen la tabla.

Tabla P4-1 Lista de verificación de revisión de la parte IV

Actividad Primera fecha de 2da fecha de


finalización finalización
Repita todas las preguntas de DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Ejercicios de división en subredes en
los apéndices del sitio web
complementario
Vídeos en el sitio web complementario
Ejercicios de división en subredes en el
blog del autor
Ejercicios de división en subredes en
Kit de preguntas de práctica sobre
división en subredes de IP
Laboratorios de subredes en
Pearson Network Simulator

Repita todas las preguntas de DIKTA


Para esta tarea, utilice el software PCPT para responder a la pregunta "¿Ya sé esto?"
preguntas de nuevo para los capítulos de esta parte del libro.

Responder preguntas de revisión de piezas


Para esta tarea, use PCPT para responder las preguntas de Revisión de partes para esta parte del libro.

Revisar temas clave


Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los
capítulos o utilizando la aplicación Temas clave en el sitio web complementario.

Ver videos
El Capítulo 14 recomienda varios videos que se enumeran en el sitio web complementario
de este libro. Estos videos lo ayudan a comprender cómo utilizar el proceso del libro para
encontrar datos sobre las subredes, como el rango de direcciones utilizables en la subred.

Ejercicios de división en subredes


Los capítulos 12, 13 y 14 enumeran algunos ejercicios de división en subredes, junto con
los objetivos de tiempo y precisión. Ahora es un buen momento para trabajar en esos
objetivos. Algunas opciones incluyen las siguientes:

De la Biblioteca de Francisco Jesús Vázquez


Practique con los apéndices o las aplicaciones web de este libro: Las secciones de
Revisión del capítulo de los Capítulos 12, 13 y 14 mencionan los ejercicios de
direccionamiento y división en subredes incluidos en este libro. Encuentre todas las
aplicaciones relacionadas en la sección Revisión de la Parte IV del sitio web
complementario:
Apéndice D, “Práctica para el Capítulo 12: Análisis de redes IPv4 con clase”

Apéndice E, “Práctica para el Capítulo 13: Análisis de máscaras de subred”

Apéndice F, “Práctica para el Capítulo 14: Análisis de subredes existentes”

Simulador de red de Pearson: El simulador completo Pearson ICND1 o CCNA tiene


ejercicios matemáticos de división en subredes que puede realizar mediante los comandos
de la CLI. Busque los laboratorios con "Rechazo de dirección IP" y "Cálculo de ID de
subred" en sus nombres.

Blog del autor: He escrito algunas docenas de ejercicios de división en subredes en el


blog a lo largo de los años. Solo mire el elemento del menú Preguntas en la parte
superior de la página y verá una variedad de tipos de preguntas de direcciones IPv4 y
subredes. Empieza enhttp://blog.certskills.com.

De la Biblioteca de Francisco Jesús Vázquez


Las partes V y VI trabajan juntas para revelar los detalles de cómo implementar el
enrutamiento IPv4 en los enrutadores Cisco. Con ese fin, la Parte V se centra en las
características más comunes de los enrutadores Cisco, incluida la configuración de la
dirección IP, las rutas conectadas y las rutas estáticas. La Parte VI luego entra en algunos
detalles sobre el único protocolo de enrutamiento IP que se analiza en este libro: OSPF
Versión 2 (OSPFv2).
La parte V sigue una progresión de temas. Primero, el Capítulo 15 examina los
fundamentos de los enrutadores: los componentes físicos, cómo acceder a la interfaz de
línea de comandos (CLI) del enrutador y el proceso de configuración. El Capítulo 15 hace
una comparación detallada de la CLI del conmutador y sus comandos administrativos
básicos, de modo que solo tenga que aprender los comandos nuevos que se aplican a los
enrutadores pero no a los conmutadores.
El capítulo 16 luego pasa a discutir cómo configurar enrutadores para enrutar paquetes IPv4
en los diseños más básicos. Esos diseños requieren una configuración de máscara /
dirección IP simple en cada interfaz, con la adición de un comando de ruta estática, un
comando que configura directamente una ruta en la tabla de enrutamiento IP, para cada
subred de destino.
Al final del Capítulo 16, debe tener un conocimiento sólido de cómo habilitar el
direccionamiento y el enrutamiento IP en un enrutador Cisco, por lo que el Capítulo 17
continúa la progresión hacia configuraciones más desafiantes pero más realistas
relacionadas con el enrutamiento entre subredes en un entorno LAN. La mayoría de las
LAN utilizan muchas VLAN, con una subred por VLAN. Los enrutadores y conmutadores
de Cisco se pueden configurar para enrutar paquetes entre esas subredes, con más de unos
pocos cambios en la configuración.
Finalmente, la Parte V cierra con un capítulo sobre resolución de problemas de
enrutamiento IPv4. El capítulo presenta los comandos ping y traceroute, dos comandos
que pueden ayudarlo a descubrir no solo si existe un problema de enrutamiento sino
también dónde existe el problema. Los Capítulos 15, 16 y 17 muestran cómo confirmar si
se ha agregado una ruta a la tabla de enrutamiento de un enrutador, mientras que los
comandos discutidos en el Capítulo 18 le enseñan cómo probar las rutas de un extremo a
otro desde el host de envío al host de recepción.

De la Biblioteca de Francisco Jesús Vázquez


Parte V
Enrutamiento IPv4

Capítulo 15: Operación de enrutadores Cisco

Capítulo 16: Configuración de direcciones IPv4 y rutas estáticas

Capítulo 17: Enrutamiento IP en la LAN

Capítulo 18: Solución de problemas de

enrutamiento IPv4 Revisión de la parte V

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 15

Operación de enrutadores Cisco


Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.a Enrutadores
1.2 Describir las características de las arquitecturas de topología de red.
1.2.e Oficina pequeña / oficina en casa (SOHO)
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
Poner en funcionamiento una red IPv4 requiere algunos pasos básicos: instalar enrutadores,
instalar cables y solicitar servicios WAN. La instalación también requiere cierta
configuración del enrutador porque los enrutadores a menudo usan valores
predeterminados para que el enrutador no enrute paquetes IP hasta que se haya agregado la
configuración. Deberá configurar direcciones IPv4, habilitar interfaces y agregar rutas IP,
ya sea mediante una configuración estática o habilitando algún protocolo de enrutamiento
dinámico. Este capítulo se centra en los primeros pasos para crear una pequeña red de
trabajo: cómo instalar un enrutador Cisco de clase empresarial y configurar interfaces y
direcciones IP.
Este capítulo divide los temas en dos títulos principales. El primero analiza la instalación
física de un enrutador Cisco de clase empresarial. La segunda sección analiza la interfaz
de línea de comandos (CLI) en un enrutador Cisco, que tiene la misma apariencia que la
CLI del conmutador Cisco. Esta sección primero enumera las similitudes entre un
conmutador y la CLI del enrutador y luego presenta la configuración requerida para que el
enrutador comience a reenviar paquetes IP en sus interfaces.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 15-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Instalación de enrutadores Cisco 1
Habilitación de la compatibilidad con IPv4 en 2-6
enrutadores Cisco

De la Biblioteca de Francisco Jesús Vázquez


1. ¿Cuál de los siguientes pasos de instalación es más probable que se requiera en un
enrutador Cisco, pero que normalmente no se requiere en un conmutador Cisco?
(Elija dos respuestas).
a. Conecte los cables Ethernet
b. Conecte los cables seriales
c. Conéctese al puerto de consola
d. Conecte el cable de alimentación
e. Gire el interruptor de encendido / apagado a "encendido"
2. ¿Cuál de los siguientes comandos podría ver asociado con una CLI de enrutador,
pero no con una CLI de conmutador?
a. El comando show mac address-table
b. El comando show ip route
c. El comando show running-config
d. El comando show interfaces status
3. ¿Qué respuestas enumeran una tarea que podría ser útil para preparar una interfaz de
enrutador G0 / 0 para enrutar paquetes? (Elija dos respuestas).
a. Configuración del comando de máscara de dirección IP en el modo de configuración G0 / 0
b. Configuración de los comandos de dirección IP y máscara de máscara IP en el
modo de configuración G0 / 0
c. Configuración del comando de no apagado en el modo de configuración G0 / 0
d. Configuración de la descripción de la interfaz en el modo de configuración G0 / 0
4. El resultado del comando show ip interface brief en el R1 enumera los códigos de
estado de la interfaz de "inactivo" y "inactivo" para la interfaz GigabitEthernet 0/0.
La interfaz se conecta a un conmutador LAN con un cable UTP directo. ¿Cuál de las
siguientes opciones podría ser cierta?
a. El comando de apagado está actualmente configurado para la interfaz de enrutador G0 / 0.
b. El comando de apagado está configurado actualmente para la interfaz del
conmutador en el otro extremo del cable.
c. El enrutador nunca se configuró con un comando de dirección IP en la interfaz.
d. El enrutador se configuró con el comando no ip address.
5. ¿Cuál de los siguientes comandos no incluye la dirección IP y la máscara de al
menos una interfaz? (Elija dos respuestas).
a. muestre la configuración en ejecución
b. mostrar protocolos teclea un número
c. muestre el resumen de la interfaz ip
d. mostrar interfaces
e. mostrar versión
De la Biblioteca de Francisco Jesús Vázquez
350 Guía oficial de certificación CCNA 200-301,
volumen 1
6. ¿Cuál de los siguientes es diferente en la CLI del conmutador Cisco para un
conmutador de capa 2 en comparación con la CLI del enrutador Cisco?
a. Los comandos utilizados para configurar la verificación de contraseña simple para la consola
b. La cantidad de direcciones IP configuradas
c. La configuración del nombre de host del dispositivo
d. La configuración de una descripción de interfaz

Temas fundamentales

Instalación de enrutadores Cisco


Los enrutadores proporcionan colectivamente la característica principal de la capa de red: la
capacidad de reenviar paquetes de un extremo a otro a través de una red. Como se presentó
en el Capítulo 3, “Fundamentos de WAN y enrutamiento IP”, los enrutadores reenvían
paquetes conectándose a varios enlaces de red físicos, como LAN Ethernet, WAN Ethernet y
enlaces WAN seriales, luego usan la lógica de enrutamiento de Capa 3 para elegir dónde
reenviar cada uno. paquete. Como recordatorio, el Capítulo 2, “Fundamentos de las LAN
Ethernet”, cubrió los detalles de cómo hacer esas conexiones físicas a las redes Ethernet,
mientras que el Capítulo 3 cubrió los conceptos básicos del cableado con enlaces WAN.
En esta sección se examinan algunos de los detalles de la instalación y el cableado del
enrutador, primero desde la perspectiva empresarial y luego desde la perspectiva de
conectar una pequeña oficina / oficina doméstica (SOHO) típica a un ISP mediante
Internet de alta velocidad.

Instalación de enrutadores empresariales


Una red empresarial típica tiene algunos sitios centralizados, así como muchos sitios remotos
más pequeños. Para admitir dispositivos en cada sitio (las computadoras, teléfonos IP,
impresoras y otros dispositivos), la red incluye al menos un conmutador LAN en cada sitio.
Además, cada sitio tiene un enrutador, que se conecta al conmutador LAN y a algún enlace
WAN. El enlace WAN proporciona conectividad desde cada sitio remoto, de regreso al sitio
central y a otros sitios a través de la conexión al sitio central.
Las figuras 15-1 y 15-2 muestran un par de tipos diferentes de diagramas de red que podrían
usarse para representar una red empresarial. El estilo de la Figura 15-1 admite discusiones
sobre temas de Capa 3, mostrando los ID de subred, máscaras y direcciones IP de interfaz de
forma abreviada. La figura también mantiene los detalles físicos y del enlace de datos al
mínimo con estas convenciones:
LAN Ethernet: Líneas rectas simples con uno o más conmutadores LAN implícitos pero no
mostrados.
WAN Ethernet: Se muestra como una línea recta, a menudo con una nube sobre ella, con
algún tipo de identificador de interfaz Ethernet mostrado por el enrutador (en este caso, G0 /
1/0 y G0 / 0/0, que se refiere a interfaces GigabitEthernet).
WAN en serie: Una línea con una parte torcida en el medio (un “rayo”) representa un enlace
serial típico de punto a punto como se presentó en el Capítulo 3.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
351
Subred 172.16.2.0 / 24

Subred 172.16.4.0/24 G0 /
0
S0 / R2 .2
Subred 172.16.1.0/24 0/1
.2
S0 / 15
0/0
G0 / 0
.1
.1 R1
.1
G0 / Subred 172.16.3.0 / 24
.3
G0 /
G0 / 0
Subred 172.16.5.0/24 0/0 R3 .3

Figura 15-1 Diagrama de red empresarial genérico


En comparación, la Figura 15-2 muestra más detalles sobre el cableado físico con menos
detalles sobre las subredes y direcciones IP. Primero, si el diagrama necesita mostrar
detalles físicos en la LAN, el diagrama podría mostrar los conmutadores LAN y los
dispositivos relacionados en el exterior de la figura. Las interfaces Ethernet del enrutador
tienen un conector RJ-45; simplemente conecte el cable UTP apropiado tanto al enrutador
como al conmutador LAN cercano.

Sitio central Sucursal


IP
Cable serial

Línea
CSU / alquil
ada
R1 DSU R2 UTP
Cables
UTP Interno 3
2
Cables 1
CSU / CSU / DSU
4
DSU
5 externa
6

Servidores
S1S2

Figura 15-2 Diagrama de cableado más detallado para la misma red empresarial
A continuación, considere el hardware en los extremos del enlace en serie, en particular
donde el hardware de la unidad de servicio de canal / unidad de servicio de datos (CSU /
DSU) reside en cada extremo del enlace en serie. En un enlace en serie real que se ejecuta
a través de un proveedor de servicios, el enlace termina en una CSU / DSU. los
CSU / DSU puede ubicarse fuera del enrutador como un dispositivo separado (como se
muestra a la izquierda en el enrutador R1) o integrado en el hardware de interfaz en serie
del enrutador (como se muestra a la derecha).
En cuanto al cableado, el proveedor de servicios colocará el cable en el armario de
cableado de la empresa y, a menudo, colocará un conector RJ-48 (del mismo tamaño que

De la Biblioteca de Francisco Jesús Vázquez


352 Guía oficial de certificación CCNA 200-301,
volumen 1 un conector RJ-45) en el extremo del cable.
Ese cable debe conectarse a la CSU / DSU. Con una CSU / DSU interna (como con el
enrutador R1 en la Figura 15-2), el puerto serie del enrutador tiene un puerto RJ-48 al
que debe conectarse el cable serie.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
353
conectar. Con una CSU / DSU externa, la CSU / DSU debe estar conectada a la tarjeta serial
del enrutador a través de un cable serial corto.

Enrutadores de servicios integrados de Cisco


Los proveedores de productos, incluido Cisco, suelen proporcionar varios tipos diferentes
de hardware de enrutador. Hoy en día, los enrutadores suelen hacer mucho más trabajo
que simplemente enrutar paquetes; de hecho, sirven como un dispositivo o plataforma
desde la que proporcionar muchos servicios de red. Cisco incluso marca sus enrutadores
empresariales no solo como enrutadores, sino como “enrutadores de servicios
integrados”, enfatizando la naturaleza multipropósito de los productos.
Como ejemplo, considere las funciones de red necesarias en una sucursal típica. Un tipoLa
sucursal de la empresa cal necesita un enrutador para la conectividad WAN / LAN y un
conmutador LAN para proporcionar una red local de alto rendimiento y conectividad en el
enrutador y la WAN. Muchas sucursales también necesitan servicios de voz sobre IP (VoIP)
para admitir teléfonos IP, y también varios servicios de seguridad. Además, es difícil
imaginar un sitio con usuarios que no tenga acceso a Wi-Fi en la actualidad. Por lo tanto, en
lugar de requerir varios dispositivos separados en un sitio, como se muestra en la Figura 15-
2, Cisco ofrece dispositivos únicos que actúan como enrutador y conmutador y también
brindan otras funciones.
En aras de aprender y comprender las diferentes funciones, este libro se centra en el uso de
un conmutador y un enrutador separados, lo que proporciona una ruta mucho más limpia
para aprender los conceptos básicos.
La Figura 15-3 muestra una foto del Cisco 4321 ISR, con algunas de las características más
importantes resaltadas. La parte superior de la figura muestra una vista completa de la parte
posterior del enrutador. Este modelo viene con dos interfaces Gigabit Ethernet integradas y
dos ranuras modulares que le permiten agregar tarjetas pequeñas llamadas Módulos de
interfaz de red (NIM). La parte inferior de la figura muestra un ejemplo de NIM (un NIM
que proporciona dos interfaces seriales). El enrutador también tiene otros elementos,
incluidos un puerto de consola RJ-45 y USB.
Encendido apagado Aux
2 Ranuras NIM
Gi0 / 1

USB RS-45
Consola
Gi0 / 0
(RJ-45 o SFP)

NIM serial de 2 puertos


Figura 15-3. Fotos de un router de servicios integrados de Cisco (ISR) modelo 4321

De la Biblioteca de Francisco Jesús Vázquez


354 Guía oficial de certificación CCNA 200-301,
volumen 1 Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 SER 2 B 3 A, C 4 C 5 C, E 6 B

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
355
La figura muestra una característica importante para usar enrutadores para conectarse
tanto a redes LAN Ethernet como a servicios WAN Ethernet. Observe de cerca las
interfaces Gigabit de la Figura 15-3. Gi0 / 1 se refiere a la interfaz GigabitEthernet0 / 1 y
es un puerto RJ-45 que solo admite cableado UTP. Sin embargo, la interfaz Gi0 / 0
(abreviatura de GigabitEthernet0 / 0) tiene algunas características interesantes:
■ El enrutador tiene dos puertos para una interfaz (Gi0 / 0).
15
■ Puede utilizar uno u otro en cualquier momento, pero no ambos.
■ Un puerto físico es un puerto RJ-45 que admite cableado de cobre (lo que implica que
se usa para conectarse a una LAN).
■ El otro puerto físico Gi0 / 0 es un puerto conectable de formato pequeño (SFP) que admitiría
varios estándares de Ethernet de fibra, lo que permite que el puerto se utilice para propósitos
de Ethernet WAN.

Cisco comúnmente hace que uno o más de los puertos Ethernet en sus enrutadores de
clase empresarial sean compatibles con SFP para que el ingeniero pueda elegir un SFP
que admita el tipo de cableado Ethernet proporcionado por el proveedor de servicios
Ethernet WAN.

NOTA Al construir una red de laboratorio para estudiar CCNA o CCNP, debido a que sus
dispositivos estarán en el mismo lugar, puede crear enlaces Ethernet WAN utilizando los
puertos RJ-45 y un cable UTP sin la necesidad de comprar un SFP para cada enrutador.

Instalación física
Con los detalles del cableado en imágenes como la Figura 15-2 y los detalles del hardware del
enrutador en fotos como la Figura 15-3, puede instalar físicamente un enrutador. Para instalar
un enrutador, siga estos pasos:
Paso 1. Para cualquier interfaz LAN Ethernet, conecte el conector RJ-45 de un cable
Ethernet de cobre apropiado entre el puerto Ethernet RJ-45 del enrutador y
uno de los puertos del conmutador LAN.
Paso 2. Para cualquier puerto WAN serie:
A. Si utiliza una CSU / DSU externa, conecte la interfaz serial del
enrutador a la CSU / DSU y la CSU / DSU a la línea de la compañía
telefónica.
B. Si usa una CSU / DSU interna, conecte el interfaz serial a la línea de la
compañía telefónica.
Paso 3. Para cualquier puerto WAN Ethernet:
A. Cuando solicite el servicio Ethernet WAN, confirme el estándar Ethernet
requerido y el tipo de SFP requerido para conectarse al enlace y solicite
los SFP.
B. Instale los SFP en los enrutadores y conecte el cable Ethernet para el
enlace Ethernet WAN al SFP en cada extremo del enlace.
Paso 4. Conecte el puerto de la consola del enrutador a una PC (como se explica en el
Capítulo 4, “Uso de la interfaz de línea de comandos”), según sea necesario,
De la Biblioteca de Francisco Jesús Vázquez
356 Guía oficial de certificación CCNA 200-301,
volumen 1 para configurar el enrutador.
Paso 5. Conecte un cable de alimentación desde una toma de corriente al puerto de alimentación del
enrutador.
Paso 6. Encienda el enrutador.
Tenga en cuenta que los enrutadores empresariales de Cisco suelen tener un interruptor de encendido /
apagado, mientras que los interruptores no lo tienen.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
357
Instalación de enrutadores SOHO
Los términos enrutador empresarial y enrutador para pequeñas oficinas / oficinas en el hogar
(SOHO) actúan como un par de categorías contrastantes para los enrutadores, tanto en términos
de cómo los proveedores como Cisco ofrecen al mercado como de cómo las empresas usan y
configuran esos dispositivos. El término enrutador empresarial generalmente se refiere a un
enrutador que una empresa usaría en una ubicación comercial permanente, mientras que un
enrutador SOHO residiría en la casa de un empleado o en un pequeño sitio permanente con solo
unas pocas personas. Sin embargo, como puede adivinar, la línea entre un enrutador que actúa
como enrutador empresarial y un enrutador SOHO es borrosa, así que use estos términos como
categorías generales.
Incluso con esa comparación general, los enrutadores SOHO suelen tener dos características
que es menos probable que tenga un enrutador empresarial:
■ Los enrutadores SOHO casi siempre utilizan Internet y la tecnología de red privada
virtual (VPN) para sus conexiones WAN para enviar datos de ida y vuelta al resto de la
empresa.
■ Los enrutadores SOHO casi siempre usan un dispositivo multifunción que realiza
enrutamiento, conmutación de LAN, VPN, inalámbrico y quizás otras funciones.

Por ejemplo, en una ubicación comercial empresarial, el edificio puede contener


enrutadores empresariales, conmutadores Ethernet separados y puntos de acceso
inalámbricos (AP) separados, todos conectados entre sí. En un sitio comercial permanente
con cuatro empleados y 10 dispositivos en total en la red, un enrutador SOHO podría
proporcionar todas esas mismas funciones en un solo dispositivo.
Por ejemplo, la Figura 15-4 muestra un sitio SOHO típico. Los tres iconos que representan
un enrutador, un conmutador y un punto de acceso en realidad existen todos dentro de una
caja; la figura solo los muestra por separado para enfatizar el hecho de que un enrutador
SOHO proporciona varias funciones. A la izquierda, el enrutador SOHO proporciona
servidores LAN cableados e inalámbricos, y a la derecha, proporciona acceso WAN a
través de una conexión a Internet por cable.

Funciones
internas del
enrutador SOHO

Punto de
acceso
UTP
CATV
Cable
ISP /
UTP R1 UTP Internet
UTP Enruta Módem de
Cambi
ar dor cable
Figura 15-4. Dispositivos en una red SOHO con Internet CATV de alta velocidad
La Figura 15-4 no refleja la realidad física de un enrutador SOHO, por lo que la Figura
15-5 muestra un ejemplo de cableado. La figura muestra los dispositivos de usuario a la
izquierda, que se conectan al enrutador a través de un cableado inalámbrico o Ethernet
UTP. A la derecha en este caso, el enrutador usa un externo

De la Biblioteca de Francisco Jesús Vázquez


358 Guía oficial de certificación CCNA 200-301,
volumen 1 módem de cable para conectar al cable coaxial proporcionado por el ISP. Luego, el
enrutador debe usar un puerto Ethernet UTP normal para conectar un cable Ethernet corto
entre el enrutador SOHO y el módem por cable.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
359
SOHO

CATV 15
ISP /
UTP R1 UTP Cable
(coaxial)
Internet

Figura 15-5. Red SOHO, uso de Internet por cable y un dispositivo integrado

Habilitación de la compatibilidad con IPv4 en interfaces de


enrutador Cisco
Los enrutadores admiten una cantidad relativamente grande de funciones, con una gran
cantidad de configuraciones y comandos EXEC para admitir esas funciones. Aprenderá
muchas de estas características a lo largo del resto de este libro.

NOTA Para tener una perspectiva, la documentación del enrutador de Cisco incluye una
referencia de comando, con un índice para cada comando del enrutador. Un conteo
informal rápido de una versión reciente de IOS enumeró alrededor de 5000 comandos
CLI.
Esta segunda sección del capítulo se centra en los comandos relacionados con las interfaces
del enrutador. Para que los enrutadores funcionen, es decir, para enrutar paquetes IPv4, las
interfaces deben estar configuradas. Esta sección presenta los comandos más comunes que
configuran interfaces, las hacen funcionar y les dan direcciones IP y máscaras a las
interfaces.

Acceder a la CLI del enrutador


El acceso a la interfaz de línea de comandos (CLI) de un enrutador funciona de manera muy
similar a un conmutador. De hecho, se parece tanto a acceder a la CLI de un switch Cisco que
este libro se basa en el Capítulo 4 en lugar de repetir los mismos detalles aquí. Si los detalles
del Capítulo 4 no están frescos en su memoria,
Quizás valga la pena dedicar unos minutos a revisar brevemente ese capítulo, así como el
Capítulo 7, “Configuración y verificación de interfaces de conmutador”, antes de seguir
leyendo.
Los conmutadores y enrutadores de Cisco comparten muchas de las mismas funciones de
navegación CLI y muchos de los mismos comandos de configuración para las funciones de
administración. La siguiente lista menciona los aspectos más destacados:
■ Modo de usuario y habilitación (privilegiado)
■ Entrando y saliendo modo de configuración, usando el terminal de configuración, finalizar y salir
comandos y la secuencia de teclas Ctrl + Z
■ Configuración de consola, Telnet (vty) y habilite contraseñas secretas
■ Configuración de Secure Shell (SSH) claves de cifrado y credenciales de inicio de
sesión de nombre de usuario / contraseña
■ Configuración del nombre de host y descripción de la interfaz
■ Configuración de interfaces Ethernet que pueden negociar la velocidad usando la velocidad y el dúplex
De la Biblioteca de Francisco Jesús Vázquez
360 Guía oficial de certificación CCNA 200-301,
volumen 1 comandos

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
361
■ Configuración de una interfaz para ser deshabilitada administrativamente (apagado) y
habilitada administrativamente (sin apagado)
■ Navegación a través de diferentes contextos de modo de configuración usando
comandos como consola de línea 0 y número de tipo de interfaz
■ Funciones de ayuda de CLI, edición de comandos y recuperación de comandos
■ El significado y uso de startup-config (en NVRAM), running-config (en RAM) y
servidores externos (como TFTP), junto con cómo usar el comando copy para copiar
los archivos de configuración y las imágenes de IOS.

A primera vista, esta lista parece cubrir casi todo lo que ha leído hasta ahora en este libro
sobre la CLI del switch. Sin embargo, un par de temas funcionan de manera diferente con la
CLI del enrutador en comparación con la CLI del conmutador, de la siguiente manera:
■ La configuración de las direcciones IP difiere en algunos aspectos, con
conmutadores que utilizan una interfaz VLAN y enrutadores que utilizan una
dirección IP configurada en cada interfaz de trabajo.
■ Muchos modelos de enrutadores Cisco tienen un puerto auxiliar (Aux), diseñado para
conectarse a un módem externo y una línea telefónica para permitir que los usuarios
remotos marquen al enrutador y accedan a la CLI mediante una llamada telefónica.
Los switches Cisco no tienen puertos auxiliares.
■ El IOS del enrutador está predeterminado para no permitir Telnet y SSH en el enrutador
debido a la configuración predeterminada del enrutador típico de entrada de transporte
none en el modo de configuración vty. (Los conmutadores LAN de Cisco Catalyst
normalmente permiten por defecto tanto Telnet como SSH). El Capítulo 6, "Configuración
de la administración básica del conmutador", ya analizó las diversas opciones de este
comando para habilitar Telnet (transporte de entrada telnet), SSH (transporte de entrada
ssh) o ambos (transporte de entrada todo o transporte de entrada telnet ssh).

La CLI del enrutador también se diferencia de la CLI del conmutador solo porque los
conmutadores y los enrutadores hacen cosas diferentes. Por ejemplo:
■ Los switches de capa 2 de Cisco admiten el comando show mac address -table, mientras que
los enrutadores de Cisco no lo hacen.
■ Los enrutadores de Cisco admiten el comando show ip route, mientras que los switches de capa 2 de Cisco no
lo hacen.
■ Los switches de capa 2 de Cisco usan el comando show interfaces status para enumerar
una línea de salida por interfaz (y los routers no lo hacen), mientras que los routers usan
el comando show ip interface brief para enumerar información similar (pero los
switches no lo hacen).

Tenga en cuenta también que algunos dispositivos Cisco realizan tanto conmutación de capa
2 como enrutamiento de capa 3, y esos dispositivos admiten comandos de enrutador y
conmutador. El Capítulo 17, “Enrutamiento IP en la LAN”, analiza uno de esos dispositivos,
un conmutador de capa 3, con más detalle.

Interfaces de enrutador
Una pequeña diferencia entre los conmutadores y los enrutadores de Cisco es que los
enrutadores admiten una variedad mucho más amplia de interfaces. En la actualidad, los
conmutadores LAN admiten interfaces LAN Ethernet de distintas velocidades. Los
enrutadores admiten una variedad de otros tipos de interfaces, incluidas las interfaces
De la Biblioteca de Francisco Jesús Vázquez
362 Guía oficial de certificación CCNA 200-301,
volumen 1 seriales, TV por cable, DSL, 3G / 4G inalámbrica y otras que no se mencionan en este libro.
La mayoría de los enrutadores Cisco tienen al menos una interfaz Ethernet de algún tipo.
Muchas de esas interfaces Ethernet admiten varias velocidades y utilizan la negociación
automática, por lo que

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
363
IOS del enrutador se refiere a estas interfaces en función de la velocidad más rápida. Por
ejemplo, una interfaz Ethernet solo de 10 Mbps se configuraría con el comando interface
ethernet number configuration, una interfaz 10/100 con el comando interface f astethernet
number y una interfaz 10/100/1000 con el comando interface gigabitethernet number. . Sin
embargo, al discutir todas estas interfaces, los ingenieros simplemente las llamarían interfaces
Ethernet, independientemente de la velocidad máxima. 15
Algunos enrutadores Cisco tienen interfaces seriales. Como recordará del Capítulo 3, los
enrutadores Cisco usan interfaces seriales para conectarse a un enlace serial. Cada enlace
en serie punto a punto puede utilizar el control de enlace de datos de alto nivel (HDLC, el
predeterminado) o el protocolo punto a punto (PPP).
Los enrutadores se refieren a interfaces en muchos comandos, primero por el tipo de
interfaz (Ethernet, Fast Ethernet, Gigabit Ethernet, Serie, etc.) y luego con un número
único de ese enrutador. Dependiendo del modelo de enrutador, los números de interfaz
pueden ser un solo número, dos números separados por una barra o tres números
separados por barras. Por ejemplo, los tres siguientes comandos de configuración son
correctos en al menos un modelo de enrutador Cisco:

interfaz ethernet 0 interfaz


fastethernet 0/1 interfaz
gigabitethernet 0/0
interfaz gigabitethernet 0/1/0 interfaz
serial 1/0/1

Dos de los comandos más comunes para mostrar las interfaces y su estado son los
comandos show ip interface brief y show interfaces. El primero de estos comandos
muestra una lista con una línea por interfaz, con información básica, incluida la dirección
IP de la interfaz y el estado de la interfaz. El segundo comando enumera las interfaces,
pero con una gran cantidad de información por interfaz. El ejemplo 15-1 muestra una
muestra de cada comando. La salida proviene de un enrutador ISR de la serie 2900, que se
utiliza en muchos ejemplos de este libro; tenga en cuenta que
tiene una interfaz Gi0 / 0 y una interfaz Gi0 / 1/0, que muestra un caso con identificadores
de interfaz de dos y tres dígitos.

Ejemplo 15-1 Listado de interfaces en un enrutador


R1 # show resumen de la interfaz ip
Interfaz Dirección IP ¿OK? Estado del Protocol
método o
Embedded-Service-Engine0 / 0 sin SÍ NVRAM administrativamente abajo
asignar abajo
GigabitEthernet0 / 0 172.16.1.1 SÍ NVRAM ha ha
st st
GigabitEthernet0 / 1 172.16.4.1 SÍ NVRAM administrativamente abajo
abajo
Serial0 / 0/0 no SI manual Subir Subir
Serial0 / 0/1 asignado SÍ desactivado administrativamente
GigabitEthernet0 / no desactivado SÍ NVRAM Subir Subir
1/0 asignado

R1 # show interfaces gigabitEthernet 0/1/0


GigabitEthernet0 / 1/0 está activo, el protocolo de línea está activo
El hardware es EHWIC-1GE-SFP-CU, la dirección es 0201.a010.0001 (bia
30f7.0d29.8570)
Descripción: Enlace en el laboratorio a G0 / 0/0 de R3
De la Biblioteca de Francisco Jesús Vázquez
364 Guía oficial de certificación CCNA 200-301,
volumen 1
MTU 1500 bytes, BW 1000000 Kbit / seg, DLY 10 usec,
confiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, loopback no
establecido Keepalive establecido (10
seg)
Dúplex completo, 1 Gbps, el tipo de medio es RJ45
el control de flujo de salida es XON, el control de
flujo de entrada es XON Tipo de ARP: ARPA, ARP Timeout
04:00:00
Última entrada 00:00:29, salida 00:00:08, salida colgada
nunca Última limpieza de los contadores de "mostrar
interfaz" nunca
Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales
de producción: 0 Estrategia de cola: FIFO
Cola de salida: 0/40 (tamaño / máx.)
Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg
Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg
Entrada de 12 paquetes, 4251 bytes, 0 sin búfer
Recibidos 12 difusiones (0 multidifusiones IP)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 0 multidifusión, 0 entrada de pausa
Salida de 55 paquetes, 8098 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 0 reinicios de interfaz
0 caídas de protocolo desconocidas
0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida en pausa
0 fallos del búfer de salida, 0 búfer de salida intercambiados

NOTA Los comandos que hacen referencia a las interfaces del enrutador se pueden acortar
significativamente al truncar las palabras. Por ejemplo, sh int gi0 / 0 o sh int g0 / 0 se
pueden usar en lugar de show interfaces gigabitethernet 0/0. De hecho, muchos ingenieros
de redes, cuando miran por encima del hombro de alguien, dirían algo como "simplemente
ejecute un comando show int Gi-oh-oh" en este caso, en lugar de decir la versión larga del
comando.
Además, tenga en cuenta que el comando show interfaces enumera una descripción de la
interfaz de texto sobre la tercera línea, si está configurada. En este caso, la interfaz G0 / 1/0
se había configurado previamente con la descripción Link en el laboratorio al comando G0
/ 0/0 de R3 en el modo de configuración de interfaz para la interfaz G0 / 1/0. El
subcomando de interfaz de descripción proporciona una manera fácil de guardar pequeñas
notas sobre qué interfaces de enrutador se conectan a qué dispositivos vecinos, con el
comando show interfaces enumerando esa información.

Códigos de estado de la interfaz


Cada interfaz tiene dos códigos de estado de interfaz. Para ser utilizables, los dos códigos de
estado de la interfaz deben estar en un estado "activo". El primer código de estado se refiere
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
esencialmente a si la Capa 1 está funcionando, y el segundo código de estado principalmente
365
(pero no siempre) se refiere a si el protocolo de la capa de enlace de datos está funcionando.
La Tabla 15-2 resume estos dos códigos de estado.

De la Biblioteca de Francisco Jesús Vázquez


366 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro 15-2 Códigos de estado de la interfaz y sus significados
Nombre Localizació Significado general
n
Estado Primer Se refiere al estado de la Capa 1. (Por ejemplo, ¿está instalado el
de la estado cable, es el cable correcto / incorrecto, el dispositivo del otro
línea código extremo está encendido?) 15
Estado Segundo Generalmente se refiere al estado de la Capa 2. Siempre está
del código de inactivo si el estado de la línea está inactivo. Si el estado de la
protocol estado línea es activo, un estado de protocolo inactivo generalmente se
o debe a una configuración de capa de enlace de datos no
coincidente.

Varias combinaciones de los códigos de estado de la interfaz existen, como se resume en la


Tabla 15-3. La tabla enumera los códigos de estado en orden, desde que la configuración lo
deshabilita a propósito hasta un estado de funcionamiento completo.

Tabla 15-3 Combinaciones típicas de códigos de estado de interfaz


Estado de la Protocolo Razones típicas
línea Estado
Administrativam Abajo La interfaz tiene un comando de apagado configurado.
ente inactivo
Abajo Abajo La interfaz no está apagada, pero la capa física tiene un
problema. Por ejemplo, no se ha conectado ningún cable
al
interfaz, o con Ethernet, la interfaz del conmutador en el
otro extremo del cable se apaga, o el conmutador está
encendido
apagado, o los dispositivos en los extremos del cable
utilizan una velocidad de transmisión diferente.
Hasta Abajo Casi siempre se refiere a problemas de la capa de enlace de
datos, la mayoría de las veces problemas de configuración.
Por ejemplo, los enlaces seriales tienen esta combinación
cuando un enrutador se configuró para usar PPP y los otros
valores predeterminados para usar HDLC.
Hasta Hasta La capa 1 y la capa 2 de esta interfaz están funcionando.

Para ver algunos ejemplos, consulte el ejemplo 15-1. muestre el resumen de la interfaz ip
comando, a las tres interfaces en la siguiente lista. Cada una de las interfaces de esta lista
tiene una combinación diferente de códigos de estado de interfaz; la lista detalla las
razones específicas de este código de estado en el laboratorio utilizado para crear este
ejemplo para el libro.
G0 / 0: La interfaz está inactiva / inactiva, en este caso porque no se conectó ningún
cable a la interfaz.
G0 / 1: La interfaz es administrativamente abajo / abajo, porque la configuración incluye el
apagar comando bajo el Interfaz G0 / 1.
S0 / 0/0: La interfaz está activada porque hay un cable serial instalado, está conectado a otro
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
enrutador en un laboratorio y está funcionando. 367

De la Biblioteca de Francisco Jesús Vázquez


368 Guía oficial de certificación CCNA 200-301,
volumen 1
Direcciones IP de la interfaz del enrutador
Los enrutadores empresariales de Cisco requieren al menos alguna configuración más allá de
la configuración predeterminada antes de que puedan realizar su trabajo principal: enrutar
paquetes IP. Los siguientes hechos nos dicen que para que un enrutador esté listo para
enrutar paquetes IPv4 en una interfaz, debe habilitar la interfaz y asignarle una dirección
IPv4:
■ La mayoría de las interfaces de los routers de Cisco tienen un estado de desactivación
(apagado) predeterminado y deben habilitarse con el subcomando de interfaz sin cierre.
■ Los enrutadores Cisco no enrutan paquetes IP dentro o fuera de una interfaz hasta que
se hayan configurado una dirección IP y una máscara; de forma predeterminada,
ninguna interfaz tiene una dirección IP ni una máscara.
■ Los enrutadores Cisco intentan enrutar paquetes IP para cualquier interfaz que esté en
un estado activo / activo y que tenga una dirección / máscara IP asignada.

Para configurar la dirección y la máscara, simplemente use el subcomando de interfaz de máscara


de dirección IP. La Figura 15-6 muestra una red IPv4 simple con direcciones IPv4 en el Router
R1, con el Ejemplo 15-2 mostrando la configuración correspondiente.

172.16.2.

.101
.1
172.16.1.
R2 .102
172.16.4.1

.11 S0 /
.1 0/0
G0 / R1 G0 / 172.16.3.
0 1
172.16.5.1 .101
.1
R3 .102

Figura 15-6. Direcciones IPv4 utilizadas en el ejemplo 15-2

Ejemplo 15-2 Configuración de direcciones IP en routers Cisco


R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL
/ Z. R1config) # interfaz G0 / 0
R1 (config-if) # dirección IP 172.16.1.1 255.255.255.0
R1 (config-if) # sin apagado
R1 (config-if) # interfaz S0 / 0/0
R1 (config-if) # dirección IP 172.16.4.1 255.255.255.0
R1 (config-if) # sin apagado
R1 (config-if) # interfaz G0 / 1/0
R1 (config-if) # dirección IP 172.16.5.1 255.255.255.0
R1 (config-if) # sin apagado
R1 (config-if) # ^ Z
R1 #

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
369
El ejemplo 15-3 muestra el resultado del comando show protocolos. Este comando
confirma el estado de cada una de las tres interfaces R1 en la Figura 15-6 y la dirección
IP y la máscara configuradas en esas mismas interfaces.

Ejemplo 15-3 Verificación de direcciones IP en routers Cisco


R1 # mostrar protocolos 15
Valores globales:
El enrutamiento de protocolo de Internet está habilitado
Embedded-Service-Engine0 / 0 está administrativamente inactivo, el protocolo de línea
está inactivo GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
La dirección de Internet es 172.16.1.1/24
GigabitEthernet0 / 1 está administrativamente inactivo, el protocolo de
línea está inactivo Serial0 / 0/0 está activo, el protocolo de línea está
activo
La dirección de Internet es 172.16.4.1/24
Serial0 / 0/1 está administrativamente inactivo, el protocolo de línea
está inactivo GigabitEthernet0 / 1/0 está activo, el protocolo de línea

Una de las primeras acciones que se deben tomar al verificar si un enrutador está
funcionando es encontrar las interfaces, verificar el estado de la interfaz y verificar si se
utilizan las direcciones IP y las máscaras correctas. Los ejemplos 15-1 y 15-3 mostraron
ejemplos de los comandos show clave, mientras que la Tabla 15-4 resume esos comandos
y los tipos de información que muestran.

Cuadro 15-4 Comandos clave para mostrar el estado de la interfaz del enrutador
Mando Líneas de salida Configuración IP Estado de la
por interfaz Listado interfaz
¿Listado?
muestre el resumen de la 1 Dirección sí
interfaz ip
mostrar protocolos [teclea un 1o2 Dirección / sí
número] máscara
mostrar interfaces [teclea un Muchos Dirección / sí
número] máscara

Ancho de banda y frecuencia de reloj en interfaces seriales


Cisco ha incluido temas de WAN en serie en la lista de temas del examen CCNA desde su
inicio en 1998 hasta el lanzamiento de CCNA 200-301 en el año 2019. Debido a que el
examen CCNA 200-301 es el primero en no mencionar las tecnologías seriales en absoluto,
este libro incluye algunos ejemplos que muestran enlaces seriales. El examen puede
mostrarlos con la expectativa de que al menos comprenda los conceptos básicos, como el
hecho de que dos enrutadores pueden enviar datos a través de un enlace en serie si las
interfaces del enrutador en ambos extremos están activadas y los enrutadores tienen
direcciones IP en el misma subred.
Sin embargo, algunos de ustedes querrán que los enlaces en serie funcionen en un
laboratorio porque tienen algunas tarjetas de interfaz en serie en su laboratorio. Si es así,

De la Biblioteca de Francisco Jesús Vázquez


370 Guía oficial de certificación CCNA 200-301,
volumen 1 tómese el tiempo para mirar algunas páginas en la sección titulada "Ancho de banda y
frecuencia de reloj en interfaces seriales", en el Apéndice J, "Temas de ediciones
anteriores", que muestra cómo cablear y configurar un enlace serial WAN en el laboratorio.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
371
Puerto auxiliar del enrutador
Tanto los enrutadores como los conmutadores tienen un puerto de consola para permitir el
acceso administrativo, pero la mayoría de los enrutadores de Cisco tienen un puerto físico
adicional llamado puerto auxiliar (Aux). El puerto auxiliar generalmente sirve como un
medio para realizar una llamada telefónica para conectarse al enrutador y emitir comandos
desde la CLI.
El puerto auxiliar funciona como el puerto de la consola, excepto que el puerto auxiliar
normalmente se conecta a través de un cable a un módem analógico externo, que a su vez
se conecta a una línea telefónica. Luego, el ingeniero usa una PC, un emulador de terminal
y un módem para llamar al enrutador remoto. Después de conectarse, el ingeniero puede
usar el emulador de terminal para acceder a la CLI del enrutador, comenzando en el modo
de usuario como de costumbre.
Los puertos auxiliares se pueden configurar comenzando con el comando line aux 0 para
alcanzar el modo de configuración de línea auxiliar. A partir de ahí, se pueden usar todos
los comandos para la línea de la consola, que se tratan principalmente en el Capítulo 6.
Por ejemplo, los subcomandos de contraseña de inicio de sesión y contraseña en la línea
auxiliar podrían usarse para configurar una verificación de contraseña simple cuando un
usuario marca.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 15-5 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Tabla 15-5 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de comandos Libro
Revisar tablas de memoria Sitio web
Hacer laboratorios Blog
Ver video Sitio web

De la Biblioteca de Francisco Jesús Vázquez


372 Guía oficial de certificación CCNA 200-301,
volumen 1
Revise todos los temas clave
Cuadro 15-6 Temas clave del capítulo 15
Llave Tema Descripción Número de
página
Lista Pasos necesarios para instalar un enrutador 353 15
Lista Similitudes entre una CLI de enrutador y una CLI de 355
conmutador
Lista Elementos cubiertos para conmutadores en los Capítulos 4 356
y 6 que difieren de alguna manera en los enrutadores
Cuadro 15-2 Códigos de estado de la interfaz del enrutador y sus 359
significados
Tabla 15-3 Combinaciones de los dos códigos de estado de la interfaz y 359
las posibles razones de cada combinación
Cuadro 15-4 Comandos útiles para mostrar la interfaz Direcciones IPv4, 361
máscaras y estado de la interfaz

Términos clave que debe conocer


enrutador empresarial, enrutador SOHO, enrutador de servicios integrados (ISR)

Referencias de comandos
Configuración de lista de tablas 15-7 y 15-8 y comandos de verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla,
lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.

Cuadro 15-7 Capítulo 15 Referencia de comandos de configuración


Mando Descripción
interfaz teclea un Comando global que mueve al usuario al modo de
número configuración de la interfaz nombrada.
dirección IP máscara de Subcomando de interfaz que establece la dirección IPv4 y la
dirección máscara del enrutador.
[no apagarse Subcomando de interfaz que habilita (sin apagado) o
deshabilita (apagar) la interfaz.
dúplex {lleno | mitad | auto} Comando de interfaz que establece el dúplex, o establece el
uso de la negociación automática IEEE, para las interfaces
LAN del enrutador que admiten múltiples velocidades.
velocidad {10 | 100 | 1000} Comando de interfaz para interfaces Gigabit (10/100/1000) del
enrutador que establece la velocidad a la que la interfaz del
enrutador envía y recibe datos.
descripción texto Un subcomando de interfaz con el que puede escribir una
cadena de texto para documentar información sobre esa
interfaz en particular.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 15: Operando Cisco Rexteriores
373
Cuadro 15-8 Capítulo 15 Referencia del comando EXEC
Mando Objetivo
mostrar interfaces [teclea un Enumera un gran conjunto de mensajes informativos
número] sobre cada interfaz, o sobre la interfaz enumerada
específicamente.
muestre el resumen de la Muestra una sola línea de información sobre cada
interfaz ip interfaz, incluida la dirección IP, el estado de la línea y
del protocolo, y el método con el que se configuró la
dirección (manual o Protocolo de configuración dinámica
de host [DHCP]).
mostrar protocolos [teclea un Muestra información sobre el interfaz enumerada (o todas
número] las interfaces si se omite la interfaz), incluida la dirección
IP, la máscara y el estado de la línea / protocolo.

De la Biblioteca de Francisco Jesús Vázquez


374 Guía oficial de certificación CCNA 200-301,
volumen 1

Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 16

Configuración de direcciones IPv4 y


Rutas estáticas
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
3.0 Conectividad IP
3.1 Interpretar los componentes de la tabla de enrutamiento
3.1.a Código de protocolo de enrutamiento
3.1.b Prefijo
3.1.c Máscara de red
3.1.d Siguiente salto
3.1.e Distancia administrativa
3.1.f Métrico
3.1.g Puerta de acceso de último recurso
3.2 Determinar cómo un enrutador toma una decisión de reenvío de forma predeterminada
3.2.a Más largo fósforo
3.2.b Distancia administrativa
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión
3.3.d Estática flotante
Los enrutadores enrutan paquetes IPv4. Esa simple declaración en realidad tiene mucho
significado oculto. Para que los enrutadores enruten paquetes, los enrutadores siguen un
proceso de enrutamiento. Ese proceso de enrutamiento se basa en información llamada
rutas IP. Cada ruta IP enumera un destino: una red IP, una subred IP o algún otro grupo de
direcciones IP. Cada ruta también enumera instrucciones que le dicen al enrutador dónde
reenviar los paquetes enviados a direcciones en esa red o subred IP. Para que los
enrutadores hagan un buen trabajo en el enrutamiento de paquetes, los enrutadores deben
tener una lista detallada y precisa de rutas IP.
Los enrutadores utilizan tres métodos para agregar rutas IPv4 a sus tablas de enrutamiento IPv4. Los enrutadores
primero aprenden
rutas conectadas, que son rutas para subredes conectadas a una interfaz de enrutador. Los enrutadores pueden
De la Biblioteca de Francisco Jesús Vázquez
también usa rutas estáticas, que son rutas creadas a través de un comando de configuración
(ruta ip)que le dice al enrutador qué ruta poner en la tabla de enrutamiento IPv4. Y los
enrutadores pueden usar un protocolo de enrutamiento, en el que los enrutadores se
informan entre sí sobre todas sus rutas conocidas, de modo que todos los enrutadores
pueden aprender y construir rutas a todas las redes y subredes.
Este capítulo examina el enrutamiento IP en profundidad con las rutas más sencillas que
se pueden agregar a la tabla de enrutamiento de un enrutador. El enrutador comienza
con una mirada detallada al paquete IP
enrutamiento (proceso de reenvío): un proceso que se basa en que cada enrutador tenga
rutas IP útiles en sus tablas de enrutamiento. Luego, la segunda sección examina las rutas
conectadas, que son rutas a subredes que existen en las interfaces conectadas al enrutador
local. Luego, la tercera sección examina las rutas estáticas, que son rutas que el ingeniero
de red configura directamente. El capítulo termina con una sección que analiza más
específicamente el proceso de enrutamiento IP en un enrutador, cómo hace coincidir los
paquetes con la tabla de enrutamiento y cómo interpretar todos los detalles en la salida del
comando show ip route.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 16-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Enrutamiento IP 1
Configurar rutas conectadas 2
Configuración de estática Rutas 3-5
Reenvío de IP con la coincidencia de prefijo más 6
larga

1. El enrutador R1 enumera una ruta en su tabla de enrutamiento. ¿Cuál de las


siguientes respuestas enumera un hecho de una ruta que usa el enrutador cuando
coincide con la dirección de destino del paquete? (Elija dos respuestas).
a. Máscara
b. Enrutador de siguiente salto
c. ID de subred
d. Interfaz saliente

De la Biblioteca de Francisco Jesús Vázquez


368 Guía oficial de certificación CCNA 200-301,
volumen 1
2. Después de configurar una interfaz de enrutador que funcione con la dirección /
máscara IP 10.1.1.100/26, que de las siguientes rutas esperaría ver en el resultado del
comando show ip route? (Elija dos respuestas).
a. Una ruta conectada para la subred 10.1.1.64 255.255.255.192
b. Una ruta conectada para la subred 10.1.1.0 255.255.255.0
C. Una ruta local para el host 10.1.1.100 255.255.255.192
D. Una ruta local para el host 10.1.1.100 255.255.255.255
mi. Una ruta local para el host 10.1.1.64 255.255.255.255
3. Un ingeniero configura una ruta IPv4 estática en el enrutador R1. ¿Cuál de las
siguientes piezas de información no debe incluirse como parámetro en el
comando de configuración que crea esta ruta IPv4 estática?
a. El destino ID de subred de la subred
b. La dirección IP del enrutador del siguiente salto
c. La interfaz vecina del enrutador del siguiente salto
d. La máscara de subred
4. ¿Cuál de los siguientes comandos configura correctamente una ruta estática?
una. ruta ip 10.1.3.0 255.255.255.0 10.1.130.253
B. ruta ip 10.1.3.0 serial 0
C. ruta ip 10.1.3.0 / 24 10.1.130.253
D. ruta ip 10.1.3.0 / 24 serial 0
5. Un ingeniero de red configura el comando ip route 10.1.1.0 255.255.255.0 s0 / 0/0
en un enrutador y luego emite un comando show ip route desde el modo enable. No
aparecen rutas para la subred 10.1.1.0/24 en la salida. ¿Cuál de las siguientes
opciones podría ser cierta?
a. El comando ip route tiene una sintaxis incorrecta y fue rechazado en el modo de configuración.
b. La interfaz s0 / 0/0 está inactiva.
c. El enrutador no tiene interfaces up / up en la red Clase A 10.0.0.0.
d. El comando ip route Falta una dirección IP del enrutador de siguiente salto.
6. Un enrutador enumera la siguiente salida parcial del comando show ip route.
¿A través de qué interfaz enrutará el enrutador los paquetes destinados a la
dirección IP 10.1.15.122?
10.0.0.0 / 8 tiene subredes variables, 8 subredes, 5 máscaras

O10.1.15.100 / 32 [110/50] a través de 172.16.25.2, 00:00:04, GigabitEthernet0 /


0/0 O10.1.15.64 / 26 [110/100] a través de 172.16.25.129, 00:00:09,
GigabitEthernet0 / 1/0
O10.1.14.0 / 23 [110/65] a través de 172.16.24.2, 00:00:04, GigabitEthernet0 / 2/0
O10.1.15.96 / 27 [110/65] a través de 172.16.24.129, 00:00:09, GigabitEthernet0 / 3/0
O0.0.0.0 / 0 [110/129] a través de 172.16.25.129, 00:00:09, GigabitEthernet0 / 0/0

una. G0 / 0/0
B. G0 / 1/0
C. G0 / 2/0
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
D. G0 / 3/0 Rsalidas 369

De la Biblioteca de Francisco Jesús Vázquez


370 Guía oficial de certificación CCNA 200-301,
volumen 1
Temas fundamentales

Enrutamiento IP
El enrutamiento IP, el proceso de reenvío de paquetes IP, ofrece paquetes a través de redes
TCP / IP completas, desde el dispositivo que originalmente compila el paquete IP hasta el
dispositivo que se supone debe recibir el paquete. En otras palabras, el enrutamiento IP
entrega paquetes IP desde el host de envío al host de destino.
El proceso completo de enrutamiento de un extremo a otro se basa en la lógica de la capa de diecisé
red en los hosts y en los enrutadores. El host de envío utiliza conceptos de Capa 3 para crear is
un paquete IP, reenviando el paquete IP a la puerta de enlace predeterminada del host
(enrutador predeterminado). El proceso también requiere lógica de Capa 3 en los enrutadores,
mediante la cual los enrutadores comparan la dirección de destino en el paquete con sus
tablas de enrutamiento, para decidir dónde reenviar el paquete IP a continuación.
El proceso de enrutamiento también se basa en el enlace de datos y los detalles físicos en
cada enlace. El enrutamiento IP se basa en enlaces WAN seriales, enlaces WAN Ethernet,
LAN Ethernet, LAN inalámbricas y muchas otras redes que implementan estándares de capa
física y enlace de datos. Estos dispositivos y protocolos de capa inferior mueven los paquetes
IP por la red TCP / IP encapsulando y transmitiendo los paquetes dentro de las tramas de la
capa de enlace de datos.
Los dos párrafos anteriores resumen los conceptos clave sobre el enrutamiento IP tal como se
introdujeron en el Capítulo 3, “Fundamentos de las WAN y el enrutamiento IP”. A
continuación, en esta sección se revisa el enrutamiento IP, mientras se profundiza en la
discusión uno o dos pasos más, aprovechando la profundidad adicional del conocimiento
discutido en todos los capítulos anteriores de este libro.

Referencia del proceso de enrutamiento IPv4


Debido a que ya vio los conceptos básicos en el Capítulo 3, esta sección recopila el proceso de
enrutamiento en pasos para referencia. Los pasos utilizan muchos términos de LAN Ethernet
específicos que se analizan en las Partes II y III de este libro y algunos términos de
direccionamiento IP que se analizan en la Parte IV. Las próximas descripciones y el ejemplo
analizan estos resúmenes de la lógica de enrutamiento para asegurarse de que cada paso sea claro.
El proceso de enrutamiento comienza con el host que crea el paquete IP. Primero, el host
hace la pregunta: ¿Está la dirección IP de destino de este nuevo paquete en mi subred local?
El host utiliza su propia dirección / máscara IP para determinar el rango de direcciones en
la subred local. Según su propia opinión del rango de direcciones en la subred local, un host
basado en LAN actúa de la siguiente manera:
Paso 1. Si el destino es local, envíe directamente:
A. Busque la dirección MAC del host de destino. Utilice la entrada de la tabla del
Protocolo de resolución de direcciones (ARP) ya conocida o utilice mensajes
ARP para conocer la información.
B. Encapsule el paquete IP en una trama de enlace de datos, con la dirección
de enlace de datos de destino del host de destino.
Paso 2. Si el destino no es local, envíe a la puerta de enlace predeterminada:

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
A. Busque la dirección MAC de la371
Rsalidas puerta de enlace predeterminada. Utilice la
entrada de la tabla del Protocolo de resolución de direcciones (ARP) ya
conocida o utilice mensajes ARP para conocer la información.
B. Encapsule el paquete IP en una trama de enlace de datos, con la dirección
de enlace de datos de destino de la puerta de enlace predeterminada.

De la Biblioteca de Francisco Jesús Vázquez


372 Guía oficial de certificación CCNA 200-301,
volumen 1
La figura 16-1 resume estos mismos conceptos. En la figura, el host A envía un paquete
local directamente al host D. Sin embargo, para los paquetes al host B, en el otro lado de un
enrutador y, por lo tanto, en una subred diferente, el host A envía el paquete a su enrutador
predeterminado (R1). (Como recordatorio, los términos puerta de enlace predeterminada y
enrutador predeterminado son sinónimos).

Remoto Descans
R1 ar de B
IPv4
A La red
SW1

Local D

Figura 16-1 Resumen de la lógica de enrutamiento del host


Los enrutadores tienen un poco más de trabajo de enrutamiento que hacer en comparación
con los hosts. Si bien la lógica del host comenzó con un paquete IP en la memoria, un
enrutador tiene algo de trabajo que hacer antes de llegar a ese punto. Con el siguiente
resumen de cinco pasos de la lógica de enrutamiento de un enrutador, el enrutador da los
primeros dos pasos solo para recibir la trama y extraer el paquete IP, antes de pensar en la
dirección de destino del paquete en el Paso 3. Los pasos son los siguientes:
1. Para cada trama de enlace de datos recibida, elija si desea procesar la trama o
no. Procesarlo si
A. La trama no tiene errores (según el campo de secuencia de verificación de
tramas de enlace de datos [FCS]).
B. La dirección de enlace de datos de destino de la trama es la dirección del
enrutador (o una dirección de multidifusión o difusión).
2. Si elige procesar la trama en el Paso 1, desencapsule el paquete desde el interior de
la trama de enlace de datos.
3. Tome una decisión de ruta. Para hacerlo, compare la dirección IP de destino del
paquete con la tabla de enrutamiento y busque la ruta que coincida con la dirección
de destino. Esta ruta identifica la interfaz de salida del enrutador y posiblemente el
enrutador del siguiente salto.
4. Encapsule el paquete en una trama de enlace de datos apropiada para la interfaz de
salida. Cuando reenvíe interfaces LAN, use ARP según sea necesario para
encontrar la dirección MAC del siguiente dispositivo.
5. Transmita la trama fuera de la interfaz de salida, como se indica en la ruta IP coincidente.
Este resumen del proceso de enrutamiento enumera muchos detalles, pero a veces puede
pensar en el proceso de enrutamiento en términos más simples. Por ejemplo, dejando de
lado algunos detalles, esta paráfrasis de la lista de pasos detalla los mismos grandes
conceptos:
El enrutador recibe una trama, elimina el paquete del interior de la trama, decide dónde
reenviar el paquete, coloca el paquete en otra trama y envía la trama.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
Rsalidas 373
1 A, C 2 A, D 3 C 4 A 5 B 6 D

De la Biblioteca de Francisco Jesús Vázquez


374 Guía oficial de certificación CCNA 200-301,
volumen 1
Para darle un poco más de perspectiva sobre estos pasos, la Figura 16 -2 desglosa el mismo
proceso de enrutamiento de cinco pasos como un diagrama. La figura muestra un paquete que
llega desde la izquierda, ingresando a una interfaz Ethernet del enrutador, con un destino IP del
host C. La figura muestra el paquete que llega, encapsulado dentro de una trama Ethernet (tanto
el encabezado como el final).

Tabla de ruteo
3
diecisé
is
2 4
Paquete IP con
datos

1 5
Eth Paquete IP con datos HDLC Paquete IP con HDLC
Eth datos
Ethernet FCS (remolque Ethernet) HDLC
A C (encabezado IP Hacia
A R1 (encabezado C
Ethernet) Hacia
Enrutador R1
Figura 16-2 Resumen de la lógica de enrutamiento del enrutador
El router R1 procesa la trama y el paquete como se muestra con los números en la figura,
haciendo coincidir el mismo proceso de cinco pasos descrito justo antes de la figura, como
sigue:

1. El enrutador R1 observa que la trama Ethernet recibida pasa la verificación FCS y


que la dirección MAC de Ethernet de destino es la dirección MAC de R1, por lo
que R1 procesa la trama.
2. R1 desencapsula el paquete IP de dentro del encabezado y el tráiler de la trama Ethernet.
3. R1 compara la dirección IP de destino del paquete IP con la tabla de enrutamiento IP de R1.
4. R1 encapsula el paquete IP dentro de una nueva trama de enlace de datos, en este caso,
dentro de un encabezado y un tráiler de Control de enlace de datos de alto nivel
(HDLC).
5. R1 transmite el paquete IP, dentro de la nueva trama HDLC, fuera del enlace serial de la derecha.

NOTA Este capítulo utiliza varias figuras que muestran un paquete IP encapsulado dentro
de un marco de capa de enlace de datos. Estas figuras a menudo muestran tanto el
encabezado del enlace de datos como el final del enlace de datos, con el paquete IP en el
medio. Todos los paquetes IP incluyen el encabezado IP, más cualquier dato encapsulado.

Un ejemplo de enrutamiento IP
Las siguientes páginas lo guiarán a través de un ejemplo que analiza cada paso de
enrutamiento, en orden, a través de múltiples dispositivos. El ejemplo usa un caso en el
que el host A (172.16.1.9) envía un paquete al host B (172.16.2.9), con la lógica de
enrutamiento del host y los cinco pasos que muestran cómo R1 reenvía el paquete.
La Figura 16-3 muestra un diagrama de direccionamiento IP típico para una red IPv4 con
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
abreviaturas de direcciones típicas. El Rsalidas
diagrama puede volverse un poco complicado si
375
enumera la dirección IP completa para cada interfaz de enrutador. Cuando es posible, estos
diagramas suelen enumerar la subred y luego el último octeto o dos de las direcciones IP
individuales, lo suficiente para que sepa la dirección IP pero con

De la Biblioteca de Francisco Jesús Vázquez


376 Guía oficial de certificación CCNA 200-301,
volumen 1
menos desorden. Por ejemplo, el host A usa la dirección IP 172.16.1.9, tomando de la subred
172.16.1.0/24(en el que todas las direcciones comienzan 172.16.1) y el .9 al lado del icono
del host A. Como otro ejemplo, R1 usa la dirección 172.16.1.1 en su interfaz LAN,
172.16.4.1 en una interfaz serial y
172.16.5.1 en una interfaz Ethernet WAN.
Subred 172.16.2.0 / 24

Subred 172.16.4.0 / 24 G0 /
0 B
.9
S0 / R2 .2
Subred 172.16.1.0 / 24 0/1
.2
A S0 / 0/0
.9 .1
G0 / 0
R1 .1
.1
G0 /
1/0 Subred 172.16.3.0 / 24
.3
G0 /
G0 / 0 C
.9
Subred 172.16.5.0 / 24 0/0 R3 .3

Figura 16-3. Red IPv4 utilizada para mostrar un ejemplo de enrutamiento de cinco pasos
Ahora pasemos al ejemplo, con el host A (172.16.1.9) enviando un paquete al host B (172.16.2.9).

El host reenvía el paquete IP al enrutador predeterminado (puerta de enlace)


En este ejemplo, el host A usa alguna aplicación que envía datos al host B (172.16.2.9).
Una vez que el host A tiene el paquete IP en la memoria, la lógica del host A se reduce a
lo siguiente:
■ Mi dirección IP / máscara es 172.16.1.9/24, por lo que mi subred local contiene los
números 172.16.1.0– 172.16.1.255 (incluido el ID de subred y la dirección de
transmisión de subred).
■ La dirección de destino es 172.16.2.9, que claramente no está en mi subred local.
■ Envíe el paquete a mi puerta de enlace predeterminada, que está configurada en 172.16.1.1.
■ Para enviar el paquete, encapsúlelo en una trama Ethernet. Haga que la dirección
MAC de destino sea la dirección MAC G0 / 0 de R1 (puerta de enlace
predeterminada del host A).

La Figura 16-4 reúne estos conceptos, mostrando la dirección IP de destino y la dirección


MAC de destino en la trama y el paquete enviado por el host A en este caso. Tenga en
cuenta que la figura utiliza una convención de dibujo común en redes, que muestra una
Ethernet como unas pocas líneas, ocultando todos los detalles de los conmutadores de
Capa 2.

EthIP PacketEth

Para: 172.16.2.9
Tabla ARP Para: 0200.0101.0101
172.16.1.10200.0101.0101
A
G0 / 0

172.16.1.1 R1
IP = 172.16.1.9 / 0200.0101.0101
24 GW =
172.16.1.1

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 377
Figura 16-4. El host A envía el paquete al host B

De la Biblioteca de Francisco Jesús Vázquez


378 Guía oficial de certificación CCNA 200-301,
volumen 1
Rexcursión Paso 1: Delawarecid Si to Proceso los Entrante Cuadro
Los enrutadores reciben muchas tramas en una interfaz, particularmente interfaces LAN.
Sin embargo, un enrutadorpuede y debe ignorar algunos de esos marcos. Entonces, el
primer paso en el proceso de enrutamiento comienza con la decisión de si un enrutador
debe procesar la trama o descartarla silenciosamente (ignorarla).
Primero, el enrutador realiza una verificación simple pero importante (paso 1A en el
resumen del proceso) para que el enrutador ignore todas las tramas que tuvieron errores de
bits durante la transmisión. El enrutador usa el campo FCS del tráiler de enlace de datos
diecisé
para verificar la trama, y si ocurrieron errores en la transmisión, el enrutador descarta la
is
trama. (El enrutador no intenta la recuperación de errores; es decir, el enrutador no solicita
al remitente que retransmita los datos).
El enrutador también verifica la dirección de enlace de datos de destino (paso 1B en el
resumen) para decidir si la trama está destinada al enrutador. Por ejemplo, las tramas
enviadas a la dirección MAC de unidifusión del enrutador para esa interfaz se envían
claramente a ese enrutador. Sin embargo, un enrutador puede recibir una trama enviada a
alguna otra dirección MAC de unidifusión, y los enrutadores deben ignorar estas tramas.
Por ejemplo, los enrutadores recibirán algunas tramas de unidifusión enviadas a otros
dispositivos en la VLAN solo por cómo funcionan los conmutadores de LAN. Piense en
cómo los conmutadores LAN reenvían tramas de unidifusión desconocidas, tramas para las
que el conmutador no enumera la dirección MAC de destino en la tabla de direcciones
MAC. El conmutador LAN inunda esas tramas. ¿El resultado? Los enrutadores a veces
reciben tramas destinadas a algún otro dispositivo, con la dirección MAC de algún otro
dispositivo listada como la dirección MAC de destino. Los enrutadores deben ignorar esos
marcos.
En este ejemplo, el host A envía una trama destinada a la dirección MAC de R1. Entonces,
después de recibir la trama, y después de que R1 confirme con el FCS que no se produjeron
errores, R1 confirma que la trama está destinada a la dirección MAC de R1 (0200.0101.0101
en este caso). Se han superado todas las comprobaciones, por lo que R1 procesará la trama,
como se muestra en la Figura 16-5. (Tenga en cuenta que el rectángulo grande en la figura
representa los componentes internos del Router R1).

FCS: ¿Es esto S0 / 0/0


marco sin cambios?
G0 / 0
EthIP PacketEth
172.16.1.1
0200.0101.0101
0200.0101.0101 S0 /
¿Es este mi MAC G0 / 0/1
0?
Enrutador R1
Figura 16-5. Paso 1 de enrutamiento, en el enrutador R1: verificación de FCS y MAC de destino

Paso 2 de enrutamiento: desencapsulación del paquete IP


Una vez que el enrutador sabe que debe procesar la trama recibida (según el Paso 1), el
siguiente paso es relativamente simple: desencapsular el paquete. En la memoria del
enrutador, el enrutador ya no necesita el encabezado y el final del enlace de datos de la
trama original, por lo que el enrutador los elimina y los descarta, dejando el paquete IP,
como se muestra en la Figura 16-6. Tenga en cuenta que la dirección IP de destino
permanece sin cambios (172.16.2.9).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 379
IP
Paquete de IP S0 /
0/0
G0 /
0 Para: 172.16.2.9

S0 /
Eth
Eth IP Eth
Paquete de IP Eth 0/1

Enrutador R1
Figura 16-6. Paso 2 de enrutamiento en el enrutador R1: desencapsulado del paquete

Paso 3 de enrutamiento: elegir dónde reenviar el paquete


Mientras que enrutar el Paso 2 requirió poca reflexión, el Paso 3 requiere la mayor
reflexión de todos los pasos. En este punto, el enrutador debe tomar una decisión sobre
dónde reenviar el paquete a continuación. Ese proceso utiliza la tabla de enrutamiento IP
del enrutador, con cierta lógica coincidente para comparar la dirección de destino del
paquete con la tabla.
Primero, una tabla de enrutamiento IP enumera múltiples rutas. Cada ruta individual
contiene varios hechos, que a su vez se pueden agrupar como se muestra en la Figura 16-7.
Parte de cada ruta se usa para hacer coincidir la dirección de destino del paquete, mientras
que el resto de la ruta enumera las instrucciones de reenvío: dónde enviar el paquete a
continuación.

Enrutamiento IPv4 S0 /
Mesa 0/0
Subred Máscar Siguiente Interfaz de salida
a enrutador
172.16.1.0 / 24 Ninguno G0 / 0
G0 /
0 IPPaquete de IP 172.16.2.0 / 24 172.16.4.2 S0 / 0/0
172.16.3.0 / 24 172.16.5.3 G0 / 1/0
172.16.2. 172.16.4.0 / 24 Ninguno S0 / 0/0
9 172.16.5.0 / 24 Ninguno G0 / 1/0 S0 /
0/1
Pareo Reenvío

Enrutador R1
Figura 16-7. Paso 3 de enrutamiento en el enrutador R1: hacer coincidir la tabla de enrutamiento
Concéntrese en toda la tabla de enrutamiento por un momento y observe el hecho de que
enumera cinco rutas. Anteriormente, la Figura 16-3 mostraba la red de ejemplo completa,
con cinco subredes, por lo que R1 tiene una ruta para cada una de las cinco subredes.
A continuación, observe la parte de las cinco rutas que El enrutador R1 se utilizará para
hacer coincidir los paquetes. Para definir completamente cada subred, cada ruta enumera
tanto el ID de subred como la máscara de subred. Al hacer coincidir el destino del
paquete IP con la tabla de enrutamiento, el enrutador mira la dirección IP de destino del
paquete (172.16.2.9) y la compara con el rango de direcciones definido por cada subred.
Específicamente, el enrutador examina la información de la subred y la máscara; con un poco
de matemáticas, el enrutador puede averiguar en cuál de estas subredes reside 172.16.2.9 (la
ruta para la subred 172.16.2.0/24).
Por último, observe el lado derecho de la figura, las instrucciones de reenvío para estas
cinco rutas. Una vez que el enrutador coincide con una ruta específica, el enrutador utiliza
la información de reenvío en la ruta para indicarle a dónde enviar el paquete a
De la Biblioteca de Francisco Jesús Vázquez
380 Guía oficial de certificación CCNA 200-301,
volumen 1 continuación. En este caso, el enrutador coincidió con la ruta para la subred 172.16.2.0/24,
por lo que R1 reenviará el paquete desde su propia interfaz S0 / 0/0, al enrutador R2 a
continuación, que aparece con la dirección IP del enrutador de siguiente salto 172.16. 4.2.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 381

NOTA Las rutas para subredes remotas suelen incluir una interfaz de salida y una
dirección IP del enrutador del siguiente salto. Las rutas para subredes que se conectan
directamente al enrutador enumeran solo la interfaz saliente porque los paquetes a estos
destinos no necesitan enviarse a otro enrutador.

Paso 4 de enrutamiento: encapsulación del paquete en una nueva trama


En este punto, el enrutador sabe cómo enviará el paquete. Sin embargo, los enrutadores no
pueden reenviar un paquete sin primero envolver un encabezado de enlace de datos y un tráiler
diecisé
a su alrededor (encapsulación).
is
Encapsular paquetes para enlaces seriales no requiere mucha reflexión, pero el examen
CCNA 200-301 actual no requiere mucho de nosotros. Los enlaces WAN seriales punto a
punto utilizan HDLC (predeterminado) o PPP como protocolo de enlace de datos. Sin
embargo, podemos ignorar cualquier lógica de enlace de datos, incluso ignorando el
direccionamiento del enlace de datos, porque los enlaces seriales solo tienen dos
dispositivos en el enlace: el remitente y el receptor obvio; el direccionamiento del enlace
de datos no importa. En este ejemplo, R1 reenvía el paquete a la salida S0 / 0/0, después de
encapsular el paquete dentro de una trama HDLC, como se muestra en la Figura 16-8.
IP
Paquete de IP S0 /
0/0

G0 /
0 Para: 172.16.2.9
HDLC IP IP HDLC S0 /
HDLC Paquete de HDLC 0/1

Enrutador R1
Figura 16-8. Paso 4 de enrutamiento en el enrutador R1: encapsulación del paquete
Tenga en cuenta que con algunos otros tipos de enlaces de datos, el enrutador tiene un
poco más de trabajo que hacer en este paso de enrutamiento. Por ejemplo, a veces un
enrutador reenvía paquetes a través de una interfaz Ethernet.
Para encapsular el paquete IP, el enrutador necesitaría construir un encabezado Ethernet, y
la dirección MAC de destino de ese encabezado Ethernet necesitaría enumerar el valor
correcto.
Por ejemplo, considere un paquete enviado por ese mismo PC A (172.16.1.19) en la Figura
16-3 pero con un destino de PC C (172.16.3.9). Cuando R1 procesa el paquete, R1
coincide con una ruta que le dice a R1 que reenvíe el paquete desde la interfaz Ethernet
G0 / 1/0 de R1 a 172.16.5.3 (R3) a continuación. R1 necesita poner la dirección MAC de
R3 en el encabezado y, para ello, R1 usa la información de su tabla IP ARP, como se
muestra en la Figura 16-9. Si R1 no tuviera una entrada de tabla ARP para 172.16.5.3, R1
primero tendría que usar ARP para aprender la dirección MAC correspondiente.

Subred 172.16.1.0 / 24 Subred 172.16.5.0 / 24 Subred 172.16.3.0 / 24

A
.9 G0 /
G0 / 0 G0 / G0 /
1/0 0/0 0 C
.9
R1 R3
.1 .1 .3 .3
EthIP PacketEth
Tabla ARP
172.16.5.3 0200.0303.9999 Para: 172.16.3.9
Para: 0200.0303.9999
De la Biblioteca de Francisco Jesús Vázquez
382 Guía oficial de certificación CCNA 200-301,
volumen 1

Figura 16-9. Paso 4 de enrutamiento en el enrutador R1 con una interfaz de salida LAN

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 383
Paso 5 de enrutamiento: transmisión de la trama
Una vez que se ha preparado la trama, el enrutador simplemente necesita transmitir la trama. El
enrutador podría tener que esperar, especialmente si otros marcos ya están esperando su
turno para salir de la interfaz.

Configuración de direcciones IP y rutas conectadas


Los enrutadores Cisco habilitan el enrutamiento IPv4 globalmente, de forma predeterminada.
Luego, para que el enrutador esté listo para enrutar paquetes en una interfaz en particular, la
interfaz debe configurarse con una dirección IP y lala interfaz debe configurarse de manera que
se active, alcanzando un estado de "estado de línea activo, protocolo de línea activo". Solo en
ese punto los enrutadores pueden enrutar paquetes IP dentro y fuera de una interfaz en
particular.
Una vez que un enrutador puede enrutar paquetes IP a través de una o más interfaces, el
enrutador necesita algunas rutas. Los enrutadores pueden agregar rutas a sus tablas de
enrutamiento a través de tres métodos:
Rutas conectadas: Agregado debido a la configuración del subcomando de interfaz de
dirección IP en el enrutador local
Rutas estáticas: Agregado debido a la configuración del comando global ip route en el
enrutador local
Protocolos de enrutamiento: Se agrega como una función por configuración en todos
los enrutadores, lo que da como resultado un proceso mediante el cual los enrutadores se
informan dinámicamente sobre la red para que todos aprendan las rutas.
Esta segunda de las tres secciones analiza varias variaciones sobre cómo configurar
rutas conectadas, mientras que la siguiente sección principal analiza las rutas estáticas.

Rutas conectadas y el comando de dirección IP


Un enrutador Cisco agrega automáticamente una ruta a su tabla de enrutamiento para la
subred conectada a cada interfaz, asumiendo que los siguientes dos hechos son ciertos:
■ La interfaz está en funcionamiento. En otras palabras, el estado de la interfaz en
el comando show interfaces enumera un estado de línea activo y un estado de
protocolo activo.
■ La interfaz tiene una dirección IP asignada a través del subcomando de interfaz de dirección IP.

El concepto de rutas conectadas es relativamente básico. El enrutador, por supuesto,


necesita saber el número de subred conectado a cada una de sus interfaces, para que el
enrutador pueda enrutar paquetes a esa subred. El enrutador hace los cálculos, toma la
dirección IP y la máscara de la interfaz y calcula la ID de subred. Sin embargo, el
enrutador solo necesita esa ruta cuando la interfaz está activa y funcionando, por lo que el
enrutador incluye una ruta conectada en la tabla de enrutamiento solo cuando la interfaz
está funcionando.
El ejemplo 16-1 muestra las rutas conectadas en el router R1 en la Figura 16-10. La primera
parte del ejemplo muestra la configuración de direcciones IP en las tres interfaces de R1. El
final del ejemplo enumera la salida del comando show ip route, que enumera estas rutas con
ac como código de ruta, es decir, conectado.

De la Biblioteca de Francisco Jesús Vázquez


384 Guía oficial de certificación CCNA 200-301,
volumen 1
Subred 172.16.2.0/24

Subred 172.16.4.0 / 24 G0 /
0 B
.9
S0 / R2 .2
Subred 172.16.1.0 / 24 0/1
.2
A S0 /
.9 0/0
G0 /
0 .1
R1
.1 .1
G0 / Subred 172.16.3.0/24
diecisé
.3
G0 /
C
is
G0 / 0 .9
Subred 172.16.5.0 / 24 0/0 R3 .3

Figura 16-10. Muestra de red para mostrar rutas conectadas

Ejemplo 16-1 Rutas conectadas y locales en el router R1


! A continuación, se muestra un extracto de show running-config ...
!
interfaz GigabitEthernet0 / 0
dirección IP 172.16.1.1 255.255.255.0
!
interfaz Serial0 / 0/0
dirección IP 172.16.4.1 255.255.255.0
!
interfaz GigabitEthernet0 / 1/0
dirección IP 172.16.5.1 255.255.255.0

R1 # muestra la ruta IP
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1
- OSPF externo tipo 1, E2 - OSPF externo tipo 2
i - IS-IS, su - Resumen de IS-IS, L1 - IS-IS nivel-1, L2 - IS-IS nivel-2
ia - IS-IS entre áreas, * - valor predeterminado del candidato, U - ruta
estática por usuario o - ODR, P - ruta estática descargada
periódicamente, H - NHRP, l - LISP
a - ruta de aplicación
+ - ruta replicada,% - anulación del siguiente salto, p - anulaciones de PfR

Gateway de último recurso no está configurado

172.16.0.0/16 tiene subredes variables, 6 subredes, 2 máscaras


C 172.16.1.0/24 está conectado directamente, GigabitEthernet0 / 0
L 172.16.1.1/32 está conectado directamente, GigabitEthernet0 / 0
C 172.16.4.0/24 está conectado directamente, Serial0 / 0/0
L 172.16.4.1/32 está conectado directamente, Serial0 / 0/0
C 172.16.5.0/24 está conectado directamente, GigabitEthernet0 / 1/0

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 385
Tómese un momento para observar de cerca cada una de las tres rutas resaltadas en la
salida de show ip route. Cada uno muestra una C en la primera columna, y cada uno tiene
un texto que dice "conectado directamente"; ambos identifican la ruta como conectada al
enrutador. La primera parte de cada ruta enumera los parámetros coincidentes (ID de
subred y máscara), como se muestra en el ejemplo anterior en la Figura 16-7. El final de
cada una de estas rutas enumera la interfaz de salida.
Tenga en cuenta que el enrutador también produce automáticamente un tipo diferente de
ruta, llamada ruta local. Las rutas locales definen una ruta para la dirección IP específica
configurada en la interfaz del enrutador. Cada ruta local tiene una longitud de prefijo / 32,
que define una ruta de host, que define una ruta solo para esa dirección IP. Por ejemplo, la
última ruta local, para 172.16.5.1/32, define una ruta que coincide solo con la dirección IP
de 172.16.5.1. Los enrutadores utilizan estas rutas locales que enumeran sus propias
direcciones IP locales para reenviar de manera más eficiente los paquetes enviados al
enrutador.
Para el examen CCNA 200-301, tenga en cuenta que este ejemplo del comando show ip
route revela algunos de los subelementos específicos dentro del tema del examen 3.1, y los
ejemplos posteriores revelan aún más detalles. Esta sección muestra detalles relacionados
con los siguientes términos de los temas del examen:
■ Código de protocolo de enrutamiento: La leyenda en la parte superior de la salida
show ip route (alrededor de nueve líneas) enumera todos los códigos de protocolo de
enrutamiento (tema del examen 3.1.a). Este libro hace referencia a los códigos para rutas
conectadas (C), locales (L), estáticas (S) y OSPF (O).
■ Prefijo: La palabra prefijo (tema del examen 3.1.b) es solo otro nombre para el ID de subred.
■ matraz: Cada ruta muestra un prefijo (ID de subred) y máscara de red (tema de
examen 3.1.c) en formato de prefijo, por ejemplo, / 24.

La tabla ARP en un enrutador Cisco


Una vez que un enrutador ha agregado estas rutas conectadas, el enrutador puede enrutar
paquetes IPv4 entre esas subredes. Para hacerlo, el enrutador utiliza su tabla IP ARP.
La tabla ARP de IPv4 enumera la dirección IPv4 y la dirección MAC coincidente de los
hosts conectados a la misma subred que el enrutador. Al reenviar un paquete a un host en
la misma subred, el enrutador encapsula el paquete, con una dirección MAC de destino
como se encuentra en la tabla ARP. Si el enrutador desea reenviar un paquete a una
dirección IP en la misma subred que el enrutador pero no encuentra una entrada de tabla
ARP para esa dirección IP, el enrutador usará mensajes ARP para aprender la dirección
MAC de ese dispositivo.
El ejemplo 16-2 muestra la tabla ARP de R1 basada en la anterior ejemplo. La salida enumera la
propia dirección IP de R1 de 172.16.1.1, con una antigüedad de -, lo que significa que esta
entrada no se agota. Las entradas de la tabla ARP aprendidas dinámicamente tienen un contador
ascendente, como el valor de 35 minutos para la entrada de la tabla ARP para la dirección IP
172.16.1.9. De forma predeterminada, IOS agotará (eliminará) una entrada de la tabla ARP
después de 240 minutos en los que no se utilice la entrada. (IOS restablece el temporizador a 0
cuando se usa una entrada de la tabla ARP). Tenga en cuenta que para experimentar en el
laboratorio, es posible que desee vaciar todas las entradas dinámicas (o una sola entrada para
una dirección IP) usando el comando clear ip arp [ip- dirección] comando EXEC.

De la Biblioteca de Francisco Jesús Vázquez


386 Guía oficial de certificación CCNA 200-301,
volumen 1Ejemplo 16-2 Visualización de la tabla IP ARP de un enrutador

R2 # show ip arp
Protocol Address Edad (min) Hardware AddrTypeInterface
Internet 172.16.1.1 - 0200.2222.2222 ARPAGigabitEthernet0 / 0
Internet 172.16.1.9 35 0200.3333.3333 ARPAGigabitEthernet0 / 0

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 387
Pensando en cómo el enrutador R1 reenvía un paquete al host A (172.16.1.9), sobre esa
subred final, R1 hace lo siguiente:
1. R1 busca en su tabla ARP una entrada para 172.16.1.9.
2. R1 encapsula el paquete IP en una trama de Ethernet, agregando el
destino 0200.3333.3333 al encabezado de Ethernet (tomado de la
tabla ARP).
3. R1 transmite la interfaz de salida de tramas G0 / 0.

Configurar rutas estáticas diecisé


Todos los enrutadores agregan rutas conectadas, como se discutió en la sección anterior. is
Luego, la mayoría de las redes usan protocolos de enrutamiento dinámico para hacer que
cada enrutador aprenda el resto de las rutas en una internetwork. Las redes utilizan rutas
estáticas (rutas agregadas a una tabla de enrutamiento mediante configuración directa) con
mucha menos frecuencia que el enrutamiento dinámico. Sin embargo, las rutas estáticas
pueden ser útiles en ocasiones y resultan ser también herramientas de aprendizaje útiles.
La siguiente sección principal del capítulo trata sobre las rutas estáticas.

NOTA El tema 3.2 del examen CCNA 200-301 divide las rutas estáticas IPv4 (e IPv6) en
cuatro subtemas: rutas de red, rutas de host, rutas estáticas flotantes y rutas
predeterminadas. Esta sección explica los cuatro tipos como se indica en los siguientes
títulos.

Rutas de red estáticas


IOS permite la definición de rutas estáticas individuales mediante el comando de
configuración global ip route. Cada comando de ruta ip define un destino que puede
coincidir, generalmente con una ID de subred y una máscara. El comando también enumera
las instrucciones de reenvío, que generalmente enumeran la interfaz de salida o la dirección
IP del enrutador del siguiente salto. Luego, IOS toma esa información y agrega esa ruta a la
tabla de enrutamiento IP.
La ruta estática se considera una ruta de red cuando el destino que aparece en el comando
ip route define una subred o una red de Clase A, B o C completa. Por el contrario, una ruta
predeterminada coincide con todas las direcciones IP de destino, mientras que una ruta de
host coincide con una única dirección IP (es decir, una dirección de un host).
Como ejemplo de una ruta de red, la Figura 16-11 muestra un subconjunto de la figura
utilizada hasta ahora en este capítulo, con algunos detalles no relacionados eliminados. La
figura muestra solo los detalles relacionados con una ruta de red estática en el R1, para la
subred de destino 172.16.2.0/24, que se encuentra en el extremo derecho. Para crear esa
ruta de red estática en R1, R1 configurará el ID de subred y la máscara, y la interfaz de
salida de R1 (S0 / 0/0) o R2 como la dirección IP del enrutador del siguiente salto
(172.16.4.2).
Para paquetes destinados a esta
subred

De la Biblioteca de Francisco Jesús Vázquez


388 Guía oficial de certificación CCNA 200-301,
volumen 1
Envíe aquí o… Enviar a allí

.1 .2
1 172.16.4.2 2
.9 G0 / S0 / G0 / .9
0 R1 0/0 R2 0
172.16.1.0/24172.16.4.0/24 172.16.2.0/24
Figura 16-11. Concepto de configuración de ruta
estática

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 389
El ejemplo 16-3 muestra la configuración de un par de rutas estáticas de muestra. En
particular, muestra rutas en el Router R1 en la Figura 16-12, para las dos subredes en el
lado derecho de la figura.

Subred 172.16.2.0 / 24

Subred 172.16.4.0/24 G0 /
0 B
.9
S0 / R2 .2
Subred 172.16.1.0/24 0/1
.2
A S0 /
.9 0/0
G0 / 0
.1
.1 R1
.1
G0 / Subred 172.16.3.0 / 24
.3
G0 /
G0 / 0 C .9
Subred 172.16.5.0/24 0/0 R3 .3

Figura 16-12. Red de muestra utilizada en ejemplos de configuración de rutas estáticas

Ejemplo 16-3 Rutas estáticas agregadas a R1


ruta ip 172.16.2.0 255.255.255.0 S0 / 0/0
ruta IP 172.16.3.0 255.255.255.0 172.16.5.3

Los dos comandos ip route de ejemplo muestran los dos estilos diferentes de instrucciones de
reenvío. El primer comando muestra la subred 172.16.2.0, máscara 255.255.255.0, que se
encuentra en una LAN cerca del enrutador R2. Ese mismo primer comando enumera la
interfaz S0 / 0/0 de R1 como la interfaz saliente. Esta ruta básicamente dice: Para enviar
paquetes a la subred del Router R2, envíelos a mi propia interfaz S0 / 0/0 local (que se
conecta a R2).
La segunda ruta tiene el mismo tipo de lógica, excepto por el uso de diferentes instrucciones
de reenvío. En lugar de hacer referencia a la interfaz saliente de R1, en su lugar enumera la
dirección IP del enrutador vecino en el enlace WAN como el enrutador del siguiente salto.
Básicamente, esta ruta dice lo siguiente: para enviar paquetes a la subred del enrutador R3,
envíelos a R3, específicamente, a continuación, la dirección IP WAN de R3.
Las rutas creadas por estos dos comandos ip route en realidad se ven un poco diferentes en
la tabla de enrutamiento IP comparadas entre sí. Ambas son rutas estáticas. Sin embargo, la
ruta que utilizó la configuración de la interfaz de salida también se indica como una ruta
conectada; esto es solo una peculiaridad de la salida del comando show ip route.
El ejemplo 16-4 enumera estas dos rutas mediante el comando show ip route static. Este
comando enumera los detalles de las rutas estáticas únicamente, pero también enumera
algunas estadísticas sobre todas las rutas IPv4. Por ejemplo, el ejemplo muestra dos líneas,
para las dos rutas estáticas configuradas en el Ejemplo 16-4, pero las estadísticas indican que
este enrutador tiene rutas para ocho subredes.

De la Biblioteca de Francisco Jesús Vázquez


390 Guía oficial de certificación CCNA 200-301,
volumen 1Ejemplo 16-4 Rutas estáticas agregadas a R1

R1 # muestre la ruta IP estática


Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B - BGP
! líneas omitidas por brevedad

Gateway de último recurso no está configurado

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 391
172.16.0.0/16 tiene subredes variables, 8 subredes, 2
máscaras S172.16.2.0 / 24 está conectado directamente,
Serial0 / 0/0
S172.16.3.0 / 24 [1/0] a través de 172.16.5.3

IOS agrega y elimina estas rutas estáticas dinámicamente a lo largo del tiempo, en
función de si la interfaz de salida está funcionando o no. Por ejemplo, en este caso, si
falla la interfaz S0 / 0/0 de R1, R1 elimina la ruta estática a 172.16.2.0/24 de la tabla de
enrutamiento IPv4. Más tarde, cuando la interfaz vuelve a aparecer, IOS vuelve a agregar
la ruta a la tabla de enrutamiento. diecisé
Tenga en cuenta que la mayoría de los sitios usan un protocolo de enrutamiento dinámico
is
para aprender todas las rutas a subredes remotas en lugar de usar rutas estáticas. Sin
embargo, cuando no utilice un protocolo de enrutamiento dinámico, el ingeniero deberá
configurar rutas estáticas para cada subred en cada enrutador. Por ejemplo, si los
enrutadores solo tuvieran la configuración mostrada en los ejemplos hasta ahora, la PC A
(de la Figura 16-12) no podría recibir paquetes desde la PC B porque el enrutador R2 no
tiene una ruta para la subred de la PC A. R2 necesitaría rutas estáticas para otras subredes,
al igual que R3.
Por último, tenga en cuenta que las rutas estáticas que enviarán paquetes a través de una
interfaz Ethernet, LAN o WAN, deben usar la opción de dirección IP del siguiente salto en
el comando de dirección IP, como se muestra en el Ejemplo 16-4. Los enrutadores esperan
que sus interfaces Ethernet puedan alcanzar cualquier número de otras direcciones IP en la
subred conectada. Hacer referencia al enrutador del siguiente salto identifica el dispositivo
específico en la subred conectada, mientras que hacer referencia a la interfaz de salida del
enrutador local no identifica al enrutador vecino específico.

Rutas de host estáticas


Anteriormente, este capítulo definió una ruta de host como una ruta a una única dirección
de host. Para configurar una ruta estática de este tipo, el comando ip route utiliza una
dirección IP más una máscara de 255.255.255.255 para que la lógica coincidente coincida
solo con esa dirección.
Un ingeniero puede usar rutas de host para dirigir los paquetes enviados a un host a
través de una ruta, con todo el resto del tráfico a la subred de ese host a través de alguna
otra ruta. Por ejemplo, puede definir estas dos rutas estáticas para la subred 10.1.1.0/24 y
el host 10.1.1.9, con dos direcciones de siguiente salto diferentes, de la siguiente manera:

ruta ip 10.1.1.0 255.255.255.0 10.2.2.2


ruta ip 10.1.1.9 255.255.255.255 10.9.9.9

Tenga en cuenta que estas dos rutas se superponen: un paquete enviado a 10.1.1.9 que
llega al enrutador coincidiría con ambas rutas. Cuando eso sucede, los enrutadores utilizan
la ruta más específica (es decir, la ruta con la longitud de prefijo más larga). Por lo tanto,
un paquete enviado a 10.1.1.9 se reenviaría al enrutador de siguiente salto 10.9.9.9 y los
paquetes enviados a otros destinos en la subred 10.1.1.0/24 se enviarían al enrutador de
siguiente salto 10.2.2.2.
Tenga en cuenta que la sección “Reenvío de IP con la coincidencia de prefijo más larga”
más adelante en este capítulo trata este tema con más detalle.

De la Biblioteca de Francisco Jesús Vázquez


392 Guía oficial de certificación CCNA 200-301,
volumen 1 Rutas estáticas flotantes
A continuación, considere el caso en el que una ruta estática compite con otras rutas
estáticas o rutas aprendidas por un protocolo de enrutamiento. Es decir, el comando ip
route define una ruta a una subred, pero el enrutador también conoce otras rutas
aprendidas estáticas o dinámicamente para llegar a esa misma

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 393
subred. En estos casos, el enrutador primero debe decidir qué fuente de enrutamiento tiene la
mejor distancia administrativa, siendo menor mejor, y luego usar la ruta aprendida de la
mejor fuente.
Para ver cómo funciona, considere el ejemplo ilustrado en la Figura 16-13, que muestra un
diseño diferente al de los ejemplos anteriores, esta vez con una sucursal con dos enlaces
WAN: un enlace Gigabit Ethernet muy rápido y otro bastante lento. (pero barato) T1. En este
diseño, la red usa Open Shortest Path First Version 2 (OSPFv2) sobre el enlace principal,
aprendiendo una ruta para la subred 172.16.2.0/24. R1 también define una ruta estática a
través del enlace de respaldo a esa misma subred exacta, por lo que R1 debe elegir si usar la
ruta estática o la ruta aprendida por OSPF.

Enlace principal
(OSPF) R2
EoMPLS Subred
G0 / 172.16.2.0/24
0

R1 Núcleo del
S0 / Red
0/1 empresarial
Enlace de respaldo (T1;
Estático) R3
Figura 16-13. Uso de una ruta estática flotante a la subred clave 172.16.2.0/24
Por defecto, IOS considera que las rutas estáticas son mejores que Rutas aprendidas por
OSPF. De forma predeterminada, IOS otorga a las rutas estáticas una distancia
administrativa de 1 y a las rutas OSPF una distancia administrativa de
110. Uso de estos valores predeterminados en la Figura 16-13, R1 usaría el T1 para alcanzar
la subred 172.16.2.0/24 en este caso, que no es el diseño previsto. En cambio, el ingeniero
prefiere usar las rutas aprendidas por OSPF sobre el enlace primario mucho más rápido y
usar la ruta estática sobre el enlace de respaldo solo cuando sea necesario cuando falla el
enlace primario.
En cambio, para preferir las rutas OSPF, la configuración necesitaría cambiar la
configuración de la distancia administrativa y usar lo que muchos trabajadores de la red
llaman una ruta estática flotante. Una ruta estática flotante flota o entra y sale de la tabla
de enrutamiento IP dependiendo de si existe actualmente la mejor (menor) ruta de
distancia administrativa aprendida por el protocolo de enrutamiento. Básicamente, el
enrutador ignora la ruta estática durante los momentos en que se conoce la mejor ruta del
protocolo de enrutamiento.
Para implementar una ruta estática flotante, debe usar un parámetro en el comando ip route
que establezca la distancia administrativa solo para esa ruta, haciendo que el valor sea mayor
que la distancia administrativa predeterminada del protocolo de enrutamiento. Por ejemplo,
el comando ip route 172.16.2.0 255.255.255.0 172.16.5.3 130 en el R1 haría exactamente
eso: establecer la distancia administrativa de la ruta estática en 130. Siempre que el enlace
principal permanezca activo y OSPF en el R1 aprenda una ruta para 172.16.2.0/24, con una
distancia administrativa predeterminada de 110, R1 ignora la ruta estática.
Por último, tenga en cuenta que, si bien el comando show ip route enumera la distancia
administrativa de la mayoría de las rutas, como el primero de dos números dentro de dos
corchetes, el comando show ip route subnet enumera claramente la distancia
De la Biblioteca de Francisco Jesús Vázquez
394 Guía oficial de certificación CCNA 200-301,
volumen 1 administrativa. El ejemplo 16-5 muestra una muestra que coincide con este ejemplo más
reciente.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 395
Ejemplo 16-5 Visualización de la distancia administrativa de la ruta estática
R1 # muestre la ruta IP estática
! Leyenda omitida por brevedad
172.16.0.0/16 tiene subredes variables, 6 subredes, 2
máscaras S172.16.2.0 / 24 está conectado directamente,
Serial0 / 0/1

R1 # muestra la ruta IP 172.16.2.0


diecisé
Entrada de enrutamiento para 172.16.2.0/24
is
Conocido a través de "estático", distancia 130, métrica 0
(conectado) Bloques de descriptores de enrutamiento:
* conectado directamente, a través de Serial0 / 0/1

Rutas predeterminadas estáticas


Cuando un enrutador intenta enrutar un paquete, es posible que el enrutador no coincida
con la dirección IP de destino del paquete con ninguna ruta. Cuando eso sucede, el
enrutador normalmente simplemente descarta el paquete.
Los enrutadores se pueden configurar para que utilicen una ruta predeterminada
configurada estáticamente o aprendida dinámicamente. La ruta predeterminada coincide
con todos los paquetes, de modo que si un paquete no coincide con ninguna otra ruta más
específica en la tabla de enrutamiento, el enrutador puede al menos reenviar el paquete
según la ruta predeterminada.
Un ejemplo clásico en el que las empresas pueden utilizar rutas predeterminadas estáticas
en sus redes TCP / IP empresariales es cuando la empresa tiene muchos sitios remotos,
cada uno con una única conexión WAN relativamente lenta. Cada sitio remoto tiene solo
una ruta física posible para usar para enviar paquetes al resto de la red. Por lo tanto, en
lugar de usar un protocolo de enrutamiento, que envía mensajes a través de la WAN y usa
un precioso ancho de banda WAN, cada enrutador remoto puede usar una ruta
predeterminada que envía todo el tráfico al sitio central, como se muestra en la Figura 16-
14.

Envia todo Paquetes


no locales al núcleo

S0 /
0/1 B1

.
.
.
Centr .
o

B1000
Figura 16-14. Ejemplo de uso de rutas predeterminadas estáticas en 1000 sitios remotos de baja velocidad

IOS permite la configuración de una ruta predeterminada estática mediante el uso de


valores especiales para los campos de subred y máscara en el comando ip route: 0.0.0.0 y
De la Biblioteca de Francisco Jesús Vázquez
396 Guía oficial de certificación CCNA 200-301,
volumen 1 0.0.0.0. Por ejemplo, el comando
ruta ip 0.0.0.0 0.0.0.0 S0 / 0/1 crea una ruta estática predeterminada en el enrutador B1,
una ruta que coincide con todos los paquetes IP, y envía esos paquetes a la interfaz S0 /
0/1.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 397
El ejemplo 16-6 muestra un ejemplo de una ruta predeterminada estática, utilizando el enrutador R2 de la Figura
16-13. Anteriormente, esa figura, junto con el Ejemplo 16-5, mostraba R1 con rutas
estáticas a las dos subredes en el lado derecho de la figura. El Ejemplo 16-6 completa la
configuración de rutas IP estáticas configurando R2, en el lado derecho de la Figura 16-13,
con una ruta predeterminada estática para enrutar paquetes de regreso a los enrutadores en
el lado izquierdo de la figura.

Ejemplo 16-6 Agregar una ruta predeterminada estática en R2 (Figura 16-13)


R2 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL
/ Z. R2 (config) # ruta ip 0.0.0.0 0.0.0.0 s0 / 0/1
R2 (configuración) # ^ Z
R2 # muestra la ruta ip
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1
- OSPF externo tipo 1, E2 - OSPF externo tipo 2
i - IS-IS, su - Resumen de IS-IS, L1 - IS-IS nivel-1, L2 - IS-IS nivel-2
ia - IS-IS entre áreas, * - valor predeterminado del candidato, U - ruta
estática por usuario o - ODR, P - ruta estática descargada
periódicamente, H - NHRP, l - LISP
+ - ruta replicada,% - anulación del siguiente salto

La puerta de enlace de último recurso es 0.0.0.0 a la red 0.0.0.0

S * 0.0.0.0/0 está conectado directamente, Serial0 / 0/1


172.16.0.0/16 tiene subredes variables, 4 subredes, 2 máscaras
C 172.16.2.0/24 está conectado directamente, GigabitEthernet0 / 0
L 172.16.2.2/32 está conectado directamente, GigabitEthernet0 / 0
C 172.16.4.0/24 está conectado directamente, Serial0 / 0/1

El resultado del comando show ip route enumera algunos hechos nuevos e interesantes.
Primero, enumera la ruta con un código de S, que significa estático, pero también con un *, lo
que significa que es una ruta candidata predeterminada. Un enrutador puede aprender sobre
más de una ruta predeterminada, y luego el enrutador tiene que elegir cuál usar; el * significa
que es al menos un candidato para convertirse en la ruta predeterminada. Justo arriba, la
“Puerta de enlace de último recurso” se refiere a la ruta predeterminada elegida, que en este
caso es la ruta estática recién configurada con interfaz de salida S0 / 0/1.

Solución de problemas de rutas estáticas


Estas últimas páginas sobre rutas estáticas IPv4 examinan algunos problemas que pueden
ocurrir con las rutas estáticas, revisando algunas de las razones mencionadas en las últimas
páginas y agregando más detalles. Este tema divide la resolución de problemas de rutas
estáticas en tres perspectivas:
■ La ruta está en la tabla de enrutamiento pero es incorrecta.
■ La ruta no está en la tabla de enrutamiento.
■ La ruta está en la tabla de enrutamiento y es correcta, pero los paquetes no llegan al
De la Biblioteca de Francisco Jesús Vázquez
398 Guía oficial de certificación CCNA 200-301,
volumen 1 host de destino.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 399
Solución de problemas de rutas estáticas incorrectas que aparecen en el Tabla de
enrutamiento IP
Este primer elemento de solución de problemas puede ser obvio, pero vale la pena
detenerse a pensar en él. Una ruta estática es tan buena como la entrada ingresada en el
comando ip route. IOS verifica la sintaxis y, como se mencionó anteriormente, realiza
algunas otras verificaciones que esta sección revisa en el siguiente encabezado. Pero una
vez que se pasan esas comprobaciones, IOS coloca la ruta en la tabla de enrutamiento IP,
incluso si la ruta tenía parámetros mal elegidos.
Por ejemplo, la ruta puede usar una subred y una máscara que implican un rango de
direcciones diferente al de las direcciones en la subred de destino. O, para un enrutador
diecisé
ubicado en el medio de un diagrama, la dirección del siguiente salto podría ser un enrutador
is
a la izquierda, mientras que la subred de destino está a la derecha. O la dirección del
siguiente salto podría ser una dirección IP en una subred conectada, pero podría ser un error
tipográfico y ser una dirección de una PC o incluso una dirección IP no utilizada
actualmente.
Cuando ve una pregunta de examen que tiene rutas estáticas y las ve en el resultado de
mostrar ruta ip, recuerde verificar estos elementos:
■ ¿Hay un error matemático de división en subredes en el ID y la máscara de subred?
■ ¿La dirección IP del siguiente salto es correcta y hace referencia a una dirección IP en un enrutador
vecino?
■ ¿La dirección IP del siguiente salto identifica el enrutador correcto?
■ ¿La interfaz saliente es correcta y hace referencia a una interfaz en el enrutador local
(es decir, el mismo enrutador donde está configurada la ruta estática)?

La ruta estática no aparece en la tabla de enrutamiento IP


Después de configurar un comando ip route, IOS puede o no agregar la ruta a la tabla de
enrutamiento IP. IOS también considera lo siguiente antes de agregar la ruta a su tabla de
enrutamiento:
■ Para los comandos ip route que enumeran una interfaz saliente, esa interfaz debe estar
en un estado activo / activo.
■ Para los comandos de ruta IP que enumeran una dirección IP del siguiente salto, el
enrutador local debe tener una ruta para llegar a esa dirección del próximo salto.

Por ejemplo, anteriormente en el Ejemplo 16-3, el comando de R1 ruta IP 172.16.3.0 255.255.255.0


172.16.5.3 define una ruta estática. Antes de agregar la ruta a la tabla de enrutamiento IP, el
R1 busca una ruta IP existente para llegar a 172.16.5.3. En ese caso, el R1 encontrará una
ruta conectada para la subred 172.16.5.0/24 siempre que su enlace Ethernet WAN esté
activo. Como resultado, el R1 agrega la ruta estática a la subred 172.16.3.0/24. Más tarde,
si el G0 / 1/0 de R1 fallara, R1 eliminaría su ruta conectada a 172.16.5.0/24 de la tabla de
enrutamiento IP, una acción que también haría que R1 elimine su ruta estática a
172.16.3.0/24. .
Puede configurar una ruta estática para que IOS ignore estas comprobaciones básicas, poniendo siempre la
Ruta IP en la tabla de enrutamiento. Para hacerlo, use la palabra clave permanente en el
comando ip route. Por ejemplo, al agregar la palabra clave permanente al final de los dos
comandos como se muestra en el Ejemplo 16-7, R1 ahora agregaría estas rutas,

De la Biblioteca de Francisco Jesús Vázquez


400 Guía oficial de certificación CCNA 200-301,
volumen 1 independientemente de si los dos enlaces WAN estaban activos.

Ejemplo 16-7 Adición permanente de rutas estáticas a la tabla de enrutamiento IP (enrutador R1)
ruta ip 172.16.2.0 255.255.255.0 S0 / 0/0 permanente
ruta ip 172.16.3.0 255.255.255.0 172.16.5.3 permanente

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 401
Tenga en cuenta que aunque la palabra clave permanente permite que el enrutador
mantenga la ruta en la tabla de enrutamiento sin verificar la interfaz saliente o la ruta a la
dirección del siguiente salto, no arregla mágicamente una ruta rota. Por ejemplo, si la
interfaz de salida falla, la ruta permanecerá en la tabla de enrutamiento, pero el
enrutador no puede reenviar paquetes porque la interfaz de salida está inactiva.

Aparece la ruta estática correcta pero funciona mal


Esta última sección es un lugar para destacar dos puntos: uno principal y otro para repasar
algunas trivialidades.
Primero, en el punto principal, la ruta estática puede ser perfecta, pero es posible que los
paquetes de un host al siguiente aún no lleguen debido a otros problemas. Una ruta
estática incorrecta es solo uno de los muchos elementos que debe verificar cuando esté
solucionando problemas como "el host A no se puede conectar al servidor B". La causa
raíz puede ser la ruta estática o puede ser otra cosa.
El Capítulo 18, “Resolución de problemas de enrutamiento IPv4”, profundiza en la
resolución de estos tipos de problemas.
En el punto más específico, tenga cuidado con cualquier comando ip route con la palabra
clave permanente. IOS coloca estas rutas en la tabla de enrutamiento sin verificaciones de
precisión. Debe verificar si la interfaz saliente está inactiva y / o si el enrutador tiene una
ruta para llegar a la dirección del siguiente salto.

Reenvío de IP con la coincidencia de prefijo más larga


El proceso de enrutamiento IP de un enrutador requiere que el enrutador compare la
dirección IP de destino de cada paquete con el contenido existente de la tabla de
enrutamiento IP de ese enrutador. A menudo, solo una ruta coincide con una dirección de
destino en particular. Cuando solo una ruta coincide con el destino del paquete, la acción es
obvia: reenvíe el paquete según los detalles enumerados en esa ruta.
En algunos casos, una dirección de destino en particular coincide con más de una de las
rutas del enrutador. Por ejemplo, una ruta puede incluir la subred 10.1.0.0/16, otra
10.1.1.0/25 y otra 10.1.1.1/32. Todos coincidirían con los paquetes enviados a la dirección
IP 10.1.1.1. Muchas características legítimas del enrutador pueden hacer que estas
múltiples rutas aparezcan en la tabla de enrutamiento de un enrutador, incluyendo
■ Rutas estáticas
■ Ruta autosumarización
■ Resumen de ruta manual

Esta cuarta de las cuatro secciones principales de este capítulo explica cómo un enrutador
toma sus decisiones de enrutamiento cuando un paquete coincide con múltiples rutas.
Cuando más de una ruta coincide con la dirección de destino de un paquete, el enrutador
utiliza la "mejor" ruta, definida de la siguiente manera:
Cuando una dirección IP de destino en particular coincide con más de una ruta en la tabla
de enrutamiento IPv4 de un enrutador, el enrutador usa la ruta más específica, en otras
palabras, la ruta con la máscara de longitud de prefijo más larga.

Uso de show ip route para encontrar la mejor ruta


De la Biblioteca de Francisco Jesús Vázquez
402 Guía oficial de certificación CCNA 200-301,
volumen 1 Los humanos tenemos un par de formas de averiguar qué elección hace un enrutador para
elegir la mejor ruta. Una forma utiliza el comando show ip route, más algunas matemáticas
de división en subredes, para decidir

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 403
la ruta que elegirá el enrutador. Para permitirle ver cómo usar esta opción, el Ejemplo 16-
8 muestra una serie de rutas superpuestas, todas creadas con OSPF, por lo que la salida
solo enumera las rutas aprendidas por OSPF.

Ejemplo 16-8 show ip route Comando con rutas superpuestas


R1 # muestra la ruta ip ospf
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1 diecisé
- OSPF externo tipo 1, E2 - OSPF externo tipo 2 is
i - IS-IS, su - Resumen de IS-IS, L1 - IS-IS nivel-1, L2 - IS-IS nivel-2
ia - IS-IS entre áreas, * - valor predeterminado del candidato, U - ruta
estática por usuario o - ODR, P - ruta estática descargada
periódicamente, H - NHRP, l - LISP
+ - ruta replicada,% - anulación del siguiente salto

La puerta de enlace de último recurso es 172.16.25.129 a la red 0.0.0.0

172.16.0.0/16 tiene subredes variables, 9 subredes, 5 máscaras


O172.16.1.1 / 32 [110/50] a través de 172.16.25.2, 00:00:04, GigabitEthernet0 /
0/0
O172.16.1.0 / 24 [110/100] a través de 172.16.25.129, 00:00:09,
GigabitEthernet0 / 1/0
O172.16.0.0 / 22 [110/65] a través de 172.16.24.2, 00:00:04, GigabitEthernet0 /

Para predecir cuál de sus rutas coincidirá con un enrutador, se requieren dos piezas de
información: la dirección IP de destino del paquete y el contenido de la tabla de
enrutamiento del enrutador. El ID de subred y la máscara enumerados para una ruta definen
el rango de direcciones que coinciden con esa ruta. Con un poco de cálculo en subredes, un
ingeniero de redes puede encontrar el rango de direcciones que coincide con cada ruta. Por
ejemplo, la Tabla 16-2 enumera las cinco subredes enumeradas en el Ejemplo 16-8 y los
rangos de direcciones implícitos en cada una.

Tabla 16-2 Análisis de rangos de direcciones para las subredes en el ejemplo 16-8
Subred / Prefijo Rango de direcciones
172.16.1.1/32 172.16.1.1 (solo esta dirección)
172.16.1.0/24 172.16.1.0 - 172.16.1.255
172.16.0.0/22 172.16.0.0 - 172.16.3.255
172.16.0.0/16 172.16.0.0 - 172.16.255.255
0.0.0.0/0 0.0.0.0 - 255.255.255.255 (todas las direcciones)

NOTA La ruta listada como 0.0.0.0/0 es la ruta predeterminada.

De la Biblioteca de Francisco Jesús Vázquez


404 Guía oficial de certificación CCNA 200-301,
volumen 1
Como puede ver en estos rangos, varios rangos de direcciones de las rutas se superponen. Al
hacer coincidir más de una ruta, se utiliza la ruta con la longitud de prefijo más larga. Es
decir, una ruta con / 16 es mejor que una ruta con / 10; una ruta con un prefijo / 25 es mejor
que una ruta con un
/ 20 prefijo; etcétera.
Por ejemplo, un paquete enviado a 172.16.1.1 en realidad coincide con las cinco rutas
enumeradas en la tabla de enrutamiento del Ejemplo 16-8. Las distintas longitudes de prefijo
van de / 0 a / 32. El pre más largo
fix (valor de / P más grande, es decir, la mejor y más específica ruta) es / 32. Entonces, un paquete enviado a
172.16.1.1 usos la ruta a 172.16.1.1/32, y no las otras rutas.
La siguiente lista da algunos ejemplos de direcciones IP de destino. Para cada dirección, la
lista describe las rutas de la Tabla 16-2 que el enrutador coincidiría y qué ruta específica
usaría.
172.16.1.1: Coincide con las cinco rutas; el prefijo más largo es / 32, la ruta a
172.16.1.1/32. 172.16.1.2: coincide con las últimas cuatro rutas; el prefijo más largo es /
24, la ruta a 172.16.1.0/24. 172.16.2.3: coincide con las tres últimas rutas; el prefijo más
largo es / 22, la ruta a 172.16.0.0/22. 172.16.4.3: coincide con las dos últimas rutas; el
prefijo más largo es / 16, la ruta a 172.16.0.0/16.

Uso de show ip route address para encontrar la mejor ruta


Una segunda forma de identificar la ruta que utilizará un enrutador, una que no requiere
ninguna matemática de subredes, es el comando show ip route address. El último parámetro
de este comando es la dirección IP de un paquete IP supuesto. El enrutador responde
enumerando la ruta que usaría para enrutar un paquete enviado a esa dirección.
Por ejemplo, el ejemplo 16-9 enumera la salida del comando show ip route 172.16.4.3
en el mismo enrutador que se usó en el ejemplo 24-4. La primera línea de salida
(resaltada) enumera los
ruta coincidente: la ruta a 172.16.0.0/16. El resto de la salida enumera los detalles de esa
ruta en particular, como la interfaz de salida de GigabitEthernet0 / 1/0 y el enrutador del
siguiente salto de 172.16.25.129.

Ejemplo 16-9 show ip route Comando con rutas superpuestas


R1 # muestra la ruta IP 172.16.4.3
Entrada de enrutamiento para 172.16.0.0/16
Conocido a través de "ospf 1", distancia 110, métrica 65, tipo
intra área Última actualización de 10.2.2.5 en GigabitEthernet0
/ 2/0, hace 14:22:06 Bloques de descriptores de enrutamiento:
* 172.16.25.129, de 172.16.25.129, hace 14:22:05, a través de GigabitEthernet0 /
1/0 La métrica de ruta es 65, el recuento de tráfico compartido es 1

Ciertamente, si tiene una opción, simplemente usar un comando para verificar lo que el
enrutador realmente elige es una opción mucho más rápida que hacer las operaciones
matemáticas en subredes.

Interpretación de la tabla de enrutamiento IP


De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
El comando show ip route juega un papelRsalidas
muy importante
405 en la verificación y resolución
de problemas de enrutamiento y direccionamiento IP. Este último tema del capítulo
reúne los conceptos en un solo lugar para facilitar su consulta y estudio.

De la Biblioteca de Francisco Jesús Vázquez


406 Guía oficial de certificación CCNA 200-301,
volumen 1
La Figura 16-15 muestra el resultado de un comando show ip route de muestra. La
figura enumera varias partes de la salida del comando para facilitar la referencia, y la
Tabla 16-3 describe la salida indicada por cada número.

123

10.0.0.0/8 tiene subredes variables, 13 subredes, 5 máscaras


C 10.1.3.0/26 está conectado directamente, GigabitEthernet0 / 1
L 10.1.3.3/32 está conectado directamente, GigabitEthernet0 / 1
O 10.1.4.64/26 [110/65] a través de 10.2 .2.10, 14:31:52,
O 10.2.2.0/30 Serial0 / diecisé
Serial0 / 1/0
0/1 is
4 56 [110/128] a través de 10.2.2.5, 14:31:52,
11
78910

Figura 16-15 muestra la ruta IP Referencia de salida de comando

Tabla 16-3 Descripciones de la mostrar ruta ip Salida de comando


Artíc Idea Valor en Descripción
ulo la figura
1 Con clase la red 10.0.0.0/8 La tabla de enrutamiento está organizada por red con
clase. Esta línea es la línea de encabezado para la red
con clase 10.0.0.0; enumera la máscara
predeterminada para las redes de Clase A (/ 8).
2 Numero 13 subredes El número de rutas para subredes de la red con clase
de conocidas por este enrutador, de todas las fuentes,
subredes incluidas las rutas locales, las rutas / 32 que
coinciden con la dirección IP de la interfaz de cada
enrutador.
3 Numero 5 mascarillas La cantidad de máscaras diferentes utilizadas en
de todas las rutas conocidas por este enrutador
mascarilla dentro de esta red con clase.
s
4 Código de C, L, O Un código corto que identifica la fuente de la
leyenda información de enrutamiento. O es para OSPF, D
para EIGRP, C para conectado, S para estático y L
para local. (Consulte el Ejemplo 16-8 para ver una
muestra de la leyenda).
5 Prefijo (ID de 10.2.2.0 El número de subred de esta ruta en particular.
subred)
6 Longitud del / 30 La máscara de prefijo utilizada con esta subred.
prefijo (máscara)
7 Distancia 110 Si un enrutador aprende rutas para la subred listada de
administrativa más de una fuente de información de enrutamiento, el
enrutador
utiliza la fuente con la distancia administrativa más
baja (AD).
8 Métrico 128 La métrica de esta ruta.
9 Enrutador de 10.2.2.5 Para los paquetes que coinciden con esta ruta, la
siguiente salto dirección IP del siguiente enrutador al que se debe
reenviar el paquete.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
10 Temporizador 14:31:52 Rsalidas
Para 407 OSPF y EIGRP, este es el tiempo
las rutas
desde que se aprendió la ruta por primera vez.
11 Extrovert Serial0 / 0/1 Para los paquetes que coinciden con esta ruta, la
ido interfaz a través de la cual se debe reenviar el
interfaz paquete.

De la Biblioteca de Francisco Jesús Vázquez


408 Guía oficial de certificación CCNA 200-301,
volumen 1
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 16-4 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Cuadro 16-4 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de comandos Libro
Hacer laboratorios Blog

Revise todos los temas clave


Tabla 16-5 Temas clave del capítulo 16
Tema Descripción Número
clave de
Elemento página
Lista Pasos seguidos por un host al reenviar paquetes IP 369
Lista Pasos seguidos por un enrutador al reenviar paquetes IP 370
Figura 16-2 Diagrama de cinco pasos de enrutamiento realizados por un 371
enrutador
Figura 16-7. Desglose de la tabla de enrutamiento IP con detalles de 374
coincidencia y reenvío
Lista Tres fuentes comunes a partir de las cuales los enrutadores 376
construyen rutas IP
Lista Reglas sobre cuándo un enrutador crea una ruta conectada 376
Figura 16-11. Concepto de configuración de ruta estática 379
Lista Lista de verificación de resolución de problemas para las 385
rutas que aparecen en la tabla de enrutamiento IP
Lista Lista de verificación de resolución de problemas para rutas 385
estáticas que no aparecen en la tabla de enrutamiento IP
Párrafo Una descripción de cómo un enrutador toma una decisión de 386
prefijo más larga para coincidir con la tabla de enrutamiento
Tabla 16-3 Lista de elementos que se encuentran en una tabla de enrutamiento 389
IP de un router Cisco

De la Biblioteca de Francisco Jesús Vázquez


Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 409
Términos clave que debe conocer
Tabla ARP, tabla de enrutamiento, enrutador de siguiente salto, interfaz de salida, ruta
conectada, ruta estática, ruta predeterminada, ruta de host, ruta estática flotante, ruta de
red, distancia administrativa

Referencias de comandos
Configuración de lista de tablas 16-6 y 16-7 y comandos de verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla,
lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el diecisé
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. is

Cuadro 16-6 Capítulo 16 Referencia de comandos de configuración


Mando Descripción
dirección IP máscara de dirección IP Subcomando de interfaz que asigna la
dirección IP de la interfaz
interfaz tipo number.subint Comando global para crear una subinterfaz e
ingresar al modo de configuración para esa
subinterfaz
[no] enrutamiento ip Comando global que habilita (enrutamiento
IP) o deshabilita (sin enrutamiento IP) el
enrutamiento de paquetes IPv4 en un
enrutador o conmutador de Capa 3
ruta ip máscara de prefijo {dirección-ip | Comando de configuración global que crea
tipo de interfaz número de interfaz} [distancia] una ruta estática
[permanente]

Cuadro 16-7 Capítulo 16 Referencia del comando EXEC


Mando Descripción
mostrar ruta ip Enumera el enrutador tabla de enrutamiento completa
muestre la ruta del IP Muestra un subconjunto de la tabla de enrutamiento IP.
[conectado | estática | ospf]
mostrar ruta ip dirección IP Muestra información detallada sobre la ruta que un
enrutador coincide con la dirección IP indicada.
muestre arp, muestre ip arp Muestra la tabla ARP IPv4 del enrutador
borrar ip arp [dirección ip] Elimina todo lo aprendido dinámicamente Entradas de la
tabla ARP, o si el comando enumera una dirección IP,
elimina la entrada solo para esa dirección IP

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 17

Enrutamiento IP en la LAN
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
2.0 Acceso a la red
2.4 Configure y verifique (Layer 2 / Layer 3) EtherChannel (LACP)
Los dos capítulos anteriores mostraron cómo configurar una dirección IP y una máscara en la
interfaz de un enrutador, preparando el enrutador para enrutar paquetes hacia / desde la
subred implícita en esa combinación de dirección / máscara. Si bien son verdaderos y útiles,
todos los ejemplos hasta ahora ignoraron los conmutadores LAN y la posibilidad de VLAN.
De hecho, los ejemplos hasta ahora muestran los casos más simples posibles: los
conmutadores conectados como conmutadores de Capa 2, utilizando sólo una VLAN, con el
enrutador configurado con un comando de dirección IP en su interfaz física. Este capítulo
analiza detalladamente cómo configurar los enrutadores para que enruten paquetes hacia /
desde las subredes que existen en todas y cada una de las VLAN.
Debido a que los conmutadores de Capa 2 no reenvían tramas de Capa 2 entre VLAN, una
red debe usar enrutadores para enrutar paquetes IP entre subredes para permitir que esos
dispositivos en diferentes VLAN / subredes se comuniquen. Para repasar, Ethernet define
el concepto de VLAN, mientras que IP define el concepto de subred IP, por lo que una
VLAN no es equivalente a una subred. Sin embargo, el conjunto de dispositivos en una
VLAN suele estar también en una subred. Por el mismo razonamiento, los dispositivos en
dos VLAN diferentes normalmente están en dos subredes diferentes. Para que dos
dispositivos en diferentes VLAN se comuniquen entre sí, los enrutadores deben conectarse
a las subredes que existen en cada VLAN, y luego los enrutadores envían paquetes IP
entre los dispositivos en esas subredes.
Este capítulo analiza los pasos de configuración y verificación relacionados con tres métodos
de enrutamiento entre VLAN con tres secciones principales:
■ Enrutamiento de VLAN con troncales del router 802.1Q: La primera sección trata sobre
cómo configurar un enrutador para usar el enlace troncal VLAN conectado a un
conmutador de capa 2. El enrutador realiza el enrutamiento y el conmutador crea las
VLAN. El enlace entre el enrutador y el conmutador utiliza un enlace troncal para que el
enrutador tenga una interfaz conectada a cada VLAN / subred. Esta función se conoce como
enrutamiento a través de una troncal VLAN y también se conoce como enrutador en un
dispositivo (ROAS).
■ Enrutamiento de VLAN con SVI de conmutador de capa 3: La segunda sección trata
sobre el uso de un conmutador LAN que admita tanto la conmutación de capa 2 como el
enrutamiento de capa 3 (denominado conmutador de capa 3 o conmutador de múltiples
capas). Para enrutar, la configuración del conmutador de capa 3 utiliza interfaces llamadas
interfaces virtuales conmutadas (SVI), que también se denominan interfaces VLAN.
■ Enrutamiento de VLAN con puertos enrutados de conmutador de capa 3: La tercera
De la Biblioteca de Francisco Jesús Vázquez
sección principal del capítulo analiza una alternativa a los SVI denominados puertos
enrutados, en los que los puertos del conmutador físico están hechos para actuar como
interfaces en un enrutador. Esta tercera sección también presenta el concepto de
EtherChannel utilizado como puerto enrutado en una
Capítulo función
dieciséis: llamada Layer
Configurando 3 Direcciones y Estático
IPv4
EtherChannel. Rsalidas 411

De la Biblioteca de Francisco Jesús Vázquez


"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 17-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Enrutamiento de VLAN con troncales del router 802.1Q 1, 2
Enrutamiento de VLAN con SVI de conmutador de capa 3 3, 4
Enrutamiento VLAN con Puertos enrutados del conmutador 5, 6
de capa 3

1. El enrutador 1 tiene una interfaz Fast Ethernet 0/0 con dirección IP 10.1.1.1. La
interfaz seconectado a un interruptor. Luego, esta conexión se migra para usar el
enlace troncal 802.1Q. ¿Cuál de los siguientes comandos podría ser parte de una
configuración válida para la interfaz Fa0 / 0 del Router 1? (Elija dos respuestas).
a. interfaz fastethernet 0 / 0.4
b. dot1q habilitar
c. dot1q habilitar 4
d. trunking habilitar
e. habilitación de enlaces 4
f. encapsulación dot1q 4
2. El router R1 tiene una configuración de router-on-a-stick (ROAS) con dos
subinterfaces de interfaz G0 / 1: G0 / 1.1 y G0 / 1.2. La interfaz física G0 / 1 se
encuentra actualmente en un estado inactivo / inactivo. Luego, el ingeniero de red
configura un comando de apagado cuando está en modo de configuración de interfaz
para G0 / 1.1 y un comando de no apagado cuando está en modo de configuración de
interfaz para G0 / 1.2. ¿Qué respuestas son correctas sobre el estado de la interfaz de
las subinterfaces? (Elija dos respuestas).
a. G0 / 1.1 será en un estado abajo / abajo.
b. G0 / 1.2 estará en un estado inactivo / inactivo.
c. G0 / 1.1 estará administrativamente inactivo.
d. G0 / 1.2 estará en un estado activo / activo.

De la Biblioteca de Francisco Jesús Vázquez


394 Guía oficial de certificación CCNA 200-301,
volumen 1
3. Se ha configurado un conmutador de capa 3 para enrutar paquetes IP entre las
VLAN 1, 2 y 3 mediante SVI, que se conectan a las subredes 172.20.1.0/25,
172.20.2.0/25 y 172.20.3.0/25, respectivamente. El ingeniero emite un comando
show ip route connected en el conmutador de capa 3, en el que se enumeran las
rutas conectadas. ¿Cuál de las siguientes respuestas enumera un dato que debería
estar en al menos una de las rutas?
a. Interfaz Gigabit Ethernet 0 / 0.3
b. Enrutador de siguiente salto 172.20.2.1
c. Interfaz VLAN 2
D. Máscara 255.255.255.0
4. Un ingeniero ha configurado con éxito un conmutador de capa 3 con SVI para VLAN 2 y
3. Los hosts de las subredes que utilizan las VLAN 2 y 3 pueden hacer ping entre sí
con el conmutador de capa 3 que enruta los paquetes. La semana siguiente, el
ingeniero de red recibe una llamada de que esos mismos usuarios ya no pueden
hacer ping entre sí. Si el problema es con la función de conmutación de Capa 3,
¿cuál de los siguientes podría haber causado el problema? (Elija dos respuestas).
a. Seis (o más) de cada 10 puertos de acceso VLAN 2 en funcionamiento
fallan debido a problemas físicos
b. Un comando de apagado emitido desde el modo de configuración de la interfaz VLAN 4
c. VTP en el conmutador que elimina la VLAN 3 de la lista de VLAN del conmutador
d. Un comando de apagado emitido desde el modo de configuración de VLAN 2
5. Un diseño de LAN utiliza un EtherChannel de capa 3 entre dos conmutadores SW1
y SW2, con la interfaz de canal de puerto 1 utilizada en ambos conmutadores. SW1
usa los puertos G0 / 1, G0 / 2 y G0 / 3 en el canal. ¿Cuáles de las siguientes
afirmaciones son verdaderas sobre la configuración de SW1 para que el canal pueda
enrutar paquetes IPv4 correctamente? (Elija dos respuestas).
a. El comando de dirección IP debe estar en la interfaz del canal de puerto 1.
b. El comando de dirección IP debe estar en la interfaz G0 / 1 (puerto con el número más bajo).
c. La interfaz del canal de puerto 1 debe configurarse sin switchport
mando.
d. La interfaz G0 / 1 debe configurarse con el comando routedport.
6. Un diseño de LAN utiliza un EtherChannel de capa 3 entre dos conmutadores SW1
y SW2, con la interfaz de canal de puerto 1 utilizada en ambos conmutadores. SW1
usa los puertos G0 / 1 y G0 / 2 en el canal. Sin embargo, solo la interfaz G0 / 1 se
incluye en el canal y funciona. Piense en los ajustes de configuración en el puerto
G0 / 2 que podrían haber existido antes de agregar G0 / 2 al EtherChannel. ¿Qué
respuestas identifican una configuración que podría evitar que IOS agregue G0 / 2 al
EtherChannel de capa 3? (Elija dos respuestas).
a. Un costo STP diferente (valor de costo de árbol de expansión)
b. Una velocidad diferente (valor de velocidad)
c. Una configuración predeterminada para switchport (switchport)
d. Una VLAN de acceso diferente (switchport access vlan vlan-id)

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN 395

Temas fundamentales

Enrutamiento de VLAN con troncales del router

802.1Q
Casi todas las redes empresariales utilizan VLAN. Para enrutar paquetes IP dentro y fuera de
esas VLAN, algunos dispositivos (ya sea enrutadores o conmutadores de capa 3) deben tener
una dirección IP en cada subred y tener una ruta conectada a cada una de esas subredes. Luego,
las direcciones IP en esos enrutadores o conmutadores de Capa 3 pueden servir como puertas de
enlace predeterminadas en esas subredes.
Este capítulo divide las opciones de enrutamiento LAN en cuatro categorías:
■ Utilice un enrutador, con una interfaz LAN de enrutador y un cable conectado al
conmutador para todas y cada una de las VLAN (normalmente no se utilizan)
17
■ Utilice un enrutador, con una troncal VLAN que se conecte a un conmutador LAN
(conocido como enrutador en un dispositivo móvil o ROAS)
■ Utilice un conmutador de capa 3 con interfaces virtuales conmutadas (SVI)
■ Utilice un conmutador de capa 3 con interfaces enrutadas (que pueden ser
EtherChannels de capa 3 o no)

De los elementos de la lista, la primera opción funciona, pero para ser práctico, requiere
demasiadas interfaces. Se menciona aquí solo para completar la lista.
En cuanto a las otras tres opciones, este capítulo analiza cada una de ellas como el enfoque
principal de una de las tres secciones principales de este capítulo. Cada característica se
usa en redes reales hoy en día, con la opción de usar una u otra impulsada por el diseño y
las necesidades de una parte particular de la red. La figura 17-1 muestra casos en los que se
podrían utilizar estas opciones.

Troncalización de VLAN

2 VLAN
Capa 3
Interrupto B1 SW1
res
12 VLAN
2 VLAN
D A
Centr B2 SW2
o

2 VLAN
C B
B3 SW3

Figura 17-1 Conmutación de capa 3 en el sitio central


La Figura 17-1 muestra dos conmutadores, etiquetados como A y B, que podrían actuar como
conmutadores de Capa 3, tanto con SVI como con interfaces enrutadas. La figura muestra una
LAN de campus de sitio central a la izquierda, con 12 VLAN. Los conmutadores A y B actúan
como conmutadores de Capa 3, combinando las funciones de un enrutador y un conmutador, el
enrutamiento entre las 12 subredes / VLAN, así como el enrutamiento hacia / desde el enrutador
De la Biblioteca de Francisco Jesús Vázquez
Core. Esos conmutadores de capa 3 podrían usar SVI, interfaces enrutadas o ambos.
396 Guía oficial de certificación CCNA 200-301,
volumen 1 La Figura 17-1 también muestra un caso clásico para el uso de un enrutador con una troncal
VLAN. Los sitios como los sitios remotos en el lado derecho de la figura pueden tener un
enrutador conectado a WAN y una LAN

De la Biblioteca de Francisco Jesús Vázquez


396 Guía oficial de certificación CCNA 200-301,
volumen 1
cambiar. Estos sitios pueden usar ROAS para aprovechar la capacidad del enrutador para
enrutar sobre un tronco 802.1Q.
Tenga en cuenta que la Figura 17-1 solo muestra un ejemplo. El ingeniero podría usar la
conmutación de Capa 3 en cada sitio o enrutadores con enlace troncal VLAN en cada
sitio.

Configurando ROAS
El siguiente tema analiza cómo los enrutadores enrutan los paquetes a las subredes asociadas
con las VLAN conectadas a una troncal 802.1Q del enrutador. Esa descripción larga puede
ser un poco difícil de repetir cada vez que alguien quiera discutir esta función, por lo que con
el tiempo, el mundo de las redes se ha decidido por un nombre más corto e interesante para
esta función: router-on-a-stick ( ROAS).
ROAS utiliza la configuración de enlace troncal VLAN del enrutador para darle al
enrutador una interfaz lógica del enrutador conectada a cada VLAN. Debido a que el
enrutador tiene una interfaz conectada a cada
VLAN, el enrutador también se puede configurar con una dirección IP en la subred que
existe en cada VLAN.
Los enrutadores utilizan subinterfaces como medio para tener una interfaz conectada a una
VLAN. El enrutador debe tener una dirección / máscara IP asociada con cada VLAN en el
tronco. Sin embargo, el enrutador solo tiene una interfaz física para el enlace conectado a
la troncal. Cisco resuelve este problema creando múltiples interfaces de enrutador virtual,
una asociada con cada VLAN en ese tronco (al menos para cada VLAN que desea que
admita el tronco). Cisco llama a estas interfaces virtuales subinterfaces. La configuración
puede incluir un comando de dirección IP para cada subinterfaz.
La figura 17-2 muestra el concepto con el enrutador B1, uno de los enrutadores de rama de la
figura 17-1. Debido a que este enrutador necesita enrutar solo entre dos VLAN, la figura
también muestra dos subinterfaces, denominadas G0 / 0.10 y G0 / 0.20, que crean un nuevo
lugar en la configuración donde se pueden realizar los ajustes de configuración por VLAN.
El enrutador trata las tramas etiquetadas con VLAN 10 como si entraran o salieran de G0 /
0.10 y las tramas etiquetadas con VLAN 20 como si entraran o salieran de G0 / 0.20.

10.1.10.1/24VLAN 10

Interfaz G0 / 0.10

20 10 20 10 20
B1 SW1
Interfaz G0 / 0.20

10.1.20.1/24 VLAN 20
Figura 17-2 Subinterfaces en el
enrutador B1
Además, tenga en cuenta que la mayoría de los enrutadores Cisco no intentan negociar el
enlace troncal, por lo que tanto el enrutador como el conmutador deben configurarlo
manualmente. Este capítulo analiza el lado del enrutador de esa configuración de enlace;
la interfaz del conmutador correspondiente debería configurarse con el comando troncal
del modo switchport.

De la Biblioteca de Francisco Jesús Vázquez


Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 A, F 2 ANTES DE CRISTO 3 C 4 CD 5 A, C 6 ANTES DE CRISTO

De la Biblioteca de Francisco Jesús Vázquez


Traducido del inglés al español - www.onlinedoctranslator.com

Capítulo 17: IP Rexcursión en los LUN


397

El ejemplo 17-1 muestra un ejemplo completo de la configuración de enlace troncal 802.1Q


requerida en el enrutador B1 en la Figura 17-2. De manera más general, estos pasos
detallan cómo configurar el enlace troncal 802.1Q en un enrutador:

Lista de Paso 1. Utilice el comando interface type number.subint en el modo de configuración


verificaci
ón de global para crear una subinterfaz única para cada VLAN que deba enrutarse.
Paso 2. Utilice el comando encapsulation dot1q vlan_id en el modo de configuración de
subinterfaz para habilitar 802.1Q y asociar una VLAN específica con la
subinterfaz.
Paso 3. Utilice el comando de máscara de dirección IP en el modo de configuración de
subinterfaz para configurar las opciones de IP (dirección y máscara).

17
Ejemplo 17-1 Configuración del enrutador para la encapsulación 802.1Q que se muestra en la
B1 # show running-config
! Solo se muestran las líneas
pertinentes interfaz gigabitethernet
0/0
! ¡Aquí no hay dirección IP! ¡No hay encapsulamiento aquí arriba!
!
interfaz gigabitethernet 0 / 0.10
encapsulación dot1q 10
dirección IP 10.1.10.1 255.255.255.0
!
interfaz gigabitethernet 0 / 0.20
encapsulación dot1q 20
figura 17-2

Primero, observe los números de la subinterfaz. El número de subinterfaz comienza con el punto, como
.10 y .20 en este caso. Estos números pueden ser cualquier número desde 1 hasta un
número muy grande (más de 4 mil millones). El número simplemente debe ser único
entre todas las subinterfaces asociadas con esta única interfaz física. De hecho, el número
de subinterfaz ni siquiera tiene que coincidir con el ID de VLAN asociado. (El comando
de encapsulación, y no el número de subinterfaz, define la ID de VLAN asociada con la
subinterfaz).

NOTA Aunque no es obligatorio, la mayoría de los sitios eligen hacer que el número de
subinterfaz coincida con el ID de VLAN, como se muestra en el Ejemplo 17-1, solo para
evitar confusiones.
Cada configuración de subinterfaz enumera dos subcomandos. Un comando
(encapsulación) habilita el enlace troncal y define la VLAN cuyas tramas se considera que
entran y salen de la subinterfaz. El comando de dirección IP funciona de la misma manera
que en cualquier otra interfaz. Tenga en cuenta que si la interfaz Ethernet física alcanza un
estado activo / activo, la subinterfaz también debería hacerlo, lo que permitiría al enrutador
agregar las rutas conectadas que se muestran al final del ejemplo.
Ahora que el enrutador tiene una interfaz de trabajo, con direcciones IPv4 configuradas, el
De la Biblioteca de Francisco Jesús Vázquez
398 Guía oficial de certificación CCNA 200-301,
volumen 1 enrutador puede enrutar paquetes IPv4 en estas subinterfaces. Es decir, el enrutador trata
estas subinterfaces como

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
399
cualquier interfaz física en términos de agregar rutas conectadas, hacer coincidir esas rutas y
reenviar paquetes hacia / desde esas subredes conectadas.
La configuración y el uso de la VLAN nativa en el tronco requiere un poco más de
pensamiento. La VLAN nativa se puede configurar en una subinterfaz o en la interfaz
física, o se puede ignorar como en el Ejemplo 17-1. Cada troncal 802.1Q tiene una VLAN
nativa, y si el enrutador necesita enrutar paquetes para una subred que existe en la VLAN
nativa, entonces el enrutador necesita alguna configuración para admitir esa subred. Las
dos opciones para definir una interfaz de enrutador para la VLAN nativa son
■ Configure el comando de dirección IP en la interfaz física, pero sin un comando
de encapsulación; el enrutador considera que esta interfaz física utiliza la VLAN
nativa.
■ Configure el comando de dirección IP en una subinterfaz y use el subcomando nativo de
encapsulación dot1q vlan-id para indicarle al enrutador tanto el ID de VLAN como el
hecho de que es la VLAN nativa.

El ejemplo 17-2 muestra ambas opciones de configuración de VLAN nativas con un


pequeño cambio a la misma configuración en el ejemplo 17-1. En este caso, la VLAN 10
se convierte en la VLAN nativa. La parte superior del ejemplo muestra la opción de
configurar la interfaz física del enrutador para usar la VLAN 10 nativa. La segunda mitad
del ejemplo muestra cómo configurar esa misma VLAN nativa en una subinterfaz. En
ambos casos, la configuración del conmutador también debe cambiarse para que la VLAN
10 sea la VLAN nativa.

Ejemplo 17-2 Configuración del enrutador mediante la VLAN 10 nativa en el enrutador B1


! Primera opción: coloque la dirección IP de la VLAN nativa en la interfaz de
interfaz física gigabitethernet 0/0
dirección IP 10.1.10.1 255.255.255.0
!
interfaz gigabitethernet 0 / 0.20
encapsulación dot1q 20
dirección IP 10.1.20.1 255.255.255.0
! Segunda opción: como en el Ejemplo 17-1, pero agregue la interfaz de
palabra clave nativa gigabitethernet 0 / 0.10
encapsulación dot1q 10 nativo
dirección IP 10.1.10.1 255.255.255.0
!
interfaz gigabitethernet 0 / 0.20
encapsulación dot1q 20
dirección IP 10.1.20.1 255.255.255.0

Verificando ROAS
Más allá de usar el comando show running-config, la configuración de ROAS en un enrutador
se puede verificar mejor con dos comandos: show ip route [conectado] y show vlans. Al igual
que con cualquier interfaz de enrutador, siempre que la interfaz esté en un estado activo / activo
y tenga una dirección IPv4 configurada, IOS colocará una ruta conectada (y local) en la tabla de
enrutamiento IPv4. Entonces, una primera y obvia verificación sería ver si existen todas las

De la Biblioteca de Francisco Jesús Vázquez


400 Guía oficial de certificación CCNA 200-301,
volumen 1 rutas conectadas esperadas. El ejemplo 17-3 enumera las rutas conectadas según la
configuración que se muestra en el ejemplo 17-1.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
401
Ejemplo 17-3 Rutas conectadas según la configuración del ejemplo 17-1
B1 # muestre la ruta IP conectada
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP
! Leyenda omitida por brevedad

10.0.0.0/8 tiene subredes variables, 4 subredes, 2 máscaras


C 10.1.10.0/24 está conectado directamente, GigabitEthernet0
V / 0.10 10.1.10.1/32 está conectado directamente,
X GigabitEthernet0 / 0.10 10.1.20.0/24 está conectado
L directamente, GigabitEthernet0 / 0.20

En cuanto al estado de la interfaz y la subinterfaz, tenga en cuenta que el estado de la 17


subinterfaz ROAS depende hasta cierto punto del estado de la interfaz física. En particular,
el estado de la subinterfaz no puede ser mejor que el estado de la interfaz física
correspondiente. Por ejemplo, en el Router B1 en los ejemplos hasta ahora, la interfaz
física G0 / 0 está en un estado up / up y las subinterfaces están en un estado up / up. Pero
si desconectara el cable de ese puerto, el puerto físico fallaría en un estado inactivo /
inactivo, y las subinterfaces también fallarían en un estado inactivo / inactivo. El ejemplo
17-4 muestra otro ejemplo, con la interfaz física apagada y, como resultado, las
subinterfaces cambian automáticamente a un estado administrativamente inactivo.

Ejemplo 17-4 Estado de la subinterfaz vinculado al estado de la interfaz física


B1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con
CNTL / Z. B1 (config) # interfaz g0 / 0
B1 (config-if) # apagado
B1 (config-if) # ^ Z
B1 # show resumen de la interfaz ip | incluir 0/0
GigabitEthernet0 / 0 no SÍ manual administrativamente abajo abajo
asignado
GigabitEthernet0 / 0.10 10.1.10.1 SÍ manual administrativamente abajo abajo
GigabitEthernet 0 / 0,20 10.1.20.1 SÍ manual administrativamente abajo abajo

Además, el estado de la subinterfaz también se puede habilitar y deshabilitar


independientemente de la interfaz física, utilizando los comandos de no apagado y apagado
en el modo de configuración de la subinterfaz.
Otro comando de verificación de ROAS útil, mostrar vlans, hechizos qué interfaces
troncales del enrutador utilizan qué VLAN, qué VLAN es la VLAN nativa, además de
algunas estadísticas de paquetes. El hecho de que los contadores de paquetes estén
aumentando puede ser útil a la hora de verificar si hay tráfico o no. El ejemplo 17-5
muestra una muestra, basada en la configuración del enrutador B1 del ejemplo 17-2 (mitad
inferior), en la que la VLAN 10 nativa está configurada en la subinterfaz G0 / 0.10.
Tenga en cuenta que la salida identifica la VLAN 1 asociada con la interfaz física, la
VLAN 10 como la VLAN nativa asociada con G0 / 0.10 y la VLAN 20 asociada con G0 /
0.20. También enumera las direcciones IP asignadas a cada interfaz / subinterfaz.

De la Biblioteca de Francisco Jesús Vázquez


400 Guía oficial de certificación CCNA 200-301,
volumen 1
Ejemplo 17-5 Muestra mostrar vlans Comando para hacer coincidir la configuración de
enlace troncal del enrutador de muestra
R1 # mostrar vlans
ID de LAN virtual: 1 (encapsulación IEEE
802.1Q)

Interfaz troncal vLAN: GigabitEthernet0 /

Protocolos configurados: Dirección: Recibió: Transmitido:


Otro 0 83

69 paquetes, entrada de 20914 bytes


147 paquetes, salida de 11841 bytes

LAN virtual ID: 10 (Encapsulación IEEE 802.1Q)

Troncal vLAN Interfaz: GigabitEthernet0 / 0.10

Esto se configura como Vlan nativo para las siguientes interfaces:


GigabitEthernet0 / 0Native-vlan Tipo Tx: Sin etiquetar

Protocolos Configurado: Recibido: Transmitido:


Dirección:
IP10.1.10.1 2 3
Otro 0 1

3 paquetes, entrada de 722 bytes


4 paquetes, salida de 264 bytes

LAN virtual ID: 20 (Encapsulación IEEE 802.1Q)

Troncal vLAN Interfaz: GigabitEthernet0 / 0.20

Protocolos configurados: Dirección: Recibió: Transmitido:


IP10.1.20.1 0 134
Otro 0 1

0 paquetes, entrada de 0 bytes


135 paquetes, salida de 10498
bytes

Solución de problemas de ROAS


El mayor desafío al solucionar problemas de ROAS tiene que ver con el hecho de que si
configura incorrectamente solo el enrutador o solo configura incorrectamente el
conmutador, el otro dispositivo en la troncal no tiene forma de saber que el otro lado está
mal configurado. Es decir, si marca los comandos show ip route y show vlans en un
enrutador, y la salida parece que coincide con la configuración deseada, y aparecen las
rutas conectadas para las subinterfaces correctas, el enrutamiento aún puede fallar debido a
problemas en el enlace adjunto. cambiar. Por lo tanto, la resolución de problemas de ROAS
a menudo comienza con la verificación de la configuración tanto en el enrutador como en
el conmutador porque no hay una salida de estado en ninguno de los dispositivos que le
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 17: IP Rexcursión en los LUN
indique dónde podría estar el problema. 401

De la Biblioteca de Francisco Jesús Vázquez


402 Guía oficial de certificación CCNA 200-301,
volumen 1
Primero, para verificar el ROAS en el enrutador, debe comenzar con la configuración
deseada y hacer preguntas sobre la configuración:
1. ¿Cada VLAN no nativa está configurada en el enrutador con un dot1q de encapsulación?
vlan-id comando en una subinterfaz?
2. ¿Existen esas mismas VLAN en el enlace troncal del conmutador vecino (muestre el
enlace troncal de interfaces) y están en la lista de permitidos, no se han eliminado el
VTP ni el STP está bloqueado?
3. ¿Cada subinterfaz ROAS del router ¿Tiene una dirección IP / máscara
configurada según la configuración planificada?
4. Si usa la VLAN nativa, ¿está configurada correctamente en el enrutador, ya sea en una
subinterfaz (con un comando nativo de encapsulación dot1q vlan-id) o implícita en la
interfaz física? 17
5. ¿Está configurada la misma VLAN nativa en el tronco del conmutador vecino en
comparación con la VLAN nativa configurada en el enrutador?
6. ¿Son las subinterfaces físicas o ROAS del router? configurado con un comando de apagado?
Para algunos de estos pasos, debe estar preparado para investigar posibles problemas de
enlace troncal de VLAN en el conmutador LAN. La razón es que en muchos enrutadores
Cisco, las interfaces del enrutador no negocian el enlace troncal. Como resultado, ROAS
se basa en la configuración de troncales estáticas tanto en el enrutador como en el
conmutador. Si el conmutador tiene algún problema con las VLAN o la configuración de
enlace troncal VLAN en su lado del enlace troncal, el enrutador no tiene forma de darse
cuenta de que existe el problema.
Por ejemplo, imagine que configuró ROAS en un enrutador como en el Ejemplo 17-1 o el
Ejemplo 17-2. Sin embargo, el interruptor en el otro extremo del enlace no tenía una
configuración coincidente. Por ejemplo, quizás el switch ni siquiera definió las VLAN 10 y
20. Quizás el switch no configuró el enlace troncal en el puerto conectado al enrutador.
Incluso con una configuración errónea flagrante o una configuración faltante en el
conmutador, el enrutador aún muestra interfaces y subinterfaces con ROAS ascendente /
ascendente, rutas IP en la salida de show ip route e información de configuración
significativa en la salida del comando show vlans.

Enrutamiento de VLAN con SVI de conmutador de capa 3


El uso de un enrutador con ROAS para enrutar paquetes tiene sentido en algunos casos,
particularmente en pequeños sitios remotos. En sitios con una LAN más grande, los
diseñadores de red optan por utilizar conmutadores de capa 3 para la mayoría del
enrutamiento entre VLAN.
Un conmutador de capa 3 (también llamado conmutador de múltiples capas) es un dispositivo,
pero ejecuta la lógica en dos capas: conmutación LAN de capa 2 y enrutamiento IP de capa 3.
La función de conmutador de Capa 2 reenvía tramas dentro de cada VLAN, pero no r eenvía
tramas entre VLAN. La lógica de reenvío (enrutamiento) de Capa 3 reenvía paquetes IP entre
VLAN.
Los conmutadores de capa 3 suelen admitir dos opciones de configuración para habilitar el
enrutamiento IPv4 dentro del conmutador, específicamente para habilitar IPv4 en las
interfaces del conmutador. Esta sección explica una opción, una opción que utiliza interfaces

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
virtuales conmutadas (SVI). La última sección principal del capítulo
403trata de la otra opción
para configurar direcciones IPv4 en conmutadores de Capa 3: interfaces enrutadas.

Configuración de enrutamiento mediante conmutadores SVI


La configuración de un conmutador de Capa 3 se parece principalmente a la
configuración de conmutación de Capa 2 que se muestra en las Partes II y III de este
libro, con un poco de configuración agregada para

De la Biblioteca de Francisco Jesús Vázquez


404 Guía oficial de certificación CCNA 200-301,
volumen 1
las funciones de la Capa 3. La función de conmutación de Capa 3 necesita una interfaz
virtual conectada a cada VLAN interna del conmutador. Estas interfaces VLAN actúan
como interfaces de enrutador, con una dirección IP y una máscara. El conmutador de capa
3 tiene una tabla de enrutamiento IP, con rutas conectadas fuera de cada una de estas
interfaces VLAN. (Estas interfaces también se conocen como interfaces virtuales
conmutadas [SVI]).
Para mostrar el concepto de conmutación de Capa 3 con SVI, el siguiente ejemplo utiliza la
misma sucursal con dos VLAN que se muestran en los ejemplos anteriores, pero ahora el diseño
utilizará conmutación de Capa 3 en el conmutador LAN. La Figura 17 -3 muestra los cambios
de diseño y el concepto de configuración para la función del conmutador de Capa 3 con un
icono de enrutador dentro del conmutador, para enfatizar que el conmutador enruta los
paquetes.

El cuadro del medio representa el conmutador


de capa 3,
con lógica interna visible VLAN 10
VLAN 30
interfaz vlan 10 F0 /
interfaz vlan 30 10.1.10.1/24 1
10.1.30.1/24 F0 /
B1 G0 / 0 G0 / 2
10.1.30.2 1
interfaz vlan 20
10.1.20.1/24 F0 /

3 F0 VLAN 20
Figura 17-3. Enrutamiento en interfaces VLAN en un conmutador de capa 3
Tenga en cuenta que la figura representa los componentes internos del interruptor de Capa
3 dentro del cuadro en el medio de la figura. La sucursal todavía tiene dos VLAN de
usuario (10 y 20), por lo que el conmutador de capa 3 necesita una interfaz VLAN para
cada VLAN. La figura muestra un icono de enrutador dentro del cuadro gris para
representar la función de conmutación de Capa 3, con dos interfaces VLAN en el lado
derecho de ese icono. Además, el tráfico aún necesita llegar al enrutador B1 (un enrutador
físico) para acceder a la WAN, por lo que el conmutador usa una tercera VLAN (VLAN 30
en este caso) para el enlace al enrutador.
B1. El enlace físico entre el conmutador de capa 3 y el enrutador B1 no sería un enlace
troncal, sino un enlace de acceso.
Los siguientes pasos muestran cómo configurar la conmutación de Capa 3 mediante SVI.
Tenga en cuenta que en algunos conmutadores, como los conmutadores 2960 y 2960-XR
utilizados para los ejemplos de este libro, la capacidad de enrutar paquetes IPv4 debe
habilitarse primero, con una recarga del conmutador necesaria para habilitar la función. Los
pasos que ocurren después de la recarga se aplicarían a todos los modelos de conmutadores
Cisco que son capaces de realizar conmutaciones de capa 3.

Lista de Paso 1. Habilite el enrutamiento IP en el conmutador, según sea necesario:


verificaci
ón de
A. Utilice el comando sdm prefer lanbase-routing (o similar) en el modo de
configuración global para cambiar la configuración de ASIC de reenvío del
conmutador para hacer espacio para las rutas IPv4 en la próxima recarga del
conmutador.
B. Utilice el comando reload EXEC en el modo de habilitación para
volver a cargar (reiniciar) el conmutador y recoger la nueva
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 17: IP Rexcursión en los LUN
configuración del comando sdm prefer. 405
C. Una vez recargado, use el comando de enrutamiento ip en el modo de
configuración global para habilitar la función de enrutamiento IPv4 en el
software IOS y para habilitar comandos clave como show ip route.

De la Biblioteca de Francisco Jesús Vázquez


406 Guía oficial de certificación CCNA 200-301,
volumen 1
Paso 2. Configure cada interfaz SVI, una por VLAN para la que este conmutador de
capa 3 debe realizar el enrutamiento:
A. Utilice el comando interface vlan vlan_id en el modo de configuración
global para crear una interfaz VLAN y darle a la lógica de enrutamiento del
switch una interfaz de Capa 3 conectada a la VLAN del mismo número.
B. Utilice el comando de máscara de dirección IP en el modo de configuración
de la interfaz VLAN para configurar una dirección IP y una máscara en la
interfaz VLAN, habilitando el enrutamiento IPv4 en esa interfaz VLAN.
C. (Según sea necesario) Use el comando no shutdown en el modo de
configuración de la interfaz para habilitar la interfaz VLAN (si está
actualmente en un estado de apagado). 17
El Ejemplo 17-6 muestra la configuración para coincidir con la Figura 17-3. En este caso,
el conmutador SW1 ya ha utilizado el comando sdm prefer global para cambiar a una
configuración que admita el enrutamiento IPv4 y el conmutador se ha vuelto a cargar. El
ejemplo muestra la configuración relacionada en las tres interfaces VLAN.

Ejemplo 17-6 Configuración de la interfaz VLAN para conmutación de capa 3


enrutamiento ip
!
interfaz vlan 10
dirección IP 10.1.10.1 255.255.255.0
!
interfaz vlan 20
dirección IP 10.1.20.1 255.255.255.0
!
interfaz vlan 30
dirección IP 10.1.30.1 255.255.255.0

Verificación del enrutamiento con SVI


Con la configuración de VLAN que se muestra en la sección anterior, el conmutador está
listo para enrutar paquetes entre las VLAN como se muestra en la Figura 17-3. Para admitir
el enrutamiento de paquetes, el conmutador agrega rutas IP conectadas como se muestra en
el Ejemplo 17-7; tenga en cuenta que cada ruta se enumera como conectada a una interfaz
VLAN diferente.

Ejemplo 17-7 Rutas conectadas en un conmutador de capa 3


SW1 # muestra la ruta IP
! leyenda omitida por brevedad

10.0.0.0/8 tiene subredes variables, 6 subredes, 2


máscaras C 10.1.10.0/24 está conectado directamente, Vlan10
L 10.1.10.1/32 está conectado directamente, Vlan10 C
10.1.20.0/24 está conectado directamente, Vlan20 L
10.1.20.1/32 está conectado directamente, Vlan20 C
10.1.30.0/24 está conectado directamente, Vlan30 L
10.1.30.1/32 está conectado directamente, Vlan30
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 17: IP Rexcursión en los LUN
407
El conmutador también necesitaría rutas adicionales al resto de la red (no se muestran en
las figuras de este capítulo). El conmutador de capa 3 podría utilizar rutas estáticas o un
protocolo de enrutamiento, según las capacidades del conmutador. Por ejemplo, si luego
habilitó OSPF en el conmutador de Capa 3, la configuración y la verificación funcionarían
igual que en un enrutador, como se explica en el Capítulo 20, "Implementación de OSPF".
Las rutas que IOS agrega a la tabla de enrutamiento IP del switch de capa 3 incluirían las
interfaces VLAN como interfaces salientes.

NOTA Algunos modelos de conmutadores empresariales de Cisco, basados en el modelo, la


versión de IOS y el conjunto de funciones de IOS, admiten diferentes capacidades para
enrutamiento IP y protocolos de enrutamiento, por lo que para redes reales, verifique las
capacidades del modelo de conmutador navegando en Cisco.com. En particular, marque la
herramienta Cisco Feature Navigator (CFN) en http://www.cisco.com/go/cfn.

Solución de problemas de enrutamiento con SVI


Hay dos grandes temas para investigar al solucionar problemas de enrutamiento a través
de LAN con SVI. Primero, debe asegurarse de que el conmutador esté habilitado para
admitir el enrutamiento IP. En segundo lugar, la VLAN asociada con cada interfaz de
VLAN debe ser conocida y estar activa en el conmutador local; de lo contrario, las
interfaces VLAN no aparecen.
Primero, sobre la habilitación del enrutamiento IP, tenga en cuenta que algunos modelos de
conmutadores Cisco habilitan de forma predeterminada la conmutación de capa 3 y otros
no. Por lo tanto, para asegurarse de que su conmutador admita el enrutamiento de capa 3,
consulte los primeros comandos de configuración enumerados en la lista de verificación de
configuración que se encuentra en la sección anterior "Configuración del enrutamiento
mediante SVI del conmutador". Esos comandos son
sdm prefiere (seguido de una recarga) y luego enrutamiento IP (después de la recarga).
El comando sdm prefer cambia la forma en que los chips de reenvío del conmutador
asignan memoria para diferentes tablas de reenvío, y los cambios en esas tablas requieren
una recarga del conmutador. De forma predeterminada, muchos conmutadores de acceso
que admiten la conmutación de capa 3 todavía tienen un SDM predeterminado que no
asigna espacio para una tabla de enrutamiento IP. Una vez cambiado y recargado, el
comando de enrutamiento ip habilita el enrutamiento IPv4 en el software IOS. Ambos son
necesarios antes de que algunos conmutadores Cisco actúen como conmutadores de capa 3.
El ejemplo 17-8 muestra algunos síntomas en un enrutador para el que el comando sdm
prefer aún no ha habilitado la conmutación de capa 3. Como puede ver, tanto el comando
show ip route EXEC como el comando ip routing config se rechazan porque no existen en
el IOS hasta que se haya utilizado el comando sdm prefer (seguido de una recarga del
conmutador).

De la Biblioteca de Francisco Jesús Vázquez


408 Guía oficial de certificación CCNA 200-301,
volumen 1Ejemplo 17-8 Evidencia de que un conmutador aún no ha habilitado el enrutamiento IPv4

SW1 # muestra la ruta IP


^
% Entrada no válida detectada en el marcador '^'.

SW3 # configurar terminal


Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW3 (config) # enrutamiento ip
^
% Entrada no válida detectada en el marcador '^'.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
409
La segunda gran área a investigar cuando se resuelven problemas de SVI se relaciona con
el estado de SVI, un estado que se relaciona con el estado de las VLAN asociadas. Cada
interfaz VLAN tiene una VLAN coincidente del mismo número, y el estado de la interfaz
VLAN está vinculado al estado de la VLAN de ciertas formas. En particular, para que una
interfaz VLAN esté en un estado activo / activo:
Paso 1. La VLAN debe definirse en el conmutador local (ya sea de forma
explícita o aprendida con VTP).
Paso 2. El conmutador debe tener al menos una interfaz up / up usando la VLAN, ya sea / ambos:
A. Una interfaz de acceso ascendente / ascendente asignada a esa VLAN
B. Una interfaz troncal para la que la VLAN está en la lista permitida, está
reenviando STP y no está podada por VTP
17
Paso 3. La VLAN (no la interfaz VLAN) debe estar habilitada administrativamente (es
decir, no apagarse).
Paso 4. La interfaz VLAN (no la VLAN) debe estar habilitada administrativamente (es
decir, no apagarse).

Cuando siga los pasos de la lista, tenga en cuenta que la VLAN y la interfaz de VLAN son
ideas relacionadas pero separadas, y que los elementos de configuración están separados en
la CLI. La interfaz VLAN es una interfaz de capa 3 de un conmutador conectada a la
VLAN. Si desea enrutar paquetes para las subredes en las VLAN 11, 12 y 13, las interfaces
VLAN coincidentes deben estar numeradas 11, 12 y 13. Y tanto las VLAN como las
interfaces VLAN se pueden deshabilitar y habilitar con el apagado y no comandos de
apagado (como se menciona en los Pasos 3 y 4 en la lista anterior), por lo que debe
verificar ambos.
El ejemplo 17-9 muestra tres escenarios, cada uno de los cuales conduce a una de las
interfaces VLAN en el ejemplo de configuración anterior (Figura 17-3, Ejemplo 17-6)
para fallar. Al comienzo del ejemplo, las tres interfaces VLAN están activas. Las VLAN
10, 20 y 30 tienen cada una al menos una interfaz de acceso activa y en funcionamiento.
El ejemplo funciona a través de tres escenarios:
■ Escenario 1: La última interfaz de acceso en VLAN 10 se apaga (F0 / 1), por lo que IOS
apaga la interfaz VLAN 10.
■ Escenario 2: La VLAN 20 (no la interfaz VLAN 20, sino la VLAN 20) se elimina, lo que
hace que IOS desactive (no apague) la interfaz VLAN 20.
■ Escenario 3: La VLAN 30 (no la interfaz VLAN 30, sino la VLAN 30) se apaga, lo que
hace que IOS apague (no apague) la interfaz VLAN 30.

Ejemplo 17-9 Tres ejemplos que provocan fallas en las interfaces VLAN
SW1 # muestra el estado de las interfaces
! Solo se muestran los puertos relacionados con el ejemplo
PortNameStatusVlanDuplex Tipo de velocidad
Fa0 / 1 conectado10 una a-100 10 / 100BaseTX
completa
Fa0 / 2 notconnect10 auto auto 10 / 100BaseTX
Fa0 / 3 conectado20 una a-100 10 / 100BaseTX
completa
De la Biblioteca de Francisco Jesús Vázquez
410 Guía oficial de certificación CCNA 200-301,
volumen 1 Fa0 / 4 conectado20 una a-100 10 / 100BaseTX
completa
Gi0 / 1 conectado30 una a-1000 10/100 / 1000BaseTX
completa

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
411
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.

! Caso 1: La interfaz F0 / 1, la última interfaz de acceso up / up en VLAN 10, está


apagadaSW1 (config) # interfaz fastEthernet 0/1
SW1 (config-if) # apagado
SW1 (config-if) #
* 2 de abril 19: 54: 08.784:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz
Vlan10, estado cambiado a abajo
SW1 (config-if) #
* 2 de abril 19: 54: 10.772:% LINK-5-CHANGED: Interfaz FastEthernet0 / 1, estado
cambiado a administrativamente inactivo
* 2 de abril 19: 54: 11.779:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz
FastEthernet0 / 1, estado cambiado a inactivo

! Caso 2: se elimina la VLAN 20 SW1


(config) # sin vlan 20 SW1
(config) #
* 2 de abril 19: 54: 39.688:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz
Vlan20, estado cambiado a abajo

! Caso 3: VLAN 30, la VLAN del conmutador al enrutador, está apagada SW1
(config) # vlan 30
SW1 (config-vlan) #
shutdown SW1 (config-vlan)
# exit SW1 (config) #
* 2 de abril 19: 55: 25.204:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz
Vlan30, estado cambiado a abajo

! El estado final de las tres interfaces VLAN se muestra


a continuaciónSW1 # show resumen de la interfaz ip |
incluir Vlan
Vlan1 no asignado SÍ manual administrativamente abajo abajo
Vlan10 10.1.10.1 SI manual arriba abajo
Vlan20 10.1.20.1 SI manual arriba abajo
Vlan30 10.1.30.1 SI manual arriba abajo

Tenga en cuenta que el ejemplo termina con las tres interfaces VLAN en un estado activo / inactivo según el
muestre el resumen de la interfaz ip mando.

Enrutamiento de VLAN con puertos enrutados de conmutador de


capa 3
Cuando los conmutadores de Capa 3 utilizan SVI, las interfaces físicas de los conmutadores
actúan como siempre lo han hecho: como interfaces de Capa 2. Es decir, las interfaces
físicas reciben tramas Ethernet. El conmutador aprende la dirección MAC de origen de la
trama y el conmutador reenvía la trama en función de la dirección MAC de destino. Para
realizar el enrutamiento, cualquier trama Ethernet destinada a cualquiera de las direcciones
MAC de la interfaz SVI desencadena el procesamiento de la lógica de conmutación de Capa
De la Biblioteca de Francisco Jesús Vázquez
412 Guía oficial de certificación CCNA 200-301,
volumen 1 2, lo que da como resultado acciones de enrutamiento normales como eliminar los
encabezados del enlace de datos, tomar una decisión de enrutamiento, etc.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
413
Alternativamente, la configuración del conmutador de Capa 3 puede hacer que un puerto
físico actúe como una interfaz de enrutador en lugar de una interfaz de conmutador. Para
hacerlo, la configuración del conmutador convierte ese puerto en un puerto enrutado. En un
puerto enrutado, el conmutador no realiza la lógica de conmutación de Capa 2 en esa trama.
En cambio, las tramas que llegan a un puerto enrutado activan la lógica de enrutamiento de
Capa 3, que incluye
1. Eliminación del encabezado / tráiler de enlace de datos Ethernet de la trama entrante
2. Tomar una decisión de reenvío de capa 3 comparando la dirección IP de destino con
la tabla de enrutamiento IP
3. Agregar un nuevo encabezado / tráiler de enlace de datos Ethernet al paquete
4. Reenvío del paquete, encapsulado en una nueva trama
Esta tercera sección principal del capítulo examina las interfaces enrutadas configuradas en
los conmutadores de capa 3 de Cisco, pero con un objetivo particular en mente: analizar 17
también los EtherChannels de capa 3. Los temas del examen no mencionan específicamente
las interfaces enrutadas, pero los temas del examen sí mencionan L3 EtherChannels, es
decir, Layer 3 EtherChannels.
Quizás recuerde que el Capítulo 10, “Configuración de RSTP y EtherChannel”, trata sobre los
EtherChannels de Capa 2. Al igual que los EtherChannels de capa 2, los EtherChannels de capa
3 también tratan varios enlaces como un solo enlace. Sin embargo, a diferencia de los
EtherChannels de capa 2, los EtherChannels de capa 3 tratan el canal como un puerto enrutado
en lugar de un puerto conmutado. Por lo tanto, esta sección primero analiza los puertos
enrutados en los switches Cisco de capa 3 y luego analiza los EtherChannels de capa 3.

Implementación de interfaces enrutadas en conmutadores


Cuando un conmutador de capa 3 necesita una interfaz de capa 3 conectada a una subred, y
solo una interfaz física se conecta a esa subred, el ingeniero de red puede optar por utilizar
un puerto enrutado en lugar de un SVI. Por el contrario, cuando el conmutador de capa 3
necesita una interfaz de capa 3 conectada a una subred y muchas interfaces físicas en el
conmutador se conectan a esa subred, es necesario utilizar una SVI. (Las SVI reenvían el
tráfico internamente a la VLAN, de modo que la lógica de la Capa 2 pueda reenviar la
trama fuera de cualquiera de los puertos de la VLAN. Los puertos enrutados no pueden).
Para ver por qué, considere el diseño de la Figura 17-4, que repite el mismo diseño de la
Figura 17-3 (utilizado en los ejemplos de SVI). En ese diseño, el rectángulo gris de la derecha
representa el interruptor y sus partes internas. A la derecha del conmutador, al menos dos
puertos de acceso se encuentran tanto en la VLAN 10 como en la VLAN 20. Sin embargo, esa
figura muestra un único enlace desde el conmutador al enrutador.
B1. El conmutador podría configurar el puerto como un puerto de acceso en una VLAN
separada, como se muestra con la VLAN 30 en los Ejemplos 17-6 y 17-7. Sin embargo, con
solo un puerto de conmutador necesario, el conmutador podría configurar ese enlace como
un puerto enrutado, como se muestra en la figura.

Interfaz El rectángulo representa


enrutada el conmutador de
capa 3 VLAN 10

interfaz vlan 10 F0 /
10.1.10.1/24 1
¡No es una F0 /
VLAN! 2
B1 G0 / 0 interfaz G0 / 1 De la Biblioteca de Francisco Jesús Vázquez
414 Guía oficial de certificación CCNA 200-301,
volumen 1

Figura 17-4. Enrutamiento en una interfaz enrutada en un conmutador

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
415
Permitir que una interfaz de conmutador sea una interfaz enrutada en lugar de una interfaz
conmutada es simple: simplemente use el subcomando no switchport en la interfaz física.
Los conmutadores Cisco que pueden ser conmutadores de Capa 3 utilizan un comando
predeterminado del puerto de conmutación para cada interfaz física del conmutador. Piense
en la palabra switchport por un momento. Con ese término, Cisco le dice al conmutador
que trate el puerto como si fuera un puerto en un conmutador, es decir, un puerto de capa 2
en un conmutador. Para que el puerto deje de actuar como un puerto de conmutador y en su
lugar actúe como un puerto de enrutador, utilice el
no switchport comando en la interfaz.
Una vez que el puerto actúa como un puerto enrutado, considérelo como una interfaz de
enrutador. Es decir, configure la dirección IP en el puerto físico, como se indica en la
Figura 17-4. El ejemplo 17-10 muestra una configuración completa para las interfaces
configuradas en el conmutador en la Figura 17-4. Tenga en cuenta que el diseño utiliza
exactamente las mismas subredes IP que el ejemplo que mostró la configuración de SVI
en el Ejemplo 17-6, pero ahora, el puerto conectado a la subred 10.1.30.0 se ha convertido
en un puerto enrutado. Todo lo que tiene que hacer es agregar el comando no switchport a
la interfaz física y configurar la dirección IP en la interfaz física.

Ejemplo 17-10 Configuración de la interfaz G0 / 1 en el conmutador SW1 como puerto enrutado


enrutamiento ip
!
interfaz vlan 10
dirección IP 10.1.10.1 255.255.255.0
!
interfaz vlan 20
dirección IP 10.1.20.1 255.255.255.0
!
interfaz gigabitethernet 0/1
no switchport
dirección IP 10.1.30.1 255.255.255.0

Una vez configurada, la interfaz enrutada se mostrará de manera diferente en la salida del
comando en el conmutador. En particular, para una interfaz configurada como puerto
enrutado con una dirección IP, como la interfaz GigabitEthernet0 / 1 en el ejemplo anterior:
mostrar interfaces: Similar al mismo comando en un enrutador, la salida mostrará la
dirección IP de la interfaz. (Por el contrario, para los puertos del conmutador, este
comando no incluye una dirección IP).
muestre el estado de las interfaces: Bajo el encabezado "VLAN", en lugar de enumerar la
VLAN de acceso o la palabra troncal, la salida enumera la palabra enrutado, lo que significa
que es un puerto enrutado.
muestre la ruta ip: Muestra el puerto enrutado como una interfaz saliente en las rutas.
mostrar interfaces teclea un número switchport: Si es un puerto enrutado, la salida
es corta y confirma que el puerto no es un puerto de conmutador. (Si el puerto es un
puerto de Capa 2, este comando enumera muchos detalles de configuración y estado).
El ejemplo 17-11 muestra ejemplos de estos cuatro comandos tomados del conmutador
como se configuró en el ejemplo 17-10.

De la Biblioteca de Francisco Jesús Vázquez


416 Guía oficial de certificación CCNA 200-301,
volumen 1
Ejemplo 17-11 Comandos de verificación para puertos enrutados en conmutadores
SW11 # mostrar interfaces g0 / 1
GigabitEthernet0 / 1 está activo, el protocolo de línea está activo (conectado)
El hardware es Gigabit Ethernet, la dirección es bcc4.938b.e541 (bia
bcc4.938b.e541)
La dirección de Internet es 10.1.30.1/24
! líneas omitidas por brevedad

SW1 # muestra el estado de las interfaces


Puerto Nombre Estado Vlan Dúplex Tipo de velocidad
Fa0 / 1 conectado 10 una a-100 10 / 100BaseTX
completa
Fa0 / 2 no conectar 10 auto auto 10 / 100BaseTX 17
Fa0 / 3 conectado 20 una a-100 10 / 100BaseTX
completa
Gi0
Fa0 / 4 conectado 20 a-completo
una a-100
a-1000
10 /10/100
100BaseTX
/
1 completa
1000BaseTX

SW1 # muestra la ruta IP


! leyenda omitida por
brevedad

10.0.0.0/8 está dividido en subredes de forma variable, 6


C subredes, 2 máscaras 10.1.10.0/24 está conectado
L directamente, Vlan10 10.1.10.1/32 está conectado
C directamente, Vlan10 10.1.20.0/24 está conectado
L
directamente, Vlan20 10.1.20.1/32 está conectado
C
directamente, Vlan20 10.1.30.0/24 está conectado
L
directamente, GigabitEthernet0 / 1

SW1 # show interfaces g0 / 1


switchport
Nombre: Gi0 / 1
Switchport:

Entonces, con dos opciones, SVI y puertos enrutados, ¿dónde debería usar cada uno?

Para cualquier topología con un enlace punto a punto entre dos dispositivos que
realizan enrutamiento, una interfaz enrutada funciona bien.
La Figura 17-5 muestra un ejemplo de dónde usar SVI y dónde usar puertos enrutados en
un diseño de acceso / distribución / núcleo típico. En este diseño, los conmutadores de
núcleo (Core1, Core2) y de distribución (D11 a D14) realizan la conmutación de Capa 3.
Todos los puertos que son enlaces directamente entre los conmutadores de Capa 3 pueden
ser interfaces enrutadas. Para las VLAN para las que muchas interfaces (acceso y troncales)
se conectan a la VLAN, las SVI tienen sentido porque las SVI pueden enviar y recibir
tráfico a través de varios puertos en el mismo conmutador. En este diseño, todos los puertos
en Core1 y Core2 serán puertos enrutados, mientras que los cuatro conmutadores de
distribución usarán algunos puertos enrutados y algunos SVI.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
417
Acceso a la capa 2: SVIsLayer 2 Acceso: SVI
Interfaces enrutadas
A11 Núcleo y distribución punto a punto, capa A21
3

D11 Core1 D21


A12A22

A13 A23
D12Core2D22

A14 A24

Figura 17-5. Uso de interfaces enrutadas para enlaces de capa 3 de núcleo y distribución

Implementación de EtherChannels de capa 3


Hasta ahora, esta sección ha establecido que las interfaces enrutadas se pueden usar con
un solo enlace punto a punto entre pares de conmutadores de Capa 3 o entre un
conmutador de Capa 3 y un enrutador. Sin embargo, en la mayoría de los diseños, los
ingenieros de red utilizan al menos dos enlaces entre cada par de conmutadores de
distribución y centrales, como se muestra en la Figura 17-6.

Acceso a la capa 2: SVIsLayer 2 Acceso: SVI


Interfaces enrutadas
A11 Núcleo y distribución punto a punto, capa A21
3
D11 Core1 D21
A12 A22

A13 A23
D12 Core2 D22

A14 A24

Figura 17-6. Dos enlaces entre cada distribución y conmutador principal


Si bien cada puerto individual en la distribución y el núcleo podría tratarse como un puerto
enrutado separado, es mejor combinar cada par de enlaces paralelos en un EtherChannel
de capa 3. Sin usar EtherChannel, aún puede hacer que cada puerto en cada conmutador en
el centro de la figura
Ure ser un puerto enrutado. Funciona. Sin embargo, una vez que habilita un protocolo de
enrutamiento pero no usa EtherChannels, cada conmutador de Capa 3 ahora aprenderá dos
rutas IP con el mismo conmutador vecino que el siguiente salto: una ruta sobre un enlace,
otra ruta sobre el otro enlace.
Usar un EtherChannel de capa 3 tiene más sentido con múltiples enlaces paralelos entre
dos conmutadores. Al hacerlo, cada par de enlaces actúa como un enlace de Capa 3. Por lo
tanto, cada par de conmutadores tiene una relación de vecino de protocolo de enrutamiento
con el vecino, y no dos. Cada conmutador aprende una ruta por destino por par de enlaces,
y no dos. Luego, IOS equilibra el tráfico, a menudo con un mejor equilibrio que el que se
produce con el uso de varias rutas IP a la misma subred. En general, el enfoque de
EtherChannel de capa 3 funciona mucho mejor que dejar cada enlace como un puerto
enrutado separado y usar el equilibrio de capa 3.
De la Biblioteca de Francisco Jesús Vázquez
418 Guía oficial de certificación CCNA 200-301,
volumen 1
En comparación con lo que ya ha aprendido, configurar un EtherChannel de capa 3
requiere solo un poco más de trabajo. El Capítulo 10 ya le mostró cómo configurar un
EtherChannel. Este capítulo ya ha mostrado cómo hacer que un puerto sea un puerto
enrutado de Capa 3. A continuación, debe combinar las dos ideas combinando
EtherChannel y la configuración del puerto enrutado. La siguiente lista de verificación
muestra los pasos, asumiendo una definición estática.

Lista de Paso 1. Configurar las interfaces físicas de la siguiente manera, en el modo de configuración de la
verificaci
ón de
interfaz:
A. Agregue el modo de número de grupo de canales en el comando para
agregarlo al canal. Utilice el mismo número para todas las interfaces
físicas en el mismo conmutador, pero el número utilizado (el número de
grupo de canales) puede diferir en los dos conmutadores vecinos.
B. Agregue el comando no switchport para que cada puerto físico sea un puerto enrutado.
17
Paso 2. Configurar la interfaz PortChannel:
A. Utilice el comando interface port-channel number para pasar al modo de
configuración de puerto-canal para el mismo número de canal configurado en
las interfaces físicas.
B. Agregue el comando no switchport para asegurarse de que la interfaz del
canal de puerto actúa como un puerto enrutado. (Es posible que IOS ya
haya agregado este comando).
C. Utilice el comando de máscara de dirección IP para configurar la dirección
y la máscara.

NOTA Cisco usa el término EtherChannel en los conceptos discutidos en esta sección y
luego usa el término PortChannel, con la palabra clave de comando port-channel, al verificar
y configurar EtherChannels. Con el fin de comprender la tecnología, puede tratar estos
términos como sinónimos. Sin embargo, es útil prestar mucha atención al uso de los
términos PortChannel y EtherChannel mientras trabaja con los ejemplos de esta sección
porque IOS usa ambos.

El ejemplo 17-12 muestra un ejemplo de la configuración de un EtherChannel de capa 3


para el switch SW1 en la Figura 17-7. EtherChannel define la interfaz de canal de puerto 12
y usa la subred 10.1.12.0/24.

interfaz puerto-canal 12 interfaz puerto-canal 12


dirección IP 10.1.12.1 dirección IP 10.1.12.2 255.255.255.0
255.255.255.0 no switchport
no switchport

Po12 Po12
Fa0 / 22 Fa0 /
G1 / G1 / 0/13
0/13 23
SW1 G1 / 0/14 SW2
Fa0 / 21 G1 / Fa0 /
24
VLAN 2 Subred VLAN 3
Subred 10.1.12.0/24 Subred 10.1.3.0/24
10.1.2.0/24

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
419
Figura 17-7. Diseño utilizado en ejemplos de configuración EtherChannel

De la Biblioteca de Francisco Jesús Vázquez


420 Guía oficial de certificación CCNA 200-301,
volumen 1
Ejemplo 17-12 Configuración de EtherChannel de capa 3 en el conmutador SW1
interfaz GigabitEthernet1 / 0/13
no switchport
sin dirección IP
modo canal-grupo 12 activado
!
interfaz GigabitEthernet1 / 0/14
no switchport
sin dirección IP
modo canal-grupo 12 activado
!
interfaz Puerto-canal12
no switchport
dirección IP 10.1.12.1 255.255.255.0

De particular importancia, tenga en cuenta que aunque las interfaces físicas y la interfaz
PortChannel son todos puertos enrutados, la dirección IP debe colocarse solo en la interfaz
PortChannel. De hecho,cuando el comando no switchport está configurado en una interfaz,
IOS agrega el comando no ip address a la interfaz. Luego configure la dirección IP solo en
la interfaz PortChannel.
Una vez configurada, la interfaz PortChannel aparece en varios comandos, como se muestra
en el Ejemplo 17-13. Los comandos que enumeran las direcciones IP y las rutas se refieren a
la interfaz PortChannel. Además, tenga en cuenta que el comando show interfaces status
enumera el hecho de que los puertos físicos y la interfaz del canal de puerto 12 son todos
puertos enrutados.

Ejemplo 17-13 Comandos de verificación que enumeran la interfaz del canal de puerto 12
del conmutador SW1
SW1 # show interfaces puerto-canal 12
Port-channel12 está activo, el protocolo de línea está activo (conectado)
El hardware es EtherChannel, la dirección es bcc4.938b.e543 (bia bcc4.938b.e543)
La dirección de Internet es 10.1.12.1/24
! líneas omitidas por brevedad

SW1 # muestra el estado de las interfaces


! Solo se muestran los puertos relacionados con el ejemplo.
PortNameStatusVlanDuplex Tipo de velocidad
Gi1 / 0 / 13connectedrouteda-full a-1000 10/100 / 1000BaseTX
Gi1 / 0/14 conectado encaminado una completa a-1000 10/100 /
1000BaseTX
Po12 conectado encaminado una completa a-1000

SW1 # muestra la ruta IP


! leyenda omitida por brevedad
10.0.0.0/8 tiene subredes variables, 4 subredes, 2
máscaras C10.1.2.0 / 24 está conectado directamente, Vlan2
L10.1.2.1 / 32 está conectado directamente, Vlan2
C10.1.12.0 / 24 está conectado directamente, Port-channel12
L10.1.12.1 / 32 está conectado directamente, Port-channel12 De la Biblioteca de Francisco Jesús Vázquez
Capítulo 17: IP Rexcursión en los LUN
421
Para un poco de verificación final, puede examinar EtherChannel directamente con el
comando show etherchannel summary como se indica en el Ejemplo 17-14. Tenga en
cuenta en particular que enumera una leyenda de bandera para los caracteres que
identifican estados operativos clave, como si un puerto es
empaquetado (incluido) en el PortChannel (P) y si está actuando como un enrutado (R) o conmutado
(Deporte.

Ejemplo 17-14 Verificación del EtherChannel


SW1 # show etherchannel 12 resumen
Banderas: D - abajo P - incluido en el canal
del puertoI - independiente s - suspendido
H: espera en caliente (solo LACP)
R - Layer3S - Capa2
17
U - en uso F - no se pudo asignar el agregador

M: no está en uso, no se cumplen los


enlaces mínimos u: no es adecuado para
la agrupación
w - esperando ser agregado d
- puerto predeterminado

Número de grupos de canales en


uso: 1 Número de agregadores: 1

Canal de puerto de grupo Puertos de protocolo


------ + ------------- + ----------- + ----------------- ------------------------

Solución de problemas de EtherChannels de capa 3


Cuando está solucionando problemas de un EtherChannel de capa 3, hay dos áreas
principales a considerar. Primero, debe observar la configuración del comando de grupo de
canales, que habilita una interfaz para un EtherChannel. En segundo lugar, debe verificar
una lista de configuraciones que deben coincidir en las interfaces para que un EtherChannel
de capa 3 funcione correctamente.
En cuanto al subcomando de interfaz de grupo de canales, este comando puede habilitar
EtherChannel de forma estática o dinámica. Si es dinámico, las palabras clave de este comando
implican Protocolo de agregación de puertos (PaGP) o Protocolo de control de agregación de
enlaces (LACP) como el protocolo para negociar entre los conmutadores vecinos si ponen el
enlace en EtherChannel.
Si todo esto suena vagamente familiar, es exactamente la misma configuración que se
describió en la sección del Capítulo 10 "Configuración de EtherChannels dinámicos". La
configuración del subcomando de grupo de canales es exactamente la misma, con los mismos
requisitos, ya sea que configure los EtherChannels de Capa 2 o de Capa 3. Por lo tanto,
podría ser un buen momento para revisar los detalles de configuración de EtherChannel del
Capítulo 10. Sin embargo, independientemente de cuándo revise y domine esos comandos,
tenga en cuenta que la configuración de EtherChannel (con el subcomando de grupo de

De la Biblioteca de Francisco Jesús Vázquez


422 Guía oficial de certificación CCNA 200-301,
volumen 1 canales) es la misma, ya sea Capa 2 o Capa 3.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
423
Además, debe hacer algo más que configurar correctamente el comando del grupo de
canales para que todos los puertos físicos se agrupen en EtherChannel. Los EtherChannels
de Capa 2 tienen una lista más larga de requisitos, pero los EtherChannels de Capa 3
también requieren algunas verificaciones de coherencia entre los puertos antes de que se
puedan agregar al EtherChannel. La siguiente es la lista de requisitos para EtherChannels
de capa 3:
sin switchport: La interfaz PortChannel debe configurarse sin switchport comando, y
también deben hacerlo las interfaces físicas. Si una interfaz física no está configurada
también con el comando no switchport, no estará operativa en EtherChannel.
Velocidad: Los puertos físicos del canal deben utilizar la misma velocidad.
dúplex: Los puertos físicos del canal deben utilizar el mismo dúplex.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 17-2 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Cuadro 17-2 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Repita las preguntas DIKTA Libro, PTP
Revisar las listas de verificación Libro, sitio web
de configuración
Revisar tablas de comandos Libro
Hacer laboratorios Blog
Ver video Sitio web

Revise todos los temas clave


Tabla 17-3 Temas clave del capítulo 17
Tema Descripción Número
clave de
Elemento página
Figura 17-2 Concepto de subinterfaces VLAN en un enrutador 396
Lista Dos métodos alternativos para configurar la VLAN nativa en una 398
configuración de ROAS
Lista Sugerencias de solución de problemas para la configuración de 401
De la Biblioteca de Francisco Jesús Vázquez
424 Guía oficial de certificación CCNA 200-301,
volumen 1 ROAS

Figura 17-3. Conmutación de capa 3 con concepto y configuración de SVIs 402

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
425
Tema Descripción Número
clave de
Elemento página
Lista Sugerencias de solución de problemas para el funcionamiento 405
correcto de un conmutador de capa 3 que utiliza SVI
Figura 17-4. Conmutación de capa 3 con concepto y configuración de puertos 407
enrutados
Lista show comandos que enumeran los puertos enrutados de capa 3 en 408
su salida
Figura 17-7. Concepto y configuración de EtherChannel de capa 3 411
Lista Lista de ajustes de configuración que deben ser coherentes 414
antes de que IOS agrupe un enlace con un EtherChannel de
capa 3 existente
17

Términos clave que debe conocer


router-on-a-stick (ROAS), interfaz virtual conmutada (SVI), interfaz VLAN, capa 3
EtherChannel (L3 EtherChannel), puerto enrutado, conmutador de capa 3,
conmutador multicapa, subinterfaces

Referencias de comandos
Las tablas 17-4 y 17-5 enumeran la configuración y comandos de verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.

Cuadro 17-4 Capítulo 17 Referencia de comandos de configuración


Mando Descripción
interfaz tipo number.subint Comando global del enrutador para crear una subinterfaz e
ingresar al modo de configuración para esa subinterfaz
encapsulación dot1q vlan-id Subcomando de subinterfaz del enrutador que le indica
[nativo] al enrutador que use el enlace troncal 802.1Q, para una
VLAN en particular, y con la palabra clave nativa, que
no encapsule en un encabezado de enlace troncal
[no] enrutamiento ip Comando global que habilita (enrutamiento IP) o deshabilita
(sin enrutamiento IP) el enrutamiento de paquetes IPv4 en un
enrutador o conmutador de Capa 3
interfaz vlan vlan-id Un comando global de conmutador en un conmutador
de capa 3 para crear una interfaz VLAN e ingresar al
modo de configuración para esa interfaz VLAN
sdm prefiere el enrutamiento de Comando en algunos conmutadores Cisco que reasigna la
lanbase memoria del chip de reenvío para permitir una tabla de
enrutamiento IPv4

De la Biblioteca de Francisco Jesús Vázquez


426 Guía oficial de certificación CCNA 200-301,
volumen 1 [no] switchport Subcomando de conmutador de capa 3 que hace que
el puerto actúe como puerto de capa 2 (puerto de
conmutación) o puerto enrutado de capa 3 (sin puerto
de conmutación)

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 17: IP Rexcursión en los LUN
427
Mando Descripción
interfaz puerto-canal numero de Un comando de conmutación para ingresar al modo
canal de configuración de PortChannel y también para crear
el PortChannel si aún no lo ha creado
grupo de canales numero de Subcomando de interfaz que habilita EtherChannel en
canal modo {auto | deseable | la interfaz
activo | pasivo | sobre}

Tabla 17-5 Capítulo 17 Referencia del comando EXEC


Mando Descripción
mostrar ruta ip Enumera el enrutador tabla de enrutamiento completa
mostrar ruta ip [conectado] Muestra un subconjunto de la tabla de enrutamiento IP.
mostrar vlans Enumera la configuración y las estadísticas de VLAN para
los troncales de VLAN configurados en los enrutadores
mostrar interfaces [número de Enumera el estado detallado y estadístico información,
tipo de interfaz] incluida la dirección IP y la máscara, sobre todas las
interfaces (o solo la interfaz enumerada)
mostrar interfaces [número de Entre otros hechos, para los puertos del
tipo de interfaz] estado conmutador, enumera la VLAN de acceso o el
hecho de que la interfaz es un tronco; o, para los
puertos enrutados, enumera "enrutados"
mostrar interfaces ID de interfaz Para los puertos de conmutador, enumera información
Switchport sobre cualquier interfaz con respecto a la configuración
administrativa y el estado operativo; para puertos
enrutados, la salida simplemente confirma que el puerto
es un puerto enrutado (no conmutado)
muestre interfaces vlan número Muestra el estado de la interfaz, el interruptor
Dirección y máscara IPv4, y mucho más
mostrar etherchannel Muestra información sobre el estado de EtherChannels
resumen de [canal-grupo- en este conmutador, incluido si el canal es un
número] EtherChannel de capa 2 o de capa 3

De la Biblioteca de Francisco Jesús Vázquez


428 Guía oficial de certificación CCNA 200-301,
volumen 1

Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 18

Solución de problemas de enrutamiento


IPv4
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4

3.0 Conectividad IP
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión
3.3.d Estática flotante
Los primeros tres capítulos de esta parte del libro lo llevaron desde un punto de partida
para comprender el direccionamiento IP y la división en subredes hasta los detalles de la
implementación del direccionamiento IP, el enrutamiento entre subredes conectadas y la
configuración de rutas estáticas. Todos esos pasos incluyen la idea de configurar un
comando y ver aparecer una ruta en la tabla de enrutamiento IP en ese mismo enrutador.
Este capítulo centra nuestra atención en el enrutamiento de un extremo a otro a través de
toda una red empresarial. ¿Cómo se solucionan los problemas de una red IPv4? ¿Cómo
verifica el funcionamiento correcto, identifica las causas raíz y las arregla para varias
funciones de enrutamiento IP? ¿Cómo se hace eso en presencia de un plan de
direccionamiento IP y división en subredes, que requiere que aplique toda la matemática
de división en subredes de la Parte IV de este libro y la configuración básica de dirección /
máscara y ruta estática de los otros capítulos aquí en Parte V Este capítulo responde a
algunas de esas preguntas.
En particular, este capítulo se centra en dos herramientas y cómo utilizarlas: ping y
traceroute. Ambas herramientas prueban el plano de datos IPv4; es decir, la capacidad de
cada dispositivo de red para enrutar o reenviar paquetes IPv4. Este capítulo dedica una
sección importante tanto a ping como a traceroute. Luego, el capítulo termina con una
breve discusión de otras dos herramientas de enrutador que también pueden ser útiles para
la resolución de problemas: Telnet y Secure Shell (SSH).

"¿Ya sé esto?" Examen


Puse cuestionarios DIKTA en la mayoría de los capítulos como una herramienta para ayudarlo
a decidir cómo abordar la lectura de un capítulo. Sin embargo, este capítulo no tiene un
cuestionario DIKTA porque creo que debería leerlo independientemente de sus conocimientos
previos. Al igual que con todos los capítulos de este libro, este capítulo presenta nuevos
conceptos, pero también actúa como una herramienta para revisar y profundizar su
De la Biblioteca de Francisco Jesús Vázquez
comprensión del enrutamiento IP. Espero que disfrute de las perspectivas sobre el uso de ping
y traceroute en este capítulo.

De la Biblioteca de Francisco Jesús Vázquez


Temas fundamentales

Aislamiento de problemas mediante el comando ping


Alguien le envía un correo electrónico o mensaje de texto, o un mensaje telefónico,
pidiéndole que investigue el problema de red de un usuario. Asegura Shell (SSH) a un
enrutador y emite un comando ping que funciona. ¿Qué descarta ese resultado como
posible motivo del problema? ¿Qué dicta que sigue siendo una posible causa raíz?
Luego emite otro ping a otra dirección, y esta vez el ping falla. Nuevamente, ¿qué le
dice la falla de ese comando ping? ¿Qué partes del enrutamiento IPv4 pueden seguir
siendo un problema y qué partes sabe ahora que no lo son?
El comando ping nos brinda una de las herramientas de resolución de problemas de red más
comunes. Cuando el comando ping tiene éxito, confirma muchas partes individuales de
cómo funciona el enrutamiento IP, descartando algunas posibles causas del problema
actual. Cuando falla un comando de ping, a menudo ayuda a reducir en qué parte de la
internetwork puede estar ocurriendo la causa raíz del problema, aislando aún más el
problema.
Esta sección comienza con una breve explicación de cómo funciona el ping. Luego pasa a
algunas sugerencias y análisis de cómo usar el comando ping para aislar problemas
eliminando algunos elementos de la consideración.

Conceptos básicos del comando ping


El comando ping prueba la conectividad enviando paquetes a una dirección IP, esperando
que el dispositivo en esa dirección devuelva los paquetes. El comando envía paquetes que
significan "si recibe este paquete y está dirigido a usted, envíe una respuesta". Cada vez que
el comando ping envía uno de estos paquetes y recibe el mensaje devuelto por el otro host,
el comando ping sabe que un paquete llegó desde el host de origen al destino y viceversa.
Más formalmente, el comando ping usa el Protocolo de mensajes de control de Internet
(ICMP), específicamente la solicitud de eco ICMP y los mensajes de respuesta de eco
ICMP. ICMP también define muchos otros mensajes, pero estos dos mensajes se crearon
específicamente para pruebas de conectividad mediante comandos como ping. Como
protocolo, ICMP no se basa en TCP o UDP y no utiliza ningún protocolo de capa de
aplicación. Funciona como parte de la Capa 3, como un protocolo de control para ayudar a
IP al ayudar a administrar las funciones de la red IP.
La Figura 18-1 muestra los mensajes ICMP, con encabezados IP, en un ejemplo. En este
caso, el usuario en el host A abre un símbolo del sistema y emite el comando ping
172.16.2.101, probando la conectividad al host B. El comando envía una solicitud de eco
y espera (Paso 1); el host B recibe los mensajes y envía una respuesta de eco (Paso 2).

De la Biblioteca de Francisco Jesús Vázquez


420 Guía oficial de certificación CCNA 200-301,
volumen 1
172.16.1.51172.16.2.101
A B
SW1 R1R2SW2

1 IP ICMP
Solicitud de
eco IP ICMP 2
Respuesta de eco

Figura 18-1 Concepto detrás ping 172.16.2.101 en el Host A

El comando ping es compatible con muchos dispositivos diferentes y muchos sistemas


operativos comunes. El comando tiene muchas opciones: el nombre o la dirección IP del
destino, cuántas veces el comando debe enviar una solicitud de eco, cuánto tiempo debe
esperar el comando (tiempo de espera) para recibir una respuesta de eco, el tamaño de los
paquetes y muchas otras opciones. El ejemplo 18-1 muestra una muestra del host A, con
el mismo comando que coincide con el concepto de la Figura 18-1: un comando ping
172.16.2.101 en el host A.

Ejemplo 18-1 Salida de muestra del host A ping 172.16.2.101 Mando


Wendell-Odoms-iMac: ~ wendellodom $ ping 172.16.2.101
PING 172.16.2.101 (172.16.2.101): 56 bytes de datos
64 bytes desde 172.16.2.101: icmp_seq = 0 ttl = 64 tiempo = 1.112 ms
64 bytes de 172.16.2.101: icmp_seq = 1 ttl = 64 tiempo = 0.673 ms
64 bytes de 172.16.2.101: icmp_seq = 2 ttl = 64 tiempo = 0.631 ms
64 bytes de 172.16.2.101: icmp_seq = 3 ttl = 64 tiempo = 0.674 ms
64 bytes de 172.16.2.101: icmp_seq = 4 ttl = 64 tiempo = 0.642 ms
64 bytes de 172.16.2.101: icmp_seq = 5 ttl = 64 tiempo = 0.656 ms
^ C
--- 172.16.2.101 estadísticas de ping ---
6 paquetes transmitidos, 6 paquetes recibidos, 0,0% de
pérdida de paquetes ida y vuelta min / avg / max / stddev =

Estrategias y resultados al realizar pruebas con el comando ping


A menudo, la persona que maneja las llamadas iniciales de los usuarios sobre problemas (a
menudo llamado representante de atención al cliente o CSR) no puede emitir comandos
ping desde el dispositivo del usuario. En algunos casos, hablar con los usuarios escribiendo
los comandos correctos y haciendo los clics correctos en sus máquinas puede ser un
problema. O es posible que el usuario simplemente no esté disponible. Como alternativa, el
uso de diferentes comandos de ping de diferentes enrutadores puede ayudar a aislar el
problema.
El problema con el uso de comandos ping desde enrutadores, en lugar de desde el host que
tiene el problema, es que ningún comando ping de un enrutador puede replicar exactamente
un comando ping realizado desde el dispositivo del usuario. Sin embargo, cada comando
ping diferente puede ayudar a aislar aún más un problema. El resto de esta sección de
comandos ping trata sobre la resolución de problemas de enrutamiento IPv4 mediante el
uso de varios comandos ping desde la interfaz de línea de comandos (CLI) de un enrutador.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 18: Trdisparar IPv4 Rexcursión 421

Prueba de rutas más largas cerca del origen del problema


La mayoría de los problemas comienzan con una idea como "el host X no se puede
comunicar con el host Y". Un gran primer paso de solución de problemas es emitir un
comando ping desde X para la dirección IP del host Y. Sin embargo, asumiendo que el
ingeniero no tiene acceso al host X, el ingeniero puede emitir el ping desde el enrutador
más cercano a X, generalmente el enrutador que actúa como la puerta de enlace
predeterminada del host X.
Por ejemplo, en la Figura 18-1, imagine que el usuario del host A ha llamado al soporte de
TI con un problema relacionado con el envío de paquetes al host B.Un comando ping
172.16.2.101 en el host A sería un excelente primer paso de solución de problemas, pero el
El CSR no puede acceder al host A o ponerse en contacto con el usuario del host A. Por lo
tanto, el CSR hace telnet al enrutador R1 y hace ping al host B desde allí, como se muestra
en el Ejemplo 18-2.

Ejemplo 18-2 El router R2 hace ping al host B (dos comandos)


R1 # ping 172.16.2.101
Escriba secuencia de escape para abortar. 18
Enviando 5 ecos ICMP de 100 bytes a 172.16.2.101, el tiempo de espera es de 2 segundos:
. !!!!
La tasa de éxito es del 80 por ciento (4/5), ida y vuelta min / avg /
max = 1/2/4 ms R1 # ping 172.16.2.101
Escriba secuencia de escape para abortar.
Enviando 5 ecos ICMP de 100 bytes a 172.16.2.101, el tiempo de espera es de 2 segundos:
!!!!!
La tasa de éxito es del 100 por ciento (5/5), ida y vuelta min / avg / max = 1/2/4 ms

Primero, tómese un momento para revisar el resultado del primer comando ping de IOS. De
forma predeterminada, el comando ping de Cisco IOS envía cinco mensajes de eco, con un
tiempo de espera de 2 segundos. Si el comando no recibe una respuesta de eco en 2
segundos, el comando considera que el mensaje es un error y el comando muestra un punto.
Si se recibe una respuesta exitosa en 2 segundos, el comando muestra un signo de
exclamación. Entonces, en este primer comando, se agotó el tiempo de espera de la primera
respuesta de eco, mientras que los otros cuatro recibieron una respuesta de eco coincidente
en 2 segundos.
Como comentario rápido, el ejemplo muestra una y comportamiento normal con
comandos ping: el primer comando ping muestra una falla al iniciar, pero luego el resto
de los mensajes funcionan. Esto suele ocurrir porque a algún dispositivo en la ruta de un
extremo a otro le falta una entrada de la tabla ARP.
Ahora piense en la resolución de problemas y en lo que nos dice un comando ping en
funcionamiento sobre el comportamiento actual de esta internetwork. Primero, concéntrese
en el panorama general por un momento:
■ R1 puede enviar mensajes de solicitud de eco ICMP al host B (172.16.2.101).
■ R1 envía estos mensajes desde la dirección IP de su interfaz saliente (por defecto),
172.16.4.1 en este caso.
■ El host B puede enviar mensajes de respuesta de eco ICMP a la dirección IP 172.16.4.1 de
R1 (los hosts envían mensajes de respuesta de eco a la dirección IP des de la que se recibió la
De la Biblioteca de Francisco Jesús Vázquez
422 Guía oficial de certificación CCNA 200-301,
volumen 1 solicitud de eco).

La figura 18-2 muestra el flujo de paquetes.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 18: Trdisparar IPv4 Rexcursión 423

172.16.1.0/24172.16.4.1172.16.2.0/24

G0 /
A 0/0 B
SW1 R1 R2 .2 SW2
.101

Solicitud de
eco
Respuesta
Figura 18-2 Estándar ping 172.6.2.101 Comando que utiliza la dirección IP de la interfaz de origen
A continuación, piense en el enrutamiento IPv4. En la dirección de avance, R1 debe tener
una ruta que coincida con la dirección del host B (172.16.2.101); esta ruta será una ruta
estática o una aprendida con un protocolo de enrutamiento. R2 también necesita una ruta
para la dirección del host B, en este caso una ruta conectada a la subred de B
(172.16.2.0/24), como se muestra en las líneas de flecha superiores en la Figura 18-3.
Estático o dinámico

Conectado
172.16.1.0/24 172.16.2.0/24

A B
SW1 R1 172.16.4.1 R2 .2 SW2
.51 172.16.2.101
Conectado
Enrutador predeterminado

Figura 18-3. Rutas de capa 3 necesarias para que funcione el ping 172.16.2.101 de R1
Las líneas de flecha en la parte inferior de la Figura 18-3 muestran las rutas necesarias para
reenviar el mensaje de respuesta de eco ICMP a la interfaz 172.16.4.1 del Router R1.
Primero, el host B debe tener una configuración de enrutador predeterminada válida porque
172.16.4.1 se encuentra en una subred diferente a la del host B. R2 también debe tener una
ruta que coincida con el destino 172.16.4.1 (en este caso, es probable que sea una ruta
conectada).
Los comandos de ping de trabajo en el Ejemplo 18-2 también requieren que los detalles del
enlace de datos y de la capa física estén funcionando. El enlace WAN debe estar funcionando:
las interfaces del enrutador deben estar arriba / arriba, lo que normalmente indica que el enlace
puede pasar datos. En la LAN, la interfaz LAN de R2 debe estar en un estado activo / activo.
Además, todo lo discutido sobre las LAN Ethernet debe estar funcionando porque el ping
confirmó que los paquetes iban desde R1 hasta el host B y viceversa. En particular
■ Las interfaces de conmutador en uso están en un estado conectado (activo / activo).
■ La seguridad del puerto (discutida en la Guía oficial de certificación CCNA 200 -301,
Volumen 2) no filtra las tramas enviadas por R2 o el host B.
■ STP ha colocado los puertos correctos en un estado de reenvío.

El comando ping 172.16.2.101 en el ejemplo 18-2 también confirma que las listas de
control de acceso IP (ACL) no filtraron los mensajes ICMP. Una ACL contiene un
conjunto de reglas y acciones coincidentes: algunos paquetes coincidentes se filtran
(descartan), mientras que otros pueden continuar su ruta de forma normal. Las ACL
pueden examinar los paquetes cuando entran o salen de la interfaz de un enrutador, por lo
De la Biblioteca de Francisco Jesús Vázquez
424 Guía oficial de certificación CCNA 200-301,
volumen 1 que la Figura 18-4 muestra las distintas ubicaciones en los enrutadores R1 y R2 donde
una ACL podría haber filtrado (descartado) los mensajes ICMP. (Tenga en cuenta que
una ACL saliente en el enrutador R1 no filtraría los paquetes creados en el R1, por lo que
no hay una flecha hacia la derecha sobre el R1).

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 18: Trdisparar IPv4 Rexcursión 425

E Fue
n ra
A B
SW1 R1R2 SW2
E Fue E
.51 n ra n 172.16.2.101

Figura 18-4. Ubicaciones donde las ACL de IP podrían haber filtrado los mensajes ping
Finalmente, el comando ping 172.16.2.101 en funcionamiento en el R1 también se puede
usar para predecir razonablemente que ARP funcionó y que el switch SW2 aprendió las
direcciones MAC para su tabla de direcciones MAC. R2 y el host B necesitan conocer las
direcciones MAC del otro para poder encapsular el paquete IP dentro de una trama
Ethernet, lo que significa que ambos deben tener una entrada de tabla ARP coincidente. El
conmutador aprende la dirección MAC utilizada por R2 y por el host B cuando envía los
mensajes ARP o cuando envía las tramas que contienen los paquetes IP. La figura 18-5
muestra el tipo de información que se espera en esas tablas.
18
Tabla R2 ARP Tabla ARP del host B
Dirección Dirección IP Dirección Dirección MAC
IP MAC 172.16.2.20200.0202.0202
172.16.2.101 0200.2222.2222

0200.0202.0202 0200.2222.2222 B
R2 172.16.2.2 F0 / F0 / 172.16.2.101
10 2

Tabla de direcciones SW2


MAC Dirección Salida
0200.2222.2222 F0 / 2
0200.0202.0202 F0 / 10

Figura 18-5. Tablas ARP de enrutador y host, con la tabla de direcciones MAC del conmutador
Como puede ver en las últimas páginas, una estrategia de usar un comando ping desde
cerca de la fuente del problema puede descartar muchas de las posibles causas raíz de
cualquier problema entre dos hosts, suponiendo que el comando ping tenga éxito. Sin
embargo, este comando ping no actúa exactamente como el mismo comando ping en el
host real. Para superar algo de lo que falta en el comando ping de un enrutador cercano, los
siguientes ejemplos muestran algunas estrategias para probar otras partes de la ruta entre
los dos hosts que podrían tener un problema actual.

Uso de ping extendido para probar la ruta inversa


Hacer ping desde el enrutador predeterminado, como se discutió en las últimas páginas,
pierde la oportunidad de probar las rutas IP de manera más completa. En particular, no
prueba la ruta inversa de regreso al host original.
Por ejemplo, refiriéndose nuevamente a la internetwork en la Figura 18-2, observe que las
rutas inversas no apuntan a una dirección en la subred del host A. Cuando el R1 procesa el
comando ping 172.16.2.101, el R1 tiene que elegir una dirección IP de origen para usarla
en la solicitud de eco, y los enrutadores eligen la dirección IP de la interfaz saliente. La
solicitud de eco del R1 al host B fluye con la dirección IP de origen 172.16.4.1 (dirección
IP G0 / 0/0 de R1). La respuesta de eco fluye de regreso a esa misma dirección
(172.16.4.1).
De la Biblioteca de Francisco Jesús Vázquez
426 Guía oficial de certificación CCNA 200-301,
volumen 1
Un ping estándar a menudo no prueba la ruta inversa que necesita probar. En este caso, el
comando estándar ping 172.16.2.101 en el R1 no prueba si los enrutadores pueden enrutar
de regreso a la subred 172.16.1.0/24, sino que prueba sus rutas para la subred 172.16.4.0.
Una mejor prueba de ping probaría la ruta de regreso a la subred del host A; un ping
extendido desde R1 puede hacer que se realice esa prueba. El ping extendido permite que el
comando ping de R1 use la dirección IP de LAN de R1 desde la subred 172.16.1.0/24.
Luego, los mensajes de respuesta de eco fluirían a la subred del host A, como se muestra en
la Figura 18-6.

172.16.1.1
172.16.1.0/24 172.16.2.0/24

A G0 / G0 / B
0 R1 0/0 R2 .2 SW2
SW1
.51 .101

Solicitud de
eco

Respuesta
Figura 18-6. El comando de ping extendido prueba la ruta a 172.16.1.51 (host A)
El comando ping extendido permite al usuario escribir todos los parámetros en un comando
potencialmente largo, pero también permite a los usuarios simplemente emitir el comando
ping, presionar Enter, con IOS luego pidiendo al usuario que responda preguntas para
completar el comando, como se muestra
en el ejemplo 18-3. El ejemplo muestra el comando ping en R1 que coincide con la
lógica de la Figura 18-6. Este mismo comando podría haberse emitido desde la línea de
comando como ping 172.16.2.101 fuente 172.16.1.1.

Ejemplo 18-3 Prueba de la ruta inversa mediante el ping extendido


R1 # ping
Protocolo [ip]:
Dirección IP de destino: 172.16.2.101
Recuento de repeticiones [5]:
Tamaño del datagrama [100]:
Tiempo de espera en segundos [2]:
Comandos extendidos [n]: y
Dirección o interfaz de origen:
172.16.1.1Tipo de servicio [0]:
¿Establecer bit DF en el encabezado IP? [no]:
¿Validar los datos de respuesta? [no]:
Patrón de datos [0xABCD]:
Flojo, estricto, registro, marca de tiempo, detallado [ninguno]:
Rango de barrido de tamaños [n]:
Escriba secuencia de escape para abortar.
Enviando 5 ecos ICMP de 100 bytes a 172.16.2.101, el tiempo de espera
es de 2 segundos: paquete enviado con una dirección de origen
172.16.1.1
!!!!!

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 18: Trdisparar IPv4 Rexcursión 427

Este comando ping extendido en particular prueba las mismas rutas para la solicitud de eco
que va hacia la derecha, pero fuerza una mejor prueba de las rutas que apuntan hacia la
izquierda para la respuesta de eco ICMP. Para esa dirección, R2 necesita una ruta que
coincida con la dirección 172.16.1.1, que probablemente sea una ruta para la subred
172.16.1.0/24, la misma subred en la que reside el host A.
Desde la perspectiva de la resolución de problemas, el uso de comandos ping estándar y
extendido puede resultar útil. Sin embargo, ninguno puede imitar exactamente un comando
ping creado en el propio host porque los enrutadores no pueden enviar paquetes con la
dirección IP del host. Por ejemplo, el ping extendido en el Ejemplo 18-3 usa la dirección
IP de origen 172.16.1.1, que no es la dirección IP del host A. Como resultado, ni los
comandos ping estándar ni extendido en estos dos ejemplos hasta ahora en este capítulo
pueden probar algunos tipos de problemas, como los siguientes:
■ IP ACL que descartan paquetes basados en la dirección IP del host A pero permiten
paquetes que coinciden con la dirección IP del enrutador
■ Seguridad del puerto del conmutador LAN que filtra las tramas de A (según la dirección MAC de A)
■ Rutas IP en enrutadores que coinciden con la dirección 172.16.1.51 del host A, con
diferentes rutas que coinciden con la dirección 172.16.1.1 de R1 18
■ Problemas con los valores predeterminados del host A configuración del enrutador

NOTA Las ACL IP y la seguridad del puerto del conmutador LAN se tratan en la Guía oficial
de certificación CCNA 200-301, Volumen 2. Por ahora, sepa que las ACL IP pueden filtrar
paquetes en los enrutadores, centrándose en los encabezados de Capa 3 y 4. La seguridad del
puerto se puede habilitar en los conmutadores de Capa 2 para filtrar según las direcciones
MAC de origen.

Prueba de vecinos de LAN con ping estándar


Las pruebas con un ping de otro dispositivo en la LAN pueden confirmar rápidamente si la
LAN puede pasar paquetes y tramas. Específicamente, un ping en funcionamiento descarta
muchas posibles causas raíz de un problema. Por ejemplo, la Figura 18 -7 muestra los
mensajes ICMP que ocurren si R1 emite el comando ping 172.16.1.51, haciendo ping al host
A, que se encuentra en la misma VLAN que R1.

Destino 172.16.1.1…
¡Misma subred!

ping 172.16.1.51

A .51 .1
R1 R2

Solicitud de
eco
Respuesta
172.16.1.0 / 24

Figura 18-7. Estándar silbido El comando confirma que la LAN funciona


Si el ping funciona, confirma lo siguiente, lo que descarta algunos problemas potenciales:
■ El anfitrión con la dirección 172.16.1.51 respondió.
■ La LAN puede pasar tramas de unidifusión de R1 a host 172.16.1.51 y viceversa.
De la Biblioteca de Francisco Jesús Vázquez
428 Guía oficial de certificación CCNA 200-301,
volumen 1
■ Puede suponer razonablemente que los conmutadores aprendieron las direcciones
MAC del enrutador y el host y las agregaron a las tablas de direcciones MAC.
■ El host A y el enrutador R1 completaron el proceso de ARP y se enumeran en sus
respectivas tablas de Protocolo de resolución de direcciones (ARP).

La falla de un ping, incluso con dos dispositivos en la misma subred, puede indicar una
variedad de problemas, como los que se mencionan en esta lista. Por ejemplo, si el ping
172.16.1.51 en el R1 falla (Figura 18-7), ese resultado apunta a esta lista de posibles causas
raíz:
■ Problema de direccionamiento IP: El host A podría configurarse estáticamente con la dirección IP
incorrecta.
■ Problemas de DHCP: Si está utilizando el Protocolo de configuración dinámica de host
(DHCP), pueden existir muchos problemas. El Capítulo 7, “Implementación de DHCP” en
la Guía oficial de certificación CCNA 200-301, Volumen 2, analiza esas posibilidades con
cierta profundidad.
■ Problemas de enlace troncal de VLAN: El enrutador se puede configurar para el enlace
troncal 802.1Q, cuando el conmutador no lo está (o viceversa).
■ Problemas de LAN: Es posible que exista una amplia variedad de problemas con los
conmutadores de capa 2, que impidan que las tramas fluyan entre el host A y el enrutador.

Entonces, ya sea que el ping funcione o falle, simplemente hacer ping a un host LAN desde
un enrutador puede ayudar a aislar aún más el problema.

Prueba de vecinos de LAN con ping extendido


Un ping estándar de un host LAN desde un enrutador no prueba la configuración
predeterminada del enrutador de ese host. Sin embargo, un ping extendido puede probar la
configuración predeterminada del enrutador del host. Ambas pruebas pueden ser útiles,
especialmente para el aislamiento de problemas, porque
■ Si funciona un ping estándar de un host de LAN local ...
■ Pero falla un ping extendido del mismo host LAN ...
■ El problema probablemente se relaciona de alguna manera con la configuración predeterminada del enrutador
del host.

Primero, para comprender por qué los resultados del ping estándar y extendido tienen
efectos diferentes, considere primero el comando estándar ping 172.16.1.51 en R1, como
se mostró anteriormente en la Figura 18-7. Como comando ping estándar, R1 usó su
dirección IP de interfaz LAN (172.16.1.1) como
fuente del eco ICMP. Entonces, cuando el host (A) devolvió su respuesta de eco ICMP, el host
A consideró que el destino de 172.16.1.1 estaba en la misma subred. El mensaje de respuesta
de eco ICMP del host A, enviado de nuevo a 172.16.1.1, funcionaría incluso si el host A no
tuviera una configuración de enrutador predeterminada.
En comparación, la Figura 18-8 muestra la diferencia cuando se usa un ping extendido en
el Router R1. Un ping extendido desde el enrutador local R1, utilizando la dirección IP
S0 / 0/0 de R1 de 172.16.4.1 como la fuente de la solicitud de eco ICMP, significa que la
respuesta de eco ICMP del host A fluirá a una dirección en otra subred, lo que hace que
el host A utilice su configuración predeterminada del enrutador.
La comparación entre las dos figuras anteriores muestra uno de los errores más clásicos a
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 429
la hora de solucionar problemas de redes. A veces, la tentación es conectarse a un
enrutador y hacer ping al host en la LAN conectada, y funciona. Entonces, el ingeniero
continúa pensando que los problemas de la capa de red entre el enrutador y el host
funcionan bien, cuando el problema aún existe con la configuración predeterminada del
enrutador del host.

De la Biblioteca de Francisco Jesús Vázquez


430 Guía oficial de certificación CCNA 200-301,
volumen 1
2 Destino 172.16.4.1…
¡Otra subred!

172.16.1.0 / ping 172.16.1.51


24
A .51 172.16.1.1 172.16.4.1
R1 R2
1 Solicitud de 172.16.4.0 /
eco 24
3 Respuesta
de eco
Figura 18-8. Extendido silbido El comando prueba la configuración predeterminada del enrutador del host A

Prueba de vecinos WAN con ping estándar


Al igual que con una prueba de ping estándar a través de una LAN, una prueba de ping
estándar entre enrutadores a través de un enlace WAN en serie o Ethernet comprueba si el
enlace puede pasar paquetes IPv4. Con un plan de direccionamiento IPv4 correctamente
diseñado, dos enrutadores en el mismo enlace WAN serial o Ethernet deben tener 18
direcciones IP en la misma subred. Un ping de un enrutador a la dirección IP del otro
enrutador confirma que se puede enviar un paquete IP a través del enlace y viceversa,
como se muestra en el ping
172.16.4.2 comando en R1 en la Figura 18-9.

ping 172.16.4.2

172.16.4.1 172.16.4.2
A B
SW1 R1R2 SW2
.51172.16.2.101

Solicitud de
eco

Figura 18-9. Hacer ping a través de un enlace WAN


Un ping exitoso de la dirección IP en el otro extremo de un enlace WAN Ethernet que se
encuentra entre dos enrutadores confirma varios hechos específicos, como los
siguientes:
■ Las interfaces WAN de ambos enrutadores están en un estado activo / activo.
■ Las características de la capa 1 y 2 del enlace funcionan.
■ Los enrutadores creen que la dirección IP del enrutador vecino está en la misma subred.
■ Las ACL entrantes en ambos enrutadores no filtran los paquetes entrantes, respectivamente.
■ El enrutador remoto está configurado con la dirección IP esperada (172.16.4.2 en este caso).

La prueba haciendo ping al otro enrutador vecino no prueba muchas otras funciones. Sin
embargo, aunque la prueba tiene un alcance limitado, le permite descartar enlaces WAN
que tengan un problema de Capa 1 o 2, y descarta algunos problemas básicos de
direccionamiento de Capa 3.

Uso de ping con nombres y con direcciones IP


Todos los ejemplos de ping hasta ahora en este capítulo muestran un ping de una dirección
IP. Sin embargo, el comando ping puede usar nombres de host, y hacer ping a un nombre
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 431
de host permite al ingeniero de red probar más a fondo si el proceso del Sistema de
nombres de dominio (DNS) funciona.

De la Biblioteca de Francisco Jesús Vázquez


432 Guía oficial de certificación CCNA 200-301,
volumen 1
En primer lugar, la mayoría de las aplicaciones TCP / IP actuales utilizan nombres de host en
lugar de direcciones IP para identificar el otro dispositivo. Nadie abre un navegador web y
escribe 72.163.4.185. En su lugar, escriben una dirección web, comowww.cisco.com, que
incluye el nombre de host www.cisco.com. Luego, antes de que un host pueda enviar datos a
una dirección IP específica, el host primero debe pedirle a un servidor DNS q ue resuelva ese
nombre de host en la dirección IP correspondiente.
Por ejemplo, en la pequeña internetwork utilizada para varios ejemplos en este capítulo, un
comando ping B en el host A prueba la configuración de DNS de A, como se muestra en la
Figura 18-10. Cuando el host A ve el uso de un nombre de host (B), primero busca en su caché
de nombres DNS local para averiguar si ya ha resuelto el nombre B. Si no, el host A primero le
pide al DNS que proporcione (resuelva) el nombre en su dirección IP correspondiente (paso 1
en la figura). Solo entonces el host A envía un paquete a 172.16.2.101, la dirección IP del host
B (paso 2).

DNS

1
A R3 B

R1 R2
2
Figura 18-10. Resolución de nombres DNS por el host A
Al solucionar problemas, probar desde el host haciendo ping usando un nombre de host
puede ser muy útil. El comando, por supuesto, prueba la propia configuración del cliente
DNS del host. Por ejemplo, una comparación clásica es hacer ping primero al host de
destino utilizando el nombre de host, que requiere una solicitud de DNS. Luego, repita la
misma prueba, pero use la dirección IP del host de destino en lugar de su nombre, que no
requiere la solicitud de DNS. Si el ping del nombre de host falla pero el ping de la
dirección IP funciona, el problema generalmente tiene algo que ver con el DNS.

Aislamiento de problemas mediante el comando traceroute


Como ping, el comando traceroute ayuda a los ingenieros de red a aislar problemas. Aquíes una
comparación de los dos:
■ Ambos envían mensajes en la red para probar la conectividad.
■ Ambos dependen de otros dispositivos para enviar una respuesta.
■ Ambos tienen un amplio soporte en muchos sistemas operativos diferentes.
■ Ambos pueden usar un nombre de host o una dirección IP para identificar el destino.
■ En los enrutadores, ambos tienen una versión estándar y extendida, lo que permite
una mejor prueba de la ruta inversa.

Las mayores diferencias se relacionan con los resultados más detallados en la salida del
comando traceroute y el tiempo y esfuerzo extra que toma traceroute para generar esa
salida. Esta segunda sección principal examina cómo funciona traceroute; además, ofrece
algunas sugerencias sobre cómo utilizar esta información más detallada para aislar más
rápidamente los problemas de enrutamiento IP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 433

traceroute Lo esencial
Imagine que algún ingeniero de redes o CSR comienza a solucionar algún problema. La
ingeniera hace ping desde el host del usuario, hace ping desde un enrutador cercano y,
después de algunos comandos, se convence a sí misma de que el host puede enviar y recibir
paquetes IP. Es posible que el problema no se haya resuelto todavía, pero no parece ser un
problema de red.
Ahora imagina que surge el siguiente problema, y esta vez falla el comando ping. Parece
que existe algún problema en la red IP. ¿Dónde está el problema? ¿Dónde debería mirar
más de cerca el ingeniero? Aunque el comando ping puede resultar útil para aislar la
fuente del problema, el comando traceroute puede ser una mejor opción. El comando
traceroute ayuda sistemáticamente a identificar problemas de enrutamiento al mostrar
qué tan lejos pasa un paquete a través de una red IP antes de ser descartado.
El comando traceroute identifica los enrutadores en la ruta desde host de origen a host de
destino. Específicamente, enumera la dirección IP del siguiente salto de cada enrutador que
estaría en cada una de las rutas individuales. Por ejemplo, un comando traceroute
18
172.16.2.101 en el host A en la Figura 18-11 identificaría una dirección IP en el Router R1,
otra en el Router R2 y luego el host B, como se muestra en la figura. El ejemplo 18-4, que
sigue, enumera la salida del comando, tomada del host A.

172.16.1.1172.16.4.2172.16.2.101

A
B
R1 R2
traceroute 172.16.2.101

Figura 18-11 Direcciones IP identificadas por un exitoso traceroute 172.16.2.101 Mando

Ejemplo 18-4 Salida de traceroute 172.16.2.101 en el Host A


Wendell-Odoms-iMac: ~ wendellodom $ traceroute
172.16.2.101
traceroute a 172.16.2.101, 64 saltos máx., 52 paquetes de
bytes
1172.16.1.1 (172.16.1.1) 0.870 ms 0.520 ms 0.496 ms
2172.16.4.2 (172.16.4.2) 8.263 ms 7.518 ms 9.319 ms

Cómo funciona el comando traceroute


El comando traceroute recopila información generando paquetes que disparan mensajes de
error de los enrutadores; estos mensajes identifican los enrutadores, permitiendo que el
comando traceroute
enumere las direcciones IP de los enrutadores en la salida del comando. Ese mensaje de
error es el mensaje ICMP Time-to-Live Exceeded (TTL Exceeded), originalmente
destinado a notificar a los hosts cuando un paquete había estado circulando por una red.
Ignorando traceroute por un momento y, en cambio, centrándose en el enrutamiento IP, los
enrutadores IPv4 derrotan los bucles de enrutamiento en parte descartando los paquetes IP
en bucle. Para hacerlo, el encabezado de IPv4 contiene un campo llamado Tiempo de vida
(TTL). El host original que crea el paquete establece un valor TTL inicial. Luego, cada
enrutador que reenvía el paquete disminuye el valor TTL en 1. Cuando un enrutador

De la Biblioteca de Francisco Jesús Vázquez


434 Guía oficial de certificación CCNA 200-301,
volumen 1 disminuye el TTL a 0, el enrutador percibe que el paquete está en bucle y el enrutador
descarta el paquete. El enrutador también notifica al host que envió el paquete descartado
enviando un mensaje ICMP TTL Exceeded.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 18: Trdisparar IPv4 Rexcursión 435

Ahora volvamos a traceroute. Traceroute envía mensajes con valores TTL bajos para que los
enrutadores devuelvan un mensaje TTL excedido. Específicamente, un comando traceroute
comienza enviando varios paquetes (generalmente tres), cada uno con el campo TTL del
encabezado igual a 1. Cuando ese paquete llega al siguiente enrutador, el enrutador
predeterminado del host A, R1 en el ejemplo de la Figura 18-12, el enrutador reduce TTL a 0 y
descarta el paquete. Luego, el enrutador envía al host A el mensaje TTL excedido, que
identifica la dirección IP del enrutador al comando traceroute.

A 172.16.1.1
R1
1 IP TTL =
1 2 TTL - 1 = 0

TTL excedido 3
Fuente 172.16.1.1

Figura 18-12 Cómo traceroute Identifica el primer enrutador de la ruta


El comando traceroute envía varios paquetes TTL = 1, verificándolos para ver si los
mensajes TTL Exceeded fluyen desde el mismo enrutador, según la dirección IP de origen
del mensaje TTL Exceeded. Suponiendo que los mensajes provienen del mismo enrutador,
el comando traceroute enumera esa dirección IP como la siguiente línea de salida del
comando.
Para encontrar todos los enrutadores en la ruta y finalmente confirmar que los paquetes
fluyen hasta el host de destino, el comando traceroute envía un pequeño conjunto de
paquetes con TTL = 1, luego un pequeño conjunto con TTL = 2, luego 3, 4 , y así
sucesivamente, hasta que el host de destino responda. La figura 18-13 muestra el paquete
del segundo conjunto con TTL = 2. En este caso, un enrutador (R1) en realidad reenvía el
paquete, mientras que otro enrutador (R2) reduce el TTL a 0, lo que provoca que se envíe
un mensaje TTL excedido al host A.

172.16.4.2 172.16.2.101
A 172.16.1.1 G0 / 0/1 B
R1R2

1 IP TTL =
2 2 IP TTL =
1 3 TTL - 1 = 0

TTL excedido 4
Fuente 172.16.4.2

Figura 18-13 TTL = 2 Mensaje enviado por traceroute


La figura muestra estos cuatro pasos:
1. El comando traceroute envía un paquete del segundo conjunto con TTL = 2.
2. El enrutador R1 procesa el paquete y reduce TTL a 1. R1 reenvía el paquete.
3. El enrutador R2 procesa el paquete y reduce TTL a 0. R2 descarta el paquete.
4. R2 notifica al host emisor del paquete descartado mediante el envío de un mensaje
ICMP TTL excedido. La dirección IP de origen de ese mensaje es 172.16.4.2.

De la Biblioteca de Francisco Jesús Vázquez


436 Guía oficial de certificación CCNA 200-301,
volumen 1 Finalmente, la elección de la dirección IP de origen para usar en el mensaje de tiempo
excedido devuelto por los enrutadores tiene un gran impacto en la salida del comando
traceroute. La mayoría de los enrutadores utilizan

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 18: Trdisparar IPv4 Rexcursión 437

lógica que también hace que la salida de comandos como traceroute sea más consistente y
significativa. Esa lógica: elija la dirección IP de origen del mensaje TTL excedido en función
de la interfaz de origen del mensaje original que se descartó debido a TTL. En el ejemplo de la
Figura 18-13, el original desordenla edad a Paso 2 llegó onorte R2 's G0 / 0/1 interfaz, so a
Paso 3, R2 usars G0 / 0 / 1's
Dirección IP como la dirección IP de origen del mensaje TTL excedido y como la interfaz a
la que enviar el mensaje.

Estándar y traceroute extendido


Las opciones estándar y extendidas para el comando traceroute le brindan muchas de las
mismas opciones que el comando ping. Por ejemplo, el ejemplo 18-5 enumera la salida de
un comando traceroute estándar en el router R1. Como el comando ping estándar, un
comando tracerout estándar elige una dirección IP basada en la interfaz de salida para el
paquete enviado por el comando. Entonces, en este ejemplo, los paquetes enviados por R1
provienen de la dirección IP de origen 172.16.4.1, la dirección IP G0 / 0/0 de R1.

Ejemplo 18-5 Estándar traceroute Comando en R1 18


R1 # traceroute 172.16.2.101
Escriba secuencia de escape para
abortar. Trazando la ruta a
172.16.2.101
Información de VRF: (vrf en nombre / id, vrf
fuera de nombre / id) 1172.16.4.2 0 mseg
0 mseg 0 mseg

El comando traceroute extendido, como se muestra en el Ejemplo 18-6, sigue la misma


estructura de comando básica que el comando ping extendido. El usuario puede escribir
todos los parámetros en una línea de comando, pero es mucho más fácil escribir
traceroute, presionar Enter y dejar que IOS solicite todos los parámetros, incluida la
dirección IP de origen de los paquetes (172.16.1.1 en este ejemplo). .

Ejemplo 18-6 Extendido traceroute Comando en R1


R1 # traceroute
Protocolo [ip]:
Dirección IP de destino:
172.16.2.101 Dirección de origen:
172.16.1.1 Pantalla numérica [n]:
Tiempo de espera en segundos [3]:
Recuento de sondas [3]:
Tiempo mínimo de vida [1]:
Tiempo máximo de vida [30]:
Número de puerto [33434]:
Loose, Strict, Record, Timestamp, Verbose
[ninguno]: escriba la secuencia de escape para
cancelar.
Trazando la ruta a 172.16.2.101
Información de VRF: (vrf en nombre / id, vrf
fuera de nombre / id) 1172.16.4.2 0 mseg

De la Biblioteca de Francisco Jesús Vázquez


438 Guía oficial de certificación CCNA 200-301,
volumen 1
Los comandos ping y traceroute existen en la mayoría de los sistemas operativos,
incluido Cisco IOS. Sin embargo, algunos sistemas operativos utilizan una sintaxis
ligeramente diferente para traceroute.
Por ejemplo, la mayoría de los sistemas operativos Windows admiten tracert y pathping, y no
traceroute. Linux y OS X admiten el comando traceroute.

NOTA Los comandos de traceroute del sistema operativo host suelen crear solicitudes de
eco ICMP. En cambio, el comando traceroute de Cisco IOS crea paquetes IP con un
encabezado UDP. Esta información puede parecer trivial en este momento. Sin embargo,
tenga en cuenta que una ACL en realidad puede filtrar el tráfico de los mensajes de
traceroute de un host, pero no el comando traceroute del enrutador, o viceversa.

Telnet y SSH
Los comandos ping y traceroute brindan a los usuarios de redes dos excelentes
herramientas para comenzar a aislar la causa de un problema de enrutamiento IP. Sin
embargo, estos dos comandos no nos dicen nada sobre el estado de funcionamiento dentro
de los distintos dispositivos de red. Una vez que empiece a tener una idea de la
tipos de problemas y las posibles ubicaciones de los problemas utilizando ping y
traceroute, el siguiente paso es observar el estado de varias funciones del enrutador y del
conmutador. Una forma de hacerlo es utilizar Telnet o Secure Shell (SSH) para iniciar
sesión en los dispositivos.

Razones comunes para utilizar IOS Telnet y el cliente SSH


Normalmente, un ingeniero de red iniciaría sesión en el dispositivo remoto utilizando un
cliente Telnet o SSH en una PC, tableta o cualquier otro dispositivo de usuario. De hecho, a
menudo, el mismo paquete de software hace tanto Telnet como SSH. Sin embargo, en
algunos casos, es posible que desee aprovechar el cliente Telnet y SSH integrado en IOS en
los enrutadores y conmutadores a Telnet / SSH de un dispositivo Cisco al siguiente.
Para entender por qué, considere el ejemplo que se muestra en la Figura 18 -14. La figura
muestra líneas con flechas a tres direcciones IP separadas en tres enrutadores Cisco separados.
La PC1 ha intentado hacer Telnet a cada dirección desde una pestaña diferente en el cliente
Telnet / SSH de la PC1. Sin embargo, R2 tiene un error en la configuración de su protocolo de
enrutamiento, por lo que R1, R2 y R3 no pueden aprender las rutas entre sí. Como resultado,
falla el intento Telnet de la PC1 tanto para 10.1.2.2 (R2) como para 10.1.3.3 (R3).

PC1 .1.1 .2.2 .3


G0 / 2 R1 G0 / G0 / 2 R2 G0 / G0 / 2 R3 G0 /
1 1 1
10.1.1.0/2410.1.2.0/2410.1.3.0/24

Figura 18-14. Telnet funciona de PC1 a R1 pero no a R2 o R3


En algunos casos, como este, un inicio de sesión Telnet o SSH desde el dispositivo del
ingeniero de red puede fallar, mientras que aún podría encontrar una manera de iniciar
sesión usando los comandos telnet y ssh para usar los clientes Telnet y SSH en los
enrutadores o conmutadores. Con este escenario particular, todos los enlaces de datos
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 439
individuales funcionan; el problema es que el protocolo de enrutamiento intercambia rutas.
PC1 puede

De la Biblioteca de Francisco Jesús Vázquez


440 Guía oficial de certificación CCNA 200-301,
volumen 1
hacer ping a la dirección IP 10.1.1.1 de R1, R1 puede hacer ping a la dirección 10.1.2.2 de R2 y
R2 puede hacer ping a la dirección 10.1.3.3 de R3. Debido a que cada enlace funciona y cada
enrutador puede enviar y recibir paquetes con su vecino en el enlace de datos compartidos,
puede utilizar Telnet / SSH para cada dispositivo sucesivo.
La figura 18-15 muestra la idea. A la izquierda, PC1 comienza con una conexión Telnet /
SSH o de consola en el enrutador R1, como se muestra a la izquierda. Luego, el usuario
emite el comando telnet 10.1.2.2 de R1 a Telnet a R2. Una vez que haya iniciado sesión en
R2, el usuario puede emitir comandos en R2. Luego, desde R2, el usuario podría emitir el
comando telnet 10.1.3.3 a Telnet a R3, desde el cual el usuario podría emitir comandos en
R3.

R1> telnet 10.1.2.2 R2> telnet 10.1.3.3

PC1 .1 .1 .2 .2 .3
R1 R2 R3
Subred 10.1.2.0/24 Subred 10.1.3.0/24

Figura 18-15. Conexiones Telnet sucesivas: PC1 a R1, R1 a R2 y R2 a R3 18


Las conexiones Telnet que se muestran en la Figura 18-15 funcionan porque cada Telnet en
este caso usa direcciones de origen y destino en la misma subred. Por ejemplo, el comando
telnet 10.1.2.2 de R1 usa 10.1.2.2 como destino, por supuesto. R1 usa la dirección IP de la
interfaz saliente que se usa para enviar paquetes a 10.1.2.2, 10.1.2.1 en este caso. Debido a
que cada uno de estos comandos telnet se conecta a una dirección IP en una subred
conectada, el protocolo de enrutamiento podría estar completamente mal configurado y aún
podría Telnet / SSH a cada dispositivo sucesivo para solucionar y solucionar el problema.
Los ingenieros de red también utilizan IOS Telnet y cliente SSH solo por preferencia. Por
ejemplo, si necesita iniciar sesión en varios dispositivos Cisco, puede abrir varias ventanas
y pestañas en su PC e iniciar sesión desde su PC (asumiendo que la red no tiene
problemas). O bien, puede iniciar sesión desde su PC en algún enrutador o conmutador
Cisco cercano, y desde allí Telnet o SSH a otros dispositivos Cisco.

Ejemplos de IOS Telnet y SSH


Usar el cliente IOS Telnet a través del comando telnet host es bastante simple.
Simplemente use la dirección IP o el nombre de host para identificar el host al que desea
conectarse y presione Entrar. El Ejemplo 18-7 muestra un ejemplo basado en la Figura 18-
15, con R1 usando Telnet para conectarse
10.1.2.2 (R2).

Ejemplo 18-7 Telnet de R1 a R2 para ver el estado de la interfaz en R2


R1 # telnet 10.1.2.2
Intentando 10.1.2.2 ... Abrir

Verificación de acceso de usuario

Nombre de usuario:
wendell Contraseña:
R2>
R2> muestre el resumen de la interfaz IP
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 441

Interfaz Dirección IP ¿OK? Estado del método Protocolo


GigabitEthernet0 / 0 no asignado SÍ desarmado administrativamente abajo
abajo
GigabitEthernet0 / 1 10.1.3.2 SÍ manual arriba hasta
GigabitEthernet0 / 2 10.1.2.2 SÍ manual arriba hasta
GigabitEthernet0 / 3 no asignado SÍ desarmado administrativamente abajo
abajo

Tómese el tiempo para prestar mucha atención a las indicaciones de comando. El ejemplo
comienza con el usuario que inició sesión en el enrutador R1, con el símbolo del sistema R1 #.
Después de emitir el comando telnet 10.1.2.2, R2 solicita al usuario un nombre de usuario y
una contraseña porque el Router R2 usa autenticación de nombre de usuario local, que
requiere esas credenciales. El comando show ip interfaces brief al final de la salida muestra
nuevamente las interfaces y direcciones IP del Router R2 según el Ejemplo 18-7 y la Figura
18-15.
El comando ssh -l username host del ejemplo 18-8 sigue las mismas ideas básicas que el
comando telnet host, pero con un cliente SSH. La bandera -l significa que el siguiente
parámetro es el nombre de usuario de inicio de sesión. En este caso, el usuario inicia sesión en
el enrutador R1 y luego usa el comando ssh -l wendell 10.1.2.2 para SSH al enrutador R2. R2
espera un nombre de usuario / contraseña de wendell / odom, con wendell proporcionado en el
comando y odom proporcionado cuando R2 se lo solicita al usuario.

Ejemplo 18-8 Cliente SSH de R1 a R2 para ver el estado de la interfaz en R2


R1 # ssh -l wendell
10.1.2.2

Contraseña:

R2>
Interfaz Dirección IP ¿OK? Estado del método Protocolo
GigabitEthernet0 / 0 no asignado SÍ desarmado administrativamente abajo
abajo
GigabitEthernet0 / 1 10.1.3.2 SÍ manual arriba hasta
GigabitEthernet0 / 2 10.1.2.2 SÍ manual arriba hasta
GigabitEthernet0 / 3 no asignado SÍ desarmado administrativamente abajo
abajo

Cuando haya terminado de usar el otro enrutador, puede cerrar la sesión de su conexión Telnet
o SSH usando el comando exit o quit.
Finalmente, tenga en cuenta que IOS admite un mecanismo para usar teclas de acceso
rápido para moverse entre múltiples sesiones Telnet o SSH desde la CLI. Básicamente,
comenzando en un enrutador, puede hacer telnet o SSH a un enrutador, hacer algunos
comandos y, en lugar de usar el comando de salida para finalizar su conexión, puede
mantener la conexión abierta mientras aún regresa al símbolo del sistema del enrutador
original . Por ejemplo, si comienza en el enrutador R1, puede hacer Telnet a R2, R3 y R4,
suspendiendo pero sin salir de esas conexiones Telnet. Luego, podría moverse fácilmente
entre las sesiones para emitir nuevos comandos con unas pocas pulsaciones de teclas.

De la Biblioteca de Francisco Jesús Vázquez


442 Guía oficial de certificación CCNA 200-301,
volumen 1
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 18-1 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Tabla 18-1 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Ver video Sitio web
18

Revise todos los temas clave


Cuadro 18-2 Temas clave del capítulo 18
Tema Descripción Número
clave de
Elemento página
Figura 18-5. Tablas ARP en hosts de Capa 3, con tablas de direcciones MAC 423
en el conmutador de Capa 2
Figura 18-6. Cómo el ping extendido en IOS realiza una mejor prueba de la 424
ruta inversa
Figura 18-7. Por qué un ping estándar a través de una LAN no ejerce la lógica 425
del enrutador predeterminado de un host
Lista Problemas de la capa de red que pueden hacer que falle un ping 426
entre un enrutador y un host en la misma subred LAN
Lista Prueba de la configuración predeterminada del enrutador de un 426
host mediante ping extendido
Lista Comparaciones entre los comandos ping y traceroute 428

Términos clave que debe conocer


ping, traceroute, solicitud de eco ICMP, respuesta de eco ICMP, ping extendido, ruta
directa, ruta inversa, DNS

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 18: Trdisparar IPv4 Rexcursión 443

Revisión de la parte V
Mantenga un registro del progreso de la revisión de la pieza con la lista de verificación
en la Tabla P5-1. Los detalles de cada tarea siguen la tabla.

Tabla P5-1 Lista de verificación de revisión de la parte V

Actividad Primera fecha de 2da fecha de


finalización finalización
Repita todas las preguntas de DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Hacer laboratorios
Revisar videos

Repita todas las preguntas de DIKTA


Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los
capítulos de esta parte del libro, utilizando el software PTP.

Responder preguntas de revisión de piezas


Para esta tarea, utilice PTP para responder las preguntas de Revisión de partes de esta parte del libro.

Revisar temas clave


Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los
capítulos o utilizando la aplicación Temas clave en el sitio web complementario.

Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o
CCNA, concéntrese más en el escenario de configuración y los laboratorios de
escenarios de resolución de problemas asociados con los temas de esta parte del libro.
Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien
como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos
detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro).
Laboratorios de configuración del blog: El blog del autor incluye una serie de
prácticas de laboratorio centradas en la configuración que puede realizar en papel, cada
una en 10 a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del
libro, como se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios
de Hands-on Config.
Otro: Si utiliza otras herramientas de laboratorio, aquí tiene algunas sugerencias: Asegúrese
de experimentar mucho con el direccionamiento IPv4, el enrutamiento estático y la
conmutación de Capa 3. En cada caso, pruebe todas sus rutas usando ping y tracerou te.
De la Biblioteca de Francisco Jesús Vázquez
Ver videos
Los capítulos 15, 17 y 18 enumeran cada uno un video que se puede encontrar en el sitio
web complementario, sobre temas que van desde cómo usar la CLI del enrutador, cómo
configurar el ROAS y cómo solucionar problemas con el ping extendido.

De la Biblioteca de Francisco Jesús Vázquez


La Parte IV comenzó la historia en este libro sobre el direccionamiento IP Versión 4
(IPv4). La Parte V continuó esa historia con cómo implementar el direccionamiento en los
enrutadores Cisco, junto con una variedad de métodos para enrutar paquetes entre
interfaces locales. Pero esos temas retrasaron la discusión de uno de los temas más
importantes en TCP / IP, a saber, los protocolos de enrutamiento IP.
Los enrutadores utilizan protocolos de enrutamiento IP para conocer las subredes en una
internetwork, elegir las mejores rutas actuales para llegar a cada subred y agregar esas
rutas a la tabla de enrutamiento IP de cada enrutador. Cisco eligió incluir un solo protocolo
de enrutamiento IP en el examen CCNA 200-301: el protocolo de enrutamiento Open
Shortest Path First (OSPF). Toda esta parte se centra en OSPF como un ejemplo de cómo
funcionan los protocolos de enrutamiento.

De la Biblioteca de Francisco Jesús Vázquez


Parte VI
OSPF

Capítulo 19: Comprensión de los conceptos de OSPF

Capítulo 20: Implementando OSPF

Capítulo 21: Tipos de redes OSPF y vecinos

Revisión de la Parte VI

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 19

Comprensión de los conceptos de OSPF


Este capítulo cubre los siguientes temas del examen:
3.0 Conectividad IP
3.2 Determinar cómo un enrutador toma una decisión de reenvío de forma predeterminada
3.2.b Distancia administrativa
3.2.c Protocolo de enrutamiento métrico
3.4 Configurar y verificar OSPFv2 de área única
3.4.a Adyacencias vecinas
3.4.b Punto a punto
3.4.c Transmisión (selección DR / BR)
3.4.d ID de enrutador
Este capítulo analiza en detalle los conceptos de Open Shortest Path First Version 2
(OSPFv2). OSPF se ejecuta en cada enrutador, enviando y recibiendo mensajes OSPF con
enrutadores vecinos (cercanos). Estos mensajes le dan a OSPF los medios para intercambiar
datos sobre la red y aprender y agregar rutas IP Versión 4 (IPv4) a la tabla de enrutamiento
IPv4 en cada enrutador.
La mayoría de las empresas durante los últimos 25 años han utilizado OSPF o el Protocolo de
enrutamiento de puerta de enlace interior mejorado (EIGRP) para su protocolo de
enrutamiento IPv4 principal. En perspectiva, tanto OSPF como EIGRP han sido parte de
CCNA durante la mayor parte de sus más de 20 años de historia.
Para el modelo del examen CCNA 200-301, Cisco ha incluido OSPFv2 como el único
protocolo de enrutamiento IPv4. (Tenga en cuenta que Cisco incluye EIGRP en la
certificación CCNP Enterprise).
Este capítulo divide el contenido en tres secciones principales. La primera sección establece el
contexto sobre los protocolos de enrutamiento en general, definiendo los protocolos de
enrutamiento interior y exterior y las características y términos del protocolo de enrutamiento
básico. La segunda sección principal presenta los aspectos básicos de cómo funciona OSPFv2,
utilizando relaciones de vecinos OSPF, intercambio de bases de datos y luego cálculo de rutas.
La tercera sección concluye la discusión analizando las áreas OSPF y las LSA.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

De la Biblioteca de Francisco Jesús Vázquez


Mesa 19-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Comparando Funciones del protocolo de enrutamiento 1-3
dinámico
Conceptos y funcionamiento de OSPF 4, 5
Áreas OSPF y LSA 6

1. ¿Cuál de los siguientes protocolos de enrutamiento se considera que utiliza lógica de estado de enlace?
a. RIPv1
b. RIPv2
c. EIGRP
d. OSPF
2. ¿Cuál de los siguientes protocolos de enrutamiento utiliza una métrica que, de
forma predeterminada, se ve al menos parcialmente afectada por el ancho de banda
del enlace? (Elija dos respuestas).
a. RIPv1
b. RIPv2
c. EIGRP
d. OSPF
3. ¿Cuál de los siguientes protocolos de enrutamiento interior admite VLSM?
(Elija tres respuestas).
a. RIPv1
b. RIPv2
c. EIGRP
d. OSPF
4. Dos enrutadores que utilizan OSPFv2 se han convertido en vecinos e intercambian todos
los LSA. Como resultado, el enrutador R1 ahora enumera algunas rutas aprendidas por
OSPF en su tabla de enrutamiento. ¿Cuál de las siguientes opciones describe mejor cómo
R1 usa esos LSA aprendidos recientemente para elegir qué rutas IP agregar a su tabla de
enrutamiento IP?
a. Cada LSA enumera una ruta que se copiará en la tabla de enrutamiento.
b. Algunas LSA enumeran una ruta que se puede copiar a la tabla de enrutamiento.
c. Ejecute algunas matemáticas SPF contra las LSA para calcular las rutas.
d. R1 no usa las LSA en absoluto al elegir qué rutas agregar.

De la Biblioteca de Francisco Jesús Vázquez


442 Guía oficial de certificación CCNA 200-301,
volumen 1
5. ¿Cuál de los siguientes estados de vecino OSPF se espera cuando el intercambio de
información de topología se completa entre dos vecinos OSPF?
a. 2 vías
b. Lleno
c. Subir Subir
d. Final
6. Una empresa tiene una red pequeña / mediana con 15 enrutadores y 40 subredes y usa
OSPFv2. ¿Cuál de las siguientes opciones se considera una ventaja de utilizar un diseño
de área única en lugar de un diseño de áreas múltiples?
a. Reduce la sobrecarga de procesamiento en la mayoría de los enrutadores.
b. Es posible que los cambios de estado en un enlace no requieran que SPF se ejecute en todos los
demás enrutadores.
c. Permite una planificación más sencilla y operaciones.
d. Permite el resumen de rutas, lo que reduce el tamaño de las tablas de enrutamiento IP.

Temas fundamentales

Comparación de las funciones del protocolo de

enrutamiento dinámico
Los enrutadores agregan rutas IP a sus tablas de enrutamiento mediante tres métodos: rutas
conectadas, rutas estáticas y rutas aprendidas mediante protocolos de enrutamiento
dinámico. Sin embargo, antes de adentrarnos demasiado en la discusión, es importante
definir algunos términos relacionados y aclarar cualquier concepto erróneo sobre los
términos protocolo de enrutamiento, protocolo enrutado y protocolo enrutable. Los
conceptos detrás de estos términos no son tan difíciles, pero debido a que los términos son
muy similares y debido a que muchos documentos prestan poca atención a cuándo se usa
cada uno de estos términos, pueden ser un poco confusos. Estos términos se definen
generalmente de la siguiente manera:
■ Protocolo de enrutamiento: Conjunto de mensajes, reglas y algoritmos utilizados por
los enrutadores con el propósito general de aprender rutas. Este proceso incluye el
intercambio y análisis de información de enrutamiento. Cada enrutador elige la mejor
ruta a cada subred (selección de ruta) y finalmente coloca esas mejores rutas en su tabla
de enrutamiento IP. Los ejemplos incluyen RIP, EIGRP, OSPF y BGP.
■ Protocolo enrutado y protocolo enrutable: Ambos términos se refieren a un
protocolo que define una estructura de paquete y un direccionamiento lógico, lo que
permite a los enrutadores reenviar o enrutar los paquetes. Los enrutadores envían
paquetes definidos por protocolos enrutados y enrutables. Los ejemplos incluyen IP
versión 4 (IPv4) e IP versión 6 (IPv6).

NOTA El término selección de ruta a veces se refiere a parte del trabajo de un protocolo
de enrutamiento, en el que el protocolo de enrutamiento elige la mejor ruta.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 443
Aunque los protocolos de enrutamiento (como OSPF) son diferentes de los protocolos
enrutados (como IP), funcionan juntos muy de cerca. El proceso de enrutamiento
reenvía paquetes IP, pero si un enrutador no tiene ninguna ruta en su tabla de
enrutamiento IP que coincida con la dirección de destino de un paquete, el enrutador
descarta el paquete. Los enrutadores necesitan protocolos de enrutamiento para que los
enrutadores

De la Biblioteca de Francisco Jesús Vázquez


444 Guía oficial de certificación CCNA 200-301,
volumen 1
puede aprender todas las rutas posibles y agregarlas a la tabla de enrutamiento para que el
proceso de enrutamiento pueda reenviar (enrutar) protocolos enrutables como IP.

Funciones del protocolo de enrutamiento


El software Cisco IOS admite varios protocolos de enrutamiento IP y realiza las mismas
funciones generales:
1. Obtenga información de enrutamiento sobre subredes IP de enrutadores vecinos.
2. Anuncie la información de enrutamiento sobre subredes IP a los enrutadores vecinos.
3. Si existe más de una ruta posible para llegar a una subred, elija la mejor ruta según
una métrica.
4. Si la topología de la red cambia, por ejemplo, un enlace falla, reaccione anunciando
que algunas rutas han fallado y elija una nueva ruta actualmente mejor. (Este
proceso se llama convergencia).

NOTA Un enrutador vecino se conecta al mismo enlace que otro enrutador, como el
mismo enlace WAN o la misma LAN Ethernet.

La Figura 19-1 muestra un ejemplo de tres de las cuatro funciones de la lista. El enrutador 19
R1, en la parte inferior izquierda de la figura, debe tomar una decisión sobre la mejor ruta
para llegar a la subred conectada desde el enrutador R2, en la parte inferior derecha de la
figura. Siguiendo los pasos de la figura:
Paso 1. R2 anuncia una ruta a la subred inferior derecha, 172.16.3.0 / 24, tanto al
enrutador R1 como al R3.
Paso 2. Después de que R3 se entera de la ruta a 172.16.3.0/24 desde R2, R3
anuncia esa ruta a R1.
Paso 3. R1 debe tomar una decisión sobre las dos rutas que aprendió para llegar a la
subred 172.16.3.0/24, una con la métrica 1 de R2 y otra con la métrica 2 de
R3. R1 elige la ruta métrica inferior a través de R2 (función 3).

La otra función del protocolo de enrutamiento, la convergencia, se produce cuando cambia


la topología, es decir, cuando un enrutador o un enlace falla o vuelve a funcionar. Cuando
algo cambia, las mejores rutas disponibles en la red pueden cambiar. La convergencia
simplemente se refiere al proceso mediante el cual todos los enrutadores se dan cuenta
colectivamente de que algo ha cambiado, anuncian la información sobre los cambios a
todos los demás enrutadores y todos los enrutadores eligen las mejores rutas actualmente
para cada subred. La capacidad de converger rápidamente, sin generar bucles, es una de las
consideraciones más importantes a la hora de elegir qué protocolo de enrutamiento IP
utilizar.
En la Figura 19-1, la convergencia puede ocurrir si falla el enlace entre R1 y R2. En ese
caso, R1 debería dejar de usar su ruta anterior para la subred 172.16.3.0/24 (directamente
a través de R2) y comenzar a enviar paquetes a R3.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 445

G0 / 0

R3
1
Tengo una ruta a Tengo una ruta hacia
172.16.3.0/24, métrica G0 / 0/0 G0 / 172.16.3.0/24, métrica
2. 1/0 1.
2
3
Usaré la ruta de
salida G0 / 0/0,
porque tiene la
G0 / 0/0
métrica más baja. G0 /
1/0 172.16.6.252
G0 / G0 / G0 / G0 /
0 R1 0/0 1/0 1
172.16.2.252 R2
172.16.1.0/24 172.16.3.0/24
Tabla de 1
enrutamiento IP R1
SubnetOut En t. Next-HopMetric Tengo una ruta a
172.16.3.0 G0 / 0 / 0172.16.2.252 1 172.16.3.0/24, métrica
1.
Figura 19-1 Tres de las cuatro funciones básicas de los protocolos de enrutamiento

Protocolos de enrutamiento interior y exterior


Los protocolos de enrutamiento IP se dividen en una de dos categorías principales: protocolos
de puerta de enlace interior (IGP) o protocolos de puerta de enlace exterior (EGP). Las
definiciones de cada uno son las siguientes:
■ IGP: Un protocolo de enrutamiento que fue diseñado y destinado para su uso dentro
de un único sistema autónomo (AS)
■ EGP: Un protocolo de enrutamiento que fue diseñado y destinado a su uso entre
diferentes sistemas autónomos.

NOTA Los términos IGP y EGP incluyen la palabra puerta de enlace porque los enrutadores
solían llamarse puertas de enlace.

Estas definiciones utilizan otro término nuevo: sistema autónomo (AS). Un AS es una red
bajo el control administrativo de una sola organización. Por ejemplo, una red creada y pagada
por una sola empresa probablemente sea un único AS, y una red creada por un único sistema
escolar probablemente sea un único AS. Otros ejemplos incluyen grandes divisiones de un
gobierno estatal o nacional, donde diferentes agencias gubernamentales podrían construir sus
propias redes. Cada ISP también suele ser un único AS diferente.
Algunos protocolos de enrutamiento funcionan mejor dentro de un único AS por diseño,
por lo que estos protocolos de enrutamiento se denominan IGP. Por el contrario, los
protocolos de enrutamiento diseñados para intercambiar rutas entre enrutadores

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


De la Biblioteca de Francisco Jesús Vázquez
446 Guía oficial de certificación CCNA 200-301,
volumen 1 1 D 2 CD 3 B, C, D 4 C 5 B 6 C

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 447

en diferentes sistemas autónomos se denominan EGP. Hoy en día, el Protocolo de puerta de


enlace fronteriza (BGP) es el único EGP que se utiliza.
A cada AS se le puede asignar un número llamado (como era de esperar) un número de AS
(ASN). Al igual que las direcciones IP públicas, la Autoridad de Números Asignados de
Internet (IANA,www.iana.org) control S
los derechos mundiales para la asignación de ASN. Delega esa autoridad a otras
organizaciones de todo el mundo, normalmente a las mismas organizaciones que
asignan direcciones IP públicas.
Por ejemplo, en Norteamérica, el Registro Americano de Números de Internet (ARIN,
www.arin.net) asigna rangos de direcciones IP públicas y ASN.
La figura 19-2 muestra una pequeña vista de Internet en todo el mundo. La figura muestra
dos empresas y tres ISP que utilizan IGP (OSPF y EIGRP) dentro de sus propias redes y
con BGP que se utiliza entre los ASN.

ASN 500

ASN 100

ASN 200 Empresa 5


Subredes de la red
199.190.1.0 19
Empresa 1 BGP ISP3 OSPF
Subredes de la red OSPF
9.0.0.0
EIGRP BGP
ASN 400 BGP
BGP
ASN 300
BGP
ISP4
EIGRP
ISP2
EIGRP

Figura 19-2 Comparación de ubicaciones para el uso de IGP y EGP

Comparación de IGP
Las organizaciones tienen varias opciones al elegir un IGP para su red empresarial, pero la
mayoría de las empresas hoy en día utilizan OSPF o EIGRP. Este libro analiza OSPFv2,
con la certificación CCNP Enterprise que agrega EIGRP. Antes de entrar en detalles sobre
estos dos protocolos, la siguiente sección analiza algunos de los principales objetivos de
cada IGP, comparando OSPF, EIGRP y algunos otros protocolos de enrutamiento IPv4.

Algoritmos de protocolo de enrutamiento IGP


El algoritmo subyacente de un protocolo de enrutamiento determina cómo el protocolo de
enrutamiento hace su trabajo. El término algoritmo de protocolo de enrutamiento
simplemente se refiere a la lógica y los procesos utilizados por diferentes protocolos de
enrutamiento para resolver el problema de aprender todas las rutas, eligiendo la mejor.

De la Biblioteca de Francisco Jesús Vázquez


448 Guía oficial de certificación CCNA 200-301,
volumen 1
enrutar a cada subred y converger en reacción a los cambios en la internetwork. Existen tres
ramas principales de algoritmos de protocolo de enrutamiento para los protocolos de
enrutamiento IGP:
■ Vector de distancia (a veces llamado Bellman-Ford en honor a sus creadores)
■ Vector de distancia avanzado (a veces llamado "híbrido equilibrado")
■ Estado de enlace

Históricamente, los protocolos de vector de distancia se inventaron por primera vez,


principalmente a principios de la década de 1980. El protocolo de información de
enrutamiento (RIP) fue el primer protocolo de vector de distancia IP de uso popular, y el
Protocolo de enrutamiento de puerta de enlace interior (IGRP), propiedad de Cisco, se
introdujo un poco más tarde.
A principios de la década de 1990, la distancia La convergencia algo lenta de los
protocolos vectoriales y la posibilidad de bucles de enrutamiento impulsaron el
desarrollo de nuevos protocolos de enrutamiento alternativos que utilizaban nuevos
algoritmos. Protocolos de estado de enlace, en particular, Open Shortest Path First
(OSPF) y
Sistema intermedio integrado a sistema intermedio (IS-IS): se resolvieron los problemas
principales. También tenían un precio: requerían CPU y memoria adicionales en los
enrutadores, y los ingenieros de red requerían más planificación.

NOTA Todas las referencias a OSPF en este capítulo se refieren a OSPFv2 a menos que se
indique lo contrario.
Casi al mismo tiempo que la introducción de OSPF, Cisco creó un protocolo de enrutamiento
patentado col llamado Enhanced Interior Gateway Routing Protocol (EIGRP), que usaba
algunas características del protocolo IGRP anterior. EIGRP resolvió los mismos problemas que
los protocolos de enrutamiento de estado de enlace, pero EIGRP requirió menos planificación al
implementar la red. Con el paso del tiempo, EIGRP se clasificó como un tipo único de
protocolo de enrutamiento. Sin embargo, usó más características de vector de distancia que de
estado de enlace, por lo que se clasifica más comúnmente como un protocolo de vector de
distancia avanzado.

Métrica
Los protocolos de enrutamiento eligen la mejor ruta para llegar a una subred eligiendo la
ruta con la métrica más baja. Por ejemplo, RIP usa un contador de la cantidad de
enrutadores (saltos) entre un enrutador y la subred de destino, como se muestra en el
ejemplo de la Figura 19-1. Totales OSPF
el costo asociado con cada interfaz en la ruta de un extremo a otro, y el costo se basa en el
ancho de banda del enlace. La Tabla 19-2 enumera los protocolos de enrutamiento IP más
comunes y algunos detalles sobre la métrica en cada caso.
Tabla 19-2 Métricas IP IGP
IGP Métrico Descripción
RIPv2 Número de saltos La cantidad de enrutadores (saltos) entre un enrutador
y la subred de destino
OSPF Costo La suma de todas las configuraciones de costo de la
interfaz para todos los enlaces en una ruta, con el costo
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 19: Ucomprender OSPF Conceptos 449
predeterminado que se basa en el ancho de banda de la
interfaz

EIGRP Cálculo basado en Calculado en base al enlace más lento de la ruta y el


ancho de banda y retraso acumulado asociado con cada interfaz en la ruta
retraso

Una breve comparación de la métrica utilizada por el RIP anterior con la métrica utilizada
por OSPF muestra una idea de por qué OSPF y EIGRP superaron a RIP. La figura 19-3
muestra un ejemplo

De la Biblioteca de Francisco Jesús Vázquez


450 Guía oficial de certificación CCNA 200-301,
volumen 1
en el que el Router B tiene dos rutas posibles a la subred 10.1.1.0 en el lado izquierdo de
la red: una ruta más corta sobre un enlace serial muy lento a 1544 Kbps, o una ruta más
larga sobre dos enlaces WAN Gigabit Ethernet.

RIPOSPF
Subred 10.1.1.0 Subred 10.1.1.0

S0 / 0/1 S0 / 0/1
A Ancho de banda B A Banda ancha 1544 B
1544 G0 / 0
G0 / 0
Ancho de banda Banda
1,000,0001,000,000 ancha
Banda
1.000.000 ancha
1.000.000
C C

Figura 19-3 Comparación de métricas RIP y OSPF


El lado izquierdo de la figura muestra los resultados de RIP en esta red. Usando el recuento 19
de saltos, el enrutador B aprende de una ruta de un salto directamente al enrutador A a
través de la interfaz S0 / 0/1 de B. B también aprende de una ruta de dos saltos a través del
enrutador C, a través de la interfaz G0 / 0 de B. El enrutador B elige la ruta de conteo de
saltos más bajo, que pasa por el enlace serial de baja velocidad.
El lado derecho de la figura muestra la mejor elección hecha por OSPF basado en su mejor
métrica. Para hacer que OSPF tome la decisión correcta, el ingeniero podría usar la
configuración predeterminada basada en el ancho de banda de interfaz correcto para que
coincida con las velocidades de enlace reales, lo que permite que OSPF elija la ruta más
rápida. (El subcomando de interfaz de ancho de banda no cambia la velocidad física real de
la interfaz. Solo le dice a IOS qué velocidad asumir que está usando la interfaz).

Otras comparaciones de IGP


Los protocolos de enrutamiento se pueden comparar en función de muchas características,
algunas de las cuales son importantes para el examen CCNA actual, mientras que otras no.
La tabla 19-3 presenta algunos puntos más y enumera los puntos de comparación
mencionados en este libro para facilitar el estudio, con algunos comentarios de apoyo
después de la tabla.
Tabla 19-3 Enrutamiento IP interior Protocolos comparados
Característica RIPv2 EIGRP OSPF
Sin clase / envía máscara en actualizaciones / admite sí sí sí
VLSM
Algoritmo (DV, DV avanzado, LS) DV DV avanzado LS
Admite resumen manual sí sí sí
1
Propiedad de Cisco No sí No
Las actualizaciones de enrutamiento se envían a una sí sí sí
dirección IP de multidifusión
Convergencia Lento Rápido Rápido

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 451
1Aunque Cisco creó EIGRP y lo ha mantenido como protocolo propietario durante muchos años, Cisco
eligió publicar EIGRP como RFC informativo en 2013. Esto permite que otros proveedores implementen
EIGRP, mientras que Cisco conserva los derechos del protocolo.

De la Biblioteca de Francisco Jesús Vázquez


452 Guía oficial de certificación CCNA 200-301,
volumen 1
Con respecto a la fila superior de la tabla, los protocolos de enrutamiento pueden
considerarse un protocolo de enrutamiento sin clase o un protocolo de enrutamiento con
clase. Los protocolos de enrutamiento sin clases admiten máscaras de subred de longitud
variable (VLSM), así como el resumen de ruta manual mediante el envío de mensajes de
protocolo de enrutamiento que incluyen las máscaras de subred en el mensaje. Los
protocolos de enrutamiento RIPv1 e IGRP más antiguos, ambos protocolos de
enrutamiento con clase, no lo hacen.
Además, tenga en cuenta que los protocolos de enrutamiento más antiguos (RIPv1, IGRP)
enviaban mensajes de protocolo de enrutamiento como direcciones de transmisión IP, mientras
que los protocolos de enrutamiento más nuevos de la tabla utilizan direcciones de destino de
multidifusión IP. El uso de multidifusión hace que el protocolo sea más eficiente y provoca
menos gastos generales y menos problemas con los dispositivos de la subred que no ejecutan el
protocolo de enrutamiento.

Distancia administrativa
Muchas empresas y organizaciones utilizan un único protocolo de enrutamiento. Sin
embargo, en algunos casos, una empresa necesita utilizar varios protocolos de
enrutamiento. Por ejemplo, si dos empresas conectan sus redes para poder intercambiar
información, necesitan intercambiar información de enrutamiento. Si una empresa usa
OSPF y la otra usa EIGRP en al menos un enrutador,
se deben utilizar tanto OSPF como EIGRP. Luego, ese enrutador puede tomar las rutas
aprendidas por OSPF y anunciarlas en EIGRP, y viceversa, a través de un proceso llamado
redistribución de rutas.
Dependiendo de la topología de la red, los dos protocolos de enrutamiento pueden aprender
rutas a las mismas subredes. Cuando un solo protocolo de enrutamiento aprende varias
rutas a la misma subred, la métrica le indica cuál es la mejor ruta. Sin embargo, cuando dos
protocolos de enrutamiento diferentes aprenden rutas a la misma subred, debido a que la
métrica de cada protocolo de enrutamiento se basa en información diferente, IOS no puede
comparar las métricas. Por ejemplo, OSPF podría aprender una ruta a la subred 10.1.1.0
con métrica 101 y EIGRP podría aprender una ruta a 10.1.1.0 con métrica 2,195,416, pero
la ruta aprendida por EIGRP podría ser la mejor ruta, o puede que no. Simplemente no hay
base para comparar las dos métricas.
Cuando IOS debe elegir entre rutas aprendidas usando diferentes protocolos de
enrutamiento, IOS usa un concepto llamado distancia administrativa. La distancia
administrativa es un número que indica qué tan creíble es un protocolo de enrutamiento
completo en un solo enrutador. Cuanto menor sea el número, mejor o más creíble será el
protocolo de enrutamiento. Por ejemplo, RIP tiene una distancia administrativa
predeterminada de 120, OSPF usa una distancia predeterminada de 110 y EIGRP tiene una
distancia predeterminada de 90. Cuando se usa OSPF y EIGRP, el enrutador creerá la ruta
EIGRP en lugar de la ruta OSPF (al menos de manera predeterminada ). Los valores de
distancia administrativa se configuran en un solo enrutador y no se intercambian con otros
enrutadores. La Tabla 19-4 enumera las diversas fuentes de información de enrutamiento,
junto con las distancias administrativas predeterminadas.

Cuadro 19-4 Distancias administrativas predeterminadas


Tipo de ruta Distancia administrativa

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 453
Conectado 0
Estático 1
BGP (rutas externas [eBGP]) 20
EIGRP (rutas internas) 90
IGRP 100
OSPF 110

De la Biblioteca de Francisco Jesús Vázquez


454 Guía oficial de certificación CCNA 200-301,
volumen 1
Tipo de ruta Distancia administrativa
ES-ES 115
ROTURA 120
EIGRP (rutas externas) 170
BGP (interno rutas [iBGP]) 200
Ruta predeterminada de DHCP 254
Inutilizable 255

NOTA El comando show ip route enumera los distancia administrativa como el primero de
los dos números dentro de los corchetes. El segundo número entre paréntesis es la métrica.

La tabla muestra los valores de distancia administrativa predeterminados, pero IOS se


puede configurar para cambiar la distancia administrativa de un protocolo de
enrutamiento particular, una ruta particular o incluso una ruta estática. Por ejemplo, el
comando ip route 10.1.3.0 255.255.255.0 19
10.1.130.253 define una ruta estática con una distancia administrativa predeterminada de
1, pero el comando ip route 10.1.3.0 255.255.255.0 10.1.130.253 210 define la misma ruta
estática con una distancia administrativa de 210. Por lo tanto, puede crear una ruta estática
eso es solo
se utiliza cuando el protocolo de enrutamiento no encuentra una ruta, simplemente dando a
la ruta estática una distancia administrativa mayor.

Conceptos y funcionamiento de OSPF


Los protocolos de enrutamiento básicamente intercambian información para que los
enrutadores puedan aprender las rutas. Los enrutadores obtienen información sobre
subredes, rutas a esas subredes e información métrica sobre qué tan buena es cada ruta en
comparación con otras. El protocolo de enrutamiento puede elegir la mejor ruta actual a
cada subred, creando la tabla de enrutamiento IP.
Los protocolos de estado de enlace como OSPF adoptan un enfoque un poco diferente a
los detalles de qué información intercambian y qué hacen los enrutadores con esa
información una vez aprendida. La siguiente (segunda) sección principal limita el enfoque
a solo los protocolos de estado de enlace, específicamente OSPFv2.
Esta sección comienza con una descripción general de lo que hace OSPF al intercambiar
datos sobre la red en estructuras de datos llamadas anuncios de estado de enlace (LSA).
Luego, la discusión retrocede un poco para proporcionar más detalles sobre cada una de
las tres partes fundamentales de cómo opera OSPF: cómo los enrutadores OSPF usan las
relaciones de vecinos, cómo los enrutadores intercambian LSA con vecinos, y luego cómo
los enrutadores calculan las mejores rutas una vez que aprender todas las LSA.

Descripción general de OSPF


Los protocolos de estado de enlace crean rutas IP con un par de pasos importantes. Primero, los
enrutadores juntos generan mucha información sobre la red: enrutadores, enlaces, direcciones
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 19: Ucomprender OSPF Conceptos 455
IP, información de estado, etc. Luego, los enrutadores inundan la información, por lo que todos
los enrutadores conocen la misma información. En ese punto, cada enrutador puede calcular
rutas a todas las subredes, pero desde la perspectiva de cada enrutador.

De la Biblioteca de Francisco Jesús Vázquez


456 Guía oficial de certificación CCNA 200-301,
volumen 1
Información de topología y LSA
Los enrutadores que utilizan protocolos de enrutamiento de estado de enlace deben
anunciar colectivamente prácticamente todos los detalles sobre la internetwork a todos los
demás enrutadores. Al final del proceso de saturar la información a todos los enrutadores,
cada enrutador de la internetwork tiene exactamente la misma información sobre la
internetwork. Inundar una gran cantidad de información detallada a cada enrutador parece
mucho trabajo, y en relación con los protocolos de enrutamiento por vector de distancia, lo
es.
Open Shortest Path First (OSPF), el protocolo de enrutamiento IP de estado de enlace más
popular, organiza la información de topología utilizando LSA y la base de datos de estado
de enlace (LSDB). La figura 19-4 representa las ideas. Cada LSA es una estructura de datos
con información específica sobre la topología de la red; el LSDB es simplemente la
colección de todos los LSA conocidos por un enrutador.

Base de datos de estado de enlace (LSDB)

LSA
LSA
LSA
LSA
LSA
LSA

Figura 19-4. Relación LSA y LSDB


La figura 19-5 muestra la idea general del proceso de inundación, con R8 creando e
inundando su LSA de enrutador. El enrutador LSA para el enrutador R8 describe el
enrutador en sí, incluida la existencia de la subred 172.16.3.0/24, como se ve en el lado
derecho de la figura. (Tenga en cuenta que la Figura 19-5 en realidad muestra solo un
subconjunto de la información en el LSA del enrutador de R8).

R8 LSA R8 LSA

R2 R3 R4
R8 LSAR8 LSA

172.16.3.0/24
R8 LSA R8 LSA R8 LSA
Fa0 / 0
R1 R5 R6 R8 172.16.3.1/24
Costo
10
R8 LSA R8 LSA

R8 Router LSA - Contenido


parcial
ID de enrutador: 8.8.8.8
R7 En t. Dirección IP: 172.16.3.1/24
Estado: ARRIBA
Coste: 10
Figura 19-5 Inundación de LSA mediante un protocolo de enrutamiento de estado de enlace
La Figura 19-5 muestra el proceso de inundación bastante básico, con R8 enviando el
LSA original por sí mismo y los otros enrutadores inundando el LSA enviándolo hasta
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 19: Ucomprender OSPF Conceptos 457
que cada enrutador tenga una copia. El proceso de inundación hace que cada enrutador
aprenda el contenido de la LSA mientras evita

De la Biblioteca de Francisco Jesús Vázquez


458 Guía oficial de certificación CCNA 200-301,
volumen 1
el LSA de ser inundado en círculos. Básicamente, antes de enviar un LSA a otro vecino, los
enrutadores se comunican, preguntan “¿Ya tiene este LSA?” Y luego envían el LSA al
siguiente vecino solo si el vecino aún no se ha enterado del LSA.
Una vez inundados, los enrutadores vuelven a inundar ocasionalmente cada LSA. Los
enrutadores vuelven a cargar un LSA cuando cambia alguna información (por ejemplo,
cuando un enlace sube o baja). También vuelven a inyectar cada LSA en función del
temporizador de envejecimiento independiente de cada LSA (30 minutos
predeterminados).

Aplicación de Dijkstra SPF Math para encontrar las mejores rutas


El proceso de inundación del estado de enlace da como resultado que cada enrutador
tenga una copia idéntica del LSDB en la memoria, pero el proceso de inundación por sí
solo no hace que un enrutador aprenda qué rutas agregar a la tabla de enrutamiento IP.
Aunque es increíblemente detallada y útil, la información de la LSDB no indica
explícitamente la mejor ruta de cada enrutador para llegar a un destino.
Para construir rutas, los enrutadores de estado de enlace deben hacer algunos cálculos.
¡Afortunadamente, tú y yo no tenemos que saber matemáticas! Sin embargo, todos los
protocolos de estado de enlace utilizan un tipo de algoritmo matemático, llamado
algoritmo Dijkstra Shortest Path First (SPF), para procesar el LSDB. Ese algoritmo analiza
(con matemáticas) la LSDB y construye las rutas que el enrutador local debe agregar a la
tabla de enrutamiento IP: rutas que enumeran un número y máscara de subred, una interfaz 19
saliente y una dirección IP del enrutador del siguiente salto.
Ahora que tiene las grandes ideas, los siguientes temas recorren las tres fases principales
de cómo los enrutadores OSPF realizan el trabajo de intercambiar LSA y calcular rutas.
Esas tres fases son
Convertirse en vecinos: Una relación entre dos enrutadores que se conectan al mismo
enlace de datos, creada para que los enrutadores vecinos tengan un medio para
intercambiar sus LSDB.
Intercambio de bases de datos: El proceso de enviar LSA a vecinos para que todos los
enrutadores aprendan las mismas LSA.
Añadiendo las mejores rutas: El proceso de cada enrutador ejecutando SPF de forma
independiente, en su copia local del LSDB, calculando las mejores rutas y agregándolas a
la tabla de enrutamiento IPv4.

Convertirse en vecinos de OSPF


De todo lo que aprende sobre OSPF en este capítulo, los conceptos de vecino OSPF son los
que más tienen que ver con la forma en que configurará y solucionará los problemas de
OSPF en los routers Cisco. Configura OSPF para que los enrutadores ejecuten OSPF y se
conviertan en vecinos de otros enrutadores. Una vez que eso sucede, OSPF hace el resto del
trabajo para intercambiar LSA y calcular los enrutadores en segundo plano, sin necesidad
de configuración adicional. Esta sección analiza los conceptos fundamentales de los
vecinos OSPF.

Los conceptos básicos de los vecinos OSPF


Los vecinos OSPF son enrutadores que usan OSPF y ambos se encuentran en el mismo

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 459
enlace de datos. Dos enrutadores pueden convertirse en vecinos OSPF si están conectados a
la misma VLAN, al mismo enlace en serie o al mismo enlace WAN Ethernet.
Dos enrutadores necesitan hacer más que simplemente existir en el mismo enlace para
convertirse en vecinos OSPF; deben enviar mensajes OSPF y aceptar convertirse en
vecinos OSPF. Para hacerlo, los enrutadores

De la Biblioteca de Francisco Jesús Vázquez


460 Guía oficial de certificación CCNA 200-301,
volumen 1
enviar mensajes de saludo OSPF, presentándose al posible vecino. Suponiendo que los dos
vecinos potenciales tienen parámetros OSPF compatibles, los dos forman una relación de
vecino OSPF y se mostrarán en la salida del comando show ip ospf Neighbor.
La relación de vecino OSPF también le permite a OSPF saber cuándo un vecino podría no
ser una buena opción para enrutar paquetes en este momento. Imagine que R1 y R2 forman
una relación de vecinos, aprenden LSA y calculan rutas que envían paquetes a través del
otro enrutador. Meses después, R1 nota que la relación de vecino con R2 falla. Esa
conexión vecina fallida a R2 hace que R1 reaccione: R1 vuelve a inundar las LSA
afectadas por el enlace fallido y R1 ejecuta SPF para volver a calcular sus propias rutas.
Finalmente, el modelo de vecino OSPF permite descubrir dinámicamente nuevos enrutadores.
Eso significa que se pueden agregar nuevos enrutadores a una red sin necesidad de
reconfigurar todos los enrutadores. En cambio, los enrutadores OSPF escuchan los mens ajes
de saludo OSPF de los nuevos enrutadores y reaccionan a esos mensajes, intentando
convertirse en vecinos e intercambiar LSDB.

Conocer a los vecinos y conocer su ID de enrutador


El proceso OSPF Hello, mediante el cual Se forman nuevas relaciones con los vecinos,
funciona como cuando te mudas a una nueva casa y conoces a varios vecinos. Cuando se
vean afuera, es posible que se acerquen, se saluden y se aprendan el nombre del otro.
Después de hablar un poco, se forma una primera impresión, sobre todo en cuanto a si cree
que disfrutará charlando con este vecino de vez en cuando, o si puede simplemente saludar
y no tomarse el tiempo para hablar la próxima vez que lo vea afuera.
De manera similar, con OSPF, el proceso comienza con mensajes llamados mensajes de saludo
OSPF. Los Hellos a su vez enumeran el ID de enrutador (RID) de cada enrutador, que sirve
como el nombre o identificador único de cada enrutador para OSPF. Finalmente, OSPF realiza
varias verificaciones de la información en los mensajes de saludo para asegurarse de que los
dos enrutadores se conviertan en vecinos.
Los RID de OSPF son números de 32 bits. Como resultado, la mayoría de los resultados de los
comandos los enumeran como números decimales con puntos (DDN). De forma
predeterminada, IOS elige una de las direcciones IPv4 de la interfaz del enrutador para usar
como su OSPF RID. Sin embargo, el OSPF RID se puede configurar directamente, como se
describe en la sección "Configuración de la ID del enrutador OSPF" en el Capítulo 20,
"Implementación de OSPF".
Tan pronto como un enrutador ha elegido su OSPF RID y aparecen algunas interfaces, el
enrutador está listo para cumplir con sus vecinos OSPF. Los enrutadores OSPF pueden
convertirse en vecinos si están conectados a la misma subred. Para descubrir otros enrutadores
que hablan OSPF, un enrutador envía paquetes de saludo OSPF de multidifusión a cada
interfaz y espera recibir paquetes de saludo OSPF de otros enrutadores conectados a esas
interfaces. La figura 19-6 describe el concepto básico.

R1 R2

Hola

Hola o
interval
De la Biblioteca de Francisco Jesús Vázquez
Hola Capítulo 19: Ucomprender OSPF Conceptos 461
H la
o interval
o

Hola

Figura 19-6. Paquetes de saludo OSPF

De la Biblioteca de Francisco Jesús Vázquez


462 Guía oficial de certificación CCNA 200-301,
volumen 1
Los enrutadores R1 y R2 envían mensajes de saludo al enlace. Continúan enviando saludos a
intervalos regulares según la configuración del temporizador de saludo. Los propios mensajes
de saludo tienen las siguientes características:
■ El mensaje de saludo sigue al encabezado del paquete IP, con el tipo de protocolo IP 89.
■ Los paquetes de saludo se envían a la dirección IP de multidifusión 224.0.0.5, una
dirección IP de multidifusión destinada a todos los enrutadores que hablan OSPF.
■ Los enrutadores OSPF escuchan los paquetes enviados a la dirección de
multidifusión IP 224.0.0.5, en parte con la esperanza de recibir paquetes de saludo y
conocer nuevos vecinos.

Echando un vistazo más de cerca, la Figura 19-7 muestra varios de los estados vecinos
usados por la formación temprana de una relación de vecino OSPF. La figura muestra los
mensajes de saludo en el centro y los estados vecinos resultantes en los bordes izquierdo y
derecho de la figura. Cada enrutador mantiene una variable de estado OSPF sobre cómo ve
al vecino.
DESHACERSE 1.1.1.1RID 2.2.2.2

R1 R2
1 (Aparece el enlace de R1 a R2 ...)
19
2 Hola, Visto [nulo], Mi RID 1.1.1.1

Hola, Visto [1.1.1.1], Mi RID 2.2.2.2 3 En


eso
2 vías 4 Hola, Visto [1.1.1.1, 2.2.2.2], Mi RID 1.1.1.1

2 vías
Figura 19-7. Estados vecinos tempranos

Siguiendo los pasos de la figura, el escenario comienza con el enlace caído, por lo que los
enrutadores no se conocen entre sí como vecinos OSPF. Como resultado, no tienen
información de estado (estado) unos de otros como vecinos, y no se enumerarían entre sí
en la salida del comando show ip ospf Neighbor. En el paso 2, R1 envía el primer saludo,
por lo que R2 se entera de la existencia de R1 como un enrutador OSPF. En ese punto, R2
enumera a R1 como vecino, con un estado inicial provisional de init.
El proceso continúa en el Paso 3, y R2 envía un saludo. Este mensaje le dice a R1 que R2
existe y permite que R1 pase por el estado de inicialización y rápidamente a un estado de 2
vías. En el paso 4, R2 recibe el siguiente saludo de R1 y R2 también puede pasar a un
estado bidireccional.
El estado bidireccional es un estado OSPF particularmente importante. En ese
momento, los siguientes hechos importantes son ciertos:
■ El enrutador recibió un saludo del vecino, con el propio RID de ese enrutador en la
lista como visto por el vecino.
■ El enrutador ha verificado todos los parámetros en el saludo recibido del vecino, sin
problemas. El enrutador está dispuesto a convertirse en un vecino OSPF.
■ Si ambos enrutadores alcanzan un estado bidireccional entre sí, significa que ambos
enrutadores cumplen con todos los requisitos de configuración de OSPF para convertirse
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 19: Ucomprender OSPF Conceptos 463
en vecinos. Efectivamente, en ese punto, son vecinos y están listos para intercambiar su
LSDB entre ellos.

De la Biblioteca de Francisco Jesús Vázquez


464 Guía oficial de certificación CCNA 200-301,
volumen 1
Intercambio de LSDB entre vecinos
Uno de los propósitos de formar relaciones de vecinos OSPF es permitir que los dos
vecinos intercambien sus bases de datos. El siguiente tema analiza algunos de los detalles
del intercambio de bases de datos OSPF.

Intercambio total de LSA con vecinos


El estado vecino OSPF bidireccional significa que el enrutador está disponible para
intercambiar su LSDB con el vecino. En otras palabras, está listo para comenzar un
intercambio bidireccional del LSDB. Entonces, una vez que dos enrutadores en un enlace
alcanzan el estado bidireccional, pueden pasar inmediatamente al proceso de intercambio
de bases de datos.
El proceso de intercambio de bases de datos puede ser bastante involucrados, con varios
mensajes OSPF y varios estados vecinos provisionales. Este capítulo se ocupa más de
algunos de los mensajes y del estado final cuando se ha completado el intercambio de la
base de datos: el estado completo.
Después de que dos enrutadores deciden intercambiar bases de datos, no envían
simplemente el contenido de toda la base de datos. Primero, se cuentan entre sí una lista de
LSA en sus respectivas bases de datos, no todos los detalles de las LSA, solo una lista.
(Piense en estas listas como listas de verificación). Luego, cada enrutador puede verificar
qué LSA ya tiene y luego pedir al otro enrutador solo las LSA que aún no se conocen.
Por ejemplo, R1 podría enviar a R2 una lista de verificación que enumera 10 LSA
(utilizando una descripción de base de datos OSPF o un paquete DD). R2 luego verifica su
LSDB y encuentra seis de esos 10 LSA. Entonces, R2 le pide a R1 (usando un paquete de
solicitud de estado de enlace) que envíe los cuatro LSA adicionales.
Afortunadamente, la mayor parte del trabajo de OSPFv2 no requiere un conocimiento
detallado de estos pasos específicos del protocolo. Sin embargo, algunos de los términos
se usan bastante y deben recordarse. En particular, los mensajes OSPF que realmente
envían los LSA entre vecinos se denominan paquetes de actualización de estado de
enlace (LSU). Es decir, el paquete LSU contiene estructuras de datos denominadas
anuncios de estado de enlace (LSA). Los LSA no son paquetes, sino estructuras de datos
que se encuentran dentro del LSDB y describen la topología.
La figura 19-8 reúne algunos de estos términos y procesos, con un ejemplo general. La
historia retoma el ejemplo que se muestra en la Figura 19-7, y la Figura 19-8 muestra un
ejemplo del proceso de intercambio de bases de datos entre los enrutadores R1 y R2. El
centro muestra los mensajes del protocolo y los elementos externos muestran los estados
vecinos en diferentes puntos del proceso. Concéntrese en dos elementos en particular:
■ Los enrutadores intercambian las LSA dentro de los paquetes LSU.
■ Cuando terminan, los enrutadores alcanzan un estado completo, lo que significa que
han intercambiado completamente el contenido de sus LSDB.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 465

DESHACERSE 1.1.1.1RID 2.2.2.2

R1 R2

ExStart Descripción de la base de datos

Base de datos Descripción


Intercamb
LSU, con varias LSA
Cargand Cargand
o o
LSU, con varias LSA
.
.
Lleno . Lleno

Figura 19-8. Ejemplo de intercambio de base de datos, finalizando


en un estado completo

Mantener a los vecinos y la LSDB


Una vez que dos vecinos alcanzan un estado completo, han realizado todo el trabajo
inicial para intercambiar información OSPF entre ellos. Sin embargo, los vecinos todavía 19
tienen que hacer algunas pequeñas tareas continuas para mantener la relación con los
vecinos.
Primero, los enrutadores monitorean la relación de cada vecino usando mensajes de saludo
y dos temporizadores relacionados: el intervalo de saludo y el intervalo muerto. Los
enrutadores envían hellos cada intervalo de saludo a cada vecino. Cada enrutador espera
recibir un saludo de cada vecino en función del intervalo de saludo, por lo que si un vecino
permanece en silencio durante el intervalo muerto (de forma predeterminada, cuatro veces
más que el intervalo de saludo), la pérdida de hellos significa que el vecino ha fallado.
A continuación, los enrutadores también deben reaccionar cuando cambia la topología, y
los vecinos desempeñan un papel clave en ese proceso. Cuando algo cambia, uno o más
enrutadores cambian uno o más LSA. Luego, los enrutadores deben inundar los LSA
cambiados a cada vecino para que el vecino pueda cambiar su LSDB.
Por ejemplo, imagine que un conmutador LAN pierde energía, por lo que el La interfaz G0 /
0 falla de arriba / arriba a abajo / abajo. Ese enrutador actualiza un LSA que muestra que el
G0 / 0 del enrutador está inactivo. Ese enrutador luego envía el LSA a sus vecinos, y ese
vecino a su vez lo envía a sus vecinos, hasta que todos los enrutadores tengan nuevamente
una copia idéntica del LSDB. El LSDB de cada enrutador ahora refleja el hecho de que la
interfaz G0 / 0 del enrutador original falló, por lo que cada enrutador utilizará SPF para
volver a calcular las rutas afectadas por la interfaz fallida.
Una tercera tarea de mantenimiento realizada por los vecinos es volver a inundar cada LSA
ocasionalmente, incluso cuando la red es completamente estable. De forma predeterminada,
cada enrutador que crea un LSA también tiene la responsabilidad de volver a cargar el LSA
cada 30 minutos (el valor predeterminado), incluso si no se producen cambios. (Tenga en
cuenta que cada LSA tiene un temporizador independiente, según el momento en que se
creó el LSA, por lo que no hay un solo gran evento en el que la red esté sobrecargada con
LSA de inundación).

De la Biblioteca de Francisco Jesús Vázquez


466 Guía oficial de certificación CCNA 200-301,
volumen 1
La siguiente lista resume estas tres tareas de mantenimiento para facilitar su revisión:
■ Mantenga el estado vecino enviando mensajes de saludo basados en el intervalo de
saludo y escuchando los hellos antes de que expire el intervalo muerto.
■ Inunda cualquier LSA modificado a cada vecino
■ Vuelva a inyectar LSA sin cambios a medida que expire su vida útil (30 minutos predeterminados)

Uso de enrutadores designados en enlaces Ethernet


OSPF se comporta de manera diferente en algunos tipos de interfaces según una
configuración por interfaz llamada tipo de red OSPF. En los enlaces Ethernet, OSPF utiliza
de forma predeterminada un tipo de red de transmisión, lo que hace que OSPF elija uno de
los enrutadores en la misma subred para que actúe como el enrutador designado (DR). El
DR juega un papel clave en cómo funciona el proceso de intercambio de bases de datos,
con reglas diferentes a las de los enlaces punto a punto.
Para ver cómo, considere el ejemplo que comienza con la Figura 19 -9. La figura muestra cinco
enrutadores OSPFv2 en la misma VLAN Ethernet. Estos cinco enrutadores OSPF eligen un
enrutador para actuar como DR y un enrutador como DR de respaldo (BDR). La figura muestra
A y B como DR y BDR, por la única razón de que Ethernet debe tener uno de cada uno.

DR A C m
i

BDR B D

Figura 19-9. Enrutadores A y B elegidos como DR y BDR


El proceso de intercambio de la base de datos en un enlace Ethernet no ocurre entre cada par
de enrutadores en la misma VLAN / subred. En cambio, ocurre entre el DR y cada uno de los
otros enrutadores, y el DR se asegura de que todos los demás enrutadores obtengan una copia
de cada LSA. En otras palabras, el intercambio de la base de datos ocurre sobre los flujos que
se muestran en la Figura 19-10.

Enrutador designado

Flujos de intercambio de bases de datos

BCDE
Figura 19-10 Intercambio de bases de datos hacia y desde el DR en una Ethernet
OSPF usa el concepto BDR porque el DR es muy importante para el proceso de
intercambio de bases de datos. El BDR observa el estado del DR y reemplaza al DR si
falla. (Cuando el DR falla, el BDR se hace cargo y luego se elige un nuevo BDR).
El uso de un DR / BDR, junto con el uso de direcciones IP de multidifusión, hace que el
intercambio de LSDB OSPF sea más eficiente en redes que permiten más de dos
enrutadores en el mismo enlace. El DR puede enviar un paquete a todos los enrutadores
OSPF en la subred utilizando una dirección IP de multidifusión

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 467
224.0.0.5. IANA reserva esta dirección como la dirección de multidifusión "Todos los enrutadores SPF" solo para este

De la Biblioteca de Francisco Jesús Vázquez


468 Guía oficial de certificación CCNA 200-301,
volumen 1
objetivo. Por ejemplo, en la Figura 19-10, el DR puede enviar un conjunto de mensajes a
todos los enrutadores OSPF en lugar de enviar un mensaje a cada enrutador.
De manera similar, cualquier enrutador OSPF que necesite enviar un mensaje al DR y
también al BDR (para que permanezca listo para asumir el control del DR) puede enviar
esos mensajes a la dirección de multidifusión “Todos los SPF DR” 224.0.0.6. Entonces, en
lugar de tener que enviar un conjunto de mensajes al DR y otro al BDR, un enrutador OSPF
puede enviar un conjunto de mensajes, lo que hace que el intercambio sea más eficiente.
En este punto, es posible que se esté cansando un poco de algunas de las teorías, pero
finalmente, la teoría en realidad muestra algo que puede ver en los comandos show en un
enrutador. Debido a que DR y BDR realizan un intercambio completo de bases de datos
con todos los demás enrutadores OSPF en la LAN, alcanzan un estado completo con todos
los vecinos. Sin embargo, los enrutadores que no son DR ni BDR, llamados DROthers por
OSPF, nunca alcanzan un estado completo porque no intercambian LSDB directamente
entre sí. Como resultado, el comando show ip ospf Neighbor en estos enrutadores DROther
enumera algunos vecinos en un estado bidireccional, que permanecen en ese estado en
condiciones de funcionamiento normal.
Por ejemplo, con OSPF funcionando normalmente en la LAN Ethernet en la Figura 19-10, un
comando show ip ospf Neighbor en el enrutador C (que es un enrutador DROther) mostraría lo
siguiente:
19
■ Dos vecinos (A y B, DR y BDR, respectivamente) con un estado completo (llamados
vecinos totalmente adyacentes)
■ Dos vecinos (D y E, que son DROthers) con un estado bidireccional (llamados vecinos)

OSPF requiere algunos términos para describir a todos los vecinos versus el subconjunto
de todos los vecinos que alcanzan el estado completo. Primero, todos los enrutadores
OSPF en el mismo enlace que alcanzan el estado bidireccional, es decir, envían mensajes
de saludo y los parámetros coinciden, se denominan vecinos. El subconjunto de vecinos
para los que la relación de vecinos continúa y alcanza el estado completo se denomina
vecinos adyacentes. Además, OSPFv2 RFC 2328 enfatiza la conexión entre el estado
completo y el término vecino adyacente mediante el uso de sinónimos de vecino
completamente adyacente y completamente adyacente. Finalmente, mientras que los
términos hasta ahora se refieren al vecino, otros dos términos se refieren a la relación: la
relación de vecino se refiere a cualquier relación de vecino OSPF, mientras que el término
adyacencia se refiere a las relaciones de vecino que alcanzan un estado completo. La
Tabla 19-5 detalla los términos.

Tabla 19-5 Estados vecinos OSPF estables y sus significados


Estado vecino Término para vecino Término de la relación
2 vías Vecino Relación con el vecino
Lleno Vecino adyacente Proximidad
Vecino completamente
adyacente

Calculando las mejores rutas con SPF


De la Biblioteca de Francisco Jesús Vázquez
Capítulo 19: Ucomprender OSPF Conceptos 469
Las LSA de OSPF contienen información útil, pero no contienen la información específica
que un enrutador necesita agregar a su tabla de enrutamiento IPv4. En otras palabras, un
enrutador no puede simplemente copiar información de la LSDB en una ruta en la tabla de
enrutamiento IPv4. Los LSA individualmente son más como piezas de un rompecabezas.
Entonces, para saber qué rutas agregar a la tabla de enrutamiento, cada

De la Biblioteca de Francisco Jesús Vázquez


470 Guía oficial de certificación CCNA 200-301,
volumen 1
El enrutador debe hacer algunas matemáticas SPF para elegir las mejores rutas desde la
perspectiva de ese enrutador. Luego, el enrutador agrega cada ruta a su tabla de enrutamiento:
una ruta con un número de subred y una máscara, una interfaz de salida y una dirección IP del
enrutador del siguiente salto.
Aunque los ingenieros no necesitan conocer los detalles de cómo SPF hace los cálculos, sí
necesitan saber cómo predecir qué rutas elegirá SPF como la mejor ruta. El algoritmo SPF
calcula todas las rutas para una subred, es decir, todas las rutas posibles desde el enrutador
a la subred de destino. Si existe más de una ruta, el enrutador compara las métricas y elige
la mejor ruta métrica (la más baja) para agregar a la tabla de enrutamiento. Aunque las
matemáticas de SPF pueden ser complejas, los ingenieros con un diagrama de red,
información sobre el estado del enrutador y una simple suma pueden calcular la métrica
para cada ruta, prediciendo qué SPF elegirá.
Una vez que SPF ha identificado una ruta, OSPF calcula la métrica para una ruta de la siguiente manera:
La suma de los costos de la interfaz OSPF para todas las interfaces salientes en la ruta.
La Figura 19-11 muestra un ejemplo con tres rutas posibles desde el R1 a la Subred X
(172.16.3.0/24) en la parte inferior de la figura.

Costo R1 Costo
10 30
Costo
20
R2
Costo
60
R5
Costo 30

R7 R3
Costo Costo
180 20
R6
Costo 40
R4
Costo
5
Leyenda:
Ruta posible R8
Costo
10
Subred X
(172.16.3.0/24)
Figura 19-11 Árbol SPF para encontrar la ruta de R1 a 172.16.3.0/24

NOTA OSPF considera los costos de las interfaces salientes (solo) en cada ruta. No
agrega el costo de las interfaces entrantes en la ruta.

La tabla 19-6 enumera los tres Las rutas que se muestran en la Figura 19-11, con sus costos
acumulativos, muestran que la mejor ruta de R1 a 172.16.3.0/24 comienza pasando por R5.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 471

Cuadro 19-6 Comparación de las tres alternativas de R1 para la ruta con 172.16.3.0/24
Ruta Ubicación en la Figura 19- Costo acumulado
11
R1 – R7 – R8 Izquierda 10 + 180 + 10 = 200
R1 – R5 – R6 – R8 Medio 20 + 30 + 40 + 10 = 100
R1 – R2 – R3 – R4 – R8 Derecha 30 + 60 + 20 + 5 + 10 = 125

Como resultado del análisis del algoritmo SPF del LSDB, R1 agrega una ruta a la
subred 172.16.3.0/24 a su tabla de enrutamiento, con el enrutador de siguiente salto
de R5.
En redes OSPF reales, un ingeniero puede realizar el mismo proceso si conoce el costo de
OSPF para cada interfaz. Armado con un diagrama de red, el ingeniero puede examinar
todas las rutas, sumar los costos y predecir la métrica para cada ruta.

Áreas OSPF y LSA


OSPF se puede utilizar en algunas redes sin pensar mucho en los problemas de diseño.
Simplemente enciende OSPF en todos los enrutadores, coloca todas las interfaces en la misma
área (generalmente el área 0), ¡y funciona! 19
La figura 19-12 muestra un ejemplo de red de este tipo, con 11 enrutadores y todas las interfaces en el área 0.
Área 0 (columna vertebral)

D3 SW1 SW2

D1 D2

B1 B2 B3 B4 B11 B12 B13 B14

Figura 19-12 OSPF de área única

Las redes OSPFv2 más grandes sufren con un diseño de área única. Por ejemplo, ahora
imagine una red empresarial con 900 enrutadores, en lugar de solo 11, y varios miles de
subredes. Resulta que el tiempo de la CPU para ejecutar el algoritmo SPF en todos esos
datos de topología solo lleva tiempo. Como resultado, el tiempo de convergencia de
OSPFv2, el tiempo necesario para reaccionar a los cambios en la red, puede ser lento. Los
enrutadores también pueden tener poca RAM. Los problemas adicionales con un diseño de
área única incluyen los siguientes:
■ Una base de datos de topología más grande requiere más memoria en cada enrutador.
■ El algoritmo SPF requiere una potencia de procesamiento que crece exponencialmente
en comparación con el tamaño de la base de datos de topología.
De la Biblioteca de Francisco Jesús Vázquez
472 Guía oficial de certificación CCNA 200-301,
volumen 1 ■ ¡Un solo cambio de estado de la interfaz en cualquier lugar de la internetwork (de
arriba a abajo o de abajo a arriba) obliga a todos los enrutadores a ejecutar SPF
nuevamente!

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 473

La solución es tomar un LSDB grande y dividirlo en varios LSDB más pequeños utilizando
áreas OSPF. Con áreas, cada vínculo se coloca en un área. SPF hace sus complicadas
matemáticas en la topología dentro del área, y solo en la topología de esa área. Por ejemplo,
una internetwork con 1000 enrutadores y 2000 subredes, divididas en 100 áreas,
promediaría 10 enrutadores y 20 subredes por área. El cálculo de SPF en un enrutador solo
tendría que procesar la topología de unos 10 enrutadores y 20 enlaces, en lugar de 1000
enrutadores y 2000 enlaces.
Entonces, ¿qué tan grande debe ser una red antes de que OSPF necesite usar áreas? Bueno,
no hay una respuesta establecida porque el comportamiento del proceso SPF depende en
gran medida de la velocidad de procesamiento de la CPU, la cantidad de RAM, el tamaño
del LSDB, etc. Generalmente, las redes de más de unas pocas docenas de enrutadores se
benefician de las áreas, y algunos documentos a lo largo de los años han enumerado 50
enrutadores como la línea divisoria en la que una red realmente debería usar múltiples áreas
OSPF.
Las siguientes páginas analizan cómo funciona el diseño de áreas OSPF, con más razones de
por qué las áreas ayudan a que las redes OSPF más grandes funcionen mejor.

Áreas OSPF
El diseño del área OSPF sigue un par de reglas básicas. Para aplicar las reglas, comience con
un dibujo limpio de la internetwork, con enrutadores y todas las interfaces. Luego, elija el área
para cada interfaz de enrutador, de la siguiente manera:
■ Coloque todas las interfaces conectadas a la misma subred dentro de la misma área.
■ Un área debe ser contigua.
■ Algunos enrutadores pueden ser internos a un área, con todas las interfaces asignadas a esa única área.
■ Algunos enrutadores pueden tener borde de área Enrutadores (ABR) porque algunas
interfaces se conectan al área de la red troncal y otras se conectan a áreas que no son de
la red troncal.
■ Todas las áreas no troncales deben tener una ruta para llegar al área troncal (área 0) al
tener al menos un ABR conectado tanto al área troncal como al área no troncal.

La figura 19-13 muestra un ejemplo. Un ingeniero comenzó con un diagrama de red que
mostraba los 11 enrutadores y sus enlaces. A la izquierda, el ingeniero colocó cuatro enlaces
WAN y las LAN conectadas a los enrutadores de rama B1 a B4 en el área 1. De manera
similar, colocó los enlaces a las ramas B11 a B14 y sus LAN en el área 2. Ambas áreas
necesitan una conexión a la red troncal. área, área 0, por lo que puso las interfaces LAN de
D1 y D2 en el área 0, junto con D3, creando el área de la red troncal.
La figura también muestra algunos términos importantes de diseño de áreas OSPF. La
Tabla 19-7 resume el significado de estos términos, además de algunos otros términos
relacionados, pero preste más atención a los términos de la figura.

De la Biblioteca de Francisco Jesús Vázquez


474 Guía oficial de certificación CCNA 200-301,
volumen 1
Área 0 (columna vertebral)

D3 SW1 SW2
Columna
vertebral Enrutador de borde de área (ABR)
Enrutador
D2
D1

B1B2 B3 B4 B11 B12 B13 B14

10.1.11.0 10.1.12.0 10.1.13.0 10.1.14.0


Enrutadores internos Enrutadores internos
Zona 1 Área 2
Figura 19-13 OSPF de tres áreas con D1 y D2 como ABR

Cuadro 19-7 Terminología de diseño OSPF 19


Término Descripción
Enrutador de borde Un enrutador OSPF con interfaces conectadas al área de la red troncal
de área (ABR) y al menos a otra área
Enrutador de red Un enrutador conectado al área de la columna vertebral (incluye ABR)
troncal
Enrutador interno Un enrutador en un área (no en el área de la red troncal)
Zona Un conjunto de enrutadores y enlaces que comparte la misma
información LSDB detallada, pero no con enrutadores en otras
áreas, para una mejor eficiencia
Área de la columna Un área OSPF especial a la que deben conectarse todas las demás
vertebral áreas: área 0
Ruta intrazona Una ruta a una subred dentro de la misma área que el enrutador
Ruta Interarea Una ruta a una subred en un área de la que el enrutador no forma parte

Cómo las áreas reducen el tiempo de cálculo del SPF


La Figura 19-13 muestra un diseño de área de muestra y alguna terminología relacionada
con las áreas, pero no muestra el poder y los beneficios de las áreas. Para comprender cómo
las áreas reducen el trabajo que tiene que hacer el SPF, es necesario comprender qué
cambios en el LSDB dentro de un área, como resultado del diseño del área.
SPF dedica la mayor parte de su tiempo de procesamiento a analizar todos los detalles de la
topología, es decir, los enrutadores y los enlaces que conectan los enrutadores. Las áreas
reducen la carga de trabajo de SPF porque, para un área determinada, la LSDB enumera
solo enrutadores y enlaces dentro de esa área, como se muestra en el lado izquierdo de la
Figura 19-14.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 475

Área 1 LSDB
10.1.11.0

ABR 10.1.12.0
D1
10.1.13.0

10.1.14.0

Subredes en otras
áreas: Requiere poco
SPF
B1 B2 B3 B4

Topología detallada Datos (enrutadores y enlaces):


Requiere SPF pesado
Figura 19-14 Concepto LSDB de área 1 más pequeña
Si bien el LSDB tiene menos información de topología, aún debe tener información sobre
todas las subredes en todas las áreas, de modo que cada enrutador pueda crear rutas IPv4
para todas las subredes. Entonces, con un diseño de área, OSPFv2 usa información
resumida muy breve sobre las subredes en otras áreas. Estos LSA resumidos no incluyen
información de topología sobre las otras áreas; sin embargo, cada LSA de resumen
enumera un ID de subred y una máscara de una subred en alguna otra área. Resumen Las
LSA no requieren mucho procesamiento de SPF en absoluto. En cambio, todas estas
subredes aparecen como subredes conectadas al ABR (en la Figura 19-14, ABR D1).
El uso de múltiples áreas mejora las operaciones de OSPF de muchas maneras para redes más
grandes. La siguiente lista resume algunos de los puntos clave que abogan por el uso de múltiples
áreas en redes OSPF más grandes:
■ Los enrutadores requieren menos ciclos de CPU para procesar el LSDB por área más
pequeño con el algoritmo SPF, lo que reduce la sobrecarga de la CPU y mejora el
tiempo de convergencia.
■ El LSDB por área más pequeño requiere menos memoria.
■ Los cambios en la red (por ejemplo, enlaces que fallan y se recuperan) requieren
cálculos de SPF solo en enrutadores en el área donde el enlace cambió de estado, lo que
reduce la cantidad de enrutadores que deben volver a ejecutar SPF.
■ Se debe publicar menos información entre áreas, lo que reduce el ancho de banda
necesario para enviar LSA.

(OSPFv2) Anuncios de estado de enlace


Muchas personas tienden a sentirse un poco intimidadas por las LSA de OSPF cuando se
enteran por primera vez de ellas. Los comandos que enumeran un resumen del contenido
de la LSDB, como el comando show ip ospf database, en realidad enumeran mucha
información. Los comandos que enumeran los detalles de la LSDB pueden enumerar
cantidades abrumadoras de información, y esos detalles parecen estar en algún tipo de
código, usando muchos números. Puede parecer un poco desordenado.
Sin embargo, si examina las LSA mientras piensa en las áreas OSPF y el diseño de áreas,
algunos de los tipos de LSA más comunes tendrán mucho más sentido. Por ejemplo, piensa

De la Biblioteca de Francisco Jesús Vázquez


476 Guía oficial de certificación CCNA 200-301,
volumen 1 en el LSDB

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 477

en un área. La topología en un área incluye los enrutadores y los enlaces entre los
enrutadores. Resulta que OSPF define los dos primeros tipos de LSA para definir esos
detalles exactos, de la siguiente manera:
■ Uno enrutador LSA para cada enrutador en el área
■ Un LSA de red para cada red que tenga un DR más un vecino del DR

A continuación, piense en las subredes de las otras áreas. El ABR crea información resumida
sobre cada subred en un área para anunciar en otras áreas, básicamente solo los ID de subred y
las máscaras, como un tercer tipo de LSA:
■ Un LSA de resumen para cada ID de subred que exista en un área diferente

En las próximas páginas se analizan estos tres tipos de LSA con un poco más de detalle;
La tabla 19-8 enumera información sobre los tres para facilitar su consulta y estudio.

Cuadro 19-8 Los tres tipos de LSA OSPFv2 vistos con un diseño OSPF de múltiples áreas
LSA LSA Propósito primario Contenido de LSA
Nombre Escrib
e
19
Enrutador 1 Describe un enrutador RID, interfaces, dirección /
máscara IP, estado actual de la
interfaz (estado)
La red 2 Describe una red que tiene Direcciones IP DR y BDR, ID de
un DR subred, máscara
Resumen 3 Describe una subred en otra ID de subred, máscara, RID de ABR
área que anuncia el LSA

Las LSA de enrutador construyen la mayor parte de la topología dentro del área
OSPF necesita información de topología muy detallada dentro de cada área. Los
enrutadores dentro del área X necesitan conocer todos los detalles sobre la topología
dentro del área X. Y el mecanismo para dar a los enrutadores todos estos detalles es que
los enrutadores creen e inunden los LSA de enrutador (Tipo 1) y de red (Tipo 2) sobre
los enrutadores y enlaces en la zona.
Las LSA de enrutador, también conocidas como LSA de tipo 1, describen el enrutador en
detalle. Cada uno enumera el RID de un enrutador, sus interfaces, sus direcciones y máscaras
IPv4, el estado de su interfaz y notas sobre los vecinos que el enrutador con oce a través de cada
una de sus interfaces.
Para ver una instancia específica, primero revise la Figura 19-15. Enumera la topología de
internetwork, con las subredes listadas. Debido a que es una pequeña red, el ingeniero eligió un
diseño de área única, con todas las interfaces en el área 0 de la red troncal.
Con el diseño de área única planeado para esta pequeña internetwork, el LSDB contendrá
cuatro LSA de enrutador. Cada enrutador crea un LSA de enrutador para sí mismo, con su
propio RID como identificador de LSA. La LSA enumera las propias interfaces de ese
enrutador, la dirección / máscara IP, con punteros a los vecinos.

De la Biblioteca de Francisco Jesús Vázquez


478 Guía oficial de certificación CCNA 200-301,
volumen 1
Área 0
10.1.23.0/24

G0 / 0
R2
10.1.1.0/24

G0 / G0 /
0 G0 /
G0 / 0/0 0
R1 R3
1/0

G0 /
R4 1

10.1.4.0/24

Figura 19-15 Red empresarial con siete subredes IPv4


Una vez que los cuatro enrutadores tienen copias de los cuatro LSA de enrutador, SPF
puede analizar matemáticamente los LSA para crear un modelo. El modelo se parece
mucho al dibujo conceptual de la Figura 19-16. Tenga en cuenta que el dibujo muestra
cada enrutador con un valor RID obvio. Cada enrutador tiene apuntadores que representan
cada una de sus interfaces, y debido a que los LSA identifican a los vecinos, SPF puede
determinar qué interfaces se conectan a qué otros enrutadores.

2.2.2.2
R2
Escri
be
1

1.1.1.1 3.3.3.3
R1 R3
Escri Escri
be 1 be
1

4.4.4.4
R4
Escri
be 1
Figura 19-16 LSA de tipo 1, asumiendo un diseño de área única

Las LSA de red completan la topología intraárea


Mientras que las LSA de enrutador definen la mayor parte de la topología intraárea, las
LSA de red definen el resto. Resulta que cuando OSPF elige un DR en alguna subred y
ese DR tiene al menos un vecino, OSPF trata esa subred como otro nodo en su modelo
matemático de la red. Para representar esa red, el DR crea e inunda una red (Tipo 2) LSA
para esa red (subred).

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 19: Ucomprender OSPF Conceptos 479

Por ejemplo, en la Figura 19-15, existen una LAN Ethernet y dos WAN Ethernet. La LAN
Ethernet entre R2 y R3 elegirá un DR y los dos enrutadores se convertirán en vecinos; por
lo tanto, cualquier enrutador que sea el DR creará una red LSA. De manera similar, R1 y
R2 se conectan con una WAN Ethernet, por lo que el DR en ese enlace creará una LSA de
red. Asimismo, el DR en el enlace Ethernet WAN entre R1 y R3 también creará una red
LSA.
La figura 19-17 muestra la versión completa de los LSA dentro del área en el área 0 con
este diseño. Tenga en cuenta que los LSA del enrutador en realidad apuntan a los LSA de la
red cuando existen, lo que permite que los procesos SPF conecten las piezas.

2.2.2.2
R2
Escri
be
Escr 1
ibe Escr
2 ibe 2
1.1.1.1 3.3.3.3
R1 R3
Escr
Escri ibe Escri
be 1 2 be
1 19
4.4.4.4
R4
Escri
be 1

Figura 19-17 LSA tipo 1 y tipo 2 en el área 0, asumiendo un diseño de área única
Por último, tenga en cuenta que en este ejemplo de diseño de área única no existe ningún LSA
de resumen (Tipo 3). Estos LSA representan subredes en otras áreas y no hay otras áreas. Dado
que los temas del examen CCNA 200-301 se refieren específicamente a diseños de OSPF de
área única, esta sección se detiene en mostrar los detalles de las LSA dentro del área (Tipos 1 y
2).

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 19-9 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

De la Biblioteca de Francisco Jesús Vázquez


480 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro 19-9 Seguimiento de revisión de capítulo
Elemento de revisión Fecha (s) de revisión Recurso utilizado:
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web

Revise todos los temas clave


Cuadro 19-10 Temas clave del capítulo 19
Tema Descripción Número de
clave página
Elemento
Lista Funciones de los protocolos de enrutamiento IP 443
Lista Definiciones de IGP y EGP 444
Lista Tipos de protocolos de enrutamiento IGP 446
Tabla 19-2 Métricas IGP 446
Lista Datos clave sobre el estado bidireccional OSPF 453
Tabla 19-5 OSPF clave estados vecinos 457
Artículo Definición de cómo OSPF calcula el costo de una ruta 458
Figura 19-11 Ejemplo de cálculo del costo de varias rutas en competencia 458
Lista Reglas de diseño de áreas OSPF 460
Figura 19-13 Ejemplo de diseño OSPF de múltiples áreas con terminología 461
Cuadro 19-7 Términos y definiciones de diseño OSPF 461

Términos clave que debe conocer


convergencia, algoritmo Shortest Path First (SPF), vector de distancia, puerta de enlace
interior Protocolo (IGP), estado de enlace, anuncio de estado de enlace (LSA), base de
datos de estado de enlace (LSDB), métrica, estado bidireccional, estado completo,
enrutador de borde de área (ABR), enrutador designado (DR), respaldo designado
enrutador (BDR), totalmente adyacente, intervalo de saludo, intervalo muerto,
actualización de estado de enlace, vecino, ID de enrutador (RID), base de datos de
topología, enrutador interno, área de red troncal

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


CAPITULO 20

Implementando OSPF
Este capítulo cubre los siguientes temas del examen:
3.0 Conectividad IP
3.2 Determinar cómo un enrutador toma una decisión de reenvío de forma predeterminada
3.2.b Distancia administrativa
3.2.c Protocolo de enrutamiento métrico
3.4 Configurar y verificar OSPFv2 de área única
3.4.a Adyacencias vecinas
3.4.b Punto a punto
3.4.c Transmisión (selección DR / BR)
3.4.d ID de enrutador
OSPFv2 requiere solo unos pocos comandos de configuración si confía en la configuración
predeterminada. Para usar OSPF, todo lo que necesita hacer es habilitar OSPF en cada interfaz
que desea usar en la red, y OSPF usa mensajes para descubrir vecinos y aprender rutas a través
de esos vecinos.
Sin embargo, la complejidad de OSPFv2 da como resultado una gran cantidad de
comandos show, muchos de los cuales revelan esas configuraciones predeterminadas.
Entonces, si bien puede hacer que OSPFv2 funcione en un laboratorio con todas las
configuraciones predeterminadas, para sentirse cómodo trabajando con él, también
necesita conocer las características opcionales más comunes. Este capítulo comienza ese
proceso.
La primera sección importante de este capítulo se centra en la configuración tradicional de
OSPFv2 mediante el comando de red, junto con la gran variedad de comandos show
asociados. Esta sección le enseña cómo hacer que OSPFv2 funcione con la configuración
predeterminada y convencerse de que realmente está funcionando mediante el uso de esos
comandos show.
La segunda sección principal muestra una opción de configuración alternativa llamada
modo de interfaz OSPF, en contraste con la configuración OSPF tradicional que se
muestra en la primera sección del capítulo. Este modo utiliza el comando de
configuración ip ospf process-id area area-number en lugar del comando de red.
La sección final luego pasa a discutir una variedad de temas de configuración opcionales
pero populares. Las características incluyen temas como cómo usar interfaces pasivas,
cómo cambiar los costos de OSPF (lo que influye en las rutas que elige OSPF) y cómo
crear una ruta predeterminada anunciada por OSPF.

De la Biblioteca de Francisco Jesús Vázquez


"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 20-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Implementación de OSPFv2 de área única 1-3
Configuración de la interfaz OSPFv2 4
Características adicionales de OSPFv2 5, 6

1. ¿Cuál de los siguientes comandos de red, siguiendo el comando router ospf 1, le


dice a este enrutador que comience a usar OSPF en interfaces cuyas direcciones
IP son 10.1.1.1, 10.1.100.1 y 10.1.120.1?
una. red 10.0.0.0 255.0.0.0 área 0
B. red 10.0.0.0 0.255.255.255 área 0
C. red 10.0.0.1 0.0.0.255 área 0
D. red 10.0.0.1 0.0.255.255 área 0
2. ¿Cuál de los siguientes comandos de red, siguiendo el comando router ospf 1, le
dice a este enrutador que comience a usar OSPF en interfaces cuyas direcciones
IP son 10.1.1.1, 10.1.100.1 y 10.1.120.1?
una. red 10.1.0.0 0.0.255.255 área 0
B. red 10.0.0.0 0.255.255.0 área 0
C. red 10.1.1.0 0.x.1x.0 área 0
D. red 10.1.1.0 255.0.0.0 área 0
mi. red 10.0.0.0 255.0.0.0 área 0
3. ¿Cuál de los siguientes comandos enumera los vecinos OSPF fuera de la interfaz
serial 0/0? (Elija dos respuestas).
a. muestre al vecino del ospf del IP
b. muestre el resumen de la interfaz del IP OSPF
c. mostrar vecino ip
d. muestre la interfaz ip
e. muestre el serial 0/0 del vecino del ospf del IP

De la Biblioteca de Francisco Jesús Vázquez


470 Guía oficial de certificación CCNA 200-301,
volumen 1
4. Un ingeniero migra desde una configuración OSPFv2 más tradicional que usa
comandos de red en el modo de configuración OSPF para usar en su lugar la
configuración de la interfaz OSPFv2. ¿Cuál de los siguientes comandos configura el
número de área asignado a una interfaz en esta nueva configuración?
a. El comando de área en modo de configuración de interfaz
b. El comando ip ospf en el modo de configuración de interfaz
c. El comando router ospf en el modo de configuración de la interfaz
d. La red comando en modo de configuración de interfaz
5. ¿Cuál de las siguientes opciones de configuración en un enrutador no influye en
qué ruta IPv4 elige un enrutador para agregar a su tabla de enrutamiento IPv4
cuando usa OSPFv2?
a. ancho de banda de referencia de costo automático
b. demora
c. banda ancha
d. costo ip ospf
6. La configuración de la interfaz OSPF utiliza el comando de configuración ip ospf
process-id area area-number. ¿En qué modos configura los siguientes ajustes cuando usa
este comando?
a. La ID del enrutador se configura explícitamente en el modo de enrutador.
b. La ID del enrutador se configura explícitamente en el modo de interfaz.
c. El número de área de una interfaz se configura en modo enrutador.
d. El número de área de una interfaz se configura en el modo de interfaz.

Temas fundamentales

Implementación de OSPFv2 de área única


Una vez que se ha elegido un diseño OSPF, una tarea que puede ser compleja en trabajos
de Internet IP más grandes, la configuración puede ser tan simple como habilitar OSPF en
cada interfaz de enrutador y colocar esa interfaz en el área OSPF correcta. Esta primera
sección principal del capítulo se enfoca en la configuración requerida usando el comando
de red OSPFv2 tradicional junto con una configuración opcional: cómo establecer el ID de
enrutador OSPF. Además, esta sección explica cómo mostrar las diversas listas y tablas que
confirman cómo está funcionando OSPF.
Para referencia y estudio, la siguiente lista describe los pasos de configuración cubiertos
en esta primera sección principal del capítulo:

Lista de Paso 1. Utilice el ID de proceso de ospf del enrutador global comando para ingresar
verificaci
ón de al modo de configuración OSPF para un proceso OSPF en particular.
Paso 2. (Opcional) Configure la ID del enrutador OSPF haciendo lo siguiente:
A. Utilice el subcomando router-id-value del router para definir la ID del enrutador, o
B. Utilice el comando global interface loopback number, junto con un comando
de máscara de dirección de dirección IP, para configurar una dirección IP en
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 20: Icomplementando OSPF
una interfaz de loopback (elige la dirección IP más alta
471de todos los
loopbacks en funcionamiento), o

De la Biblioteca de Francisco Jesús Vázquez


472 Guía oficial de certificación CCNA 200-301,
volumen 1
C. Confíe en una dirección IP de interfaz (elige la dirección IP más alta de
todos los no loopbacks en funcionamiento).
Paso 3. Utilice uno o más subcomandos de enrutador de ID de área de área de máscara
de comodín de dirección IP de red para habilitar OSPFv2 en cualquier interfaz
que coincida con la dirección y máscara configuradas, habilitando OSPF en la
interfaz para el área enumerada.

La Figura 20-1 muestra la relación entre los comandos de configuración de OSPF, con la
idea de que la configuración crea un proceso de enrutamiento en una parte de la
configuración y luego habilita indirectamente OSPF en cada interfaz. La configuración no
nombra las interfaces en las que OSPF está habilitado, sino que requiere que IOS aplique
algo de lógica comparando el comando de red OSPF con los comandos de dirección IP de
la interfaz. El próximo ejemplo trata más sobre esta lógica.

Configuración
Modo OSPF:
enrutador ospf 1 Definir ID de proceso
ID de enrutador 1.1.1.1 Establecer ID de enrutador
(opcional) (Indirectamente)
Habilitar el proceso OSPF en la
la red 10.0.0.0 0.255.255.255 área 0
interfaz

Definir área Número


Modo de interfaz: ¡Indirect
o! 20
interfaz S0 / 0/0
dirección IP 10.1.1.1 255.255.255.0

Figura 20-1 Organización de la configuración OSPFv2 con el la red Mando

Configuración de área única OSPF


La Figura 20-2 muestra una red de muestra que se utilizará para la mayoría de los ejemplos
a lo largo de este capítulo. Todos los enlaces residen en el área 0, lo que hace que el diseño
del área sea un diseño de área única, con cuatro enrutadores. Puede pensar en el enrutador
R1 como un enrutador en un sitio central, con enlaces WAN a cada sitio remoto y
utilizando un enrutador en un dispositivo móvil (ROAS) para conectarse a dos subredes
LAN a la izquierda. Los enrutadores R2 y R3 pueden estar en un sitio remoto grande que
necesita dos enlaces WAN y dos enrutadores para la redundancia de WAN, con ambos
enrutadores conectados a la LAN en ese sitio remoto. El enrutador R4 puede ser un sitio
remoto más pequeño típico con un solo enrutador necesario para ese sitio.

NOTA La numeración de la interfaz en el enrutador R1, con interfaces G0 / 0 y G0 / 0/0,


puede parecer un poco extraño. Sin embargo, los enrutadores reales, como el Cisco 2901
utilizado en el ejemplo, usan esta numeración. Ese modelo incluye un puerto Gi0 / 0 y Gi0 /
1 incorporado. Además, si agrega tarjetas de interfaz WAN Gigabit de un puerto (WIC), el
enrutador las numera como G0 / 0/0, G0 / 1/0, etc.
Este es solo un ejemplo de cómo el hardware del enrutador puede usar una numeración
de interfaz de dos dígitos, tres dígitos o ambos.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 20: Icomplementando OSPF
473
Área 0

10.1.23.2 /
24
R2 G0 / 0

10.1.1.1 / 10.1.23.3 /
24 G0 / 1/0 G0 / 24
G0 / 0/0 G0 / 0
10.1.13.1 / R3
G0 / R1 24 10.1.13.3 /
0,2
10.1.2.1 /
10.1.4.4 /
24
R4 G0 / 1

Figura 20-2 Red de muestra para configuración de área única OSPF


El ejemplo 20-1 muestra la configuración de direccionamiento IPv4 en el enrutador R1,
antes de entrar en los detalles de OSPF. Tenga en cuenta que R1 habilita el enlace troncal
802.1Q (ROAS) en su interfaz G0 / 0 y asigna una dirección IP a cada subinterfaz.

Ejemplo 20-1 Configuración de la dirección IPv4 en el R1 (incluido el enlace troncal VLAN)


interfaz GigabitEthernet0 / 0.1
encapsulación dot1q 1 nativo
dirección IP 10.1.1.1 255.255.255.0
!
interfaz GigabitEthernet0 / 0.2
encapsulación dot1q 2
dirección IP 10.1.2.1 255.255.255.0
!
interfaz GigabitEthernet0 / 0/0
dirección IP 10.1.12.1 255.255.255.0
!
interfaz GigabitEthernet0 / 1/0
dirección IP 10.1.13.1 255.255.255.0
!
interfaz GigabitEthernet0 / 2/0
dirección IP 10.1.14.1 255.255.255.0

La configuración de OSPF comienza con el comando global router ospf process -id, que
pone al usuario en el modo de configuración OSPF y establece el valor de ID de proceso
OSPF. El número de identificación de proceso solo debe ser único en el enrutador local, lo
que permite que el enrutador admita múltiples procesos OSPF en un solo enrutador
mediante el uso de diferentes ID de proceso. (Los

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


1 B 2 A 3 A, E 4 B 5 B 6 A, D

De la Biblioteca de Francisco Jesús Vázquez


474 Guía oficial de certificación CCNA 200-301,
volumen 1
enrutador El comando usa el ID de proceso para distinguir entre los procesos.) El ID de proceso
no tiene que coincidir en cada enrutador, y puede ser cualquier número entero entre 1 y 65.535.
En segundo lugar, la configuración necesita uno o más comandos de red en modo OSPF.
Estos comandos le dicen al enrutador que busque sus interfaces locales que coincidan con
los dos primeros parámetros del comando de red. Luego, para cada interfaz coincidente, el
enrutador habilita OSPF en esas interfaces, descubre vecinos, crea relaciones de vecinos y
asigna la interfaz al área enumerada en el comando de red. (Tenga en cuenta que el área se
puede configurar como un número entero o decimal con puntos, pero este libro tiene el
hábito de configurar el número de área como un número entero. Los números de área de
números enteros van de 0 a 4.294.967.295).
El ejemplo 20-2 muestra un ejemplo configuración en el router R2 de la Figura 20-2. El
comando router ospf 1 habilita el proceso OSPF 1 y el comando de red única habilita
OSPF en todas las interfaces que se muestran en la figura.

Ejemplo 20-2 Configuración de área única OSPF en R2 con uno la red Mando
enrutador ospf 1
red 10.0.0.0 0.255.255.255 área 0

Para la red específica en el ejemplo 20-2, todas las interfaces coincidentes se asignan al
área 0. Sin embargo, los dos primeros parámetros, los valores de los parámetros ip_address
y wildcard_mask de 10.0.0.0 y 0.255.255.255, necesitan una explicación. En este caso, el
comando coincide con las dos interfaces que se muestran para el enrutador R2; el siguiente 20
tema explica por qué.

Coincidencia de comodines con el comando de red


La clave para comprender la configuración OSPFv2 tradicional que se muestra en este
primer ejemplo es comprender el comando de red OSPF. El comando de red OSPF
compara el primer parámetro en el comando con cada dirección IP de interfaz en el
enrutador local, tratando de
encontrar una coincidencia. Sin embargo, en lugar de comparar el número completo en el
comando de red con la dirección IPv4 completa en la interfaz, el enrutador puede comparar
un subconjunto de octetos, según la máscara comodín, de la siguiente manera:
Comodín 0.0.0.0: Compare los cuatro octetos. En otras palabras, los números deben coincidir exactamente.
Comodín 0.0.0.255: Compare solo los primeros tres octetos. Ignore el último octeto al
comparar los números.
Comodín 0.0.255.255: Compare solo los dos primeros octetos. Ignore los dos últimos
octetos al comparar los números.
Comodín 0.255.255.255: Compare solo el primer octeto. Ignore los últimos tres octetos
al comparar los números.
Comodín 255.255.255.255: No compares nada; esta máscara comodín significa que
todas las direcciones coincidirán con el comando de red.
Básicamente, un valor de máscara comodín de decimal 0 en un octeto le dice a IOS que
compare para ver si el los números coinciden, y un valor de 255 le dice a IOS que ignore
ese octeto al comparar los números.
El comando de red proporciona muchas opciones flexibles debido a la máscara comodín.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 20: Icomplementando OSPF
Por ejemplo, en el enrutador R1, se pueden usar muchos comandos 475de red, algunos
coinciden con todas las interfaces y otros coinciden con un subconjunto de interfaces. La
Tabla 20-2 muestra una muestra de opciones, con notas.

De la Biblioteca de Francisco Jesús Vázquez


476 Guía oficial de certificación CCNA 200-301,
volumen 1
Tabla 20-2 Ejemplo OSPF la red Comandos en R3, con resultados esperados
Mando Lógica al mando Interface
s
empareja
das
red 10.1.0.0 0.0.255.255 Coincidir direcciones que comienzan G0 /
con 10.1
0,1 G0
/ 0,2
G0 /
0/0 G0
/ 1/0
G0 / 2/0
red 10.0.0.0 0.255.255.255 Haga coincidir direcciones que G0 /
comiencen con 10
0,1 G0
/ 0,2
G0 /
0/0 G0
/ 1/0
G0 / 2/0
red 0.0.0.0 255.255.255.255 Coincidir con todas las direcciones G0 /
0,1 G0
/ 0,2
G0 / 0/0
G0 /
1/0 G0
/ 2/0
red 10.1.13.0 0.0.0.255 Coincidir con direcciones que G0 / 1/0
comienzan con 10.1.13
red 10.1.13.1 0.0.0.0 Coincide con una dirección: 10.1.13.1 G0 / 1/0

La máscara comodín le da al enrutador local sus reglas para hacer coincidir sus propias
interfaces. Para mostrar ejemplos de las diferentes opciones, el Ejemplo 20 -3 muestra la
configuración en los enrutadores R2, R3 y R4, cada uno con diferentes máscaras comodín.
Tenga en cuenta que los tres enrutadores (R2, R3 y R4) habilitan OSPF en todas las interfaces
que se muestran en la Figura 20-2.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
Ejemplo 20-3 Configuración de OSPF en los enrutadores R2, R3 y 477
R4

! Configuración de R2 siguiente - un comando de red habilita OSPF en ambas


interfaces interfaz GigabitEthernet0 / 0
dirección IP 10.1.23.2 255.255.255.0
!
interfaz GigabitEthernet0 / 1/0
dirección IP 10.1.12.2 255.255.255.0
!
enrutador ospf 1
red 10.0.0.0 0.255.255.255 área 0
! Siguiente configuración R3 - Un comando de red por interfaz de
interfaz GigabitEthernet0 / 0
dirección IP 10.1.23.3 255.255.255.0

De la Biblioteca de Francisco Jesús Vázquez


478 Guía oficial de certificación CCNA 200-301,
volumen 1
!
interfaz GigabitEthernet0 / 0/0
dirección IP 10.1.13.3 255.255.255.0
!
enrutador ospf 1
red 10.1.13.3 0.0.0.0 área 0
red 10.1.23.3 0.0.0.0 área 0

! Siguiente configuración R4 - Un comando de red por interfaz con comodín 0.0.0.255


interfaz GigabitEthernet0 / 1
dirección IP 10.1.4.4 255.255.255.0
!
interfaz GigabitEthernet0 / 0/0
dirección IP 10.1.14.4 255.255.255.0
!
enrutador ospf 1
red 10.1.14.0 0.0.0.255 área 0
red 10.1.4.0 0.0.0.255 área 0

Por último, tenga en cuenta que OSPF utiliza la misma lógica de máscara comodín
definida por las listas de control de acceso de Cisco IOS. La sección titulada “Encontrar la
máscara comodín adecuada para que coincida con una subred” en el Capítulo 2 de la Guía 20
oficial de certificación CCNA 200-301, Volumen 2, proporciona más detalles sobre las
máscaras comodín.

NOTA IOS cambiará un comando de red si no sigue una regla particular: por convención,
si el octeto de máscara comodín es 255, el octeto de dirección coincidente debe
configurarse como un 0. Curiosamente, IOS realmente aceptará un comando de red que se
rompa esta regla, pero luego IOS cambiará ese octeto de la dirección a un 0 antes de
ponerlo en el archivo de configuración en ejecución. Por ejemplo, IOS cambiará un
comando escrito que comienza con la red 1.2.3.4 0.0.255.255 a la red 1.2.0.0 0.0.255.255.

Verificación del funcionamiento de OSPF


Como se mencionó en el Capítulo 19, “Comprensión de los conceptos de OSPF”, los
enrutadores OSPF utilizan un proceso de tres pasos para eventualmente agregar rutas
aprendidas por OSPF a la tabla de enrutamiento IP. Primero, crean relaciones con los
vecinos. Luego, construyen e inundan LSA entre esos vecinos para que cada enrutador en
la misma área tenga una copia del mismo LSDB. Finalmente, cada enrutador calcula de
forma independiente sus propias rutas IP utilizando el algoritmo SPF y las agrega a su tabla
de enrutamiento. El siguiente tema explica cómo mostrar los resultados de cada uno de esos
pasos, lo que le permite confirmar si OSPF ha funcionado correctamente o no.
El vecino show ip ospf, show ip ospf base de datos, y los comandos show ip route
muestran información que coincide con cada uno de estos tres pasos, respectivamente. La
Figura 20-3 resume los comandos que puede usar (y otros) al verificar OSPF.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
479
Muchos ingenieros comienzan la verificación de OSPF observando el resultado del
comando show ip ospf Neighbor. Por ejemplo, el ejemplo 20-4 muestra una muestra del
enrutador R1, que debe tener una relación de vecino cada uno con los enrutadores R2, R3
y R4. El ejemplo 20-4 muestra los tres.

muestre los
protocolos del IP
la red y de la demostración
ip ospf Comandos de la ejecución-
Config
Interfaces config
habilitada
s
muestre la interfaz ip ospf
muestre la interfaz ip ospf teclea un número
muestre el resumen de la interfaz del IP OSPF
Descubrir
con hola
muestre al vecino del ospf del IP
Vecinos
muestre al vecino del ospf del IP teclea un número
LSA de
inundación
LSDB muestre la base de datos del ospf del IP

Cálculo de SPF
muestre la ruta
COSTILL
A
IP de la
Distancia de
administración Rutas
demostración de

la costilla del

ospf del IP
muestre la ruta ip ospf
mostrar ruta ip máscara de subred
mostrar ruta ip | secciónsubred

Figura 20-3. Comandos de verificación OSPF

Ejemplo 20-4 Vecinos OSPF en el router R1 de la Figura 20-2


R1 # show ip ospf vecino
ID de vecino Pri Estado Tiempo Dirección Interfaz
muerto
2.2.2.2 1 LLENO/DR 00:00:37 10.1.12.2 GigabitEthernet0 / 0/0
3.3.3.3 1 COMPLETO / 00:00:37 10.1.13.3 GigabitEthernet0 / 1/0
DR
4.4.4.4 1 COMPLETO / 00:00:34 10.1.14.4 GigabitEthernet0 / 2/0
BDR

El detalle del resultado menciona varios hechos importantes y, para la mayoría de las
personas, trabajar de derecha a izquierda funciona mejor en este caso. Por ejemplo, mire los
títulos:
Interfaz: Esta es la interfaz del enrutador local conectada al vecino. Por ejemplo, se
De la Biblioteca de Francisco Jesús Vázquez
480 Guía oficial de certificación CCNA 200-301,
volumen 1 puede acceder al primer vecino de la lista a través de la interfaz G0 / 0/0 de R1.
Dirección: Esta es la dirección IP del vecino en ese enlace. Nuevamente, para este primer
vecino, que es R1, se usa la dirección IP 10.1.13.1.
Estado: Si bien existen muchos estados posibles, para los detalles discutidos en este
capítulo, FULL es el estado correcto y completamente funcional en este caso.
ID de vecino: Este es la ID del enrutador del vecino.
Una vez que se ha completado la convergencia de OSPF, un enrutador debe enumerar a
cada vecino. En los enlaces que usan un enrutador designado (DR), el estado también
mostrará la función del enrutador vecino después de / (DR, BDR o DROTHER. Como
resultado, los estados de trabajo normales serán:

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
481
LLENO/ -: El estado vecino está lleno, con "-" en lugar de letras, lo que significa que el
enlace no utiliza un DR / BDR.
COMPLETO / DR: El estado vecino está lleno, y el vecino es el DR.
COMPLETO / BDR: El estado vecino está lleno y el vecino es el DR de respaldo (BDR).
COMPLETO / DROTHER: El estado vecino está lleno y el vecino no es ni DR ni BDR.
(También implica que el enrutador local es un DR o BDR porque el estado es COMPLETO).
2 VÍAS / DROTHER: El estado vecino es bidireccional y el vecino no es ni DR ni
BDR, es decir, un enrutador DROther. (También implica que el enrutador local también
es un enrutador DROther porque, de lo contrario, el estado alcanzaría un estado
completo).
Una vez que el proceso OSPF de un enrutador forma una relación de vecino de trabajo, los
enrutadores intercambian el contenido de sus LSDB, ya sea directamente oa través del DR
en la subred. El ejemplo 20-5 muestra el contenido de LSDB en el router R1.
Curiosamente, con un diseño de área única, todos los enrutadores tendrán el mismo
contenido de LSDB una vez que todos los vecinos estén activos y se hayan intercambiado
todas las LSA. Por lo tanto, el comando show ip ospf database en el Ejemplo 20-5 debe
incluir la misma información exacta, sin importar en cuál de los cuatro routers se emite.

Ejemplo 20-5 Base de datos OSPF en el router R1 de la Figura 20-2


R1 # show ip ospf database

Enrutador OSPF con ID (1.1.1.1) (ID de proceso 1)

20
Estados del enlace del enrutador (área 0)

ID de enlace Enrutador ADV La edad Seq # Suma de Recuento


comproba de enlaces
ción
1.1.1.1 1.1.1.1 431 0x8000008F 0x00DCCA 5
2.2.2.2 2.2.2.2 1167 0x8000007F 0x009DA1 2
3.3.3.3 3.3.3.3 441 0x80000005 0x002FB1 1
4.4.4.4 4.4.4.4 530 0x80000004 0x007F39 2

Estados de (Área 0)
enlace de red

ID de enlace Enrutador ADV La edad Seq # Suma de


comproba
ción
10.1.12.2 2.2.2.2 1167 0x8000007C 0x00BBD5
10.1.13.3 3.3.3.3 453 0x80000001 0x00A161
10.1.14.1 1.1.1.1 745 0x8000007B 0x004449
10.1.23.3 3.3.3.3 8 0x80000001 0x00658F

Para los propósitos de este libro, no se preocupe por los detalles en la salida de este
comando. Sin embargo, para tener una perspectiva, tenga en cuenta que la LSDB debe
enumerar un "Estado de enlace de enrutador" (LSA de enrutador de tipo 1) para cada uno
de los enrutadores en la misma área, por lo que con el diseño basado en la Figura 20-2, la
salida enumera cuatro de Tipo 1 LSA. Además, con todas las configuraciones

De la Biblioteca de Francisco Jesús Vázquez


482 Guía oficial de certificación CCNA 200-301,
volumen 1 predeterminadas en este diseño, los enrutadores crearán un total de cuatro LSA de red tipo
2 como se muestra, una para cada subred que tiene un DR y contiene al menos dos
enrutadores en esa subred.
A continuación, el ejemplo 20-6 muestra la tabla de enrutamiento IPv4 de R4 con el
comando show ip route. Tal como está configurado, con todos los enlaces funcionando, el
diseño de la Figura 20-2 incluye siete subredes. R4 tiene

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
483
rutas conectadas a dos de esas subredes y deben aprender las rutas OSPF a las otras
cinco subredes.

Ejemplo 20-6 Rutas IPv4 agregadas por OSPF en el enrutador R1 de la Figura 20-2
R4 # mostrar ruta IP
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1
- OSPF externo tipo 1, E2 - OSPF externo tipo 2
! Líneas de leyenda adicionales omitidas por brevedad

Gateway de último recurso no está configurado

10.0.0.0/8 tiene subredes variables, 9 subredes, 2 máscaras


O10.1.1.0 / 24 [110/2] a través de 10.1.14.1, 00:27:24, GigabitEthernet0 / 0/0
O10.1.2.0 / 24 [110/2] a través de 10.1.14.1, 00:27:24, GigabitEthernet0
/ 0/0 C10.1.4.0 / 24 está conectado directamente, Vlan4
L10.1.4.4 / 32 está conectado directamente, Vlan4
O10.1.12.0 / 24 [110/2] a través de 10.1.14.1, 00:27:24, GigabitEthernet0 / 0/0
O10.1.13.0 / 24 [110/2] a través de 10.1.14.1, 00:25:15, GigabitEthernet0 /
0/0 C10.1.14.0 / 24 está conectado directamente, GigabitEthernet0 / 0/0
L10.1.14.4 / 32 está conectado directamente, GigabitEthernet0 / 0/0
O10.1.23.0 / 24 [110/3] a través de 10.1.14.1, 00:27:24, GigabitEthernet0 / 0/0

Cada vez que desee verificar OSPF en un enrutador con un diseño pequeño como los del
libro, puede contar todas las subredes, luego contar las subredes conectadas al enrutador
local y saber que OSPF debe aprender las rutas al resto de los subredes. Luego, use el
comando show ip route y sume cuántas rutas conectadas y OSPF existen como una
verificación rápida de si todas las rutas se han aprendido o no.
En este caso, el enrutador R4 tiene dos subredes conectadas, pero existen siete subredes según
la figura, por lo que el enrutador R4 debería aprender cinco rutas OSPF. A continuación,
busque el código "O" a la izquierda, que identifica una ruta como aprendida por OSPF. La
salida enumera cinco de estas rutas IP: dos para las subredes LAN del enrutador R1, una para
las subredes LAN conectadas a R2 y R3, y una para cada una de las subredes WAN de R1 a
R2 y de R1 a R3.
A continuación, eche un vistazo a la primera ruta (a la subred 10.1.1.0/24). Enumera el ID
de subred y la máscara, identificando la subred. También enumera dos números entre
paréntesis. El primero, 110, es la distancia administrativa de la ruta. Todas las rutas OSPF
en este ejemplo usan el valor predeterminado de 110 (consulte la Tabla 19-4 del Capítulo
19 para obtener la lista de valores de distancia administrativa). El segundo número, 2, es la
métrica OSPF para esta ruta. La ruta también enumera las instrucciones de reenvío: la
dirección IP del siguiente salto (10.1.14.1) y la interfaz de salida de R4 (G0 / 0/0).

Verificación de la configuración de OSPF


Una vez que pueda configurar OSPF con confianza, probablemente verifique OSPF
enfocándose en los vecinos OSPF y la tabla de enrutamiento IP como se acaba de discutir.
Sin embargo, si OSPF no funciona
De la Biblioteca de Francisco Jesús Vázquez
484 Guía oficial de certificación CCNA 200-301,
volumen 1
Inmediatamente, es posible que deba retroceder y verificar la configuración. Para
hacerlo, puede seguir estos pasos:
■ Si tiene acceso al modo de habilitación, use el comando show running-config para
examinar la configuración.
■ Si solo tiene acceso al modo de usuario, use el comando show ip Protocols para volver
a crear la configuración OSPF.
■ Utilice el comando show ip ospf interface [breve] para determinar si el enrutador
habilitó OSPF en las interfaces correctas o no según la configuración.

NOTA Las preguntas Sim y Simlet del examen pueden restringir el acceso al modo de
habilitación, por lo que saber cómo extraer la configuración de los comandos show que no sean
show running-config puede ser particularmente útil para cualquier tema de configuración.

La mejor manera de verificar la configuración comienza con el comando show running-


config, por supuesto. Sin embargo, el comando show ip protocol repite los detalles de la
configuración de OSPFv2 y no requiere acceso al modo de habilitación. Para ver cómo,
considere el Ejemplo 20-7, que enumera el resultado del comando show ip Protocolos en el
router R3.

Ejemplo 20-7 Configuración del router R3 y mostrar protocolos ip Mando


! Primero, un recordatorio de la configuración de R3 según el
Ejemplo 20-3: 20
enrutador ospf 1
red 10.1.13.3 0.0.0.0 área 0
red 10.1.23.3 0.0.0.0 área 0
!
! La salida del enrutador R3:
R3 # mostrar protocolos ip
*** El enrutamiento IP es compatible con NSF ***

El protocolo de enrutamiento es "ospf 1"


La lista de filtros de actualización saliente para todas las
interfaces no está configurada La lista de filtros de
actualización entrante para todas las interfaces no está
configurada
ID de enrutador 3.3.3.3
La cantidad de áreas en este enrutador es 1. 1 normal 0 stub
0 nssa Ruta máxima: 4
Enrutamiento para redes:
Puerta Distancia Última
actualizaci
ón
1.1.1.1 110 02:05:26
4.4.4.4 110 02:05:26
Distancia:
2.2.2.2 (el valor 110 01:51:16
predeterminado es 110)

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
485
La salida resaltada enfatiza parte de la configuración. La primera línea resaltada repite los
parámetros en el comando de configuración global del router ospf 1. (El segundo elemento
resaltado señala la ID de enrutador de cada enrutador, que se discutirá en la siguiente
sección). El tercer conjunto de líneas resaltadas comienza con un encabezado de
"Enrutamiento para redes:" seguido de dos líneas que se asemejan mucho a los parámetros
en los comandos de red configurados. De hecho, compare de cerca esas dos últimas líneas
resaltadas con los comandos de configuración de red en la parte superior del ejemplo, y
verá que se reflejan entre sí, pero el comando show simplemente omite la palabra red. Por
ejemplo:
Configuración: red 10.1.13.3 0.0.0.0 área 0
Mostrar comando: 10.1.13.3 0.0.0.0 área 0
IOS interpreta los comandos de red para elegir interfaces en las que ejecutar OSPF, por lo
que podría ser que IOS elija un conjunto de interfaces diferente al que predijo. Para
verificar la lista de interfaces elegidas por IOS, use el comando show ip ospf interface brief,
que enumera todas las interfaces que se han habilitado para el procesamiento OSPF.
Verificar las interfaces puede ser un paso útil si tiene problemas con los vecinos OSPF
porque OSPF debe habilitarse primero en una interfaz antes de que un enrutador intente
descubrir vecinos en esa interfaz. El ejemplo 20-8 muestra una muestra del enrutador R1.

Ejemplo 20-8 Enrutador R1 muestre el resumen de la interfaz del IP OSPF Mando


R1 # show resumen de la interfaz ip ospf
Interfaz PID Zona Dirección Costo Estad Nbrs F /
IP/Máscara o C
Gi0 / 0/0 1 0 10.1.12.1/24 1 BDR 1/1
Gi0 / 1/0 1 0 10.1.13.1/24 1 BDR 1/1
Gi0 / 2/0 1 0 10.1.14.1/24 1 DR 1/1
Gi0 / 0.2 1 0 10.1.2.1/24 1 DR 0/0
Gi0 / 0.1 1 0 10.1.1.1/24 1 DR 0/0

Primero, considere el comando show ip ospf interface brief que se muestra aquí. Enumera
una línea por interfaz, y la lista muestra todas las interfaces en las que se ha habilitado
OSPF. Cada elemento de la lista identifica el ID de proceso OSPF (según el comando router
ospf process-id), el área, la dirección IP de la interfaz y el número de vecinos encontrados a
través de cada interfaz.
De manera más general, tenga en cuenta que el comando show ip ospf interface con la
palabra clave breve al final enumera una sola línea de salida por interfaz, pero el comando
show ip ospf interface (sin la palabra clave breve) muestra aproximadamente 20 líneas de
salida por interfaz, con mucha más información sobre varias configuraciones OSPF por
interfaz.

Configuración de la ID del enrutador OSPF


Si bien OSPF tiene muchas otras características opcionales, la mayoría de las redes
empresariales que usan OSPF eligen configurar el ID de enrutador OSPF de cada enrutador.
Los enrutadores que hablan OSPF deben tener una ID de enrutador (RID) para que funcionen
correctamente. De forma predeterminada, los enrutadores elegirán una dirección IP de interfaz
para usar como RID. Sin embargo, muchos ingenieros de redes prefieren elegir el ID de
enrutador de cada enrutador, por lo que la salida de comandos como show ip ospf Neighbor
De la Biblioteca de Francisco Jesús Vázquez
486 Guía oficial de certificación CCNA 200-301,
volumen 1 enumera los ID de enrutador más reconocibles.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
487
Para elegir su RID, un enrutador Cisco utiliza el siguiente proceso cuando el enrutador se
recarga y muestra el proceso OSPF. Tenga en cuenta que el enrutador deja de buscar una
ID de enrutador para usar una vez que uno de los pasos identifica un valor para usar.
1. Si el subcomando router-id rid OSPF está configurado, este valor se utiliza como RID.
2. Si alguna de las interfaces de bucle invertido tiene una dirección IP configurada
y la interfaz tiene un estado de interfaz de up, el enrutador elige la dirección IP
numérica más alta entre estas interfaces de bucle invertido.
3. El enrutador elige la dirección IP numérica más alta de todas las demás interfaces
cuyo código de estado de la interfaz (primer código de estado) está activo. (En otras
palabras, OSPF incluirá una interfaz en estado activo / inactivo al elegir su ID de
enrutador).
El primer y tercer criterio deberían tener algún sentido de inmediato: el RID está
configurado o se toma de la dirección IP de una interfaz en funcionamiento. Sin embargo,
este libro aún no ha explicado el concepto de una interfaz de bucle invertido, como se
mencionó en el Paso 2.
Una interfaz de bucle invertido es una interfaz virtual que se puede configurar con el
comando interface loopback interface-number, donde interface-number es un número
entero. Las interfaces de bucle invertido siempre están en un estado "activo y activo" a
menos que se coloquen administrativamente en un estado de apagado. Por ejemplo, una
configuración simple de la interfaz de comando loopback 0, seguida de la dirección IP
2.2.2.2 255.255.255.0, crearía una interfaz de loopback y le asignaría una dirección IP.
Debido a que las interfaces de bucle invertido no dependen de ningún hardware, estas
interfaces pueden estar activas cuando se ejecuta IOS, lo que las convierte en buenas
20
interfaces en las que basar un RID OSPF.
El ejemplo 20-9 muestra la configuración que existía en los routers R1 y R2 antes de la
creación del resultado del comando show anteriormente en este capítulo. R1 estableció su
ID de enrutador usando el método directo, mientras que R2 usó una dirección IP de bucle
invertido.

Ejemplo 20-9 Ejemplos de configuración de ID de enrutador OSPF


! Configuración R1 primero
enrutador ospf 1
ID de enrutador 1.1.1.1
red 10.1.0.0 0.0.255.255 área 0

! Configuración de R2 siguiente
!
interfaz Loopback2
dirección IP 2.2.2.2 255.255.255.255

Cada enrutador elige su OSPF RID cuando se inicializa OSPF, lo que ocurre cuando el
enrutador arranca o cuando un usuario de CLI detiene y reinicia el proceso OSPF (con la clara
ip ospf
proceso mando). Entonces, si aparece OSPF, y luego la configuración cambia de una
manera que impactaría el RID de OSPF, OSPF no cambia el RID inmediatamente. En
cambio, IOS espera hasta la próxima vez que se reinicia el proceso OSPF.
De la Biblioteca de Francisco Jesús Vázquez
488 Guía oficial de certificación CCNA 200-301,
volumen 1 El ejemplo 20-10 muestra el resultado del comando show ip ospf en el R1, que identifica el
RID OSPF utilizado por el R1.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
489
Ejemplo 20-10 Confirmación de la ID actual del enrutador OSPF
R1 # show ip ospf
Proceso de enrutamiento "ospf 1" con ID 1.1.1.1
! líneas omitidas por brevedad

Implementación de OSPF de múltiples áreas


Aunque el modelo actual del examen CCNA 200-301 menciona OSPF de área única y no
menciona OSPF de áreas múltiples, solo necesita aprender una idea más para saber cómo
configurar OSPF de áreas múltiples. Entonces, este capítulo toma una breve página para
mostrar cómo.
Por ejemplo, considere un diseño OSPF de múltiples áreas como se muestra en la Figura
20-4. Utiliza los mismos enrutadores y direcciones IP que se muestran anteriormente en la
Figura 20-2, en los que se han basado todos los ejemplos de este capítulo hasta ahora. Sin
embargo, el diseño muestra tres áreas en lugar del diseño de área única que se muestra en la
Figura 20-2.

Área 23
10.1.23.2 /
24
R2 G0 / 0
Área 0

10.1.1.1 / 10.1.23.3 /
24 G0 / 1/0 G0 / 24
G0 / 0/0 G0 / 0
0,1 10.1.13.1 / R3
R1 24 10.1.13.3 /
G0 /
10.1.4.4 /
24
R4 G0 / 1

Área 4
Figura 20-4. Diseño de área para una configuración OSPF de múltiples áreas de ejemplo
Configurar los enrutadores en un diseño de áreas múltiples es casi como configurar OSPFv2
para un área única. Para configurar OSPF de múltiples áreas, todo lo que necesita es un diseño
de área OSPF válido (por ejemplo, como la Figura 20-4) y una configuración que coloque cada
interfaz de enrutador en el área correcta según ese diseño. Por ejemplo, ambas interfaces de R4
se conectan a enlaces en el área 4, lo que convierte a R4 en un enrutador interno, por lo que
cualquier comando de red en el enrutador R4 incluirá el área 4.
El ejemplo 20-11 muestra una configuración de muestra para el enrutador R1. Para aclarar la
configuración, utiliza comandos de red con una máscara comodín de 0.0.0.0, lo que significa
que cada comando de red coincide con una única interfaz. Cada interfaz se colocará en el área 0,
23 o 4 para que coincida con la figura.

De la Biblioteca de Francisco Jesús Vázquez


490 Guía oficial de certificación CCNA 200-301,
volumen 1
Ejemplo 20-11 Configuración OSPF en R1, colocación de interfaces en diferentes áreas
enrutador ospf 1
red 10.1.1.1 0.0.0.0 área 0
red 10.1.2.1 0.0.0.0 área 0
red 10.1.12.1 0.0.0.0 área 23
red 10.1.13.1 0.0.0.0 área 23
red 10.1.14.1 0.0.0.0 área 4

Uso de subcomandos de interfaz OSPFv2


Desde los primeros días de la compatibilidad con OSPFv2 en los routers Cisco, la
configuración utilizó el comando de red OSPF como se describe en este capítulo. Sin
embargo, ese estilo de configuración puede ser confuso y requiere alguna interpretación de
los comandos de red y las direcciones IP de la interfaz para decidir qué interfaces IOS
habilitará OSPF. Como resultado, Cisco agregó otra opción para la configuración OSPFv2
llamada configuración de interfaz OSPF.
La configuración OSPF de estilo de interfaz más reciente aún habilita OSPF en las
interfaces, pero lo hace directamente con el subcomando de interfaz ip ospf en lugar de
usar el comando de red en el modo de configuración del enrutador. Básicamente, en lugar
de hacer coincidir las interfaces con la lógica indirecta mediante comandos de red, habilita
directamente OSPFv2 en las interfaces configurando un subcomando de interfaz en cada
interfaz. 20

Ejemplo de configuración de interfaz OSPF


Para mostrar cómo funciona la configuración de la interfaz OSPF, este ejemplo básicamente
repite el ejemplo que se mostró anteriormente en el libro usando la configuración OSPFv2
tradicional con comandos de red. Entonces, antes de mirar la configuración de la interfaz
OSPFv2, tómese un momento para
mire hacia atrás para revisar la configuración tradicional de OSPFv2 con la Figura 20-2 y
los Ejemplos 20-2 y 20-3.
Después de revisar el tradicional configuración, considere esta lista de verificación,
que detalla cómo convertir de la configuración de estilo antiguo en los Ejemplos 20-2
y 20-3 para usar la configuración de interfaz:

Lista de Paso 1. Utilice los subcomandos no network network-id area area-id en el modo de
verificaci
ón de configuración OSPF para eliminar los comandos de red.
Paso 2. Agregue un comando ip ospf process-id area area-id en el modo de
configuración de interfaz debajo de cada interfaz en la que OSPF debería
operar, con el proceso OSPF correcto (id de proceso) y el número de área OSPF
correcto.

La Figura 20-5 repite el diseño tanto para los ejemplos originales de este capítulo
como para este próximo ejemplo de configuración de interfaz.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
491
Área 0

10.1.23.2 /
24
R2 G0 / 0

10.1.1.1 / 10.1.23.3 /
24 G0 / 1/0 G0 / 24
G0 / 0/0 G0 / 0
10.1.13.1 / R3
G0 / R1 24 10.1.13.3 /
0,2
10.1.2.1 /
10.1.4.4 /
24
R4 G0 / 1

Figura 20-5. Diseño de área utilizado en el próximo ejemplo de configuración de interfaz OSPF
El ejemplo 20-2 muestra un solo comando de red: red 10.0.0.0 0.255.255.255 área 0. El
ejemplo 20-12 sigue los pasos en la lista de verificación de migración, comenzando con la
eliminación de la configuración anterior usando la no red 10.0.0.0 0.255.255.255 comando
área 0. El ejemplo luego muestra la adición del comando ip ospf 1 area 0 en cada una de
las cinco interfaces en el Router R1, habilitando el proceso OSPF 1 en la interfaz y
colocando cada interfaz en el área 0.

Ejemplo 20-12 Configuración OSPF de área única en R1 usando uno la red Mando
R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R1 (config) # enrutador ospf 1
R1 (config-router) # sin red 10.0.0.0 0.255.255.255 área 0
R1 (config-enrutador) #
* 8 de abril 19: 35: 24.994:% OSPF-5-ADJCHG: Proceso 1, N ° 2.2.2.2 en GigabitEthernet0
/ 0/0 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o desconectada
* 8 de abril 19: 35: 24.994:% OSPF-5-ADJCHG: Proceso 1, Nbr 3.3.3.3 en GigabitEthernet0
/ 1/0 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o desconectada
* 8 de abril 19: 35: 24.994:% OSPF-5-ADJCHG: Proceso 1, Nbr 4.4.4.4 en GigabitEthernet0
/ 2/0 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o desconectada
R1 (config-router) # interface g0 /
0.1 R1 (config-subif) # ip ospf 1
area 0 R1 (config-subif) #
interface g0 / 0.2 R1 (config-
subif) # ip ospf 1 area 0 R1
(config- subif) # interfaz g0 / 0/0
R1 (config-if) # ip ospf 1 area 0
R1 (config-if) #
* 8 de abril 19: 35: 52.970:% OSPF-5-ADJCHG: Proceso 1, N ° 2.2.2.2 en GigabitEthernet0
/ 0/0 de LOADING a FULL, Loading Done
R1 (config-if) # interfaz g0 / 1/0

De la Biblioteca de Francisco Jesús Vázquez


492 Guía oficial de certificación CCNA 200-301,
volumen 1
R1 (config-if) #
* 8 de abril 19: 36: 13.362:% OSPF-5-ADJCHG: Proceso 1, N ° 3.3.3.3 en
GigabitEthernet0 / 1/0 de LOADING a FULL, Loading Done
R1 (config-if) # interfaz g0 /
2/0 R1 (config-if) # ip ospf 1
area 0 R1 (config-if) #
* 8 de abril 19: 37: 05.398:% OSPF-5-ADJCHG: Proceso 1, N ° 4.4.4.4 en
GigabitEthernet0 / 2/0 de LOADING a FULL, Loading Done
R1 (config-if) #

Al leer el ejemplo, lea de arriba a abajo y también considere los detalles sobre las
relaciones de vecinos fallidas y recuperadas que se muestran en los mensajes de registro.
La eliminación del comando de red deshabilitó OSPF en todas las interfaces del enrutador
R1, lo que provocó que las tres relaciones de vecinos fallaran. A continuación, el ejemplo
muestra la adición del comando ip ospf 1 area 0
en las dos subinterfaces LAN, que habilita OSPF. Luego, el ejemplo muestra el mismo
comando agregado a cada uno de los enlaces WAN en sucesión y, en cada caso, aparece el
vecino OSPF disponible a través de ese enlace WAN (como se indica en los mensajes de
registro).

Verificación de la configuración de la interfaz OSPF


OSPF funciona de la misma manera, ya sea que utilice el nuevo estilo o el antiguo estilo de
configuración. El diseño del área OSPF funciona de la misma manera, las relaciones de
vecinos se forman de la misma manera, los enrutadores negocian para convertirse en DR y 20
BDR de la misma manera, y así sucesivamente. Sin embargo, puede ver algunas pequeñas
diferencias en la salida del comando show al usar la configuración OSPFv2 más reciente si
observa de cerca.
El comando show ip protocolos vuelve a enumerar la mayor parte de la configuración del
protocolo de enrutamiento, por lo que enumera algunos detalles diferentes si usa la
configuración de interfaz en lugar del comando de red. Con la configuración de estilo más
reciente, la salida muestra la frase "Interfaces configuradas explícitamente", con la lista de
interfaces configuradas con el nuevo área de id de proceso de ip ospf
ID de área comandos, como se resalta en el Ejemplo 20-13. El ejemplo primero muestra las
partes relevantes del comando show ip protocol cuando se usa la configuración de la interfaz
en el Router R1, y luego enumera las mismas partes del comando cuando R1 usó comandos
de red.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
Ejemplo 20-13 Diferencias en mostrar protocolos ip Salida: Configuración
493 OSPFv2 de
estilo antiguo y nuevo

! Primero, con la nueva configuración de


interfaz R1 # muestre protocolos ip
! … Líneas iniciales omitidas por
brevedad Enrutamiento para redes:
Enrutamiento en interfaces configuradas explícitamente
(área 0):GigabitEthernet0 / 2/0
GigabitEthernet0 /
1/0 GigabitEthernet0
/ 0/0
GigabitEthernet0 /
0.2 GigabitEthernet0
/ 0.1

De la Biblioteca de Francisco Jesús Vázquez


494 Guía oficial de certificación CCNA 200-301,
volumen 1
4.4.4.4 110 00:09:30
2.2.2.2 110 00:10:49
3.3.3.3 110 05:20:07
Distancia: (el valor
predeterminado es 110)
! A modo de comparación, los resultados anteriores con el uso del comando de
red OSPFR1 # muestra los protocolos ip
! … Líneas iniciales omitidas por brevedad
Enrutamiento para redes:
10.1.0.0 0.0.255.255 área 0
! ... línea final omitida por brevedad

Existe otra pequeña pieza de salida diferente en el programa. interfaz ip ospf comando
[interfaz]. El comando enumera detalles sobre la configuración de OSPF para las interfaces
en las que OSPF está habilitado. La salida también hace una referencia sutil a si esa interfaz
estaba habilitada para OSPF con el estilo de configuración antiguo o nuevo. El ejemplo 20-
14 también comienza con la salida basada en la configuración de la interfaz en el enrutador
R1, seguida de la salida que existiría si R1 todavía usara el comando de red de estilo
antiguo.

Ejemplo 20-14 Diferencias en muestre la interfaz ip ospf Salida con configuración de interfaz
OSPFv2
! Primero, con la nueva configuración de
interfaz R1 # show ip ospf interface g0 / 0/0
GigabitEthernet0 / 0/0 está activo, el protocolo
de línea está activo
Dirección de Internet 10.1.12.1/24, Área 0, adjunta a través de la habilitación de
interfaz
! A modo de comparación, los resultados anteriores con el uso del comando de
red OSPFR1 # show ip ospf interface g0 / 0/0
GigabitEthernet0 / 0/0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.12.1/24, Área 0, adjunta mediante declaración de red
! ... línea final omitida por brevedad

Aparte de estas pequeñas diferencias en algunos comandos show, el resto de los comandos no
muestran nada diferente según el estilo de configuración. Por ejemplo, el comando show ip
ospf interface brief no cambia según el estilo de configuración, ni tampoco los comandos
show ip ospf database, show ip ospf Neighbor o show ip route.

Características adicionales de OSPFv2


Esta última sección principal del capítulo analiza algunas características de configuración
OSPFv2 muy populares pero opcionales, que se enumeran aquí en su orden de aparición:
■ Interfaces pasivas
■ Rutas predeterminadas
■ Métrica
■ Balanceo de carga

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
495
Interfaces pasivas OSPF
Una vez que se ha habilitado OSPF en una interfaz, el enrutador intenta descubrir los
enrutadores OSPF vecinos y formar una relación de vecinos. Para hacerlo, el enrutador
envía mensajes de saludo OSPF en un intervalo de tiempo regular (llamado intervalo de
saludo). El enrutador también escucha los mensajes de saludo entrantes de los vecinos
potenciales.
A veces, un enrutador no necesita formar relaciones de vecinos con vecinos en una interfaz.
A menudo, no existen otros enrutadores en un enlace en particular, por lo que el enrutador
no tiene necesidad de seguir enviando esos mensajes repetitivos de saludo OSPF. En tales
casos, un ingeniero puede hacer que la interfaz sea pasiva, lo que significa
■ OSPF continúa anunciando sobre la subred que está conectada a la interfaz.
■ OSPF ya no envía OSPF Hellos en la interfaz.
■ OSPF ya no procesa ningún saludo recibido en la interfaz.

El resultado de habilitar OSPF en una interfaz pero luego hacerlo pasivo es que OSPF
todavía anuncia sobre la subred conectada, pero OSPF tampoco forma relaciones vecinas a
través de la interfaz.
Para configurar una interfaz como pasiva, existen dos opciones. Primero, puede agregar el
siguiente comando a la configuración del proceso OSPF, en el modo de configuración del
enrutador:
interfaz pasiva teclea un número
Alternativamente, la configuración puede cambiar la configuración predeterminada para 20
que todas las interfaces sean pasivas de forma predeterminada y luego agregar un comando
no passive-interface para todas las interfaces que no deben ser pasivas:

interfaz pasiva predeterminada


sin interfaz pasiva teclea un número
Por ejemplo, en la internetwork de muestra en la Figura 20-2 (y en la Figura 20-5), el
Router R1, en el lado izquierdo de la figura, tiene una interfaz LAN configurada para
troncalización VLAN. El único enrutador conectado a ambas VLAN es el enrutador R1,
por lo que R1 nunca descubrirá un vecino OSPF en estas subredes. El ejemplo 20-15
muestra dos configuraciones alternativas para hacer que las dos subinterfaces LAN pasivas
a OSPF.

Ejemplo 20-15 Configuración de interfaces pasivas en R1 de la figura 20-5


! Primero, haga que cada subinterfaz sea pasiva directamente
enrutador ospf 1
GigabitEthernet0 / 0.1 de interfaz
pasiva GigabitEthernet0 / 0.2 de
interfaz pasiva

! O cambie el valor predeterminado a pasivo y haga que las otras interfaces no sean
pasivas
enrutador ospf 1
interfaz pasiva predeterminada
sin interfaz pasiva GigabitEthernet0 /
0/0 sin interfaz pasiva GigabitEthernet0
De la Biblioteca de Francisco Jesús Vázquez
496 Guía oficial de certificación CCNA 200-301,
volumen 1
En las internetworks reales, la elección del estilo de configuración se reduce a qué opción
requiere la menor cantidad de comandos. Por ejemplo, un enrutador con 20 interfaces, 18
de las cuales son pasivas para OSPF, tiene muchos menos comandos de configuración
cuando usa el comando predeterminado de interfaz pasiva para cambiar el predeterminado
a pasivo. Si solo dos de esas 20 interfaces necesitan ser pasivas, use la configuración
predeterminada, en la que todas las interfaces no son pasivas, para mantener la
configuración más corta.
Curiosamente, OSPF dificulta un poco el uso de los comandos show para determinar si una
interfaz es pasiva o no. El comando show running-config enumera la configuración
directamente, pero si no puede entrar en el modo de habilitación para usar este comando,
tenga en cuenta estos dos hechos:
El comando show ip ospf interface brief enumera todas las interfaces en las que OSPF está habilitado,
incluyendo interfaces pasivas.
El comando show ip ospf interface enumera una sola línea que menciona que la interfaz es
pasiva.
El ejemplo 20-16 muestra estos dos comandos en el router R1, según la configuración que
se muestra en la parte superior del ejemplo 20-15. Tenga en cuenta que las subinterfaces G0
/ 0.1 y G0 / 0.2 aparecen en la salida del resumen de la interfaz show ip ospf.

Ejemplo 20-16 Visualización de interfaces pasivas


R1 # show resumen de la interfaz ip ospf
Interfaz Dirección IP OK? Método EstadoProtocolo
GigabitEthernet0/0 sin asignarYES manual
Subir Subir
GigabitEthernet0 / 0.1 10.1.1.1 SÍ manual Subir Subir
GigabitEthernet0 / 0.2 10.1.2.1 SÍ manual Subir Subir
GigabitEthernet0 / 1 sin asignarYES
manual administrativamente abajo abajo GigabitEthernet0 / 0 / 010.1.12.1YES
manual Subir Subir
GigabitEthernet0 / 1 / 010.1.13.1YES manual Subir Subir
GigabitEthernet0 / 2 / 010.1.14.1YES manual Subir Subir

R1 # show ip ospf interface g0 / 0.1


GigabitEthernet0 / 0.1 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.1/24, Área 0, adjunta a través de la
declaración de red ID de proceso 1, ID de enrutador 1.1.1.1, tipo de
red BROADCAST, costo: 1 Topología-MTIDCostDisabledShutdownTopology
Nombre
01nonoBase El
retardo de transmisión es de 1 segundo, estado DR,
prioridad 1
Enrutador designado (ID) 1.1.1.1, dirección de interfaz
10.1.1.1 No hay enrutador designado de respaldo en esta red
Intervalos de temporizador configurados, Hola 10, Muerto 40, Espera 40, Retransmisión 5
tiempo de espera de oob-resinc 40
No Hellos (interfaz pasiva)

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
! Líneas omitidas por brevedad 497

De la Biblioteca de Francisco Jesús Vázquez


498 Guía oficial de certificación CCNA 200-301,
volumen 1
Rutas predeterminadas de OSPF
El Capítulo 16, “Configuración de direcciones IPv4 y rutas estáticas”, mostró algunos de
los usos y beneficios de las rutas predeterminadas, con ejemplos de rutas predeterminadas
estáticas. Exactamente por esas mismas razones, las redes pueden usar OSPF para anunciar
rutas predeterminadas.
El caso más clásico de utilizar un protocolo de enrutamiento para anunciar una ruta
predeterminada tiene que ver con la conexión de una empresa a Internet. Como estrategia,
el ingeniero empresarial utiliza estos objetivos de diseño:
■ Todos los enrutadores aprenden específicos rutas (no predeterminadas) para
subredes dentro de la empresa; no se necesita una ruta predeterminada al reenviar
paquetes a estos destinos.
■ Un enrutador se conecta a Internet y tiene una ruta predeterminada que apunta
hacia Internet.
■ Todos los enrutadores deben aprender dinámicamente una ruta predeterminada,
utilizada para todo el tráfico que va a Internet, de modo que todos los paquetes
destinados a ubicaciones en Internet vayan al único enrutador conectado a Internet.

La Figura 20-6 muestra la idea de cómo OSPF anuncia la ruta predeterminada, con la
configuración OSPF específica. En este caso, una empresa se conecta a un ISP con su
enrutador R1. Ese enrutador tiene una ruta predeterminada estática (destino 0.0.0.0, máscara
0.0.0.0) con una dirección de siguiente salto del enrutador ISP. Luego, el uso del comando
OSPF default-information originate (Paso 2) hace que el enrutador anuncie una ruta
predeterminada usando OSPF a los enrutadores remotos (B1 y B2). 20

OSPFv2 Anuncia predeterminado

2 información-predeterminada
originar
G0 / 192.0.2.1
B1 1/0
G0 /
0/0 G0 / Internet
3/0
R1 ISP1
G0 / 1
1/0
G0 / ruta ip 0.0.0.0 0.0.0.0 192.0.2.1
B2 0/0
2 información-predeterminada
originar
OSPFv2 Anuncia predeterminado

Figura 20-6. Uso de OSPF para crear e inundar una ruta predeterminada
La figura 20-7 muestra las rutas predeterminadas que resultan de los anuncios de OSPF en
la Figura 20-6. En el extremo izquierdo, todos los enrutadores de sucursal tienen rutas
predeterminadas aprendidas por OSPF, que apuntan al R1.
El propio R1 también necesita una ruta predeterminada, que apunte al enrutador del
ISP, de modo que el R1 pueda reenviar todo el tráfico vinculado a Internet al ISP.
Finalmente, esta característica le da al ingeniero control sobre cuándo el enrutador origina esta
ruta predeterminada. Primero, el R1 necesita una ruta predeterminada, ya sea definida como
una ruta predeterminada estática, aprendida del ISP con DHCP o aprendida del ISP con un
protocolo de enrutamiento como eBGP. El subcomando de OSPF default -information originate

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
le dice a OSPF en R1 que anuncie una ruta predeterminada cuando su
499propia ruta
predeterminada esté funcionando y que anuncie la ruta predeterminad a como inactiva cuando su
propia ruta predeterminada falle.

De la Biblioteca de Francisco Jesús Vázquez


500 Guía oficial de certificación CCNA 200-301,
volumen 1
Defecto

Defect
B1 10.1.12.1 o
G0 /
1/0 G0 / 192.0.2.1 Internet
3/0
R1 ISP1
G0 /
0/0 10.1.13.1
B2
Defecto

Figura 20-7. Rutas predeterminadas resultantes de la la información predeterminada se origina Mando

NOTA Curiosamente, el subcomando default-information originate always del enrutador le


dice al enrutador que siempre anuncie la ruta predeterminada, sin importar si la ruta
predeterminada del enrutador está funcionando o no.

El ejemplo 20-17 muestra detalles de la ruta predeterminada tanto en el R1 como en el


enrutador de rama B1 de la Figura 20-7. Luego, el R1 crea una ruta predeterminada estática
con la dirección IP 192.0.2.1 del enrutador ISP como la dirección del siguiente salto, como
se resalta en la salida del comando show ip route static.

Ejemplo 20-17 Rutas predeterminadas en los enrutadores R1 y B1


! El siguiente comando es del enrutador R1. Tenga en cuenta el código estático
para la ruta predeterminada R1 # muestre la ruta IP estática
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B - BGP
! El resto de la leyenda se omite por brevedad.

La puerta de enlace de último recurso es 192.0.2.1 a la red 0.0.0.0

S* 0.0.0.0/0 [254/0] a través de


192.0.2.1
! El siguiente comando es del enrutador B01; observe el código de ruta externo para el
predeterminado B1 # muestre la ruta IP OSPF
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1
- OSPF externo tipo 1, E2 - OSPF externo tipo 2
! El resto de la leyenda se omite por brevedad.

La puerta de enlace de último recurso es 10.1.12.1 a la red 0.0.0.0

O * E2 0.0.0.0/0 [110/1] a través de 10.1.12.1, 00:20:51,


GigabitEthernet0 / 1/0 10.0.0.0/8 tiene subredes variables, 6
subredes, 2 máscaras
O10.1.3.0 / 24 [110/3] a través de 10.1.12.1, 00:20:51, GigabitEthernet0 /

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
501
Manteniendo el foco en el comando en el enrutador R1, tenga en cuenta que el R1 tiene una
ruta predeterminada, es decir, una ruta a 0.0.0.0/0. La “puerta de enlace de último recurso”,
que se refiere a la ruta predeterminada utilizada actualmente por el enrutador, apunta a la
dirección IP del siguiente salto 192.0.2.1, que es la dirección IP del enrutador ISP.
(Consulte la Figura 20-7 para conocer los detalles).
A continuación, observe la mitad inferior del ejemplo y la ruta predeterminada aprendida
por OSPF del router B1. B1 también enumera una ruta para 0.0.0.0/0. El enrutador del
siguiente salto en este caso es 10.1.12.1, que es la dirección IP del enrutador R1 en el
enlace WAN. El código en el extremo izquierdo es O * E2, lo que significa una ruta
aprendida por OSPF, que es una ruta predeterminada, y es específicamente una ruta OSPF
externa. Finalmente, la puerta de enlace de B1 de la configuración de último recurso utiliza
esa ruta predeterminada aprendida por OSPF, con el enrutador de siguiente salto
10.1.12.1.

Métricas OSPF (costo)


La sección “Cálculo de las mejores rutas con SPF” en el Capítulo 19 discutió cómo SPF
calcula la métrica para cada ruta, eligiendo la ruta con la mejor métrica para cada subred de
destino. Los enrutadores OSPF pueden influir en esa elección cambiando el costo de la
interfaz OSPF en todas y cada una de las interfaces.
Los enrutadores Cisco permiten tres formas diferentes de cambiar el costo de la interfaz OSPF:
■ Directamente, usando el subcomando de interfaz ip ospf cost x.
■ Usar el cálculo predeterminado por interfaz y cambiar la configuración del ancho de banda
de la interfaz, lo que cambia el valor calculado.
20
■ Usando el cálculo predeterminado por interfaz y cambiando el ancho de banda de referencia OSPF
ajuste, que cambia el valor calculado.

Establecer el costo directamente


Establecer el costo directamente requiere un comando de configuración simple, como se
muestra en el Ejemplo 20-18. El ejemplo establece el costo de dos interfaces en el router
R1. (Este ejemplo usa el diseño de la Figura 20-2, como se configuró en los Ejemplos
20-2 y 20-3). La interfaz show ip ospf
breve comando que sigue detalla el costo de cada interfaz. Tenga en cuenta que el
comando show confirma la configuración de costos.

Ejemplo 20-18 Confirmación de los costos de la interfaz OSPF


R1 # conf t
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R1 (config) # interfaz g0 / 0/0
R1 (config-if) # ip ospf cost 4
R1 (config-if) # interface g0 /
1/0 R1 (config-if) # ip ospf
cost 5 R1 (config-if) # ^ Z
R1 #
R1 # show resumen de la interfaz ip ospf
Interfaz PID Zona Dirección IP / Costo Estad Nbrs F /
Máscara o C

De la Biblioteca de Francisco Jesús Vázquez


502 Guía oficial de certificación CCNA 200-301,
volumen 1 Gi0 / 0.2 1 0 10.1.2.1/24 1 DR 0/0
Gi0 / 0.1 1 0 10.1.1.1/24 1 DR 0/0

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
503
Gi0 / 0/0 1 0 10.1.12.1/24 4 DR 1/1
Gi0 / 1/0 1 0 10.1.13.1/24 5 BDR 1/1
Gi0 / 2/0 1 0 10.1.14.1/24 1 DR 1/1

La salida también muestra un valor de costo de 1 para las otras interfaces Gigabit, que es el
costo OSPF predeterminado para cualquier interfaz de más de 100 Mbps. El siguiente tema
analiza cómo IOS determina los valores de costo predeterminados.

Configuración del costo según la interfaz y el ancho de banda de referencia


Los enrutadores utilizan una configuración de ancho de banda por interfaz para describir
la velocidad de la interfaz. Tenga en cuenta que la configuración del ancho de banda de
la interfaz no influye en la velocidad de transmisión real.
En cambio, el ancho de banda de la interfaz actúa como una configuración configurable
para representar la velocidad de la interfaz, con la opción de configurar el ancho de
banda para que coincida con la velocidad de transmisión real… o no. Para admitir esta
lógica, IOS establece un valor de ancho de banda de interfaz predeterminado que
coincide con la velocidad de transmisión física cuando es posible, pero también permite la
configuración del ancho de banda de la interfaz utilizando el subcomando de interfaz de
velocidad de ancho de banda.
OSPF (así como otras características de IOS) usa el ancho de banda de la interfaz para
tomar decisiones, y OSPF usa el ancho de banda de la interfaz en su cálculo del costo
OSPF predeterminado para cada interfaz. IOS utiliza la siguiente fórmula para elegir el
costo OSPF de una interfaz si el costo para los casos en los que el comando ip ospf cost no
está configurado en la interfaz. IOS coloca el ancho de banda de la interfaz en el
denominador y una configuración OSPF llamada ancho de banda de referencia en el
numerador:
Reference_bandwidth / Interface_bandwidth
Tenga en cuenta que, si bien puede cambiar tanto el ancho de banda de la interfaz como
el ancho de banda de referencia a través de la configuración, debido a que varias
funciones de IOS utilizan la configuración del ancho de banda, debe evitar cambiar el
ancho de banda de la interfaz como un medio para influir en el costo OSPF
predeterminado.
Dicho esto, muchas empresas utilizan la configuración de costos predeterminada mientras
influyen en la predeterminada al cambiar el ancho de banda de referencia OSPF y dejar el
ancho de banda de la interfaz como una representación precisa de la velocidad del enlace.
Cisco eligió la configuración de ancho de banda de referencia predeterminada de IOS hace
décadas en una era con enlaces mucho más lentos. Como resultado, cualquier interfaz con
un ancho de banda de interfaz de 100 Mbps o más rápido se vincula con un costo OSPF
calculado de 1 cuando se usa el ancho de banda de referencia predeterminado. Por lo tanto,
cuando se basa en el cálculo de costo OSPF predeterminado, ayuda a configurar el ancho
de banda de referencia a otro valor.
Para ver el problema, considere la Tabla 20-3, que enumera varios tipos de interfaces, el ancho de
banda de interfaz predeterminado en esas interfaces y el costo OSPF calculado con el ancho de
banda de referencia OSPF predeterminado de 100 MBps (es decir, 100,000 Kbps). (OSPF
redondea hacia arriba para estos cálculos, lo que resulta en un costo de interfaz OSPF más bajo
posible de 1.)
De la Biblioteca de Francisco Jesús Vázquez
504 Guía oficial de certificación CCNA 200-301,
volumen 1
Tabla 20-3 Interfaces más rápidas con los mismos costos de OSPF
Interfaz Ancho de banda Fórmula (Kbps) Costo OSPF
predeterminado
de la interfaz
(Kbps)
De serie 1544 Kbps 100.000 / 1544 64
Ethernet 10,000 Kbps 100.000 / 10.000 10
Fast Ethernet 100.000 Kbps 100.000 / 100.000 1
Gigabit Ethernet 1,000,000 Kbps 100.000 / 1.000.000 1
10 Gigabit Ethernet 10,000,000 Kbps 100.000 / 10.000.000 1
100 Gigabit Ethernet 100.000.000 Kbps 100.000 / 100.000.000 1

Como puede ver en la tabla, con un ancho de banda de referencia predeterminado, todas
las interfaces de Fast Ethernet de 100 Mbps y un vínculo más rápido con su costo OSPF
predeterminado. Como resultado, OSPF trataría un enlace de 100 Mbps como si tuviera
el mismo costo que un enlace de 10 o 100 Gbps, que probablemente no sea la base
adecuada para elegir rutas.
Aún puede usar el cálculo de costo predeterminado de OSPF (y muchos lo hacen) simplemente
cambiando el ancho de banda de referencia con el subcomando de modo OSPF de velocidad de
ancho de banda de referencia de costo automático. Este comando establece un valor en una
unidad de megabits por segundo (Mbps). Establezca el valor de ancho de banda de referencia en
un valor al menos igual a la velocidad de enlace más rápida de la red, pero preferiblemente más 20
alto, en previsión de agregar enlaces aún más rápidos en el futuro.
Por ejemplo, en una empresa cuyos enlaces más rápidos son de 10 Gbps (10,000 Mbps), puede
configurar todos los enrutadores para que utilicen un ancho de banda de referencia de costo
automático de 10000, es decir, 10,000 Mbps o 10 Gbps. En ese caso, de forma predeterminada,
un enlace de 10 Gbps tendría un costo OSPF de 1, mientras que un enlace de 1 Gbps tendría un
costo de 10 y un enlace de 100 MBps un costo de 100.
Mejor aún, en esa misma empresa, use un ancho de banda de referencia de una velocidad más
rápida que la interfaz más rápida de la red, para dejar espacio para velocidades más altas. Por
ejemplo, en esa misma empresa, cuyo enlace más rápido es de 10 Gbps, establezca el ancho de
banda de referencia en 40 Gbps o incluso 100 Gbps para estar listo para futuras
actualizaciones para usar enlaces de 40 Gbps, o incluso enlaces de 100 Gbps. (Por ejemplo,
use el comando auto-cost reference-bandwidth 100000, que significa 100,000
Mbps o 100 Gbps.) Eso hace que los enlaces de 100 Gbps tengan un costo OSPF de 1, los
enlaces de 40 Gbps tengan un costo de 4, los enlaces de 10 Gbps tengan un costo de 10 y

NOTA Cisco recomienda que la configuración del ancho de banda de referencia OSPF sea
la misma en todos los enrutadores OSPF en una red empresarial.
los enlaces de 1 Gbps tengan un costo de 1 Gbps. costo de 100.

Para un estudio conveniente, la siguiente lista resume las reglas sobre cómo un enrutador
establece sus costos de interfaz OSPF:

1. Establezca el costo explícitamente, utilizando el subcomando ip ospf cost x


De la Biblioteca de Francisco Jesús Vázquez
Capítulo 20: Icomplementando OSPF
interface, en un valor entre 1 y 65,535, inclusive. 505
2. Aunque debe evitarse, cambie el ancho de banda de la interfaz con el ancho de banda
velocidad comando, siendo la velocidad un número en kilobits por segundo (Kbps).
3. Cambie el ancho de banda de referencia, usando el subcomando OSPF del
enrutador auto-cost reference-bandwidth ref-bw, con una unidad de megabits
por segundo (Mbps).

De la Biblioteca de Francisco Jesús Vázquez


506 Guía oficial de certificación CCNA 200-301,
volumen 1
Equilibrio de carga OSPF
Cuando un enrutador usa SPF para calcular la métrica de cada una de las rutas para llegar a
una subred, una ruta puede tener la métrica más baja, por lo que OSPF coloca esa ruta en la
tabla de enrutamiento.
Sin embargo, cuando las métricas se vinculan para múltiples rutas a la misma subred, el
enrutador puede colocar múltiples rutas de igual costo en la tabla de enrutamiento (el valor
predeterminado es cuatro rutas diferentes) según la configuración del subcomando de
enrutador de número de rutas máximas. Por ejemplo, si una obra de Internet tiene seis
posibles rutas entre algunas partes de la red y el ingeniero desea que se utilicen todas las
rutas, los enrutadores pueden configurarse con el subcomando maximum -paths 6 en router
ospf.
El concepto más desafiante se relaciona con cómo los enrutadores usan esas múltiples
rutas. Un enrutador podría equilibrar la carga de los paquetes por paquete. Por ejemplo, si
el enrutador tiene tres rutas OSPF de igual costo para la misma subred en la tabla de
enrutamiento, el enrutador podría enviar un paquete por la primera ruta, el siguiente
paquete por la segunda ruta, el siguiente paquete por la tercera ruta, y luego comience de
nuevo con la primera ruta para el siguiente paquete. Tenga en cuenta que el equilibrio de
carga por paquete es generalmente una mala elección porque causa la mayor parte del
trabajo en el enrutador. Alternativamente, utilizando el método predeterminado (y mejor),
el equilibrio de carga podría realizarse en función de la dirección IP por destino.
Tenga en cuenta que la configuración predeterminada de rutas máximas varía según la plataforma del enrutador.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 20-4 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Cuadro 20-4 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado:
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar listas de verificación de Libro, sitio web
configuración
Revisar tablas de comandos Libro
Hacer laboratorios Blog

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 20: Icomplementando OSPF
507
Revise todos los temas clave
Tabla 20-5 Temas clave del capítulo 20
Tema Descripción Número
clave de
Elemento página
Figura 20-1 Organización de la configuración OSPFv2 con la red 471
mando
Lista Ejemplo de máscaras comodín OSPF y su significado 473
Figura 20-3. Comandos de verificación OSPF 476
Ejemplo 20-4 Ejemplo del comando show ip ospf Neighbor 476
Lista Estados vecinos y sus significados 477
Lista Reglas para configurar la ID del enrutador 481
Ejemplo 20-14 Diferencias en la salida de la interfaz show ip ospf con 486
la configuración de la interfaz OSPF
Lista Acciones que realiza IOS cuando una interfaz OSPF es pasiva 487
Figura 20-6. Las acciones tomadas por la información predeterminada de 489
OSPF se originan
mando
Lista Reglas para configurar el costo de la interfaz OSPF 493
20

Términos clave que debe conocer


ancho de banda de referencia, ancho de banda de la interfaz, rutas máximas

Referencias de comandos
Configuración de lista de tablas 20-6 y 20-7 y comandos de verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla,
lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.

Cuadro 20-6 Capítulo 20 Referencia de comandos de configuración


Mando Descripción
enrutador ospf identificacion Subcomando del enrutador que ingresa al modo de
de proceso configuración OSPF para el proceso listado.
la red Máscara comodín de Subcomando del enrutador que habilita OSPF en
dirección IP area area-id interfaces que coinciden con la combinación de
dirección / comodín y establece el área OSPF.
ip ospf identificacion de Subcomando de interfaz para habilitar OSPF en la interfaz
proceso zona número de área y asignar la interfaz a un área OSPF específica.

De la Biblioteca de Francisco Jesús Vázquez


508 Guía oficial de certificación CCNA 200-301,
volumen 1
Mando Descripción
costo ip ospf costo de la Subcomando de interfaz que establece el costo OSPF
interfaz asociado con la interfaz.
banda ancha banda ancha Subcomando de interfaz que establece directamente
el ancho de banda de la interfaz (Kbps).
referencia de coste Subcomando de enrutador que le dice a OSPF el numerador
automático banda ancha en la fórmula Reference_bandwidth / Interface_bandwidth
número utilizada para calcular el costo de OSPF en función del
ancho de banda de la interfaz.
ID de enrutador Comando OSPF que establece estáticamente la ID del
identificación enrutador.
loopback de interfaz número Comando global para crear una interfaz de bucle
invertido y navegar al modo de configuración de la
interfaz para esa interfaz.
caminos-máximos número de Subcomando de enrutador que define el número máximo
caminos de rutas de igual costo que se pueden agregar a la tabla de
enrutamiento.
interfaz pasiva teclea Subcomando del enrutador que hace que la interfaz sea
un número pasiva para OSPF, lo que significa que el proceso OSPF no
formará relaciones vecinas con vecinos accesibles en esa
interfaz.
interfaz pasiva defecto Subcomando OSPF que cambia el OSPF
predeterminado para que las interfaces sean pasivas
en lugar de activas (no pasivas).
sin interfaz pasiva teclea Subcomando OSPF que le dice a OSPF que esté activo (no
un número pasivo) en esa interfaz o subinterfaz.
la información Subcomando OSPF para decirle a OSPF que cree y anuncie
predeterminada se origina una ruta predeterminada OSPF, siempre que el enrutador
[siempre] tenga alguna ruta predeterminada (o que siempre anuncie
una predeterminada, si la opción siempre está configurada).

Cuadro 20-7 Capítulo 20 Referencia del comando EXEC


Mando Descripción
mostrar ip ospf Muestra información sobre el proceso OSPF que se ejecuta
en el enrutador, incluida la ID del enrutador OSPF, las áreas
a las que se conecta el enrutador y la cantidad de interfaces
en cada área.
muestre el resumen de la Enumera las interfaces en las que está habilitado el
interfaz del IP OSPF protocolo OSPF (según los comandos de red), incluidas
las interfaces pasivas.
muestre la interfaz ip ospf Enumera una sección larga de configuraciones, estados y
[teclea un número] contadores para el funcionamiento de OSPF en todas las
interfaces, o en la interfaz listada, incluidos los
temporizadores Hello y Dead.
mostrar protocolos ip Muestra los parámetros del protocolo de enrutamiento y los
valores actuales del temporizador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 20: Icomplementando OSPF
509
Mando Descripción
muestre al vecino del ospf del Muestra una breve salida sobre los vecinos, identificados
IP [teclea un número] por el ID del enrutador vecino, incluido el estado actual,
con una línea por vecino; opcionalmente, limita la salida a
los vecinos en la interfaz listada.
muestre al vecino del ospf del Muestra la misma salida que el comando show ip ospf
IP Neighbor Detail, pero solo para el vecino listado (por RID
vecino-ID de vecino).
muestre la base de datos del Muestra un resumen de las LSA en la base de datos, con
ospf del IP una línea de salida por LSA. Está organizado por tipo de
LSA (primero tipo 1, luego tipo 2, y así sucesivamente).
mostrar ruta ip Muestra todas las rutas IPv4.
muestre la ruta ip ospf Enumera las rutas en la tabla de enrutamiento aprendidas por
OSPF.
mostrar ruta ip máscara Muestra una descripción detallada de la ruta para la
de dirección IP subred / máscara enumerada.
borrar proceso ip ospf Restablece el proceso OSPF, restableciendo todas las
relaciones vecinas y también haciendo que el proceso elija
OSPF RID.

20

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 21

Tipos de redes OSPF y vecinos


Este capítulo cubre los siguientes temas del examen:
3.0 Conectividad IP
3.4 Configurar y verificar OSPFv2 de área única
3.4.a Adyacencias vecinas
3.4.b Punto a punto
3.4.c Transmisión (selección DR / BDR)
3.4.d ID de enrutador
Capítulo 20, "Implementación de OSPF", analizó las opciones de configuración OSPF
opcionales requeridas y más comunes, junto con los muchos comandos de verificación
para mostrar cómo funciona OSPF con esas configuraciones. Este capítulo continúa con
más temas de implementación de OSPF, tanto para completar la discusión sobre OSPF
como para enfocarse aún más en los temas específicos del examen CCNA 200-301.
La primera de las dos secciones principales de este capítulo se centra en los tipos de
redes OSPF, específicamente los tipos punto a punto y de difusión. Los temas del
examen CCNA 200-301 los mencionan por su nombre. El Capítulo 20 mostró cómo
OSPF opera en las interfaces Ethernet cuando se usa su tipo de red predeterminado
(transmisión). Esta primera sección del capítulo analiza el significado de los tipos de red
OSPF, la configuración predeterminada, cómo configurar para usar otras
configuraciones y cómo OSPF funciona de manera diferente con diferentes
configuraciones.
La segunda sección principal luego se enfoca en vecinos y adyacencias de vecinos como se
menciona en otro de los temas del examen OSPF. Los enrutadores OSPF no pueden
intercambiar LSA con otro enrutador a menos que primero se conviertan en vecinos. Esta
segunda sección analiza las diversas funciones de OSPF que pueden evitar que los
enrutadores OSPF se conviertan en vecinos y cómo puede descubrir si existen esas malas
condiciones, incluso si no tiene acceso a la configuración en ejecución.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

De la Biblioteca de Francisco Jesús Vázquez


Mesa 21-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Tipos de red OSPF 1-3
Relaciones de vecinos OSPF 4-6

1. Los enrutadores R1 y R2, con ID de enrutador 1.1.1.1 y 2.2.2.2, se conectan a través de


un enlace WAN Ethernet. Si utiliza todas las configuraciones OSPF predeterminadas, si
el enlace WAN se inicializa para ambos enrutadores al mismo tiempo, ¿cuál de las
siguientes respuestas es verdadera? (Elija dos respuestas).
a. El enrutador R1 conviértase en el DR.
b. El enrutador R1 dinámicamente descubrir la existencia del router R2.
c. El enrutador R2 no será ni DR ni BDR.
d. El comando show ip ospf Neighbor del router R1 mostrará a R2 con un
estado de "FULL / DR".
2. Los enrutadores R1 y R2, con ID de enrutador 1.1.1.1 y 2.2.2.2, se conectan a través de
un enlace WAN Ethernet. La configuración usa todos los valores predeterminados,
excepto darle a R1 una prioridad de interfaz de 11 y cambiar ambos enrutadores para
usar el tipo de red OSPF punto a punto. Si el enlace WAN se inicializa para ambos
enrutadores al mismo tiempo, ¿cuál de las siguientes respuestas es verdadera? (Elija do s
respuestas).
a. El enrutador R1 conviértase en el DR.
b. El enrutador R1 dinámicamente descubrir la existencia del router R2.
c. El enrutador R2 no será ni DR ni BDR.
d. Mostrar ip ospf vecino del router R2 El comando mostrará R1 con un estado de "FULL / DR".
3. Según la salida del comando, ¿con cuántos enrutadores está el enrutador R9
completamente adyacente sobre su interfaz Gi0 / 0?
R9 # show resumen de la interfaz ip ospf
Interfaz PID Zona Dirección IP / Coste Estado Nbrs F
Máscara / C
Gi0 / 0 1 0 10.1.1.1/24 1DROTH 2/5

a. 7
b. 0
c. 5
d. 2

De la Biblioteca de Francisco Jesús Vázquez


500 Guía oficial de certificación CCNA 200-301,
volumen 1
4. Un ingeniero conecta los enrutadores R11 y R12 a la misma LAN Ethernet y los
configura para usar OSPFv2. ¿Qué respuestas describen una combinación de
configuraciones que evitarían que los dos enrutadores se conviertan en vecinos
OSPF? (Elija dos respuestas).
a. La interfaz de R11 usa el área 11, mientras que la interfaz de R12 usa el área 12.
b. El proceso OSPF de R11 usa el ID de proceso 11 mientras que R12 usa el ID de proceso 12.
c. La interfaz de R11 usa la prioridad 11 de OSPF, mientras que la de R12 usa la pri oridad 12 de OSPF.
d. La interfaz de R11 usa un valor de temporizador OSPF Hello de 11, mientras que la de R12 usa 12.
5. Un ingeniero conecta los enrutadores R13 y R14 a la misma LAN Ethernet y los
configura para usar OSPFv2. ¿Qué respuestas describen una combinación de
configuraciones que evitarían que los dos enrutadores se conviertan en vecinos
OSPF?
a. Las direcciones IP de la interfaz de ambos enrutadores residen en la misma subred.
b. El proceso OSPF de ambos enrutadores utiliza el ID de proceso 13.
c. El proceso OSPF de ambos enrutadores utiliza el ID de enrutador 13.13.13.13.
d. Las interfaces de ambos enrutadores usan un intervalo muerto OSPF de 40.
6. El enrutador R15 ha sido una parte funcional de una red que usa OSPFv2. Luego, un
ingeniero emite el comando de apagado en el modo de configuración OSPF en R15.
¿Cuál de las siguientes ocurre?
a. R15 vacía su tabla de enrutamiento IP de todas las rutas OSPF pero mantiene intacta su LSDB.
b. R15 vacía su LSDB pero mantiene activas las relaciones de vecinos OSPF.
c. R15 mantiene abiertos los vecinos OSPF pero no acepta nuevos vecinos OSPF.
d. R15 mantiene toda la configuración de OSPF pero cesa todas las actividades de
OSPF (rutas, LSDB, vecinos).

Temas fundamentales

Tipos de red OSPF


Dos temas del examen CCNA 200-301 podrían malinterpretarse por completo sin
examinar más de cerca aún más configuraciones OSPF predeterminadas. En particular, los
siguientes temas del examen se refieren a una configuración OSPF específica por interfaz
llamada tipo de red, incluso enumerando las palabras clave utilizadas para configurar la
configuración en los temas del examen:
3.4.b: punto a punto
3.4.c: transmisión (selección DR / BDR)
OSPF incluye una pequeña cantidad de tipos de red como configuración en cada interfaz
habilitada para OSPF. La configuración le dice al enrutador si debe o no descubrir
dinámicamente vecinos OSPF (en lugar de requerir la configuración estática de la dirección
IP del enrutador vecino) y si el enrutador debe intentar usar un enrutador designado (DR) y
un DR de respaldo (BDR) en el subred. De los dos tipos de red OSPF incluidos en los
temas del examen CCNA, ambos hacen que los enrutadores descubran vecinos
dinámicamente, pero uno pide el uso de un DR y el otro no. La Tabla 21-2 resume las
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 501
características de los dos tipos de red OSPF mencionados en los temas del examen.

De la Biblioteca de Francisco Jesús Vázquez


502 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro 21-2 Dos tipos de red OSPF y comportamientos clave
Palabra clave del tipo de Descubre vecinos dinámicamente Utiliza un DR / BDR
red
transmisión sí sí
punto a punto sí No

El resto de esta primera sección principal del capítulo explora cada tipo.

El tipo de red de transmisión OSPF


OSPF utiliza de forma predeterminada un tipo de red de difusión en todos los tipos de
interfaces Ethernet. Tenga en cuenta que todas las interfaces Ethernet en los ejemplos
del Capítulo 20 se basaron en esa configuración predeterminada.
Para ver todos los detalles de cómo funciona el tipo de red de transmisión OSPF, este
capítulo comienza con un diseño diferente al de los ejemplos del Capítulo 20, en lugar
de utilizar un diseño de área única que conecta cuatro enrutadores a la misma subred,
como se muestra en la Figura 21-1 . Todos los enlaces residen en el área 0, lo que hace
que el diseño sea un diseño de área única.

DESHACERSE 1.1.1.1RID 3.3.3.3

G0 / 1 G0 / 0 G0 / 0 G0 / 1
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24

G0 / 1 G0 / 0 G0 / 0 G0 / 1
10.1.1.2/24
21
10.1.22.2/24 R2 10.1.1.4/24 R4 10.1.44.4/24
DESHACERSE 2.2.2.2RID 4.4.4.4

Figura 21-1 El diseño de área única utilizado en este capítulo


Para tener una idea de cómo opera OSPF con el tipo de red de transmisión, imagine que los
cuatro enrutadores usan una configuración de interfaz OSPF sencilla como la configuración
R1 del enrutador que se muestra en el Ejemplo 21-1. Ambas interfaces GigabitEthernet en
los cuatro enrutadores utilizan de forma predeterminada la transmisión de tipo de red.
Tenga en cuenta que la configuración de los enrutadores R2, R3 y R4 refleja la
configuración de R1, excepto que usan las ID de enrutador 2.2.2.2, 3.3.3.3 y 4.4.4.4,
respectivamente, y usan las direcciones IP que se muestran en la figura.

Ejemplo 21-1 Configuración OSPF de R1 para coincidir con la figura 21-1


enrutador ospf 1
ID de enrutador 1.1.1.1
!
interfaz gigabitEthernet0 / 0
ip ospf 1 área 0
!
interfaz gigabitEthernet0 / 1
ip ospf 1 área 0
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 503

Este diseño simple nos brinda un gran telón de fondo desde el cual observar los resultados
del tipo de red de transmisión en cada enrutador. Ambas interfaces (G0 / 0 y G0 / 1) en
cada enrutador usan el tipo de red de transmisión y realizan las siguientes acciones:
■ Intente descubrir vecinos enviando OSPF Hellos a la dirección de multidifusión
224.0.0.5 (una dirección reservada para enviar paquetes a todos los enrutadores OSPF
en la subred)
■ Intente elegir un DR y BDR en cada subred
■ En la interfaz sin otros enrutadores en la subred (G0 / 1), conviértase en DR
■ En la interfaz con otros tres enrutadores en la subred (G0 / 0), sea DR, BDR o un
enrutador DROther
■ Al enviar mensajes OSPF al DR o BDR, envíe los mensajes a la dirección de multidifusión
224.0.0.6 de todos los OSPF-DR

El ejemplo 21-2 muestra algunos de los resultados con el comando show ip ospf Neighbor.
Tenga en cuenta que R1 enumera R2, R3 y R4 como vecinos (según sus ID de enrutador
2.2.2.2, 3.3.3.3 y 4.4.4.4), lo que confirma que R1 descubrió dinámicamente los otros
enrutadores. Además, tenga en cuenta que la salida enumera 4.4.4.4 como DR y 3.3.3.3 como
BDR.

Ejemplo 21-2 Lista de vecinos de R1


R1 # show ip ospf vecino

ID de vecino Pri Estado Tiempo Dirección Interfaz


muerto
2.2.2.2 1 2 VÍAS / 00:00:35 10.1.1.2 GigabitEthernet0 / 0
DROTHER
3.3.3.3 1 COMPLETO / BDR 00:00:33 10.1.1.3 GigabitEthernet0 / 0
4.4.4.4 1 COMPLETO / DR 00:00:35 10.1.1.4 GigabitEthernet0 / 0

Verificación de operaciones con difusión de tipo de red


Como se discutió en la sección “Uso de enrutadores designados en enlaces Ethernet” en el
Capítulo 19, “Comprensión de los conceptos de OSPF”, todos los enrutadores descubiertos
en el enlace deben convertirse en vecinos y al menos alcanzar el estado bidireccional. Para
todas las relaciones de vecino que incluyen el DR y / o BDR, la relación de vecino debe
alcanzar aún más el estado completo. Esa sección definió el término completamente
adyacente como un término especial que se refiere a los vecinos que alcanzan este estado
completo.
El diseño de la Figura 21-1, con cuatro enrutadores en la misma LAN, proporciona
suficientes enrutadores para que una relación de vecino permanezca en un estado
bidireccional y no alcance el estado completo, como una forma perfectamente normal de
funcionamiento de OSPF. La Figura 21-2 muestra las condiciones actuales cuando se
recopilaron los comandos show de este capítulo, con R4 como DR, R3 como BDR y con
R1 y R2 como enrutadores DROther.
Ahora considere los vecinos del enrutador R1 como se enumeran en el Ejemplo 21-2. R1 tiene
tres vecinos, todos accesibles desde su interfaz G0 / 0. Sin embargo, el comando show ip ospf
Neighbor de R1 se refiere al estado de la relación de R1 con el vecino: bidireccional con el
enrutador 2.2.2.2. Debido a que tanto el R1 como el R2 sirven actualmente como enrutadores
De la Biblioteca de Francisco Jesús Vázquez
504 Guía oficial de certificación CCNA 200-301,
volumen 1 DROther, es decir, esperan listos para convertirse en BDR si falla el DR o BDR, su relación de
vecino permanece en un estado bidireccional.
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 B, D 2 ANTES DE CRISTO 3 D 4 A, D 5 C 6 D

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 21: OSPF La red Types y Vecinos 505

DESHACERSE 1.1.1.1RID 3.3.3.3

G0 / G0 / 0 G0 / G0 /
1 0 1
R1 DROther R3
DR BDR DR

G0 / DROther DR G0 /
1 G0 / 0 1
R2 G0 / R4
DR DESHACERSE 2.2.2.2RID 0 4.4.4.4
DR
Figura 21-2 OSPF DR / BDR / DROtros roles en la red
Examinando el Ejemplo 21-2 por última vez, R1, como un enrutador DROther en sí, tiene
dos relaciones vecinas que alcanzan un estado completo: adyacencia de vecino de R1 con
DR R4 y adyacencia de vecino de R1 con BDR R3. Pero R1 tiene un total de tres vecinos,
todos accesibles desde la interfaz G0 / 0 de R1.
La idea de que R1 tiene tres vecinos fuera de su interfaz G0 / 0, con dos completamente
adyacentes, se refleja en el extremo derecho de la salida del comando show ip ospf
interface brief del ejemplo 21-3. Muestra "2/3", es decir, dos vecinos en el estado completo
fuera del puerto G0 / 0, con tres vecinos en total en esa interfaz. Además, tenga en cuenta
que la columna "Estado" de este comando difiere de los comandos show ip ospf Neighbor,
en que el comando show ip ospf interface brief enumera la función del enrutador local en
la interfaz (como se muestra en la Figura 21-2), con R1. G0 / 1 actuando como DR y G0 / 0
de R1 actuando como un enrutador DROther.

Ejemplo 21-3 Interfaces OSPF del router R1: función local y recuentos de vecinos
21
R1 # show resumen de la interfaz ip ospf
Interfaz PID Zona Dirección IP / Costo Estad Nbrs F /
Máscara o C
Gi0 / 1 1 0 10.1.11.1/24 1 DR 0/0
Gi0 / 0 1 0 10.1.1.1/24 1 DROTH 2/3

Hasta ahora, este tema ha descrito el efecto del tipo de red de difusión OSPF aprovechando
la configuración predeterminada en las interfaces Ethernet. Para ver la configuración, use
el comando show ip ospf interface, como se muestra en el Ejemplo 21-4. El primer
elemento resaltado identifica el tipo de red. Sin embargo, el resultado de este comando
reafirma muchos de los hechos que se ven en los comandos show ip ospf Neighbor y show
ip ospf interface brief en los Ejemplos 21-2 y 21-3, así que tómese el tiempo para examinar
todo el Ejemplo 21-4 y enfóquese en los aspectos destacados adicionales para ver esos
elementos familiares.

Ejemplo 21-4 Visualización de difusión de tipo de red OSPF


R1 # show ip ospf interface g0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.1/24, Área 0, Conectada a través de la
interfaz Habilitar ID de proceso 1, ID de enrutador 1.1.1.1, Tipo de
Topología-MTID Cost Discapac Apagar Nombre de
o itado topología
0 1 no no Base
Habilitado por la configuración de la interfaz, incluidas las
direcciones IP secundarias De la Biblioteca de Francisco Jesús Vázquez
506 Guía oficial de certificación CCNA 200-301,
volumen 1
El retardo de transmisión es de 1 segundo, estado DROTHER, prioridad 1
Enrutador designado (ID) 4.4.4.4, dirección de interfaz 10.1.1.4
Enrutador designado de respaldo (ID) 3.3.3.3, Dirección de interfaz
10.1.1.3 Intervalos de temporizador configurados, Hola 10, Muerto 40,
Espera 40, Retransmisión 5
oob-resinc timeout 40
Hola, vence en 00:00:00
Admite señalización local de enlace
(LLS) Compatibilidad con el ayudante
de Cisco NSF habilitada
Compatibilidad con el ayudante de
IETF NSF habilitada Índice 1/1/1,
longitud de la cola de inundación 0
Siguiente 0x0 (0) / 0x0 (0) / 0x0
(0)
La longitud del último escaneo de inundación es 0, el máximo es 1
El tiempo de la última exploración de inundación es 0 mseg, el máximo es 0 mseg

Aunque no necesitaría configurar una interfaz Ethernet para usar el tipo de red de
transmisión, algunos tipos de interfaces más antiguos a lo largo de los años han usado
diferentes valores predeterminados y con la opción de usar el tipo de red de transmisión.
En esos casos, el subcomando de interfaz de transmisión de red ip ospf configuraría la
configuración.

Configuración para influir en la elección de DR / BDR


En algunos casos, es posible que desee influir en la elección de OSPF DR. Sin embargo,
antes de decidir que tiene sentido en todos los casos, tenga en cuenta que las reglas de
elección OSPF DR / BDR no darán como resultado que un enrutador específico sea
siempre el DR y otro siempre sea el BDR, asumiendo que cada uno está activo y
funcionando. En resumen, estas son las reglas una vez que se haya elegido un DR y un
BDR:
■ Si el DR falla, el BDR se convierte en RD, y se elige un nuevo BDR.
■ Cuando un enrutador mejor ingresa a la subred, no se produce la preferencia del DR o BDR existente.

Como resultado de estas reglas, si bien puede configurar un enrutador para que sea el
mejor enrutador (la prioridad más alta) para convertirse en el DR en una elección, hacerlo
solo aumenta las estadísticas de ese enrutador.
posibilidades de ser el RD en un momento dado. Si el enrutador falla, otros enrutadores se
convertirán en DR y BDR, y el mejor enrutador no volverá a ser DR hasta que fallen los
actuales DR y BDR.

NOTA Si ha comenzado a pensar en las elecciones del STP, tenga en cuenta que las reglas
son similares, pero con dos diferencias clave. STP utiliza un enfoque de "más bajo es el
mejor" y permite que los nuevos conmutadores se apropien del conmutador raíz existente
para convertirse en la raíz. OSPF utiliza un enfoque de más alto es mejor y no se adelanta al
DR como se acaba de señalar.
En algunos casos, es posible que desee influir en la elección de DR / BDR con dos ajustes
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 507
configurables, que se enumeran aquí en orden de precedencia:

De la Biblioteca de Francisco Jesús Vázquez


508 Guía oficial de certificación CCNA 200-301,
volumen 1
■ La prioridad de interfaz OSPF más alta: El valor más alto gana durante una elección, con
valores que van de 0 a 255.
■ El ID de enrutador OSPF más alto: Si la prioridad empata, la elección elige el
enrutador con el RID OSPF más alto.

Por ejemplo, imagine que los cuatro enrutadores en el diseño que se muestra en la Figura
21-1 intentan elegir el DR y el BDR al mismo tiempo, por ejemplo, después de un golpe de
energía en el que los cuatro enrutadores se apagan y se vuelven a encender. Todos
participan en la elección. Todos se vinculan con valores de prioridad predeterminados de 1
(consulte el Ejemplo 21-4 para conocer la prioridad de R1 en la salida del comando show ip
ospf interface). En este caso, R4, con el RID numéricamente más alto de 4.4.4.4, gana la
elección, y R3, con el siguiente RID más alto de 3.3.3.3, se convierte en el BDR.
Para influir en la elección, puede configurar los distintos RID con su enrutador preferido
con el valor RID más alto. Sin embargo, muchas redes eligen ID de enrutador OSPF para
ayudar a identificar el enrutador fácilmente. En cambio, usar la configuración de prioridad
OSPF tiene más sentido. Por ejemplo, si un ingeniero prefiere que R1 sea el DR, el
ingeniero podría agregar la configuración del Ejemplo 21-5 para establecer la prioridad de
interfaz de R1 en 99.

Ejemplo 21-5 Influir en la elección de DR / BDR mediante la prioridad de OSPF


R1 # configurar terminal
¿Configurando desde terminal, memoria o red [terminal]?
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. R1 (config) # interfaz g0 / 0
R1 (config-if) # ip ospf prioridad 99
R1 (config-if) # ^ Z
R1 # 21
R1 # show ip ospf interface g0 / 0 | incluir prioridad
El retardo de transmisión es de 1 segundo, estado DROTHER,
prioridad 99

ID de vecino Pri Estado Tiempo Dirección Interfaz


muerto
2.2.2.2 1 2 VÍAS / 00:00:36 10.1.1.2 GigabitEthernet0 /
DROTHER 0
3.3.3.3 1 COMPLETO / BDR 00:00:30 10.1.1.3 GigabitEthernet0 /
0
4.4.4.4 1 COMPLETO / DR 00:00:37 10.1.1.4 GigabitEthernet0 /
R1 # show resumen de la interfaz 0
ip ospf

Interfaz PID Zona Dirección IP / Costo Estado Nbrs F


Máscara / C
Gi0 / 1 1 0 10.1.11.1/24 1 DR0 / 0
Gi0 / 0 1 0 10.1.1.1/24 1 DROTH 2/3

La configuración muestra el valor de prioridad de la interfaz de R1 ahora como 99, y el


comando show ip ospf interface G0 / 0 que sigue confirma la configuración. Sin embargo,
los dos últimos comandos del ejemplo parecen mostrar que DR y BDR no han cambiado en
absoluto, y que el resultado es correcto. En el ejemplo, tenga en cuenta que el comando
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 509
show ip ospf Neighbor aún enumera el estado de R4 como DR, lo que significa que R4 aún
actúa como DR, mientras que el comando show ip ospf interface brief enumera el estado
(rol) de R1 como DROTH.

De la Biblioteca de Francisco Jesús Vázquez


510 Guía oficial de certificación CCNA 200-301,
volumen 1
Solo para completar el proceso, el Ejemplo 21-6 muestra los resultados después de forzar
una elección libre (al fallar el conmutador LAN que se encuentra entre los cuatro
enrutadores). Como se esperaba, R1 gana y se convierte en DR debido a su mayor
prioridad, con los otros tres enrutadores vinculados según la prioridad. R4 gana entre R2,
R3 y R4 debido a su mayor RID para convertirse en el BDR.

Ejemplo 21-6 Resultados de una elección DR / BDR completamente nueva


! No se muestra: la LAN falla y luego se recupera, lo que provoca una
nueva elección de OSPF
R1 # show ip ospf vecino

ID de vecino Pri Estado Tiempo Dirección Interfaz


muerto
2.2.2.2 1
COMPLETO / 00:00:37 10.1.1.2 GigabitEthernet0 /
DROTHER 0
3.3.3.3 1 COMPLETO / 00:00:38 10.1.1.3 GigabitEthernet0 /
DROTHER 0
4.4.4.4 1 COMPLETO / BDR 00:00:38 10.1.1.4 GigabitEthernet0 /
R1 # show resumen de la interfaz 0
ip ospf

Interfaz PID Zona Dirección IP / Costo Estad Nbrs F /


Máscara o C
Gi0 / 1 1 0 10.1.11.1/24 1 DR 0/0
Gi0 / 0 1 0 10.1.1.1/24 1 DR 3/3

El tipo de red punto a punto OSPF


El otro tipo de red OSPF mencionado en los temas del examen CCNA 200-301, punto a
punto, funciona bien para enlaces de datos que, por su naturaleza, tienen solo dos
enrutadores en el enlace. Por ejemplo, considere la topología de la Figura 21-3, que
muestra el enrutador R1 con tres enlaces WAN: dos enlaces WAN Ethernet y un enlace
serie.

Área 0

10.1.23.2 /
24
R2 G0 / 0

10.1.1.1 / 10.1.23.3 /
24 G0 / G0 / 24
G0 / 1/0
10.1.13.1 / 0/0 G0 / 0
R3
R1 24 10.1.13.3 /

10.1.4.4 /
24
G0 / 1
R4

Figura 21-3 Ejemplo de diseño OSPF con WAN serial y Ethernet


Primero, concéntrese en el enlace en serie en sí. Para revisar, la línea dentada representa un
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 511
enlace físico que puede tener como máximo dos dispositivos usando el enlace, específicamente
R1 y R4 en este caso. El enlace no admite la capacidad de agregar un tercer enrutador al
enlace. Como puede imaginar, los protocolos de enlace de datos para controlar un enlace con
dos dispositivos como máximo pueden funcionar de manera diferente a Ethernet.

De la Biblioteca de Francisco Jesús Vázquez


512 Guía oficial de certificación CCNA 200-301,
volumen 1
Por ejemplo, los protocolos de enlace de datos que se utilizan con más frecuencia en el
enlace (HDLC y PPP) no admiten transmisiones de enlace de datos.
A continuación, considere el tipo de red punto a punto OSPF: existe para enlaces seriales y
otros enlaces que utilizan una topología punto a punto. Estos enlaces a menudo no admiten
transmisiones de enlace de datos.
Además, con solo dos dispositivos en el enlace, usar un DR / BDR no es una ayuda, y en
realidad agrega un poco más de tiempo de convergencia. El uso de un tipo de red de punto
a punto le indica al enrutador que no use un DR / BDR en el enlace.
Si bien es posible que vea algunos enlaces en serie en las redes hoy en día, los
exámenes CCNA y CCNP Enterprise no hacen mención específica de la tecnología en
serie en este momento. Sin embargo, verá otros enlaces punto a punto, como algunos
enlaces Ethernet WAN.
Para conectar los pensamientos, tenga en cuenta que todos los enlaces WAN Ethernet
utilizados en este libro utilizan un servicio WAN Ethernet punto a punto llamado Servicio
de cable privado Ethernet o simplemente una Línea Ethernet (E-Line). Para ese servicio, el
proveedor de servicios enviará tramas Ethernet entre dos dispositivos (enrutadores)
conectados al servicio, pero solo esos dos dispositivos. En otras palabras, una E-line es un
servicio punto a punto en concepto. Por lo tanto, aunque el protocolo de enlace de datos
Ethernet admite tramas de transmisión, solo pueden existir dos dispositivos en el enlace y
no hay ninguna ventaja en utilizar un DR / BDR. Como resultado, muchos ingenieros
prefieren utilizar en su lugar un tipo de red OSPF punto a punto en enlaces Ethernet WAN
que, en efecto, actúan como un enlace punto a punto.
El ejemplo 21-7 muestra la configuración de G0 / 0/0 del router R1 interfaz en la Figura
21-3 para utilizar el tipo de red OSPF punto a punto. R2, en el otro extremo del enlace
WAN, necesitaría el mismo comando de configuración en su interfaz correspondiente.

Ejemplo 21-7 Tipo de red OSPF punto a punto en una interfaz Ethernet WAN en R1
R1 # configurar terminal 21
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R1 (config) # interfaz g0 / 0/0
R1 (config-if) # ip ospf red punto a punto
R1 (config-if) #

R1 # show ip ospf interface g0 / 0/0


GigabitEthernet0 / 0/0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.12.1/24, área 0, adjunta a través de la
habilitación de interfaz ID de proceso 1, ID de enrutador 1.1.1.1,
Topología-MTID Cost Discapac Apagar Nombre de
o itado topología
0 4 no no Base
Habilitado por la configuración de la interfaz, incluidas las
direcciones IP secundarias El retardo de transmisión es de 1 segundo,
estado POINT_TO_POINT
Intervalos de temporizador configurados, Hola 10, Muerto 40, Espera
40, Retransmisión 5
oob-resinc timeout 40
Hola, vence en 00:00:01
Admite señalización local de enlace
(LLS) Compatibilidad con el De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 513

La longitud del último escaneo de inundación es 1, el máximo es 3


El tiempo de la última exploración de inundación es 0
mseg, el máximo es 0 mseg El recuento de vecinos es 1,
el recuento de vecinos adyacentes es 1
Adyacente al vecino 2.2.2.2

Observe las partes resaltadas del comando show en el Ejemplo 21-6. Los dos primeros
puntos destacados indican el tipo de red. El resaltado final con dos líneas señala que R1
tiene un vecino en la interfaz, un vecino con el que se ha vuelto completamente adyacente
según la salida.
El ejemplo 21-8 cierra esta sección con una confirmación de algunos de esos hechos con
dos comandos más. Tenga en cuenta que el comando show ip ospf Neighbor en el R1
enumera el enrutador R2 (RID 2.2.2.2) con un estado completo, pero sin designación de DR
ni BDR, sino que incluye un -. El - actúa como recordatorio de que el enlace no utiliza un
DR / BDR. El segundo comando, show ip ospf interface brief, muestra el estado (la función
del enrutador local) como P2P, que es la abreviatura de punto a punto, con un contador de 1
para el número de vecinos completamente adyacentes y el número total de vecinos.

Ejemplo 21-8 Tipo de red OSPF punto a punto en una interfaz Ethernet WAN en R1
R1 # show ip ospf vecino

ID de vecino Pri Estado Tiempo Dirección Interfaz


muerto
2.2.2.2 0 LLENO/ - 00:00:39 10.1.12.2 GigabitEthernet0 /
! líneas omitidas por brevedad 0/0

R1 # show resumen de la interfaz


ip ospf

Interfaz PID Zona Dirección IP / Estado de Nbrs F /


Máscara coste C
! líneas omitidas por
Gi0 / 0/0
brevedad 1 0 10.1.12.1/24 4 P2P 1/1

Cuando utilice enlaces WAN Ethernet que se comporten como un enlace punto a punto,
considere usar el tipo de red OSPF punto a punto en lugar de usar el tipo de transmisión
predeterminado.

Relaciones de vecinos OSPF


La configuración OSPF de un enrutador habilita OSPF en un conjunto de interfaces.
Luego, IOS intenta descubrir otros vecinos en esas interfaces enviando y escuchando
mensajes de saludo OSPF. Sin embargo, una vez descubiertos, es posible que dos
enrutadores no se conviertan en vecinos. Deben tener valores compatibles para varias
configuraciones como se enumeran en los Hellos intercambiados entre los dos enrutadores.
Esta segunda sección principal del capítulo examina esas razones.

Requisitos del vecino OSPF


Después de que un enrutador OSPF escucha un saludo de un nuevo vecino, el protocolo de
enrutamiento examina la información en el saludo y compara esa información con la
De la Biblioteca de Francisco Jesús Vázquez
514 Guía oficial de certificación CCNA 200-301,
volumen 1 propia configuración del enrutador local. Si la configuración coincide, genial. De lo
contrario, los enrutadores no se convertirán en vecinos. Debido a que no existe un término
formal para todos estos elementos que considera un protocolo de enrutamiento, este libro
simplemente los llama requisitos de vecinos. La Tabla 21-3 enumera los requisitos de
vecinos para OSPF, con algunos comentarios sobre los diversos problemas que siguen a la
tabla.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 21: OSPF La red Types y Vecinos 515

Tabla 21-3 Requisitos de vecinos para OSPF


Requisito Requerid Vecino
o para faltante
OSPF si es
incorrect
o
Las interfaces deben estar en un estado activo / activo. sí sí
Las listas de control de acceso (ACL) no deben filtrar los mensajes sí sí
del protocolo de enrutamiento.
Las interfaces deben estar en la misma subred. sí sí
Deben pasar la autenticación de vecino del protocolo de sí sí
enrutamiento (si está configurado).
Los temporizadores Hello y Hold / Dead deben coincidir. sí sí
Los ID de enrutador (RID) deben único. sí sí
Deben estar en la misma zona. sí sí
El proceso OSPF no debe cerrarse. sí sí
Las interfaces vecinas deben utilizar la misma configuración de sí No
MTU.
Las interfaces vecinas deben utilizar el mismo tipo de red OSPF. sí No

Primero, considere el significado de las dos columnas más a la derecha. La columna


denominada "Requerido para OSPF" significa que el elemento debe estar funcionando
correctamente para que la relación de vecino funcione correctamente. Tenga en cuenta que
todos los elementos de esta columna muestran un "sí", lo que significa que todos deben ser
correctos para que la relación de vecino funcione correctamente. El último encabezado de
la columna dice "Falta un vecino si es incorrecto". Para los elementos que muestran un "sí" 21
en esta columna, si ese elemento está configurado incorrectamente, el vecino no aparecerá
en las listas de vecinos OSPF, por ejemplo, con el comando show ip ospf Neighbor.
A continuación, concéntrese en los elementos sombreados en la parte superior de la tabla.
El síntoma que ocurre si alguno de estos es un problema es que el comando show ip ospf
Neighbor no listaría el otro enrutador. Por ejemplo, el primer elemento indica que las
interfaces del enrutador deben estar en funcionamiento. Si la interfaz del enrutador no
funciona, el enrutador no puede enviar ningún mensaje OSPF y descubrir ningún vecino
OSPF en esa interfaz.
La sección central de la tabla (las filas sin sombrear) se centra en algunas configuraciones
de OSPF. Estos elementos deben ser correctos, pero de lo contrario, también harán que el
vecino no aparezca en la lista de salida del comando show ip ospf Neighbor.
Como puede ver, el uso del comando show ip ospf Neighbor puede brindarle un buen punto
de partida para solucionar problemas de OSPF en el examen y en la vida real. Si ves al
vecino que esperas ver, ¡genial! Si no es así, la tabla le brinda una buena lista para usar con
los elementos que debe investigar.
Finalmente, la última sección (sombreada) enumera un par de configuraciones OSPF que
dan un síntoma diferente cuando son incorrectas. Nuevamente, esos dos elementos deben
ser correctos para que los vecinos OSPF funcionen. Sin embargo, para estos dos elementos,
De la Biblioteca de Francisco Jesús Vázquez
516 Guía oficial de certificación CCNA 200-301,
volumen 1 cuando son incorrectos, un enrutador puede incluir al otro enrutador como vecino, pero la
relación de vecino no funciona correctamente ya que los enrutadores no intercambian LSA
como deberían.
Como referencia, la Tabla 21-4 vuelve a enumerar algunos de los requisitos de la Tabla 21-3,
junto con la comandos más útiles con los que encontrar las respuestas.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 21: OSPF La red Types y Vecinos 517

Cuadro 21-4 Requisitos del vecino OSPF y lo mejor show/depurar Comandos


Requisito Mejor show Command
Hola y los temporizadores muertos deben muestre la interfaz ip ospf
coincidir.
Deben estar en la misma zona. muestre el resumen de la interfaz del IP
OSPF
Los RID deben ser únicos. mostrar ip ospf
Deben pasar cualquier autenticación de muestre la interfaz ip ospf
vecino.
El proceso OSPF no debe cerrarse. muestre ip ospf, muestre la interfaz ip ospf

El resto de esta sección analiza algunos de los elementos de la tabla 21-3 con un poco más de
detalle.

NOTA Una opción de configuración que la gente a veces piensa que es un problema, pero
que no lo es, es el ID de proceso definido por el comando router ospf process-id. Los
enrutadores vecinos pueden usar los mismos valores de ID de proceso, o diferentes valores
de ID de proceso, sin impacto en si dos enrutadores se convierten en vecinos OSPF.

Problemas que evitan las adyacencias de vecinos


Las siguientes páginas analizan tres de los temas de la Tabla 21-3 para los cuales, si existe
un problema, el enrutador no se convierte en vecino (es decir, las partes no sombreadas de la
tabla). Para mostrar los problemas, esta sección utiliza la misma topología que se mostró
anteriormente en la Figura 21-1, pero ahora se introdujo alguna configuración incorrecta. En
otras palabras, la configuración coincide con el Ejemplo 21-1 que comenzó este capítulo,
pero con los siguientes errores introducidos:
■ R2 se ha configurado con ambas interfaces LAN en el área 1, mientras que las
interfaces G0 / 0 de los otros tres enrutadores están asignadas al área 0.
■ R3 utiliza el mismo RID (1.1.1.1) que R1.
■ R4 se ha configurado con un temporizador de saludo / inactivo de 5/20 en su interfaz
G0 / 0, en lugar del 10/40 utilizado (de forma predeterminada) en R1, R2 y R3.

La figura 21-4 muestra estos mismos problemas como referencia.


RID 1.1.1.1
DESHACERSE 1.1.1.1 (Debería ser 3.3.3.3)

G0 / 1 G0 / 0 G0 / 1
G0 / 0
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24

Configuración incorrecta: Área 1

G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.1.2/24 R4 10.1.44.4/24
10.1.1.4/24

Diseño previsto: Área 0


solamente Hola / Muerto =
5/20
De la Biblioteca de Francisco Jesús Vázquez
518 Guía oficial de certificación CCNA 200-301,
volumen Figura
1 21-4. Resumen de problemas que impiden a los vecinos OSPF en la LAN central

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 21: OSPF La red Types y Vecinos 519

Encontrar discrepancias en el área


Para crear una discrepancia de área, la configuración de algún enrutador debe colocar la
interfaz en el área incorrecta según el diseño. Como se muestra en la Figura 21-4, el
enrutador R2 se configuró incorrectamente, colocando ambas interfaces en el área 1 en
lugar del área 0. El ejemplo 21-9 muestra la configuración, que usa la sintaxis correcta (y
por lo tanto es aceptada por el router) pero establece el número de área incorrecto.

Ejemplo 21-9 Configuración del área 1 en las interfaces de R2, cuando deberían estar en el área
enrutador ospf 1
id del enrutador 2.2.2.2
!
interfaz gigabitEthernet0 / 0
ip ospf 1 área 1
!
interfaz gigabitEthernet0 / 1
ip ospf 1 área 1
0

Con un error de discrepancia de área, el comando show ip ospf Neighbor no mostrará el


vecino. Debido a que no ve nada en la tabla de vecinos OSPF, para solucionar este
problema, debe encontrar la configuración del área en cada interfaz en los enrutadores
potencialmente vecinos. Para hacerlo:
■ Verifique la salida de show running-config para buscar
■ ip ospf identificacion de proceso zona número de área subcomandos de interfaz
■ la red comandos en el modo de configuración OSPF
■ Utilice el comando show ip ospf interface [breve] para enumerar el número de área 21

Encontrar ID de enrutador OSPF duplicados


A continuación, el ejemplo 21-10 muestra que R1 y R3 intentan usar RID 1.1.1.1.
Curiosamente, ambos enrutadores generan automáticamente un mensaje de registro para el
problema RID de OSPF duplicado entre R1 y R3; el final del ejemplo 21-10 muestra uno
de esos mensajes. Para los exámenes, simplemente use los comandos show ip ospf en R3 y
R1 para enumerar fácilmente el RID en cada enrutador, teniendo en cuenta que ambos usan
el mismo valor.

Ejemplo 21-10 Comparación de ID de enrutador OSPF en R1 y R3


! A continuación, en R3: R3 enumera el RID de 1.1.1.1
!
R3 # show ip ospf
Proceso de enrutamiento "ospf 1" con ID 1.1.1.1
Hora de inicio: 00: 00: 37.136, Tiempo transcurrido: 02: 20: 37.200
! líneas omitidas por brevedad

! De vuelta a R1: R1 también usa RID


1.1.1.1R1 # show ip ospf
Proceso de enrutamiento "ospf 1" con ID 1.1.1.1

De la Biblioteca de Francisco Jesús Vázquez


520 Guía oficial de certificación CCNA 200-301,
volumen 1
Hora de inicio: 00: 01: 51.864, Tiempo transcurrido: 12: 13: 50.904
! líneas omitidas por brevedad

* 29 de mayo 00: 01: 25.679:% OSPF-4-DUP_RTRID_NBR: OSPF detectó una identificación de


enrutador duplicada1.1.1.1 desde 10.1.1.3 en la interfaz GigabitEthernet0 / 0

Primero, concéntrese en el problema: los RID duplicados. La primera línea del comando
show ip ospf en los dos routers muestra rápidamente el uso duplicado de 1.1.1.1. Para
resolver el problema, suponiendo que R1 debería usar 1.1.1.1 y R3 debería usar otro RID
(tal vez 3.3.3.3), cambie el RID en R3 y reinicie el proceso OSPF. Para hacerlo, use el
subcomando router-id 3.3.3.3 OSPF y use el comando del modo EXEC clear ip ospf
process. (OSPF no comenzará a usar un nuevo valor de RID hasta que el proceso se
reinicie, ya sea mediante comando o recarga).

Encontrar discrepancias en el temporizador de OSPF Hello y Dead


Primero, como recordatorio de los capítulos anteriores:
■ Hola intervalo / temporizador: El temporizador por interfaz que le dice a un
enrutador con qué frecuencia enviar mensajes OSPF Hello en una interfaz.
■ Intervalo muerto / temporizador: La per-interfaz temporizador que le dice al
enrutador cuánto tiempo debe esperar sin haber recibido un saludo de un vecino antes
de creer que el vecino ha fallado. (El valor predeterminado es cuatro veces el
temporizador de saludo).

A continuación, considere el problema creado en R4, con la configuración de un


temporizador de saludo y un temporizador muerto diferentes (5 y 20, respectivamente) en
comparación con la configuración predeterminada en R1, R2 y R3 (10 y 40,
respectivamente). Una discrepancia de intervalo de saludo o muerto evita que R4 se
convierta en vecino de cualquiera de los otros tres enrutadores OSPF. Los enrutadores
enumeran sus configuraciones de intervalo de saludo y de inactividad en sus mensajes de
saludo y eligen no convertirse en vecinos si los valores no coinciden. Como resultado,
ninguno de los enrutadores se convierte en vecino del enrutador R4 en este caso.
El ejemplo 21-11 muestra la forma más fácil de encontrar la falta de coincidencia
mediante el comando show ip ospf interface tanto en el R1 como en el R4. Este comando
enumera los temporizadores de Hola y muertos para cada interfaz, como se resalta en el
ejemplo. Tenga en cuenta que R1 usa 10 y 40 (Hola y muerto), mientras que R4 usa 5 y
20.

Ejemplo 21-11 Encontrar temporizadores de Hello / Dead que no coinciden


R1 # show ip ospf interface G0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.1/24, área 0, adjunta a través de la
declaración de red ID de proceso 1, ID de enrutador 1.1.1.1, tipo de
Nombre
red BROADCAST, costo: 1 Topología-MTID, costo de
desactivado, apagado
topología
01nono
Base
El retardo de transmisión es de 1 segundo, estado DR,
prioridad 1
Enrutador designado (ID) 1.1.1.1, dirección de interfaz
10.1.1.1 No hay enrutador designado de respaldo en esta red
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 521

Intervalos de temporizador configurados, Hola 10, Muerto 40, Espera 40, Retransmisión
5
! líneas omitidas por brevedad
! Pasando a R4 a continuación
!
R4 # show ip ospf interface Gi0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.4/24, Área 0, adjunta a través de la
declaración de red ID de proceso 4, ID de enrutador 10.1.44.4, tipo
de red BROADCAST, costo: 1 Nombre de
topología
01nono
Base
El retardo de transmisión es 1 segundo, estado DR,
prioridad 1 El retardo de transmisión es 1 segundo,
estado DR, prioridad 1
Enrutador designado (ID) 10.1.44.4, dirección de interfaz
10.1.1.4 No hay enrutador designado de respaldo en esta red
Intervalos de temporizador configurados, Hello 5, Dead 20, Wait 20,

Cerrar el proceso OSPF


Similar a deshabilitar y habilitar administrativamente una interfaz, IOS también permite el
proceso del protocolo de enrutamiento OSPFv2 se deshabilitará y habilitará con los
subcomandos shutdown y no shutdown del modo de enrutador, respectivamente. Cuando se
cierra un proceso de protocolo de enrutamiento, IOS hace lo siguiente:
■ Derriba a todos los vecinos relaciones y borra la tabla de vecinos OSPF
■ Borra el LSDB 21
■ Borra la tabla de enrutamiento IP de cualquier ruta aprendida por OSPF

Al mismo tiempo, cerrar OSPF conserva algunos detalles importantes sobre OSPF, en
particular:
■ IOS conserva toda la configuración de OSPF.
■ IOS todavía enumera todas las interfaces habilitadas para OSPF en la interfaz
OSPF lista (muestre la interfaz ip ospf) pero en un estado ABAJO.

Básicamente, cerrar el proceso del protocolo de enrutamiento OSPF le da al ingeniero


de red una forma de dejar de usar el protocolo de enrutamiento en ese enrutador sin
tener que eliminar toda la configuración. Una vez apagado, el comando show ip ospf
interface [breve] aún debería
enumere algunos resultados, al igual que el comando show ip ospf, pero el resto de los
comandos no enumerarán nada.
El ejemplo 21-12 muestra un ejemplo en el router R5, como se muestra en la figura 21-5.
R5 es un enrutador diferente al usado en ejemplos anteriores, pero comienza el ejemplo
con dos vecinos OSPF, R2 y R3, con ID de enrutador 2.2.2.2 y 3.3.3.3. El ejemplo
muestra el proceso OSPF que se cierra, los vecinos fallan y esos dos comandos clave de
OSPF show: show ip ospf Neighbor y show ip ospf interface brief.

De la Biblioteca de Francisco Jesús Vázquez


522 Guía oficial de certificación CCNA 200-301,
volumen 1
RID 2.2.2.2

10.1.12.1
G0 / 1 R2

R5 RID 3.3.3.3
G0 /
10.1.13.1
2
R3

Figura 21-5 Ejemplo de red para demostrar el cierre del proceso OSPF

Ejemplo 21-12 Cierre de un proceso OSPF y los estados vecinos resultantes


R5 # show ip ospf vecino
ID de vecino Pri Estado Tiempo Dirección Interfaz
muerto
2.2.2.2 1
COMPLETO / 00:00:35
10.1.12.2 GigabitEthernet0 /
DR 1
3.3.3.3
R5 1 COMPLETO /
# configurar terminal 00:00:33 10.1.13.3 GigabitEthernet0 /
DR 2
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R5 (config) # enrutador ospf 1
R5 (config-router) # apagado
R5 (enrutador de configuración) # ^ Z
* 23 de marzo 12: 43: 30.634:% OSPF-5-ADJCHG: Proceso 1, N ° 2.2.2.2 en
GigabitEthernet0 / 1 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o
desconectada
* 23 de marzo 12: 43: 30.635:% OSPF-5-ADJCHG: Proceso 1, N ° 3.3.3.3 en
GigabitEthernet0 / 2 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o
desconectada

Interfaz PID Zona Dirección IP / Costo Estado Nbrs F


Máscara / C
Gi0 / 1 1 0 10.1.12.1/24 1 ABAJO 0/0
R5
Gi0# /show
2 ip ospf
1 0 10.1.13.1/24 1 ABAJO 0/0
Proceso de enrutamiento "ospf 1" con ID
5.5.5.5 Hora de inicio: 5d23h, tiempo
transcurrido: 1d04h
El proceso de enrutamiento está cerrado
! líneas omitidas por brevedad

R5 # show ip ospf vecino


R5 #
R5 # show ip ospf database
Enrutador OSPF con ID (3.3.3.3) (ID de
proceso 1)

Primero, antes del apagado, el comando show ip ospf Neighbor enumera dos vecinos.
Después del apagado, el mismo comando no muestra ningún vecino. En segundo lugar, el
comando show ip ospf interface brief enumera las interfaces en las que OSPF está
habilitado, en las propias direcciones IP del enrutador local. Sin embargo, muestra un
estado DOWN, que es una referencia al estado del enrutador local. Además, tenga en

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 21: OSPF La red Types y Vecinos 523
cuenta que el comando show ip ospf afirma positivamente que el

De la Biblioteca de Francisco Jesús Vázquez


524 Guía oficial de certificación CCNA 200-301,
volumen 1
El proceso OSPF está en un estado de apagado, mientras que el resultado del comando show ip
ospf database muestra solo una línea de encabezado, sin LSA.

Problemas que permiten adyacencias pero impiden las rutas IP


Los dos últimos temas que se analizarán en esta sección tienen un síntoma en el que el
comando show ip ospf Neighbor sí enumera un vecino, pero existe algún otro problema que
impide la eventual adición de rutas OSPF a la tabla de enrutamiento. Los dos problemas:
una configuración de MTU no coincidente y un tipo de red OSPF no coincidente.

Configuración de MTU no coincidente


El tamaño de MTU define una configuración por interfaz utilizada por el enrutador para su
lógica de reenvío de capa 3, definiendo el paquete de capa de red más grande que el
enrutador reenviará en cada interfaz. Por ejemplo, el tamaño de IPv4 MTU de una interfaz
define el tamaño máximo de paquete IPv4 que el enrutador puede reenviar a una interfaz.
Los enrutadores a menudo usan un tamaño de MTU predeterminado de 1500 bytes, con la
capacidad de establecer el valor también. El subcomando ip mtu size interface define la
configuración de IPv4 MTU, y el comando ipv6 mtu size establece el equivalente para
paquetes IPv6.
En un giro extraño, dos enrutadores OSPFv2 pueden convertirse en vecinos OSPF,
aparecer en la salida del comando show ip ospf Neighbor y alcanzar el estado
bidireccional, incluso si utilizan diferentes configuraciones de IPv4 MTU en sus
interfaces. Sin embargo, no intercambian sus LSDB. Eventualmente, después de intentar
y fallar en intercambiar sus LSDB, la relación de vecindad también falla. Por lo tanto,
también esté atento a las discrepancias de MTU, aunque pueden ser inusuales y oscuras,
mirando la configuración en ejecución y utilizando el comando show interfaces (que 21
enumera la MTU de IP).

Tipos de red OSPF no coincidentes


Anteriormente en este capítulo, leyó sobre el tipo de red de transmisión OSPF, que usa un
DR / BDR, y el tipo de red punto a punto OSPF, que no lo hace. Curiosamente, si
configura incorrectamente la configuración del tipo de red, de modo que un enrutador usa
transmisión y el otro usa punto a punto, ocurre lo siguiente:
■ Los dos enrutadores se convierten en vecinos completamente adyacentes (es decir, alcanzan un estado
completo).
■ Intercambian sus LSDB.
■ No agregan rutas IP a la tabla de enrutamiento IP.

La razón para no agregar las rutas tiene que ver con los detalles de las LSA y cómo el uso
de un DR (o no) cambia esas LSA. Básicamente, los dos enrutadores esperan diferentes
detalles en el
LSA y el algoritmo SPF nota esas diferencias y no puede confiar en las LSA debido a esas
diferencias.
Por ejemplo, anteriormente en Example 21-7, la configuración mostró que el enrutador R1
usaba el tipo de red punto a punto en su interfaz G0 / 0/0, con la expectativa de que el
enrutador R2 también usara punto a punto en su interfaz G0 / 1/0 correspondiente. El
ejemplo 21-13 muestra algunos de los resultados si el ingeniero se olvidó de configurar R2,
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 525
dejándolo con la configuración predeterminada de difusión.

De la Biblioteca de Francisco Jesús Vázquez


526 Guía oficial de certificación CCNA 200-301,
volumen 1
Ejemplo 21-13 Cierre de un proceso OSPF y los estados vecinos resultantes
* 10 de abril 16: 31: 01.951:% OSPF-4-NET_TYPE_MISMATCH: Recibido Hola de 2.2.2.2 en
GigabitEthernet0 / 0/0, lo que indica una posible discrepancia en el tipo de red
R1 # show ip ospf vecino

Vecino IDPriStateDead TimeAddressInterface


2.2.2.20 LLENO/ - 00: 00: 3810.1.12.2GigabitEthernet0 / 0/0
R1 #

R2 # ip vecino ospf
espectác
ulo
ID PriState Tiempo Dirección Interfaz
EN
1 COMPLETO / muerto 10.1.12.1 GigabitEthernet0 / 1/0
Vecino TI
BDR
FI 00:00:30
1.1.1.1 CA
CI
ÓN

Como puede ver, ambos enrutadores enumeran al otro como vecino OSPF en el estado
completo. Sin embargo, R1, con el tipo de red punto a punto, no incluye un rol de DR o
BDR en la salida, mientras que R2 lo hace, lo cual es una pista para este tipo de problema.
El otro viene al notar que las rutas esperadas no están en la tabla de enrutamiento IP.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro
o las herramientas interactivas para el mismo material.rial que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 21-5 describe los elementos clave de la revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la
segunda columna.

Tabla 21-5 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado:
Revise los temas clave Libro, sitio web
Revisar tablas de comandos Libro
Revisar tablas de memoria Sitio web
Ver video Sitio web

Revise todos los temas clave


Cuadro 21-6 Temas clave del capítulo 21
Elemento de tema Descripción Número de
clave página
Cuadro 21-2 Dos tipos de red OSPF y comportamientos clave 501

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 21: OSPF La red Types y Vecinos 527
Ejemplo 21-3 Interfaces OSPF, roles locales y recuentos de vecinos 503
Lista Reglas para elegir un OSPF DR / BDR 505
Ejemplo 21-8 Evidencias del tipo de red OSPF punto a punto 508

De la Biblioteca de Francisco Jesús Vázquez


528 Guía oficial de certificación CCNA 200-301,
volumen 1
Elemento de tema Descripción Número de
clave página
Tabla 21-3 Requisitos de vecinos para OSPF 509
Cuadro 21-4 Comandos útiles para descubrir Problemas de vecinos 510
OSPF
Lista Síntomas de una falta de coincidencia de tipo de red 515
OSPF

Referencias de comandos
Las tablas 21-7 y 21-8 enumeran los comandos de configuración y verificación utilizado en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.

Cuadro 21-7 Capítulo 21 Referencia de comandos de configuración


Mando Descripción
ip ospf hola-intervalo Subcomando de interfaz que establece el intervalo para hellos
segundos periódicos
ip ospf intervalo muerto Subcomando de interfaz que establece el temporizador
número muerto de OSPF
interfaz pasiva teclea un Subcomando del enrutador, tanto para OSPF como para
número EIGRP, que le dice al protocolo de enrutamiento que deje
de enviar hellos y deje de intentar descubrir vecinos en
esa interfaz
prioridad ip ospf valor Subcomando de interfaz que establece la prioridad
OSPF, que se utiliza al elegir un nuevo DR o BDR
red ip ospf {difusión | punto Subcomando de interfaz utilizado para configurar el tipo
a punto} de red OSPF en la interfaz 21
[no apagarse Un comando de modo de configuración OSPF para
deshabilitar (apagar) o habilitar (no apagar) el proceso
OSPF

Cuadro 21-8 Capítulo 21 show Referencia de comando


Mando Descripción
mostrar protocolos ip Muestra los parámetros del protocolo de enrutamiento y los
valores actuales del temporizador, incluida una copia
efectiva de los comandos de red de los protocolos de
enrutamiento y una lista de interfaces pasivas.
muestre el resumen de la Enumera las interfaces en las que está habilitado el
interfaz del IP OSPF protocolo OSPF (según los comandos de red), incluidas las
interfaces pasivas.
muestre la interfaz ip ospf Enumera la configuración OSPF detallada para todas las
[teclea un número] interfaces, o la interfaz enumerada, incluidos los
temporizadores de saludo y muertos y el área OSPF
muestre al vecino del ospf del Enumera los vecinos y el estado actual con los vecinos, por
IP interfaz
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 529
mostrar ip ospf Enumera un grupo de mensajes sobre el proceso OSPF
en sí, enumerando el ID del enrutador OSPF en la
primera línea
mostrar interfaces Enumera un conjunto extenso de mensajes, por
interfaz, que enumera la configuración, el estado
y la información del contador.

De la Biblioteca de Francisco Jesús Vázquez


Revisión de la Parte VI
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación en la
Tabla P6-1. Los detalles sobre cada tarea siguen la tabla.

Tabla P6-1 Parte VI Lista de verificación de revisión de partes

Actividad Primera fecha de 2da fecha de finalización


finalización
Repita todas las preguntas de
DIKTA
Responder preguntas de revisión
de piezas
Revisar temas clave
Hacer laboratorios
Mirar Videos

Repita todas las preguntas de DIKTA


Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los
capítulos de esta parte del libro usando el software PTP. Consulte la sección “Cómo ver
solo preguntas DIKTA por capítulo o parte” en la Introducción a este libro para aprender
cómo hacer que el software PTP le muestre preguntas DIKTA solo para esta parte.

Responder preguntas de revisión de piezas


Para esta tarea, responda las preguntas de Revisión de piezas de esta parte del libro
utilizando el software PTP. Consulte la sección “Cómo ver las preguntas de revisión de
piezas” en la Introducción a este libro para aprender cómo hacer que el software PTP le
muestre preguntas de revisión de piezas solo para esta parte.

Revisar temas clave


Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando
por los capítulos o utilizando la aplicación Temas clave en el sitio web
complementario.

Hacer laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o
CCNA, concéntrese más en el escenario de configuración y los laboratorios de
escenarios de resolución de problemas asociados con los temas de esta parte del libro.
Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien
como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos
detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro).
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas
de laboratorio centradas en la configuración que puede realizar en papel, cada una en 10
De la Biblioteca de Francisco Jesús Vázquez
a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como
se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on
Config.
Capítulo 21: OSPF La red Types y Vecinos 531

De la Biblioteca de Francisco Jesús Vázquez


Otro: Si usa otras herramientas de laboratorio, aquí tiene algunas sugerencias: Asegúrese
de experimentar mucho con la configuración de VLAN y la configuración de enlaces
troncales de VLAN.

Ver videos
El Capítulo 21 recomienda un video del sitio web complementario sobre la resolución
de problemas de vecinos OSPF. Tómese unos minutos para ver el video si aún no lo ha
hecho.

De la Biblioteca de Francisco Jesús Vázquez


Hasta ahora, este libro ha ignorado principalmente la versión 6 de IP (IPv6). Esta parte
invierte la tendencia, reuniendo todos los temas específicos de IPv6 en cuatro capítulos.
Los capítulos de la Parte VII lo guían a través de los mismos temas tratados a lo largo de
este libro para IPv4, a menudo utilizando IPv4 como punto de comparación. Ciertamente,
muchos detalles difieren al comparar IPv4 e IPv6. Sin embargo, muchos conceptos básicos
sobre direccionamiento IP, división en subredes, enrutamiento y protocolos de
enrutamiento siguen siendo los mismos. Los capítulos de esta parte se basan en esos
conceptos fundamentales y agregan detalles específicos sobre cómo IPv6 reenvía paquetes
IPv6 de un host a otro.

De la Biblioteca de Francisco Jesús Vázquez


Parte VII
IP versión 6

Capítulo 22: Fundamentos de IP versión 6

Capítulo 23: Direccionamiento y división en subredes IPv6

Capítulo 24: Implementación del direccionamiento IPv6 en enrutadores

Capítulo 25: Implementación de enrutamiento IPv6

Revisión de la parte VII

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 22

Fundamentos de IP versión 6
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.8 Configurar y verificar el prefijo y el direccionamiento IPv6
IPv4 ha sido una parte sólida y muy útil del crecimiento de TCP / IP e Internet. Durante la
mayor parte de la larga historia de Internet, y para la mayoría de las redes corporativas que
utilizan TCP / IP, IPv4 es el protocolo central que define el direccionamiento y el
enrutamiento. Sin embargo, aunque IPv4 tiene muchas cualidades excelentes, tiene algunas
deficiencias, lo que crea la necesidad de un protocolo de reemplazo: IP versión 6 (IPv6).
IPv6 define las mismas funciones generales que IPv4, pero con diferentes métodos para
implementar esas funciones. Por ejemplo, tanto IPv4 como IPv6 definen el
direccionamiento, los conceptos de dividir en subredes grupos más grandes de direcciones
en grupos más pequeños, los encabezados utilizados para crear un paquete IPv4 o IPv6 y
las reglas para enrutar esos paquetes. Al mismo tiempo, IPv6 maneja los detalles de manera
diferente; por ejemplo, utilizando una dirección IPv6 de 128 bits en lugar de la dirección
IPv4 de 32 bits.
Este capítulo se centra en las funciones de la capa de red central de direccionamiento y
enrutamiento. La primera sección de este capítulo analiza los grandes conceptos, mientras que
la segunda sección analiza los aspectos específicos de cómo escribir y escribir direcciones
IPv6.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 22-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Introducción a IPv6 1-2
Convenciones y formatos de direccionamiento IPv6 3-6

1. ¿Cuál de las siguientes fue una solución a corto plazo para el problema de
agotamiento de la dirección IPv4?
a. IP versión 6
b. IP versión 5
c. NAT / PAT
De la Biblioteca de Francisco Jesús Vázquez
d. ARP

De la Biblioteca de Francisco Jesús Vázquez


2. Un enrutador recibe una trama de Ethernet que contiene un paquete IPv6. Luego, el
enrutador toma la decisión de enrutar el paquete a través de un enlace en serie. ¿Cuál
de las siguientes afirmaciones es verdadera sobre cómo un enrutador reenvía un
paquete IPv6?
a. El enrutador descarta el encabezado del enlace de datos Ethernet y el final de la trama recibida.
b. El enrutador toma la decisión de reenvío basándose en la dirección IPv6
de origen del paquete.
c. El enrutador mantiene el encabezado de Ethernet, encapsulando todo el marco
dentro de un nuevo paquete IPv6 antes de enviarlo a través del enlace en serie.
d. El enrutador usa la tabla de enrutamiento IPv4 al elegir dónde reenviar el
paquete.
3. Cuál de los siguientes Cuál es la abreviatura válida más corta para FE80: 0000:
0000: 0100: 0000: 0000: 0000: 0123?
una. FE80 :: 100 :: 123
B. FE8 :: 1 :: 123
C. FE80 :: 100: 0: 0: 0: 123: 4567
D. FE80: 0: 0: 100 :: 123
4. ¿Cuál de las siguientes es la abreviatura válida más corta para 2000: 0300: 0040:
0005: 6000: 0700: 0080: 0009?
una. 2: 3: 4: 5: 6: 7: 8: 9
B. 2000: 300: 40: 5: 6000: 700: 80: 9
C. 2000: 300: 4: 5: 6000: 700: 8: 9
D. 2000: 3: 4: 5: 6: 7: 8: 9
5. ¿Cuál de las siguientes es la versión no abreviada de la dirección IPv6
2001: DB8 :: 200: 28?
una. 2001: 0DB8: 0000: 0000: 0000: 0000: 0200: 0028
B. 2001: 0DB8 :: 0200: 0028
C. 2001: 0DB8: 0: 0: 0: 0: 0200: 0028
D. 2001: 0DB8: 0000: 0000: 0000: 0000: 200: 0028
6. ¿Cuál de los siguientes es el prefijo para la dirección 2000: 0000: 0000: 0005:
6000: 0700: 0080: 0009, asumiendo una máscara de / 64?
una. 2000 :: 5 :: / 64
B. 2000 :: 5: 0: 0: 0: 0/64
C. 2000: 0: 0: 5 :: / 64
D. 2000: 0: 0: 5: 0: 0: 0: 0/64

De la Biblioteca de Francisco Jesús Vázquez


524 Guía oficial de certificación CCNA 200-301,
volumen 1
Temas fundamentales

Introducción a IPv6
IP versión 6 (IPv6) sirve como protocolo de reemplazo para IP versión 4 (IPv4).
Desafortunadamente, esa afirmación audaz crea más preguntas de las que responde. ¿Por
qué es necesario reemplazar IPv4? Si es necesario reemplazar IPv4, ¿cuándo sucederá? ¿Y
ocurrirá rápidamente? ¿Qué sucede exactamente cuando una empresa o Internet reemplaza
IPv4 por IPv6? Y la lista continúa.
Si bien este capítulo introductorio no puede entrar en todos los detalles de por qué IPv4
debe eventualmente ser reemplazado por IPv6, la razón más clara y obvia para migrar redes
TCP / IP
utilizar IPv6 es crecimiento. IPv4 usa una dirección de 32 bits, que asciende a unos pocos
miles de millones de direcciones. Curiosamente, esa aparentemente gran cantidad de
direcciones es demasiado pequeña. IPv6 aumenta la dirección a 128 bits de longitud. En
perspectiva, IPv6 proporciona más de 10,000,000,000,000,000,000,000,000,000 veces más
direcciones que IPv4.
El hecho de que IPv6 use un campo de dirección de tamaño diferente, con algunas reglas de
direccionamiento diferentes,significa que muchos otros protocolos y funciones también
cambian. Por ejemplo, el enrutamiento IPv4, en otras palabras, el proceso de reenvío de
paquetes, se basa en la comprensión de las direcciones IPv4.
Para admitir el enrutamiento IPv6, los enrutadores deben comprender las direcciones y el
enrutamiento IPv6. Para aprender dinámicamente las rutas para las subredes IPv6, los
protocolos de enrutamiento deben admitir estas diferentes regl as de direccionamiento IPv6,
incluidas las reglas sobre cómo IPv6 crea subredes. Como resultado, la migración de IPv4 a
IPv6 es mucho más que cambiar un protocolo (IP), pero afecta a muchos protocolos.
Esta primera sección del capítulo analiza algunas de las razones del cambio de IPv4 a IPv6,
junto con los protocolos que deben cambiar como resultado.

Las razones históricas de IPv6


En los últimos 40 años, Internet ha pasado de su infancia a ser una gran influencia en el
mundo. Primero creció a través de la investigación en universidades, desde los inicios de
Internet en ARPANET a fines de la década de 1960 hasta la de 1970. Internet siguió
creciendo rápidamente en la década de 1980, con el rápido crecimiento de Internet todavía
impulsado principalmente por la investigación y las universidades que se unieron a esa
investigación. A principios de la década de 1990, Internet comenzó a transformarse para
permitir el comercio, lo que permitió a las personas vender servicios y productos a través de
Internet, lo que impulsó a otro
fuerte aumento en el crecimiento de Internet. Con el tiempo, el acceso fijo a Internet
(principalmente a través de discado, línea de abonado digital [DSL] y cable) se volvió
común, seguido por el uso generalizado de Internet desde dispositivos móviles como
teléfonos inteligentes. La figura 22-1 muestra algunos de estos hitos importantes con
fechas generales.
El increíble crecimiento de Internet durante bastante tiempo creó un gran problema para las
direcciones IPv4 públicas: el mundo se estaba quedando sin direcciones. Por ejemplo, en
2011, IANA asignó los bloques de direcciones finales / 8 (del mismo tamaño que una red de
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 22: Fundamentals oF IP Version 6 525
Clase A), asignando un bloque final
/ 8 cuadra a cada uno de los cinco Registros Regionales de Internet (RIR). En ese momento, los RIR no podían

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


1C2A3D4B5A6C

De la Biblioteca de Francisco Jesús Vázquez


526 Guía oficial de certificación CCNA 200-301,
volumen 1
recibir nuevas asignaciones de direcciones públicas de IANA para luego dar la vuelta y
asignar bloques de direcciones más pequeños a empresas o ISP.

Penetrante
ARPANET Universidad Comercio Penetrant
Comienza es (.com) e
Investigar Fijo Móvil

1970198019902000 2020
2010

Figura 22-1 Algunos eventos importantes en el crecimiento de


Internet
En ese momento de 2011, cada uno de los cinco RIR todavía tenía direcciones públicas
para asignar o asignar. Sin embargo, ese mismo año, APNIC (Asia Pacífico) se convirtió en
el primer RIR en agotar su asignación de direcciones IPv4 disponible. A finales de 2015,
ARIN (Norteamérica) anunció que había agotado su oferta. Cuando estábamos revisando
este capítulo en 2019, IANA consideró que todos los RIR, excepto AFRINIC, habían
agotado su suministro de direcciones IPv4, y se esperaba que AFRINIC se quedara sin
direcciones IPv4 durante el año 2019.
Estos eventos son significativos porque finalmente ha llegado el día en que las nuevas
empresas pueden intentar conectarse a Internet, pero ya no pueden simplemente usar IPv4,
ignorando IPv6. Su única opción será IPv6 porque a IPv4 no le quedan direcciones
públicas.

NOTA Puede seguir el progreso de ARIN a través de esta interesante transición en la historia
de Internet en su sitio de agotamiento de direcciones IPv4:
http://teamarin.net/category/ipv4-depletion/. También puede ver un informe resumido en
http://ipv4.potaroo.net.
A pesar de que la prensa ha hecho un gran escándalo por quedarse sin direcciones IPv4,
quienes se preocupan por Internet conocían este problema potencial desde finales de la
década de 1980. El problema, generalmente llamado problema de agotamiento de la
dirección IPv4, ¡literalmente podría haber causado que el enorme crecimiento de Internet
en la década de 1990 se detuviera en seco!
22
Había que hacer algo.
El IETF ideó varias soluciones a corto plazo para hacer que las direcciones IPv4 duren
más, y una solución a largo plazo: IPv6. Sin embargo, varias otras herramientas como la
traducción de direcciones de red (NAT) y el enrutamiento entre dominios sin clases (CIDR)
ayudaron a extender la vida de IPv4 un par de décadas más. IPv6 crea una solución más
permanente y duradera, reemplazando IPv4, con un nuevo encabezado IPv6 y nuevas
direcciones IPv6. El tamaño de la dirección admite una gran cantidad de direcciones,
resolviendo el problema de la escasez de direcciones durante generaciones (esperamos). La
figura 22-2 muestra algunos de los principales tiempos de agotamiento de direcciones.
El resto de esta primera sección examina IPv6, comparándolo con IPv4, centrándose en las
características comunes de los dos protocolos. En particular, esta sección compara los
protocolos (incluidas las direcciones), el enrutamiento, los protocolos de enrutamiento y
varios otros temas relacionados.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 527

NOTA Quizás se pregunte por qué la próxima versión de IP no se llama IP versión 5. Hubo
un esfuerzo anterior para crear una nueva versión de IP, y se numeró la versión 5. IPv5 no
avanzó a la etapa de estándares. Sin embargo, para evitar cualquier problema, debi do a que la
versión 5 se había utilizado en algunos documentos, el siguiente esfuerzo para actualizar la IP
se numeró como la versión 6.

De la Biblioteca de Francisco Jesús Vázquez


528 Guía oficial de certificación CCNA 200-301,
volumen 1

A corto ARIN asigna


plazo: Bloque final de
NAT, CIDR IPv4
IPv4 Preocupac IPv6 NAT, CIDR,
RFC iones RFC Aplazar la IANA IPv6
791 del necesidad Asigna Reempla
agotamient de IPv6 bloque final / za IPv4
o de la
8

19801990200020102015 ???

Figura 22-2 Cronograma para el agotamiento de la dirección IPv4 y las soluciones a corto / largo plazo

Los protocolos IPv6


El propósito principal del protocolo principal IPv6 refleja el mismo propósito del protocolo
IPv4. Ese protocolo central IPv6, como se define en RFC 2460, define un concepto de
paquete, direcciones para esos paquetes y la función de los hosts y enrutadores. Estas reglas
permiten que los dispositivos reenvíen paquetes provenientes de hosts, a través de múltiples
enrutadores, para que lleguen al host de destino correcto. (IPv4 define esos mismos
conceptos para IPv4 en RFC 791).
Sin embargo, debido a que IPv6 impacta tantas otras funciones en una red TCP / IP,
muchas más RFC deben definir detalles de IPv6. Algunas otras RFC definen cómo
migrar de IPv4 a IPv6. Otros definen nuevas versiones de protocolos familiares o
reemplazan protocolos antiguos por otros nuevos. Por ejemplo:
Versión 2 de OSPF anterior actualizado a versión 3 de OSPF: La versión 2 anterior Open
Shortest Path First (OSPF) funciona para IPv4, pero no para IPv6, por lo que se creó una
versión más nueva, OSPF versión 3, para admitir IPv6. (Nota: OSPFv3 se actualizó
posteriormente para admitir la publicidad de rutas tanto IP v4 como IPv6).
ICflP actualizado a ICflP versión 6: El Protocolo de mensajes de control de Internet
(ICMP) funcionaba bien con IPv4, pero era necesario cambiarlo para admitir IPv6. El
nuevo nombre es ICMPv6.
ARP reemplazado por el protocolo de descubrimiento de vecinos: Para IPv4, el Protocolo
de resolución de direcciones (ARP) descubre la dirección MAC utilizada por los vecinos.
IPv6 reemplaza ARP con un Protocolo de descubrimiento de vecinos (NDP) más general.

NOTA Si visita cualquier sitio web que enumere las RFC, como http://www.rfc-
editor.org, puede encontrar casi 300 RFC que tienen IPv6 en el título.

Aunque el término IPv6, cuando se usa ampliamente, incluye muchos protocolos, el


protocolo específico llamado IPv6 define la nueva dirección IPv6 de 128 bits. Por
supuesto, escribir estas direcciones en binario sería un problema, ¡probablemente ni
siquiera cabrían en el ancho de una hoja de papel! IPv6 define un formato hexadecimal
más corto, que requiere como máximo 32 dígitos hexadecimales (un dígito hexadecimal
por 4 bits), con métodos para abreviar también las direcciones hexadecimales.
Por ejemplo, todas las siguientes son direcciones IPv6, cada una con 32 dígitos hexadecimales o menos:

2345: 1111: 2222: 3333: 4444: 5555: 6666: AAAA


De la Biblioteca de Francisco Jesús Vázquez
Capítulo 22: Fundamentals oF IP Version 6 529
2000: 1: 2: 3: 4:
5: 6: A FE80 :: 1

De la Biblioteca de Francisco Jesús Vázquez


530 Guía oficial de certificación CCNA 200-301,
volumen 1
La próxima sección “Formatos de direccionamiento IPv6 y convenciones ”analiza los
detalles de cómo representar direcciones IPv6, incluido cómo abreviar legalmente los
valores de dirección hexadecimal.
Al igual que IPv4, IPv6 define un encabezado, con lugares para contener los campos de
dirección de origen y destino. En comparación con IPv4, el encabezado de IPv6 hace
algunos otros cambios además de hacer que los campos de dirección sean más grandes. Sin
embargo, aunque el encabezado IPv6 es más grande que un encabezado IPv4, el
encabezado IPv6 es en realidad más simple (a propósito), para reducir el trabajo realizado
cada vez que un enrutador debe enrutar un paquete IPv6. La Figura 22-3 muestra la parte
requerida de 40 bytes del encabezado IPv6.

4 bytes

Versión Clase Etiqueta


de flujo
Longitud de la carga útil Encabezado Límite de
siguiente saltos

40
Dirección de la Por tes
fuente (16
bytes)

Destino Dirección
(16 Bytes)

Figura 22-3. Encabezado IPv6

Enrutamiento IPv6
Al igual que con muchas funciones de IPv6, el enrutamiento IPv6 se parece al enrutamiento
IPv4 desde una perspectiva general, y las diferencias son claras solo una vez que se
analizan los detalles. Manteniendo la discusión general por ahora, IPv6 usa estas ideas de la 22
misma manera que IPv4:
■ Para poder construir y enviar paquetes IPv6 a través de una interfaz, los dispositivos de
usuario final necesitan una dirección IPv6 en esa interfaz.
■ Los hosts de los usuarios finales necesitan conocer la dirección IPv6 de un enrutador
predeterminado, al cual el host envía paquetes IPv6 si el host está en una subred
diferente.
■ Los enrutadores IPv6 desencapsulan y vuelven a encapsular cada paquete IPv6 al enrutar el paquete.
■ Los enrutadores IPv6 toman decisiones de enrutamiento comparando la dirección de
destino del paquete IPv6 con la tabla de enrutamiento IPv6 del enrutador; la ruta
coincidente enumera las direcciones de dónde enviar el paquete IPv6 a continuación.

NOTA Puede tomar la lista anterior y reemplazar todas las instancias de IPv6 con IPv4, y
todas las declaraciones también serían verdaderas para IPv4.

Si bien la lista muestra algunos conceptos que deberían estar familiarizados con IPv4, las
siguientes figuras muestran los conceptos con un ejemplo. Primero, la Figura 22-4
muestra algunas configuraciones en un host.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 22: Fundamentals oF IP Version 6 531

El host (PC1) tiene una dirección de 2345 :: 1. La PC1 también conoce su puerta de enlace
predeterminada de 2345 :: 2. (Ambos valores son abreviaturas válidas para direcciones
IPv6 reales). Para enviar un paquete IPv6 a la PC2 host, en otra subred IPv6, la PC1 crea
un paquete IPv6 y lo envía a R1, la puerta de enlace predeterminada de la PC1.

– Encapsular el paquete
IPv6
– Enviar a puerta de
Subred 2345: 1: 2: 3 ::
/ 64
PC1 PC2
R1 R2
Dirección = 2345 2345 :: 2
2345: 1: 2: 3 :: 2
:: 1
GW = 2345 :: 2

Eth.IPv6 PacketEth.

Figura 22-4. Creación de host IPv6 y envío de un paquete IPv6


El enrutador (R1) tiene muchas tareas pequeñas que realizar al reenviar este paquete IPv6,
pero por ahora, concéntrese en el trabajo que hace el R1 relacionado con la encapsulación.
Como se ve en el Paso 1 de la Figura 22-5, R1 recibe la trama de enlace de datos entrante y
extrae (desencapsula) el paquete IPv6 del interior de la trama, descartando el encabezado y el
final del enlace de datos original. En el Paso 2, una vez que R1 sabe reenviar el paquete IPv6 a
R2, R1 agrega un encabezado y un tráiler de enlace de datos salientes correctos al paquete
IPv6, encapsulando el paquete IPv6.

12

Desencapsular Reencapsular
Paquete IPv6 Paquete IPv6
Subred 2345: 1: 2: 3 ::
/ 64
PC1 PC2
R1 R2

1 2
Paquete IPv6

Eth.IPv6 PacketEth. Paquete HDLCIPv6 HDLC

Figura 22-5. Enrutador IPv6 que realiza tareas rutinarias de encapsulación al enrutar IPv6
Cuando un enrutador como el R1 desencapsula el paquete de la trama de enlace de datos,
también debe decidir qué tipo de paquete se encuentra dentro de la trama. Para hacerlo, el
enrutador debe mirar un campo de tipo de protocolo en el encabezado del enlace de datos,
que identifica el tipo de paquete dentro de la trama del enlace de datos. Hoy en día, la
mayoría de las tramas de enlace de datos transportan un paquete IPv4 o un paquete IPv6.
Para enrutar un paquete IPv6, un enrutador debe usar su tabla de enrutamiento IPv6 en
lugar de la tabla de enrutamiento IPv4. El enrutador debe mirar la dirección IPv6 de
destino del paquete y compararla.
dirección a la tabla de enrutamiento IPv6 actual del enrutador. El enrutador usa las
De la Biblioteca de Francisco Jesús Vázquez
532 Guía oficial de certificación CCNA 200-301,
volumen 1 instrucciones de reenvío en la ruta IPv6 coincidente para reenviar el paquete IPv6. La
figura 22-6 muestra el proceso general.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 533

Subred 2345: 1: 2: 3 :: / 64

PC1 S0 / PC2
0/0
R1 R2
Paquete
IPv6 Tabla de enrutamiento R1 IPv6
Prefijo IPv6 Salida Interfaz Next-Router
2345: 1: 2: 3 :: / 64 S0 / 0 / 0R2
Dirección IPv6
de destino •

Figura 22-6. Comparación de un paquete IPv6 con la tabla de enrutamiento IPv6 del R1
Tenga en cuenta que, nuevamente, el proceso funciona como IPv4, excepto que el paquete
IPv6 enumera las direcciones IPv6 y la tabla de enrutamiento IPv6 enumera la información
de enrutamiento para las subredes IPv6 (llamadas prefijos).
Finalmente, en la mayoría de las redes empresariales, los enrutadores enrutarán paquetes
IPv4 e IPv6 al mismo tiempo. Es decir, su empresa no decidirá adoptar IPv6 y, a última
hora de la noche del fin de semana, apagará todo IPv4 y habilitará IPv6 en todos los
dispositivos. En cambio, IPv6 permite un lento
migración, durante la cual algunos o todos los enrutadores reenvían paquetes IPv4 e IPv6.
(La estrategia de migración de ejecutar tanto IPv4 como IPv6 se denomina pila dual). Todo
lo que tiene que hacer es configurar el enrutador para enrutar paquetes IPv6, además de la
configuración existente para enrutar paquetes IPv4.

Protocolos de enrutamiento IPv6


Los enrutadores IPv6 necesitan aprender rutas para todos los posibles prefijos (subredes)
de IPv6. Al igual que con IPv4, los enrutadores IPv6 utilizan protocolos de enrutamiento,
con nombres familiares y, en general, con funciones familiares.
Ninguno de los protocolos de enrutamiento IPv4 se pudo utilizar para anunciar rutas IPv6
22
originalmente. Todos requirieron algún tipo de actualización para agregar mensajes,
protocolos y reglas para admitir IPv6.
Con el tiempo, protocolo de información de enrutamiento (RIP), abre el más corto Path
First (OSPF), Enhanced Interior Gateway Routing Protocol (EIGRP) y Border Gateway
Protocol (BGP) se actualizaron para admitir IPv6. La Tabla 22-2 enumera los nombres de
estos protocolos de enrutamiento, con algunos comentarios.

Cuadro 22-2 Protocolos de enrutamiento IPv6


Protocolo de Definido por Notas
enrutamiento
RIPng (RIP de RFC La "próxima generación" es una referencia a una serie de
próxima televisión, Star Trek: la próxima generación.
generación)
OSPFv3 (OSPF RFC El OSPF con el que ha trabajado para IPv4 es en
versión 3) realidad OSPF versión 2, por lo que la nueva versión
para IPv6 es OSPFv3.
EIGRPv6 (EIGRP Cisco Cisco posee los derechos del protocolo EIGRP, pero
para IPv6) Cisco también publica ahora EIGRP como una RFC
De la Biblioteca de Francisco Jesús Vázquez
534 Guía oficial de certificación CCNA 200-301,
volumen 1 informativa.

MP BGP-4 RFC La versión 4 de BGP fue creado para ser altamente


(Multiprotocol extensible; La compatibilidad con IPv6 se agregó a la
o BGP versión versión 4 de BGP a través de una de esas mejoras, MP
4) BGP-4.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 535

Además, estos protocolos de enrutamiento también siguen las mismas convenciones de


protocolo de puerta de enlace interior (IGP) y protocolo de puerta de enlace exterior (EGP)
que sus primos IPv4. RIPng, EIGRPv6 y OSPFv3 actúan como protocolos de puerta de enlace
interior, anunciando rutas IPv6 dentro de una empresa.
Como puede ver en esta introducción, IPv6 utiliza muchas de las mismas grandes ideas que
IPv4. Ambos definen encabezados con una dirección de origen y de destino. Ambos
definen el enrutamiento de los paquetes, y el proceso de enrutamiento descarta los
encabezados y los avances de los enlaces de datos antiguos al reenviar los paquetes. Y los
enrutadores utilizan el mismo proceso general para tomar una decisión de enrutamiento,
comparando la dirección IP de destino del paquete con la tabla de enrutamiento.
Las grandes diferencias entre IPv4 e IPv6 giran alrededor de las direcciones IPv6 más
grandes. El siguiente tema comienza con los detalles específicos de estas direcciones IPv6.

Convenciones y formatos de direccionamiento IPv6


El examen CCNA requiere algunas habilidades fundamentales para trabajar con
direcciones IPv4. Por ejemplo, debe poder interpretar direcciones IPv4, como
172.21.73.14. Debe poder trabajar con máscaras de estilo prefijo, como / 25, e interpretar
lo que eso significa cuando se usa con una dirección IPv4 en particular. Y debe poder
tomar una dirección y una máscara, como 172.21.73.14/25, y encontrar el ID de subred.
Esta segunda sección principal de este capítulo analiza estas mismas ideas para las direcciones
IPv6. En particular, esta sección analiza
■ Cómo escribir e interpretar direcciones IPv6 de 32 dígitos no abreviadas
■ Cómo abreviar direcciones IPv6 y cómo interpretar direcciones abreviadas
■ Cómo interpretar la máscara de longitud de prefijo IPv6
■ Cómo encontrar el prefijo IPv6 (ID de subred), según una dirección y una máscara de longitud de prefijo

El mayor desafío con estas tareas radica en el gran tamaño de los números.
Afortunadamente, las matemáticas para encontrar el ID de subred, a menudo un desafío
para IPv4, son más fáciles para IPv6, al menos en la profundidad que se analiza en este
libro.

Representación de direcciones IPv6 completas (no abreviadas)


IPv6 utiliza un formato hexadecimal (hexadecimal) conveniente para las direcciones. Para
hacerlo más legible, IPv6 usa un formato con ocho conjuntos de cuatro dígitos hexadecimales,
con cada conjunto de cuatro dígitos separados por dos puntos. Por ejemplo:
2340: 1111: AAAA: 0001: 1234: 5678: 9ABC: 1234

NOTA Por conveniencia, el autor usa el término cuarteto para un conjunto de cuatro dígitos
hexadecimales, con ocho cuartetos en cada dirección IPv6. Tenga en cuenta que las RFC de
IPv6 no utilizan el término cuarteto.
Las direcciones IPv6 también tienen un formato binario, pero afortunadamente, la mayoría
de las veces no es necesario mirar la versión binaria de las direcciones. Sin embargo, en
esos casos, la conversión de hexadecimal a binario es relativamente fácil. Simplemente
cambie cada dígito hexadecimal al valor equivalente de 4 bits que se muestra en la Tabla
De la Biblioteca de Francisco Jesús Vázquez
536 Guía oficial de certificación CCNA 200-301,
volumen 1 22-3.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 537

Cuadro 22-3 Tabla de conversión hexadecimal / binaria


Malefi Binario Malefi Binario
cio cio
0 0000 8 1000
1 0001 9 1001
2 0010 A 1010
3 0011 B 1011
4 0100 C 1100
5 0101 D 1101
6 0110 mi 1110
7 0111 F 1111

Abreviando y expandiendo direcciones IPv6


IPv6 también define formas de abreviar o acortar la forma en que escribe o escribe una
dirección IPv6. ¿Por qué? Aunque usar un número hexadecimal de 32 dígitos funciona
mucho mejor que trabajar con un número binario de 128 bits, 32 dígitos hexadecimales son
todavía muchos dígitos para recordar, reconocer en la salida de comando y escribir en una
línea de comando. Las reglas de abreviatura de direcciones IPv6 le permiten acortar estos
números.
Las computadoras y los enrutadores suelen utilizar la abreviatura más corta, incluso si
escribe los 32 dígitos hexadecimales de la dirección. Por lo tanto, incluso si prefiere usar
la versión no abreviada más larga de la dirección IPv6, debe estar listo para interpretar el
significado de una dirección IPv6 abreviada según la lista de un enrutador o host. Esta
sección analiza primero las direcciones abreviadas y luego las direcciones expandidas.

Abreviatura de direcciones IPv6 22


Dos reglas básicas le permiten a usted, o cualquier computadora, acortar o abreviar una dirección IPv6:
1. Dentro de cada cuarteto de cuatro dígitos hexadecimales, elimine los ceros iniciales
(ceros en el lado izquierdo del cuarteto) en las tres posiciones de la izquierda. (Nota:
en este paso, un cuarteto de 0000 dejará un solo 0).
2. Busque cualquier cadena de dos o más cuartetos consecutivos de todos los ceros
hexadecimales y reemplace ese conjunto de cuartetos con dos puntos dobles (: :).
El :: significa "dos o más cuartetos de todos 0". Sin embargo, puede usar :: solo
una vez en una sola dirección porque, de lo contrario, es posible que el IPv6 exacto
no sea claro.
Por ejemplo, considere la siguiente dirección IPv6. Los dígitos en negrita representan
dígitos en los que se podría abreviar la dirección.
FE00: 0000: 0000: 0001: 0000: 0000: 0000: 0056

Aplicando la primera regla, mirarías los ocho cuartetos de forma independiente. En cada
uno, elimine todos los ceros iniciales. Tenga en cuenta que cinco de los cuartetos tienen
cuatro ceros, por lo que para estos, elimine solo tres ceros, dejando el siguiente valor:
De la Biblioteca de Francisco Jesús Vázquez
538 Guía oficial de certificación CCNA 200-301,
volumen 1 FE00: 0: 0: 1: 0: 0: 0: 56

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 539

Si bien esta abreviatura es válida, la dirección se puede abreviar más, usando la segunda
regla. En este caso, existen dos instancias donde más de un cuarteto en una fila tiene solo
un 0. Elija la secuencia más larga y reemplácela con ::, lo que le dará la abreviatura legal
más corta:
FE00: 0: 0: 1 :: 56

Aunque FE00: 0: 0: 1 :: 56 es de hecho la abreviatura más corta, este ejemplo hace que sea
más fácil ver los dos errores más comunes al abreviar direcciones IPv6. Primero, nunca
elimine los ceros al final de un cuarteto (los ceros en el lado derecho del cuarteto). En este
caso, el primer cuarto de FE00 no se puede acortar en absoluto porque los dos ceros se
arrastran. Entonces, la siguiente dirección, que comienza ahora solo con FE en el primer
cuarteto, no es una abreviatura correcta de la dirección IPv6 original:
FE: 0: 0: 1 :: 56

El segundo error común es reemplazar todas las series de los 0 cuartetos con dos puntos
dobles. Por ejemplo, la siguiente abreviatura sería incorrecta para la dirección IPv6 original
que se enumera en este tema:
FE00 :: 1 :: 56

La razón por la que esta abreviatura es incorrecta es que ahora no sabe cuántos cuartetos de
todos los ceros sustituir en cada :: para encontrar la dirección original sin abreviar.

Ampliación de direcciones IPv6 abreviadas


Para expandir una dirección IPv6 nuevamente a su número completo sin abreviar de 32 dígitos,
use dos reglas similares. Las reglas básicamente invierten la lógica de las dos reglas anteriores:
1. En cada cuarteto, agregue ceros iniciales según sea necesario hasta que el cuarteto tenga cuatro dígitos
hexadecimales.
2. Si existen dos puntos dobles (: :), cuente los cuartetos que se muestran actualmente;
el total debe ser menor que 8. Reemplace :: con múltiples cuartetos de 0000 para que
existan ocho cuartetos en total.
La mejor manera de familiarizarse con estas direcciones y abreviaturas es hacerlo usted
mismo. La Tabla 22-4 enumera algunos problemas de práctica, con la dirección IPv6
completa de 32 dígitos a la izquierda y la mejor abreviatura a la derecha. La tabla le da la
dirección ampliada o abreviada, y debe proporcionar el valor opuesto. Las respuestas se
encuentran al final del capítulo, en la sección "Respuestas a problemas de práctica
anteriores".

Cuadro 22-4 Práctica de expansión y abreviatura de direcciones IPv6


Lleno Abreviatura
2340: 0000: 0010: 0100: 1000: ABCD: 0101:
1010
30A0: ABCD: EF12: 3456: ABC: B0B0: 9999:
9009
2222: 3333: 4444: 5555: 0000: 0000: 6060:
0707
3210 ::

210F: 0000: 0000: 0000: CCCC: 0000: 0000:


000D

De la Biblioteca de Francisco Jesús Vázquez


540 Guía oficial de certificación CCNA 200-301,
volumen 1 34BA: B: B :: 20

FE80: 0000: 0000: 0000: DEAD: BEFF: FEEF:


CAFE
FE80 :: CARA: BAFF: FEBE: CAFÉ

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 541

Representar la longitud del prefijo de una dirección


IPv6 utiliza un concepto de máscara, llamado longitud de prefijo, similar a las máscaras de
subred IPv4. Similar a la máscara de estilo de prefijo IPv4, la longitud del prefijo IPv6 se
escribe como /, seguida de un decimal
número. La longitud del prefijo define cuántos bits de la dirección IPv6 definen el prefijo
IPv6, que es básicamente el mismo concepto que el ID de subred IPv4.
Al escribir una dirección IPv6 y la longitud del prefijo en la documentación, puede optar
por dejar un espacio antes de /, o no, como se muestra en los dos ejemplos siguientes.

2222: 1111: 0: 1: A: B: C: D / 64
2222: 1111: 0: 1: A: B: C: D / 64

Por último, tenga en cuenta que la longitud del prefijo es un número de bits, por lo que con
IPv6, el rango de valor legal es de 0 a 128, inclusive.

Cálculo del prefijo IPv6 (ID de subred)


Con IPv4, puede tomar una dirección IP y la máscara de subred asociada y calcular la
ID de subred. Con la división en subredes IPv6, puede tomar una dirección IPv6 y la
longitud del prefijo asociada, y calcular el equivalente IPv6 de la ID de subred: un
prefijo IPv6.
Al igual que con las diferentes máscaras de subred de IPv4, algunas longitudes de prefijo
de IPv6 facilitan el problema matemático de encontrar el prefijo de IPv6, mientras que
algunas longitudes de prefijo dificultan las matemáticas. Esta sección analiza los casos más
fáciles, principalmente porque el tamaño del espacio de direcciones IPv6 nos permite elegir
usar longitudes de prefijo IPv6 que facilitan mucho las matemáticas.

Encontrar el prefijo IPv6


En IPv6, un prefijo representa un grupo de direcciones IPv6. Por ahora, esta sección se
enfoca en las matemáticas, y solo las matemáticas, para encontrar el número que
representa ese prefijo. El Capítulo 23, “Direccionamiento y división en subredes IPv6”,
comienza a darle más significado a los números reales. 22
Cada prefijo de IPv6, o subred si lo prefiere, tiene un número que representa al grupo.
Según las RFC de IPv6, el número en sí también se llama prefijo, pero muchas personas
simplemente lo llaman número de subred o ID de subred, utilizando los mismos términos
que IPv4.
Al igual que con IPv4, puede comenzar con una dirección IPv6 y una longitud de prefijo, y
buscar el prefijo, con las mismas reglas generales que usa en IPv4. Si la longitud del prefijo
es / P, use estas reglas:
1. Copie los primeros P bits.
2. Cambie el resto de los bits a 0.
Cuando se utiliza una longitud de prefijo que resulta ser un múltiplo de 4, no tiene que
pensar en términos de bits, sino en términos de dígitos hexadecimales. Una longitud de
prefijo que es un múltiplo de 4 significa que cada dígito hexadecimal se copia o se cambia a
0 hexadecimal. Solo para completar, si la longitud del prefijo es un múltiplo de 4, el
proceso se convierte en
De la Biblioteca de Francisco Jesús Vázquez
542 Guía oficial de certificación CCNA 200-301,
volumen 1 1. Identifique el número de dígitos hexadecimales del prefijo dividiendo la longitud
del prefijo (que está en bits) por 4.
2. Copie los dígitos hexadecimales que se determinó que están en el prefijo en el primer paso.
3. Cambie el resto de los dígitos hexadecimales a 0.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 543

La Figura 22-7 muestra un ejemplo, con una longitud de prefijo de 64. En este caso, el Paso 1 observa el
/ 64 prefijo y calcula que el prefijo tiene 16 dígitos hexadecimales. El paso 2 copia los
primeros 16 dígitos de la dirección IPv6, mientras que el paso 3 registra 0 hexadecimales
para el resto de los dígitos.

1
/ 64 PPPP PPPP PPPP PPPP HHHH HHHH HHHH HHHH
64 bits
16 dígitos 2001: 0DB8: AAAA: 0002: 1234: 5678:
9ABC: EF01
2 Prefijo:
Dupdo 3 Anfitrión:
ID establecido en 0
EN

Leyenda:

IDENTIFICACI
ÓN ID de
Figura 22-7. Creación del prefijo IPv6 a partir de una dirección / longitud
Después de encontrar el prefijo IPv6, también debería estar listo para abreviar el prefijo
IPv6 usando las mismas reglas que usa para abreviar direcciones IPv6. Sin embargo, debe
prestar más atención al final del prefijo porque a menudo tiene varios octetos de todos los
valores 0. Como resultado, la abreviatura normalmente termina con dos dos puntos (: :).
Por ejemplo, considere la siguiente dirección IPv6 que se asigna a un host en una LAN:
2000: 1234: 5678: 9ABC: 1234: 5678: 9ABC: 1111/64

Este ejemplo muestra una dirección IPv6 que en sí misma no se puede abreviar. Después de
calcular el prefijo para la subred en la que reside la dirección, poniendo a cero los últimos
64 bits (16 dígitos) de la dirección, encontrará el siguiente valor de prefijo:
2000: 1234: 5678: 9ABC: 0000: 0000: 0000: 0000/64

Este valor se puede abreviar, con cuatro cuartetos de ceros al final, de la siguiente manera:
2000: 1234: 5678: 9ABC :: / 64

Para mejorar en matemáticas, dedique algún tiempo a encontrar el prefijo de varios


problemas de práctica, como se muestra en la tabla 22-5. Las respuestas se encuentran al
final del capítulo, en la sección "Respuestas a problemas de práctica anteriores".

Tabla 22-5 Encontrar el prefijo IPv6 de un valor de dirección / longitud


Dirección / Longitud Prefijo
2340: 0: 10: 100: 1000: ABCD: 101: 1010/64

30A0: ABCD: EF12: 3456: ABC: B0B0: 9999: 9009/64

2222: 3333: 4444: 5555 :: 6060: 707/64

3210 :: ABCD: 101: 1010/64

De la Biblioteca de Francisco Jesús Vázquez


544 Guía oficial de certificación CCNA 200-301,
volumen 1
Dirección / Longitud Prefijo
210F :: CCCC: B0B0: 9999: 9009/64

34BA: B: B: 0: 5555: 0: 6060: 707/64

3124 :: MUERTO: CAFE: FF: FE00: 1/64

2BCD :: CARA: BEFF: FEBE: CAFE / 64

Trabajar con longitudes de prefijo IPv6 más difíciles


Algunas longitudes de prefijo hacen que las matemáticas para encontrar el prefijo sean
muy fáciles, algunas en su mayoría fáciles y algunas requieren que trabajes en binario. Si
la longitud del prefijo es múltiplo de 16, el proceso de copiar parte de la dirección copia
cuartetos completos. Si la longitud del prefijo no es un múltiplo de 16 pero es un múltiplo
de 4, al menos el límite se encuentra en el borde de un dígito hexadecimal, por lo que
puede evitar trabajar en binario.
Aunque la longitud del prefijo / 64 es, con mucho, la longitud de prefijo más común, debe
estar listo para encontrar el prefijo cuando utilice una longitud de prefijo que sea un
múltiplo de 4. Por ejemplo, considere la siguiente dirección IPv6 y longitud de prefijo:
2000: 1234: 5678: 9ABC: 1234: 5678: 9ABC: 1111/56

Debido a que este ejemplo usa una longitud de prefijo / 56, el prefijo incluye los primeros
56 bits, o los primeros 14 dígitos hexadecimales completos, de la dirección. El resto de los
dígitos hexadecimales será 0, lo que dará como resultado el siguiente prefijo:
2000: 1234: 5678: 9A00: 0000: 0000: 0000: 0000/56

Este valor se puede abreviar, con cuatro cuartetos de ceros al final, de la siguiente manera:
2000: 1234: 5678: 9A00 :: / 56
22
Este ejemplo muestra un lugar fácil para cometer un error. A veces, la gente mira el / 56 y
piensa en eso como los primeros 14 dígitos hexadecimales, lo cual es correcto. Sin
embargo, luego copian los primeros 14 dígitos hexadecimales y agregan dos puntos
dobles, mostrando lo siguiente:
2000: 1234: 5678: 9A :: / 56

Esta abreviatura no es correcta porque eliminó el “00” final al final del cuarto cuarteto. Si
expandiera el valor abreviado, comenzaría con 2000: 1234: 5678: 009A, no 2000: 1234:
5678: 9A00. Por lo tanto, tenga cuidado al abreviar cuando el límite no está en el borde de
un cuarteto.
Una vez más, un poco de práctica adicional puede ayudar. La tabla 22-6 usa ejemplos que
tienen una longitud de prefijo que es un múltiplo de 4, pero no está en el límite de un
cuarteto, solo para practicar un poco más. Las respuestas se encuentran al final del capítulo,
en la sección "Respuestas a problemas de práctica anteriores".

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 545

Cuadro 22-6 Encontrar el prefijo IPv6 a partir de un valor de dirección / longitud


Dirección / Longitud Prefijo
34BA: B: B: 0: 5555: 0: 6060: 707/80

3124 :: MUERTO: CAFE: FF: FE00: 1/80

2BCD :: CARA: BEFF: FEBE: CAFE / 48

3FED: F: E0: D00: CARA: BAFF: FE00:


0/48
210F: A: B: C: CCCC: B0B0: 9999:
9009/40
34BA: B: B: 0: 5555: 0: 6060: 707/36

3124 :: MUERTO: CAFE: FF: FE00: 1/60

2BCD :: CARA: 1: BEFF: FEBE: CAFE / 56

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro
o las herramientas interactivas para el mismo material.rial que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 22-7 describe los elementos clave de la revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la
segunda columna.

Cuadro 22-7 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Repita las preguntas DIKTA Libro, PTP
Revisar tablas de comandos Libro
Revisar tabla de memoria Libro, sitio web

Revise todos los temas clave


Cuadro 22-8 Temas clave del capítulo 22
Tema Descripción Número
clave de
Elemento página
Lista Similitudes entre IPv4 e IPv6 527
Lista Reglas para abreviar direcciones IPv6 531
Lista Reglas para expandir un abreviado Dirección IPv6 532

De la Biblioteca de Francisco Jesús Vázquez


546 Guía oficial de certificación CCNA 200-301,
volumen 1Lista Pasos del proceso para encontrar un prefijo IPv6, según la 533
dirección IPv6 y la longitud del prefijo

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 547

Términos clave que debe conocer


Agotamiento de direcciones IPv4, IP versión 6 (IPv6), OSPF versión 3 (OSPFv3), EIGRP
versión 6 (EIGRPv6), prefijo, longitud de prefijo, cuarteto

Práctica adicional para los procesos de este capítulo


Para practicar más con las abreviaturas de IPv6, puede hacer el mismo conjunto de
problemas de práctica según el Apéndice G, “Práctica para el Capítulo 22: Fundamentos de
la versión 6 de IP”. Tienes dos opciones para usar:
PDF: Navegue hasta el sitio web complementario y abra el PDF del Apéndice G.
Solicitud: Navegue hasta el sitio web complementario y utilice estas aplicaciones:
"Ejercicio de práctica: abreviatura y ampliación de direcciones"
"Ejercicio de práctica: Cálculo del prefijo de IPv6"
"Ejercicio de práctica: Cálculo del prefijo de IPv6 Ronda
2"

Respuestas a problemas de práctica anteriores


Este capítulo incluye problemas de práctica distribuidos en diferentes lugares del capítulo.
Las respuestas se encuentran en las Tablas 22-9, 22-10 y 22-11.

Cuadro 22-9 Respuestas a las preguntas del cuadro 22-4 anterior


Lleno Abreviatura
2340: 0000: 0010: 0100: 1000: ABCD: 0101: 2340: 0: 10: 100: 1000: ABCD: 101: 1010
1010
30A0: ABCD: EF12: 3456: 0ABC: B0B0: 9999: 30A0: ABCD: EF12: 3456: ABC: B0B0: 9999:
9009 9009
2222: 3333: 4444: 5555: 0000: 0000: 6060: 2222: 3333: 4444: 5555 :: 6060: 707
0707
3210: 0000: 0000: 0000: 0000: 0000: 0000: 3210 ::
0000
22
210F: 0000: 0000: 0000: CCCC: 0000: 0000: 210F :: CCCC: 0: 0: D
000D
34BA: 000B: 000B: 0000: 0000: 0000: 0000: 34BA: B: B :: 20
0020
FE80: 0000: 0000: 0000: DEAD: BEFF: FEEF: FE80 :: MUERTO: BEFF: FEEF: CAFE
CAFE
FE80: 0000: 0000: 0000: FACE: BAFF: FEBE: FE80 :: CARA: BAFF: FEBE: CAFÉ
CAFE

Cuadro 22-10 Respuestas a las preguntas del cuadro 22-5 anterior


Dirección / Longitud Prefijo
2340: 0: 10: 100: 1000: ABCD: 101: 1010/64 2340: 0: 10: 100 :: / 64

30A0: ABCD: EF12: 3456: ABC: B0B0: 9999: 9009/64 30A0: ABCD: EF12: 3456 :: / 64

2222: 3333: 4444: 5555 :: 6060: 707/64 2222: 3333: 4444: 5555 :: / 64

3210 :: ABCD: 101: 1010/64 3210 :: / 64

210F :: CCCC: B0B0: 9999: 9009/64 210F :: / 64

34BA: B: B: 0: 5555: 0: 6060: 707/64 34BA: B: B :: / 64

De la Biblioteca de Francisco Jesús Vázquez


548 Guía oficial de certificación CCNA 200-301,
volumen 1 3124 :: MUERTO: CAFE: FF: FE00: 1/64 3124: 0: 0: MUERTOS :: / 64

2BCD :: CARA: BEFF: FEBE: CAFE / 64 2BCD :: / 64

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 22: Fundamentals oF IP Version 6 549

Cuadro 22-11 Respuestas a las preguntas del cuadro anterior 22-6


Dirección / Longitud Prefijo
34BA: B: B: 0: 5555: 0: 6060: 707/80 34BA: B: B: 0: 5555 :: / 80

3124 :: MUERTO: CAFE: FF: FE00: 1/80 3124: 0: 0: MUERTOS: CAFÉ :: / 80


2BCD :: CARA: BEFF: FEBE: CAFE / 48 2BCD :: / 48

3FED: F: E0: D00: CARA: BAFF: FE00: 0/48 3FED: F: E0 :: / 48

210F: A: B: C: CCCC: B0B0: 9999: 9009/40 210F: A :: / 40

34BA: B: B: 0: 5555: 0: 6060: 707/36 34BA: B :: / 36

3124 :: MUERTO: CAFE: FF: FE00: 1/60 3124: 0: 0: DEA0 :: / 60

2BCD :: CARA: 1: BEFF: FEBE: CAFE / 56 2BCD: 0: 0: FA00 :: / 56

De la Biblioteca de Francisco Jesús Vázquez


550 Guía oficial de certificación CCNA 200-301,
volumen 1

Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 23

Direccionamiento y división en subredes


IPv6
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.8 Configurar y verificar el prefijo y el direccionamiento IPv6
1.9 Comparar y contrastar tipos de direcciones IPv6
1.9.a Unidifusión global
1.9.b Local único
IPv4 organiza el espacio de direcciones de varias formas. En primer lugar, IPv4 divide las
direcciones por clase, y las clases A, B y C definen direcciones IPv4 de unidifusión. (El
término unidifusión se refiere al hecho de que cada dirección es utilizada por una sola
interfaz). Luego, dentro del rango de direcciones de Clase A, B y C, la Autoridad de
Números Asignados de Internet (IANA) y la Corporación de Internet
para Nombres y Números Asignados (ICANN) reserva la mayoría de las direcciones como
direcciones IPv4 públicas, y algunas se reservan como direcciones IPv4 privadas.
IPv6 no utiliza ningún concepto como el concepto de red con clase utilizado por IPv4. Sin
embargo, IANA aún reserva algunos rangos de direcciones IPv6 para propósitos
específicos, incluso con algunos rangos de direcciones que sirven tanto como direcciones
IPv6 públicas como direcciones IPv6 privadas. IANA también intenta adoptar un enfoque
práctico para reservar rangos de todo el espacio de direcciones IPv6 para diferentes
propósitos, utilizando la sabiduría adquirida durante varias décadas de rápido crecimiento
en Internet IPv4.
Este capítulo tiene dos secciones principales. El primero examina las direcciones de unidifusión
globales, que sirven como direcciones IPv6 públicas. La segunda sección principal analiza las
direcciones locales únicas, que sirven como direcciones IPv6 privadas.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 23-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Conceptos de direccionamiento unidifusión global 1-4

De la Biblioteca de Francisco Jesús Vázquez


Direcciones de unidifusión locales únicas 5

De la Biblioteca de Francisco Jesús Vázquez


1. ¿Cuál de las siguientes direcciones IPv6 parece ser una dirección de unidifusión
local única, según sus primeros dígitos hexadecimales?
una. 3123: 1: 3: 5 :: 1
B. FE80 :: 1234: 56FF: FE78: 9ABC
C. FDAD :: 1
D. FF00 :: 5
2. ¿Cuál de las siguientes direcciones IPv6 parece ser una dirección de unidifusión
global, según sus primeros dígitos hexadecimales?
una. 3123: 1: 3: 5 :: 1
B. FE80 :: 1234: 56FF: FE78: 9ABC
C. FDAD :: 1
D. FF00 :: 5
3. Al dividir en subredes un bloque de direcciones IPv6, un ingeniero muestra un
dibujo que divide la estructura de direcciones en tres partes. Comparando este
concepto con una estructura de direcciones IPv4 de tres partes, ¿qué parte de la
estructura de direcciones IPv6 se parece más a la parte de red IPv4 de la dirección?
a. Subred
b. Interfaz IDENTIFICACIÓN
c. La red
d. Global prefijo de enrutamiento
e. Anycast enrutador de subred
4. Al dividir en subredes un bloque de direcciones IPv6, un ingeniero muestra un
dibujo que divide la estructura de direcciones en tres partes. Suponiendo que todas
las subredes usan la misma longitud de prefijo, ¿cuál de las siguientes respuestas
enumera el nombre del campo en el extremo derecho de la dirección?
a. Subred
b. Interfaz IDENTIFICACIÓN
c. La red
d. Global prefijo de enrutamiento
e. Anycast enrutador de subred
5. Para la dirección IPv6 FD00: 1234: 5678: 9ABC: DEF1: 2345: 6789: ABCD, ¿qué
parte de la dirección se considera el ID global de la dirección local única?
a. Ninguno; esta dirección no tiene ID global.
B. 00: 1234: 5678: 9ABC
C. DEF1: 2345: 6789: ABCD
D. 00: 1234: 5678
mi. FD00

De la Biblioteca de Francisco Jesús Vázquez


542 Guía oficial de certificación CCNA 200-301,
volumen 1
Temas fundamentales

Conceptos de direccionamiento unidifusión global


Esta primera sección principal del capítulo se centra en un tipo de direcciones IPv6 de
unidifusión: direcciones de unidifusión globales. Resulta que muchos de los conceptos y
procesos generales detrás de estas direcciones IPv6 de unidifusión global siguen la
intención original para las direcciones IPv4 públicas. Por lo tanto, esta sección comienza
con una revisión de algunos conceptos de IPv4, seguida de los detalles de cómo una
empresa puede usar direcciones de unidifusión globales.
Esta primera sección también analiza la división en subredes de IPv6 y el proceso completo de
tomar un bloque de direcciones de unidifusión globales y crear subredes para una empresa.
Este proceso toma un prefijo de enrutamiento global único a nivel mundial, crea subredes
IPv6 y asigna direcciones IPv6 desde dentro de cada subred, al igual que con IPv4.

Direcciones IPv6 públicas y privadas


En la historia del direccionamiento IPv4, el mundo comenzó con un plan que le dio a cada
host una dirección IPv4 pública única a nivel mundial. Sin embargo, como ya se discutió
en varios lugares, el espacio de direcciones IPv4 tenía muy pocas direcciones. Entonces,
en la década de 1990, las empresas comenzaron a usar direcciones del rango de direcciones
IPv4 privadas, como se define en RFC 1918. Estas empresas simplemente no se
conectaban a Internet o, para conectarse a Internet, utilizaban la traducción de direcciones
de red (NAT), compartir algunas direcciones IPv4 públicas únicas a nivel mundial para
todas las conexiones de host a Internet.
IPv6 permite dos opciones similares de direccionamiento unidifusión público y privado,
comenzando con direcciones unidifusión globales como el espacio de direcciones IPv6
públicas. Al igual que las direcciones IPv4 públicas, las direcciones unicast globale s IPv6 se
basan en un proceso administrativo que asigna a cada empresa un bloque de direcciones IPv6
único. Luego, cada compañía subredes en este bloque de direcciones IPv6 y solo usa
direcciones dentro de ese bloque. El resultado: esa empresa también utiliza direcciones que
son únicas en todo el mundo.
La segunda opción IPv6 utiliza direcciones IPv6 locales únicas, que funcionan más como
las direcciones privadas IPv4. Las empresas que no planean conectarse a Internet y las
empresas que planean utilizar IPv6 NAT pueden utilizar estas direcciones locales únicas
privadas. El proceso también funciona de manera similar a IPv4: el ingeniero puede leer
los detalles en un RFC, elegir algunos números y comenzar a asignar direcciones IPv6 sin
tener que registrarse con IANA o cualquier otra autoridad.
Las siguientes listas resumen la comparaciones entre direcciones unicast globales y
direcciones locales únicas:
Unidifusión global: Direcciones que funcionan como direcciones IPv4 públicas. La
organización que necesita direcciones IPv6 solicita un bloque de direcciones IPv6
registrado, que se asigna como un prefijo de enrutamiento global. Después de eso, solo esa
organización usa las direcciones dentro de ese bloque de direcciones, es decir, las
direcciones que comienzan con el prefijo asignado.
Local único: Funciona de forma similar a las direcciones IPv4 privadas, con la posibilidad
de que varias organizaciones utilicen exactamente las mismas direcciones y sin necesidad
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 23: IPv6 Direccionamiento y Subnetting
de registrarse con ninguna autoridad de numeración. 543
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1C2A3D4B5D

De la Biblioteca de Francisco Jesús Vázquez


544 Guía oficial de certificación CCNA 200-301,
volumen 1
El resto de esta primera sección principal del capítulo examina las direcciones de
unidifusión globales con más detalle, mientras que la segunda sección principal del capítulo
examina las direcciones locales únicas.

El prefijo de enrutamiento global IPv6


Las direcciones de unidifusión global IPv6 permiten que IPv6 funcione más como el diseño
original de Internet IPv4. Cada organización solicita un bloque de direcciones IPv6, que
nadie más puede usar. Esa organización subdivide aún más el bloque de direcciones en
trozos más pequeños, llamados subredes. Finalmente, para elegir qué dirección IPv6 usar
para cualquier host, el ingeniero elige una dirección de la subred correcta.
Ese bloque reservado de direcciones IPv6, un conjunto de direcciones que solo una
empresa puede usar, se denomina prefijo de enrutamiento global. Cada organización que
desee conectarse a Internet y utilizar direcciones de unidifusión global IPv6 debe solicitar y
recibir un prefijo de enrutamiento global. En general, puede pensar en el prefijo de
enrutamiento global como un número de red IPv4 Clase A, B o C del rango de direcciones
IPv4 públicas.
Es posible que el término prefijo de enrutamiento global no le haga pensar en un bloque
de direcciones IPv6 al principio. El término en realidad se refiere a la idea de que los
enrutadores de Internet pueden tener una ruta que se refiere a todas las direcciones dentro
del bloque de direcciones, sin necesidad de tener rutas para partes más pequeñas de ese
bloque. Por ejemplo, la Figura 23-1 muestra tres empresas, con tres prefijos de
enrutamiento global IPv6 diferentes; el enrutador de la derecha (R4) tiene una ruta IPv6
para cada prefijo de enrutamiento global.

Compañía 1— Destino Siguiente


2001: DB8: 1111:: R1 2001: DB8: 1111:: /enrutador
/ 48 48 R1
2001: DB8: 2222:: /
48 R2
Compañía 2—
2001: DB8: 2222:: R2
/ 48 R4

La Internet 23
Compañía 3—
2001: DB8: 3333:: R3
/ 48

Figura 23-1 Tres prefijos de enrutamiento global, con una ruta por prefijo
El prefijo de enrutamiento global distingue esas direcciones IPv6 para que las use esa
empresa, al igual que lo hace una red pública IPv4 o un bloque de direcciones CIDR en
IPv4. Todas las direcciones IPv6 dentro de esa empresa deben comenzar con ese prefijo
de enrutamiento global, para evitar el uso de direcciones IPv6 de otras empresas. Ninguna
otra empresa debería utilizar direcciones IPv6 con el mismo prefijo. Y afortunadamente,
IPv6 tiene mucho espacio para permitir que todas las empresas tengan un prefijo de
enrutamiento global, con muchas direcciones.
Los procesos de asignación de direcciones IPv6 e IPv4 dependen de las mismas
organizaciones: IANA (junto con ICANN), los Registros Regionales de Internet (RIR) y los
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 23: IPv6 Direccionamiento y Subnetting
ISP. Por ejemplo, 545

De la Biblioteca de Francisco Jesús Vázquez


546 Guía oficial de certificación CCNA 200-301,
volumen 1
una empresa imaginaria, Company1, recibió la asignación de un prefijo de enrutamiento global.
El prefijo significa "Todas las direcciones cuyos primeros 12 dígitos hexadecimales son 2001:
0DB8: 1111", como lo representa el prefijo 2001: 0DB8: 1111 :: / 48. Para recibir esa
asignación, sucedió el proceso que se muestra en la Figura 23-2.

Empresa 1
3
2001: 0DB8:
1111

2 NA-ISP1 Empresa 2
ARIN 2001: 2001: 0DB8:
(Norteamérica) 0DB8 2222
1
2001:… Compañía 3
NA-ISP2
2001: 0DB8:
2001: 3333
BBBB
IANA
AfriNIC
(África)
2ABC:…

Figura 23-2 Asignación de prefijos con IANA, RIR e ISP


La línea de tiempo del evento en la figura usa un flujo de izquierda a derecha; en otras
palabras, el evento de la extrema izquierda debe ocurrir primero. Siguiendo el flujo de
izquierda a derecha en la figura:
1. IANA todosocates AENJUAGAR prefijo 2001 :: / 16: ARIN (los RIR for Nith
America) solicita a IANA la asignación de un gran bloque de direcciones. En este
ejemplo imaginario, IANA le da a ARIN un prefijo de “todas las direcciones que
comienzan en 2001” o 2001 :: / 16.
2. ARIN asigna el prefijo NA-ISP1 2001: 0DB8 :: / 32: NA-ISP1, un ISP imaginario con
sede en Norteamérica, solicita a ARIN un nuevo prefijo IPv6. ARIN toma un
subconjunto de su prefijo 2001 :: / 16, específicamente todas las direcciones que
comienzan con los 32 bits (8 dígitos hexadecimales) 2001: 0DB8, y lo asigna al ISP.
3. NA-ISP1 asigna a la Compañía 1 2001: 0DB8: 1111 :: / 48: La empresa 1 decide
comenzar a admitir IPv6, por lo que acude a su ISP, NA-ISP1, para solicitar un
bloque de direcciones unicast globales. NA-ISP1 asigna a la Compañía 1 una parte
“pequeña” del bloque de direcciones de NA-ISP1, en este caso las direcciones que
comienzan con 48 bits (12 dígitos hexadecimales) de 2001: 0DB8: 1111 (2001:
0DB8: 1111 :: / 48 ).

NOTA Si no planea conectarse a Internet mediante IPv6 durante un tiempo y solo desea
experimentar, no es necesario que solicite que se le asigne un prefijo de enrutamiento
global IPv6. Simplemente cree direcciones IPv6 y configure sus dispositivos, o use
direcciones locales únicas como se explica al final de este capítulo.

Rangos de direcciones para direcciones de unidifusión globales


Las direcciones de unidifusión globales constituyen la mayor parte del espacio de
direcciones IPv6. Sin embargo, a diferencia de IPv4, las reglas para las que se incluyen las
direcciones IPv6 en qué categoría son deliberadamente más flexibles que con IPv4 y las

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 23: IPv6 Direccionamiento y Subnetting
reglas para las clases A, B, C, D y E de IPv4. 547

De la Biblioteca de Francisco Jesús Vázquez


548 Guía oficial de certificación CCNA 200-301,
volumen 1
Originalmente, IANA reservó todas las direcciones IPv6 que comienzan con hexadecimal 2
o 3 como direcciones de unidifusión globales. (Este rango de direcciones se puede escribir
sucintamente como prefijo 2000 :: / 3.)
Más tarde, IANA amplió el rango de direcciones unidifusión global, básicamente para incluir
todas las direcciones IPv6 que de otra manera no se asignarían para otros fines. Por ejemplo,
las direcciones unitarias locales únicas, que se describen más adelante en este capítulo,
comienzan todas con FD hexadecimal. Por lo tanto, si bien las direcciones de unidifusión
globales no incluirían ninguna dirección que comience con FD, cualquier rango de
direcciones que no esté específicamente reservado, por ahora, se considera direcciones de
unidifusión global.
Finalmente, solo porque una cantidad asombrosamente enorme de direcciones se encuentra
dentro del rango de direcciones de unidifusión global, IANA no asigna prefijos de todo el
rango de direcciones. IPv4 ha sobrevivido bien durante más de 30 años con un tamaño de
dirección demasiado pequeño porque la IANA ha adoptado buenas prácticas para conservar
el espacio de direcciones IPv4. Al tomar decisiones inteligentes y prácticas en la asignación
de direcciones IPv6, el espacio de direcciones IPv6 podría durar mucho más que IPv4.
La Tabla 23-2 enumera los prefijos de dirección que se analizan en este libro y su propósito.

Cuadro 23-2 Algunos tipos de direcciones IPv6 y sus primeros dígitos hexadecimales
Tipo de dirección Primeros dígitos hexadecimales
Unidifusión global 2 o 3 (originalmente); todos no reservados de otra manera (hoy)
Local único FD
Multidifusión FF
Enlace local FE80

División en subredes IPv6 mediante direcciones de unidifusión globales


Una vez que una empresa tiene un bloque de direcciones unicast globales reservadas, en
otras palabras, un prefijo de enrutamiento global, la empresa necesita subdividir ese gran
bloque de direcciones en subredes.
La división en subredes de direcciones IPv6 funciona generalmente como IPv4, pero con
matemáticas en su mayoría más simples (¡hurra!). Debido a la gran cantidad de direcciones
disponibles, casi todo el mundo utiliza la longitud de prefijo IPv6 más sencilla posible: / 64. El 23
uso de / 64 como longitud de prefijo para todas las subredes hace que la matemática de la
división en subredes de IPv6 sea tan fácil como usar una máscara / 24 para todas las subredes de
IPv4. Además, el proceso de asignación dinámica de direcciones IPv6 también funciona mejor
con una longitud de prefijo / 64; así que en la práctica, y en este libro, espere que los diseños de
IPv6 usen una longitud de prefijo / 64.
Esta sección lo guía a través de las diferentes partes de la división en subredes IPv6,
mientras que en su mayoría usa ejemplos que usan una longitud de prefijo / 64. La
discusión define las reglas sobre qué direcciones deben estar en la misma subred y qué
direcciones deben estar en diferentes subredes. Además, esta sección analiza cómo analizar
el prefijo de enrutamiento global y la longitud del prefijo asociado para encontrar todos los
prefijos IPv6 (ID de subred) y las direcciones en cada subred.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 23: IPv6 Direccionamiento y Subnetting
549
NOTA Si los conceptos de división en subredes de IPv4 son un poco vagos, es posible que
desee volver a leer el Capítulo 11, “Perspectivas sobre la división en subredes de IPv4”,
que analiza los conceptos de división en subredes para IPv4.

De la Biblioteca de Francisco Jesús Vázquez


550 Guía oficial de certificación CCNA 200-301,
volumen 1
Decidir dónde se necesitan las subredes IPv6
En primer lugar, tanto IPv6 como IPv4 utilizan los mismos conceptos sobre dónde se
necesita una subred: una para cada VLAN y otra para cada conexión WAN punto a punto
(serie y Ethernet). La Figura 23-3 muestra un ejemplo de la idea, utilizando la
interconexión de pequeñas empresas de la Compañía 1. La Compañía 1 tiene dos LAN,
con un enlace serial punto a punto que conecta los sitios. También tiene un enlace WAN
Ethernet conectado a un ISP. Usando la misma lógica que usaría para IPv4, la Compañía
1 necesita cuatro subredes IPv6.

G0 / R1 G0 / G0 / R2 G0 / 0
0 0/0 1/0 Subred 3
G0 /
Subred 1 1/0 Subred 2

Subred 4
G0 /
0/0

ISP
Figura 23-3 Ubicaciones para subredes IPv6

La mecánica de dividir en subredes direcciones de unidifusión global IPv6


Para comprender cómo dividir en subredes un gran bloque de direcciones IPv6, debe
comprender algunos de los mecanismos y teorías que utiliza IPv6. Para conocer esos
detalles, puede ser útil comparar IPv6 con algunos conceptos similares de IPv4.
Con IPv4, sin división en subredes, una dirección tiene dos partes: una parte de red y una
parte de host. Las reglas de Clase A, B y C definen la longitud de la parte de la red, y la
parte del host constituye el resto de la dirección IPv4 de 32 bits, como se muestra en la
Figura 23-4.

A N= H=
8 24

B N= H=
16 16

C N= H=
24 8
Figura 23-4. Vista con clase de redes IPv4 sin subredes
Para dividir en subredes una red IPv4 Clase A, B o C, el ingeniero de red de la empresa toma
algunas decisiones. Conceptualmente, el ingeniero crea una vista en tres partes de las
direcciones, agregando un campo de subred en el centro y acortando el campo de host. (Mucha
gente llama a esto “tomar prestados bits de host”). El tamaño de la parte de la red permanece
bloqueado según las reglas de Clase A, B y C, y la línea entre la subred y la parte del host es
flexible, según la elección de máscara de subred. La Figura 23-5 muestra la idea de una red de
Clase B dividida en subredes.

De la Biblioteca de Francisco Jesús Vázquez


Traducido del inglés al español - www.onlinedoctranslator.com

Capítulo 23: IPv6 Direccionamiento y Subnetting


547

Establecid Establecido
o por las por el
reglas de la ingeniero
clase B local

B N= S= H=
16

N + S + H = 32
Figura 23-5 Vista con clase de redes IPv4 en subredes
IPv6 usa un concepto similar, con los detalles en la Figura 23-6. La estructura muestra tres
partes principales, comenzando con el prefijo de enrutamiento global, que es el valor inicial
que debe ser el mismo en todas las direcciones IPv6 dentro de la empresa. La dirección
termina con el ID de la interfaz, que actúa como el campo de host IPv4. El campo de subred
se encuentra entre los otros dos campos, y se utiliza como una forma de numerar e
identificar subredes, al igual que el campo de subred en direcciones IPv4.

Establecido Establecido
por IANA, por el
RIR o ISP ingeniero
local

P Bits Bits S Bits

Prefijo de enrutamiento Subred ID de


global interfaz

P + S + I = 128
Figura 23-6. Estructura de las direcciones de unidifusión global IPv6 en subredes

Primero, piense en la idea general con IPv6, comparando la Figura 23-6 con la Figura 23-5.
El prefijo de enrutamiento global IPv6 (el prefijo / longitud asignado por el RIR o ISP) actúa
como la parte de red IPv4 de la estructura de direcciones. La parte de subred IPv6 actúa
como la parte de subred IPv4. Y el lado derecho de IPv6, formalmente llamado ID de
interfaz (abreviatura de identificador de interfaz), actúa como el campo de host IPv4. 23
Ahora concéntrese en el prefijo de enrutamiento global IPv6 y su longitud de prefijo. A
diferencia de IPv4, IPv6 no tiene un concepto de clases de direcciones, por lo que no hay
reglas predeterminadas que determinen la longitud del prefijo de enrutamiento global. Sin
embargo, cuando una empresa solicita un ISP, RIR o cualquier otra organización que
pueda asignar un prefijo de enrutamiento global, esa asignación incluye tanto el prefijo
como la longitud del prefijo. Una vez que una empresa recibe un prefijo de enrutamiento
global y esa longitud de prefijo, la longitud del prefijo normalmente no cambia con el

De la Biblioteca de Francisco Jesús Vázquez


548 Guía oficial de certificación CCNA 200-301,
volumen 1 tiempo y básicamente está bloqueada. (Tenga en cuenta que la longitud del prefijo de
enrutamiento global suele estar entre / 32 y / 48, o posiblemente tan larga como / 56).
A continuación, observe el lado derecho de la Figura 23-6 para ver el campo de ID de
interfaz. Por varias razones que se vuelven más obvias cuanto más se aprende sobre IPv6,
este campo suele tener 64 bits de longitud. ¿Tiene que tener una longitud de 64 bits? No.
Sin embargo, el uso de un campo de ID de interfaz de 64 bits funciona bien en redes reales
y no hay razones para evitar el uso de un campo de ID de interfaz de 64 bits.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 23: IPv6 Direccionamiento y Subnetting
549
Por último, observe el campo de subred en el centro de la Figura 23-6. Al igual que en
IPv4, este campo crea un lugar para numerar las subredes IPv6. La longitud del campo de
subred se basa en los otros dos hechos: la longitud del prefijo de enrutamiento global y la
longitud del ID de interfaz. Y con el campo de ID de interfaz de 64 bits de uso común, el
campo de subred suele ser de 64 bits, siendo P la longitud del prefijo de enrutamiento
global.
A continuación, considere la estructura de una dirección IPv6 de unidifusión global específica,
2001: 0DB8: 1111: 0001: 0000: 0000: 0000: 0001, como se muestra en la Figura 23-7. En este caso:
■ A la empresa se le asignó el prefijo 2001: 0DB8: 1111, con la longitud del prefijo / 48.
■ La empresa utiliza el ID de interfaz habitual de 64 bits.
■ La empresa tiene un campo de subred de 16 bits, lo que permite 2dieciséis Subredes IPv6.

48 bits 16 bits 64 bits

2001: 0DB8: 1111 0001 0000: 0000: 0000: 0001

Prefijo de SubnetHost
enrutamiento global

ID de
prefijo ID
de subred

Figura 23-7. Estructura de dirección de la empresa 1 ejemplo

El ejemplo de la Figura 23-7, junto con un poco de matemáticas, muestra una razón por la
que tantas empresas usan una longitud de prefijo / 64 para todas las subredes. Con esta
estructura, la Compañía 1 puede admitir 216 subredes posibles (65.536). Pocas empresas
necesitan tantas subredes. Luego, cada subred admite más de 1018 direcciones por subred
(264, menos algunos valores reservados). Entonces, tanto para subredes como para hosts,
la estructura de direcciones admite mucho más de lo necesario. Además, la longitud del
prefijo / 64 para todas las subredes simplifica las matemáticas porque corta la dirección
IPv6 de 128 bits a la mitad.

Listado del identificador de subred IPv6


Al igual que con IPv4, IPv6 necesita identificar cada subred IPv6 con algún tipo de
identificador de subred o ID de subred. La Figura 23-7 enumera los nombres informales
para este número (ID de subred) y el nombre más formal (ID de prefijo). Luego, los
enrutadores enumeran el ID de subred IPv6 en las tablas de enrutamiento, junto con la
longitud del prefijo.
El Capítulo 22, “Fundamentos de la versión 6 de IP”, ya discutió cómo encontrar la ID de
subred, dada una dirección IPv6 y la longitud del prefijo. Las matemáticas funcionan de la
misma manera cuando se trabaja con direcciones de unidifusión globales, así como con las
direcciones locales únicas que se describen más adelante en este capítulo. El Capítulo 28,
“Protección de redes inalámbricas”, ya ha analizado las matemáticas, pero para completar,
tenga en cuenta que la ID de subred que se muestra en la Figura 23-7 sería
2001: DB8: 1111: 1 :: / 64

Lista de todas las subredes IPv6


De la Biblioteca de Francisco Jesús Vázquez
550 Guía oficial de certificación CCNA 200-301,
volumen 1 Con IPv4, si elige usar una sola máscara de subred para todas las subredes, puede sentarse y
escribir todas las subredes de una red Clase A, B o C usando esa única máscara de subred.
Con IPv6,

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 23: IPv6 Direccionamiento y Subnetting
551
se aplican las mismas ideas. Si planea usar una longitud de prefijo única para todas las
subredes, puede comenzar con el prefijo de enrutamiento global y anotar también todas las
ID de subred IPv6.
Para encontrar todos los ID de subred, simplemente necesita encontrar todos los valores únicos
que quepan dentro la parte de subred de la dirección IPv6, básicamente siguiendo estas
reglas:
■ Todos los ID de subred comienzan con el prefijo de enrutamiento global.
■ Utilice un valor diferente en el campo de subred para identificar cada subred diferente.
■ Todos los ID de subred tienen todos 0 en el ID de interfaz.

Como ejemplo, tome el diseño de IPv6 que se muestra en la Figura 23-7 y piense en todos
los ID de subred. Primero, todas las subredes usarán la longitud del prefijo / 64 de uso
común. Esta empresa utiliza un prefijo de enrutamiento global de 2001: 0DB8: 1111 :: / 48,
que define los primeros 12 dígitos hexadecimales de todas las ID de subred. Para encontrar
todos los ID de subred IPv6 posibles, piense en todas las combinaciones de valores únicos
en el cuarto cuarteto y luego represente los últimos cuatro cuartetos de todos los ceros con
un :: símbolo. La figura 23-8 muestra el comienzo de tal lista.

2001: 0DB8: 2001: 0DB8: 1111:0008::


1111:0000:: 2001: 0DB8: 1111:0009::
2001: 0DB8: 2001: 0DB8: 1111:000A::
1111:0001:: 2001: 0DB8: 1111:000B::
2001: 0DB8: 2001: 0DB8: 1111:000C::
1111:0002:: 2001: 0DB8: 1111:000D::
2001: 0DB8: 2001: 0DB8: 1111:000E::
1111:0003:: 2001: 0DB8: 1111:000F::
2001: 0DB8:
Global Prefijo de enrutamiento Subred
1111:0004::
2001: 0DB8:
1111:0005::
2001: 0DB8:
1111:0006::
2001: 0DB8:
1111:0007::
Global Prefijo de enrutamiento
Subred

Figura 23-8. Primeras 16 subredes posibles con un campo de subred de 16 bits en este ejemplo
El ejemplo permite 65.536 subredes, por lo que claramente el ejemplo no enumerará todas
las subredes posibles. Sin embargo, en ese cuarto cuarteto, se permitirían todas las
combinaciones de valores hexadecimales.

NOTA La ID de subred IPv6, más formalmente llamada dirección anycast del enrutador
de subred, está reservada y no debe usarse como una dirección IPv6 para ningún host.
23

Asignar subredes a la topología de internetwork

De la Biblioteca de Francisco Jesús Vázquez


552 Guía oficial de certificación CCNA 200-301,
volumen 1 Después de que un ingeniero enumere todos los posibles ID de subred (según el diseño de
la subred), el siguiente paso es elegir qué ID de subred usar para cada enlace que necesita
una subred IPv6. Al igual que con IPv4, cada VLAN, cada enlace serie, cada enlace
Ethernet WAN y muchas otras instancias de enlace de datos necesitan una subred IPv6.
La Figura 23-9 muestra un ejemplo usando la Compañía 1 nuevamente. La figura utiliza las
cuatro subredes de la Figura 23-8 que tienen marcas de verificación junto a ellas. Las
marcas de verificación son solo un recordatorio para no usar esas cuatro subredes en otras
ubicaciones.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 23: IPv6 Direccionamiento y Subnetting
553
Prefijo 2001: Prefijo 2001: Prefijo 2001:
DB8: 1111:0001 :: / 64 DB8: 1111:0002 :: / 64 DB8: 1111:0003 :: / 64

G0 / 0 R1 G0 / G0 / R2 G0 /
0/0 1/0 0
G0 / 1/0

Prefijo
G0 / 0/0
2001: DB8: 1111:0004 ::
/ 64

Figura 23-9. Subredes en la empresa 1, con prefijo de enrutamiento global de 2001: 0DB8: 1111 :: / 48

Asignar direcciones a hosts en una subred


Ahora que el ingeniero ha planificado qué subred IPv6 se utilizará en cada ubicación, se
puede planificar e implementar el direccionamiento IPv6 individual. Cada dirección debe
ser única, ya que ninguna otra interfaz de host utiliza la misma dirección IPv6. Además,
los hosts no pueden usar el ID de subred en sí.
El proceso de asignación de direcciones IPv6 a interfaces funciona de manera similar a
IPv4. Las direcciones se pueden configurar de forma estática, junto con la longitud del
prefijo, el enrutador predeterminado y el nombre de dominio.
Direcciones IPv6 del sistema (DNS). Alternativamente, los anfitriones pueden aprender estas
mismas configuraciones dinámicamente,utilizando el Protocolo de configuración dinámica de
host (DHCP) o un mecanismo IPv6 incorporado llamado Autoconfiguración de direcciones
sin estado (SLAAC).
Por ejemplo, la Figura 23-10 muestra algunas direcciones IP estáticas que se pueden elegir
para las interfaces del enrutador según las opciones de subred que se muestran en la
Figura 23-9. En cada caso, las interfaces del enrutador utilizan una ID de interfaz que es
un número relativamente bajo, fácil de recordar.

2001: DB8: 1111:1 2001: DB8: 1111:2 2001: DB8: 1111:3


:: 1 :: 2 :: 9
2001: DB8: 1111:1 :: 2001: DB8: 1111:2 :: 1 2001: DB8: 1111:3 ::

PC1 PC2
G0 / G0 / G0 / 1/0
0 R1 R2 G0 /
0/0
G0 / 0
2001: DB8: 1111:4 1/0
:: 1
2001: DB8: 1111:4 G0 /
0/0

ISP
Figura 23-10. Ejemplo Direcciones IPv6 estáticas basadas en el diseño de subred de la figura 23-9

Este capítulo pospone los detalles de cómo configurar las direcciones IPv6 hasta el Capítulo
24, "Implementación del direccionamiento IPv6 en enrutadores".

De la Biblioteca de Francisco Jesús Vázquez


554 Guía oficial de certificación CCNA 200-301,
volumen 1
Direcciones de unidifusión locales únicas
Las direcciones de unidifusión locales únicas actúan como direcciones IPv6 privadas. Estas
direcciones tienen muchossimilitudes con direcciones de unidifusión globales,
particularmente en cómo dividir en subredes. La mayor diferencia radica en el número
literal (las direcciones locales únicas comienzan con FD hexadecimal) y en el proceso
administrativo: los prefijos locales únicos no están registrados con ninguna autoridad de
numeración y pueden ser utilizados por varias organizaciones.
Aunque el ingeniero de redes crea direcciones locales únicas sin En cualquier proceso de
registro o asignación, las direcciones aún deben seguir algunas reglas, como se indica a
continuación:
■ Utilice FD como los dos primeros dígitos hexadecimales.
■ Elija un ID global único de 40 bits.
■ Agregue la ID global a FD para crear un prefijo de 48 bits, utilizado como prefijo
para todas sus direcciones.
■ Utilice los siguientes 16 bits como campo de subred.
■ Tenga en cuenta que la estructura deja un campo de ID de interfaz

conveniente de 64 bits. La Figura 23-11 muestra el formato de estas

direcciones de unidifusión locales únicas.

8 bits 40 bits 16 bits 64 bits

FD ID global (pseudoaleatorio) Subred ID de


interfaz

ID de subred

Figura 23-11 Formato de dirección unicast local único IPv6

NOTA Para ser completamente exactos, IANA en realidad reserva el prefijo FC00 :: / 7, y
no FD00 :: / 8, para estas direcciones. FC00 :: / 7 incluye todas las direcciones que
comienzan con FC hexadecimal y FD. Sin embargo, un RFC (4193) requiere que el octavo
bit de estas direcciones se establezca en 1, lo que significa que, en la práctica, las
direcciones locales únicas comienzan todas con sus dos primeros dígitos como FD.
23

División en subredes con direcciones IPv6 locales únicas


La división en subredes con direcciones locales únicas funciona igual que la división en
subredes con direcciones de unidifusión globales con un prefijo de enrutamiento global de
48 bits. La única diferencia es que con los unidifusiones globales, comienza solicitando que
se asigne un prefijo de enrutamiento global a su empresa, y ese prefijo de enrutamiento
global puede tener o no una longitud de prefijo / 48. Con local único, crea ese prefijo
localmente, y el prefijo comienza con / 48, con los primeros 8 bits establecidos y los
siguientes 40 bits elegidos al azar.
El proceso puede ser tan simple como elegir un valor de 40 bits como su ID global.
Estos 40 bits requieren 10 dígitos hexadecimales, por lo que incluso puede evitar
pensar en binario y simplemente crear un
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 23: IPv6 Direccionamiento y Subnetting
valor único de 10 dígitos hexadecimales y agregue FD 555hexadecimal al frente. Por
ejemplo, imagine que elige un valor de 10 dígitos hexadecimales de 00 0001 0001
hexadecimal, anteponga un FD hexadecimal, haciendo que el prefijo completo sea
FD00: 0001: 0001 :: / 48 o FD00: 1: 1 :: / 48 cuando abreviado.

De la Biblioteca de Francisco Jesús Vázquez


556 Guía oficial de certificación CCNA 200-301,
volumen 1
Para crear subredes, tal como lo hizo en los ejemplos anteriores con un prefijo de enrutamiento
global de 48 bits, trate todo el cuarto cuarteto como un campo de subred, como se muestra en
la Figura 23-11.
La Figura 23-12 muestra un ejemplo de plan de división en subredes con direcciones
locales únicas. El ejemplo repite la misma topología mostrada anteriormente en la Figura
23-9; esa figura mostraba la división en subredes con un prefijo de unidifusión global. Este
ejemplo utiliza exactamente los mismos números para el campo de subred del cuarto
cuarteto, simplemente reemplazando el prefijo de unidifusión global de 48 bits con este
nuevo prefijo local único de FD00: 1: 1.

Compañía 1 - Prefijo local único FD00: 1: 1 :: / 48

Prefijo Prefijo Prefijo


FD00: 1: 1:0001 :: / FD00: 1: 1:0002 :: / FD00: 1: 1:0003 :: /
64 64 64

G0 / 0 R1 G0 / G0 / 1/0 R2 G0 /
0/0 G0 / 0
1/0
Prefijo
FD00: 1: 1:0004 :: /
G0 / 64
0/0

ISP
Figura 23-12. División en subredes mediante direcciones locales únicas

La necesidad de direcciones locales únicas a nivel mundial


El ejemplo de la Figura 23-12 muestra un prefijo fácil de recordar de FD00: 1: 1 :: / 48.
Claramente, inventé el ID global fácil de recordar en este ejemplo. ¿Qué identificación
global elegiría para su empresa? ¿Escogería un número que no pudiera abreviar y
acortarlo? Si tuviera que elegir el prefijo IPv6 para sus direcciones locales únicas de las
opciones de la siguiente lista, ¿cuál elegiría para su empresa?
■ FDE9: 81BE: A059 :: / 48
■ FDF0: E1D2: C3B4 :: / 48
■ FD00: 1: 1 :: / 48

Dada la libertad de elegir, la mayoría de la gente elegiría un prefijo fácil de recordar,


corto a tipo, como FD00: 1: 1 :: / 48. Y en un laboratorio u otra red pequeña utilizada para
realizar pruebas, es razonable crear un número fácil de usar. Sin embargo, para su uso en
redes corporativas reales, no debe crear cualquier ID global que desee; debe intentar
seguir las reglas de direcciones locales únicas que se esfuerzan por ayudar a que sus
direcciones sean únicas en el universo, incluso sin registrar un prefijo con un ISP o RIR.
RFC 4193 define direcciones locales únicas, y RFC enfatiza la importancia de elegir su ID
global de manera que sea estadísticamente improbable que otras empresas la utilicen.
¿Cuál es el resultado de identificaciones globales únicas en cada empresa? Hacer que todas
estas direcciones locales únicas sean únicas en todo el mundo. Por lo tanto, si planea usar
direcciones locales únicas en una red real, planee usar la lógica del generador de números
aleatorios enumerada en RFC 4193 para crear su prefijo.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 23: IPv6 Direccionamiento y Subnetting
Una de las grandes razones para intentar usar un prefijo557 único, en lugar de que todos
usen los mismos prefijos fáciles de recordar, es estar listo para el día en que su empresa
se fusione con

De la Biblioteca de Francisco Jesús Vázquez


558 Guía oficial de certificación CCNA 200-301,
volumen 1
o compra otra empresa. Hoy en día, con IPv4, un alto porcentaje de empresas utilizan IPv4
privadored 10.0.0.0. Cuando fusionan sus redes, el hecho de que ambos usen la red 10.0.0.0
hace que la fusión de la red sea más dolorosa que si las empresas hubieran utilizado
diferentes redes privadas IPv4. Con direcciones locales únicas IPv6, si ambas empresas
hicieron lo correcto y eligieron un prefijo al azar, lo más probable es que utilicen prefijos
completamente diferentes, lo que simplifica la fusión. Sin embargo, las empresas que
toman el camino aparentemente más fácil
y elegir un prefijo fácil de recordar como FD00: 1: 1 aumenta en gran medida el riesgo de
requerir un esfuerzo adicional al fusionarse con otra empresa que también eligió usar ese
mismo prefijo.

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro
o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener
másdetalles. La Tabla 23-3 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para mejorarsiga el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Tabla 23-3 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tabla de memoria Sitio web

Revise todos los temas clave


Cuadro 23-4 Temas clave del capítulo 23
Tema Descripción Número
clave de 23
Elemento página
Lista Dos tipos de direcciones de unidifusión IPv6 542
Cuadro 23-2 Los valores de los dígitos hexadecimales iniciales de las 545
direcciones IPv6 y el tipo de dirección implícito en cada uno
Figura 23-6. Conceptos de división en subredes para direcciones de unidifusión 547
globales IPv6
Lista Reglas sobre cómo encontrar todos los ID de subred IPv6, dado 548
el prefijo de enrutamiento global y la longitud del prefijo
utilizada para todas las subredes
Lista Reglas para crear direcciones de unidifusión locales únicas 551
Figura 23-11 Conceptos de división en subredes para direcciones locales únicas 551
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 23: IPv6 Direccionamiento y Subnetting
IPv6 559

Términos clave que debe conocer


dirección de unidifusión global, prefijo de enrutamiento global, local único dirección, ID de
subred (ID de prefijo), dirección anycast del enrutador de subred

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 24

Implementación del
direccionamiento IPv6 en
Enrutadores
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.9 Comparar y contrastar tipos de direcciones IPv6
1.9.a Unidifusión global
1.9.b Local único
1.9.c Enlace local
1.9.d Anycast
1.9.e Multidifusión
1.9.f EUI 64 modificado
Con el direccionamiento IPv4, algunos dispositivos, como servidores y enrutadores, suelen
utilizar direcciones IPv4 predefinidas estáticas. A los dispositivos de usuario final no les
importa si su dirección cambia de vez en cuando y, por lo general, aprenden una dirección
IPv4 de forma dinámica mediante DHCP. IPv6 usa el mismo enfoque, con servidores,
enrutadores y otros dispositivos bajo el control del grupo de TI que a menudo usan
direcciones IPv6 predefinidas, y con dispositivos de usuario final que usan direcciones IPv6
aprendidas dinámicamente.
Este capítulo se centra en la configuración de direcciones IPv6 en enrutadores. El capítulo
comienza con la configuración de direccionamiento IPv6 más obvia, con características
que reflejan las características de IPv4, mostrando cómo configurar interfaces con
direcciones IPv6 y ver esa configuración con los comandos show. La segunda mitad del
capítulo presenta nuevos conceptos de direccionamiento IPv6, mostrando algunas otras
direcciones utilizadas por los enrutadores cuando realizan diferentes tareas.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 24-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas

De la Biblioteca de Francisco Jesús Vázquez


Implementación de direcciones IPv6 de unidifusión en 1-3
enrutadores
Direcciones especiales utilizadas por los enrutadores 4-5
Capítulo 23: IPv6 Direccionamiento y Subnetting
561

De la Biblioteca de Francisco Jesús Vázquez


1. El enrutador R1 tiene una interfaz denominada Gigabit Ethernet 0/1, cuya dirección
MAC se ha establecido en 0200.0001.000A. ¿Cuál de los siguientes comandos,
agregado en el modo de configuración Gigabit Ethernet 0/1 de R1, le da a la interfaz
G0 / 1 de este enrutador una dirección IPv6 de unidifusión de 2001: 1: 1: 1: 1: 200: 1:
A, con un prefijo / 64? ¿largo?
una. dirección ipv6 2001: 1: 1: 1: 1: 200: 1: A / 64
B. dirección ipv6 2001: 1: 1: 1: 1: 200: 1: A / 64 eui-64
C. dirección ipv6 2001: 1: 1: 1: 1: 200: 1: A / 64 eui-64
D. dirección ipv6 2001: 1: 1: 1: 1: 200: 1: A / 64
mi. Ninguna de las otras respuestas es correcta.
2. El enrutador R1 tiene una interfaz denominada Gigabit Ethernet 0/1, cuya dirección
MAC se ha establecido en 5055.4444.3333. Esta interfaz se ha configurado con el
subcomando ipv6 address 2000: 1: 1: 1 :: / 64 eui-64. ¿Qué dirección de unidifusión
utilizará esta interfaz?
una. 2000: 1: 1: 1: 52FF: FE55: 4444: 3333
B. 2000: 1: 1: 1: 5255: 44FF: FE44: 3333
C. 2000: 1: 1: 1: 5255: 4444: 33FF: FE33
D. 2000: 1: 1: 1: 200: FF: FE00: 0
3. El enrutador R1 actualmente admite IPv4, enrutando paquetes dentro y fuera de
todas sus interfaces. La configuración de R1 debe migrarse para admitir la operación
de doble pila, enrutando tanto IPv4 como IPv6. ¿Cuál de las siguientes tareas se
deben realizar antes de que el enrutador también admita el enrutamiento de
paquetes IPv6? (Elija dos respuestas).
a. Habilite IPv6 en cada interfaz mediante un subcomando de interfaz de dirección ipv6.
b. Habilite el soporte para ambas versiones con el comando global ip versiones 4 6.
c. Además, habilite el enrutamiento IPv6 mediante el comando global de enrutamiento unicast ipv6.
d. Migre al enrutamiento de doble pila mediante el comando global ip routing dual-stack.
4. El enrutador R1 tiene una interfaz denominada Gigabit Ethernet 0/1, cuya
dirección MAC se ha establecido en 0200.0001.000A. Luego, la interfaz se
configura con la dirección ipv6 2001: 1: 1: 1: 200: FF: FE01: subcomando de interfaz
B / 64; no hay otros comandos de dirección IPv6 configurados en la interfaz. ¿Cuál
de las siguientes respuestas enumera la dirección local de enlace utilizada en la
interfaz?
a. FE80 :: FF: FE01: A
b. FE80 :: FF: FE01: B
C. FE80 :: 200: FF: FE01: A
D. FE80 :: 200: FF: FE01: B

De la Biblioteca de Francisco Jesús Vázquez


556 Guía oficial de certificación CCNA 200-301,
volumen 1
5. ¿Cuál de las siguientes multidifusión ¿direcciones se define como la dirección para
enviar paquetes sólo a los enrutadores IPv6 en el enlace local?
una. FF02 :: 1
B. FF02 :: 2
C. FF02 :: 5
D. FF02 :: A

Temas fundamentales

Implementación de direcciones IPv6 de unidifusión en

enrutadores
Cada empresa basa su red empresarial en uno o más modelos de protocolo o pilas de
protocolos. En los primeros días de la creación de redes, las redes empresariales usaban
una o más pilas de protocolos de diferentes proveedores, como se muestra a la izquierda
de la Figura 24-1. Con el tiempo, las empresas agregaron TCP / IP (basado en IPv4) a la
mezcla. Finalmente, las empresas migraron completamente a TCP / IP como la única pila
de protocolos en uso.

IBM DIC IBM DIC

TCP / IP
IPv4
Otro Otro TCP /
provee Vendedor IP
dor
IPv4
Década de 1980

Figura 24-1 Migración de redes empresariales para usar solo la pila TCP / IP, IPv4

La aparición de IPv6 requiere que IPv6 se implementará en hosts, servidores, enrutadores y


otros dispositivos de usuarios finales. Sin embargo, las empresas no pueden simplemente
migrar todos los dispositivos de IPv4 a IPv6 durante un fin de semana. En cambio, lo que
probablemente ocurrirá es algún tipo de migración y coexistencia a largo plazo, en la que
durante una gran cantidad de años, la mayoría de las redes corporativas nuevamente usan
múltiples pilas de protocolos, una basada en IPv4 y otra basada en IPv6.
Eventualmente, con el tiempo, es posible que todos veamos el día en que las redes
empresariales solo ejecuten IPv6, sin que quede ningún IPv4, pero ese día puede llevar un
tiempo. La figura 24-2 muestra la progresión, solo para aclarar el punto, pero ¿quién sabe
cuánto tiempo llevará?
Una forma de agregar compatibilidad con IPv6 a una red empresarial establecida basada
en IPv4 es implementar una estrategia de doble pila. Para hacerlo, los enrutadores pueden
configurarse para enrutar paquetes IPv6, con direcciones IPv6 en sus interfaces, con un
modelo similar al de los enrutadores que admiten IPv4. Luego, los hosts pueden
implementar IPv6 cuando estén listos, ejecutando tanto IPv4 como IPv6 (pilas dobles). La

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
primera sección principal de este capítulo muestra cómo557
Rexteriores configurar y verificar direcciones
IPv6 de unidifusión en enrutadores.

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


1 A 2 B 3 A, C 4 A 5 B

De la Biblioteca de Francisco Jesús Vázquez


558 Guía oficial de certificación CCNA 200-301,
volumen 1

TCP / IP
TCP / IP IPv4
IPv4
TCP / IP
IPv6

TCP / IP
TCP / IP IPv6
IPv6

2010s2020s ??? 2030 ???

Figura 24-2 Ruta posible a través de pila doble (IPv4 e IPv6) durante un período prolongado

Configuración de dirección de unidifusión estática


Los enrutadores Cisco nos brindan dos opciones para la configuración estática de
direcciones IPv6. En un caso, configura la dirección completa de 128 bits, mientras que en
el otro, configura un prefijo de 64 bits y deja que el enrutador obtenga la segunda mitad de
la dirección (el ID de la interfaz). Las siguientes páginas muestran cómo configurar ambas
opciones y cómo el enrutador elige la segunda mitad de la dirección IPv6.

Configuración de la dirección completa de 128 bits


Para configurar estáticamente la dirección de unidifusión completa de 128 bits, ya sea
unidifusión global o local única, el enrutador necesita un subcomando de dirección
IPv6 de dirección / longitud de prefijo en cada interfaz. La dirección puede ser una
dirección IPv6 abreviada o la dirección hexadecimal completa de 32 dígitos.
Dirección. El comando incluyeel valor de la longitud del prefijo, al final, sin espacio
entre la dirección y la longitud del prefijo.
La configuración de la dirección IPv6 de la interfaz del enrutador es realmente así de
simple. La Figura 24-3, junto con los Ejemplos 24-1 y 24-2, muestra un ejemplo básico. La
figura muestra la dirección IPv6 unificada global utilizada por dos enrutadores diferentes,
en dos interfaces cada uno. Como es habitual, todas las subredes utilizan una longitud de
prefijo / 64.

2001: DB8: 1111:4


2001: DB8: 1111:1 :: 2 2001: DB8: 1111:2
:: 1 2001: DB8: 1111:4 :: 1 :: 2
24

G0 / 0 R1 G0 / G0 / 1/0 R2 G0 /
0/0 0 Subred 2001:
Subred 2001: Subred 2001:
DB8: 1111:1 :: / 64 DB8: 1111:4 :: / 64 DB8: 1111:2 :: / 64

Figura 24-3. Ejemplos de direcciones IPv6 de 128 bits que se configurarán en interfaces de enrutador
Cisco

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 559
Ejemplo 24-1 Configuración de direcciones IPv6 estáticas en R1
enrutamiento unidifusión ipv6
!
interfaz GigabitEthernet0 / 0
dirección ipv6 2001: DB8: 1111: 1 :: 1/64
!
interfaz GigabitEthernet0 / 0/0
dirección ipv6 2001: 0db8: 1111: 0004: 0000: 0000: 0000: 0001/64

Ejemplo 24-2 Configuración de direcciones IPv6 estáticas en R2


enrutamiento unidifusión ipv6
!
interfaz GigabitEthernet0 / 0
dirección ipv6 2001: DB8: 1111: 2 :: 2/64
!
interfaz GigabitEthernet0 / 1/0
dirección ipv6 2001: db8: 1111: 4 :: 2/64

NOTA La configuración en R1 en el Ejemplo 24-1 usa direcciones abreviadas y no


abreviadas, y dígitos hexadecimales en minúsculas y mayúsculas, lo que muestra que
todas están permitidas. Los comandos show del router enumeran el valor abreviado con
dígitos hexadecimales en mayúsculas.

Habilitación del enrutamiento IPv6


Si bien las configuraciones que se muestran en los ejemplos 24-1 y 24-2 se centran en la
configuración de la dirección IPv6, también incluyen un paso importante, pero que a
menudo se pasa por alto, al configurar IPv6 en los routers Cisco: es necesario habilitar el
enrutamiento IPv6. En los enrutadores Cisco, enrutamiento IPv4
está habilitado de forma predeterminada, pero el enrutamiento IPv6 no está habilitado de
forma predeterminada. La solución solo requiere un comando, enrutamiento unidifusión
ipv6, que habilita el enrutamiento IPv6 en el enrutador.
Un enrutador debe habilitar IPv6 globalmente (enrutamiento unidifusión ipv6) y habilitar
IPv6 en la interfaz (dirección ipv6) antes de que el enrutador intente enrutar paquetes
IPv6 dentro y fuera de una interfaz. Si omite el comando ipv6 unicast-routing pero
configura las direcciones IPv6 de la interfaz, el enrutador no enrutará ningún paquete
IPv6 recibido, pero el enrutador actuará como un host IPv6. Si incluye el comando ipv6
unicast-routing pero omite todas las direcciones IPv6 de la interfaz, el enrutador estará
listo para enrutar paquetes IPv6 pero no tendrá interfaces que tengan IPv6 habilitado,
deshabilitando efectivamente el enrutamiento IPv6.

Verificación de la configuración de la dirección IPv6


IPv6 utiliza muchos comandos show que imitan la sintaxis de los comandos show de IPv4. Por ejemplo:
■ El comando show ipv6 interface brief le brinda información sobre la dirección IPv6
de la interfaz, pero no información sobre la longitud del prefijo, similar al comando
IPv4 show ip interface brief.
De la Biblioteca de Francisco Jesús Vázquez
560 Guía oficial de certificación CCNA 200-301,
volumen 1 ■ El comando show ipv6 interface proporciona los detalles de la configuración de la
interfaz IPv6, al igual que lo hace el comando show ip interface para IPv4.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 561
La única diferencia notable en los comandos más comunes es que el comando show
interfaces todavía enumera la dirección IPv4 y la máscara, pero no nos dice nada sobre
IPv6. Entonces, para ver las direcciones de la interfaz IPv6, use los comandos que
comienzan con show ipv6. El ejemplo 24-3 enumera algunas muestras del enrutador R1,
con las explicaciones siguientes.

Ejemplo 24-3 Verificación de direcciones IPv6 estáticas en el enrutador R1


! La primera interfaz está en la subred 1
R1 # show interfaz ipv6 GigabitEthernet 0/0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
IPv6 está habilitado, la dirección local de enlace es FE80
:: 1: AAFF: FE00: 1 No hay direcciones locales de enlace
virtual:
Direcciones de unidifusión global:
2001: DB8: 1111: 1 :: 1, la subred es 2001: DB8: 1111: 1 :: / 64
Dirección (es) del grupo
unido: FF02 :: 1
FF02 :: 2 FF02 ::
1: FF00: 1
MTU es 1500 bytes
Los mensajes de error de ICMP se limitan a uno cada 100
milisegundos Se habilitan los redireccionamientos de ICMP
Se envían ICMP inalcanzables
ND DAD está habilitado, número de intentos de DAD: 1
El tiempo de alcance ND es 30000 milisegundos (usando
30000) El tiempo de alcance ND anunciado es 0 (sin
especificar)
El intervalo de retransmisión anunciado de ND es 0
(no especificado) Los anuncios del enrutador ND se
envían cada 200 segundos Los anuncios del enrutador ND
en vivo durante 1800 segundos
La preferencia de enrutador predeterminada anunciada
por ND es Mediana. Los hosts utilizan la configuración

automática sin estado para las direcciones.


24
R1 # show resumen de la interfaz ipv6
GigabitEthernet0 / 0 [up / up]
FE80 ::
1: AAFF: FE00: 1 2001:
DB8: 1111: 1 :: 1
GigabitEthernet0 / 1 [administrativamente abajo /

Primero, céntrese en la salida de los dos comandos show ipv6 interface en la parte
superior de la ejemplo, que enumera la interfaz G0 / 0, mostrando la salida sobre esa
interfaz solamente. Tenga en cuenta que la salida enumera la dirección IPv6
configurada y la longitud del prefijo, así como la subred IPv6 (2001: DB8: 1111: 1 :: /
64), que el enrutador calculó en función de la dirección IPv6.
De la Biblioteca de Francisco Jesús Vázquez
562 Guía oficial de certificación CCNA 200-301,
volumen 1
El final del ejemplo enumera el resultado del comando show ipv6 interface brief. Similar
al comando show ip interface brief enfocado en IPv4, este comando enumera las
direcciones IPv6, pero no la longitud del prefijo o los prefijos. Este comando también
enumera todas las interfaces en el enrutador, esté o no habilitado IPv6 en las interfaces.
Por ejemplo, en este caso, las únicas dos interfaces en R1 que tienen una dirección IPv6 son
G0 / 0 y G0 / 0/0, como se configuró anteriormente en el Ejemplo 24-1.
Más allá de las direcciones IPv6 en las interfaces, el enrutador también agrega rutas
conectadas IPv6 a la tabla de enrutamiento IPv6 de cada interfaz. Al igual que con IPv4, el
enrutador mantiene estas rutas conectadas en la tabla de enrutamiento de IPv6 solo
cuando la interfaz está en un estado de trabajo (activo / activo). Pero si la interfaz tiene
configurada una dirección de unidifusión IPv6 y la interfaz está funcionando, el enrutador
agrega las rutas conectadas. El ejemplo 24-4 muestra el IPv6 conectado en el enrutador R1
de la Figura 24-3.

Ejemplo 24-4 Visualización de rutas IPv6 conectadas en el enrutador R1


R1 # muestra la ruta ipv6 conectada
Tabla de enrutamiento IPv6 - predeterminado - 5 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Ruta estática por

usuario B - BGP, HA - Agente local, MR - Enrutador móvil, R -


RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - Resumen de ISIS, D - EIGRP, EX - EIGRP externo, NM - NEMO
ND - ND Predeterminado, NDp - Prefijo ND, DCE - Destino, NDr -
Redirigir RL - RPL, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
la - LISP alt, lr - LISP site-registrations, ld - LISP dyn-eid
lA - LISP away, a - Aplicación
C2001: DB8: 1111: 1 :: / 64 [0/0]
a través de GigabitEthernet0 / 0,
conectado directamente C2001: DB8: 1111: 4 :: /

Generación de una ID de interfaz única usando EUI-64 modificado


IPv6 sigue el mismo modelo general que IPv4 con respecto a qué tipos de dispositivos
generalmente usan direcciones estáticas predefinidas y cuáles usan direcciones aprendidas
dinámicamente. Por ejemplo, los enrutadores dentro de una empresa usan direcciones IPv4
estáticas, mientras que los dispositivos de usuario final generalmente aprenden su
dirección IPv4 usando DHCP. Con IPv6, los enrutadores también suelen utilizar
direcciones IPv6 estáticas, mientras que los dispositivos de usuario utilizan DHCP o la
configuración automática de direcciones sin estado (SLAAC) para aprender
dinámicamente su dirección IPv6.
Aunque los ingenieros suelen optar por utilizar direcciones de interfaz IPv6 estables y
predecibles, IOS admite dos métodos diferentes para configurar una dirección estable. Un
método utiliza el comando de dirección ipv6 para definir la dirección completa de 128 bits,
como se muestra en los Ejemplos 24-1 y 24-2. El otro método usa este mismo comando de
dirección ipv6, pero el comando configura solo el prefijo IPv6 de 64 bits para la interfaz y
permite que el enrutador genere automáticamente una ID de interfaz única.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 563
Este segundo método usa reglas llamadas EUI-64 modificado (identificador único
extendido). A menudo,en el contexto del direccionamiento IPv6, la gente se refiere al
EUI-64 modificado simplemente como EUI-64; No existe ningún otro término o concepto
sobre EUI-64 que necesite conocer para IPv6. La configuración que
usa EUI-64 incluye una palabra clave para decirle al enrutador que use las reglas EUI-64, junto
con el prefijo de 64 bits. Luego, el enrutador usa las reglas EUI-64 para crear la parte de ID de
interfaz de la dirección, de la siguiente manera:
1. Divida la dirección MAC de 6 bytes (12 dígitos hexadecimales) en dos mitades (6 dígitos hexadecimales
cada una).
2. Inserte FFFE entre los dos, haciendo que la ID de la interfaz ahora tenga un total
de 16 dígitos hexadecimales (64 bits).
3. Invierta el séptimo bit del ID de la interfaz.
La figura 24-4 muestra las partes principales de cómo se forma la dirección.

Definido por Calculado por enrutador usando EUI-64


configuración

Primera 2do La
Prefijo de FFFE
mitad mitad
subred
de de MAC
MAC

Invertir 7mo bit, 1er byte


(Leyendo de izquierda a derecha)

Figura 24-4. Formato de dirección IPv6 con ID de interfaz y EUI-64

NOTA Puede encontrar un video sobre el proceso EUI-64 en el sitio web complementario,
en la sección Revisión del capítulo de este capítulo.

Aunque este proceso puede parecer un poco complicado, funciona. Además, con un poco
de práctica, puede mirar una dirección IPv6 y notar rápidamente el FFFE en el medio de la
ID de la interfaz y luego encontrar fácilmente las dos mitades de la dirección MAC de la
interfaz correspondiente. Pero debe estar preparado para hacer los mismos cálculos, en este
caso para predecir la dirección IPv6 formateada EUI-64 en una interfaz.
Por ejemplo, si ignora el paso final de invertir el séptimo bit, el resto de los pasos solo
requieren que mueva las piezas. La Figura 24-5 muestra dos ejemplos, solo para que vea el
proceso.

Ejemplo 1 MAC de Ejemplo 2 24


0013.1234.ABCD 1 proceso

001312 34ABCD 2 Mitades

001312 FFFE 34ABCD 3 Insertar


FFFE
De la Biblioteca de Francisco Jesús Vázquez
161234 56789A

564 Guía oficial de certificación CCNA 200-301, 161234 FFFE 56789A


volumen 1

4 ID de 1612: 34 FF: FE 56: 789A


interfaz (1
paso a la
izquierda)

Figura 24-5. Dos ejemplos de la mayor parte del proceso de identificación de la interfaz EUI-64

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 565
Ambos ejemplos siguen el mismo proceso. Cada uno comienza con la dirección MAC,
dividiéndola en dos mitades (Paso 2). El tercer paso inserta FFFE en el medio, y el cuarto
paso inserta dos puntos cada cuatro dígitos hexadecimales, respetando las convenciones
de IPv6.
Si bien los ejemplos de la Figura 24-5 muestran la mayoría de los pasos, omiten el paso
final. El paso final requiere que convierta el primer byte (los dos primeros dígitos
hexadecimales) de hexadecimal a binario, invierta el séptimo de los 8 bits y convierta los
bits de nuevo a hexadecimal. Invertir un bit significa que si el bit es un 0, conviértalo en un
1; si es 1, conviértalo en 0. La mayoría de las veces, con direcciones IPv6, el bit original será
0 y se invertirá a 1.
Por ejemplo, la Figura 24-6 completa los dos ejemplos de la Figura 24-5, centrándose solo
en los dos primeros dígitos hexadecimales. Los ejemplos muestran cada par de dígitos
hexadecimales (Paso 1) y el equivalente binario (Paso 2). El paso 3 muestra una copia de
esos mismos 8 bits, excepto que el séptimo bit está invertido; el ejemplo de la izquierda se
invierte de 0 a 1, y el ejemplo de la derecha se invierte de 1 a 0. Finalmente, los bits se
vuelven a convertir a hexadecimal en el paso 4.

Ejemplo 1 Ejemplo 2
00 1 Primeros 2 dígitos di Malefic
hexadecimales ec io
is
éi
s

0000 0000 2 Convertir a binario 0001 0110 Binario

0000 0010 3 Invertir el 7mo bit 0001 0100 Binario

Figura 24-6. Invertir el séptimo bit de un Campo de ID de interfaz EUI-64

NOTA Si no recuerda cómo hacer conversiones hexadecimales a binarias, tómese unos


minutospara revisar el proceso. Si memoriza los 16 valores hexadecimales para los
dígitos del 0 al F, con los valores binarios correspondientes, la conversión puede ser fácil.
Si no los tiene a mano en su
memoria, tómese unos minutos para mirar la Tabla A-2 en el Apéndice A, "Tablas de referencia
Para aquellos de ustedes que prefieren los atajos decimales, con un poco de memorización
pueden hacer las matemáticas de cambio de bits sin hacer conversiones hexadecimales-
binarias. Primero, tenga en cuenta que el proceso para invertir laséptimo bit, cuando se trabaja
con una dirección IPv6 hexadecimal, invierte el tercero de 4 bits en un solo dígito hexadecimal.
Con solo 16 dígitos hexadecimales individuales, puede memorizar en qué se convierte cada
dígito hexadecimal sisu tercer bit está invertido y puede memorizar fácilmente esos valores con
un proceso visual.
Si desea intentar memorizar los valores, es útil realizar el siguiente proceso varias veces,
así que tome un papel borrador. Luego escriba los 16 dígitos hexadecimales individuales
como se muestra en el lado izquierdo de la Figura 24-7. Es decir, escríbalos en ocho filas
de dos números cada una, con el espacio que se indica en la figura.

De la Biblioteca de Francisco Jesús Vázquez


566 Guía oficial de certificación CCNA 200-301,
volumen 1 A continuación, comience en la parte superior de las listas y dibuje líneas de flecha entre
dos números en la misma columna en la parte superior izquierda (0 y 2). Luego, baje la
columna del lado izquierdo, conectando los siguientes dos dígitos (4 y 6) con una línea de
flecha, luego 8 y A, y luego C y E. Repita el proceso de la derecha, recreando el lado
derecho de la Figura 24-7.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 567
Pas 1: Pas 2:
o o
0 1 0 1
2 3 2 3
A 4 5 4 5
Peq
6 7 6 7
ueño
espaci 8 9 8 9
o
A B A B
C D C D
mi F mi F

Un poco de espacio

Figura 24-7. Un dispositivo mnemónico para ayudar a memorizar el atajo de inversión de bits

La figura que dibujó (y el lado derecho de la Figura 24-7) muestra los dígitos
hexadecimales que, cuando invierte su tercer bit, se convierten en el otro. Es decir, 0 se
convierte en 2; 2 se convierte en 0; 1 se convierte en 3; 3 se convierte en 1; 4 se convierte en
6; 6 se convierte en 4; etcétera. Entonces, en el examen, si puede recordar el patrón para
volver a dibujar la Figura 24-7, podría evitar hacer una conversión binaria / hexadecimal.
Utilice el método que le resulte más cómodo.
Como de costumbre, la mejor manera de familiarizarse con la formación de estos ID de
interfaz EUI-64 es calcular algunos usted mismo. La Tabla 24-2 enumera algunos
problemas de práctica, con un prefijo IPv6 de 64 bits en la primera columna y la dirección
MAC en la segunda columna. Su trabajo consiste en calcular la dirección IPv6 completa (no
abreviada) utilizando las reglas EUI-64. Las respuestas se encuentran al final del capítulo,
en la sección "Respuestas a problemas de práctica anteriores".

Tabla 24-2 Práctica de creación de direcciones IPv6 EUI-64


Prefijo Dirección Dirección IPv6 no abreviada
MAC
2001: DB8: 1: 1 :: / 0013.ABAB.1001
64
2001: DB8: 1: 1 :: / AA13.ABAB.1001
64
2001: DB8: 1: 1 :: / 000C.BEEF.CAFE
64
2001: DB8: 1: 1 :: / B80C.BEEF.CAFE
64
2001: DB8: FE: FE :: 0C0C.ABAC.CABA
/ 64
24
2001: DB8: FE: FE :: 0A0C.ABAC.CABA
/ 64

La configuración de una interfaz de enrutador para usar el formato EUI-64 utiliza el


subcomando de interfaz de dirección ipv6 dirección / prefijo eui-64. La palabra clave eui-
64 le dice al enrutador que busque la dirección MAC de la interfaz y realice la conversión
De la Biblioteca de Francisco Jesús Vázquez
568 Guía oficial de certificación CCNA 200-301,
volumen 1 de EUI-64 para encontrar la ID de la interfaz.
El Ejemplo 24-5 muestra una configuración revisada en el Router R1, en
comparación con el Ejemplo 24-1 anterior. En este caso, R1 usa el formato EUI-64
para sus direcciones IPv6.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 569
Ejemplo 24-5 Configuración de interfaces IPv6 de R1 mediante EUI-64
enrutamiento unidifusión ipv6
!
! El comando de dirección ipv6 ahora muestra un prefijo, no la dirección completa
interfaz GigabitEthernet0 /
0 dirección mac
0201.aa00.0001
dirección ipv6 2001: DB8: 1111: 1 :: / 64 eui-64
!
interfaz GigabitEthernet0 / 0/0
dirección ipv6 2001: DB8: 1111: 4 :: / 64 eui-64

R1 # show resumen de la interfaz ipv6


GigabitEthernet0 / 0 [up / up]
FE80 :: 1: AAFF: FE00: 1
2001: DB8: 1111: 1: 1: AAFF:
FE00: 1
GigabitEthernet0 / 1 [administrativamente abajo /
abajo] sin asignar
GigabitEthernet0 / 0/0 [up / up] FE80
:: 32F7: DFF: FE29: 8568 2001:
DB8: 1111: 4: 32F7: DFF: FE29:

El ejemplo usa solo Interfaces Ethernet, todas las cuales tienen una dirección MAC
universal para usar para crear sus ID de interfaz EUI-64. Sin embargo, en este caso, la
configuración incluye el comando mac-address en la interfaz G0 / 0 de R1, lo que hace que
IOS utilice la dirección MAC configurada en lugar de la dirección MAC universal
(incorporada). La interfaz G0 / 0/0 utiliza de forma predeterminada su dirección MAC
universal. Siguiendo esa matemática:
G0 / 0 - MAC 0201.AA00.0001 - ID de interfaz 0001.AAFF.FE00.0001
G0 / 0 - MAC 30F7.0D29.8568 - ID de interfaz 32F7.0DFF.FE29.8568
Además, tenga en cuenta que para las interfaces que no tienen una dirección MAC, como las
interfaces seriales, el enrutador usa la MAC de la interfaz de enrutador con el número más
bajo que sí tiene una MAC.

NOTA Cuando usa EUI-64, el valor de la dirección en el comando de dirección ipv6 debe
ser el prefijo, no la dirección IPv6 completa de 128 bits. Sin embargo, si escribe por error la
dirección completa y aún usa la palabra clave eui-64, IOS acepta el comando y convierte la
dirección al prefijo coincidente antes de poner el comando en el archivo de configuración
en ejecución. Por ejemplo, IOS convierte la dirección ipv6 2000: 1: 1: 1 :: 1/64 eui-64 a la
dirección ipv6 2000: 1: 1: 1 :: / 64 eui-64.

Configuración de dirección dinámica de unidifusión


En la mayoría de los casos, los ingenieros de red configurarán las direcciones IPv6 de
las interfaces del enrutador para que las direcciones no cambien hasta que el ingeniero
cambie la configuración del enrutador.

De la Biblioteca de Francisco Jesús Vázquez


570 Guía oficial de certificación CCNA 200-301,
volumen 1 Sin embargo, los enrutadores se pueden configurar para usar direcciones IPv6 aprendidas dinámicamente. Estos
pueden ser

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 571
útil para enrutadores que se conectan a Internet a través de algunos tipos de tecnologías de
acceso a Internet, como DSL y módems de cable.
Soporte de enrutadores Cisco dos formas para que la interfaz del enrutador aprenda
dinámicamente una dirección IPv6 para usar:
■ Con estado DHCP
■ Configuración automática de direcciones sin estado (SLAAC)

Ambos métodos utilizan el conocido comando de dirección ipv6. Por supuesto, ninguna
de las opciones configura la dirección IPv6 real; en cambio, los comandos configuran una
palabra clave que le dice al enrutador qué método usar para aprender su dirección IPv6. El
ejemplo 24-6 muestra la configuración, con una interfaz que usa DHCP con estado y otra
que usa SLAAC.

Ejemplo 24-6 Configuración del enrutador para aprender direcciones IPv6 con DHCP y SLAAC
! Esta interfaz utiliza DHCP para aprender su interfaz
de dirección IPv6 FastEthernet0 / 0
dirección ipv6 dhcp
!
! Esta interfaz utiliza SLAAC para aprender su interfaz
de dirección IPv6 FastEthernet0 / 1
autoconfiguración de dirección ipv6

Direcciones especiales utilizadas por los enrutadores


La configuración de IPv6 en un enrutador comienza con los sencillos pasos que se
describen en la primera parte de este capítulo. Después de configurar el comando de
configuración global ipv6 unicast-routing, para habilitar la función de enrutamiento IPv6,
la adición de una dirección IPv6 unicast en una interfaz hace que el enrutador haga lo
siguiente:
■ Da la interfaz una dirección IPv6 de unidifusión
■ Habilita el enrutamiento de paquetes IPv6 dentro / fuera de esa interfaz
■ Define el prefijo IPv6 (subred) que existe fuera de esa interfaz
■ Le dice al enrutador que agregue una ruta IPv6 conectada para ese prefijo, a la tabla
de enrutamiento IPv6, cuando esa interfaz está activada / activada
24
NOTA De hecho, si hace una pausa y vuelve a mirar la lista, las mismas ideas suceden
para IPv4 cuando configura una dirección IPv4 en la interfaz de un enrutador.

Si bien todas las características de IPv6 en esta lista funcionan de manera muy similar a
características similares en IPv4, IPv6 también tiene una serie de funciones adicionales que
no se ven en IPv4. A menudo, estas funciones adicionales utilizan otras direcciones IPv6,
muchas de las cuales son direcciones de multidifusión. Esta segunda sección principal del
capítulo examina las direcciones IPv6 adicionales que se ven en los enrutadores, con una
breve descripción de cómo se utilizan.

De la Biblioteca de Francisco Jesús Vázquez


572 Guía oficial de certificación CCNA 200-301,
volumen 1
Direcciones de enlace local
IPv6 utiliza direcciones locales de enlace como un tipo especial de dirección IPv6 de
unidifusión. Estas direcciones no se utilizan para flujos de paquetes IPv6 normales que
contienen datos para aplicaciones. En cambio, estos
las direcciones son utilizadas por algunos protocolos generales y para enrutamiento. El
siguiente tema analiza primero cómo IPv6 usa direcciones de enlace local y luego cómo los
enrutadores crean direcciones de enlace local.

Conceptos de direcciones de enlace local


IPv6 define reglas para que los paquetes enviados a cualquier dirección de enlace local no
sean reenviados por ningún enrutador a otra subred. Como resultado, varios protocolos
IPv6 utilizan direcciones locales de enlace cuando los mensajes del protocolo deben
permanecer dentro de la LAN local. Por ejemplo, el Protocolo de descubrimiento de
vecinos (NDP), que reemplaza las funciones del ARP de IPv4, utiliza direcciones de
enlace local.
Los enrutadores también utilizan direcciones de enlace local como direcciones IP del
siguiente salto en las rutas IPv6, como se muestra en la Figura 24-8. Los hosts IPv6
también utilizan un concepto de enrutador predeterminado (puerta de enlace
predeterminada), como IPv4, pero en lugar de que la dirección del enrutador esté en la
misma subred, los hosts se refieren al enlace local del enrutador.
Dirección. El comando show ipv6 route enumera la dirección local de enlace del enrutador
vecino, en lugar de la unidifusión global o la dirección unidifusión local única.

Prefijo Siguiente
Gw = R1 Enlace Subred 2 salto
R2 Enlace
local local Subred 2
2001: DB8: 1111: 2
:: / 64

PC1 PC2
R1 R2

1 2

Figura 24-8. IPv6 usando direcciones de enlace local como la dirección del siguiente salto

A continuación se presentan algunas claves hechos sobre direcciones locales de enlace:


Unidifusión (no multidifusión): Las direcciones de enlace local representan un solo host,
y los paquetes enviados a una dirección de enlace local deben ser procesados solo por
ese host IPv6.
El alcance de reenvío es solo el enlace local: Los paquetes enviados a una dirección de
enlace local no abandonan el enlace de datos local porque los enrutadores no reenvían
paquetes con direcciones de destino de enlace local.
Generada automáticamente: Cada interfaz de host IPv6 (e interfaz de enrutador) puede
crear su propia dirección local de enlace automáticamente, resolviendo algunos
problemas de inicialización para los hosts antes de que aprendan una dirección de
unidifusión global aprendida dinámicamente.
Usos comunes: Las direcciones de enlace local se utilizan para algunos protocolos de
sobrecarga que permanecen locales en una subred y como la dirección del siguiente

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
salto para las rutas IPv6. Rexteriores 573

Creación de direcciones de enlace local en enrutadores


Los hosts y enrutadores IPv6 pueden calcular su propia dirección local de enlace, para cada
interfaz, utilizando algunas reglas básicas. Primero, todas las direcciones de enlace local
comienzan con el mismo prefijo, como se muestra en el lado izquierdo de la Figura 24-9.
Por definición, los primeros 10 bits deben coincidir con el prefijo FE80 :: / 10, lo que
significa

De la Biblioteca de Francisco Jesús Vázquez


574 Guía oficial de certificación CCNA 200-301,
volumen 1
que los primeros tres dígitos hexadecimales serán FE8, FE9, FEA o FEB. Sin embargo, al
seguir el RFC, los siguientes 54 bits deben ser 0 binarios, por lo que la dirección local de
enlace siempre debe comenzar con FE80: 0000: 0000: 0000 como los primeros cuatro
cuartetos no abreviados.

64 Bits 64 bits

FE80: 0000: 0000: 0000 ID de interfaz: EUI-64

Figura 24-9. Formato de dirección de enlace local

La segunda mitad de la dirección local de enlace, en la práctica, puede formarse utilizando


reglas EUI-64, puede generarse aleatoriamente o incluso configurarse. Los enrutadores
Cisco usan el formato EUI-64 para crear la ID de interfaz (consulte la sección anterior
“Generación de una ID de interfaz única usando EUI-64 modificado”). Como resultado, la
dirección local de enlace completa de un enrutador debe ser única porque la dirección
MAC que alimenta el proceso EUI-64 debe ser única.
Alternativamente, algunos sistemas operativos crean sus direcciones locales de enlace
generando aleatoriamente el ID de la interfaz. Por ejemplo, los sistemas operativos de
Microsoft utilizan un proceso algo aleatorio para elegir el ID de la interfaz y cambiarlo
con el tiempo en un intento de prevenir algunas formas de ataques.
IOS crea una dirección de enlace local para cualquier interfaz que haya configurado al
menos otra dirección unidireccional mediante el comando de dirección ipv6 (unidifusión
global o local único). Para ver la dirección de enlace local, simplemente use los comandos
habituales que también enumeran la dirección IPv6 de unidifusión: muestre la interfaz
ipv6 y muestre el resumen de la interfaz ipv6. Tenga en cuenta que el ejemplo 24-7
muestra un ejemplo del enrutador R1 justo después de que se configuró, como se muestra
en el ejemplo 24-5 (con la palabra clave eui-64 en los comandos de dirección ipv6).

Ejemplo 24-7 Comparación de direcciones de enlace local con direcciones de unidifusión generadas
R1 # show resumen de la interfaz
ipv6
GigabitEthernet0 / 0 [up / up]
FE80 ::
1: AAFF: FE00: 1 2001: DB8:
GigabitEthernet0 / 1 [administrativamente
inactivo / inactivo]
sin asignar
GigabitEthernet0 / [Subir
0/0 Subir]
FE80 :: 32F7: DFF: FE29: 8568 2001: DB8: 1111:
4: 32F7: DFF: FE29: 8568
GigabitEthernet0 / 0/1 [administrativamente
Abajo abajo] 24
no asignado
por EUI

Primero, examine los dos pares de entradas resaltadas en el ejemplo. Para cada una de las
dos interfaces que tienen una dirección de unidifusión global (G0 / 0 y G0 / 0/0), la salida
muestra la unidifusión global, que comienza con 2001 en este caso. Al mismo tiempo, la
salida también enumera la dirección local de enlace para cada interfaz, comenzando con
FE80.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
A continuación, concéntrese en las dos direcciones enumeradas
Rexteriores 575 en la interfaz G0 / 0. Si
observa detenidamente la segunda mitad de las dos direcciones enumeradas para la
interfaz G0 / 0, verá que ambas direcciones tienen el mismo valor de ID de interfaz. La
dirección de unidifusión global se configuró en este caso con el

De la Biblioteca de Francisco Jesús Vázquez


576 Guía oficial de certificación CCNA 200-301,
volumen 1
dirección ipv6 2001: DB8: 1111: 1 :: / 64 eui-64 comando, por lo que el enrutador usó la
lógica EUI-64 para forman tanto la dirección de unidifusión global como el enlace local
Dirección. La dirección MAC de la interfaz en este caso es 0201.AA00.0001, por lo que el
enrutador calcula una porción de ID de interfaz de ambas direcciones como 0001: AAFF:
FE00: 0001 (sin abreviar). Después de la abreviatura, la dirección local de enlace del router
R1 en la interfaz G0 / 0 se convierte en FE80 :: AAFF: FE00: 1.
IOS puede crear automáticamente la dirección local de enlace o puede configurarse. IOS
elige la dirección local de enlace para la interfaz según las siguientes reglas:
■ Si está configurado, el enrutador usa el valor en el subcomando de interfaz local de
enlace de dirección ipv6. Tenga en cuenta que la dirección de enlace local configurada
debe ser del rango de direcciones correcto para direcciones de enlace local; es decir,
una dirección del prefijo FE80 :: / 10. En otras palabras, la dirección debe comenzar
con FE8, FE9, FEA o FEB.
■ Si no está configurado, el IOS calcula la dirección local de enlace usando las reglas EUI-
64, como se discutió y demostró en el Ejemplo 24-7 y sus alrededores. El cálculo usa las
reglas EUI-64 incluso si la dirección de unidifusión de la interfaz no usa EUI-64.

Enrutamiento de IPv6 solo con direcciones de enlace local en una interfaz


Este capítulo ha mostrado hasta ahora cuatro variaciones del comando de dirección ipv6. Para revisar:
dirección ipv6 dirección / prefijo-longitud: Configuración estática de una dirección específica
dirección ipv6 prefijo / prefijo-longitud eui-64: Configuración estática de un prefijo
específico y una longitud de prefijo, con el enrutador calculando la ID de la interfaz
usando las reglas EUI-64
dirección ipv6 dhcp: Aprendizaje dinámico de la dirección y la longitud del prefijo mediante DHCP
autoconfiguración de dirección ipv6: Aprendizaje dinámico del prefijo y la longitud del
prefijo, con el enrutador calculando la ID de la interfaz utilizando las reglas EUI-64
(SLAAC)
Este breve tema siguiente completa la lista con el siguiente comando:
habilitación de ipv6: Habilita el procesamiento de IPv6 y agrega una dirección local de
enlace, pero no agrega otras direcciones IPv6 unificadas.
El propósito del comando ipv6 enable no tendrá sentido hasta que se dé cuenta de que
algunos enlaces, particularmente los enlaces WAN, no necesitan una dirección de
unidifusión global. Utilizando el telón de fondo de la Figura 24-10, piense en el destino de
los paquetes enviados por hosts como PC1 y PC2. Cuando la PC1 envía a la PC2 un
paquete IPv6, el paquete contiene las direcciones IPv6 de la PC1 y la PC2 y nunca
contiene las direcciones IPv6 del enlace WAN. Es posible que la PC1 y la PC2 necesiten
conocer las direcciones IPv6 de LAN de los enrutadores para usarlas como puerta de
enlace predeterminada, pero los hosts no necesitan conocer las direcciones de interfaz
WAN de los enrutadores.

habilitar habilitar
ipv6 ipv6
PC1 PC2
R1 R2

2001: DB8: 1111: 1 :: / 64 Prefijo de unidifusión global


De la Biblioteca de Francisco Jesús Vázquez
Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
¡Enlace solo locales! 2001: DB8:Rexteriores 577
1111: 2 :: / 64
Prefijo de
unidifusión
global

Figura 24-10. Uso típico del habilitar ipv6 Mando

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 569
Además, los enrutadores no necesitan tener direcciones unicast globales (o locales únicas)
en los enlaces WAN para que el enrutamiento funcione. Los protocolos de enrutamiento
IPv6 utilizan direcciones locales de enlace como la dirección del siguiente salto cuando se
crean rutas IPv6 de forma dinámica. Además, las rutas estáticas, como se describe en el
Capítulo 25, “Implementación de enrutamiento IPv6”, pueden usar direcciones locales
de enlace para la dirección del siguiente salto.
En resumen, la creación de un enlace WAN sin direcciones de unidifusión global (o locales
únicas) funciona. Como resultado, ni siquiera necesitaría asignar una subred IPv6 a cada enlace
WAN. Luego, para configurar las interfaces WAN, use el comando ipv6 enable, habilitando
IPv6 y dando cada inter-frente a una dirección IPv6 local de enlace generada.
Para usar el comando, simplemente configure el comando ipv6 enable en las interfaces
en ambos extremos del enlace WAN.

Direcciones de multidifusión IPv6


IPv6 utiliza direcciones IPv6 de multidifusión para varios propósitos. Como IPv4, IPv6
incluye un rangode direcciones de multidifusión que pueden ser utilizadas por
aplicaciones de multidifusión, con muchas de las mismas
conceptos fundamentales como multidifusión IPv4. Por ejemplo, IANA define el rango
FF30 :: / 12 (todas las direcciones IPv6 que comienzan con FF3) como el rango de
direcciones que se utilizarán para algunos tipos de aplicaciones de multidifusión.
Además, diferentes RFC de IPv6 reservan direcciones de multidifusión para fines
específicos. Por ejemplo, OSPFv3 usa FF02 :: 5 y FF02 :: 6 como direcciones de
multidifusión de todos los enrutadores OSPF y todos los enrutadores DR, respectivamente,
similar a cómo OSPFv2 usa las direcciones IPv4 224.0.0.5 y
224.0.0.6 para fines equivalentes.
La siguiente sección se centra en las direcciones de multidifusión IPv6 reservadas para su
uso con diferentes protocolos. Las primeras, direcciones de multidifusión local de enlace,
son direcciones de multidifusión útiles para comunicarse a través de un único enlace. El
otro tipo es una dirección de multidifusión de sobrecarga especial calculada para cada host,
denominada dirección de multidifusión de nodo solicitado.

Direcciones de multidifusión reservadas


Deténgase un momento y piense en algunos de los protocolos del plano de control
discutidos hasta ahora en este libro. Algunos de esos protocolos del plano de control IPv4
utilizaban difusiones IPv4, lo que significa que la dirección de destino del paquete era
255.255.255.255 (la dirección de todos los hosts en la LAN local) o la dirección de difusión
de subred (la dirección de todos los hosts en esa subred específica). ). A continuación, esos 24
paquetes de difusión se enviaron como tramas de difusión de Ethernet, destinadas a la
dirección de difusión de Ethernet de FFFF.FFFF.FFFF.

sabio antes de decidir si responder o no.

De la Biblioteca de Francisco Jesús Vázquez


570 Guía oficial de certificación CCNA 200-301,
volumen 1 Si bien es útil, el enfoque IPv4 de la transmisión IPv4 y la transmisión LAN requiere que
todos los hosts de la VLAN procesen la trama de transmisión, incluso si solo se necesita
otro dispositivo para pensar en el mensaje. Además, cada host tiene que procesar la trama,
luego empaquetar, leer el tipo de mensaje, etc., antes de ignorar la tarea. Por ejemplo, una
solicitud de ARP de IPv4, una transmisión de IPv4 y LAN, requiere que un host procese los
detalles de Ethernet, IP y ARP del mensaje.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 571
IPv6, en lugar de utilizar difusiones de capa 3 y capa 2, utiliza direcciones de
multidifusión de capa 3, que a su vez hacen que las tramas de Ethernet utilicen direcciones
de multidifusión Ethernet. Como resultado:

■ Todos los hosts que deberían recibir el mensaje reciben el mensaje, que es necesario para
que los protocolos funcionen. Sin embargo…
■ … Los hosts que no necesitan procesar el mensaje pueden tomar esa decisión con mucho
menos procesamiento en comparación con IPv4.

Por ejemplo, OSPFv3 usa direcciones de multidifusión IPv6 FF02 :: 5 y FF02 :: 6. En una
subred, los enrutadores OSPFv3 escucharán los paquetes enviados a esas direcciones. Sin
embargo, todos los hosts de punto final no usan OSPFv3 y deben ignorar esos mensajes
OSPFv3. Si un host recibe un paquete con FF02 :: 5 como dirección IPv6 de destino, el host
puede ignorar el paquete porque sabe que no le importan los paquetes enviados a esa
dirección de multidifusión. Esa verificación lleva mucho menos tiempo que las
verificaciones equivalentes con IPv4.
La Tabla 24-3 enumera las direcciones de multidifusión IPv6 reservadas más comunes.

Tabla 24-3 Direcciones de multidifusión de alcance local IPv6 clave


Nombre corto Multidifus Sentido Equivalente a
ión IPv4
Dirección
Todos los nodos FF02 :: 1 Todos los nodos (todas las interfaces que 224.0.0.1
usan IPv6 que están en el enlace)
Todos los FF02 :: 2 Todos los enrutadores (todas las interfaces 224.0.0.2
enrutadores de enrutador IPv6 en el enlace)
Todo OSPF, FF02 :: Todos los enrutadores OSPF y todos los 224.0.0.5, 224.0.0.6
Todo OSPF- 5, FF02 enrutadores designados por OSPF,
DR :: 6 respectivamente
Enrutadores FF02 :: 9 Todos los enrutadores RIPng 224.0.0.9
RIPng
EIGRPv6 FF02 :: A Todos los enrutadores que usan EIGRP 224.0.0.10
Enrutadores para IPv6 (EIGRPv6)
Relé DHCP FF02 :: 1: 2 Todos los enrutadores que actúan como Ninguno
Agente DHCPv6 agente de retransmisión

NOTA Una búsqueda en Internet de “Registro de espacio de direcciones de multidifusión


IPv6” mostrará la página de IANA que enumera todos los valores reservados y el RFC que
define el uso de cada dirección.
El ejemplo 24-8derepite
sabio antes la salida
decidir del comando
si responder o no. show ipv6 interface para mostrar las
direcciones de multidifusión utilizadas por el router R1 en su interfaz G0 / 0. En este caso,
las líneas resaltadas muestran la dirección de todos los nodos (FF02 :: 1), todos los
enrutadores (FF02 :: 2) y dos para OSPFv3 (FF02 :: 5 y FF02 :: 6). Tenga en cuenta que las
direcciones de multidifusión IPv6 que la interfaz del enrutador está escuchando y
procesando se enumeran bajo el título “Dirección (es) de grupo unido:” en la parte
superior de la sección resaltada de la salida.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 571
Ejemplo 24-8 Verificación de direcciones IPv6 estáticas en el enrutador R1
R1 # show interfaz ipv6 GigabitEthernet 0/0
GigabitEthernet0 / 0 está activo, el protocolo de

línea está activo IPv6 está habilitado, la

dirección local de enlace es FE80 :: 1 No hay


direcciones locales de enlace virtual:
Direcciones de unidifusión global:
2001: DB8: 1111: 1 :: 1, la subred es 2001: DB8: 1111: 1 :: / 64 [EUI]
Dirección (es) del grupo
unido:FF02 :: 1
FF02 :: 2 FF02
:: 5 FF02 :: 6
FF02 :: 1:
FF00: 1

Ámbitos de direcciones de multidifusión


IPv6 RFC 4291 define el direccionamiento IPv6, incluidas las ideas del alcance de la
dirección IPv6. Cada alcance define un conjunto diferente de reglas sobre si los enrutadores
deben o no deben reenviar un paquete, y hasta qué punto los enrutadores deben reenviar
los paquetes, según esos alcances.
Por ejemplo, leyó anteriormente en este capítulo acerca de la dirección de enlace local en
una interfaz, una dirección IPv6 de unidifusión, pero con un alcance de enlace local. La
definición de alcance denominada "enlace local" dicta que los paquetes enviados a una
dirección de unidifusión local de enlace deben permanecer en el enlace y no ser reenviados
por ningún enrutador.
La mayor parte de la discusión del alcance en RFC 4291 se aplica a direcciones de
multidifusión, utilizando el término alcance de multidifusión. Según ese RFC, el cuarto
dígito de la dirección de multidifusión identifica el alcance, como se indica en la Tabla 24-4.

Cuadro 24-4 Términos del alcance de multidifusión IPv6


Nombre de Primer Alcance Sentido
alcance cuartet Definido por
o ...
Interfaz- FF01 Derivada El paquete permanece dentro del dispositivo.
Local por Útil para enviar paquetes internamente a 24
Dispositiv servicios que se ejecutan en ese mismo host.
o
Enlace local FF02 Derivada El host que crea el paquete puede enviarlo al
por enlace, pero ningún enrutador reenvía el
Dispositiv paquete.
o
Local del sitio FF05 Configuración Tiene la intención de ser más que un enlace local,
en enrutadores por lo que los enrutadores reenvían, pero debe ser
menor que un local de organización;
generalmente destinado a limitar los paquetes
para que no crucen los enlaces WAN.

De la Biblioteca de Francisco Jesús Vázquez


572 Guía oficial de certificación CCNA 200-301,
volumen 1 Organización- FF08 Configuración Destinado a ser amplio, probablemente para
Local en enrutadores toda una empresa u organización. Debe ser
más amplio que Site-Local.
Global FF0E Sin límites Sin límites.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 573
Desglosando un poco más los conceptos, los paquetes enviados a una dirección de
multidifusión con un alcance local de enlace deben permanecer en el enlace local, es decir,
la subred local. Los hosts saben que pueden procesar un paquete de enlace local si lo
reciben, al igual que los enrutadores. Sin embargo, los enrutadores saben que no deben
enrutar el paquete a otras subredes debido al alcance. Paquetes con ámbito de
organización local
debe enrutarse dentro de la organización, pero no a Internet ni a través de un enlace a otra
empresa. (Tenga en cuenta que los enrutadores pueden predecir los límites de algunos
ámbitos, como el enlace local, pero necesitan configuración para conocer los límites de otros
ámbitos, por ejemplo, la organización local).
Comparando algunos de los alcances en términos de dónde pueden fluir los paquetes,
cuanto mayor sea el valor en el cuarto dígito hexadecimal, más lejos del host de envío el
alcance permite que se reenvíe el paquete. La Tabla 24-4 muestra esa progresión de arriba a
abajo, mientras que la Figura 24-11 muestra un ejemplo con tres ámbitos: enlace-local, sitio-
local y organización-local. En la figura, los mensajes locales del sitio no cruzan la WAN y
los mensajes locales de la organización no abandonan la organización a través del enlace a
Internet.

Organización-
local

Local del
sitio

Enlace
local
1
R1 R3 R4

Internet
2
R2

Figura 24-11. Ámbitos de multidifusión IPv6

Finalmente, el término enlace local tiene un par de usos comunes en IPv6 y, como
resultado, puede resultar confuso. Las siguientes descripciones deben aclarar los
diferentes usos del término:
Dirección de enlace local: Una dirección IPv6 que comienza FE80. Esto sirve como una
dirección de unidifusión para una interfaz a la que los dispositivos aplican un alcance
local de enlace. Los dispositivos a menudo crean sus propias direcciones locales de
enlace utilizando reglas EUI-64. Un término más completo para la comparación sería
dirección de unidifusión local de enlace.
Dirección de multidifusión local de enlace: Una dirección IPv6 que comienza con FF02. Esto
sirve como una dirección de multidifusión reservada a la que los dispositivos aplican un
alcance local de enlace.
Ámbito de enlace local: Una referencia al ámbito en sí, en lugar de una dirección. Este
alcance define que los enrutadores no deben reenviar paquetes enviados a una dirección en
De la Biblioteca de Francisco Jesús Vázquez
574 Guía oficial de certificación CCNA 200-301,
volumen 1 este alcance.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 575
Direcciones de multidifusión de nodo solicitado
El Protocolo de descubrimiento de vecinos (NDP) de IPv6 reemplaza el ARP de IPv4, como
se discutió en el Capítulo 25. NDP mejora el proceso de descubrimiento de MAC al enviar
paquetes de multidifusión IPv6 que pueden ser procesados por el host correcto pero
descartados con menos procesamiento por el resto de los hosts en el subred. El proceso
utiliza la dirección de multidifusión de nodo solicitado asociada con la dirección IPv6 de
unidifusión.
La Figura 24-12 muestra cómo determinar la dirección de multidifusión de nodo
solicitada asociada con una dirección de unidifusión. Comience con el prefijo predefinido
/ 104 (26 dígitos hexadecimales) que se muestra en la Figura
24-12. En otras palabras, todas las direcciones de multidifusión de nodo solicitado
comienzan con la abreviatura FF02 :: 1: FF. En los últimos 24 bits (6 dígitos
hexadecimales), copie los últimos 6 dígitos hexadecimales de la dirección unicast en la
dirección del nodo solicitado.

Últimos 6 dígitos
Definido por RFC hexadecimales de
la dirección
unidifusión

FF02: 0000: 0000: 0000: 0000: 0001: FF _ _: _ _ _ _

Abreviatura: FF02 :: 1: FF_ _: _ _ _ _

Figura 24-12. Formato de dirección de multidifusión de nodo solicitado

Tenga en cuenta que un host o enrutador calcula una dirección de multidifusión de


nodo solicitado coincidente para cada dirección de unidifusión en una interfaz. El
ejemplo 24-9 muestra un ejemplo, en el que la interfaz del enrutador tiene una dirección
de unidifusión de 2001: DB8: 1111: 1 :: 1/64 y una dirección de enlace local.
de FE80 :: AA: AAAA. Como resultado, la interfaz tiene dos direcciones de multidifusión
de nodo solicitadas, que se muestran al final de la salida.

Ejemplo 24-9 Verificación de direcciones IPv6 estáticas en el enrutador R1


R1 # show interfaz ipv6 GigabitEthernet 0/0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
IPv6 está habilitado, la dirección local de enlace es

FE80 :: AA: AAAA No Dirección (es) local de enlace


virtual:
Direcciones de unidifusión global: 24
2001: DB8: 1111: 1 ::1, la subred es 2001: DB8: 1111: 1 :: / 64 [DIEZ]
Dirección (es) del grupo
unido: FF02 :: 1
FF02 :: 2 FF02
:: 5 FF02 ::
1: FF00: 1
FF02 :: 1: FFAA: AAAA
De la Biblioteca de Francisco Jesús Vázquez
576 Guía oficial de certificación CCNA 200-301,
volumen 1
Tenga en cuenta que en este caso, la dirección de unidifusión global de R1 termina con 00: 0001
(sin abreviar), resultado- en una dirección de multidifusión de nodo solicitado no abreviado
de FF02: 0000: 0000: 0000: 0000: 0001: FF00: 00001. Este valor comienza con el prefijo de 26
dígitos hexadecimales que se muestra en la Figura 24-12, seguido de 00: 0001. La dirección
de multidifusión del nodo solicitado correspondiente a la dirección local de enlace FE80 ::
AA: AAAA termina en AA: AAAA y se muestra en la última línea del ejemplo.

Direcciones IPv6 varias


Juntos, este capítulo y el capítulo anterior han introducido la mayoría de los conceptos de
direccionamiento IPv6 incluidos en este libro. Este breve tema menciona algunas ideas
restantes sobre direcciones IPv6 y resume los temas para facilitar su estudio.
Primero, todos los hosts IPv6 pueden usar dos direcciones especiales adicionales:

■ La dirección IPv6 desconocida (no especificada), ::, o todos 0


■ La dirección IPv6 de bucle invertido, :: 1 o 127 ceros binarios con un solo 1

Un host puede usar la dirección desconocida (: :) cuando aún no se conoce su propia


dirección IPv6 o cuando el host se pregunta si su propia dirección IPv6 podría tener
problemas. Por ejemplo, los hosts utilizan la dirección desconocida durante las primeras
etapas del descubrimiento dinámico de su dirección IPv6. Cuando un host aún no sabe
qué dirección IPv6 usar, puede usar la :: dirección como su dirección IPv6 de origen.
La dirección de loopback IPv6 le da a cada host IPv6 una forma de probar su propia pila
de protocolos. Al igual que la dirección de loopback IPv4 127.0.0.1, los paquetes enviados
a :: 1 no abandonan el host, sino que simplemente se entregan por la pila a IPv6 y hacen
una copia de seguridad de la pila a la aplicación en el host local.

Direcciones Anycast
Imagine que los enrutadores necesitan implementar colectivamente algún servicio. En
lugar de que un enrutador proporcione ese servicio, ese servicio funciona mejor cuando se
implementa en varios enrutadores. Pero los hosts que utilizan el servicio deben
comunicarse solo con el servicio más cercano, y la red quiere ocultar todos estos detalles a
los hosts. Los hosts pueden enviar solo un paquete a una dirección IPv6 y los enrutadores
reenviarán el paquete al enrutador más cercano que admita ese servicio en virtud de
admitir esa dirección IPv6 de destino.
Las direcciones IPv6 anycast proporcionan esa función exacta. Cualquier parte del nombre
se refiere al hecho de que se puede utilizar cualquier instancia del servicio. La figura 24-13
muestra este gran concepto, con dos pasos principales:
Paso 1. Dos enrutadores configuran exactamente la misma dirección IPv6, designada
como una dirección anycast, para apoyar algún servicio.
Paso 2. En el futuro, cuando cualquier enrutador reciba un paquete para ese dirección
anycast, los otros enrutadores simplemente enrutan el paquete al
enrutador más cercano que admita la dirección.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 577
Dirección Anycast idéntica configurada en ambos enrutadores

R1 R2

2 2

R3 R4 R5 R6 R7 R8
Figura 24-13. Direcciones IPv6 Anycast
Para que este proceso anycast funcione, los enrutadores que implementan la dirección anycast
deben ser configurado y luego anunciar una ruta para la dirección anycast. Las direcciones
no provienen de un rango de direcciones reservado especial; en su lugar, pertenecen al
rango de direcciones de unidifusión. A menudo, la dirección se configura con un prefijo /
128 para que los enrutadores anuncien una ruta de host para esa dirección anycast. En ese
punto, el protocolo de enrutamiento anuncia la ruta como cualquier otra ruta IPv6; los
otros enrutadores no pueden notar la diferencia.
El ejemplo 24-10 muestra una configuración de muestra en un enrutador. Tenga en cuenta
que la dirección real (2001: 1: 1: 2 :: 99) se parece a cualquier otra dirección de unidifusión;
el valor se puede elegir como cualquier otra dirección de unidifusión IPv6. Sin embargo,
tenga en cuenta la palabra clave anycast diferente en el comando de dirección ipv6, que le
indica al enrutador local que la dirección tiene un propósito especial como dirección
anycast. Por último, tenga en cuenta que el comando show ipv6 interface identifica la
dirección como una dirección anycast, pero el comando show ipv6 interface brief no lo
hace.

Ejemplo 24-10 Configuración y verificación de direcciones IPv6 Anycast


R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. R1 (config) # interfaz gigabitEthernet 0/0
R1 (config-if) # dirección ipv6 2001: 1: 1: 1 :: 1/64
R1 (config-if) # dirección ipv6 2001: 1: 1: 2 :: 99/128 anycast
R1 (config-if) # ^ Z
24
R1 #
R1 # muestra la interfaz ipv6 g0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
IPv6 está habilitado, la dirección local de enlace es FE80 ::
11FF: FE11: 1111 No hay direcciones locales de enlace
virtual:
Direcciones de unidifusión global:
2001: 1: 1: 1 :: 1, la subred es 2001: 1: 1: 1 :: / 64
2001: 1: 1: 2 :: 99, la subred es 2001: 1: 1: 2 :: 99/128 [CUALQUIER]
! Líneas omitidas por brevedad
R1 # show resumen de la interfaz ipv6 g0 / 0
GigabitEthernet0 / 0 [up /
up] FE80 :: 11FF: FE11:
1111 2001: 1: 1: 1 :: 1 De la Biblioteca de Francisco Jesús Vázquez
578 Guía oficial de certificación CCNA 200-301,
volumen 1

NOTA La dirección anycast del router de subred es una dirección anycast especial en
cada subred. Está reservado para que lo utilicen los enrutadores como una forma de
enviar un paquete a cualquier enrutador de la subred. El valor de la dirección en cada
subred es el mismo número que el ID de subred; es decir, la dirección tiene el mismo
valor de prefijo que las otras direcciones y todos los ceros binarios en el ID de la interfaz.

Resumen de configuración de direccionamiento IPv6


Este capítulo completa la discusión de varios tipos de direcciones IPv6, mientras muestra
cómo habilitar IPv6 en las interfaces. Muchas implementaciones usarán el comando de
dirección ipv6 en cada interfaz LAN del enrutador, y ese mismo comando o el comando
ipv6 enable en las interfaces WAN. Para la preparación del examen, la Tabla 24-5 resume
los diversos comandos y las direcciones IPv6 generadas automáticamente en un solo lugar
para su revisión y estudio.

Tabla 24-5 Resumen de los tipos de direcciones IPv6 y los comandos que los crean
Escribe Prefijo / Habilitado con qué subcomando de interfaz
Dirección Notas
Unidifusión global Muchos prefijos dirección ipv6 dirección / prefijo-longitud

dirección ipv6 prefijo / prefijo-longitud eui-64


Local único FD00 :: / 8 dirección ipv6 prefijo / prefijo-longitud eui-64
Enlace local FE80 :: / 10 dirección ipv6 Dirección enlace-local
Generado automáticamente por todos los
comandos de dirección ipv6 Generado
automáticamente por el comando ipv6
enable
Todos los hosts FF02 :: 1 Generado automáticamente por todos los
multidifusión comandos de dirección ipv6
Todos los enrutadores FF02 :: 2 Generado automáticamente por todos los
multidifusión comandos de dirección ipv6
Protocolo de Varios Agregado a la interfaz cuando el
enrutamiento correspondiente el protocolo de enrutamiento
multidifusiones está habilitado en la interfaz
Nodo FF02 :: 1: FF / 104 Generado automáticamente por todos los
solicitado comandos de dirección ipv6
multidifusión

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio
web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener
más detalles. La Tabla 24-6 describe los elementos clave de la revisión y dónde puede
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
encontrarlos. Para seguir mejor el progreso de su estudio,579
Rexteriores registre cuándo completó estas
actividades en la segunda columna.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 577
Cuadro 24-6 Seguimiento de revisión de capítulo
Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de comandos Libro
Revisar tablas de memoria Sitio web
Hacer laboratorios Blog
Ver video Sitio web

Revise todos los temas clave


Tabla 24-7 Temas clave del capítulo 24
Tema Descripción Número
clave de
Elemento página
Figura 24-2 Dibujo conceptual sobre la necesidad de pilas dobles en 557
el futuro previsible
Lista Reglas para crear una dirección IPv6 usando reglas EUI-64 561
Figura 24-4. Reglas y formato de dirección IPv6 EUI-64 561
Figura 24-5. Dibujo conceptual de cómo crear una dirección IPv6 usando 561
reglas EUI-64
Figura 24-6. Ejemplo de cómo realizar la inversión de bits cuando se usa EUI-64 562
Lista Funciones que IOS habilita cuando se configura un IPv6 en 565
una interfaz de trabajo
Lista Datos clave sobre las direcciones locales de enlace IPv6 566
Cuadro 24-4 Términos y significados del ámbito de enlace local 571
Lista Comparaciones del uso del término link-local 572
24
Figura 24-12. Dibujo conceptual de cómo hacer una dirección de 573
multidifusión de nodo solicitado
Lista Otras direcciones IPv6 especiales 574

De la Biblioteca de Francisco Jesús Vázquez


578 Guía oficial de certificación CCNA 200-301,
volumen 1 Tabla 24-5 Resumen de direcciones IPv6 con los comandos que habilitan 576
cada Tipo de dirección

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 579
Términos clave que debe conocer
dirección anycast, pilas dobles, EUI-64, dirección de enlace local, ámbito de enlace local,
dirección de multidifusión local de enlace, ámbito de sitio local, ámbito de organización
local, ámbito de interfaz local, ámbito de dirección IPv6, dirección de multidifusión de
nodo solicitado, dirección de multidifusión de todos los nodos, todos los enrutadores
dirección de multidifusión, dirección anycast del enrutador de subred

Práctica adicional para los procesos de este capítulo


Para practicar más con las abreviaturas de IPv6, puede hacer el mismo conjunto de
problemas de práctica con las herramientas que elija:
Para obtener práctica adicional con el cálculo de la dirección IPv6 mediante las reglas
EUI-64 y la búsqueda de la dirección de multidifusión del nodo solicitado en función de
una dirección de unidifusión, utilice los ejercicios del Apéndice H, “Práctica del Capítulo
24: Implementación de direccionamiento IPv6 en enrutadores”. Tienes dos opciones para
usar:
PDF: Navegue al sitio web complementario y abra el PDF del Apéndice H.
Solicitud: Navegue al sitio web complementario y abra la aplicación "Ejercicio de
práctica: EUI-64 y problemas de multidifusión de nodo solicitado"
Además, puede crear sus propios problemas utilizando cualquier enrutador o simulador
real: ingrese a la CLI del enrutador, ingrese al modo de configuración y configure la
dirección mac y el prefijo de dirección ipv6 / comando 64 eui-64. Luego prediga la
dirección de unidifusión IPv6, la dirección de enlace local y la dirección de multidifusión
del nodo solicitado; finalmente, verifique sus predicciones con el comando show ipv6
interface.

Referencias de comandos
Las tablas 24-8 y 24-9 enumeran los comandos de configuración y verificación utilizados
en este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en
una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego
repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el
comando.

Cuadro 24-8 Capítulo 24 Referencia de comandos de configuración 24


Mando Descripción
enrutamiento unidifusión Comando global que habilita el enrutamiento IPv6 en el
ipv6 enrutador.
dirección ipv6 dirección- Subcomando de interfaz que configura manualmente la
ipv6/ longitud de prefijo dirección IP de la interfaz completa o un prefijo / 64 con
[eui-64] el enrutador construyendo automáticamente la ID de
interfaz en formato EUI-64.
dirección ipv6 dirección- Subcomando de interfaz que configura manualmente una
ipv6/ longitud de prefijo dirección para ser utilizado como una dirección anycast.
[anycast]
habilitar ipv6 Comando que habilita IPv6 en una interfaz y genera una
dirección local de enlace.
De la Biblioteca de Francisco Jesús Vázquez
580 Guía oficial de certificación CCNA 200-301,
volumen 1dirección ipv6 dhcp El subcomando de interfaz que habilita IPv6 en una interfaz,
hace que el enrutador use procesos de cliente DHCP para
intentar arrendar una dirección IPv6 y crea una dirección local
de enlace para la interfaz.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 24: Icomplementando IPv6 Direccionamiento sobre
Rexteriores 579
Cuadro 24-9 Capítulo 24 Referencia del comando EXEC
Mando Descripción
muestre la ruta ipv6 Enumera las rutas IPv6, o solo las rutas conectadas, o solo las
[conectado] [local] rutas locales.
muestre la interfaz ipv6 Enumera la configuración de IPv6 en una interfaz,
[teclea un número] incluida link-local y otras direcciones IP de unidifusión
(o para la interfaz enumerada).
muestre el resumen de la Interfaz de listas estado y direcciones IPv6 para cada
interfaz ipv6 interfaz (o para la interfaz enumerada).
[teclea un número]

Respuestas a Problemas de práctica anteriores


Tabla 24-2, anteriormente en este capítulo, enumeró varios problemas de práctica en los
que necesitaba calcular la dirección IPv6 según las reglas EUI-64. La tabla 24-10
enumera las respuestas a esos problemas.

Cuadro 24-10 Respuestas a la práctica de creación de direcciones IPv6 EUI-64


Prefijo Dirección MAC Dirección IPv6 no abreviada
2001: DB8: 1: 1 :: / 64 0013.ABAB.1001 2001: DB8: 1: 1: 0213: ABFF: FEAB: 1001

2001: DB8: 1: 1 :: / 64 AA13.ABAB.1001 2001: DB8: 1: 1: A813: ABFF: FEAB: 1001

2001: DB8: 1: 1 :: / 64 000C.BEEF.CAFE 2001: DB8: 1: 1: 020C: BEFF: FEEF: CAFÉ


2001: DB8: 1: 1 :: / 64 B80C.BEEF.CAFE 2001: DB8: 1: 1: BA0C: BEFF: FEEF: CAFÉ
2001: DB8: FE: FE :: / 0C0C.ABAC.CABA 2001: DB8: FE: FE: 0E0C: ABFF: FEAC:
64 CABA
2001: DB8: FE: FE :: / 0A0C.ABAC.CABA 2001: DB8: FE: FE: 080C: ABFF: FEAC:
64 CABA

24

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 25

Implementación de enrutamiento IPv6


3.0 Conectividad IP
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión
3.3.d Estática flotante
Este último capítulo de la Parte VII del libro completa los materiales sobre IPv6
examinando tres temas principales. La primera sección examina las rutas locales y
conectadas IPv6, similares a IPv4, y muestra cómo un enrutador agrega rutas conectadas y
locales en función de cada dirección IPv6 de interfaz. La segunda sección principal de este
capítulo analiza cómo configurar rutas IPv6 estáticas escribiendo comandos, en este caso
usando el comando ipv6 route en lugar del comando ip route de IPv4. La última sección
principal examina el Protocolo de descubrimiento de vecinos (NDP).

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 25-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Rutas IPv6 conectadas y locales 1-2
Rutas IPv6 estáticas 3-6
El protocolo de descubrimiento de vecinos 7-8

Consulte la siguiente figura para las preguntas 1, 3 y 4.

S0 / 1/1 2000: S0 /
G0 / 0 1: 2: 56 :: 5 1/0 2000: 1: 2: G0 / 1
56 :: 6
R5 FE80 :: FF: R6
FE00: 5 FE80 :: FF: Subred 2000: 1: 2: 3 :: / 64
FE00: 6

De la Biblioteca de Francisco Jesús Vázquez


1. A roútero tiene estado configurado wcon los ipv6 anunciovestido 2000: 1: 2: 3
:: 1/64 mando onorte su interfaz G0 / 1 como se muestra en la figura. El enrutador
también crea una dirección de enlace local de FE80 :: FF: FE00: 1. La interfaz está
funcionando. ¿Cuál de las siguientes rutas agregará el enrutador a su tabla de
enrutamiento IPv6? (Elija dos respuestas).
una. Una ruta para 2000: 1: 2: 3 :: / 64
B. Una ruta para FE80 :: FF: FE00: 1/64
C. Una ruta para 2000: 1: 2: 3 :: 1/128
D. Una ruta para FE80 :: FF: FE00: 1/128

2. A roútero tiene estado configurado wcon los ipv6 anunciovestido 3111: 1: 1: 1 ::


1/64 mando onorte es G0 / 1 interfaz y ipv6 anunciovestido 3222: 2: 2: 2 :: 1/64
onorte su G0 / 2 interfaz. Both interfaces estan trabajando. ¿Cuál de las siguientes
rutas esperaría ver en el resultado del comando show ipv6 route connected? (Elija
dos respuestas).
una. Una ruta para 3111: 1: 1: 1 :: / 64
B. Una ruta para 3111: 1: 1: 1 :: 1/64
C. Una ruta para 3222: 2: 2: 2 :: / 64
D. Una ruta para 3222: 2: 2: 2 :: 2/128
3. Un ingeniero debe agregar una ruta IPv6 estática para el prefijo 2000: 1: 2: 3 :: / 64 a
la configuración del enrutador R5, en la figura que se muestra con la pregunta 1.
¿Cuál de las siguientes respuestas muestra una ruta IPv6 estática válida para esa
subred? en el router R5?
una. ruta ipv6 2000: 1: 2: 3 :: / 64 S0 / 1/1
B. ipv6 ruta 2000: 1: 2: 3 :: / 64 S0 / 1/0
C. ruta ip 2000: 1: 2: 3 :: / 64 S0 / 1/1
D. ruta ip 2000: 1: 2: 3 :: / 64 S0 / 1/0
4. Un ingeniero debe agregar una ruta IPv6 estática para el prefijo 2000: 1: 2: 3 :: / 64 al
enrutador R5 en la figura que se muestra con la pregunta 1. ¿Cuál de las siguientes
respuestas muestra una ruta IPv6 estática válida para esa subred en el enrutador
R5? ?
una. ruta ipv6 2000: 1: 2: 3 :: / 64 2000: 1: 2: 56 :: 5
B. ruta ipv6 2000: 1: 2: 3 :: / 64 2000: 1: 2: 56 :: 6
C. ipv6 ruta 2000: 1: 2: 3 :: / 64 FE80 :: FF: FE00: 5
D. ipv6 ruta 2000: 1: 2: 3 :: / 64 FE80 :: FF: FE00: 6

De la Biblioteca de Francisco Jesús Vázquez


582 Guía oficial de certificación CCNA 200-301,
volumen 1
5. Un ingeniero escribe el comando ipv6 route 2001: DB8: 8: 8 :: / 64 2001: DB8: 9: 9
:: 9 129 en el modo de configuración del Router R1 y presiona Enter. Posteriormente,
el comando show ipv6 route no muestra ninguna ruta para la subred 2001: DB8: 8: 8
:: / 64. ¿Cuál de los siguientes podría haber causado que la ruta no estuviera en la
tabla de enrutamiento IPv6?
a. El comando debe usar un siguiente salto dirección de enlace local en lugar de
una unidifusión global.
b. Al comando le falta un parámetro de interfaz saliente, por lo que IOS rechazó el
comando ipv6 route.
c. El enrutador no tiene rutas que coincidan con 2001: DB8: 9: 9 :: 9.
d. Ya existe una ruta para 2001: DB8: 8: 8 :: / 64 con distancia administrativa 110.
6. El resultado del comando muestra dos rutas del resultado más largo del
comando show ipv6 route. ¿Qué respuestas son verdaderas sobre la salida? (Elija
dos respuestas).
R1 # muestre la ruta IPv6 estática
! Leyenda omitida por
brevedad S 2001: DB8: 2: 2 ::
/ 64 [1/0]
a través de 2001:
DB8: 4: 4 :: 4 S :: /
0 [1/0]
a través de Serial0 / 0/1, conectado directamente

a. La ruta a :: / 0 se agrega debido a un comando global de ruta ipv6.


b. La distancia administrativa de la ruta a 2001: DB8: 2: 2 :: / 64 es 1.
c. La ruta a :: / 0 se agrega debido a un subcomando de interfaz de dirección ipv6.
d. La ruta a 2001: DB8: 2: 2 :: / 64 se agrega debido a un protocolo de enrutamiento IPv6.
7. La PC1, la PC2 y el enrutador R1 se conectan a la misma subred VLAN e IPv6. La
PC1 desea enviar su primer paquete IPv6 a la PC2. ¿Qué protocolo o mensaje usará
la PC1 para descubrir la dirección MAC a la que la PC1 debe enviar la trama
Ethernet que encapsula este paquete IPv6?
a. ARP
b. NDP NS
c. NDP RS
d. SLAAC
8. ¿Cuál de las siguientes piezas de información proporciona un enrutador en un
mensaje de anuncio de enrutador (RA) NDP? (Elija dos respuestas).
a. Dirección IPv6 del enrutador
b. Nombre de host del enrutador
c. Prefijos de IPv6 en el enlace
d. Dirección IPv6 del servidor DHCP

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 583
Temas fundamentales

Rutas IPv6 conectadas y locales


Un enrutador Cisco agrega rutas IPv6 a su tabla de enrutamiento IPv6 por varias razones.
Muchos de ustedes podrían predecir esas razones en este punto de su lectura, en parte porque
la lógica refleja la lógica que usan los enrutadores para IPv4. Específicamente, un enrutador
agrega rutas IPv6 según lo siguiente:
■ La configuración de direcciones IPv6 en interfaces de trabajo (rutas conectadas y locales)
■ La configuración directa de una ruta estática (rutas estáticas)
■ La configuración de un protocolo de enrutamiento, como OSPFv3, en enrutadores que
comparten el mismo enlace de datos (rutas dinámicas)

Las dos primeras secciones de este capítulo examinan el primero de estos dos temas, y las
discusiones sobre los protocolos de enrutamiento IPv6 ahora se encuentran en los
exámenes CCNP Enterprise.

Reglas para rutas conectadas y locales


Los enrutadores agregan y eliminan rutas conectadas y rutas locales, según la configuración
de la interfaz y el estado de la interfaz. Primero, el enrutador busca cualquier dirección de
unidifusión configurada en cualquier interfaz buscando el comando de dirección ipv6. Luego,
si la interfaz está funcionando, si la interfaz tiene un aviso de "estado de línea activo, estado
de protocolo activo" en la salida del comando show interfaces, el enrutador agrega una ruta
tanto conectada como local.

NOTA Los enrutadores no crean rutas IPv6 conectadas o locales para direcciones de enlace
local.
Las propias rutas conectadas y locales siguen la misma lógica general que con IPv4. La ruta
conectada representa la subred conectada a la interfaz, mientras que la ruta local es una
ruta de host solo para la dirección IPv6 específica configurada en la interfaz.
Como ejemplo, considere un enrutador, con una interfaz de trabajo, configurado con el
comando ipv6 address 2000: 1: 1: 1 :: 1/64. El enrutador calculará la ID de subred en función de
esta dirección y la longitud del prefijo, y colocará una ruta conectada para esa subred (2000: 1:
1: 1 :: / 64) en la tabla de enrutamiento. El enrutador también toma la dirección IPv6 listada y
crea una ruta de host para esa dirección, con una longitud de prefijo / 128. (Con IPv4, las rutas
de host tienen una longitud de prefijo / 32, mientras que IPv6 usa una longitud de prefijo /
128, que significa "exactamente esta dirección").
La siguiente lista resume las reglas sobre cómo los enrutadores crean rutas basadas en la
configuración de una dirección de unidifusión IPv6 de interfaz, para facilitar su revisión y
estudio: 25
1. Los enrutadores crean rutas IPv6 basadas en cada dirección IPv6 de unidifusión en
una interfaz, como se configura con el comando de dirección ipv6, de la siguiente
manera:
A. El enrutador crea una ruta para la subred (una ruta conectada).
B. El enrutador crea una ruta de host (longitud de prefijo / 128) para la dirección
De la Biblioteca de Francisco Jesús Vázquez
584 Guía oficial de certificación CCNA 200-301,
volumen 1 IPv6 del enrutador (una ruta local).
2. Los enrutadores no crean rutas basadas en las direcciones locales de enlace asociadas con la interfaz.
3. Los enrutadores eliminan las rutas conectadas y locales para una interfaz si la interfaz
falla, y vuelven a agregar estas rutas cuando la interfaz está nuevamente en un estado
de trabajo (activo / activo).

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 585
Ejemplo de rutas IPv6 conectadas
Si bien el concepto de rutas IPv6 conectadas y locales funciona de manera muy similar a
las rutas IPv4, ver algunos ejemplos ciertamente puede ayudar. Para mostrar algunas
rutas de muestra, la Figura 25-1 brinda los detalles de una red de muestra utilizada en este
capítulo. La figura muestra los ID de subred IPv6. Los próximos ejemplos se centran en las
rutas conectadas y locales en el Router R1.
Subred 2
Subred 4 2001: DB8: 1111:2:: /
64
2001: DB8: 1111:4:: / G0 / 0
64
Subred 1 S0 / :: 2 B
R2
2001: DB8: 1111:1:: / 0/1 : 22
64 :: 2
A S0 /
0/0
:: 11 G0 / 0 :: 1
:: 1 R1
:: 1
G0 /
::
3 G0 / 0 C
G0 / R3 :: 3
Subred 5
: 33

2001: DB8: 1111:5:: / 64 Subred 3


2001: DB8: 1111:3:: / 64
Figura 25-1 Muestra de red utilizada para mostrar rutas conectadas y locales
Para aclarar las notas en la Figura 25-1, observe que la figura muestra prefijos IPv6
(subredes), con una notación abreviada para las direcciones IPv6 de la interfaz. La figura
muestra solo la parte de ID de interfaz abreviada de cada dirección de interfaz cerca de
cada interfaz. Por ejemplo, la dirección de interfaz G0 / 0 de R1 comenzaría con el valor
de ID de subred 2001: DB8: 1111: 1, agregado a :: 1, para 2001: DB8: 1111: 1 :: 1.
Pasemos ahora al ejemplo de rutas conectadas. Para comenzar, considere la configuración
del enrutador R1 de la Figura 25-1, como se muestra en el Ejemplo 25-1. El extracto del
comando show running-config en R1 muestra tres interfaces, todas las cuales están
funcionando. También tenga en cuenta que no existe una ruta estática o una configuración
de protocolo de enrutamiento.

Ejemplo 25-1 Configuración de direccionamiento IPv6 en el router R1


enrutamiento unidifusión ipv6
!
interfaz GigabitEthernet0 / 0
dirección ipv6 2001: DB8: 1111: 1 :: 1/64
!
interfaz Serial0 / 0/0
dirección ipv6 2001: db8: 1111: 4 :: 1/64
!
interfaz GigabitEthernet0 / 1/0
dirección ipv6 2001: db8: 1111: 5 :: 1/64

De la Biblioteca de Francisco Jesús Vázquez


586 Guía oficial de certificación CCNA 200-301,
volumen 1 Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 A, C 2 A, C 3 A 4 B 5 C 6 A, B 7 B 8 A, C

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 587
Según la Figura 25-1 y el Ejemplo 25-1, el R1 debe tener tres rutas IPv6 conectadas,
como se destaca en el Ejemplo 25-2.

Ejemplo 25-2 Rutas en el enrutador R1 antes de agregar rutas estáticas o protocolos de enrutamiento
R1 # muestra la ruta ipv6
Tabla de enrutamiento IPv6 - predeterminado - 7 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Ruta estática por

usuario B - BGP, HA - Agente local, MR - Enrutador móvil, R -


RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - Resumen de ISIS, D - EIGRP, EX - EIGRP externo, NM - NEMO
ND - ND Predeterminado, NDp - Prefijo ND, DCE - Destino, NDr -
Redirigir RL - RPL, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
la - LISP alt, lr - LISP site-registrations, ld - LISP dyn-eid
lA - LISP away, a - Aplicación
C2001: DB8: 1111: 1 :: / 64 [0/0]
a través de GigabitEthernet0 / 0,
conectado directamente L2001: DB8: 1111: 1 ::
1/128 [0/0]
a través de GigabitEthernet0 /
0, reciba C2001: DB8: 1111: 4 :: /
64 [0/0]
a través de Serial0 / 0/0,
conectado directamente L2001: DB8: 1111:
4 :: 1/128 [0/0]
a través de GigabitEthernet0 /
0/0, reciba C2001: DB8: 1111: 5 :: /

Las tres rutas resaltadas muestran los mismos tipos básicos de información, por lo que
para la discusión, enfóquese en el primer par de líneas resaltadas, que detallan la ruta
conectada para la subred 2001: DB8: 1111: 1 :: / 64. El primer par de líneas resaltadas
dice: La ruta es una ruta "conectada directamente"; el ID de la interfaz es
GigabitEthernet0 / 0; y el prefijo / longitud es
2001: DB8: 1111: 1 :: / 64. En el extremo izquierdo, la letra de código "C" identifica la ruta
como una ruta conectada (según la leyenda anterior). También tenga en cuenta que los
números entre paréntesis reflejan las mismas ideas que el comando show ip route de IPv4:
el primer número representa la distancia administrativa y el segundo es la métrica.
25
Ejemplos de rutas IPv6 locales
Continuando con este mismo ejemplo, deberían existir tres rutas locales en R1 para las
mismas tres interfaces que las rutas conectadas. De hecho, ese es el caso, con una ruta local
adicional para otros fines. El ejemplo 25-3 muestra solo las rutas locales, como se enumeran
en el comando show ipv6 route local, con aspectos destacados de una ruta local en
particular para su discusión.

De la Biblioteca de Francisco Jesús Vázquez


588 Guía oficial de certificación CCNA 200-301,
volumen 1
Ejemplo 25-3 Rutas IPv6 locales en el enrutador R1
R1 # muestre la ruta ipv6 local
! Leyenda omitida por brevedad

L 2001: DB8: 1111: 1 :: 1/128 [0/0]


a través de GigabitEthernet0 /
0, reciba L 2001: DB8: 1111: 4 ::
1/128 [0/0]
a través de Serial0 / 0/0, recibir
L 2001: DB8: 1111: 5 :: 1/128 [0/0]
a través de GigabitEthernet0 /
1/0, recibe L FF00 :: / 8 [0/0]

Para la ruta local resaltada, busque un par de datos rápidos. Primero, observe la
configuración de R1 en el Ejemplo 25-1 y observe la dirección IPv6 de R1 en su interfaz G0 /
0. Esta ruta local muestra exactamente la misma dirección. También tenga en cuenta la
longitud del prefijo / 128, lo que significa que esta ruta coincide con los paquetes enviados a
esa dirección (2001: DB8: 1111: 1 :: 1), y solo esa dirección.

NOTA Mientras que el comando show ipv6 route local muestra todas las rutas IPv6
locales, el comando show ipv6 route connected muestra todas las rutas conectadas.

Rutas IPv6 estáticas


Mientras que los enrutadores agregan automáticamente rutas conectadas y locales según
la configuración de la interfaz, las rutas estáticas requieren una configuración directa con
el comando ipv6 route. En pocas palabras, alguien configura el comando y el enrutador
coloca los detalles del comando en una ruta en la tabla de enrutamiento IPv6.
El comando ipv6 route sigue la misma lógica general que el comando ip route de IPv4,
como se explica en el Capítulo 16, "Configuración de direcciones IPv4 y rutas estáticas".
Para IPv4, el comando ip route comienza enumerando el ID de subred y la máscara, por lo
que para IPv6, el comando ipv6 route comienza con el prefijo y la longitud del prefijo.
Luego, los comandos respectivos enumeran las direcciones de cómo este enrutador debe
reenviar paquetes hacia esa subred o prefijo de destino enumerando la interfaz saliente o la
dirección del enrutador del siguiente salto.
La Figura 25-2 muestra los conceptos detrás de un solo comando de ruta ipv6,
demostrando los conceptos detrás de una ruta estática en el Router R1 para la subred
de la derecha (subred 2 o 2001: DB8: 1111: 2 :: / 64). Una ruta estática en el R1, para esta
subred, comenzará con la ruta ipv6
2001: DB8: 1111: 2 :: / 64, seguido de la interfaz saliente (S0 / 0/0) o la dirección IPv6 del
siguiente salto, o ambas.
Ahora que comprende las grandes ideas con las rutas estáticas IPv6, las siguientes páginas
lo guiarán a través de una serie de ejemplos. En particular, los ejemplos analizan la
configuración de rutas estáticas con una interfaz saliente, luego con una dirección de
unidifusión global del siguiente salto y luego con una dirección local de enlace del
siguiente salto. Esta sección termina con una discusión de las rutas predeterminadas de
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
IPv6 estáticas. Rexcursión 589

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 587
Para paquetes destinados a esta subred

Envíe aquí o… Enviar a allí

A B
G0 / 0 S0 / 2001: DB8: 1111: 4 G0 / 0
0/0 :: 2
: :1 R2 2 : 22
11 R1
S0 / 0/1
Subred Subred
1 Subred 2
4
2001: DB8: 1111:1:: / 2001: DB8: 1111:4:: / 2001: DB8: 1111:2:: / 64
64 64

Figura 25-2 Lógica detrás de los comandos de ruta estática IPv6 (ruta IPv6)

Rutas estáticas que utilizan la interfaz saliente


Este primer ejemplo de ruta estática IPv6 utiliza la opción de interfaz saliente. Como
recordatorio, para las rutas estáticas IPv4 e IPv6, cuando el comando hace referencia a
una interfaz, la interfaz es una interfaz local. Es decir, es una interfaz en el enrutador
donde se agrega el comando. En este caso, como se muestra en la Figura 25-2, el
comando de ruta ipv6 de R1 usaría la interfaz S0 / 0/0, como se muestra en el Ejemplo 25-
4.

Ejemplo 25-4 Rutas IPv6 estáticas en el enrutador R1


! Ruta estática en el enrutador R1
R1 (config) # ipv6 ruta 2001: db8: 1111: 2 :: / 64 S0 / 0/0

Si bien el Ejemplo 25-4 muestra la sintaxis correcta de la ruta, si se utilizan rutas estáticas en
esta internetwork, se necesitan más rutas estáticas. Por ejemplo, para admitir el tráfico
entre los hosts A y B, R1 ahora está preparado. El host A reenviará todos sus paquetes IPv6
a su enrutador predeterminado (R1), y el R1 ahora puede enrutar esos paquetes de S0 / 0/0
al siguiente R2. Sin embargo, el Router R2 aún no tiene una ruta de regreso a la subred del
host A, subred 1 (2001: DB8: 1111: 1 :: / 64), por lo que una solución completa requiere más
rutas.
El ejemplo 25-5 resuelve este problema dando al Router R2 una ruta estática para la subred
1 (2001: DB8: 1111: 1 :: / 64). Después de agregar esta ruta, los hosts A y B deberían poder
hacer ping entre sí.

Ejemplo 25-5 Rutas IPv6 estáticas en el enrutador R2


! Ruta estática en el enrutador R2
R2 (config) # ipv6 ruta 2001: db8: 1111: 1 :: / 64 s0 / 0/1

Existen muchas opciones para verificar la existencia de la ruta estática y probar si los hosts
pueden usar la ruta. ping y traceroute pueden probar la conectividad. Desde la línea de 25
comando del enrutador, el comando show ipv6 route mostrará una lista de todas las rutas
IPv6. También se podría utilizar la salida más corta del comando show ipv6 route static,
que enumera solo rutas estáticas; El ejemplo 25-6 muestra ese resultado, con la leyenda
omitida.

De la Biblioteca de Francisco Jesús Vázquez


588 Guía oficial de certificación CCNA 200-301,
volumen 1
Ejemplo 25-6 Verificación de rutas estáticas solo en R1
R1 # muestre la ruta IPv6 estática
! Leyenda omitida por brevedad
S2001: DB8: 1111: 2 :: / 64 [1/0]
a través de Serial0 / 0/0, conectado directamente

Este comando enumera muchos datos sobre la única ruta estática en el R1. Primero, el
código "S" en la columna de la izquierda identifica la ruta como una ruta estática. (Sin
embargo, la última frase "conectado directamente" podría inducirlo a error al pensar que
se trata de una ruta conectada; confíe en el código "S".) Tenga en cuenta que el prefijo
(2001: DB8: 1111: 2 :: / 64) coincide con el configuración (en el ejemplo 25-4), al igual que la
interfaz de salida (S0 / 0/0).
Si bien este comando enumera información básica sobre cada ruta estática, no indica si
esta ruta se usaría al reenviar paquetes a un destino en particular. Por ejemplo, si el host A
envió un paquete IPv6 al host B (2001: DB8: 1111: 2 :: 22), ¿R1 usaría esta ruta estática?
Resulta que el R1 usaría esa ruta, como lo confirma el comando show ipv6 route 2001:
DB8: 1111: 2 :: 22. Este comando le pide al enrutador que enumere la ruta que el
el enrutador usaría al reenviar paquetes a esa dirección en particular. El ejemplo 25-7 muestra
unaejemplo.

Ejemplo 25-7 Visualización de los usos de la ruta R1 para reenviar al anfitrión B


R1 # muestre la ruta 2001 del ipv6: db8: 1111: 2 :: 22
Entrada de enrutamiento para 2001: DB8:
1111: 2 :: / 64 Conocido a través de

"estático", distancia 1, métrica 0El


recuento de rutas es 1/1, el recuento de
acciones es 0 Rutas de enrutamiento:
conectado directamente a través de Serial0 / 0/0

Rutas estáticas que utilizan la dirección IPv6 de siguiente salto


El ejemplo anterior utilizó un enlace WAN en serie a propósito. Con un enlace WAN de punto
a punto,El comando de ruta ipv6 puede usar el estilo de configuración de interfaz saliente
Las rutas IPv6 estáticas que se refieren a una dirección del siguiente salto tienen dos
opciones: la dirección unidifusión en el enrutador vecino (unidifusión global o local único)
o la dirección local de enlace de ese mismo enrutador vecino. La Figura 25-3 detalla esas
dos opciones con una versión actualizada de la Figura 25-2, esta vez mostrando la
unidifusión global del Router R2, así como la dirección local de enlace de R2.

Para paquetes destinados a esta subred

Enviar a unidifusión global

A 2001: DB8: 1111: 4 B


G0 / 0 2001: DB8: 1111: 4 :: 2 G0 /
:1 R1 R2 0
: :: 1 FE80 :: FF: FE00: FE80 :: FF: FE00: 2 : 22
11 :2
1
Subred 1 2001: DB8:
1111:1:: / 64 Enviar a Link-Local
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Subred 2 2001: DB8: 1111:2:: / 64 Rexcursión 589
Figura 25-3. Uso de unidifusión o enlace local como dirección del siguiente salto para rutas estáticas

De la Biblioteca de Francisco Jesús Vázquez


590 Guía oficial de certificación CCNA 200-301,
volumen 1
Las siguientes páginas lo guían a través de ejemplos, primero con una unidifusión global
como siguiente salto y luego con un enlace local como siguiente salto.

Ejemplo de ruta estática con una dirección de siguiente salto de unidifusión global
Este ejemplo usa la internetwork que se muestra en la Figura 25-3, pero con las rutas
estáticas anteriores eliminadas. Es decir, ambos enrutadores solo tienen rutas conectadas y
locales para comenzar el ejemplo.
En el ejemplo 25-8, tanto el R1 como el R2 agregan rutas estáticas que hacen referencia a la
dirección de unidifusión global del vecino. R1 agrega una ruta para la subred 2 (a la
derecha), mientras que R2 agrega una ruta para la subred 1 (a la izquierda). Tenga en
cuenta que el ejemplo muestra rutas en ambas direcciones para que los dos hosts puedan
enviarse paquetes entre sí.

Ejemplo 25-8 Rutas IPv6 estáticas que utilizan direcciones de unidifusión globales
! El primer comando está en el enrutador R1, enumerando la dirección de unidifusión
global de R2
R1 (config) # ipv6 ruta 2001: db8: 1111: 2 :: / 64 2001: DB8: 1111: 4 :: 2
! El siguiente comando está en el enrutador R2, enumerando la dirección de

unidifusión global de R1 R2 (config) # ipv6 route 2001: db8: 1111: 1 :: / 64

El comando ipv6 route en sí es relativamente sencillo. Concéntrese en la ruta de R1, que


coincide con la lógica que se muestra en la Figura 25-3. El comando enumera la subred 2
(2001: DB8: 1111: 2 :: / 64). Luego enumera la dirección de unidifusión global de R2 (que
termina en 4 :: 2).
Los comandos de verificación en R1, como se muestra en el Ejemplo 25-9, enumeran la
información habitual. El ejemplo 25-9 muestra dos comandos, primero enumerando la
única ruta estática de R1 (la configurada en el ejemplo 25-8). El final del ejemplo enumera
el comando show ipv6 route 2001: DB8: 1111: 2 :: 22, que enumera la ruta que usa R1 al
reenviar paquetes al Host B, lo que demuestra que R1 usa esta nueva ruta estática al
reenviar paquetes a ese host.

Ejemplo 25-9 Verificación de Rutas estáticas a una dirección de unidifusión global de siguiente salto
R1 # muestre la ruta IPv6 estática
! Leyenda omitida por brevedad
S2001: DB8: 1111: 2 :: / 64
[1/0] a través de
2001: DB8: 1111: 4 :: 2

R1 # muestre la ruta 2001 del ipv6: db8: 1111: 2 :: 22/64


Entrada de enrutamiento para 2001: DB8:
1111: 2 :: / 64 Conocido a través de
25
"estático", distancia 1, métrica 0 Copia
de seguridad de "ospf 1 [110]"
El recuento de rutas es 1/1, el
recuento de acciones es 0 Rutas de

Ejemplo de ruta estática con una dirección de siguiente salto local de enlace
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Las rutas estáticas que hacen referencia a la dirección localRexcursión
de enlace de
591un vecino
funcionan un poco como los dos estilos anteriores de rutas estáticas. Primero, el comando
de ruta ipv6 se refiere a una dirección del siguiente salto,

De la Biblioteca de Francisco Jesús Vázquez


592 Guía oficial de certificación CCNA 200-301,
volumen 1
a saber, una dirección de enlace local. Sin embargo, el comando también debe hacer
referencia a la interfaz de salida local del enrutador. ¿Por qué ambos? El comando de ruta
ipv6 no puede simplemente referirse a una dirección de siguiente salto de enlace local por
sí mismo porque la dirección de enlace local no le dice al enrutador local qué interfaz de
salida usar.
Curiosamente, cuando el comando de ruta ipv6 se refiere a una dirección de siguiente
salto de unidifusión global, el enrutador puede deducir la interfaz saliente. Por
ejemplo, el ejemplo anterior en R1, como se muestra en el Ejemplo 25-8, muestra R1
con una ruta IPv6 estática con una dirección IPv6 de siguiente salto de 2001: DB8: 1111:
4 :: 2. R1 puede mirar su tabla de enrutamiento IPv6, ver su ruta conectada que incluye
esta dirección 2001: DB8: 1111: 4 :: 2 y ver una ruta conectada fuera del S0 / 0/0 de R1.
Como un
Como resultado, con una dirección de unidifusión global de siguiente salto, R1 puede
deducir la interfaz de salida correcta (S0 / 0/0 de R1).
Con una dirección de siguiente salto de enlace local, un enrutador no puede funcionar a
través de esta misma lógica, por lo que la interfaz de salida también debe configurarse. El
Ejemplo 25-10 muestra la configuración de rutas estáticas en R1 y R2, reemplazos para las
dos rutas configuradas previamente en el Ejemplo 25-8.

Ejemplo 25-10 Rutas IPv6 estáticas que utilizan direcciones vecinas de enlace local
! El primer comando está en el enrutador R1, enumerando la dirección local de enlace de
R2
R1 (config) # ipv6 ruta 2001: db8: 1111: 2 :: / 64 S0 / 0/0 FE80 :: FF: FE00: 2
! El siguiente comando está en el enrutador R2, enumerando la dirección
de enlace local de R1 R2 (config) # ipv6 route 2001: db8: 1111: 1 :: /

El ejemplo 25-11 verifica la configuración del ejemplo 25-10 repitiendo los comandos
show ipv6 route static y show ipv6 route 2001: DB8: 1111: 2 :: 22 utilizados en el ejemplo
25-9. Tenga en cuenta que la salida de ambos comandos difiere ligeramente con respecto
a los detalles de reenvío. Debido a que los nuevos comandos enumeran tanto la
dirección del siguiente salto como la interfaz saliente, los comandos show también
enumeran tanto la dirección del siguiente salto (enlace local) como la interfaz saliente. Si
vuelve a consultar el Ejemplo 25-9, solo verá una dirección del siguiente salto en la lista.

Ejemplo 25-11 Verificación de rutas estáticas a una dirección local de enlace de siguiente salto
R1 # muestre la ruta IPv6 estática
! Leyenda omitida por brevedad

S2001: DB8: 1111: 2 :: / 64 [1/0]


vía FE80 :: FF: FE00: 2, Serial0 / 0/0

R1 # muestre la ruta 2001 del ipv6: db8: 1111: 2 :: 22


Entrada de enrutamiento para 2001: DB8:
1111: 2 :: / 64 Conocido a través de

"estático", distancia 1, métrica 0 Copia


de seguridad de "ospf 1 [110]"
El recuento de rutas es 1/1, el
recuento de acciones es 0 Rutas de
enrutamiento: De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Rexcursión 593
Rutas estáticas a través de enlaces Ethernet
Es posible que se haya preguntado por qué el capítulo muestra ejemplos con un enlace en serie,
sabiendo que la mayoría de las redes utilizan cada vez menos enlaces seriales en la
actualidad. El uso de enlaces seriales en los ejemplos evita una complicación al definir rutas
estáticas que usan interfaces Ethernet (LAN o WAN). El siguiente ejemplo analiza los
problemas y muestra las opciones de configuración para rutas estáticas cuando la interfaz
saliente es una interfaz Ethernet.
Para configurar una ruta estática que utiliza una interfaz Ethernet, los parámetros de
reenvío del comando ipv6 route siempre deben incluir una dirección IPv6 del siguiente
salto. IOS le permite configurar el comando de ruta ipv6 usando solo el parámetro de
interfaz saliente, sin listar una dirección del siguiente salto. El enrutador aceptará el
comando; sin embargo, si esa interfaz saliente es una interfaz Ethernet, el enrutador no
puede reenviar correctamente los paquetes IPv6 utilizando la ruta.
Para configurar la ruta ipv6 correctamente al dirigir paquetes hacia una interfaz Ethernet,
la configuración debe usar uno de estos estilos:
■ Consulte la unidifusión global del siguiente salto dirección (o dirección local única) solamente
■ Consulte tanto la interfaz de salida como la dirección de unidifusión global del
siguiente salto (o la dirección local única)
■ Consulte tanto la interfaz de salida como la dirección local de enlace del siguiente salto

El ejemplo 25-12 muestra una configuración de muestra de los enrutadores R1 y R3 en la


Figura 25-4. La parte superior de la figura muestra los detalles de la ruta de R1 a la subred
en el lado derecho de la figura, con los detalles etiquetados con una "A". La mitad inferior
muestra los detalles de la ruta de R3 a la subred LAN a la izquierda de la figura,
etiquetada con una "B".

A Para paquetes destinados a esta


subred

A Enviar a unidifusión

A G0 / 2001: DB8: 1111: 5 C


G0 / 0 1/0 :: 3 G0 /
:1 R1 R3 0
: 11 G0 / :3 :
2001: DB8: 1111: 5 33
:: 1 0/0 Subred 2
Subred 1
2001: DB8: 1111:1:: / 2001: DB8: 1111:3:: /
64 B Enviar a vecino unidifusión y salida G0 / 64
0/0

BPara paquetes destinados a esta subred


25
Figura 25-4. Detalles de red para rutas estáticas IPv6 en una interfaz Ethernet

Ejemplo 25-12 Rutas IPv6 estáticas con una interfaz WAN Ethernet
! El primer comando está en el enrutador R1, enumerando la dirección de unidifusión
global de R3
R1 (config) # ipv6 ruta 2001: db8: 1111: 3 :: / 64 2001: db8: 1111: 5 :: 3
! El siguiente comando está en el enrutador R2, que enumera la dirección
de enlace local de R1 R2 (config) # ipv6 route 2001: db8: 1111: 1 :: /

De la Biblioteca de Francisco Jesús Vázquez


594 Guía oficial de certificación CCNA 200-301,
volumen 1
Rutas predeterminadas estáticas
IPv6 admite un concepto de ruta predeterminado, similar a IPv4. La ruta predeterminada
le dice al enrutador qué hacer con un paquete IPv6 cuando el paquete no coincide con
ninguna otra ruta IPv6. La lógica es bastante básica:

■ Sin una ruta predeterminada, el enrutador descarta el paquete IPv6.


■ Con una ruta predeterminada, el enrutador reenvía el paquete IPv6 según la ruta predeterminada.

Las rutas predeterminadas pueden ser particularmente útiles en un par de casos de diseño
de redes. Por ejemplo, con un diseño de red empresarial que utiliza un solo enrutador en
cada sucursal, con un enlace WAN a cada sucursal, los enrutadores de sucursal tienen solo
una ruta posible por la cual reenviar paquetes. En una red grande, cuando se usa un
protocolo de enrutamiento, el enrutador de la sucursal puede aprender miles de rutas, todas
las cuales apuntan hacia el núcleo de la red a través de ese enlace WAN.
Los enrutadores de sucursal pueden usar rutas predeterminadas en lugar de un protocolo
de enrutamiento. El enrutador de sucursal reenviaría todo el tráfico al núcleo de la red. La
Figura 25-5 muestra un ejemplo de este tipo, con dos enrutadores de rama de muestra a la
derecha y un enrutador de sitio central a la izquierda.

Ruta
predeterminada (::
:2 B1
S0 / 0/1
S0 / 0/0
G0 / 0 :1 Rama
:1 :1 Oficina
Cent G0 / s
1/0 G0 /
0/0
:3
B2
Ruta
predeterminada (::
Figura 25-5. Uso de rutas estáticas predeterminadas en las sucursales para reenviar al núcleo

Para configurar una ruta predeterminada estática, use las mismas reglas ya discutidas en esta
sección del capítulo, pero use un valor específico para anotar la ruta como ruta
predeterminada: :: / 0. Tomado literalmente, los dos puntos dobles (: :) son la abreviatura de
IPv6 para todos los 0, y / 0 significa que la longitud del prefijo es 0.
Esta idea refleja la convención de IPv4 para referirse a la ruta predeterminada como 0.0.0.0/0.
De lo contrario, simplemente configure el comando de ruta ipv6 como de costumbre.
El Ejemplo 25-13 muestra una de estas rutas estáticas predeterminadas de muestra en el
Router B1 de la Figura 25-5. Este ejemplo utiliza la opción de interfaz saliente.

Ejemplo 25-13 Ruta estática predeterminada para el enrutador de sucursal B1


! Reenviar la interfaz local S0 / 0/1 de B1 ...
B1 (config) # ipv6 route :: / 0 S0 / 0/1

Con IPv6, el enrutador muestra el valor predeterminado de forma un poco más limpia que
con IPv4. El comando show ipv6 route simplemente incluye la ruta en la salida del
comando, junto con las otras rutas. El ejemplo 25-14 muestra un ejemplo, con ":: / 0" en la
lista para indicar esta ruta como la ruta predeterminada.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Rexcursión 595
Ejemplo 25-14 Ruta predeterminada estática del router B1 (mediante la interfaz de salida)
B1 # muestre la ruta ipv6 estática
Tabla de enrutamiento IPv6 - predeterminado - 10 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Por usuario Ruta

estática B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2

IA - Interárea de ISIS, IS - Resumen de ISIS, D - EIGRP, EX - EIGRP


externo ND - ND Predeterminado, NDp - Prefijo ND, DCE - Destino, NDr -
Redirigir
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S :: / 0 [1/0]

Rutas de host IPv6 estáticas


Tanto IPv4 como IPv6 permiten la definición de rutas de host estáticas, es decir, una ruta a
una única dirección IP de host. Con IPv4, esas rutas usan una máscara / 32, que identifica
una sola dirección IPv4 en el comando ip route; con IPv6, una máscara / 128 identifica ese
único host en el comando de ruta ipv6.
Una ruta de host sigue las mismas reglas que una ruta para cualquier otra subred IPv6.
Por ejemplo, si vuelve a consultar la Figura 25-3, el host B se encuentra en el lado derecho
de la figura. Los ejemplos anteriores mostraban las rutas estáticas de R1 para la subred en
la que reside el host B, por ejemplo, las rutas para el enrutador R1 en los ejemplos 25-8 y
25-10. Para crear una ruta de host en R1, refiriéndose a la dirección IPv6 específica del host
B, simplemente cambie esos comandos para hacer referencia a la dirección IPv6 completa
del host B (2001: DB8: 1111: 2 :: 22), con longitud de prefijo / 128.
El ejemplo 25-15 muestra dos rutas de host de muestra en el enrutador R1. Ambos definen
una ruta de host a la dirección IPv6 del host B, como se muestra en la Figura 25-3. Una ruta
usa la dirección local de enlace del Router R2 como la dirección del siguiente salto, y una
ruta usa la dirección de unidifusión global de R2 como la dirección del siguiente salto.

Ejemplo 25-15 Rutas estáticas del host IPv6 en el R1, para el host B
! El primer comando enumera la dirección del host B, la longitud del prefijo / 128,
! con la dirección de enlace local de R2 como siguiente salto, con una
interfaz de salida. R1 (config) # ipv6 ruta 2001: db8: 1111: 2 :: 22/128 S0
/ 0/0 FE80 :: FF: FE00: 2
R1 (configuración) #
! El siguiente comando también enumera la dirección del host B, la longitud del prefijo
/ 128,

25
Rutas IPv6 estáticas flotantes
A continuación, considere el caso en el que una ruta estática compite con otras rutas
estáticas o rutas aprendidas por un protocolo de enrutamiento. Por ejemplo, considere la
topología que se muestra en la Figura 25-6, que muestra una sucursal con dos enlaces
WAN: un enlace Gigabit Ethernet muy rápido y un T1 bastante lento (pero económico). En
este diseño, la red usa OSPFv3 para aprender rutas IPv6 sobre el enlace principal,
aprendiendo una ruta para la subred 2001: DB8: 1111: 7 :: / 64. R1 también define un
De la Biblioteca de Francisco Jesús Vázquez
596 Guía oficial de certificación CCNA 200-301,
volumen 1
ruta estática a través del enlace de respaldo a esa misma subred exacta, por lo que R1 debe
elegir si usar la ruta estática o la ruta aprendida por OSPF.

Enlace principal
(OSPF) R2 Subred
EoMPLS
2001: DB8: 1111: 7 ::
G0 / / 64
0

R1 Núcleo del
S0 / Red
0/1 empresari
2001: DB8: 1111: 9 :: 3 R3 al
Enlace de respaldo (T1; estático)
Figura 25-6. Uso de una ruta estática flotante a la subred clave 2001: DB8: 1111: 7 :: / 64

IOS considera que las rutas estáticas son mejores que las rutas aprendidas por OSPF de
forma predeterminada debido a la distancia administrativa. IOS utiliza el mismo
concepto de distancia administrativa y valores predeterminados para IPv6 que para IPv4.
Como resultado, una ruta IPv6 estática sobre la ruta inferior recibiría una distancia
administrativa de 1 y una ruta aprendida por OSPFv3 sobre la ruta superior
recibir una distancia administrativa de 110. R1 utilizaría la ruta inferior para llegar a la
subred 2001: DB8: 1111: 7 :: / 64 en este caso, que no es el diseño previsto. En cambio, el
ingeniero prefiere utilizar las rutas aprendidas por OSPF sobre el enlace principal mucho
más rápido y utilizar la ruta estática sobre el enlace de respaldo solo cuando sea necesario
cuando el enlace principal falla.
En cambio, para preferir las rutas OSPF, la configuración necesitaría cambiar la
configuración de la distancia administrativa y usar lo que muchos trabajadores de la red
llaman una ruta estática flotante. Al igual que una ruta estática flotante IPv4, una ruta
estática flotante IPv6 flota o entra y sale de la tabla de enrutamiento IPv6 dependiendo de
si existe actualmente la mejor (menor) ruta de distancia administrativa aprendida por el
protocolo de enrutamiento. Básicamente, el enrutador ignora la ruta estática durante los
momentos en que se conoce la mejor ruta del protocolo de enrutamiento.
Para implementar una ruta estática flotante IPv6, simplemente anule la distancia
administrativa predeterminada en la ruta estática, haciendo que el valor sea mayor que la
distancia administrativa predeterminada del protocolo de enrutamiento. Por ejemplo, el
comando ipv6 route 2001: db8: 1111: 7 :: / 64 2001: db8: 1111: 9 :: 3130 en el R1 haría
exactamente eso, estableciendo la distancia administrativa de la ruta estática en 130.
Siempre que el comando principal El enlace (G0 / 0) permanece activo y OSPFv3 en R1
aprende una ruta para 2001: db8: 1111: 7 :: / 64 con la distancia administrativa
predeterminada de OSPF de 110, R1 ignora la ruta estática cuya distancia administrativa
está configurada explícitamente como 130.
Por último, tenga en cuenta que los comandos show ipv6 route y show ipv6 route
2001: db8: 1111: 7 :: / 64 enumeran la distancia administrativa. El ejemplo 25-16
muestra una muestra que coincide con este ejemplo más reciente. Tenga en cuenta
que, en este caso, la ruta estática está en uso en la tabla de enrutamiento IPv6.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 595
Ejemplo 25-16 Visualización de la distancia administrativa de la ruta estática
R1 # muestre la ruta IPv6 estática
! Leyenda omitida por brevedad
S2001: db8: 1111: 7 :: / 64
[130/0] a través de
2001: db8: 1111: 9 :: 3

R1 # muestra la ruta ipv6 2001: db8: 1111: 7 :: / 64


Entrada de enrutamiento para 2001: db8: 1111: 7 :: / 64
Conocido a través de "estático", distancia

130, métrica 0 El recuento de rutas es 1/1, el


recuento de acciones 0
Rutas de

La Tabla 25-2 enumera algunos de los valores de distancia administrativa predeterminados que se utilizan con IPv6.

Cuadro 25-2 Valores predeterminados de IOS para distancia administrativa


Origen de la ruta Distancia administrativa
Rutas conectadas 0
Rutas estáticas 1
NDP 2
EIGRP 90
OSPF 110
ROTURA 120
Desconocido o increíble 255

Solución de problemas de rutas IPv6 estáticas


Las rutas estáticas IPv6 tienen los mismos problemas y errores potenciales que las rutas
IPv4 estáticas, como se discutió en el Capítulo 16. Sin embargo, las rutas estáticas IPv6
tienen algunas pequeñas diferencias. Esta última parte del contenido de la ruta estática en
el capítulo analiza la resolución de problemas de las rutas estáticas IPv6, revisando muchas
de las mismas reglas de resolución de problemas aplicadas a las rutas estáticas IPv4,
mientras se enfoca en los detalles específicos de IPv6.
Este tema divide la resolución de problemas de rutas estáticas en dos perspectivas: casos en los que la ruta
está en la tabla de enrutamiento pero es incorrecta, y los casos en los que la ruta no está en el enrutamiento
mesa.
25

Solución de problemas de estática incorrecta Rutas que aparecen en la tabla de enrutamiento


IPv6
Una ruta estática es tan buena como la entrada ingresada en el comando ipv6 route. IOS

De la Biblioteca de Francisco Jesús Vázquez


596 Guía oficial de certificación CCNA 200-301,
volumen 1 comprueba la sintaxis del comando, por supuesto. Sin embargo, IOS no puede saber si elige
la interfaz de salida incorrecta, la dirección del siguiente salto incorrecta o el prefijo /
longitud de prefijo incorrectos en una ruta estática. Si los parámetros pasan las
verificaciones de sintaxis, IOS coloca el comando de ruta ipv6 en el

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 597
archivo running-config. Luego, si no existe ningún otro problema (como se explica en el
siguiente encabezado), IOS coloca la ruta en la tabla de enrutamiento IP, aunque es posible
que la ruta no funcione debido a los parámetros mal elegidos.
Por ejemplo, una pregunta de examen puede mostrar una figura en la que el enrutador R1
tiene una dirección de 2001: 1: 1: 1 :: 1 y el enrutador R2 vecino con una dirección de 2001:
1: 1: 1 :: 2. Si R1 enumera una ruta estática con el comando ipv6 route 3333 :: / 64 2001: 1: 1:
1 :: 1, el comando sería aceptado por IOS con la sintaxis correcta, pero no sería efectivo
como ruta. Tenga en cuenta que el comando enumera la dirección de R1 como la dirección
del siguiente salto y que R1 no puede usar su propia dirección IPv6 como dirección del
siguiente salto. Sin embargo, IOS no impide la configuración del comando; permite el
comando y agrega la ruta a la tabla de enrutamiento IPv6, pero es posible que la ruta no
reenvíe paquetes correctamente.
Cuando vea una pregunta de examen que tenga rutas estáticas y las vea en el resultado de
show ipv6 route, recuerde que las rutas pueden tener parámetros incorrectos. Compruebe
estos tipos de errores:
Paso 1. Prefijo / Longitud: ¿El comando de ruta ipv6 hace referencia al ID de subred
(prefijo) y la máscara (longitud del prefijo) correctos?
Paso 2. Si usa una dirección IPv6 de siguiente salto que es una dirección de enlace local:
A. Es la dirección de enlace local una dirección en el enrutador vecino
correcto? (Debe ser una dirección en otro enrutador en un enlace
compartido).
B. ¿El comando de ruta ipv6 también se refiere a la interfaz de salida
correcta en el enrutador local?
Paso 3. Si utiliza una dirección IPv6 de siguiente salto que es unidifusión global o una
dirección local única, ¿es la dirección la dirección unidifusión correcta del
enrutador vecino?
Paso 4. Si hace referencia a una interfaz saliente, ¿el comando ipv6 route hace
referencia a la interfaz en el enrutador local (es decir, el mismo enrutador
donde está configurada la ruta estática)?

Esta solución de problemas La lista de verificación funciona en varios casos en los que
IOS aceptaría la configuración de la ruta IPv6 estática, pero la ruta no funcionaría debido
a los parámetros incorrectos en el contexto. Ayuda ver algunos ejemplos. La Figura 25-7
muestra una red de muestra para usar en los ejemplos; todos los ejemplos se centran en
las rutas agregadas al enrutador R1, para la subred del extremo derecho.

2001: DB8: 9: 1 :: 2001: DB8: 9: 2 :: 2001: DB8: 9: 3 :: / 64


/ 64 / 64

:: 9 A B ::
G0 / 1 G0 / G0 / G0 /
9
2 1 R2 2
:: 1 R1 :: 1 :: 2 :: 2
FE80 ::
Figura 25-7. Topología de muestra para ejemplos de rutas IPv6 incorrectas

El ejemplo 25-17 muestra cinco comandos de ruta ipv6. Todos tienen la sintaxis correcta, pero
De la Biblioteca de Francisco Jesús Vázquez
598 Guía oficial de certificación CCNA 200-301,
volumen 1 todos tienen un valor incorrecto; es decir, la ruta no funcionará debido a los tipos de
problemas en el

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 597
lista de verificación de resolución de problemas. Busque el breve comentario al final de
cada comando de configuración para ver por qué cada uno es incorrecto.

Ejemplo 25-17 ruta ipv6 Comandos con sintaxis correcta pero ideas incorrectas
ruta ipv6 2001: DB8: 9: 33 :: / 64 2001: DB8: 9: 2 :: 2 ! Paso 1: prefijo incorrecto
ruta ipv6 2001: DB8: 9: 3 :: / 64 G0 / 2 FE80 :: AAA9 ! Paso 2A: Vínculo de vecino
incorrecto ruta ipv6 local 2001: DB8: 9: 3 :: / 64 FE80 :: 2 ! Paso 2B: Falta la
interfaz de salida ipv6 route 2001: DB8: 9: 3 :: / 642001: DB8: 9: 2 :: 1 ! Paso 3:
dirección de vecino incorrecta

Todos estos ejemplos incorrectos tienen la sintaxis correcta y se agregarían a la tabla de


enrutamiento IPv6 de R1 si se configuran en R1. Sin embargo, todos tienen defectos.
Trabajando con los ejemplos en orden:
Paso 1. El prefijo (2001: DB8: 9: 33: :) tiene un error tipográfico en el cuarto cuarteto (33 en lugar de 3).
Paso 2A. La figura muestra el G0 / 1 de R2 con la dirección local de enlace FE80 :: 2, pero
el comando usa FE80 :: AAA9.
Paso 2B. El comando usa el enlace local correcto dirección en la dirección de R2 en el
enlace común (FE80 :: 2 según la figura), pero omite la interfaz de salida de la
interfaz G0 / 2 de R1. (Consulte el siguiente ejemplo para obtener más
detalles).
Paso 3. La figura muestra la subred en el centro como 2001: DB8: 9: 2 :: / 64, con R1
usando la dirección :: 1 y R2 usando :: 2. Para el cuarto comando, el comando
de R1 debe usar la dirección 2001: DB8: 9: 2 :: 2 de R2, pero en su lugar usa la
dirección 2001: DB8: 9: 2 :: 1 de R1.
Paso 4. Como comando en R1, la interfaz saliente hace referencia a las propias interfaces
de R1. R1'sG0 / 1 es la interfaz de la izquierda, mientras que R1 debe usar su
interfaz G0 / 2 de la derecha al reenviar paquetes a la subred 2001: DB8: 9: 3 :: /
64.

La conclusión clave de esta sección es saber que una ruta en la tabla de enrutamiento IPv6
puede ser incorrecta debido a una mala elección de los parámetros. Los parámetros
siempre deben incluir las direcciones IPv6 del enrutador vecino, pero el tipo / número de
interfaz del enrutador local y, en todos los casos, el prefijo / longitud correcta. El hecho de
que una ruta esté en la tabla de enrutamiento IPv6, particularmente una ruta estática, no
significa que sea una ruta correcta.
Tenga en cuenta que de los cinco comandos de ejemplo del Ejemplo 25-17, IOS los aceptaría
todos excepto el tercero. IOS puede notar el caso de omitir la interfaz de salida si la
dirección del siguiente salto es una dirección de enlace local. El ejemplo 25-18 muestra una
muestra del mensaje de error de IOS. 25
Ejemplo 25-18 IOS rechaza el ruta ipv6 Comando con enlace local y sin interfaz saliente

R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R1 (config) # ipv6 ruta 2001: DB8: 9: 3 :: / 64 FE80 :: 2
% La interfaz debe especificarse para un nexthop local de enlace
De la Biblioteca de Francisco Jesús Vázquez
598 Guía oficial de certificación CCNA 200-301,
volumen 1
R1 (configuración) # ^ Z
R1 #
R1 # show running-config | incluir ruta ipv6
R1 #

La ruta estática no aparece en la tabla de enrutamiento IPv6


Las páginas anteriores se centraron en las rutas estáticas IPv6 que aparecen en la tabla de
enrutamiento IPv6 pero que, lamentablemente, tienen parámetros incorrectos. La siguiente
página analiza las rutas IPv6 que tienen los parámetros correctos, pero IOS no las coloca en la
tabla de enrutamiento IPv6.
Cuando agrega un comando de ruta ipv6 a la configuración, y la sintaxis es correcta, IOS
considera que esa ruta se agrega a la tabla de enrutamiento IPv6. IOS realiza las
siguientes comprobaciones antes de agregar la ruta; tenga en cuenta que IOS utiliza este
mismo tipo de lógica para las rutas estáticas IPv4:
■ Para los comandos de ruta ipv6 que enumeran una interfaz saliente, esa interfaz debe
estar en un estado activo / activo.
■ Para los comandos de ruta ipv6 que enumeran una dirección IP de siguiente salto local
única o unicast global (es decir, no una dirección local de enlace), el enrutador local
debe tener una ruta para llegar a esa dirección de salto siguiente.
■ Si existe otra ruta IPv6 para ese mismo prefijo / longitud de prefijo, la ruta estática debe
tener una distancia administrativa mejor (menor).

El protocolo de descubrimiento de vecinos


Similar a ICMP para IPv4, IPv6 define el protocolo ICMP para IPv6 (ICMPv6). Sin
embargo, ICMPv6 llega más lejos que ICMPv4, incorporando funciones realizadas por
otros protocolos diversos en IPv4. Por ejemplo, con IPv4, ARP funciona como un
protocolo separado; con IPv6, el Protocolo de descubrimiento de vecinos (NDP), una
parte de ICMPv6, realiza las mismas funciones.
Como resultado, los enrutadores juegan un papel clave en varias funciones del protocolo
NDP, por lo que esta última sección principal del capítulo explica algunas de las funciones del
protocolo NDP (RFC 4861).
Algunas de esas funciones de NDP son
Descubrimiento de flAC vecino: Un host basado en LAN IPv6 necesitará aprender la
dirección MAC de otros hosts en la misma subred. NDP reemplaza el ARP de IPv4,
proporcionando mensajes que reemplazan los mensajes de solicitud y respuesta de ARP.
Descubrimiento de enrutadores: Los hosts aprenden las direcciones IPv6 de los enrutadores
IPv6 disponibles en la misma subred.
SLAAC: Al usar Stateless Configuración automática de direcciones (SLAAC), el host
utiliza mensajes NDP para aprender la subred (prefijo) utilizada en el enlace más la
longitud del prefijo.
PADRE: Antes de usar una dirección IPv6, los hosts usan NDP para realizar un proceso de
detección de direcciones duplicadas (DAD), para asegurarse de que ningún otro host use
la misma dirección IPv6 antes de intentar usarla.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Descubrimiento de direcciones de enlace vecino con NDP
Rexcursión 599 NS y NA
NDP reemplaza IPv4 ARP usando un par de mensajes de solicitud y publicidad coincidentes: el
Solicitud de vecinos (NS) y mensajes de anuncios de vecinos (NA). Básicamente, la NS

De la Biblioteca de Francisco Jesús Vázquez


600 Guía oficial de certificación CCNA 200-301,
volumen 1
actúa como una solicitud de ARP de IPv4, pidiendo al host con una dirección IPv6 de
unidifusión particular que envíe una respuesta. El mensaje NA actúa como una respuesta
ARP IPv4, que enumera la dirección MAC de ese host.
El proceso de envío de los mensajes NS y NA sigue el mismo proceso general con IPv4
ARP: el mensaje NS solicita información y la NA proporciona la información, como se
resume en esta lista:
Solicitud de vecinos (NS): Este mensaje le pide al host con una dirección IPv6 particular
(la dirección de destino) que responda con un mensaje NA que enumera su dirección
MAC. El mensaje NS se envía a la dirección de multidifusión del nodo solicitado
asociada con la dirección de destino, por lo que el mensaje sólo lo procesan los hosts
cuyos últimos seis dígitos hexadecimales coinciden con la dirección que se está
consultando.
Anuncio de vecinos (NA): Este mensaje enumera las direcciones IPv6 y MAC del
remitente. Puede enviarse en respuesta a un mensaje NS y, de ser así, el paquete se
envía a la dirección de unidifusión IPv6 del host que envió el mensaje NS original. Un
host también puede enviar un NA no solicitado, anunciando sus direcciones IPv6 y
MAC, en cuyo caso el mensaje se envía a la dirección de multidifusión de alcance local
de todos los hosts IPv6 FF02 :: 1.

NOTA Con NDP, la palabra vecino se refiere al hecho de que los dispositivos estarán en el
mismo enlace de datos, por ejemplo, la misma VLAN.

La Figura 25-8 muestra un ejemplo de cómo un host (PC1) usa un mensaje NS para
aprender la dirección MAC utilizada por otro host. El mensaje NS enumera una dirección
de unidifusión IPv6 de destino, con la pregunta implícita: "¿Cuál es su dirección de
enlace?" El mensaje de NA, en este ejemplo enviado al anfitrión original que hizo la
pregunta, enumera esa dirección de enlace.

PC1 PC2
2001: DB8: 1111: 1 :: 11 / 64 2001: DB8: 1111: 1 :: 22
/ 64
1 NS MAC 0200: 2222: 2222

Responder si eres 2001: DB8: 1111: 1 ::


22
N/A 2
Soy 2001: DB8: 1111: 1 ::
22 Soy MAC 0200: 2222:
2222
Figura 25-8. Ejemplo de proceso NDP NS / NA para encontrar las direcciones de enlace del vecino
En el Paso 1 de este ejemplo en particular, la PC1 envía la solicitud para encontrar la
dirección MAC de la PC2. La PC1 primero busca en su tabla de vecinos NDP, el 25
equivalente de la caché ARP de IPv4, y no encuentra la dirección MAC para la dirección
IPv6 2001: DB8: 1111: 1 :: 22. Entonces, en el Paso 1, PC1 envía el mensaje NDP NS a la
dirección de multidifusión de nodo solicitado coincidente para 2001: DB8: 1111: 1 :: 22 o
FF02 :: 1: FF00: 22. Solo los hosts IPv6 cuya dirección termine en 00: 0022 escucharán esta
dirección de multidifusión de nodo solicitado. Como resultado, solo un pequeño
subconjunto de hosts en este enlace procesará el mensaje NDP NS recibido.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
En el Paso 2, la PC2 reacciona al mensaje NS recibido. La PC2 envía un
Rexcursión mensaje NA en
601
respuesta, con una lista de la dirección MAC de la PC2. La PC1 registra la dirección MAC
de la PC2 en la tabla de vecinos NDP de la PC1.

De la Biblioteca de Francisco Jesús Vázquez


602 Guía oficial de certificación CCNA 200-301,
volumen 1
El ejemplo 25-19 muestra un ejemplo de la tabla de vecinos IPv6 en el router R3, como se ve
originalmente en la Figura 25-1. En este caso, R3 ha aprendido las direcciones MAC de la
interfaz WAN del router R1 (G0 / 1/0), tanto su dirección de unidifusión global como la
dirección de enlace local en esa misma interfaz.

Ejemplo 25-19 Tabla de vecinos IPv6 en el router R3


R3 # show ipv6 vecinos
Dirección IPv6 2001: Age Link-layer Addr State Interface

DB8: 1111: 5 :: 1 0 0201.a010.0001 REACH Gi0 / 0/0

FE80 :: 1: A0FF: FE10: 0 0201.a010.0001 ALCANCE Gi0 / 0/0

NOTA Para ver la tabla de vecinos NDP de un host, utilice estos comandos: (Windows) netsh
interfaz ipv6 show vecinos; (Linux) ip -6 show vecino; (Mac OS) ndp -an.

Descubrimiento de enrutadores con NDP RS y RA


Los hosts IPv4 utilizan el concepto de puerta de enlace o enrutador predeterminado IPv4.
Cuando el host necesita enviar un paquete a alguna subred IPv4 que no sea la subred
local, el host envía el paquete IPv4 al enrutador predeterminado, esperando que el
enrutador pueda enrutar el paquete al destino. Tenga en cuenta que los hosts configuran
estáticamente la dirección IP de su puerta de enlace predeterminada o la aprenden de un
servidor llamado servidor de Protocolo de configuración dinámica de host (DHCP).
IPv6 utiliza el mismo concepto de puerta de enlace predeterminada, pero mejora el
método para que los hosts aprendan la identidad de posibles puertas de enlace
predeterminadas mediante NDP. NDP define dos mensajes que permiten a cualquier host
descubrir todos los enrutadores de la subred:
Solicitud de enrutador (RS): Este mensaje se envía a la dirección multidifusión de alcance
local “todos los enrutadores IPv6” de FF02 :: 2 para que el mensaje solicite a todos los
enrutadores, sólo en el enlace local, que se identifiquen.
Anuncio de enrutador (RA): Este mensaje, enviado por el enrutador, enumera muchos
datos, incluida la dirección IPv6 local de enlace del enrutador. Cuando se envía en
respuesta a un mensaje RS, regresa a la dirección de unidifusión del host que envió el RS
oa la dirección de todos los hosts IPv6 FF02 :: 1. Los enrutadores también envían
mensajes RA sin ser solicitados, enviados a la dirección de multidifusión de alcance local
de todos los hosts IPv6 de FF02 :: 1.
Por ejemplo, la Figura 25-9 muestra cómo la PC1 host puede aprender la dirección local de
enlace de R1. El proceso es realmente simple, con PC1 primero preguntando y R1

PC1
FE80 :: 213: 19FF: FE7B: R1
5004
respondiendo. (Enlace

1 RS
Todos Enrutadores: identifíquense

REAL ACADEMIA DE BELLAS ARTES 2


Yo soy: FE80 :: 213: 19FF:De
FE7B:
la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Figura 25-9. Ejemplo de proceso NDP RS / RA para encontrar los enrutadores
Rexcursión 603 predeterminados

De la Biblioteca de Francisco Jesús Vázquez


604 Guía oficial de certificación CCNA 200-301,
volumen 1

NOTA IPv6 permite que se enumeren varios prefijos y varios enrutadores


predeterminados en el mensaje RA; La figura 25-9 solo muestra uno de cada uno por
simplicidad.
IPv6 no utiliza difusiones, pero utiliza multidifusiones. En este caso, el mensaje RS fluye a
la dirección de multidifusión de todos los enrutadores (FF02 :: 2) para que todos los
enrutadores reciban el mensaje. Tiene el mismo efecto positivo que una transmisión con
IPv4, sin los aspectos negativos de una transmisión. En este caso, solo los enrutadores IPv6
pasarán los ciclos de CPU procesando el mensaje RS, y los hosts IPv6 ignorarán el mensaje.
El mensaje RA puede fluir a la dirección IPv6 de unidifusión de la PC1 oa la dirección FF02
:: 1 de todos los nodos.
Tenga en cuenta que, si bien la Figura 25-9 muestra cómo un host puede solicitar
información sobre cualquier enrutador, los enrutadores también envían periódicamente
mensajes RA no solicitados, incluso sin un RS entrante. Cuando los enrutadores envían
estos mensajes RA periódicos, básicamente anuncian detalles sobre IPv6 en el enlace. En
este caso, los mensajes de RA fluyen a la dirección de multidifusión IPv6 de todos los
nodos FF02 :: 1.

Uso de SLAAC con NDP RS y RA


Tanto IPv4 como IPv6 apoyan la idea de asignación dinámica de direcciones para hosts a
través del Protocolo de configuración dinámica de host (DHCP). Para encontrar una
dirección para usar con DHCP, el cliente DHCP envía mensajes a un servidor DHCP y el
servidor asigna una dirección no utilizada actualmente en la subred correcta para que la
use el host de punto final. El proceso se basa en las funciones del cliente DHCP en cada
dispositivo y en un servidor DHCP configurado y funcionando en la red.
IPv6 admite un método alternativo para que los hosts IPv6 elijan dinámicamente una
dirección IPv6 no utilizada, un proceso que no requiere un servidor como un servidor
DHCP. El proceso se conoce con el nombre de Autoconfiguración de direcciones sin
estado (SLAAC). SLAAC utiliza un proceso simple de tres pasos que comienza
aprendiendo el prefijo / longitud como se muestra en la figura. Los pasos son los
siguientes:
1. Aprenda el prefijo IPv6 utilizado en el enlace, desde cualquier enrutador, utilizando mensajes NDP RS
/ RA.
2. Cree una dirección a partir del prefijo más una ID de interfaz, elegida utilizando
las reglas EUI-64 o como un valor aleatorio.
3. Antes de usar la dirección, primero use DAD para asegurarse de que ningún
otro host ya esté usando la misma dirección.
La Figura 25-10 muestra la estructura de una dirección IPv6 creada con SLACC usando
los Pasos 1 y 2 en el proceso, con el siguiente tema que detalla el tercer paso (DAD).

1 Aprendido del enrutador (NDP RA) Elegido


2 por Host

Prefijo ID de 25
interfaz

EUI-64 o aleatorio
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Figura 25-10. Formación de direcciones IPv6 del host mediante SLAAC
Rexcursión 605

De la Biblioteca de Francisco Jesús Vázquez


606 Guía oficial de certificación CCNA 200-301,
volumen 1
Descubrimiento de direcciones duplicadas mediante NDP NS y NA
IPv6 usa el duplicado El proceso de detección de direcciones (DAD) antes de usar una
dirección de unidifusión para asegurarse de que ningún otro nodo en ese enlace ya esté
usando la dirección. Los anfitriones usan DAD
no solo al final del proceso SLAAC, sino también cada vez que se inicializa una interfaz de
host, sin importar si se usa SLAAC, DHCP o una configuración de dirección estática. Al
realizar DAD, si otro host ya usa esa dirección, el primer host simplemente no usa la
dirección hasta que se resuelva el problema.
El término DAD se refiere a la función, pero la función utiliza mensajes NDP NS y NA.
Básicamente, un host envía un mensaje NS para su propia dirección IPv6. Ningún otro host
debería utilizar esa dirección, por lo que ningún otro host debería enviar un NDP NA en
respuesta. Sin embargo, si otro anfitrión ya usa esa dirección, ese anfitrión responderá con
una NA, identificando un uso duplicado de la dirección.
La figura 25-11 muestra un ejemplo. La PC1 se inicializa y realiza una verificación DAD, pero
resulta que la PC2 ya está funcionando y ya está usando la dirección. La figura muestra los
siguientes pasos:
1. PC1, antes de usar la dirección 2001: DB8: 1111: 1 :: 11, debe usar DAD.
2. La PC1 envía un mensaje NS, enumerando la dirección que la PC1
ahora quiere usar (2001: DB8: 1111: 1 :: 11) como destino.
3. La PC2 recibe la NS, ve lo que la PC2 ya usa como su propia dirección y envía una
NA.
4. PC1, al recibir el mensaje NA para su propia dirección IPv6, realiza un duplicado
la dirección existe.

14
Papá: SendGot NA: debe
NS para Yo mismo ser
¡un duplicado!

PC1 PC2
2001: DB8: 1111: 1 :: 11 / 64 2001: DB8: 1111: 1 :: 11
/ 64 MAC 0200: 2222:
2 NS 2222
Responder si eres 2001: DB8: 1111: 1
::11
N/A 3
Soy 2001: DB8: 1111: 1
::11 Soy MAC 0200: 2222:
2222
Figura 25-11. Ejemplo de detección de direcciones duplicadas (DAD) con NDP NS / NA

Los hosts realizan la verificación DAD para cada una de sus direcciones de unidifusión,
incluidas las direcciones locales de enlace, tanto cuando se usa la dirección por primera
vez como cada vez que aparece la interfaz del host.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 603
NDP Resumen
Este capítulo explica algunas de las funciones más importantes realizadas por NDP. NDP
hace más de lo que se enumera en este capítulo, y el protocolo permite la adición de otras
funciones, por lo que NDP podría seguir creciendo con el tiempo. Por ahora, utilice la
Tabla 25-3 como referencia de estudio para las cuatro características del NDP que se
analizan aquí.

Cuadro 25-3 Resumen de la función NDP


Función Mensajes Quién Quién Información suministrada
de descubre la suministra
protocolo información información
Descubrimie RS y RA Cualquier host Cualquier Enlace local Dirección IPv6 del
nto de IPv6 IPv6 enrutador
enrutadores enrutador
Prefijo / RS y RA Cualquier host Cualquier Prefijos y asociados longitudes
longitud IPv6 IPv6 de prefijo utilizadas en el
descubrimie enrutador enlace local
nto
Vecino NS y NA Cualquier host Cualquier Dirección de capa de enlace (por
descubri IPv6 IPv6 ejemplo, Dirección MAC)
miento anfitrión utilizada por un vecino
Duplicar NS y NA Cualquier host Cualquier Confirmación simple si una
Detección IPv6 IPv6 dirección de unidifusión ya
de anfitrión está en uso
dirección

Revisión del capítulo


Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio
web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener
más detalles. La Tabla 25-4 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.

Cuadro 25-4 Seguimiento de revisión de capítulo


25
Elemento de revisión Fecha (s) de revisión Recurso utilizado

De la Biblioteca de Francisco Jesús Vázquez


604 Guía oficial de certificación CCNA 200-301,
volumen 1 Revise los temas clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de comandos Libro
Revisar tablas de memoria Libro, sitio web
Hacer laboratorios Blog

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 605
Revise todos los temas clave
Tabla 25-5 Temas clave del capítulo 25
Tema Descripción Número
clave de
Elemento página
Lista Métodos mediante los cuales un enrutador puede construir rutas 583
IPv6
Lista Reglas para rutas locales y conectadas IPv6 583
Figura 25-2 Conceptos de ruta estática IPv6 587
Lista de Elementos para verificar en el comando de ruta ipv6 que causan 596
Verificación problemas con las rutas estáticas IPv6
Lista de Elementos para verificar distintos del comando de ruta ipv6 598
Verificación que causan problemas con las rutas estáticas IPv6
Lista Cuatro funciones que utilizan mensajes NDP 598
Lista Mensajes y significados de NDP NS y NA 599
Lista Mensajes y significados de NDP RS y RA 600
Figura 25-11. Ejemplo de verificación DAD 602
Cuadro 25-3 Función NDP tabla de resumen 603

Términos clave que debe conocer


Ruta del host IPv6, ruta local, ruta local IPv6, distancia administrativa IPv6, alcance de
multidifusión IPv6

Referencias de comandos
Las tablas 25-6 y 25-7 enumeran los comandos de configuración y verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.

Cuadro 25-6 Capítulo 25 Referencia de comandos de configuración


Mando Descripción
ruta ipv6 prefijo / longitud Comando global para definir una ruta estática IPv6 a 25
siguiente-salto-dirección una dirección IPv6 del enrutador del siguiente salto.
ruta ipv6 prefijo / Comando global para definir una ruta estática IPv6,
longitud de interfaz con paquetes reenviados fuera de la interfaz del
saliente enrutador local enumerada en el comando.
ruta ipv6 prefijo / longitud Comando global para definir una ruta estática
dirección de salto siguiente IPv6, con la dirección del siguiente salto y la
de interfaz de salida interfaz de salida del enrutador local en la lista.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 25: Icomplementando IPv6
Rexcursión 605
Mando Descripción
ruta ipv6 :: / 0 {[dirección- Comando global para definir una ruta estática IPv6
siguiente-salto] [interfaz- predeterminada.
saliente]}
autoconfiguración de dirección Interfaz subcomando que le dice al enrutador que use
ipv6 [predeterminado] SLAAC para encontrar / construir su propia dirección
IPv6 de interfaz, y con el parámetro predeterminado,
agregar una ruta predeterminada con un próximo salto
del enrutador que responde con el mensaje RA.

Cuadro 25-7 Capítulo 25 Referencia del comando EXEC


Mando Descripción
muestre la ruta ipv6 [conectado Muestra las rutas en la tabla de enrutamiento.
| local | estático]
muestre la ruta ipv6 Dirección Muestra información detallada sobre la ruta de este
enrutador utiliza para reenviar paquetes a la dirección
IPv6 que aparece en el comando.
muestre vecinos ipv6 Enumera el contenido de la tabla de vecinos IPv6, que
enumera la dirección MAC asociada con las direcciones
IPv6 en subredes comunes.

25

De la Biblioteca de Francisco Jesús Vázquez


Revisión de la parte VII
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación
en la Tabla P7-1. Los detalles de cada tarea siguen la tabla.

Tabla P7-1 Parte VII Lista de verificación de revisión de partes

Actividad Primera fecha de 2da fecha de


finalización finalización
Repetir Todas las preguntas sobre DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Hacer laboratorios
Ver videos

Repita todas las preguntas de DIKTA


Para esta tarea, utilice el software PCPT para responder a la pregunta "¿Ya sé esto?"
preguntas de nuevo para los capítulos de esta parte del libro.

Responder preguntas de revisión de piezas


Para esta tarea, utilice PTP para responder las preguntas de Revisión de partes de esta parte del libro.

Revisar temas clave


Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los
capítulos o utilizando la aplicación Temas clave en el sitio web complementario.

Hacer laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si usa el simulador de Pearson completo, concéntrese más
en el escenario de configuración y los laboratorios de escenarios de resolución de
problemas asociados con los temas de esta parte del libro. Estos tipos de laboratorios
incluyen un conjunto más amplio de temas y funcionan bien como actividades de
revisión de piezas. (Consulte la Introducción para obtener algunos detalles sobre cómo
encontrar qué laboratorios tratan temas en esta parte del libro).
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas de
laboratorio centradas en la configuración que puede realizar en papel, cada una en 10 a
15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como se
encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on
Config.

De la Biblioteca de Francisco Jesús Vázquez


Otro: Si usa otras herramientas de laboratorio, aquí hay algunas sugerencias:
Configure las direcciones IPv6 en las interfaces y, antes de usar cualquier comando
show, prediga las conexiones conectadas y locales.
rutas que deben agregarse a la tabla de enrutamiento IPv6 y predecir la dirección de
enlace local (unidifusión) y varias direcciones de multidifusión que espera ver en el
resultado del comando show ipv6 interfaces.

Ver videos
El Capítulo 24 menciona que la sección del sitio web complementario para la revisión del
Capítulo 24 incluye un video sobre el proceso de generación de direcciones EUI-64, así que
considere usar el video como una revisión.

De la Biblioteca de Francisco Jesús Vázquez


Este libro comenzó con una descripción general de los fundamentos de LAN, WAN y
enrutamiento IP. Luego describió las LAN Ethernet (LAN cableadas) con cierta
profundidad a lo largo de siete capítulos. Luego, el libro recorrió muchos capítulos que
exploran los muchos conceptos de direccionamiento, enrutamiento IPv4 e IPv6 y cómo
implementar esas características en los dispositivos Cisco.
Esta parte final del Volumen 1 vuelve nuestra atención a la LAN, no a las LAN Ethernet
cableadas, sino a las LAN inalámbricas IEEE 802.11, en otras palabras, Wi-Fi. Los cuatro
capítulos de esta parte del libro establecen las bases de cómo funcionan las LAN
inalámbricas y luego muestran cómo implementar las LAN inalámbricas utilizando
dispositivos Cisco.
La construcción de LAN inalámbricas requiere cierta reflexión porque los puntos finales
que utilizan la LAN no se encuentran en un solo lugar y se conectan a través de un cable
conocido y un puerto de conmutador conocido. Para explicar
Con esos detalles, el Capítulo 26 comienza con los conceptos básicos de cómo un cliente
inalámbrico puede conectarse a la red inalámbrica a través de un punto de acceso
inalámbrico (AP). Después de conocer los fundamentos en el Capítulo 26, el Capítulo 27
analiza la arquitectura de las LAN inalámbricas para analizar cómo podría construir una
LAN inalámbrica para una empresa, lo que requiere un pensamiento muy diferente al de,
por ejemplo, construir una LAN inalámbrica para su hogar.
El Capítulo 28 completa los tres capítulos de LAN inalámbrica centrados en conceptos al
trabajar con la sopa de letras que es la seguridad de LAN inalámbrica. El hecho de que los
clientes de LAN inalámbrica vayan y vengan significa que la LAN puede estar bajo ataque
constante como un lugar fácil para que un atacante obtenga acceso a la red, por lo que las
LAN inalámbricas deben utilizar una seguridad efectiva. Finalmente, el Capítulo 29 se
cierra mostrando cómo configurar una LAN inalámbrica empresarial usando los AP de
Cisco y el Controlador de LAN inalámbrica de Cisco (WLC) desde la interfaz gráfica del
WLC.

De la Biblioteca de Francisco Jesús Vázquez


Parte VIII
LAN inalámbricas

Capítulo 26: Fundamentos de las redes inalámbricas

Capítulo 27: Análisis de arquitecturas inalámbricas

de CiscoCapítulo 28: Protección de redes

inalámbricas

Capítulo 29: Construyendo una LAN inalámbrica

Revisión de la parte VIII

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 26

Fundamentos de la tecnología
inalámbrica Redes
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.d Puntos de acceso
1.11 Describir principios inalámbricos
1.11.a Canales Wi-Fi que no se superponen
1.11.b SSID
1.11.c RF
La comunicación inalámbrica generalmente implica un intercambio de datos entre dos
dispositivos. Una LAN inalámbrica va aún más lejos; muchos dispositivos pueden
participar compartiendo el medio para el intercambio de datos. Las LAN inalámbricas
deben transmitir una señal a través de radiofrecuencias (RF) para mover datos de un
dispositivo a otro. Los transmisores y receptores pueden fijarse en ubicaciones
consistentes o pueden ser móviles y moverse libremente. Este capítulo explica las
topologías que se pueden utilizar para controlar el acceso al medio inalámbrico y
proporcionar intercambio de datos entre dispositivos.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 26-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Comparación de cables e inalámbricos Redes 1
Topologías de LAN inalámbrica 2-4
Otras topologías inalámbricas 5-6
Bandas y canales inalámbricos 7-8

De la Biblioteca de Francisco Jesús Vázquez


1. ¿Cuáles son los estándares Wired Ethernet y Wi-Fi basados en los dos estándares IEEE,
respectivamente?
una. 802.1, 802.3
B. 802.3, 802.1
C. 802.3, 802.11
D. 802.11, 802.3
2. ¿Los dispositivos que utilizan una LAN inalámbrica deben funcionar en cuál de los siguientes modos?
a. Acceso round-robin
b. Medio duplex
c. Duplex completo
d. Ninguna de estas respuestas
3. Se configura un punto de acceso para ofrecer cobertura inalámbrica en una oficina.
¿Cuál de los siguientes es el término 802.11 correcto para la red independiente
resultante?
a. BSA
b. BSD
c. BSS
d. IBSS
4. ¿Cuál de los siguientes se utiliza para identificar de forma única un AP y el
conjunto de servicios básicos que mantiene con sus clientes inalámbricos
asociados?
a. SSID
b. BSSID
c. Dirección MAC Ethernet
d. Radio Dirección MAC
5. ¿Cuál de los siguientes se puede utilizar para proporcionar conectividad inalámbrica
a un dispositivo no inalámbrico?
a. Inalámbrico reloj de repetición
b. Puente de grupo de trabajo
c. Puente transparente
d. Puente adaptativo
6. ¿Cuál de los siguientes no es necesario en una red de malla exterior de Cisco?
a. Una función BSS
b. Cableado Ethernet a cada AP
c. Un puente para grupos de trabajo
d. Una red de backhaul

De la Biblioteca de Francisco Jesús Vázquez


612 Guía oficial de certificación CCNA 200-301,
volumen 1
7. ¿Cuáles de las siguientes son bandas de frecuencia que se utilizan comúnmente para Wi-Fi?
a. 2,5 KHz
b. 2,5 MHz
c. 5 MHz
d. 2,5 GHz
e. 5 GHz
8. Cuál de los siguientes se consideran canales que no se superponen?
a. Canales 1, 2 y 3 en la banda de 2,4 GHz
b. Canales 1, 5 y 10 en la banda de 2,4 GHz
c. Canales 1, 6 y 11 en la banda de 2,4 GHz
d. Canales 40, 44 y 48 en la banda de 5 GHz

Temas fundamentales

Comparación de redes cableadas e inalámbricas


En una red cableada, dos dispositivos que necesiten comunicarse entre sí deben estar
conectados por un cable. (¡Eso era obvio!) El “cable” podría contener hebras de metal o
material de fibra óptica que corren continuamente de un extremo al otro. Los datos que
pasan por el cable están limitados por las propiedades físicas del cable. De hecho, el
conjunto de estándares IEEE 802.3 define pautas estrictas para el cable Ethernet en sí,
además de cómo los dispositivos pueden conectarse, enviar y recibir datos a través del
cable.
Las conexiones cableadas se han diseñado con restricciones estrictas y tienen pocas variables
que podría impedir una comunicación satisfactoria. Incluso el tipo y tamaño de los hilos
de alambre, el número de torceduras que los hilos deben hacer entre sí a lo largo de una
distancia, y la longitud máxima del cable debe cumplir con el estándar.
Por lo tanto, una red cableada es esencialmente un medio acotado; los datos deben viajar sobre
lo que searuta que toma el alambre o cable entre dos dispositivos. Si el cable da la vuelta a
una esquina o se encuentra en una bobina, las señales eléctricas utilizadas para transportar
los datos también deben dar la vuelta a una esquina o alrededor de una bobina. Debido a
que solo dos dispositivos pueden conectarse a un cable, solo esos dos dispositivos pueden
enviar o transmitir datos. Aún mejor: los dos dispositivos pueden transmitirse datos entre
sí simultáneamente porque cada uno tiene una ruta privada y directa entre sí.
Las redes cableadas también tienen algunas deficiencias. Cuando un dispositivo está
conectado por un cable, no puede moverse con mucha facilidad o muy lejos. Antes de que un
dispositivo pueda conectarse a una red cableada, debe tener un conector que sea compatible
con el del extremo del cable. A medida que los dispositivos se vuelven más pequeños y
móviles, simplemente no es práctico conectarlos a un cable.
Como su nombre lo indica, una red inalámbrica elimina la necesidad de estar atada a un
cable. La comodidad y la movilidad se vuelven primordiales, lo que permite a los usuarios
moverse a voluntad mientras permanecen conectados a la red. Un usuario puede (y a menudo
lo hace) traer consigo muchos dispositivos inalámbricos diferentes que pueden conectarse a la
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 26: Fundamentals oF Inalámbrico Redes 613
red de manera fácil y sin problemas.

De la Biblioteca de Francisco Jesús Vázquez


614 Guía oficial de certificación CCNA 200-301,
volumen 1
Los datos inalámbricos deben viajar a través del espacio libre, sin las limitaciones y la
protección de un cable. En el entorno de espacio libre, muchas variables pueden afectar los
datos y su entrega. Para minimizar las variables, los esfuerzos de ingeniería inalámbrica
deben centrarse en dos cosas:
■ Los dispositivos inalámbricos deben adherirse a un estándar común (IEEE 802.11).
■ La cobertura inalámbrica debe existir en el área donde se espera que los dispositivos la utilicen.

Mientras estudia para el examen CCNA 200-301, tenga en cuenta que el examen está más
orientado hacia una visión funcional de la tecnología inalámbrica. Temas más detallados
como las características de RF, el rendimiento de la antena, etc., están reservados para el
examen ENCOR 300-401 Implementación de las tecnologías centrales de la red empresarial
de Cisco.

Inalámbrico Topologías LAN


La comunicación inalámbrica se lleva a cabo en el espacio libre mediante el uso de
señales de radiofrecuencia (RF). La teoría detrás de las señales de RF puede ser compleja
y se describe con más detalle en la sección "Descripción general de RF" de este capítulo.
Por ahora, suponga que un dispositivo, el transmisor, envía señales de RF a otro
dispositivo, el receptor. Como muestra la Figura 26-1, el transmisor puede contactar al
receptor en cualquier momento, siempre y cuando ambos dispositivos estén
sintonizados en la misma frecuencia (o canal) y utilicen el mismo esquema para
transportar los datos entre ellos. Todo eso suena simple, excepto que no es realmente
práctico.

Transmisor Receptor

Dispositivo A Dispositivo B

Figura 26-1 Comunicación unidireccional

Para aprovechar al máximo la comunicación inalámbrica, los datos deben viajar en ambas
direcciones, como se muestra en Figura 26-2. A veces, el dispositivo A necesita enviar datos
al dispositivo B, mientras que el dispositivo B desea tomar un turno para enviar en otros
momentos.

Transmisor Receptor

Dispositivo A Dispositivo B

Receptor Transmisor

Figura 26-2. Comunicación bidireccional

Debido a que los dos dispositivos están usando el mismo canal, dos frases en la oración
anterior se vuelven de vital importancia: tomar un turno y enviar en otros momentos. Con
la comunicación inalámbrica, si se reciben varias señales al mismo tiempo, pueden
interferir entre sí. La probabilidad de interferencia aumenta a medida que aumenta el
número de dispositivos inalámbricos. Por ejemplo, la Figura 26-3 muestra cuatro
dispositivos sintonizados en el mismo canal y lo que podría suceder si algunos o todos
transmiten al mismo tiempo. 26

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 615
Dispositivo A Dispositi Dispositivo D
Dispositi vo C
vo B

Figura 26-3. Interferencia de transmisiones simultáneas

De la Biblioteca de Francisco Jesús Vázquez


616 Guía oficial de certificación CCNA 200-301,
volumen 1
Toda esta charla sobre esperar turnos y evitar interferencias puede recordarle unLAN
Ethernet (no conmutada), donde varios hosts pueden conectarse a un medio compartido y
compartir un ancho de banda común. Para utilizar los medios de forma eficaz, todos los
hosts deben funcionar en modo semidúplex para evitar colisionar con otras transmisiones
que ya están en curso. El efecto secundario es que ningún host puede transmitir y recibir al
mismo tiempo en un medio compartido.
Una LAN inalámbrica es similar. Porquevarios anfitriones pueden compartir el mismo
canal, también comparten el "tiempo aire" o el acceso a ese canal en cualquier momento.
Por lo tanto, para mantener todo limpio, solo un dispositivo debe transmitir en un
momento dado. Para competir por el uso del canal, los dispositivos basados en el estándar
802.11 deben determinar si el canal está libre y disponible antes de transmitir algo.

NOTA Las WLAN IEEE 802.11 son siempre semidúplex porque las transmisiones entre
estaciones utilizan la misma frecuencia o canal. Solo una estación puede transmitir en
cualquier momento; de lo contrario, se producen colisiones. Para lograr el modo dúplex
completo, la transmisión de una estación tendría que ocurrir en una frecuencia mientras
recibe en una frecuencia diferente, al igual que funcionan los enlaces Ethernet dúplex
completo. Aunque esto es ciertamente posible y práctico, el estándar 802.11 no permite la
operación full-duplex. Algunas enmiendas al estándar proporcionan un medio para que
varios dispositivos transmitan en el mismo canal al mismo tiempo, pero esto está más allá
del alcance de este libro.
En el nivel más básico, no hay inherentes organización a un medio inalámbrico o cualquier
control inherente sobre el número de dispositivos que pueden transmitir y recibir tramas.
Cualquier dispositivo que tenga un adaptador de red inalámbrica puede encenderse en
cualquier momento e intentar comunicarse. En un
Como mínimo, una red inalámbrica debe tener una forma de asegurarse de que todos los
dispositivos que utilizan un canal nel puede admitir un conjunto común de parámetros. Más
allá de eso, debería haber una forma de controlar qué dispositivos (y usuarios) pueden usar
el medio inalámbrico y los métodos que se utilizan para asegurar las transmisiones
inalámbricas.

Conjunto de servicio básico


La solución es hacer de cada área de servicio inalámbrico un grupo cerrado de dispositivos
móviles que se forma alrededor de un dispositivo fijo; Antes de que un dispositivo pueda
participar, debe anunciar sus capacidades y luego recibir permiso para unirse. El estándar
802.11 llama a esto un conjunto de servicios básicos (BSS). En el corazón de cada BSS hay
un punto de acceso inalámbrico (AP), como se muestra en la Figura 26-4. El AP opera en
modo de infraestructura, lo que significa que ofrece los servicios necesarios para formar la
infraestructura de una red inalámbrica. El AP también establece su BSS a través de un solo
canal inalámbrico. El AP y los miembros del BSS deben usar el mismo canal para
comunicarse correctamente.
Debido a que el funcionamiento de un BSS depende del AP, el BSS está delimitado por el
área donde se puede utilizar la señal del AP. Esto se conoce como área de servicio básico
(BSA) o celular. En la Figura 26-4, la celda se muestra como un área circular sombreada
simple que se centra alrededor del AP en sí. Las celdas pueden

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 617
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 C 2 B 3 C 4 B 5 B 6 B 7 D, E 8 CD

De la Biblioteca de Francisco Jesús Vázquez


618 Guía oficial de certificación CCNA 200-301,
volumen 1
también tienen otras formas, dependiendo de la antena que esté conectada al AP y del
entorno físico que pueda afectar las señales del AP.
El AP sirve como un único punto de contacto para cada dispositivo que desee utilizar el
BSS. Anuncia la existencia del BSS para que los dispositivos puedan encontrarlo e intentar
unirse. Para hacer eso, el AP utiliza un identificador BSS único (BSSID) que se basa en la
propia dirección MAC de radio del AP.

NOTA Recuerde que los dispositivos Ethernet cableados tienen cada uno una dirección
MAC única para enviar tramas desde un origen a un destino a través de una red de Capa
2. Los dispositivos inalámbricos también deben tener direcciones MAC únicas para enviar
tramas inalámbricas en la Capa 2 por aire.

BSS SSID: "Mi red"

BSSID: d4:
20: 6d: 90:
anuncio: 20

AP

Figura 26-4. Conjunto de servicios básicos 802.11

Además, el AP anuncia la red inalámbrica con un identificador de conjunto de servicios


(SSID), que es una cadena de texto que contiene un nombre lógico. Piense en el BSSID
como una etiqueta de nombre legible por máquina que identifica de forma única al
embajador de BSS (el AP), y el SSID como una etiqueta de nombre no única y legible por
humanos que identifica el servicio inalámbrico.
La membresía con el BSS se llama asociación. Un dispositivo inalámbrico debe enviar una
solicitud de asociación al AP y el AP debe otorgar o rechazar la solicitud. Una vez
asociado, un dispositivo se convierte en cliente o en una estación 802.11 (STA) del BSS.
¿Entonces que? Mientras un cliente inalámbrico permanezca asociado con un BSS, la 26
mayoría de las comunicaciones hacia y desde el cliente deben pasar a través del AP, como
se indica en la Figura 26-5. Al utilizar el BSSID como dirección de origen o de destino, las
tramas de datos se pueden transmitir hacia o desde el AP.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 619
Quizás se pregunte por qué todo el tráfico de clientes tiene que atravesar el AP. ¿Por qué dos
clientes¿No simplemente se transmiten tramas de datos directamente entre sí y se pasan por
alto al intermediario? Si los clientes

De la Biblioteca de Francisco Jesús Vázquez


620 Guía oficial de certificación CCNA 200-301,
volumen 1
se les permite comunicarse directamente, entonces toda la idea de organizar y administrar un BSS
es discutible. Al enviar datos a través del AP primero, el BSS permanece estable y bajo control.

NOTA Aunque las tramas de datos están diseñadas para pasar a través de un AP, tenga en
cuenta que otros dispositivos en la misma área general que están escuchando en el mismo
canal pueden escuchar las transmisiones. Después de todo, los marcos inalámbricos no
están contenidos dentro de un cable que conecta un dispositivo a un AP. En cambio, los
marcos están disponibles gratuitamente por aire para cualquier persona que esté dentro
del alcance para recibirlos. Si los marcos no están encriptados, cualquiera puede
inspeccionar su contenido. Solo el valor de BSSID contenido dentro de las tramas indica
que el remitente o destinatario previsto es el AP.
SSID: "Mi red"
BSS

BSSID: d4:
20: 6d: 90:
anuncio: 20

AP

Figura 26-5. Flujos de tráfico dentro de un BSS

Sistema de distribución
Tenga en cuenta que un BSS implica un único AP y no una conexión explícita a una red
Ethernet normal. En ese entorno, el AP y sus clientes asociados forman una red
independiente. Pero el papel de AP en el centro del BSS no se limita a administrar el BSS;
Tarde o temprano, los clientes inalámbricos necesitarán comunicarse con otros dispositivos
que no son miembros del BSS. Afortunadamente, un AP también puede conectarse a una
red Ethernet porque tiene capacidades tanto inalámbricas como cableadas. El estándar
802.11 se refiere a Ethernet cableada ascendente como el sistema de distribución (DS) para
el BSS inalámbrico, como se muestra en la Figura 26-6.
Puede pensar en un AP como un puente de traducción, donde las tramas de dos medios
diferentes (inalámbricos y cableados) se traducen y luego se puentean en la Capa 2. En
términos simples, el AP está en cargo de mapear una red de área local virtual (VLAN) a un
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 26: Fundamentals oF Inalámbrico Redes 621
SSID. En la Figura 26-6, el AP

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 617

asigna la VLAN 10 a la LAN inalámbrica utilizando SSID "MyNetwork". Los clientes


asociados con el SSID “MyNetwork” parecerán estar conectados a la VLAN 10.

DS

VLAN 10
SSID: "Mi red"

BSS BSSID: d4:


20: 6d: 90:
anuncio: 20

AP

Figura 26-6. Sistema de distribución compatible con un BSS

Este concepto se puede ampliar para que se asignen varias VLAN a varios SSID. Haceresto, el
AP debe estar conectado al conmutador mediante un enlace troncal que lleve las VLAN. En
la Figura 26-7, las VLAN 10, 20 y 30 están enlazadas al AP a través del DS. El AP usa la
etiqueta 802.1Q para asignar los números de VLAN a los SSID apropiados. Por ejemplo, la
VLAN 10 se asigna al SSID "MyNetwork", la VLAN 20 se asigna al SSID "YourNetwork" y
la VLAN 30 al SSID "Invitado".
En efecto, cuando un AP usa múltiples SSID, está conectando VLAN por aire y por el
mismo canal a clientes inalámbricos. Los clientes deben usar el SSID apropiado que se
asignó a la VLAN respectiva cuando se configuró el AP. El AP aparece entonces como
múltiples
múltiples AP lógicos, uno por BSS, con un BSSID único para cada uno. Con los AP de Cisco, esto esusu-26
Esto se logra incrementando el último dígito de la dirección MAC de la radio para cada SSID.
Aunque un AP puede anunciar y admitir múltiples redes inalámbricas lógicas, cada uno de los

De la Biblioteca de Francisco Jesús Vázquez


618 Guía oficial de certificación CCNA 200-301,
volumen 1 Los SSID cubren la misma área geográfica. La razón es que el AP usa el mismo transmisor,
receptor, antenas y canal para cada SSID que admite. Sin embargo, tenga cuidado con un
concepto erróneo: varios SSID pueden dar una ilusión de escala. Aunque los clientes
inalámbricos pueden

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 619

distribuidos en muchos SSID, todos esos clientes debe compartir el mismo hardware de
AP y debe competir por tiempo aire en el mismo canal.

DS

VLAN troncales
802.1Q 10, 20,
30

SSID: "MyNetwork"

SSID: "YourNetwork"
BSSID: d4: 20: 6d: 90: anuncio: 21
SSID: "Invitado"
BSSID: d4: 20: 6d: 90: ad:

22 BSSID: d4: 20: 6d: 90:


Figura 26-7. Soporta múltiples SSID en un AP ad: 23

Conjunto de servicio extendido


Normalmente, un AP no puede cubrir toda el área donde podrían estar ubicados los clientes.
Por ejemplo, es posible que necesite cobertura inalámbrica en todo un piso de una empresa,
hotel, hospital u otro edificio grande. Para cubrir más área de la que puede cubrir una celda
de un solo AP, simplemente necesita agregar más AP y distribuirlos geográficamente.
Cuando los AP se colocan en diferentes ubicaciones geográficas, todos pueden
interconectarse mediante una infraestructura conmutada. El estándar 802.11 llama a
esto un conjunto de servicios extendidos (ESS), como se muestra en la Figura 26-8.
La idea es hacer que varios AP cooperen para que el servicio inalámbrico sea consistente y
sin problemas desde la perspectiva del cliente. Idealmente, cualquier SSID que esté
definido en un AP debería estar definido en todos los AP en un ESS; de lo contrario, sería
muy engorroso e incómodo que un cliente se reconfigurara cada vez que se traslada a una
celda de un AP diferente.
Observe que cada celda de la Figura 26-8 tiene un BSSID único, pero ambas celdas
comparten un SSID común. Independientemente de la ubicación de un cliente dentro del
ESS, el SSID seguirá siendo el mismo, pero el cliente siempre puede distinguir un AP de otro.
En un ESS, un cliente inalámbrico puede asociarse con un AP mientras está ubicado
físicamente cerca de ese AP. Si el cliente luego se muda a una ubicación diferente, puede
asociarse con un AP cercano diferente automáticamente. Pasar de un AP a otro se llama
roaming. Tenga en cuenta que cada AP ofrece su propio BSS en su propio canal, para evitar
interferencias entre los AP. A medida que un dispositivo cliente se desplaza de un AP a
otro, debe escanear los canales disponibles para encontrar un nuevo AP (y BSS) hacia el
cual desplazarse. En efecto, el cliente está en itinerancia de BSS a BSS y de canal a canal.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 26: Fundamentals oF Inalámbrico Redes 619

ESS VLAN 10

BSS-1 BSS-2

AP-1 AP-2
BSSID: d4: BSSID: e6:
20: 6d: 90: 22: 47: af: c3: 70
anuncio: 20

SSID: "Mi red" SSID: "Mi red"

Figura 26-8. Ampliación de la cobertura inalámbrica con un conjunto de servicios extendidos 802.11

Conjunto de servicio básico independiente


Por lo general, una red inalámbrica aprovecha los puntos de acceso para la organización,
el control y la escalabilidad. A veces eso no es posible o conveniente en una situación
improvisada. Por ejemplo, es posible que dos personas que deseen intercambiar
documentos electrónicos en una reunión no puedan encontrar un BSS disponible o
quieran evitar tener que autenticarse en una red de producción. Además, muchas
impresoras personales tienen la capacidad de imprimir documentos de forma
inalámbrica, sin depender de un BSS o AP normal.
El estándar 802.11 permite que dos o más clientes inalámbricos se comuniquen
directamente entre sí, sin otros medios de conectividad de red. Esto se conoce como una
red inalámbrica ad hoc o un conjunto de servicios básicos independientes (IBSS), como se
muestra en la Figura 26-9. Para que esto funcione, uno de los dispositivos debe tomar la
iniciativa y comenzar a anunciar un nombre de red y los
Varios parámetros de radio, muy parecido a lo que haría un AP. Cualquier otro dispositivo puede unirse

De la Biblioteca de Francisco Jesús Vázquez


620 Guía oficial de certificación CCNA 200-301,
volumen 1 comonecesario. 26
Los IBSS deben organizarse de manera improvisada y distribuida; por lo tanto, no escalan
mucho más allá de ocho a diez dispositivos.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 621

IBSS

Figura 26-9. Conjunto de servicios básicos independientes 802.11

Otras topologías inalámbricas


Los AP inalámbricos se pueden configurar para que funcionen en modos sin
infraestructura cuando un BSS normal no puede proporcionar la funcionalidad que se
necesita. Las siguientes secciones cubren los modos más comunes.

Reloj de repetición
Normalmente, cada AP en una red inalámbrica tiene una conexión por cable a la
infraestructura DS o conmutada. Para extender la cobertura inalámbrica más allá de la
huella de celda de un AP normal, se pueden agregar AP adicionales y sus conexiones por
cable. En algunos escenarios, no es posible ejecutar
una conexión por cable a un nuevo AP porque la distancia del cable es demasiado grande
para admitir la comunicación Ethernet.
En ese caso, puede agregar un AP adicional que esté configurado para el modo repetidor.
Un repetidor inalámbrico toma la señal que recibe y la repite o retransmite en una nueva
área de celda alrededor del repetidor. La idea es alejar el repetidor del AP para que todavía
esté dentro del alcance tanto del AP como del cliente distante, como se muestra en la
Figura 26-10.

BSS

AP Reloj de
repetició

Cliente
B

Cliente
A
Figura 26-10. Ampliación del alcance de un punto de acceso con un repetidor inalámbrico

Si el repetidor tiene un solo transmisor y receptor, debe operar en el mismo canal que el
AP está usando. Eso puede crear la posibilidad de que la señal del AP sea recibida y

De la Biblioteca de Francisco Jesús Vázquez


622 Guía oficial de certificación CCNA 200-301,
volumen 1 retransmitida por el repetidor, solo para ser recibida nuevamente por el AP, reduciendo a
la mitad el valor efectivo.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 621

rendimiento porque el canal se mantendrá ocupado el doble de tiempo que antes. Como
remedio, algunos repetidores pueden usar dos transmisores y receptores para mantener
aisladas las señales originales y repetidas en diferentes canales. Un par de transmisor y
receptor está dedicado a las señales en la celda del AP, mientras que el otro par está
dedicado a las señales en la propia celda del repetidor.

Puente de grupo de trabajo


Suponga que tiene un dispositivo que admite un enlace Ethernet por cable, pero no es
capaz de tener una conexión inalámbrica. Por ejemplo, algunos dispositivos médicos
móviles pueden diseñarse con solo una conexión por cable. Si bien es posible conectar el
dispositivo a una conexión Ethernet cuando sea necesario, una conexión inalámbrica sería
mucho más práctica. Puede utilizar un puente de grupo de trabajo (WGB) para conectar el
adaptador de red con cable del dispositivo a una red inalámbrica.
En lugar de proporcionar un BSS para el servicio inalámbrico, un WGB se convierte en un
cliente inalámbrico de un BSS. En efecto, el WGB actúa como un adaptador de red
inalámbrico externo para un dispositivo que no tiene ninguno. En la Figura 26-11, un AP
proporciona un BSS; El cliente A es un cliente inalámbrico normal, mientras que el cliente B
está asociado con el AP a través de un WGB.

BSS

AP

WGB

Cliente
Cliente
B
A

Figura 26-11. Dispositivo no inalámbrico que se conecta a través de un puente de grupo de trabajo

Puede encontrar dos tipos de puentes de grupo de trabajo:


■ Puente de grupo de trabajo universal (uWGB): Un solo dispositivo cableado se puede
conectar a una red inalámbrica.
■ Puente de grupo de trabajo (WGB): Propiedad de Cisco implementación que
permite conectar varios dispositivos cableados a una red inalámbrica.
26
Puente al aire libre
Un AP puede configurarse para actuar como un puente para formar un único enlace

De la Biblioteca de Francisco Jesús Vázquez


622 Guía oficial de certificación CCNA 200-301,
volumen 1 inalámbrico de una LAN a otra a una larga distancia. Los enlaces en puente al aire libre se
utilizan comúnmente para la conectividad entre edificios o entre ciudades.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 623

Si es necesario puentear las LAN en dos ubicaciones, se puede utilizar un enlace


puenteado punto a punto. Se necesita un AP configurado en modo puente en cada
extremo del enlace inalámbrico. Normalmente se utilizan antenas de propósito especial
con los puentes para enfocar sus señales en una dirección: hacia la antena del AP en el
extremo más alejado del enlace. Esto maximiza la distancia del enlace, como se muestra
en la Figura 26-12.

LAN A Puent Puent LAN B


e e

Figura 26-12. Puente exterior punto a punto


A veces, las LAN de varios sitios deben conectarse entre sí. Un enlace puenteado de punto
a multipunto permite unir un sitio central a varios otros sitios. El puente del sitio central
está conectado a una antena omnidireccional, de modo que su señal se transmite por igual
en todas las direcciones para que pueda llegar a los otros sitios simultáneamente. Los
puentes en cada uno de los otros sitios se pueden conectar a una antena direccional
dirigida al sitio central. La figura 26-13 muestra el escenario de punto a multipunto.

LAN ACentralLAN B
Figura 26-13. Puente exterior punto a multipunto

Red de malla
Para proporcionar cobertura inalámbrica en un área muy grande, no siempre es práctico
ejecutar Ethernet cableado a cada AP que se necesitaría. En su lugar, puede utilizar varios
AP configurados en modo de malla. En una topología de malla, el tráfico inalámbrico se
conecta de AP a AP, en forma de cadena tipo margarita, utilizando otro canal inalámbrico.
Los AP de malla pueden aprovechar radios duales, uno que usa un canal en un rango
de frecuencias y otro en un rango diferente. Cada AP de malla generalmente mantiene

De la Biblioteca de Francisco Jesús Vázquez


624 Guía oficial de certificación CCNA 200-301,
volumen 1 un BSS en un canal, con lo cual

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 623

los clientes inalámbricos pueden asociarse. El tráfico del cliente generalmente se puentea
de AP a AP a través de otros canales como una red de backhaul. En el borde de la red de
malla, el tráfico de backhaul se conecta a la infraestructura LAN cableada. La figura 26-14
muestra una red de malla típica. Con los AP de Cisco, puede construir una red de malla en
interiores o exteriores. La red de malla ejecuta su propio protocolo de enrutamiento
dinámico para encontrar la mejor ruta para que el tráfico de backhaul pase a través de los
AP de malla.

LAN

Figura 26-14. Red de malla inalámbrica típica

Resumen de RF
Para enviar datos a través de un enlace cableado, se aplica una señal eléctrica en un extremo y se
lleva al Otro final. El cable en sí es continuo y conductor, por lo que la señal se puede
propagar con bastante facilidad. Un enlace inalámbrico no tiene hebras físicas de nada para
llevar la señal.
Entonces, ¿cómo se puede enviar una señal eléctrica a través del aire o del espacio libre?
Considere una simple analogía de dos personas que están muy separadas. Una persona
quiere señalarle algo a la otra. Están conectados por una cuerda larga y algo suelta; la
cuerda representa el espacio libre. El remitente en un extremo decide levantar su extremo
de la cuerda en alto y mantenerlo allí para que el otro extremo de la cuerda también se
eleve y notifique al compañero. Después de todo, si la cuerda fuera un alambre, él sabe que
podría aplicar un voltaje constante en un extremo del alambre y aparecería en el otro
extremo. La figura 26-15 muestra el resultado final; la cuerda vuelve a caer después de una
pequeña distancia y el receptor nunca nota un cambio.

Enviador recibidor
Figura 26-15. Intento fallido de pasar un mensaje por una cuerda
El remitente intenta una estrategia diferente. No puede empujar la cuerda, pero cuando comienza aola 26
hacia arriba y hacia abajo en un movimiento constante y regular, sucede algo curioso.

De la Biblioteca de Francisco Jesús Vázquez


624 Guía oficial de certificación CCNA 200-301,
volumen 1 Aparece un patrón de onda continua a lo largo de toda la cuerda, como se muestra en la
Figura 26-16. De hecho, las ondas (cada una representa un ciclo ascendente y descendente
del brazo del emisor) en realidad viajan del emisor al receptor.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 625

Enviador recibidor

Figura 26-16. Enviar una ola continua por una cuerda


En el espacio libre ocurre un principio similar. El remitente (un transmisor) puede enviar una
corriente alterna a una sección de cable (una antena), que establece campos eléctricos y
magnéticos en movimiento que se propagan hacia afuera y hacia afuera como ondas viajeras.
Los campos eléctrico y magnético viajan juntos y siempre forman ángulos rectos entre sí,
como se muestra en la figura 26-17. La señal debe seguir cambiando, o alternando, subiendo y
bajando, para mantener los campos eléctricos y magnéticos circulando y empujando siempre
hacia afuera.

Campo eléctrico

Campo magnético

Figura 26-17. Ondas viajeras eléctricas y magnéticas

Ondas electromagnéticas no viaje en línea recta. En cambio, viajan expandiéndose en


todas las direcciones lejos de la antena. Para obtener una imagen visual, piense en dejar
caer una piedra en un estanque cuando la superficie está quieta. Donde cae, el guijarro
coloca la superficie del agua en un
movimiento cíclico. Las olas que resultan comienzan pequeñas y se expanden hacia afuera,
solo para ser reemplazadas por nuevas olas. En el espacio libre, las ondas electromagnéticas
se expanden hacia afuera en las tres dimensiones.
La figura 26-18 muestra una antena idealista simple que es un solo punto al final de un cable.
Las ondas producidas se expanden hacia afuera en forma esférica. Las ondas eventualmente
llegarán al receptor, además de muchos otros lugares en otras direcciones.

Remite
Receptor
nte

De la Biblioteca de Francisco Jesús Vázquez


626 Guía oficial de certificación CCNA 200-301,
volumen 1
Figura 26-18. Propagación de ondas con una antena idealista

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 625

En el extremo receptor de un enlace inalámbrico, el proceso se invierte. Cuando las ondas


electromagnéticas llegan a la antena del receptor, inducen una señal eléctrica. Si todo
funciona bien, la señal recibida será una copia razonable de la señal transmitida original.
Las ondas electromagnéticas involucradas en un enlace inalámbrico se pueden medir y
describir en varios formas eral. Una propiedad fundamental es la frecuencia de la onda, o el
número de veces que la señal realiza un ciclo completo de subida y bajada en 1 segundo.
La figura 26-19 muestra cómo se puede identificar el ciclo de una ola. Un ciclo puede
comenzar cuando la señal se eleva desde la línea central, cae a través de la línea central y
se eleva nuevamente para encontrarse con la línea central. También se puede medir un
ciclo desde el centro de un pico hasta el centro del próximo pico. No importa dónde
comience a medir un ciclo, la señal debe hacer una secuencia completa de regreso a su
posición inicial donde está lista para repetir el mismo patrón cíclico.

Ciclo ciclo

Frecuencia de 1
segundo = 4 ciclos / segundo
= 4 Hertz
Figura 26-19. Ciclos dentro de una onda
En la Figura 26-19, suponga que ha transcurrido 1 segundo, como se muestra. Durante ese
segundo, la señal avanzó a lo largo de cuatro ciclos completos. Por lo tanto, su frecuencia
es de 4 ciclos / segundo o 4 hercios. Un hercio (Hz) es la unidad de frecuencia más utilizada
y no es más que un ciclo por segundo.
La frecuencia puede variar en un amplio distancia. A medida que la frecuencia aumenta en
órdenes de magnitud, los números pueden volverse bastante grandes. Para simplificar las
cosas, el nombre de la unidad de frecuencia se puede modificar para indicar un número
creciente de ceros, como se indica en la tabla 26-2.

Cuadro 26-2 Nombres de unidades de frecuencia


Unidad Abreviatura Sentido
Hertz Hz Ciclos por segundo
Kilohercio kHz 1000 Hz
Megahercio megahercio 1.000.000 Hz
Gigahercios GHz 1.000.000.000 Hz

La Figura 26-20 muestra una representación simple del espectro de frecuencia continua
que va desde 0 Hz a 1022 (o 1 seguido de 22 ceros) Hz. En el extremo inferior del espectro
se encuentran las frecuencias que son demasiado bajas para ser escuchadas por el oído
26
humano, seguidas de sonidos audibles. El rango más alto de frecuencias contiene luz,
seguida de rayos X, gamma y cósmicos.

De la Biblioteca de Francisco Jesús Vázquez


626 Guía oficial de certificación CCNA 200-301,
volumen 1
Frecuenci Notación
a (Hz) de
frecuenci Rayos cósmicos
a
1021
Rayos
1020
1019
gamma
1018
1017
Rayos X
10die
ciséis
1015
1014 Luz ultravioleta
1013
1012 Luz infrarroja
1011 100 GHz de luz visible
1010 10 GHz
Inalámbrico de 5 GHz
109 1 GHz
Microondas y radar
108 100 MHz
10 MHz Televisión y Radio FM 2.4 GHz inalámbrico
107
106 1 MHz Radio de onda corta
105 100 kHz Radio AM
104 10 kHz Sonido de radio de
Frecuencias de radio (RF)
103 1 kHz
102 100 Hz baja frecuencia
101 10 Hz

Subsónico

Figura 26-20 Espectro de frecuencia continua


El rango de frecuencia de alrededor de 3 kHz a 300 GHz se denomina comúnmente
radiofrecuencia (RF). Incluye muchos tipos diferentes de comunicación por radio,
incluyendo radio de baja frecuencia, radio AM, radio de onda corta, televisión, radio FM,
microondas y radar. La categoría de microondas también contiene los dos rangos de
frecuencia principales que se utilizan para la comunicación LAN inalámbrica: 2,4 y 5 GHz.

Bandas y canales inalámbricos


Debido a que un rango de frecuencias puede usarse para el mismo propósito, es
costumbre referirse al rango como una banda de frecuencias. Por ejemplo, las estaciones
de radio AM utilizan el rango de 530 kHz a alrededor de 1710 kHz; por lo tanto, se
denomina comúnmente banda AM o banda de transmisión AM.
Uno de los dos rangos de frecuencia principales utilizados para la comunicación LAN inalámbrica se encuentra
entre
2.400 y 2.4835 GHz. Suele denominarse banda de 2,4 GHz, aunque no abarca todo el rango
entre 2,4 y 2,5 GHz. Es mucho más conveniente hacer referencia al nombre de la banda en
lugar del rango específico de frecuencias incluido.

El otro rango de LAN inalámbrica generalmente se denomina banda de 5 GHz porque se encuentra entre
5.150 y 5.825 GHz. La banda de 5 GHz en realidad contiene las siguientes cuatro bandas

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 627
separadas y distintas:

De la Biblioteca de Francisco Jesús Vázquez


628 Guía oficial de certificación CCNA 200-301,
volumen 1
5.150 hasta 5.250 GHz
5.250 a 5.350 GHz
5,470 a 5,725 GHz
5,725 a 5,825 GHz

PROPINA Es posible que haya notado que la mayoría de las bandas de 5 GHz son
contiguas, excepto por una brecha entre 5.350 y 5.470. En el momento de redactar este
documento, existe esta brecha y no se puede utilizar para LAN inalámbricas. Sin embargo,
algunas agencias gubernamentales se han movido para recuperar las frecuencias y
reutilizarlas para LAN inalámbricas. También se están realizando esfuerzos para agregar
5,825 a 5,925 GHz.
Es interesante que la banda de 5 GHz puede contener varias bandas más pequeñas.
Recuerde que el término banda es simplemente un término relativo que se usa por
conveniencia. No se preocupe por memorizar los nombres de las bandas o los rangos de
frecuencia exactos; solo tenga en cuenta las dos bandas principales a 2,4 y 5 GHz.
Una banda de frecuencia contiene un rango continuo de frecuencias. Si dos dispositivos
requieren una sola frecuencia para un enlace inalámbrico entre ellos, ¿qué frecuencia
pueden usar? Más allá de eso, ¿cuántas frecuencias únicas se pueden usar dentro de una
banda? Para mantener todo ordenado y compatible, las bandas generalmente se dividen en
varios canales distintos. Cada canal se conoce por un número de canal y se asigna a una
frecuencia específica. Siempre que los canales estén definidos por un organismo de
normalización nacional o internacional, se pueden utilizar de forma coherente en todas las
ubicaciones. Las figuras 26-21 y 26-22 muestran la distribución de canales para las bandas
de 2,4 y 5 GHz, respectivamente.

Canal 1 2345 6 78910 11 1213 14

GHz 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484

DSSS: 22 MHz
OFDM: 20 MHz

Figura 26-21. Disposición de canales en la banda de 2,4 GHz

U-NII-1U-NII-2U-NII-2 ExtendidoU-NII-3
Canal
36 40 44 48 52 56 60 64 100, 104, 108, 112, 116, 120, 124, 128, 132, 136 140149 153 157 161

GHz
5.1805.240 5.2605.320 5.500 5.700 5.745 5.825

20
meg
aher 26

Figura 26-22. Disposición de canales en la banda de 5 GHz

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 629

Puede suponer que un AP puede usar cualquier número de canal sin afectar a los AP que
utilice otros números de canal. En la banda de 5 GHz, este es el caso porque a cada canal
se le asigna un rango de frecuencia que no invade ni superpone las frecuencias asignadas
para cualquier otro canal. En otras palabras, la banda de 5 GHz consta de canales que no
se superponen.
No ocurre lo mismo con la banda de 2,4 GHz. Cada uno de sus canales es demasiado ancho
para evitar superponer el siguiente número de canal inferior o superior. De hecho, cada
canal cubre el rango de frecuencia asignado a más de cuatro canales consecutivos. Observe
el ancho del espaciado de canales en la Figura 26-21 en comparación con el ancho de una
de las señales sombreadas centradas en los canales 1, 6 y 11. La única forma de evitar
cualquier superposición entre canales adyacentes es configurar los AP para use solo los
canales 1, 6 y 11. Aunque hay 14 canales disponibles para usar, siempre debe esforzarse por
que los canales no se superpongan en su red.

AP y estándares inalámbricos
Puede resultar obvio que los dispositivos inalámbricos y los puntos de acceso deberían poder
funcionar en la misma banda. Por ejemplo, un teléfono inalámbrico de 5 GHz solo puede
comunicarse con un AP que ofrece servicio Wi-Fi en canales de 5 GHz. Además, los
dispositivos y AP también deben compartir una compatibilidad con las partes del estándar
802.11 que admiten.
A medida que el estándar Wi-Fi IEEE 802.11 evoluciona y se desarrolla, nuevas
enmiendas con nueva funcionalidad se proponen. Estas enmiendas se conocen por
“802.11” seguido de un sufijo de una o dos letras hasta que se aceptan y se incorporan a
la próxima generación del estándar 802.11 completo. Incluso entonces, es común ver que
los sufijos de enmienda todavía se utilizan para distinguir funciones específicas.
Debe tener en cuenta varias enmiendas que definen características importantes como
velocidades de datos, métodos utilizados para transmitir y recibir datos, etc. Para el
examen CCNA 200-301, debe saber qué banda utiliza cada una de las enmiendas
enumeradas en la tabla 26-3. El examen ENCOR 300-401 profundiza en las velocidades de
datos y los esquemas de modulación y codificación utilizados por cada uno.

Tabla 26-3 Características básicas de algunas enmiendas IEEE 802.11


Enmienda 2.4 5 Datos Notas
GHz GHz máximos
Índice
802.11-1997 sí No 2 Mbps El estándar 802.11 original ratificado en 1997
802.11b sí No 11 Mbps Introducido en 1999
802.11g sí No 54 Mbps Introducido en 2003
802.11a No sí 54 Mbps Introducido en 1999
802.11n sí sí 600 Mbps HT (alto rendimiento), introducido en 2009
802.11ac No sí 6,93 Gbps VHT (muy alto rendimiento), introducido en
2013

De la Biblioteca de Francisco Jesús Vázquez


630 Guía oficial de certificación CCNA 200-301,
volumen 1802.11ax sí sí 4x 802.11ac Inalámbrico de alta eficiencia, Wi-Fi6; previsto
para finales de 2019; operará en otras bandas
también, a medida que estén disponibles

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 26: Fundamentals oF Inalámbrico Redes 631

Las enmiendas de 802.11 no se excluyen mutuamente. Los AP y los dispositivos de cliente


inalámbricos pueden ser compatibles con una o más enmiendas; sin embargo, un cliente y
un AP pueden comunicarse solo si ambos apoyan y aceptan usar la misma enmienda.
Cuando observa las especificaciones de un dispositivo inalámbrico, puede encontrar
enmiendas admitidas enumeradas en una sola cadena, separadas por barras. Por ejemplo,
un dispositivo que admita 802.11b / g admitirá tanto 802.11by 802.11g. Uno que admita b /
g / a / n / ac admitirá 802.11b, 802.11g, 802.11ny 802.11ac. Debe familiarizarse con la Tabla
26-3 para saber qué bandas puede usar un dispositivo según su compatibilidad con la
enmienda 802.11.
Si un dispositivo puede funcionar en ambas bandas, ¿cómo decide qué banda utilizar? Los
AP normalmente pueden operar en ambas bandas simultáneamente para soportar
cualquier cliente que pueda estar presente en cada banda. Sin embargo, los clientes
inalámbricos generalmente se asocian con un AP en una banda a la vez, mientras buscan
AP potenciales en ambas bandas. La banda utilizada para conectarse a un AP se elige de
acuerdo con el sistema operativo, el controlador del adaptador inalámbrico y otra
configuración interna. Un cliente inalámbrico puede iniciar una asociación con un AP en
una banda y luego cambiar a la otra banda si las condiciones de la señal son mejores allí.

NOTA Los AP de Cisco tienen radios duales (conjuntos de transmisores y receptores) para
admitir BSS en un canal de 2,4 GHz y otros BSS en un canal de 5 GHz simultáneamente.
Algunos modelos también tienen dos radios de 5 GHz que se pueden configurar para
operar BSS en dos canales diferentes al mismo tiempo, proporcionando cobertura
inalámbrica a densidades más altas de usuarios que se encuentran en la misma vecindad.
Puede configurar un AP de Cisco para que funcione en un número de canal específico. A
medida que aumenta el número de puntos de acceso, la asignación manual de canales
puede convertirse en una tarea difícil. Afortunadamente, las arquitecturas inalámbricas de
Cisco pueden asignar automática y dinámicamente cada AP a un canal apropiado. La
arquitectura se trata en el Capítulo 27, "Análisis de arquitecturas inalámbricas de Cisco",
mientras que la asignación de canal dinámico se trata en el examen ENCOR 300-401.

En espacios abiertos, las señales de RF se propagan o llegan más lejos en la banda de 2,4 GHz
que en la banda de 5 GHz. También tienden a penetrar las paredes interiores y los objetos más
fácilmente a 2,4 GHz que a 5 GHz.
Sin embargo, la banda de 2,4 GHz suele estar más llena de conexiones inalámbricas.
dispositivos. Recuerde que solo hay disponibles tres canales que no se superponen, por lo
que las posibilidades de que otros AP vecinos utilicen los mismos canales son mayores.
Por el contrario, la banda de 5 GHz tiene muchos más canales disponibles para usar, lo
que hace que los canales estén menos llenos y experimenten menos interferencias.

Revisión del capítulo


Revise el material de este capítulo utilizando las herramientas del libro o las
herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. La Tabla 26-4 describe los elementos clave de la revisión y
dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo 26
completó estas actividades en la segunda columna.

De la Biblioteca de Francisco Jesús Vázquez


632 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro 26-4 Seguimiento de revisión de capítulo
Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web

Revise todos los temas clave


Tabla 26-5 Temas clave del capítulo 26
Elemento de tema Descripción Número de
clave página
Figura 26-4. Conjunto de servicios básicos 615
Figura 26-7. Múltiples SSID 618
Figura 26-8. Conjunto de servicio extendido 619
Párrafo Canales y bandas que no se superponen 628
Tabla 26-3 Características básicas de algunas enmiendas 802.11 628

Términos clave que debe conocer


punto de acceso (AP), red ad hoc, banda, conjunto de servicios básicos (BSS), identificador
de conjunto de servicios básicos (BSSID), canal, celda, sistema de distribución (DS),
conjunto de servicios extendidos (ESS), conjunto de servicios básicos independientes
(IBSS) ), modo de infraestructura, red de malla, canales que no se superponen, puente
punto a punto, repetidor, itinerancia, identificador de conjunto de servicios (SSID),
estación (STA), puente de grupo de trabajo (WGB)

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 27

Analizando Cisco Wireless


Arquitecturas
Este capítulo cubre los siguientes temas del examen:
2.0 Acceso a la red
2.6 Compare las arquitecturas inalámbricas de Cisco y los modos AP
En el Capítulo 26, “Fundamentos de redes inalámbricas ”, aprendió cómo un solo punto de
acceso (AP) puede proporcionar un conjunto de servicios básicos (BSS) para un área
celular y cómo varios AP pueden
estar conectado para formar un conjunto de servicios extendidos (ESS) para una red más
grande. En este capítulo, aprenderá más sobre los diferentes enfoques o arquitecturas que
permiten que los AP estén conectados en red.
juntos para una empresa. También aprenderá cómo algunas arquitecturas son más escalables
que otras y cómo administrar cada tipo de arquitectura de red inalámbrica.
Mientras trabaja en este capítulo, piense en cómo se puede aplicar cada arquitectura a
entornos específicos: qué fácil sería administrar, implementar y solucionar problemas de la
red, cómo se pueden controlar los AP y cómo se moverían los datos a través de la red. la red.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 27-1 "Hacer I Saber Esta ¿Ya?" Sección a pregunta Cartografía


Sección de temas fundamentales Preguntas
Arquitecturas AP autónomas 1
Arquitectura AP basada en la nube 2
Arquitecturas MAC divididas 3-5
Comparación del controlador de LAN inalámbrica Despliegues 6
Modos Cisco AP 7-8

1. ¿Cuál de los siguientes términos describe mejor un punto de acceso inalámbrico


de Cisco que funciona de manera independiente e independiente?
a. AP autónomo
b. AP independiente

De la Biblioteca de Francisco Jesús Vázquez


c. AP ligero
d. Incorporado AP

De la Biblioteca de Francisco Jesús Vázquez


2. ¿Cuál de las siguientes afirmaciones describe con mayor precisión los AP basados en
la nube de Cisco Meraki?
a. AP autónomos unidos a un WLC
b. AP autónomos gestionados de forma centralizada
c. AP ligeros unidos a un WLC
d. AP ligeros administrados de forma centralizada
3. Se dice que un punto de acceso ligero participa en cuál de las siguientes
arquitecturas?
a. Light-MAC
b. Túnel-MAC
c. MAC dividido
d. Big-MAC
4. ¿Cómo se comunica un punto de acceso ligero con un controlador de LAN inalámbrica?
a. Mediante un túnel IPsec
b. A través de un túnel CAPWAP
c. A través de un túnel GRE
d. Directamente sobre la capa 2
5. ¿Cuál de los siguientes no es necesario para que un AP ligero en el modo local
predeterminado pueda admitir tres SSID vinculados a tres VLAN?
a. Un enlace troncal que lleva tres VLAN
b. Un enlace de acceso vinculado a una sola VLAN
c. Un WLC conectado a tres VLAN
d. Un túnel CAPWAP a un WLC
6. ¿Cuál de los siguientes modelos de implementación de WLC sería el mejor para una
gran empresa con alrededor de 3000 AP ligeros?
a. Cisco Mobility Express
b. Incorporado
c. Unificado
d. Basado en la nube
7. Si un AP ligero proporciona al menos un BSS para clientes inalámbricos, ¿cuál de
los siguientes modos utiliza?
a. Local
b. Normal
c. Monitor
d. Cliente

De la Biblioteca de Francisco Jesús Vázquez


634 Guía oficial de certificación CCNA 200-301,
volumen 1
8. Con respecto a los modos AP ligeros, ¿Cuál de las siguientes opciones es verdadera?
a. Un AP puede operar en múltiples modos al mismo tiempo.
b. Un AP solo tiene un modo de operación posible.
c. El modo Ejecutar es el modo predeterminado.
d. El modo SE-Connect se utiliza para el análisis de espectro.

Temas fundamentales

Arquitectura AP autónoma
La función principal de un punto de acceso es conectar datos inalámbricos desde el aire a una
red cableada normal. Un AP puede aceptar "conexiones" de varios clientes inalámbricos para
que se conviertan en miembros de la LAN, como si los mismos clientes estuvieran usando
conexiones por cable.
Los AP actúan como el punto central de acceso (de ahí el nombre del AP), controlando el
acceso del cliente a la LAN inalámbrica. Un AP autónomo es autónomo; está equipado con
hardware cableado e inalámbrico para que las asociaciones de clientes inalámbricos se
puedan terminar en una conexión cableada localmente en el AP. Los puntos de acceso y
sus conexiones de datos deben estar distribuidos en el área de cobertura y en la red.
Los AP autónomos ofrecen uno o más conjuntos de servicios básicos independientes (BSS)
completamente funcionales. También son una extensión natural de una red conmutada, que
conecta identificadores de conjuntos de servicios inalámbricos (SSID) a LAN virtuales
cableadas (VLAN) en la capa de acceso. La figura 27-1 muestra la arquitectura básica; aunque
sólo se muestran cuatro AP en la parte inferior, una red empresarial típica podría constar de
cientos o miles de AP.

Capa de núcleo

VLAN 10: 10.10.10.1/24


VLAN 100: 192.168.100.1/24
Distribución
VLAN 200: 192.168.200.1/24
Capa
Enlace troncal: VLAN 10, 100, 200

Capa de acceso

Enlace troncal: VLAN 10, 100,


200

Autónomo
Gestión: 10.10.10.10
AP

SSID:
wlan100
wlan200

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
Figura 27-1 Arquitectura de red inalámbrica con 635
puntos de acceso autónomos

De la Biblioteca de Francisco Jesús Vázquez


636 Guía oficial de certificación CCNA 200-301,
volumen 1
¿Qué necesita exactamente un AP autónomo para convertirse en parte de la red? La red
inalámbrica de la Figura 27-1 consta de dos SSID: wlan100 y wlan200. Estos corresponden
27
a las VLAN cableadas 100 y 200, respectivamente. Como se muestra en los enlaces
sombreados, las VLAN deben estar troncalizadas desde el conmutador de la capa de
distribución (donde suele tener lugar el enrutamiento) hasta la capa de acceso, donde se
extienden más a través de un enlace troncal al AP.
Un AP autónomo ofrece un corto y una ruta simple para que los datos viajen entre las redes
inalámbricas y cableadas. Los datos tienen que viajar solo a través del AP para llegar a la
red en el otro lado. Dos usuarios inalámbricos que están asociados al mismo AP autónomo
pueden comunicarse entre sí a través del AP sin tener que pasar a la red cableada. Mientras
trabajas
las arquitecturas inalámbricas discutidas en el resto del capítulo, observe la ruta de datos
que se requiere para cada una.
Un AP autónomo también debe configurarse con una dirección IP de administración
(10.10.10.10 en la Figura 27-1) para que pueda administrarlo de forma remota. Después de
todo, querrá configurar SSID, VLAN y muchos parámetros de RF como el canal y la
potencia de transmisión que se utilizará. La dirección de administración normalmente no
es parte de ninguna de las VLAN de datos, por lo que se debe agregar una VLAN de
administración dedicada (es decir, VLAN 10) a los enlaces troncales para llegar al AP.
Cada AP debe configurarse y mantenerse individualmente a menos que aproveche una
plataforma de administración como Cisco Prime Infrastructure o Cisco DNA Center.
Debido a que las VLAN de administración y datos pueden necesitar llegar a cada AP
autónomo, el La configuración y la eficiencia de la red pueden volverse engorrosas a
medida que la red se amplía. Por ejemplo, es probable que desee ofrecer el mismo SSID en
muchos AP para que los clientes inalámbricos puedan asociarse con ese SSID en casi
cualquier ubicación o mientras se encuentran en itinerancia entre dos AP. Es posible que
también desee extender la VLAN correspondiente (y la subred IP) a todos y cada uno de
los AP para que los clientes no tengan que solicitar una nueva dirección IP para cada
nueva asociación.
Debido a que los SSID y sus VLAN deben extenderse en la Capa 2, debe considerar cómo
se extienden por toda la red conmutada. Los enlaces sombreados en la Figura 27-2
muestran un ejemplo de la extensión de una sola VLAN en el plano de datos. Trabajando
de arriba a abajo, siga la VLAN 100 a medida que atraviesa la red. La VLAN 100 se enruta
dentro de la capa de distribución y debe transportarse a través de enlaces troncales a los
conmutadores de la capa de acceso y luego a cada AP autónomo. En efecto, la VLAN 100
debe extenderse de un extremo a otro en toda la infraestructura, algo que generalmente se
considera una mala práctica.
Eso puede parecer sencillo hasta que tenga que agregar una nueva VLAN y configurar
cada conmutador y AP en su red para transportarlo y admitirlo. Peor aún, suponga que su
red tiene enlaces redundantes entre cada capa de conmutadores. El protocolo de árbol de
expansión (STP) que se ejecuta en cada conmutador se convierte en un ingrediente vital
para evitar que se formen bucles de puente y corrompan la red. Por estas razones, la
itinerancia de clientes a través de AP autónomos se limita típicamente al dominio de Capa
2, o la extensión de una sola VLAN. A medida que la red inalámbrica se expande, la
infraestructura se vuelve más difícil de configurar correctamente y se vuelve menos
eficiente.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
637

Capa de núcleo

VLAN 10: 10.10.10.1/24


VLAN 100: 192.168.100.1/24
Distribución VLAN 200: 192.168.200.1/24
Capa
Enlace troncal: VLAN 10, 100, 200

Capa de acceso

Enlace troncal: VLAN 10, 100,


200

Autónomo
Gestión: 10.10.10.10
AP

SSID: SSID: SSID: SSID:


wlan100 wlan100 wlan100 wlan100
wlan200 wlan200 wlan200 wlan200

Figura 27-2 Extensión de una VLAN de datos en una red de AP autónomos

Arquitectura AP basada en la nube


Recuerde que un AP autónomo necesita bastante configuración y administración.
Ayudaradministrar más y más AP autónomos a medida que crece la red inalámbrica, podría
colocar unPlataforma de administración de AP como Cisco Prime Infrastructure en una
ubicación central dentro de la empresa. La plataforma de gestión también debería
comprarse, configurarse y mantenerse.
Un enfoque más simple es una arquitectura de AP basada en la nube, donde la función
de administración de AP se empuja fuera de la empresa hacia la nube de Internet. Cisco
Meraki está basado en la nube y ofrece administración centralizada de redes
inalámbricas, conmutadas y de seguridad creadas a partir de
Productos Meraki. Por ejemplo,a través del servicio de red en la nube, puede configurar y
administrar puntos de acceso, monitorear el rendimiento y la actividad inalámbricos, generar
informes, etc.
Los AP de Cisco Meraki se pueden implementar automáticamente, una vez que se registre
en la nube de Meraki. Cada AP se pondrá en contacto con la nube cuando se encienda y se
autoconfigurará. A partir de ese momento, puede administrar el AP a través del panel de
control en la nube de Meraki.
La Figura 27-3 ilustra la arquitectura básica basada en la nube. Observe que la red está
organizada de manera idéntica a la de la red AP autónoma. La razón es que los AP en
una red basada en la nube también son autónomos. La diferencia más visible es que
todos los AP se gestionan, controlan y supervisan de forma centralizada desde la nube.

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


De la Biblioteca de Francisco Jesús Vázquez
638 Guía oficial de certificación CCNA 200-301,
volumen 1 1 A 2 B 3 C 4 B 5 A 6 C 7 A 8 D

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
639

Cisco Nube 27
Meraki

Capa de núcleo Gestión

Distribución
Capa
Enlace
troncal

Capa de acceso

Enlace
troncal

Cisco Meraki Dato


AP s

Figura 27-3. Cisco Meraki basado en la nube Arquitectura de red inalámbrica

Desde la nube, puede enviar actualizaciones de código y cambios de configuración a los AP


de la empresa. La nube de Cisco Meraki también agrega la inteligencia necesaria para
instruir automáticamente a cada AP sobre qué canal y nivel de potencia de transmisión
debe usar. También puede recopilar información de todos los AP sobre cosas como
interferencias de RF, dispositivos inalámbricos no autorizados o inesperados que se
escucharon por casualidad y estadísticas de uso inalámbrico.
Finalmente, hay un par de cosas que debe observar sobre la arquitectura basada en la nube.
La ruta de datos desde la red inalámbrica a la red cableada es muy corta; el AP autónomo
enlaza las dos redes. Los datos hacia y desde clientes inalámbricos no tienen que viajar a la
nube y viceversa; la nube se utiliza para llevar las funciones de gestión al plano de los
datos.
Además, observe que la red de la Figura 27-3 consta de dos rutas distintas, una para el
tráfico de datos y otra para el tráfico de gestión, que corresponden a las dos funciones
siguientes:
■ Un avión de control: Tráfico utilizado para controlar, configurar, administrar y monitorear el AP en sí
■ Un plano de datos: Tráfico de usuario final que pasa por el AP

Esta división será importante en las siguientes secciones a medida que se analicen otros
tipos de arquitectura.

De la Biblioteca de Francisco Jesús Vázquez


640 Guía oficial de certificación CCNA 200-301,
volumen 1
MAC dividido Arquitecturas
Debido a que los AP autónomos son ... bueno, autónomos, administrar su operación de RF
puede ser bastante dificil. Como administrador de red, usted está a cargo de seleccionar y
configurar el canal utilizado por cada AP y de detectar y tratar con cualquier AP no
autorizado que pueda estar interfiriendo. También debe administrar cosas como el nivel
de potencia de transmisión para asegurarse de que la cobertura inalámbrica sea suficiente,
que no se superponga demasiado y que no haya agujeros de cobertura, incluso cuando
falla la radio de un AP.
La gestión de la seguridad de la red inalámbrica también puede resultar difícil. Cada AP
autónomo maneja sus propias políticas de seguridad, sin un punto central de entrada entre las
redes inalámbricas y cableadas. Eso significa que no hay un lugar conveniente para
monitorear el tráfico para cosas como la detección y prevención de intrusiones, la calidad del
servicio, la vigilancia del ancho de banda, etc.
Para superar las limitaciones de los AP autónomos distribuidos, muchas de las funciones
que se encuentran dentro de los AP autónomos deben desplazarse hacia alguna ubicación
central. En la Figura 27-4, la mayoría de las actividades realizadas por un AP autónomo a
la izquierda se dividen en dos grupos: funciones de administración en la parte superior y
procesos en tiempo real en la parte inferior.

Funciones administrativas
WLC • Gestión de RF
• Gestión de asociaciones y roaming
• Autenticación del cliente
• Gestion de seguridad
• QoS
CAPWAP

AP autónomo

Funciones en tiempo real


• Transmisión / recepción de RF
• Gestión MAC
• Cifrado
AP ligero

Figura 27-4. Punto de acceso autónomo versus ligero

Los procesos en tiempo real implican enviar y recibir tramas 802.11, balizas y mensajes de
prueba. El cifrado de datos 802.11 también se maneja en tiempo real, por paquete. El AP
debe interactuar con clientes inalámbricos en un nivel bajo, conocido como capa de
Control de acceso a medios (MAC). Estas funciones deben permanecer con el hardware
AP, más cercano a los clientes.
Las funciones de gestión no son integrales a la manipulación de tramas a través de los
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
canales de RF, pero son cosas que deben administrarse
641 de forma centralizada. Por lo tanto,
esas funciones se pueden mover a una plataforma ubicada en el centro lejos del AP.

De la Biblioteca de Francisco Jesús Vázquez


642 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuando se dividen las funciones de un AP autónomo, el hardware del AP se conoce como
un punto de acceso liviano y solo realiza la operación 802.11 en tiempo real. El AP liviano
27
recibe su nombre porque la imagen del código y la inteligencia local están simplificadas, o
son livianas, en comparación con el AP autónomo tradicional.
Las funciones de administración generalmente se realizan en un controlador de LAN
inalámbrica (WLC), que controla muchos AP livianos. Esto se muestra en la parte inferior
derecha de la Figura 27-4. Observe que el AP se queda con deberes en las Capas 1 y 2,
donde las tramas se mueven dentro y fuera del dominio de RF. El AP se vuelve
totalmente dependiente del WLC para todos los demás
Función WLAN, como autenticar usuarios, gestionando políticas de seguridad e incluso
seleccionando canales de RF y potencia de salida.

NOTA Recuerde que un AP ligero normalmente no puede funcionar por sí solo;


depende mucho de un WLC en algún lugar de la red. La única excepción es la
arquitectura FlexConnect, que se analiza más adelante en este capítulo.

La división de trabajo ligera AP-WLC se conoce como arquitectura MAC dividida, donde
las operaciones MAC normales se separan en dos ubicaciones distintas. Esto ocurre para
cada AP en la red; cada uno debe arrancar y unirse a un WLC para admitir clientes
inalámbricos. El WLC se convierte en el eje central que admite varios AP dispersos en la
red.
¿Cómo se une un AP ligero con un WLC para formar un punto de acceso de trabajo
completo? Los dos dispositivos deben utilizar un protocolo de tunelización entre ellos,
para transportar mensajes relacionados con 802.11 y también datos del cliente. Recuerde
que el AP y el WLC pueden estar ubicados en la misma VLAN o subred IP, pero no es
necesario. En cambio, pueden ubicarse en dos subredes IP completamente diferentes en
dos ubicaciones completamente diferentes.
El protocolo de tunelización de Control y Aprovisionamiento de Puntos de Acceso
Inalámbricos (CAPWAP) hace que todo esto sea posible al encapsular los datos entre el
LAP y el WLC dentro de nuevos paquetes IP. Los datos tunelizados se pueden conmutar
o enrutar a través de la red del campus. Como muestra la Figura 27-5, la relación
CAPWAP en realidad consta de dos túneles separados, como sigue:
■ Mensajes de control CAPWAP: Transporta intercambios que se utilizan para
configurar el AP y administrar su funcionamiento. Los mensajes de control están
autenticados y encriptados, por lo que el AP se controla de forma segura solo con el
WLC apropiado y luego se transporta a través del túnel de control.
■ Datos CAPWAP: Se utiliza para paquetes que viajan hacia y desde clientes inalámbricos
que están asociados con el AP. Los paquetes de datos se transportan a través del túnel
de datos, pero no están cifrados de forma predeterminada. Cuando el cifrado de datos
está habilitado para un AP, los paquetes están protegidos con Datagram Transport
Layer Security (DTLS).

NOTA CAPWAP se define en las RFC 5415, 5416, 5417 y 5418. CAPWAP se basa en el
Protocolo de punto de acceso ligero (LWAPP), que era una solución heredada de
propiedad de Cisco.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
643
WLC

Control CAPWAP - UDP 5246

Datos CAPWAP - UDP 5247

AP ligero

Figura 27-5. Vincular un AP ligero y un WLC con CAPWAP


Cada AP y WLC también deben autenticarse entre sí con certificados digitales. Un certificado
X.509 viene preinstalado en cada dispositivo cuando se compra. Mediante el uso de
certificados en segundo plano, todos los dispositivos se autentican correctamente antes de
formar parte de la red inalámbrica. Este proceso ayuda a asegurar que nadie pueda agregar
un AP no autorizado a su red.
El túnel CAPWAP permite el AP y el WLC estar separados geográfica y lógicamente.
También rompe la dependencia de la conectividad de Capa 2 entre ellos. Por ejemplo, la
Figura 27-6 usa áreas sombreadas para mostrar la extensión de la VLAN 100. Observe
cómo la VLAN 100 existe en el WLC y en el aire como SSID 100, cerca de los clientes
inalámbricos, pero no entre el AP y el WLC. En cambio, el tráfico hacia y desde los clientes
asociados con SSID 100 se transporta a través de la infraestructura de red encapsulada
dentro del túnel de datos CAPWAP. El túnel existe entre la dirección IP del WLC y la
dirección IP del AP, lo que permite que todos los paquetes tunelizados se enruten en la
Capa 3.
Además, observe cómo el AP es conocido por una sola dirección IP: 10.10.10.10. Debido a
que el AP se encuentra en la capa de acceso donde terminan sus túneles CAPWAP,
puede usar una dirección IP tanto para la administración como para la tunelización. No
se necesita un enlace troncal porque todas las VLAN que admite están encapsuladas y
canalizadas como paquetes IP de capa 3, en lugar de VLAN de capa 2 individuales.
Como la red inalámbrica crece, el WLC simplemente construye más túneles CAPWAP
para alcanzar más AP. La Figura 27-7 muestra una red con cuatro AP. Cada AP tiene un
control y un túnel de datos de regreso al WLC centralizado. El SSID 100 puede existir en
cada AP y la VLAN 100 puede llegar a cada AP a través de la red de túneles.

De la Biblioteca de Francisco Jesús Vázquez


644 Guía oficial de certificación CCNA 200-301,
volumen 1
VLAN 100 VLAN 200
27
10.1.1.5

WLC

CAPWAP

Enlace de acceso

AP ligero 10.10.10.10

SSID 200
SSID 100

Figura 27-6. Alcance de la VLAN 100 en una red inalámbrica de Cisco

VLAN 100 VLAN 200

WLC

AP ligeros

SSID 100 SSID 100


SSID 200 SSID 200
SSID 100 SSID 100
SSID 200 SSID 200

Figura 27-7. Uso de túneles CAPWAP para conectar AP a un WLC central

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
645
Una vez que los túneles CAPWAP se construyen desde un WLC a uno o más AP livianos,
el WLC puede comenzar a ofrecer una variedad de funciones adicionales. Piense en todos
los acertijos y deficiencias que se discutieron para la arquitectura WLAN autónoma
tradicional mientras lee la siguiente lista de actividades de WLC:
■ Asignación dinámica de canales: El WLC puede elegir y configurar automáticamente el
canal de RF usado por cada AP, basado en otros puntos de acceso activos en el área.
■ Transmitir optimización de potencia: El WLC puede configurar automáticamente la
potencia de transmisión de cada AP según el área de cobertura necesaria.
■ Cobertura inalámbrica autorreparable: Si una radio AP muere, el agujero de cobertura
se puede "curar" aumentando la potencia de transmisión de los AP circundantes
automáticamente.
■ Itinerancia de cliente flexible: Los clientes pueden desplazarse entre AP con tiempos de itinerancia muy
rápidos.
■ Equilibrio de carga dinámico del cliente: Si dos o más AP se colocan para cubrir la misma
área geográfica, el WLC puede asociar clientes con el AP menos utilizado. Esto
distribuye la carga del cliente a través de los AP.
■ Monitoreo de RF: El WLC administra cada AP para que escanee canales para
monitorear el uso de RF. Al escuchar un canal, el WLC puede recopilar información
de forma remota sobre la interferencia de RF, el ruido, las señales de los AP vecinos y
las señales de los AP deshonestos o clientes ad hoc.
■ Gestion de seguridad: El WLC puede autenticar a los clientes de un servicio central y
puede requerir que los clientes inalámbricos obtengan una dirección IP de un servidor
DHCP confiable antes de permitirles asociarse y acceder a la WLAN.
■ Sistema de protección contra intrusiones inalámbrico: Aprovechando su ubicación
central, el WLC puede monitorear los datos del cliente para detectar y prevenir
actividades maliciosas.

Comparación de implementaciones de controladores de LAN


inalámbrica
Suponga que desea implementar un WLC para admitir varios AP ligeros en su red.
¿Dónde debería poner el WLC? El concepto de MAC dividido se puede aplicar a varias
arquitecturas de red diferentes. Cada arquitectura coloca el WLC en una ubicación
diferente dentro de la red, una elección que también afecta la cantidad de WLC que
podrían ser necesarios para admitir la cantidad de AP requeridos.
Un enfoque es ubicar el WLC en una ubicación central para que pueda maximizar el
número de AP que se le unen. Esto generalmente se denomina implementación de WLC
unificada o centralizada, que tiende a seguir el concepto de que la mayoría de los recursos
que los usuarios necesitan para alcanzar se encuentran en una ubicación central, como un
centro de datos o Internet. El tráfico hacia y desde los usuarios inalámbricos viajaría a
través de túneles CAPWAP que llegan al centro de la red, cerca del núcleo, como se
muestra en la Figura 27-8. Un WLC centralizado también proporciona un lugar
conveniente para hacer cumplir las políticas de seguridad que afectan a todos los usuarios
inalámbricos.

De la Biblioteca de Francisco Jesús Vázquez


646 Guía oficial de certificación CCNA 200-301,
volumen 1
WLC unificado

27
Capa de núcleo

Capa de distribución

Capa de acceso

Ligero AP

Figura 27-8. Ubicación de WLC en una implementación unificada

La figura 27-8 muestra cuatro AP unidos a un solo WLC. Su red puede tener más AP,
muchos, muchos más. Una gran red empresarial puede tener miles de AP conectados a su
capa de acceso. La escalabilidad se convierte entonces en un factor importante en el diseño
centralizado. Los WLC unificados típicos pueden admitir un máximo de 6000 AP. Si tiene
más AP que el máximo, deberá agregar más WLC al diseño, cada uno ubicado en el centro.
Un WLC también se puede ubicar en una posición central en la red, dentro de un centro de
datos en una nube privada, como se muestra en la Figura 27-9. Esto se conoce como
implementación de WLC basada en la nube, donde el WLC existe como una máquina
virtual en lugar de un dispositivo físico. Si la plataforma de computación en la nube ya
existe, entonces implementar un WLC basado en la nube se vuelve sencillo. Normalmente,
un controlador de este tipo puede admitir hasta 3000 AP. Si su red inalámbrica se amplía
más allá de eso, entonces se pueden agregar WLC adicionales como más máquinas
virtuales.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
647
Centro de datos

Nube WLC

Capa de núcleo

Capa de distribución

Capa de acceso

Ligero AP

Figura 27-9. Ubicación de WLC en una implementación basada en la nube

Para campus pequeños o ubicaciones de sucursales distribuidas, donde el número de AP es


relativamente pequeño en cada uno, el WLC se puede ubicar junto con una pila de
conmutadores, como se muestra en la Figura 27-10. Esto se conoce como implementación
de WLC integrado porque el controlador está integrado dentro del hardware de
conmutación. Los WLC integrados típicos de Cisco pueden admitir hasta 200 AP. Los AP
no necesariamente tienen que estar conectados a los conmutadores que albergan el WLC;
Los AP conectados a otros conmutadores en otras ubicaciones también pueden unirse al
WLC integrado. A medida que aumenta el número de AP, se pueden agregar WLC
adicionales incorporándolos en otras pilas de conmutadores en el sitio.

De la Biblioteca de Francisco Jesús Vázquez


648 Guía oficial de certificación CCNA 200-301,
volumen 1

Capa de núcleo 27

Capa de distribución

WLC integrado

Capa de acceso

Ligero AP

Figura 27-10. Ubicación de WLC en una implementación integrada

Por último, en entornos de pequeña escala, como ubicaciones de sucursales pequeñas, medianas
o de varios sitios, es posible que no desee invertir en WLC dedicados en absoluto. En este
caso, la función WLC se puede
coubicado con un AP que está instalado en el sitio de la sucursal. Esto se conoce como
implementación de Cisco Mobility Express WLC, como se muestra en la Figura 27-11. El
AP que aloja el WLC forma un túnel CAPWAP con el WLC, junto con cualquier otro AP
en la misma ubicación. Un Mobility Express WLC puede admitir hasta 100 AP.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
649

Capa de núcleo

Capa de distribución

Capa de acceso

Mobility
Express WLC
Ligero AP

Figura 27-11. Ubicación de WLC en una implementación de Mobility Express

Consulte la Tabla 27-2 para obtener un resumen de los modelos de implementación de WLC,
las ubicaciones de WLC y un número máximo típico de AP y clientes que cada uno admite.

Cuadro 27-2 Resumen de modelos de implementación de WLC


Despliegue Ubicación de WLC AP Clientes Uso típico
Modelo (DC, acceso, compatibles apoyados
central, AP)
Unificado Central 6000 64.000 Gran empresa
Nube corriente continua 3000 32 000 Nube privada
Incorporado Acceso 200 4000 Campus pequeño
Mobility Express Otro 100 2000 Ubicación de la
sucursal
Autónomo N /A N /A N /A N /A

De la Biblioteca de Francisco Jesús Vázquez


650 Guía oficial de certificación CCNA 200-301,
volumen 1
Modos Cisco AP
Muchos AP de Cisco pueden funcionar en modo autónomo o ligero, según la imagen de 27
código que se cargue y ejecute. Desde el WLC, también puede configurar un AP liviano
para operar en uno de los siguientes modos de propósito especial:
■ Local: El modo ligero predeterminado que ofrece uno o más BSS en funcionamiento en
un canal específico. Durante los momentos en que no está transmitiendo, el AP
escaneará los otros canales para medir el nivel de ruido, medir la interferencia,
descubrir dispositivos no autorizados y compararlos con los eventos del sistema de
detección de intrusiones (IDS).
■ flonitor: El AP no transmite en absoluto, pero su receptor está habilitado para actuar
como un sensor dedicado. El AP busca eventos de IDS, detecta puntos de acceso no
autorizados y determina la posición de las estaciones a través de servicios basados en
la ubicación.
■ FlexConnect: Un AP en un sitio remoto puede cambiar localmente el tráfico entre un
SSID y una VLAN si su túnel CAPWAP al WLC está inactivo y si está configurado
para hacerlo.
■ Oledor: Un AP dedica sus radios a recibir tráfico 802.11 de otras fuentes, al igual que un
rastreador o un dispositivo de captura de paquetes. El tráfico capturado se reenvía a
una PC que ejecuta un software de análisis de red como Wildpackets OmniPeek o
WireShark, donde se puede analizar más a fondo.
■ Detector de pícaros: Un AP se dedica a detectar dispositivos deshonestos al
correlacionar las direcciones MAC que se escuchan en la red cableada con las que se
escuchan en el aire. Los dispositivos deshonestos son aquellos que aparecen en ambas
redes.
■ Puente: Un AP se convierte en un puente dedicado (punto a punto o punto a
multipunto) entre dos redes. Se pueden usar dos AP en modo puente para vincular
dos ubicaciones separadas por una distancia. Varios AP en modo puente pueden
formar una red de malla interior o exterior.
■ Puente Flex +: La operación FlexConnect está habilitada en un AP de malla.
■ SE-Connect: El AP dedica sus radios al análisis del espectro en todos los canales
inalámbricos. Puede conectar de forma remota una PC que ejecute software como
MetaGeek Chanalyzer o Cisco Spectrum Expert al AP para recopilar y analizar los
datos de análisis de espectro para descubrir fuentes de interferencia.

NOTA Recuerde que un AP ligero normalmente está en modo local cuando proporciona
BSS y permite que los dispositivos cliente se asocien a LAN inalámbricas. Cuando un AP
está configurado para operar en uno de los otros modos, el modo local (y los BSS) está
deshabilitado.

Revisión del capítulo


Revise el material de este capítulo utilizando las herramientas del libro o las
herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. La Tabla 27-3 describe los elementos clave de la revisión y
dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
completó estas actividades en la segunda columna.
651

De la Biblioteca de Francisco Jesús Vázquez


652 Guía oficial de certificación CCNA 200-301,
volumen 1
Tabla 27-3 Seguimiento de revisión de capítulo
Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web

Revise todos los temas clave


Revise los temas más importantes de este capítulo, señalados con el ícono de Tema clave
en el margen exterior de la página. La Tabla 27-4 enumera una referencia de estos temas
clave y los números de página en los que se encuentra cada uno.

Cuadro 27-4 Temas clave del capítulo 28


Elemento de tema clave Descripción Número de
página
Figura 27-1 Arquitectura AP autónoma 634
Figura 27-3. Arquitectura AP basada en la nube 637
Figura 27-4. Arquitectura MAC dividida 638
Figura 27-5. Túneles CAPWAP 640
Figura 27-8. Despliegue unificado de WLC 643
Figura 27-9. WLC basado en la nube despliegue 644
Figura 27-10. Incorporado Despliegue de WLC 645
Figura 27-11. Despliegue de Mobility Express WLC 646
Lista Modos de AP ligero de Cisco 647

Términos clave que debe conocer


AP autónomo, CAPWAP, implementación WLC centralizada, AP basado en la nube,
Implementación de WLC basada en la nube, implementación de WLC integrada, AP
liviano, modo local, capa de control de acceso a medios (MAC), implementación de WLC
de Mobility Express, arquitectura MAC dividida, implementación de WLC unificada,
controlador de LAN inalámbrica (WLC)

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 28

Protección de redes inalámbricas


Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.11 Describir los principios inalámbricos
1.11.d Cifrado
5.0 Fundamentos de seguridad
5.9 Describir los protocolos de seguridad inalámbrica (WPA, WPA2 y WPA3)
Como ya sabe, las redes inalámbricas son complejas. Muchas tecnologiasy los protocolos
funcionan entre bastidores para brindar a los usuarios finales una conexión estable, pero
móvil, a una infraestructura de red cableada. Desde la perspectiva del usuario, una
conexión inalámbrica no debería parecer diferente a una conexión por cable. Una conexión
por cable puede brindar a los usuarios una sensación de seguridad; los datos que viajan a
través de un cable probablemente no serán escuchados por otros. Una conexión
inalámbrica es inherentemente diferente; Los datos que viajan por el aire pueden ser
escuchados por cualquier persona dentro del alcance.
Por lo tanto, asegurar una red inalámbrica se vuelve tan importante como cualquier
otro aspecto. Un enfoque integral de la seguridad inalámbrica se centra en las
siguientes áreas:
■ Identificación de los puntos finales de una conexión inalámbrica
■ Identificación del usuario final
■ Protección de los datos inalámbricos de espías
■ Protegiendo la inalámbrica datos de manipulación

El proceso de identificación se realiza mediante diversas autenticaciones esquemas. La


protección de datos inalámbricos implica funciones de seguridad como el cifrado y la
autenticación de tramas.
Este capítulo cubre muchos de los métodos que puede utilizar para proteger una red
inalámbrica. Tenga cuidado: la seguridad inalámbrica puede ser un tema confuso porque
está lleno de muchas siglas. Algunas de las siglas riman como palabras de un libro para
niños. De hecho, este capítulo es una historia sobre WEP, PSK, TKIP, MIC, AES, EAP,
EAP-FAST, EAP-TLS, LEAP, PEAP, WPA,
WPA2, WPA3, CCMP, GCMP, y así sucesivamente. Sin embargo, cuando termine con
este capítulo, obtendrá una visión más clara de lo que significan estos términos y cómo
encajan. Incluso podría estar listo para configurar una LAN inalámbrica con seguridad
efectiva.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
De la Biblioteca de Francisco Jesús Vázquez
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

De la Biblioteca de Francisco Jesús Vázquez


Mesa 28-1 "Hacer I Saber Esta ¿Ya?" Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Anatomía de una conexión segura 1-2
Métodos de autenticación de clientes inalámbricos 3-4
Métodos inalámbricos de privacidad e integridad 5-6
WPA, WPA2 y WPA3 7-8

1. ¿Cuáles de los siguientes son componentes necesarios de una conexión


inalámbrica segura? (Elija todas las que correspondan).
a. Cifrado
b. MIC
c. Autenticación
d. Todas estas respuestas son correctas.
2. ¿Cuál de los siguientes se utiliza para proteger la integridad de los datos en un marco inalámbrico?
a. WIPS
b. WEP
c. MIC
d. EAP
3. ¿Cuál de los siguientes es un método de cifrado inalámbrico que se considera
vulnerable y no se recomienda su uso?
a. AES
b. WPA
c. EAP
d. WEP
4. ¿Cuál de los siguientes se usa como marco de autenticación cuando se usa 802.1x
en una WLAN?
a. Autenticación abierta
b. WEP
c. EAP
d. WPA

De la Biblioteca de Francisco Jesús Vázquez


652 Guía oficial de certificación CCNA 200-301,
volumen 1
5. Suponga que le gustaría seleccionar un método para proteger la privacidad y la
integridad de los datos inalámbricos. ¿Cuál de los siguientes métodos debería
evitar porque ha quedado obsoleto?
a. TKIP
b. CCMP
c. GCMP
d. EAP
6. ¿Cuál de los siguientes es el método de encriptación e integridad de datos utilizado por WPA2?
a. WEP
b. TKIP
c. CCMP
d. WPA
7. Wi-Fi Alliance ofrece cuál de las siguientes certificaciones para dispositivos
inalámbricos que implementan correctamente los estándares de seguridad? (Elija
todas las que correspondan).
a. WEP
b. WPA2
C. 802.11
D. AES
8. ¿En cuál de las siguientes configuraciones de seguridad inalámbrica se utiliza una
clave previamente compartida? (Elija todas las que correspondan).
a. Modo personal WPA2
b. Modo empresarial WPA2
c. Modo personal WPA3
d. Modo empresarial WPA3

Temas fundamentales

Anatomía de una conexión segura


En los capítulos anteriores de este libro, aprendió acerca de los clientes inalámbricos que
forman asociaciones con puntos de acceso inalámbricos (AP) y pasan datos de un lado a
otro por el aire.
Siempre que todos los clientes y AP cumplan con el estándar 802.11, todos pueden
coexistir, incluso en el mismo canal. Sin embargo, no todos los dispositivos 802.11 son
amigables y confiables. A veces es fácil olvidar que las tramas transmitidas no van
directamente del remitente al receptor, como en una conexión cableada o conmutada. En
cambio, viajan de acuerdo con el patrón de antena del transmisor, llegando
potencialmente a cualquier receptor que esté dentro del alcance.
Considere el escenario de la Figura 28-1. El cliente inalámbrico abre una sesión con alguna
entidad remota y comparte una contraseña confidencial. Debido a que dos usuarios que no
son de confianza también se encuentran dentro del alcance de la señal del cliente, también
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 28: Securación Inalámbrico Redes
pueden aprender la contraseña capturando tramas que se han
653enviado en el canal. La
conveniencia de la comunicación inalámbrica también facilita que las transmisiones sean
escuchadas y explotadas por usuarios malintencionados.

De la Biblioteca de Francisco Jesús Vázquez


654 Guía oficial de certificación CCNA 200-301,
volumen 1
Si los datos se envían a través de un espacio abierto, ¿cómo se pueden proteger para que
permanezcan privados e intactos? El estándar 802.11 ofrece un marco de mecanismos de
seguridad inalámbricos que se pueden utilizar para agregar confianza, privacidad e
integridad a una red inalámbrica. Las siguientes secciones ofrecen una descripción general

Su contraseña 28
es
nihao123

Mi contraseña
es
nihao123 nihao123
Cliente

AP

Su contraseña
es
nihao123

del marco de seguridad inalámbrica.


Figura 28-1 Transmisiones inalámbricas que alcanzan Destinatarios no deseados

Autenticación
Para utilizar una red inalámbrica, los clientes primero deben descubrir un conjunto de
servicios básicos (BSS) y luego solicite permiso para asociarse con él. Los clientes deben
estar autenticados por algún medio antes de que puedan convertirse en miembros
funcionales de la LAN inalámbrica. ¿Por qué?
Suponga que su red inalámbrica se conecta a recursos corporativos donde se puede
acceder a información confidencial. En ese caso, solo se debe dar acceso a los dispositivos
que se sabe que son confiables y esperados. Los usuarios invitados, si se les permite, deben
poder unirse a una WLAN invitada diferente donde puedan acceder a recursos públicos o
no confidenciales. A los clientes deshonestos, que no se esperan ni se les da la bienvenida,
no se les debe permitir asociarse en absoluto. Después de todo, no están afiliados a la red
corporativa y es probable que sean dispositivos desconocidos que se encuentran dentro del
alcance de su red.
Para controlar el acceso, las redes inalámbricas pueden autenticar los dispositivos del
cliente antes de que se les permita asociarse. Los clientes potenciales deben identificarse
presentando algún tipo de credenciales a los AP. La Figura 28-2 muestra el proceso básico
de autenticación del cliente.
La autenticación inalámbrica puede adoptar muchas formas. Algunos métodos requieren
solo una cadena de texto estática que es común en todos los clientes y AP confiables. La
cadena de texto se almacena en el dispositivo cliente y se presenta directamente al AP
cuando es necesario. ¿Qué podría pasar si el dispositivo fuera robado o perdido? Lo más
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 28: Securación Inalámbrico Redes
probable es que cualquier usuario que posea el dispositivo
655aún pueda autenticarse en la
red. Otros métodos de autenticación más estrictos requieren la interacción con una base de
datos de usuarios corporativos. En esos casos, el usuario final debe ingresar un nombre de
usuario y contraseña válidos, algo que no sería conocido por un ladrón o un impostor.

De la Biblioteca de Francisco Jesús Vázquez


656 Guía oficial de certificación CCNA 200-301,
volumen 1

¿Quién eres

Soy Joe User.

Est
á

AP

Figura 28-2 Autenticar un cliente inalámbrico


Si alguna vez se ha unido a una red inalámbrica, es posible que se haya centrado en
autenticar su dispositivo o usted mismo, mientras confía implícitamente en el AP más
cercano. Por ejemplo, si enciende su dispositivo inalámbrico y encuentra una red inalámbrica
disponible en su lugar de trabajo, probablemente se una a ella sin dudarlo. Lo mismo ocurre
con las redes inalámbricas en un aeropuerto, un hotel, un punto de acceso directo o en su
hogar; usted espera que el AP que anuncia el SSID sea propiedad y esté operado por la
entidad donde se encuentra. pero como puedes estar seguro?
Normalmente, la única información que tiene es el SSID que está siendo transmitido o
anunciado por un AP. Si el SSID le resulta familiar, es probable que elija unirse a él.
Quizás su computadora esté configurada para conectarse automáticamente a un SSID
conocido para que se asocie sin su intervención. De cualquier manera, sin saberlo, podría
unirse al mismo SSID incluso si lo anuncia un impostor.
Algunos ataques comunes se centran en un usuario malintencionado que se hace pasar por
un AP. El AP falso puede enviar balizas, responder sondas y asociar clientes al igual que el
AP real al que está suplantando. Una vez que un cliente se asocia con el AP falso, el
atacante puede interceptar fácilmente todas las comunicaciones hacia y desde el cliente
desde su posición central. Un AP falso también podría enviar tramas de administración
falsificadas para disociar o desautenticar clientes legítimos y activos, solo para interrumpir
el funcionamiento normal de la red.
Para evitar este tipo de ataque man-in-the-middle, el cliente debe autenticar el AP antes
de que se autentique el propio cliente. La figura 28-3 muestra un escenario simple. Aún
más, todas las tramas de administración recibidas por un cliente también deben
autenticarse, como prueba de que fueron enviadas por un AP legítimo y esperado.

¿Quién eres tú?


Soy AP-1.
Estos son mis
marcos de gestión.
Est
á
bie

AP-1

Figura 28-3. Autenticar un punto de acceso inalámbrico

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
1 D 2 C 3 D 4 C 5 A 6 C 7 B 8 A, C 657

De la Biblioteca de Francisco Jesús Vázquez


658 Guía oficial de certificación CCNA 200-301,
volumen 1
Privacidad de mensajes
Suponga que el cliente de la Figura 28-3 debe autenticarse antes de unirse a la red inalámbrica.
También podría autenticar el AP y sus tramas de gestión después de que se asocia, pero
antes de que se autentique. La relación del cliente con el AP podría volverse mucho más
confiable, pero los datos que pasan hacia y desde el cliente aún están disponibles para los
28
espías en el mismo canal.
Para proteger la privacidad de los datos en una red inalámbrica, los datos deben estar
encriptados para su viaje a través del espacio libre. Esto se logra encriptando la carga útil
de datos en cada trama inalámbrica justo antes de ser transmitida, luego descifrándola a
medida que se recibe. La idea es utilizar un método de cifrado que compartan el transmisor
y el receptor, para que los datos se puedan cifrar y descifrar con éxito.
En las redes inalámbricas, cada WLAN puede admitir solo un esquema de autenticación y
cifrado, por lo que todos los clientes deben usar el mismo método de cifrado cuando se
asocian. Podría pensar que tener un método de cifrado en común permitiría a todos los
clientes espiar a todos los demás. Ese no es necesariamente el caso porque el AP debería
negociar de forma segura una clave de cifrado única para usar para cada cliente asociado.
Idealmente, el AP y un cliente son los únicos dos dispositivos que tienen las claves de
cifrado en común para que puedan comprender los datos del otro. Ningún otro
dispositivo debería conocer o poder utilizar las mismas claves para espiar y descifrar los
datos. En la Figura 28-4, la información confidencial de la contraseña del cliente se ha
cifrado antes de transmitirse. El AP puede descifrarlo correctamente antes de reenviarlo a
la red cableada, pero otros dispositivos inalámbricos no pueden.

??

Mi contraseña es
nihao123

Cliente 328A29 nihao123

AP

??

Figura 28-4. Cifrado de datos inalámbricos para proteger la privacidad de los datos
El AP también mantiene una "clave de grupo" que utiliza cuando necesita enviar datos
cifrados a todos los clientes en su celda a la vez. Cada uno de los clientes asociados usa
la misma clave de grupo para descifrar los datos.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
659
Integridad del mensaje
El cifrado de datos los oculta de la vista mientras se trasladan a través de una red pública o
que no es de confianza. El destinatario previsto debería poder descifrar el mensaje y recuperar
el contenido original, pero ¿qué pasa si alguien logra alterar el contenido en el camino? El
destinatario tendría muchas dificultades para descubrir que los datos originales habían sido
modificados.
Una verificación de integridad de mensajes (MIC) es una herramienta de seguridad que
puede proteger contra la manipulación de datos. Puede pensar en un MIC como una
forma para que el remitente agregue un sello secreto dentro del marco de datos cifrados.
El sello se basa en el contenido de los bits de datos que se van a transmitir. Una vez que el
destinatario descifra la trama, puede comparar el sello secreto con su propia idea de cuál
debería ser el sello, basándose en los bits de datos que se recibieron. Si los dos sellos son
idénticos, el destinatario puede asumir con seguridad que los datos no han sido alterados.
La figura 28-5 muestra el proceso MIC.

1. Datos originales nihao123 6. Comparar MICsf7 f7

2. Calcular MIC nihao123 f7 5. Calcular MICf7

3. Cifrar datos + MIC 4. Descifrar nihao123 f7

Cliente AP
741fcb64901d

Figura 28-5. Comprobación de la integridad de los mensajes en una red inalámbrica

Métodos de autenticación de clientes inalámbricos


Puede utilizar muchos métodos diferentes para autenticar clientes inalámbricos cuando
intentan asociarse con la red. Los métodos se han introducido con el tiempo y han
evolucionado a medida que se han expuesto las debilidades de seguridad y el hardware
inalámbrico ha avanzado. Esta sección cubre los métodos de autenticación más comunes
que puede encontrar.

Autenticación abierta
El estándar 802.11 original ofrecía solo dos opciones para autenticar un cliente: autenticación
abierta y WEP.
La autenticación abierta es fiel a su nombre; ofrece acceso abierto a una WLAN. El único
requisito es que un cliente debe utilizar una solicitud de autenticación 802.11 antes de intentar
asociarse con un AP. No se necesitan otras credenciales.
¿Cuándo le gustaría utilizar la autenticación abierta? Después de todo, no suena muy seguro
porque no lo es. Sin ningún desafío, cualquier cliente 802.11 puede autenticarse para acceder
a la red. Ese es, de hecho, todo el propósito de la autenticación abierta: validar que un cliente
es un dispositivo 802.11 válido mediante la autenticación del hardware inalámbrico y el

De la Biblioteca de Francisco Jesús Vázquez


660 Guía oficial de certificación CCNA 200-301,
volumen 1 protocolo. La autenticación de la identidad del usuario se maneja como un verdadero
proceso de seguridad a través de otros medios.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
661
Probablemente haya visto una WLAN con autenticación abierta cuando visitó una red pública.
localización. Si se utiliza algún tipo de filtrado de clientes, se presenta en forma de
autenticación web. Un cliente puede asociarse de inmediato, pero debe abrir un
navegador web para ver y aceptar los términos de uso e ingresar las credenciales básicas.
A partir de ese momento, se abre el acceso a la red para el cliente. La mayoría de los
sistemas operativos de los clientes marcan dichas redes para advertirle que sus datos 28
inalámbricos no estarán protegidos de ninguna manera si se une.

WEP
Como era de esperar, la autenticación abierta no ofrece nada que pueda ocultar o cifrar los
datos que se envían entre un cliente y un AP. Como alternativa, el estándar 802.11 ha
definido tradicionalmente Privacidad equivalente por cable (WEP) como un método para
hacer que un enlace inalámbrico sea más parecido o equivalente a una conexión por cable.
WEP utiliza el algoritmo de cifrado RC4 para hacer que cada trama de datos inalámbricos
sea privada y esté oculta a los espías. El mismo algoritmo cifra los datos en el remitente y
los descifra en el receptor. El algoritmo utiliza una cadena de bits como clave, comúnmente
llamada clave WEP, para derivar otras claves de cifrado, una por trama inalámbrica.
Siempre que el remitente y el receptor tengan una clave idéntica, uno puede descifrar lo
que el otro cifra.
WEP se conoce como un método de seguridad de clave compartida. La misma clave debe
compartirse entre el remitente y el receptor con anticipación, de modo que cada uno pueda
derivar otras claves de cifrado mutuamente aceptables. De hecho, todos los clientes
potenciales y AP deben compartir la misma clave antes de tiempo para que cualquier
cliente pueda asociarse con el AP.
La clave WEP también se puede utilizar como método de autenticación opcional, así como
como herramienta de cifrado. A menos que un cliente pueda usar la clave WEP correcta, no
puede asociarse con un AP. El AP pone a prueba el conocimiento del cliente de la clave
WEP enviándole una frase de desafío aleatoria. El cliente cifra la frase de desafío con WEP
y devuelve el resultado al AP. El AP puede comparar el cifrado del cliente con el suyo para
ver si las dos claves WEP producen resultados idénticos.
Las claves WEP pueden tener una longitud de 40 o 104 bits, representadas por una
cadena de 10 o 26 dígitos hexadecimales. Como regla general, las claves más largas
ofrecen bits más exclusivos para el algoritmo, lo que da como resultado un cifrado más
sólido. Excepto en el caso de WEP, claro está. Debido a que WEP se definió en el original
Estándar 802.11 en 1999, cada El adaptador inalámbrico se construyó con hardware de
cifrado específico para WEP. En 2001, se descubrieron y revelaron una serie de
debilidades, por lo que se comenzó a trabajar
para encontrar mejores métodos de seguridad inalámbrica. En 2004, se ratificó la
enmienda 802.11i y WEP quedó oficialmente en desuso. Tanto el cifrado WEP como la
autenticación de clave compartida WEP se consideran métodos débiles para proteger una
LAN inalámbrica.

802.1x / EAP
Con solo la autenticación abierta y WEP disponibles en el estándar 802.11 original, se
necesitaba un método de autenticación más seguro. La autenticación del cliente
generalmente implica algún tipo de desafío, una respuesta y luego la decisión de otorgar
De la Biblioteca de Francisco Jesús Vázquez
662 Guía oficial de certificación CCNA 200-301,
volumen 1 acceso. Detrás de escena, también puede implicar un intercambio de claves de sesión o de
cifrado, además de otros parámetros necesarios para el acceso del cliente. Cada método de
autenticación puede tener requisitos únicos como una forma única de pasar información
entre el cliente y el AP.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
663
En lugar de incorporar métodos de autenticación adicionales en el estándar 802.11, se
eligió un marco de autenticación más flexible y escalable, el Protocolo de autenticación
extensible (EAP). Como su nombre lo indica, EAP es extensible y no consiste en ningún
método de autenticación. En cambio, EAP define un conjunto de funciones comunes que
los métodos de autenticación reales pueden utilizar para autenticar a los usuarios.
Mientras lee esta sección, observe cuántos métodos de autenticación tienen EAP en sus
nombres. Cada método es único y diferente, pero cada uno sigue el marco de EAP.
EAP tiene otra cualidad interesante: puede integrarse con el estándar de control de acceso
basado en puertos IEEE 802.1x. Cuando se habilita 802.1x, limita el acceso a un medio de
red hasta que un cliente se autentica. Esto significa que un cliente inalámbrico podría
asociarse con un AP, pero no podrá pasar datos a ninguna otra parte de la red hasta que se
autentique correctamente.
Con la autenticación abierta y WEP, los clientes inalámbricos se autentican localmente en el
AP sin más intervención. El escenario cambia con 802.1x; el cliente usa autenticación
abierta para asociarse con el AP, y luego el proceso de autenticación del cliente real ocurre
en un servidor de autenticación dedicado. La figura 28-6 muestra la disposición 802.1x
tripartita que consta de las siguientes entidades:
■ Suplicante: El dispositivo cliente que solicita acceso
■ Autenticador: El dispositivo de red que proporciona acceso a la red (generalmente un
controlador de LAN inalámbrica [WLC])
■ Servidor de autenticación (AS): El dispositivo que toma las credenciales de usuario o
cliente y permite o deniega el acceso a la red en base a una base de datos y políticas de
usuario (generalmente un servidor RADIUS)

Autenticación
Suplicante Autenticador Servidor
(AS)

AP

WLC
802.11
Autenticación
abierta

Basado en EAP Autenticación

Figura 28-6. Funciones de autenticación de cliente 802.1x

El controlador de LAN inalámbrica se convierte en un intermediario en el proceso de


autenticación del cliente, controlando el acceso de los usuarios con 802.1xy comunicándose
con el servidor de autenticación utilizando el marco EAP.
Las siguientes secciones proporcionan una descripción general de varios Métodos de
autenticación basados en EAP. El objetivo aquí es tomar conciencia de los muchos
métodos sin intentar memorizarlos todos. De hecho, incluso cuando configure la
autenticación de usuario en una LAN inalámbrica, no tendrá que seleccionar un método
específico. En su lugar, selecciona 802.1x en el WLC para que esté listo para manejar una
De la Biblioteca de Francisco Jesús Vázquez
664 Guía oficial de certificación CCNA 200-301,
volumen 1 variedad de métodos EAP. Entonces depende del cliente y el autenticador
servidor de instalación para utilizar un método compatible. Aprenderá más sobre la configuración
de la seguridad en unLAN inalámbrica en el Capítulo 29, "Creación de una LAN inalámbrica".

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
665
SALTO
Como primer intento de abordar la debilidades en WEP, Cisco desarrolló un método de
autenticación inalámbrico patentado llamado Lightweight EAP (LEAP). Para autenticarse,
el cliente debe proporcionar credenciales de nombre de usuario y contraseña. Tanto el
servidor de autenticación como el cliente intercambian mensajes de desafío que luego se
cifran y devuelven. Esto proporciona autenticación mutua; Siempre que los mensajes se
28
puedan descifrar correctamente, el cliente y el AS se han autenticado esencialmente entre
sí.
En ese momento, el hardware basado en WEP todavía estaba usó. Por lo tanto, LEAP
intentó superar las debilidades de WEP mediante el uso de claves WEP dinámicas que
cambiaban con frecuencia. No obstante, se descubrió que el método utilizado para cifrar los
mensajes de desafío era vulnerable, por lo que LEAP ha quedado obsoleto. Aunque los
clientes y controladores inalámbricos todavía ofrecen LEAP, no debe usarlo.

EAP-FAST
Cisco desarrolló un método más seguro llamado EAP Flexible Authentication by Secure
Tunneling (EAP-FAST). Las credenciales de autenticación se protegen pasando una
credencial de acceso protegido (PAC) entre el AS y el solicitante. El PAC es una forma de
secreto compartido que genera el AS y se utiliza para la autenticación mutua. EAP-FAST
es una secuencia de tres fases:
■ Fase 0: El PAC se genera o aprovisiona e instala en el cliente.
■ Fase 1: Una vez que el solicitante y el AS se han autenticado entre sí, negocian un
túnel de seguridad de la capa de transporte (TLS).
■ Fase 2: Luego, el usuario final puede ser autenticado a través del túnel TLS para
mayor seguridad.

Tenga en cuenta que en EAP-FAST se producen dos procesos de autenticación


independientes: uno entre el AS y el solicitante y otro con el usuario final. Estos ocurren
de forma anidada, como una autenticación externa (fuera del túnel TLS) y una
autenticación interna (dentro del túnel TLS).
Al igual que otros métodos basados en EAP, se requiere un servidor RADIUS. Sin
embargo, el servidor RADIUStambién debe funcionar como un servidor EAP-FAST para
poder generar PAC, uno por usuario.

PEAP
Al igual que EAP-FAST, el método de EAP protegido (PEAP) utiliza un y autenticación
externa; sin embargo, el AS presenta un certificado digital para autenticarse con el
solicitante en la autenticación externa. Si el solicitante está satisfecho con la identidad del
AS, ambos construirán un túnel TLS que se utilizará para la autenticación del cliente
interno y el intercambio de claves de cifrado.
El certificado digital del AS consta de datos en un formato estándar que identifica al titular
y está “firmado” o validado por un tercero. El tercero se conoce como una autoridad de
certificación (CA) y es conocido y de confianza tanto para el AS como para los solicitantes.
El solicitante también debe poseer el certificado de CA solo para poder validar el que
recibe del AS. El certificado también se usa para pasar una clave pública, a simple vista,
que se puede usar para ayudar a descifrar mensajes del AS.
De la Biblioteca de Francisco Jesús Vázquez
666 Guía oficial de certificación CCNA 200-301,
volumen 1
Tenga en cuenta que solo el AS tiene un certificado para PEAP. Eso significa que el
solicitante puede autenticar fácilmente el AS. El cliente no tiene ni utiliza un certificado
propio, por lo que debe autenticarse dentro del túnel TLS mediante uno de los dos
métodos siguientes:
■ flSCHAPv2: Protocolo de autenticación por desafío de Microsoft versión 2
■ GTC: Tarjeta de token genérica; un dispositivo de hardware que genera contraseñas de un
solo uso para elusuario o una contraseña generada manualmente

EAP-TLS
PEAP aprovecha un certificado digital en el AS como un método sólido para autenticar el
servidor RADIUS. Es fácil obtener e instalar un certificado en un solo servidor, pero se
deja que los clientes se identifiquen por otros medios. EAP Transport Layer Security
(EAP-TLS) va un paso más allá al requerir certificados en el AS y en cada dispositivo
cliente.
Con EAP-TLS, el AS y el solicitante intercambian certificados y pueden autenticarse entre sí.
Posteriormente, se construye un túnel TLS para que el material de la clave de cifrado se
pueda intercambiar de forma segura.
EAP-TLS se considera el método de autenticación inalámbrica más seguro disponible; sin
embargo, implementarlo a veces puede ser complejo. Junto con el AS, cada cliente
inalámbrico debe obtener e instalar un certificado. La instalación manual de certificados
en cientos o miles de clientes puede resultar poco práctica. En su lugar, necesitaría
implementar una infraestructura de clave pública (PKI) que pudiera proporcionar
certificados de manera segura y eficiente y revocarlos cuando un cliente o usuario ya no
debería tener acceso a la red. Por lo general, esto implica la creación de su propia CA o la
construcción de una relación de confianza con una CA externa que pueda proporcionar
certificados a sus clientes.

NOTA EAP-TLS es práctico solo si los clientes inalámbricos pueden aceptar y utilizar
certificados digitales. Muchos dispositivos inalámbricos, como comunicadores,
dispositivos médicos y etiquetas RFID, tienen un sistema operativo subyacente que no
puede interactuar con una CA o utilizar certificados.

Métodos inalámbricos de privacidad e integridad


El estándar 802.11 original solo admitía un método para proteger los datos inalámbricos de
los espías: WEP. Como ha aprendido en este capítulo, WEP se ha visto comprometido,
obsoleto y ya no se puede recomendar. ¿Qué otras opciones están disponibles para cifrar
datos y proteger su integridad mientras viajan por el espacio libre?

TKIP
Durante el tiempo en que WEP estaba integrado en el cliente inalámbrico y el hardware AP,
aún se conocido por ser vulnerable, se desarrolló el Protocolo de integridad de clave
temporal (TKIP).
TKIP agrega las siguientes funciones de seguridad utilizando hardware heredado y el
subyacente Encriptación WEP:

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
■ flIC: Este eficiente algoritmo agrega un valor hash a cada trama como una verificación
667
de la integridad del mensaje para evitar alteraciones; comúnmente llamado "Michael"
como una referencia informal a MIC.

De la Biblioteca de Francisco Jesús Vázquez


668 Guía oficial de certificación CCNA 200-301,
volumen 1
■ Sello de tiempo: Se agrega una marca de tiempo en el MIC para evitar ataques de
reproducción que intentan reutilizar o reproducir fotogramas que ya se han enviado.
■ Dirección flAC del remitente: El MIC también incluye la dirección MAC del remitente
como evidencia de la fuente de la trama.
■ Contador de secuencia TKIP: Esta función proporciona un registro de las tramas
enviadas por una dirección MAC única, para evitar que las tramas se reproduzcan
28
como un ataque.
■ Algoritmo de mezcla de claves: Este algoritmo calcula una clave WEP única de 128
bits para cada trama.
■ Vector de inicialización más largo (IV): El tamaño de IV se duplica de 24 a 48 bits, lo que
hace prácticamente imposible agotar todas las claves WEP mediante cálculo de fuerza
bruta.

TKIP se convirtió en un método de seguridad provisional razonablemente seguro,


ganando tiempo hasta que se pudiera ratificar el estándar 802.11i. Se han creado algunos
ataques contra TKIP, por lo que también debe evitarse si se dispone de un método
mejor. De hecho, TKIP quedó obsoleto en el estándar 802.11-2012.

CCMP
El protocolo Counter / CBC-MAC (CCMP) se considera más seguro que TKIP. CCMP
consta de dos algoritmos:
■ Cifrado en modo contador AES
■ Mensaje de encadenamiento de bloques de cifrado Código de autenticación (CBC-
MAC) utilizado como verificación de integridad del mensaje (MIC)

El estándar de cifrado avanzado (AES) es el algoritmo de cifrado actual adoptado por


Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) y el gobierno de EE. UU., y
ampliamente utilizado en todo el mundo. En otras palabras, AES es abierto, de acceso
público y representa el método de cifrado más seguro disponible en la actualidad.
Antes de que CCMP pueda usarse para asegurar una red inalámbrica, los dispositivos
cliente y los AP deben admitir el modo de contador AES y CBC-MAC en el hardware.
CCMP no se puede utilizar en dispositivos legales que solo admitan WEP o TKIP. ¿Cómo
puede saber si un dispositivo es compatible con CCMP? Busque la designación WPA2, que
se describe en la siguiente sección.

GCMP
El Protocolo de modo de contador / Galois (GCMP) es un conjunto de cifrado autenticado
sólido que es más seguro y más eficiente que CCMP. GCMP consta de dos algoritmos:
■ Cifrado en modo contador AES
■ El código de autenticación de mensajes de Galois (GMAC) utilizado como verificación

de integridad de mensajes (MIC) GCMP se utiliza en WPA3, que se describe en la

siguiente sección.

WPA, WPA2 y WPA3


De la Biblioteca de Francisco Jesús Vázquez
Capítulo 28: Securación Inalámbrico Redes
Este capítulo cubre una variedad de métodos de autenticación
669 y algoritmos de cifrado e
integridad de mensajes. Cuando llega el momento de configurar una WLAN con seguridad
inalámbrica,

De la Biblioteca de Francisco Jesús Vázquez


670 Guía oficial de certificación CCNA 200-301,
volumen 1
¿Debería intentar seleccionar alguna combinación de esquemas en función de cuál es el
mejor o cuál no está obsoleto? ¿Qué métodos de autenticación son compatibles con qué
algoritmos de cifrado?
La Alianza Wi-Fi (http: //wi-fi.org), una asociación de la industria inalámbrica sin fines de
lucro, ha ideado formas sencillas de hacerlo a través de sus certificaciones de la industria
de acceso protegido Wi-Fi (WPA). Hasta la fecha, existen tres versiones diferentes: WPA,
WPA2 y WPA3. Los productos inalámbricos se prueban en laboratorios de pruebas
autorizados con criterios estrictos que representan la implementación correcta de un
estándar. Siempre que Wi-Fi Alliance haya certificado un dispositivo cliente inalámbrico y
un AP y su WLC asociado para la misma versión WPA, deben ser compatibles y ofrecer
los mismos componentes de seguridad.
La Wi-Fi Alliance presentó su certificación WPA de primera generación (conocida
simplemente como WPA y no WPA1) mientras que la enmienda IEEE 802.11i para
métodos de seguridad de mejores prácticas aún se estaba desarrollando. WPA se basaba
en partes de 802.11i e incluía autenticación 802.1x, TKIP y un método para la gestión de
claves de cifrado dinámico.
Una vez que 802.11i fue ratificado y publicado, Wi-Fi Alliance lo incluyó en su totalidad
en su certificación WPA Versión 2 (WPA2). WPA2 se basa en los algoritmos superiores
AES CCMP, en lugar del obsoleto TKIP de WPA. Debería ser obvio que WPA2 estaba
destinado a reemplazar a WPA.
En 2018, Wi-Fi Alliance presentó la versión 3 de WPA (WPA3) como un reemplazo
futuro de WPA2, agregando varios mecanismos de seguridad importantes y superiores.
WPA3 aprovecha un cifrado más fuerte de AES con el Protocolo de modo de contador /
Galois (GCMP). También utiliza Protected Management Frames (PMF) para asegurar
importantes marcos de administración 802.11 entre AP y clientes, para evitar actividades
maliciosas que puedan falsificar o alterar el funcionamiento de un BSS.
La Tabla 28-2 resume las diferencias básicas entre WPA, WPA2 y WPA3. Cada versión
sucesiva está destinada a reemplazar las versiones anteriores ofreciendo mejores
características de seguridad. Debe evitar el uso de WPA y utilizar WPA2 en su lugar, al
menos hasta que WPA3 esté ampliamente disponible en dispositivos de clientes
inalámbricos, AP y WLC.

Mesa 28-2 Ccomparando WPA, WPA2, y WPA3


Compatibilidad con funciones de autenticación y WPA WPA2 WPA3 *
cifrado
¿Autenticación con claves precompartidas? sí sí sí
Autenticación con 802.1x? sí sí sí
¿Cifrado y MIC con TKIP? sí No No
¿Cifrado y MIC con AES y CCflP? sí sí No
¿Cifrado y MIC con AES y GCflP? No No sí

* WPA3 incluye otras funciones además de WPA y WPA2, como la autenticación simultánea de iguales (SAE),
Forward secrecy y Protected management frames (PMF).

Tenga en cuenta que las tres versiones de WPA admite dos modos de autenticación de

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
cliente: una clave precompartida (PSK) o 802.1x, según la escala
671 de la implementación.
Estos también se conocen como

De la Biblioteca de Francisco Jesús Vázquez


672 Guía oficial de certificación CCNA 200-301,
volumen 1
modo personal y modo empresarial, respectivamente. Con el modo personal, se debe
compartir o configurar una cadena de claves en cada cliente y AP antes de que los clientes
puedan conectarse a la red inalámbrica. La clave precompartida normalmente se mantiene
confidencial para que los usuarios no autorizados no la conozcan. La cadena de claves
nunca se envía por aire. En cambio, los clientes y los AP funcionan mediante un
procedimiento de protocolo de enlace de cuatro vías que utiliza la cadena de claves 28
previamente compartidas para construir e intercambiar material de claves de cifrado que
se puede intercambiar abiertamente. Una vez que ese proceso es exitoso, el AP puede
autenticar al cliente y los dos pueden asegurar los marcos de datos que se envían por aire.
Con los modos WPA-Personal y WPA2-Personal, un usuario malintencionado puede espiar y
capturar el apretón de manos de cuatro vías entre un cliente y un AP. Ese usuario puede usar
un diccionario.ataque para automatizar la adivinación de la clave precompartida. Si tiene
éxito, puede descifrar los datos inalámbricos o incluso unirse a la red haciéndose pasar por
un usuario legítimo.
WPA3-Personal evita dicho ataque fortaleciendo el intercambio de claves entre clientes y
AP a través de un método conocido como Autenticación Simultánea de Iguales (SAE). En
lugar de que un cliente se autentique frente a un servidor o AP, el cliente y el AP pueden
iniciar el proceso de autenticación por igual e incluso simultáneamente.
Incluso si una contraseña o clave está comprometida, WPA3-Personal ofrece secreto
hacia adelante, que evita que los atacantes puedan usar una clave para desencriptar
datos que ya se han transmitido por aire.

NOTA El modo Personal de cualquier versión de WPA suele ser fácil de implementar en
un entorno pequeño o con clientes que están integrados en ciertos dispositivos porque una
simple cadena de clave de texto
es todo lo que se necesita para autenticar a los clientes. Tenga en cuenta que todos los
dispositivos que utilizan la WLAN deben configurarse con una clave previamente
compartida idéntica. Si alguna vez necesita actualizar o cambiar la clave, debe tocar todos
los dispositivos para hacerlo. Además, la clave precompartida debe seguir siendo un
Observe en la Tabla 28-2 que WPA, WPA2 y WPA3 también admiten 802.1xo autenticación
empresarial. Esto implica autenticación basada en EAP, pero las versiones WPA no
requieren ningún método EAP específico. En cambio, Wi-Fi Alliance certifica la
interoperabilidad con métodos EAP conocidos como EAP-TLS, PEAP, EAP-TTLS y EAP-
SIM. La autenticación empresarial es más compleja de implementar que el modo personal
porque los servidores de autenticación deben instalarse y configurarse como un recurso
empresarial crítico.

NOTA Wi-Fi Alliance ha hecho que la configuración de seguridad inalámbrica sea sencilla y
consistente a través de sus certificaciones WPA, WPA2 y WPA3. Cada versión está
destinada a reemplazar a sus predecesoras debido a los mecanismos de seguridad
mejorados. Siempre debe seleccionar la versión WPA más alta que admitirán los clientes y la
infraestructura inalámbrica de su entorno.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
673
Revisión del capítulo
En este punto del capítulo, es posible que todavía se sienta un poco abrumado por la
cantidad de acrónimos y términos de seguridad que debe aprender y mantener en su mente.
Dedique algún tiempo a revisar la Tabla 28-3, que enumera todos los temas descritos en este
capítulo. La tabla está organizada de manera que le ayude a recordar cómo se agrupan las
siglas y las funciones. Recuerde que una estrategia de seguridad inalámbrica eficaz incluye
un método para autenticar a los clientes y un método para brindar privacidad e integridad a
los datos. Estos dos tipos de métodos
se enumeran en la columna más a la izquierda. Trabaje hacia la derecha para recordar
qué tipos de autenticación y privacidad / integridad están disponibles. La tabla también
expande el nombre de cada acrónimo como una herramienta de memoria.
Recuerde también que WPA, WPA2 y WPA3 simplifican la configuración y la
compatibilidad de la red inalámbrica porque limitan los métodos de autenticación y
privacidad / integridad que se pueden utilizar.

Cuadro 28-3 Revisión de mecanismos y opciones de seguridad inalámbrica


Mecanismo de Escribe Tipo de expansión Credenciales
seguridad utilizadas
Autenticación Abierto Autenticación Nada menos que
Métodos abierta Protocolo 802.11
WEP Equivalente Claves WEP estáticas
cableado
Intimidad
802.1x / EAP SALTO EAP ligero Obsoleto; utiliza
claves WEP
(Protocolo de
dinámicas
autenticación
extensible) EAP-FAST Autenticación Utiliza credenciales
flexible EAP de acceso protegido
mediante (PAC)
tunelización
segura
PEAP EAP protegido COMO autenticado
por certificado
digital
EAP-TLS Transporte Cliente y AS
EAP autenticados
Seguridad de mediante
la capa certificado
digital
Métodos de TKIP Protocolo de N /A
privacidad e integridad de
integridad clave temporal
CCMP Contador / CBC- N /A
MAC Protocolo
GCMP Galois / N /A
Contador
Protocolo de
De la Biblioteca de Francisco Jesús Vázquez
674 Guía oficial de certificación CCNA 200-301,
volumen 1 modo

También debe revisar el material de este capítulo utilizando las herramientas del libro o las
herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. La Tabla 28-4 describe los elementos clave de la revisión y dónde
puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó
estas actividades en la segunda columna.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 28: Securación Inalámbrico Redes
675
Cuadro 28-4 Seguimiento de revisión de capítulo
Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
28
Responder preguntas DIKTA Libro, PTP
Revisar tablas de memoria Sitio web

Revise todos los temas clave


Revise los temas más importantes de este capítulo, señalados con el ícono de Tema clave
en el margen exterior de la página. La Tabla 28-5 enumera una referencia de estos temas
clave y los números de página en los que se encuentra cada uno.

Tabla 28-5 Temas clave del capítulo 28


Elemento de tema clave Descripción Número de página
Lista Entidades 802.1x 658
Cuadro 28-2 Comparación de WPA, WPA2 y WPA3 662
Cuadro 28-3 Revisión del mecanismo de seguridad 664
inalámbrica

Términos clave que debe conocer


802.1x, servidor de autenticación (AS), autenticador, autoridad de certificación (CA),
Contador / CBC- Protocolo MAC (CCMP), Autenticación flexible EAP mediante túnel
seguro (EAP-FAST), Seguridad de la capa de transporte EAP (EAP-TLS), empresa modo,
Protocolo de autenticación extensible (EAP), confidencialidad directa, Protocolo de modo
de contador / Galois (GCMP), EAP ligero (LEAP), verificación de integridad de mensajes
(MIC), autenticación abierta, modo personal, credencial de acceso protegido (PAC),
Protegido EAP (PEAP), Marco de gestión protegido (PMF), Infraestructura de clave pública
(PKI), Servidor RADIUS, Autenticación simultánea de iguales (SAE), suplicante, Protocolo
de integridad de clave temporal (TKIP), Privacidad equivalente por cable (WEP), Wi -
Acceso protegido Fi (WPA), WPA versión 2 (WPA2), WPA versión 3 (WPA3)

De la Biblioteca de Francisco Jesús Vázquez


Capitulo 29

Construyendo una LAN inalámbrica


Este capítulo cubre los siguientes temas del examen:
2.0 Acceso a la red
2.7 Describir las conexiones de infraestructura física de los componentes WLAN
(AP, WLC, puertos de acceso / troncales y LAG)
2.8 Describir las conexiones de acceso de administración de AP y WLC (Telnet, SSH,
HTTP, HTTPS, consola y TACACS + / RADIUS)
2.9 Configure los componentes de un acceso de LAN inalámbrica para la conectividad
del cliente utilizando solo GUI, como creación de WLAN, configuraciones de
seguridad, perfiles de QoS y configuraciones de WLAN avanzadas
5.0 Fundamentos de seguridad
5.10 Configurar WLAN usando WPA2 PSK usando la GUI
En los capítulos 26 al 28, aprendió los fundamentos de las redes inalámbricas. Como CCNA,
también necesitará saber cómo aplicar ese conocimiento para construir una red funcional con
AP y WLC.
Además, según los conceptos que aprendió en el Capítulo 28, “Protección de redes
inalámbricas”, podrá configurar la WLAN para usar WPA2-Personal.

"¿Ya sé esto?" Examen


Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.

Mesa 29-1 "Hacer I Saber Esta ¿Ya?" Sección a pregunta Cartografía


Sección de temas fundamentales Preguntas
Conexión de un AP de Cisco 1-2
Acceder a un WLC de Cisco 3
Conexión de un WLC de Cisco 4-5
Configurar una WLAN 6–8

De la Biblioteca de Francisco Jesús Vázquez


1. Suponga que necesita conectar un AP ligero a una red. ¿Cuál de los siguientes
tipos de enlaces sería necesario?
a. Enlace de modo de acceso
b. Enlace de modo troncal
c. Enlace de modo LAG
d. Enlace EtherChannel
2. Se configurará un AP autónomo para admitir tres WLAN que corresponden a tres
VLAN. ¿El AP se conectará a la red a través de cuál de las siguientes opciones?
a. Enlace de modo de acceso
b. Enlace de modo troncal
c. Enlace de modo LAG
d. Enlace EtherChannel
3. Suponga que le gustaría conectarse a un WLC para configurar una nueva WLAN en
él. ¿Cuál de los siguientes es un método válido para usar?
a. SSH
b. HTTPS
c. HTTP
d. Todas estas respuestas son correctas.
4. ¿Cuál de las siguientes opciones describe correctamente el enlace lógico único
formado al agrupar todos los puertos del sistema de distribución de un
controlador?
a. PHY
b. DSP
c. RETRASO
d. GEC
5. ¿Cuál de las siguientes interfaces de controlador asigna una WLAN a una VLAN?
a. Puente Interfaz
b. Interfaz virtual
c. Interfaz WLAN
d. Dinámica interfaz
6. ¿Cuáles de las siguientes cosas se unen cuando se crea una nueva WLAN?
a. VLAN
b. AP
c. Controlador interfaz
d. SSID

De la Biblioteca de Francisco Jesús Vázquez


668 Guía oficial de certificación CCNA 200-301,
volumen 1
7. ¿Cuál es la cantidad máxima de WLAN que puede configurar en un
controlador inalámbrico de Cisco?
a. 8
b. dieciséis
C. 512
D. 1024
8. ¿Cuáles de los siguientes parámetros son necesarios al crear una nueva WLAN
con la GUI del controlador? (Elija todas las que correspondan).
a. SSID
b. Número de VLAN
c. Interfaz
d. BSSID
e. Subred IP

Temas fundamentales

Conexión de un AP de Cisco
Una red inalámbrica de Cisco puede constar de AP autónomos o AP livianos que están
acoplados con uno o más controladores de LAN inalámbrica. Ambos tipos de AP se tratan
en el Capítulo 27, “Análisis de arquitecturas inalámbricas de Cisco”, desde una
perspectiva funcional. También debe comprender cómo conectar el lado cableado de cada
tipo de AP para que pueda pasar el tráfico entre las VLAN y WLAN adecuadas.
Recuerde que un AP autónomo es un dispositivo independiente; no se necesita nada más
para reenviar tramas Ethernet desde una VLAN cableada a una LAN inalámbrica y
viceversa. En efecto, el AP mapea cada VLAN a una WLAN y BSS. El AP autónomo tiene
una interfaz Ethernet con un solo cable, como se muestra en la parte izquierda de la Figura
29-1, lo que significa que se deben llevar varias VLAN a través de un enlace troncal.

NOTA Se debe configurar un puerto de conmutador que proporcione una conexión por
cable a un AP para que admita el modo de acceso o troncal. En el modo troncal, la
encapsulación 802.1Q etiqueta cada trama de acuerdo con el número de VLAN del que
proviene. El lado inalámbrico de un punto de acceso inherentemente troncales
Tramas 802.11 marcándolas con el BSSID de la WLAN a la que pertenecen.
Un AP ligero también tiene una interfaz Ethernet con un solo cable; sin embargo, debe
combinarse conun WLC para que sea completamente funcional. Las VLAN cableadas que
terminan en el WLC se pueden asignar a las WLAN que surgen en el AP. Aunque se
extienden múltiples VLAN desde el WLC al AP, todas se transportan por el túnel
CAPWAP entre los dos. Eso significa que el AP solo necesita un enlace de acceso para
conectarse a la infraestructura de red y terminar su extremo del túnel, como se muestra en
la parte derecha de la Figura 29-1.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
669
WLC

29

CAPWAP
Conmutado LANSwitched LAN

Enlace troncal Enlace de acceso

AP autónomo Ligero AP

Figura 29-1 Comparación de conexiones con AP autónomos y ligeros


Para configurar y administrar los AP de Cisco, puede conectar un cable de consola en serie
desde su PC al puerto de consola en el AP. Una vez que el AP está operativo y tiene una
dirección IP, también puede usar Telnet o SSH para conectarse a su CLI a través de la red
cableada. Los AP autónomos admiten sesiones de administración basadas en navegador a
través de HTTP y HTTPS. Puede administrar AP ligeros desde una sesión de navegador
hasta el WLC.

Acceder a un WLC de Cisco


Para conectar y configurar un WLC, deberá abrir un navegador web a la dirección de
administración del WLC con HTTP o HTTPS. Esto se puede hacer solo después de que el
WLC tenga una configuración inicial y una dirección IP de administración asignada a su
interfaz de administración. La GUI basada en web proporciona una forma eficaz de
supervisar, configurar y solucionar problemas de una red inalámbrica. También puede
conectarse a un WLC con una sesión SSH, donde puede usar su CLI para monitorear,
configurar y depurar la actividad.
Tanto la GUI basada en web como la CLI requieren que los usuarios de administración
inicien sesión. Los usuarios pueden autenticarse contra una lista interna de nombres de
usuario locales o contra un servidor de autenticación, autorización y contabilidad (AAA),
como TACACS + o RADIUS.
Cuando abra por primera vez un navegador web en la dirección de administración, verá la
De la Biblioteca de Francisco Jesús Vázquez
670 Guía oficial de certificación CCNA 200-301,
volumen 1 pantalla de inicio de sesión inicial. Haga clic en el botón Iniciar sesión, como se muestra en
la Figura 29-2; luego ingrese sus credenciales de usuario cuando se le soliciten.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
671

Figura 29-2 Acceder a un WLC con un navegador web

NOTA Los objetivos del examen CCNA se centran en el uso de la GUI de WLC para
configurar una WLAN y una suite de seguridad. Por lo tanto, los ejemplos en esta sección
asumen que alguien ya ha ingresado una configuración inicial para darle al WLC una
dirección IP de trabajo para la administración.
Cuando haya iniciado sesión correctamente, el WLC mostrará un tablero de control
similar al que se muestra en la Figura 29-3. No podrá realizar ningún cambio de
configuración allí, por lo que debe hacer clic en el enlace Avanzado en la esquina
superior derecha. Esto mostrará la GUI de WLC completa, como se muestra en la Figura
29-4.
Observe las pestañas en la parte superior de la pantalla en la Figura 29-4. Puede seleccionar
categorías de funciones entre Monitor, WLAN, Controlador, Inalámbrico, Seguridad, etc. Al
seleccionar una de estas categorías, la lista vertical de funciones en el lado izquierdo de la
pantalla cambiará en consecuencia. Puede expandir las entradas de la lista si es necesario y
seleccionar una en la que trabajar. El área de la pantalla principal mostrará todos los campos y
opciones relevantes que puede editar a medida que realiza cambios de configuración.
Obtendrá una idea de qué pestañas y elementos de lista debe utilizar a medida que avanza en
el resto del capítulo.

Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:


1 A 2 B 3 D 4 C 5 D 6 CD 7 C 8 A, C

De la Biblioteca de Francisco Jesús Vázquez


672 Guía oficial de certificación CCNA 200-301,
volumen 1

29

Figura 29-3. Acceso a la interfaz de configuración avanzada

Figura 29-4. La GUI de configuración avanzada de WLC

Conexión de un WLC de Cisco


Conectar un controlador de LAN inalámbrica de Cisco a la red no es tan sencillo porque
tiene varios tipos diferentes de conexiones. Por su trabajo con enrutadores y conmutadores
Cisco, probablemente sepa que los términos interfaz y puerto suelen ser intercambiables.
Por ejemplo, los conmutadores pueden venir en modelos de 48 puertos y usted aplica
cambios de configuración a las interfaces correspondientes. Los controladores inalámbricos
de Cisco difieren un poco; los puertos y las interfaces se refieren a conceptos diferentes.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
673
Los puertos del controlador son conexiones físicas realizadas a una red conmutada o
cableada externa, mientras que las interfaces son conexiones lógicas realizadas
internamente dentro del controlador. Las siguientes secciones explican cada tipo de
conexión con más detalle. Aprenderá más sobre la configuración de puertos e interfaces en
la sección "Configuración de una WLAN" más adelante en este capítulo.

Usando puertos WLC


Puede conectar varios tipos diferentes de puertos de controlador a su red, como se
muestra en la Figura 29-5 y se analiza en la siguiente lista:
■ Puerto de servicio: Se utiliza para funciones de administración fuera de banda,
recuperación del sistema y arranque inicial; siempre se conecta a un puerto de
conmutador en modo de acceso
■ Puerto del sistema de distribución: Se utiliza para todo el tráfico de administración y
AP normal; generalmente se conecta a un puerto de conmutador en modo troncal
802.1Q
■ Puerto de consola: Se utiliza para funciones de administración fuera de banda,
recuperación del sistema y arranque inicial; conexión asíncrona a un emulador de
terminal (9600 baudios, 8 bits de datos, 1 bit de parada, por defecto)
■ Puerto de redundancia: Se utiliza para conectarse a un controlador del mismo
nivel para una operación de alta disponibilidad (HA)

CAPWAP
Puertos de
Infraestructura distribuc
AP conmutada WLC
RETR
ASO

Puerto
de
Consola
Figura 29-5. Puertos del controlador LAN inalámbrico de Cisco

Los controladores pueden tener un solo puerto de servicio que debe estar conectado a una red
conmutada. Por lo general, el puerto de servicio se asigna a una VLAN de administración
para que pueda acceder al controlador con SSH o un navegador web para realizar la
configuración inicial o para el mantenimiento. Tenga en cuenta que el puerto de servicio solo
admite una única VLAN, por lo que el puerto del conmutador correspondiente debe
configurarse solo para el modo de acceso.
Los controladores también tienen varios puertos del sistema de distribución que debe
conectar a la red. Estos puertos transportan la mayoría de los datos que entran y salen del
controlador. Por ejemplo, los túneles CAPWAP (control y datos) que se extienden a cada
uno de los puntos de acceso de un controlador pasan a través de los puertos del sistema de
distribución. Los datos del cliente también pasan de las LAN inalámbricas a las VLAN
cableadas a través de los puertos. Además, cualquier tráfico de administración que utilice
un navegador web, SSH, Protocolo simple de administración de red (SNMP), Protocolo de
transferencia de archivos trivial (TFTP), etc., normalmente llega al controlador en banda a
través de los puertos.
De la Biblioteca de Francisco Jesús Vázquez
674 Guía oficial de certificación CCNA 200-301,
volumen 1

NOTA Puede estar pensando que los puertos del sistema de distribución es un nombre
extraño para lo que parecen ser puertos de datos normales. Recuerde de la sección titulada
“Topologías de LAN inalámbricas” en el Capítulo 26, “Fundamentos de las redes
inalámbricas”, que la red cableada que conecta los AP juntos se llama sistema de
distribución (DS). Con la arquitectura MAC dividida, el punto donde los AP tocan el DS se
mueve hacia arriba al WLC.
Debido a que los puertos del sistema de distribución deben transportar datos asociados
con muchas VLAN diferentes, las etiquetas y números de VLAN se vuelven muy 29
importantes. Por esa razón, los puertos del sistema de distribución siempre operan en
modo trunking 802.1Q. Cuando conecta los puertos a un conmutador, también debe
configurar los puertos del conmutador para el modo troncal incondicional 802.1Q.
Los puertos del sistema de distribución pueden operar de forma independiente, cada uno
transportando múltiples VLAN a un grupo único de interfaces de controlador interno.
Para lograr resistencia, puede configurar los puertos del sistema de distribución en pares
redundantes. Se utiliza principalmente un puerto; si falla, se usa un puerto de respaldo en
su lugar.
Para aprovechar al máximo cada puerto del sistema de distribución, puede
configurarlos todos para que funcionen como un solo grupo lógico, como un
EtherChannel o un canal de puerto en un conmutador. Los puertos del sistema de
distribución del controlador se pueden configurar como un grupo de agregación de
enlaces (LAG) de modo que estén agrupados para actuar como un enlace más grande.
En la Figura 29-5, los cuatro puertos del sistema de distribución están configurados
como un LAG. Con una configuración de LAG, el tráfico se puede equilibrar la carga en
los puertos individuales que componen el LAG. Además, LAG ofrece resistencia; si falla
un puerto individual, el tráfico se redirigirá a los puertos de trabajo restantes.

NOTA Tenga en cuenta que aunque el LAG actúa como un EtherChannel


tradicional, los WLC de Cisco no admiten ningún protocolo de negociación de
agregación de enlaces, como LACP o PaGP, en absoluto. Por lo tanto, debe
configurar los puertos del conmutador como un EtherChannel incondicional o
siempre activo.

Usando interfaces WLC


A través de los puertos de su sistema de distribución, un controlador puede conectarse a
múltiples VLAN en la red conmutada. Internamente, el controlador debe asignar de
alguna manera esas VLAN cableadas a redes inalámbricas lógicas equivalentes. Por
ejemplo, suponga que la VLAN 10 está reservada para usuarios inalámbricos en la
división de ingeniería de una empresa. Esa VLAN debe estar conectada a una LAN
inalámbrica única que exista en un controlador y sus AP asociados. Luego, la LAN
inalámbrica debe extenderse a todos los clientes que se asocian con el identificador de
conjunto de servicios (SSID) "Ingeniería".
Los controladores inalámbricos de Cisco proporcionan la conectividad necesaria a través
de interfaces lógicas internas, que deben configurarse con una dirección IP, máscara de
subred, puerta de enlace predeterminada y un servidor de Protocolo de configuración
dinámica de host (DHCP). Luego, cada interfaz se asigna a un puerto físico y una ID de
VLAN. Puede pensar en una interfaz como una terminación de capa 3 en una VLAN.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 29: Edificio a Inalámbrico LUN
675
Los controladores Cisco admiten los siguientes tipos de interfaz, que también se muestran en la Figura 29-6.
■ interfaz de flanagement: Se utiliza para el tráfico de administración normal, como
autenticación de usuario RADIUS, comunicación WLC a WLC, sesiones SSH y basadas
en web, SNMP, protocolo de tiempo de red (NTP), syslog, etc. La interfaz de
administración también se usa para terminar túneles CAPWAP entre el controlador y
sus AP.
■ Gestión de redundancia: La dirección IP de administración de un WLC redundante que
es parte de un par de controladores de alta disponibilidad. El WLC activo usa la
dirección de la interfaz de administración, mientras que el WLC en espera usa la
dirección de administración de redundancia.
■ Interfaz virtual: La dirección IP se enfrenta a los clientes inalámbricos cuando el
controlador retransmite las solicitudes DHCP del cliente, realiza la autenticación web
del cliente y admite la movilidad del cliente.
■ Interfaz del puerto de servicio: Vinculado al puerto de servicio y utilizado para la gestión fuera de banda.
■ Interfaz dinámica: Se utiliza para conectar una VLAN a una WLAN.

Cambi
ar WLC AP

VLAN a Interfaz WLAN 1 SSID


dinámica

VLAN n Interfaz WLAN n SSID


dinámica

VLAN x Gestión

Gestión de
redundancia

VLAN y Puerto de
servicio

Figura 29-6. Interfaces del controlador LAN inalámbrico de Cisco

La interfaz de administración se enfrenta a la red conmutada, donde se encuentran los usuarios


de administración y los puntos de acceso. situado. El tráfico de administración generalmente
constará de protocolos como HTTPS, SSH, SNMP, NTP, TFTP, etc. Además, el tráfico de la
interfaz de administración consiste en paquetes CAPWAP que transportan túneles de
control y datos hacia y desde los AP.
La interfaz virtual se usa solo para ciertas operaciones de cara al cliente. Por ejemplo,
cuando un cliente inalámbrico emite una solicitud para obtener una dirección IP, el
controlador puede transmitir la solicitud a un servidor DHCP real que puede
proporcionar la dirección IP adecuada. Desde la perspectiva del cliente, el servidor DHCP
parece ser la dirección de la interfaz virtual del controlador. Los clientes pueden ver la

De la Biblioteca de Francisco Jesús Vázquez


676 Guía oficial de certificación CCNA 200-301,
volumen 1 dirección de la interfaz virtual, pero esa dirección nunca se usa cuando el controlador se
comunica con otros dispositivos en la red conmutada.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
677
Debido a que la interfaz virtual se usa solo para algunas funciones de administración de
clientes, debe configurarla con una dirección única y no enrutable. Por ejemplo, puede usar
10.1.1.1 porque está dentro de un espacio de direcciones privadas definido en RFC 1918.

NOTA Tradicionalmente, muchas personas han asignado la dirección IP 1.1.1.1 a la interfaz


virtual. Aunque es una dirección única, es enrutable y ya está en uso en otros lugares de
Internet. Una mejor práctica es utilizar una dirección IP del espacio de direcciones
privadas RFC 1918 que no se utilice o esté reservada, como 192.168.1.1. También puede
usar una dirección reservada de RFC 5737 (192.0.2.0/24) que se reserva para fines de
documentación y nunca se usa.
29
La dirección de la interfaz virtual también se utiliza para respaldar la movilidad del cliente.
Por esa razón, cada controlador que existe en el mismo grupo de movilidad debe
configurarse con una dirección virtual que sea idéntica a los demás. Al utilizar una
dirección virtual común, todos los controladores parecerán funcionar como un clúster a
medida que los clientes se desplazan de un controlador a otro.
Las interfaces dinámicas mapean las WLAN a las VLAN, haciendo las conexiones lógicas
entre las redes inalámbricas y cableadas. Configurará una interfaz dinámica para cada
LAN inalámbrica que ofrecen los AP del controlador y luego mapeará la interfaz a la
WLAN. Cada interfaz dinámica también debe configurarse con su propia dirección IP y
puede actuar como un relé DHCP para clientes inalámbricos. Para filtrar el tráfico que
pasa a través de una interfaz dinámica, puede configurar una lista de acceso opcional.

Configurar una WLAN


Un controlador de LAN inalámbrica y un punto de acceso funcionan en conjunto para
proporcionar conectividad de red a los clientes inalámbricos. Desde una perspectiva
inalámbrica, el AP anuncia un identificador de conjunto de servicios (SSID) para que el
cliente se una. Desde una perspectiva cableada, el controlador se conecta a una LAN
virtual (VLAN) a través de una de sus interfaces dinámicas. Para completar la ruta entre el
SSID y la VLAN, como se ilustra en la Figura 29-7, primero debe definir una WLAN en el
controlador.

NOTA Dos de los objetivos del examen CCNA implican la configuración de una WLAN
para la conectividad del cliente con WPA2 y una PSK utilizando solo la GUI del
controlador. A medida que avanza en esta sección, encontrará que presenta un ejemplo
completo de WLAN que se basa en la topología que se muestra en la Figura 29-7
utilizando el modelo de seguridad WPA2-Personal (PSK).
AP WLC
Ingeniería SSID Ingeniería de interfaz
VLAN 100
192.168.199.0/24 192.168.199.199/24

CAPWAP

WLANVLAN

Figura 29-7. Conexión de redes cableadas e inalámbricas con una WLAN

De la Biblioteca de Francisco Jesús Vázquez


678 Guía oficial de certificación CCNA 200-301,
volumen 1
El controlador vinculará la WLAN a una de sus interfaces y luego presionará la configuración
de WLAN a todos sus AP de forma predeterminada. A partir de ese momento, los clientes
inalámbricos podrán aprender sobre la nueva WLAN al recibir sus balizas y podrán sondear y
unirse al nuevo BSS.
Al igual que las VLAN, puede utilizar las WLAN para segregar a los usuarios
inalámbricos y su tráfico en redes lógicas. Los usuarios asociados con una WLAN no
pueden cruzar a otra a menos que su tráfico esté puenteado o enrutado de una VLAN a
otra a través de la infraestructura de red cableada.
Antes de comenzar a crear nuevas WLAN, generalmente es aconsejable planificar primero
su red inalámbrica. En una gran empresa, es posible que deba admitir una amplia variedad
de dispositivos inalámbricos, comunidades de usuarios, políticas de seguridad, etc. Puede
tener la tentación de crear una nueva WLAN paracada ocasión, solo para mantener a
grupos de usuarios aislados entre sí o para dar soporte a diferentes
tipos de dispositivos. Aunque es una estrategia atractiva, debe tener en cuenta dos limitaciones:
■ Los controladores Cisco admiten un máximo de 512 WLAN, pero solo 16 de ellas se
pueden configurar de forma activa en un AP.
■ La publicidad de cada WLAN a posibles clientes inalámbricos consume un valioso tiempo de transmisión.

Cada AP debe transmitir tramas de gestión de balizas a intervalos regulares para anunciar
la existencia de un BSS. Debido a que cada WLAN está vinculada a un BSS, cada WLAN
debe anunciarse con sus propias balizas. Las balizas se envían normalmente 10 veces por
segundo, o una vez cada 100 ms, a la velocidad de datos obligatoria más baja. Cuantas más
WLAN haya creado, más balizas necesitará para anunciarlas.
Además, cuanto menor sea la velocidad de datos obligatoria, más tiempo tardará en
transmitirse cada baliza. El resultado final es el siguiente: si crea demasiadas WLAN, un
canal puede quedarse sin tiempo de uso utilizable. Los clientes tendrán dificultades para
transmitir sus propios datos porque el canal está demasiado ocupado con transmisiones
de balizas provenientes del AP. Como regla general, limite siempre el número de WLAN a
cinco o menos; lo mejor es un máximo de tres WLAN.
De forma predeterminada, un controlador tiene una configuración inicial limitada, por lo
que no se definen WLAN. Antes de crear una nueva WLAN, piense en los siguientes
parámetros que deberá tener:
■ Cadena SSID
■ Interfaz del controlador y número de VLAN
■ Tipo de seguridad inalámbrica necesaria

A medida que avanza en esta sección, creará la interfaz de controlador dinámico adecuada
para admitir la nueva WLAN; luego ingresará los parámetros de WLAN necesarios. Cada
paso de configuración se realiza utilizando una sesión de navegador web que está
conectada a la dirección IP de administración del WLC.

Paso 1. Configurar un servidor RADIUS


Si su nueva WLAN utilizará un esquema de seguridad que requiera un servidor RADIUS,
como WPA2-Enterprise o WPA3-Enterprise, primero deberá definir el servidor. Seleccione
Seguridad> AAA> RADIUS> Autenticación para ver una lista de servidores que ya se han

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
configurado, como se muestra en la Figura 29-8. Si se definen varios
679 servidores, el
controlador los probará en orden secuencial. Haga clic en Nuevo para crear un servidor
nuevo.

De la Biblioteca de Francisco Jesús Vázquez


680 Guía oficial de certificación CCNA 200-301,
volumen 1
Luego, ingrese la dirección IP del servidor, la clave secreta compartida y el número de
puerto, como se muestra en la Figura 29-9. Debido a que el controlador ya tenía otros dos
servidores RADIUS configurados, el servidor en 192.168.200.30 será el número de índice 3.
Asegúrese de establecer el estado del servidor en Habilitado para que el controlador
pueda comenzar a usarlo. En la parte inferior de la página, puede seleccionar el tipo de
usuario que se autenticará con el servidor. Marque Usuario de red para autenticar clientes
inalámbricos o flanagement para autenticar administradores inalámbricos que accederán a
las funciones de gestión del controlador. Haga clic en Aplicar para completar la
configuración del servidor. 29

Figura 29-8. Visualización de la lista de servidores de autenticación RADIUS

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
Figura 29-9. Configuración de un nuevo servidor RADIUS 681

De la Biblioteca de Francisco Jesús Vázquez


682 Guía oficial de certificación CCNA 200-301,
volumen 1
Paso 2. Cree una interfaz dinámica
En la sección "Uso de interfaces WLC" de este capítulo, aprendió sobre los diferentes tipos
de interfaces del controlador. Se utiliza una interfaz dinámica para conectar el controlador
a una VLAN
en la red cableada. Cuando crea una WLAN, vinculará la interfaz dinámica (y VLAN) a una
red inalámbrica.
Para crear una nueva interfaz dinámica, vaya a Controlador> Interfaces. Debería ver una
lista de todas las interfaces del controlador que están configuradas actualmente. En la
Figura 29-10, ya existen dos interfaces denominadas "administración" y "virtual". Haga clic
en el botón Nuevo para definir una nueva interfaz. Ingrese un nombre para la interfaz y el
número de VLAN al que estará vinculado. En la Figura 29-11, la interfaz denominada
Ingeniería está asignada a la VLAN 100 cableada. Haga clic en el botón Aplicar.

Figura 29-10. Visualización una lista de interfaces dinámicas

Figura 29-11. Definición de un nombre de interfaz dinámica y un ID de VLAN

A continuación, ingrese la dirección IP, la máscara de subred y la dirección de la puerta de


enlace para la interfaz. Deberíatambién define las direcciones del servidor DHCP primario y
secundario que el controlador utilizará cuando transmita solicitudes DHCP de clientes
que están vinculados a la interfaz. La Figura 29-12 muestra cómo se configuró la interfaz
denominada Ingeniería con la dirección IP 192.168.100.10, la máscara de subred
255.255.255.0, la puerta de enlace 192.168.100.1 y los servidores DHCP 192.168.1.17 y
192.168.1.18. Haga clic en el botón Aplicar para completar la configuración de la interfaz y
volver a la lista de interfaces.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
683

29

Figura 29-12. Editar los parámetros de la interfaz dinámica

Paso 3. Cree una nueva WLAN


Puede mostrar una lista de las WLAN definidas actualmente seleccionando WLAN en la
barra de menú superior. En la Figura 29-13, el controlador no tiene ninguna WLAN
definida. Puede crear una nueva WLAN seleccionando Crear nueva en el menú
desplegable y luego haciendo clic en el botón Ir.

Figura 29-13. Visualización de una lista de WLAN

Luego, ingrese un nombre descriptivo como el nombre del perfil y la cadena de texto SSID.
En la Figura 29-14, el nombre del perfil y el SSID son idénticos, solo para simplificar las
cosas. El número de identificación se utiliza como índice en la lista de WLAN que se
definen en el controlador. El número de identificación se vuelve útil cuando usa plantillas
en Prime Infrastructure (PI) para configurar WLAN en múltiples controladores al mismo
tiempo.

De la Biblioteca de Francisco Jesús Vázquez


684 Guía oficial de certificación CCNA 200-301,
volumen 1

NOTA Las plantillas de WLAN se aplican a números de ID de WLAN específicos en los


controladores. La ID de WLAN solo es significativa a nivel local y no se transmite entre
controladores. Como regla general, debe mantener la secuencia de nombres e ID de
WLAN coherente en varios controladores para que cualquier plantilla de configuración
que utilice en el futuro se aplique a las mismas WLAN en cada controlador.

Figura 29-14. Creación de una nueva WLAN

Haga clic en el botón Aplicar para crear la nueva WLAN. La siguiente página le permitirá
editar cuatro categorías de parámetros, correspondientes a las pestañas en la parte
superior como se muestra en la Figura 29-15. De forma predeterminada, la pestaña
General está seleccionada.

Figura 29-15. Configuración de los parámetros generales de WLAN

Puede controlar si la WLAN está habilitada o deshabilitada con la casilla de verificación


Estado. Aunque la página General muestra una política de seguridad específica para la
WLAN (el WPA2 predeterminado con 802.1x), puede realizar cambios en un paso
posterior a través de la pestaña Seguridad.
En Política de radio, seleccione el tipo de radio que ofrecerá la WLAN. De forma
predeterminada, la WLAN se ofrecerá en todas las radios que estén unidas al controlador.
Puede seleccionar una política más específica solo con 802.11a, solo 802.11a / g, solo 802.11g
o solo 802.11b / g. Por ejemplo, si está creando una nueva WLAN para dispositivos que
solo tienen una radio de 2,4 GHz, probablemente no tenga sentido anunciar la WLAN en

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
radios AP de 2,4 y 5 GHz. 685

De la Biblioteca de Francisco Jesús Vázquez


686 Guía oficial de certificación CCNA 200-301,
volumen 1
A continuación, seleccione cuál de las interfaces dinámicas del controlador se vinculará a
la WLAN. De forma predeterminada, la interfaz de gestión está seleccionada. La lista
desplegable contiene todos los nombres de interfaz que están disponibles. En la Figura
29-15, la nueva WLAN de ingeniería estará vinculada a la interfaz de ingeniería.
Por último, utilice la casilla de verificación Difundir SSID para seleccionar si los AP deben
difundir el nombre SSID en las balizas que transmiten. La transmisión de SSID suele ser
más conveniente para los usuarios porque sus dispositivos pueden aprender y mostrar los
nombres de SSID automáticamente. De hecho, la mayoría de los dispositivos necesitan el
SSID en las balizas para comprender que el AP todavía está disponible para ese SSID. 29
Ocultar el nombre SSID, al no difundirlo, realmente no proporciona ninguna seguridad
que valga la pena. En cambio, simplemente evita que los dispositivos de los usuarios
descubran un SSID e intenten usarlo como una red predeterminada.

Configuración de la seguridad de WLAN


Seleccione la pestaña Seguridad para configurar los ajustes de seguridad. De forma
predeterminada, la pestaña Seguridad de la capa 2 está seleccionada. En el menú
desplegable Seguridad de la capa 2, seleccione el esquema de seguridad apropiado para
usar. La Tabla 29-2 enumera los tipos que están disponibles.

Cuadro 29-2 Tipo de seguridad WLAN de capa 2


Opción Descripción
Ninguno Autenticación abierta
WPA + WPA2 Acceso protegido Wi-Fi WPA o WPA2
802.1x Autenticación EAP con WEP dinámico
WEP estático Seguridad de la clave WEP
WEP estático + 802.1x Autenticación EAP o WEP estática
CKIP Protocolo de integridad de claves de Cisco
Ninguno + Passthrough EAP Autenticación abierta con autenticación EAP remota

Al seleccionar un tipo de seguridad, asegúrese de recordar qué opciones son tipos que
han quedado obsoletos o que se ha demostrado que son débiles, y evítelos si es posible.
Más abajo en la pantalla, puede seleccionar qué métodos específicos WPA, WPA2 y
WPA3 admitir en la WLAN. Puede seleccionar más de uno, si necesita admitir diferentes
tipos de clientes inalámbricos que requieren varios métodos de seguridad.
En la Figura 29-16, se ha seleccionado WPA + WPA2 en el menú desplegable; entonces solo
se ha seleccionado el cifrado WPA2 y AES. Se han evitado WPA y TKIP porque son
métodos heredados y obsoletos. En la sección Administración de claves de autenticación,
puede seleccionar los métodos de autenticación que utilizará la WLAN. Solo se ha
seleccionado PSK en la figura, por lo que la WLAN permitirá solo WPA2-Personal con
autenticación de clave previamente compartida.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
687

Figura 29-16. Configuración de seguridad WLAN de capa 2

Para utilizar WPA2-Enterprise, se seleccionaría la opción 802.1X. En ese caso, se utilizarían


802.1xy EAP para autenticar clientes inalámbricos frente a uno o más servidores RADIUS.
El controlador usaría servidores de la lista global que ha definido en Seguridad> AAA>
RADIUS> Autenticación, como se describe en la sección “Paso 1. Configurar un servidor
RADIUS” en este capítulo. Para especificar qué servidores debe usar la WLAN, debe
seleccionar la pestaña Seguridad y luego la pestaña Servidores AAA en la pantalla de
edición de WLAN. Puedes identificarte
a seis servidores RADIUS específicos en la configuración WLAN. Junto a cada servidor,
seleccione una dirección IP de servidor específica en el menú desplegable de servidores
definidos globalmente. Los servidores se prueban en orden secuencial hasta que uno de ellos
responde. Aunque el ejemplo de este capítulo utiliza WPA2-Personal, la Figura 29-17
muestra cómo se vería una WLAN configurada para WPA2-Enterprise, con los servidores 1 a
3 configurados en 192.168.200.28, 192.168.200.29 y 192.168.200.30, respectivamente. .
De forma predeterminada, un controlador se pondrá en contacto con un servidor RADIUS
desde su interfaz de administración. Puede anular este comportamiento marcando la casilla
junto a Radius Server Overwrite Interface para que el controlador obtenga solicitudes
RADIUS de la interfaz dinámica que está asociada con la WLAN.

De la Biblioteca de Francisco Jesús Vázquez


688 Guía oficial de certificación CCNA 200-301,
volumen 1

29

Figura 29-17. Selección de servidores RADIUS para autenticación WLAN

Configuración de WLAN QoS


Seleccione la pestaña QoS para configurar la calidad de servicio para la WLAN, como se
muestra en la Figura 29-18. De forma predeterminada, el controlador considerará que
todas las tramas de la WLAN son datos normales, que se manejarán con el mejor esfuerzo.
Puede configurar el menú desplegable Calidad de servicio (QoS) para clasificar todos los
fotogramas de una de las siguientes formas:
■ Platinum (voz)
■ Oro (video)
■ Plata (mejor esfuerzo)
■ Bronce (fondo)

Figura 29-18. Configurando Configuración de QoS

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
689
También puede configurar la política de Wi-Fi Multimedia (WMM), las políticas de
control de admisión de llamadas (CAC) y los parámetros de ancho de banda en la página
QoS. Puede obtener más información sobre QoS en la Guía oficial de certificación CCNA
200-301, Volumen 2, en el Capítulo 11, "Calidad de servicio".

Configuración de opciones avanzadas de WLAN


Finalmente, puede seleccionar la pestaña Avanzado para configurar una variedad de
configuraciones avanzadas de WLAN. Desde la página que se muestra en la Figura 29-19,
puede habilitar funciones como detección de agujeros de cobertura, bloqueo de igual a
igual, exclusión de clientes, límites de carga de clientes, etc.

Figura 29-19. Configuración de opciones avanzadas de WLAN

Aunque la mayoría de las configuraciones avanzadas están más allá del alcance de los
objetivos de CCNA, debe tener en cuenta algunos valores predeterminados que podrían
afectar a sus clientes inalámbricos.
De forma predeterminada, las sesiones de cliente con la WLAN están limitadas a 1800
segundos (30 minutos). Una vez que expire el tiempo de la sesión, se requerirá que un
cliente vuelva a autenticarse. Esta configuración está controlada por la casilla de
verificación Habilitar tiempo de espera de sesión y el campo Tiempo de espera.
Un controlador mantiene un conjunto de políticas de seguridad que se utilizan para
detectar clientes inalámbricos potencialmente maliciosos. Si un cliente muestra cierto
comportamiento, el controlador puede excluirlo de la WLAN por un período de tiempo.
De forma predeterminada, todos los clientes están sujetos a las políticas configuradas en
Seguridad> Políticas de protección inalámbrica> Políticas de exclusión de clientes. Estas
políticas incluyen fallas excesivas de asociación 802.11, fallas de autenticación 802.11,
fallas de autenticación 802.1x, fallas de autenticación web y robo o reutilización de
direcciones IP. Los clientes infractores serán excluidos o bloqueados automáticamente
durante 60 segundos, como elemento disuasorio de los ataques a la red inalámbrica.

De la Biblioteca de Francisco Jesús Vázquez


690 Guía oficial de certificación CCNA 200-301,
volumen 1

NOTA ¿Son 60 segundos realmente tiempo suficiente para disuadir un ataque proveniente
de un cliente inalámbrico? En el caso de un ataque de fuerza bruta, donde las contraseñas
se adivinan a partir de un diccionario de posibilidades, 60 segundos son suficientes para
interrumpir y retrasar el progreso de un atacante. Lo que podría haber tomado 2 minutos
para encontrar una contraseña coincidente sin una política de exclusión, tomaría 15 años
con una.

Finalización de la configuración de WLAN


29
Cuando esté satisfecho con la configuración de cada una de las pestañas de configuración
de WLAN, haga clic en el botón Aplicar en la esquina superior derecha de la pantalla de
edición de WLAN. La WLAN se creará y se agregará a la configuración del controlador. En
la Figura 29-20, la WLAN de ingeniería se agregó como WLAN ID 1 y está habilitada para
su uso.

Figura 29-20 Visualización de WLAN configuradas en un controlador

Tenga en cuenta que, de forma predeterminada, un controlador no permitirá el tráfico de


administración que se inicie desde una WLAN. Eso significa que usted (o cualquier otra
persona) no puede acceder a la GUI o CLI del controlador desde
un dispositivo inalámbrico que está asociado a la WLAN. Esto se considera una buena
práctica de seguridad porque el controlador se mantiene aislado de las redes que podrían
ser fácilmente accesibles o donde alguien podría espiar el tráfico de la sesión de
administración. En su lugar, puede acceder al controlador a través de sus interfaces
cableadas.
Puede cambiar el comportamiento predeterminado a nivel global (todas las WLAN)
seleccionando la pestaña Administración y luego seleccionando Administrar vía
inalámbrica, como se muestra en la Figura 29-21. Marque la casilla para permitir sesiones
de administración desde cualquier WLAN que esté configurada en el controlador.

De la Biblioteca de Francisco Jesús Vázquez


Capítulo 29: Edificio a Inalámbrico LUN
Figura 29-21. Configuración de la gestión Acceso desde redes
691inalámbricas

De la Biblioteca de Francisco Jesús Vázquez


692 Guía oficial de certificación CCNA 200-301,
volumen 1
Revisión del capítulo
Revise el material de este capítulo utilizando las herramientas del libro o las
herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. La Tabla 29-3 describe los elementos clave de la revisión y
dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo
completó estas actividades en la segunda columna.

Cuadro 29-3 Seguimiento de revisión de capítulo


Elemento de revisión Fecha (s) de revisión Recurso utilizado
Revise los temas clave Libro, sitio web
Revise los términos clave Libro, sitio web
Responder preguntas DIKTA Libro, PTP

Revise todos los temas clave


Revise los temas más importantes de este capítulo, señalados con el ícono de Tema clave
en el margen exterior de la página. La Tabla 29-4 enumera una referencia de estos temas
clave y los números de página en los que se encuentra cada uno.

Cuadro 29-4 Temas clave del capítulo 29


Elemento de tema clave Descripción Número de
página
Figura 29-1 Conexiones físicas a un AP 669
Figura 29-5. Puertos del controlador LAN inalámbrico 672
Figura 29-6. Interfaces de controlador de LAN 674
inalámbrica
Figura 29-7. Creando una WLAN 675
Cuadro 29-2 Configurar la seguridad de WLAN 681

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


Revisión de la parte VIII
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación
en la Tabla P8-1. Los detalles de cada tarea siguen la tabla.

Tabla P8-1 Parte VIII Lista de verificación de revisión de partes

Actividad Primera fecha de 2da fecha de


finalización finalización
Repetir Todas las preguntas sobre DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave

Repita todas las preguntas de DIKTA


Para esta tarea, utilice el software PCPT para responder a la pregunta "¿Ya sé esto?"
preguntas de nuevo para los capítulos de esta parte del libro.

Responder preguntas de revisión de piezas


Para esta tarea, utilice PTP para responder las preguntas de Revisión de partes de esta parte del libro.

Revisar temas clave


Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los
capítulos o utilizando la aplicación Temas clave en el sitio web complementario.

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


De la Biblioteca de Francisco Jesús Vázquez
Parte IX
Apéndices

Glosario

Apéndice A Tablas de referencia numérica

apéndice B Actualizaciones de exámenes

Apéndice C Respuestas a la pregunta "¿Ya sé esto?" Cuestionarios

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE A

Tablas de referencia numérica


Este apéndice proporciona varias tablas de referencia útiles que enumeran los números
utilizados a lo largo de este libro. Específicamente:
Tabla A-1: Una referencia cruzada decimal-binaria, útil al convertir de decimal a binario y
viceversa.

De la Biblioteca de Francisco Jesús Vázquez


694 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro A-1 Referencia cruzada decimal-binaria, valores decimales 0-255
Decimal Binari Decimal Binari Decimal Binari Decimal Binari
Valor o Valor o Valor o Valor o
Valor Valor Valor Valor
0 00000000 32 00100000 64 01000000 96 01100000
1 00000001 33 00100001 sesenta 01000001 97 01100001
y cinco
2 00000010 34 00100010 66 01000010 98 01100010
3 00000011 35 00100011 67 01000011 99 01100011
4 00000100 36 00100100 68 01000100 100 01100100
5 00000101 37 00100101 69 01000101 101 01100101
6 00000110 38 00100110 70 01000110 102 01100110
7 00000111 39 00100111 71 01000111 103 01100111
8 00001000 40 00101000 72 01001000 104 01101000
9 00001001 41 00101001 73 01001001 105 01101001
10 00001010 42 00101010 74 01001010 106 01101010
11 00001011 43 00101011 75 01001011 107 01101011
12 00001100 44 00101100 76 01001100 108 01101100
13 00001101 45 00101101 77 01001101 109 01101101
14 00001110 46 00101110 78 01001110 110 01101110
15 00001111 47 00101111 79 01001111 111 01101111
dieciséis 00010000 48 00110000 80 01010000 112 01110000
17 00010001 49 00110001 81 01010001 113 01110001
18 00010010 50 00110010 82 01010010 114 01110010
19 00010011 51 00110011 83 01010011 115 01110011
20 00010100 52 00110100 84 01010100 116 01110100
21 00010101 53 00110101 85 01010101 117 01110101
22 00010110 54 00110110 86 01010110 118 01110110
23 00010111 55 00110111 87 01010111 119 01110111
24 00011000 56 00111000 88 01011000 120 01111000
25 00011001 57 00111001 89 01011001 121 01111001
26 00011010 58 00111010 90 01011010 122 01111010
27 00011011 59 00111011 91 01011011 123 01111011
28 00011100 60 00111100 92 01011100 124 01111100
29 00011101 61 00111101 93 01011101 125 01111101
30 00011110 62 00111110 94 01011110 126 01111110
31 00011111 63 00111111 95 01011111 127 01111111

De la Biblioteca de Francisco Jesús Vázquez


Apéndice A: norteumeric Árbitroerencia Tables 695

Decimal Binari Decimal Binari Decimal Binari Decimal Binari


Valor o Valor o Valor o Valor o
Valor Valor Valor Valor
128 10000000 160 10100000 192 11000000 224 11100000
129 10000001 161 10100001 193 11000001 225 11100001
130 10000010 162 10100010 194 11000010 226 11100010
131 10000011 163 10100011 195 11000011 227 11100011
132 10000100 164 10100100 196 11000100 228 11100100
133 10000101 165 10100101 197 11000101 229 11100101
134 10000110 166 10100110 198 11000110 230 11100110
135 10000111 167 10100111 199 11000111 231 11100111
136 10001000 168 10101000 200 11001000 232 11101000 A
137 10001001 169 10101001 201 11001001 233 11101001
138 10001010 170 10101010 202 11001010 234 11101010
139 10001011 171 10101011 203 11001011 235 11101011
140 10001100 172 10101100 204 11001100 236 11101100
141 10001101 173 10101101 205 11001101 237 11101101
142 10001110 174 10101110 206 11001110 238 11101110
143 10001111 175 10101111 207 11001111 239 11101111
144 10010000 176 10110000 208 11010000 240 11110000
145 10010001 177 10110001 209 11010001 241 11110001
146 10010010 178 10110010 210 11010010 242 11110010
147 10010011 179 10110011 211 11010011 243 11110011
148 10010100 180 10110100 212 11010100 244 11110100
149 10010101 181 10110101 213 11010101 245 11110101
150 10010110 182 10110110 214 11010110 246 11110110
151 10010111 183 10110111 215 11010111 247 11110111
152 10011000 184 10111000 216 11011000 248 11111000
153 10011001 185 10111001 217 11011001 249 11111001
154 10011010 186 10111010 218 11011010 250 11111010
155 10011011 187 10111011 219 11011011 251 11111011
156 10011100 188 10111100 220 11011100 252 11111100
157 10011101 189 10111101 221 11011101 253 11111101
158 10011110 190 10111110 222 11011110 254 11111110
159 10011111 191 10111111 223 11011111 255 11111111

De la Biblioteca de Francisco Jesús Vázquez


696 Guía oficial de certificación CCNA 200-301,
volumen 1
Tabla A-2: Una referencia cruzada hexadecimal-binaria, útil al convertir de hexadecimal
a binario y viceversa.

Cuadro A-2 Referencia cruzada hexadecimal-binaria


Maleficio Binario de 4 bits
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
A 1010
B 1011
C 1100
D 1101
mi 1110
F 1111

De la Biblioteca de Francisco Jesús Vázquez


Traducido del inglés al español - www.onlinedoctranslator.com

Apéndice A: norteumeric Árbitroerencia Tables 697

Tabla A-3: Potencias de 2, de 21 hasta 232.

Cuadro A-3 Potencias de 2


X 2X X 2X
1 2 17 131.072
2 4 18 262,144
3 8 19 524,288
4 dieciséis 20 1.048.576
5 32 21 2,097,152
6 64 22 4.194.304
7 128 23 8.388.608
8 256 24 16.777.216 A
9 512 25 33,554,432
10 1024 26 67,108,864
11 2048 27 134,217,728
12 4096 28 268,435,456
13 8192 29 536,870,912
14 16,384 30 1.073.741.824
15 32,768 31 2,147,483,648
dieciséis 65,536 32 4.294.967.296

De la Biblioteca de Francisco Jesús Vázquez


698 CCNA 200-301 Guía oficial de certificación, volumen 1

Tabla A-4: Tabla de las 33 posibles máscaras de subred, en los tres formatos.

Cuadro A-4 Todas las máscaras de subred


Decimal Prefijo Binario
0.0.0.0 / 0 00000000 00000000 00000000 00000000
128.0.0.0 / 1 10000000 00000000 00000000 00000000
192.0.0.0 / 2 11000000 00000000 00000000 00000000
224.0.0.0 / 3 11100000 00000000 00000000 00000000
240.0.0.0 / 4 11110000 00000000 00000000 00000000
248.0.0.0 / 5 11111000 00000000 00000000 00000000
252.0.0.0 / 6 11111100 00000000 00000000 00000000
254.0.0.0 / 7 11111110 00000000 00000000 00000000
255.0.0.0 / 8 11111111 00000000 00000000 00000000
255.128.0.0 / 9 11111111 10000000 00000000 00000000
255.192.0.0 / 10 11111111 11000000 00000000 00000000
255.224.0.0 / 11 11111111 11100000 00000000 00000000
255.240.0.0 / 12 11111111 11110000 00000000 00000000
255.248.0.0 / 13 11111111 11111000 00000000 00000000
255.252.0.0 / 14 11111111 11111100 00000000 00000000
255.254.0.0 /15 11111111 11111110 00000000 00000000
255.255.0.0 /dieciséi 11111111 11111111 00000000 00000000
s
255.255.128.0 / 17 11111111 11111111 10000000 00000000
255.255.192.0 / 18 11111111 11111111 11000000 00000000
255.255.224.0 / 19 11111111 11111111 11100000 00000000
255.255.240.0 / 20 11111111 11111111 11110000 00000000
255.255.248.0 / 21 11111111 11111111 11111000 00000000
255.255.252.0 / 22 11111111 11111111 11111100 00000000
255.255.254.0 / 23 11111111 11111111 11111110 00000000
255.255.255.0 / 24 11111111 11111111 11111111 00000000
255.255.255.128 / 25 11111111 11111111 11111111 10000000
255.255.255.192 / 26 11111111 11111111 11111111 11000000
255.255.255.224 / 27 11111111 11111111 11111111 11100000
255.255.255.240 / 28 11111111 11111111 11111111 11110000
255.255.255.248 / 29 11111111 11111111 11111111 11111000
255.255.255.252 / 30 11111111 11111111 11111111 11111100
255.255.255.254 / 31 11111111 11111111 11111111 11111110
255.255.255.255 / 32 11111111 11111111 11111111 11111111

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE B

CCNA 200-301, Volumen 1,


actualizaciones del examen
Con el tiempo, los comentarios de los lectores permiten a Pearson evaluar qué temas les
dan a nuestros lectores más problemas al realizar los exámenes. Para ayudar a los lectores
con esos temas, los autores crean nuevos materiales que aclaran y amplían esos temas
problemáticos del examen. Como se menciona en la Introducción, el contenido adicional
sobre el examen está incluido en un PDF en el sitio web complementario de este libro,
enhttp://www.ciscopress.com/title/9780135792735.
Este apéndice le proporciona información actualizada si Cisco realiza modificaciones
menores a los temas del examen durante la duración del examen 200-301. En particular,
este apéndice hace lo siguiente:
■ Menciona elementos técnicos que podrían no haber sido mencionados en otra parte del libro.
■ Cubre nuevos temas si Cisco agrega contenido nuevo al examen a lo largo del tiempo.
■ Proporciona una forma de obtener información actualizada al minuto sobre el contenido del exame n.

Tenga en cuenta que este apéndice muestra información actualizada relacionada con el
subconjunto de temas del examen CCNA 200-301 que se tratan en este libro. Consulte
también la Guía oficial de certificación CCNA 200-301, Volumen 2, para obtener más
detalles sobre el resto de los temas del examen y un Apéndice B similar al de este libro.

Obtenga siempre lo último en la página de productos del libro


Muchos de ustedes están leyendo la versión de este apéndice que estaba disponible cuando
se imprimió su libro o cuando descargó el libro electrónico. Sin embargo, dado que el
propósito principal de este apéndice es ser un documento vivo y cambiante, es importante
que busque la última versión en línea en el sitio web que acompaña al libro. Para hacerlo,
siga estos pasos:
Paso 1. Navegar a www.ciscopress.com/title/9780135792735.
Paso 2. Haga clic en la pestaña Actualizaciones.
Paso 3. Si hay un nuevo documento del Apéndice B en la página, descargue el
último documento del Apéndice B.

De la Biblioteca de Francisco Jesús Vázquez


700 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA El documento descargado tiene un número de versión. Al comparar la versión


impresa del Apéndice B (Versión 1.0) con la última versión descargable de este
apéndice, debe hacer lo siguiente:
■ Misma versión: Ignorar el PDF que descargó del sitio web complementario.
■ El sitio web tiene una versión posterior: Ignorar este Apéndice B en su libro y lea solo
la última versión que descargó del sitio web complementario.

Contenido técnico
La versión actual 1.0 de este apéndice no contiene cobertura técnica adicional.

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE C

Respuestas a la pregunta "¿Sé


esto? ¿Ya?" Cuestionarios
Capítulo 1
1. D y F. De las respuestas restantes, Ethernet define tanto los protocolos físicos como
los de enlace de datos, PPP es un protocolo de enlace de datos, IP es un protocolo de
capa de red y SMTP y HTTP son protocolos de capa de aplicación.
2. A y G. De las respuestas restantes, IP es un protocolo de capa de red, TCP y UDP
son protocolos de capa de transporte y SMTP y HTTP son protocolos de capa de
aplicación.
3. B. La interacción de la capa adyacente ocurre en una computadora, con dos capas
adyacentes en el modelo. La capa superior solicita servicios de la siguiente capa
inferior y la capa inferior proporciona los servicios a la siguiente capa superior.
4. B. La interacción de la misma capa ocurre en varias computadoras. Las funciones
definidas por esa capa normalmente deben ser realizadas por varias computadoras,
por ejemplo, el remitente establece un número de secuencia para un segmento y el
receptor acusa recibo de ese segmento. Una sola capa define ese proceso, pero se
requiere la implementación de esa capa en múltiples dispositivos para lograr la
función.
5. R. La encapsulación se define como el proceso de agregar un encabezado delante de
los datos proporcionados por una capa superior (y posiblemente también agregar un
avance).
6. D. Por convención, el término trama se refiere a la parte de un mensaje de red que
incluye el encabezado y el final del enlace de datos, con datos encapsulados. El
término paquete omite el encabezado y el final del enlace de datos, dejando el
encabezado de la capa de red con sus datos encapsulados. El término segmento omite
el encabezado de la capa de red, dejando el encabezado de la capa de transporte y sus
datos encapsulados.
7. B. El término trama se refiere a la estructura de datos de enlace de datos (es decir,
Capa 2) creada por un protocolo de Capa 2. Como resultado, el término OSI
coincidente para unidades de datos de protocolo (PDU) menciona esa misma capa, es
decir, PDU de capa 2 o L2PDU.

Capitulo 2
1. R. El IEEE define los estándares de LAN Ethernet, con nombres estándar que
comienzan con 802.3, todos los cuales utilizan cableado. El IEEE también define
los estándares de LAN inalámbrica, con nombres estándar que comienzan con
802.11, que son estándares separados de Ethernet.
2. C. El número antes de la palabra BASE define la velocidad, en megabits por
segundo (Mbps). 1000 Mbps equivale a 1 gigabit por segundo (1 Gbps). La T en el
De la Biblioteca de Francisco Jesús Vázquez
sufijo implica cableado de par trenzado o UTP, por lo que 1000BASE-T es el
nombre estándar de Gigabit Ethernet basado en UTP.

De la Biblioteca de Francisco Jesús Vázquez


702 CCNA 200-301 Guía oficial de certificación, volumen 1

3. B. Los cables cruzados cruzan el cable en el par de pines de transmisión de un nodo


a los diferentes pines utilizados como pines de recepción en el otro dispositivo. Para
Ethernet de 10 y 100 Mbps, el cableado del cable cruzado específico conecta el par
en los pines 1 y 2 en cada extremo del cable a los pines 3 y 6 en el otro extremo del
cable, respectivamente.
4. B, D y E. Los enrutadores, los puertos Ethernet del punto de acceso inalámbrico y
las NIC de PC envían todos mediante los pines 1 y 2, mientras que los
concentradores y los conmutadores LAN transmiten en los pines 3 y 6. Los cables
de conexión directa conectan dispositivos que usan pares de pines opuestos para
envío, porque el cable no necesita cruzar los pares.
5. B. La fibra multimodo funciona con transmisores basados en LED en lugar de con
transmisores basados en láser. Dos respuestas mencionan el tipo de transmisores,
haciendo que una de esas respuestas sea correcta y la otra incorrecta.
Dos respuestas mencionan la distancia. La respuesta que menciona la distancia más
larga posible es incorrecta porque los cables monomodo, no los cables multimodo,
proporcionan las distancias más largas. La otra respuesta (correcta) menciona la
compensación de multimodo que se usa para distancias un poco más largas que el
límite de 100 metros de UTP, mientras que usa hardware menos costoso que el modo
único.
6. B. Las NIC (y los puertos de conmutador) utilizan el algoritmo de detección de
portadora de acceso múltiple con detección de colisiones (CSMA / CD) para
implementar la lógica semidúplex. CSMA / CD intenta evitar colisiones, pero
también advierte cuando ocurren colisiones, con reglas sobre cómo los nodos
Ethernet deben dejar de enviar, esperar y volver a intentarlo más tarde.
7. C. El campo FCS de Ethernet de 4 bytes, que se encuentra en el tráiler de Ethernet,
permite al nodo receptor ver lo que el nodo emisor calculó con una fórmula
matemática que es una parte clave del proceso de detección de errores. Tenga en
cuenta que Ethernet define el proceso de detección de errores (detección de errores),
pero no la recuperación de errores.
8. B, C y E. La dirección MAC universal preasignada, dada a cada puerto Ethernet
cuando se fabrica, divide la dirección en dos mitades de 3 bytes. La primera mitad
se denomina identificador único organizativo (OUI), que el IEEE asigna a la
empresa que fabrica el producto como un número hexadecimal único para ser
utilizado únicamente por esa empresa.
9. C y D. Ethernet admite direcciones de unidifusión, que identifican un único nodo de
Ethernet, y direcciones de grupo, que se pueden utilizar para enviar una trama a
varios nodos de Ethernet. Los dos tipos de direcciones de grupo son la dirección de
transmisión y la dirección de multidifusión.

Capítulo 3
1. B. El encabezado HDLC estándar no incluye un campo Tipo, que identifica el tipo
de paquete encapsulado dentro de la trama HDLC.
2. B y D. La instalación física utiliza un modelo en el que cada enrutador usa un enlace
Ethernet físico para conectarse a algún dispositivo SP en una instalación SP llamada
punto de presencia (PoP). El enlace Ethernet no se extiende de cada dispositivo del
cliente al otro. Desde una perspectiva de enlace de datos, ambos enrutadores utilizan
De la Biblioteca de Francisco Jesús Vázquez
el mismo encabezado y tráiler estándar de Ethernet que se utilizan en las LAN;
HDLC no importa en estos enlaces WAN Ethernet.
3. A. PC1 enviará una Ethernet trama al enrutador 1, con la dirección MAC de la PC1
como dirección de origen y la dirección MAC del enrutador 1 como dirección de
destino. El enrutador 1 eliminará el paquete IP encapsulado de esa trama Ethernet,
descartando el encabezado de la trama y

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 703

remolque. El enrutador 1 reenviará el paquete IP encapsulándolo primero dentro de


una trama HDLC, pero el enrutador 1 no encapsulará la trama Ethernet en la trama
HDLC sino en el paquete IP. El enrutador 2 desencapsulará el paquete IP de la trama
HDLC y lo reenviará a la LAN Ethernet, agregando un nuevo encabezado y tráiler
de Ethernet, pero este encabezado será diferente. Enumerará la dirección MAC del
enrutador 2 como la dirección de origen y la dirección MAC de la PC2 como la
dirección de destino.
4. C. Los enrutadores comparan la dirección IP de destino del paquete con la tabla de
enrutamiento IP del enrutador, haciendo una coincidencia y usando las instrucciones
de reenvío en la ruta coincidente para reenviar el paquete IP.
5. C. Los hosts IPv4 generalmente usan lógica básica de dos ramas. Para enviar un
paquete IP a otro host en la misma red o subred IP que está en la misma LAN, el
remitente envía el paquete IP directamente a ese host. De lo contrario, el remitente
envía el paquete a su enrutador predeterminado (también llamado puerta de enlace
predeterminada).
6. Los enrutadores A y C. realizan todas las acciones enumeradas en las cuatro
respuestas; sin embargo, el protocolo de enrutamiento realiza las funciones de las dos
respuestas enumeradas. Independientemente del protocolo de enrutamiento, un
enrutador aprende rutas para subredes IP y redes IP conectadas directamente a sus
interfaces. Los enrutadores también reenvían (enrutan) paquetes IP, pero ese proceso
se denomina enrutamiento IP o reenvío IP, y es un proceso independiente en
comparación con el trabajo de un protocolo de enrutamiento.
7. C. El Protocolo de resolución de direcciones (ARP) permite que la PC1 obtenga
información, pero la información no se almacena en un servidor. El comando ping
C
permite al usuario en la PC1 saber si los paquetes pueden fluir en la red, pero
nuevamente no usa un servidor. Con el sistema de nombres de dominio (DNS), la
PC1 actúa como un cliente DNS, confiando en un servidor DNS para responder con
información sobre las direcciones IP que coinciden con un nombre de host dado.

Capítulo 4
1. A y B. El comando de la pregunta es un comando EXEC que requiere solo acceso al
modo de usuario. Como tal, puede usar este comando tanto en el modo de usuario
como en el modo de habilitación. Debido a que es un comando EXEC, no puede
usar el comando (como se muestra en la pregunta) en el modo de configuración.
Tenga en cuenta que puede poner la palabra do delante del comando EXEC mientras
está en el modo de configuración (por ejemplo, muestre la tabla de direcciones mac)
para ejecutar el comando desde dentro de cualquier modo de configuración.
2. B. El comando al que se hace referencia en la pregunta, el comando de recarga, es
un comando EXEC que requiere un modo privilegiado, también conocido como
modo de habilitación. Este comando no está disponible en el modo de usuario.
Tenga en cuenta que puede poner la palabra do delante del comando EXEC mientras
está en el modo de configuración (por ejemplo, recargar) para ejecutar el comando
desde dentro de cualquier modo de configuración.
3. B. SSH proporciona una opción de inicio de sesión remoto seguro, que cifra todos
los flujos de datos, incluidos los intercambios de contraseñas. Telnet envía todos los
datos (incluidas las contraseñas) como texto sin cifrar.

De la Biblioteca de Francisco Jesús Vázquez


4. R. Los conmutadores (y enrutadores) mantienen la configuración utilizada
actualmente en la RAM, utilizando NVRAM para almacenar el archivo de
configuración que se carga cuando el conmutador (o enrutador) carga a continuación
el IOS.
5. F. El archivo de configuración de inicio está en la NVRAM y el archivo de configuraci ón en ejecución está
en la RAM.

De la Biblioteca de Francisco Jesús Vázquez


704 CCNA 200-301 Guía oficial de certificación, volumen 1

6. B y C. El comando de salida mueve al usuario un modo de configuración hacia atrás,


hacia el modo de configuración global, o si ya está en el modo de configuración
global, mueve al usuario de regreso al modo de habilitación. Desde el modo de
consola, devuelve al usuario al modo de configuración global. El comando end y la
secuencia de teclas Ctrl + Z mueven al usuario hacia atrás para habilitar el modo
independientemente del submodo de configuración actual.

Capítulo 5
1. A. Un conmutador compara la dirección MAC de destino con la tabla de direcciones
MAC. Si se encuentra una entrada coincidente, el conmutador reenvía la trama a la
interfaz adecuada. Si no se encuentra una entrada coincidente, el conmutador inunda
la trama.
2. C. Un conmutador inunda las tramas de difusión, las tramas de multidifusión (si no
hay optimizaciones de multidifusión habilitadas) y las tramas de destino de
unidifusión desconocidas (tramas cuya dirección MAC de destino no está en la tabla
de direcciones MAC).
3. A. Un conmutador inunda las tramas de difusión, las tramas de multidifusión (si no
están habilitadas las optimizaciones de multidifusión) y las tramas de destino de
unidifusión desconocidas (tramas cuya dirección MAC de destino no está en la tabla
de direcciones MAC).
4. B. Los conmutadores deben conocer la ubicación de cada dirección MAC utilizada
en la LAN en relación con ese conmutador local. Cuando un conmutador recibe una
trama, el MAC de origen identifica al remitente. La interfaz a la que llega la trama
identifica la interfaz de conmutador local más cercana a ese nodo en la topología de
la LAN.
5. C. El comando show interfaces status enumera una línea de salida por interfaz. Los
switches Cisco Catalyst nombran el tipo de interfaz según la velocidad más rápida de
la interfaz, por lo que las interfaces 10/100 serían Fast Ethernet. Con una conexión
en funcionamiento, los puertos de FastEthernet 0/1 a 0/10 se enumerarían en un
estado conectado, mientras que el resto se enumerarían en un estado no conectado.
6. D. Para la respuesta correcta, cada entrada enumera la dirección MAC aprendida.
Por definición, las direcciones MAC aprendidas dinámicamente se aprenden
observando la dirección MAC de origen de las tramas recibidas. (Ese hecho
también descarta una de las respuestas incorrectas).
El comando show mac address-table dynamic enumera la lista actual de entradas de la
tabla MAC, con tres entradas conocidas en el punto en el que se recopiló la salida del
comando. El contador en la última línea de salida enumera el número de entradas
actuales, no el número total de direcciones MAC aprendidas desde el último reinicio.
Por ejemplo, el conmutador podría haber aprendido otras direcciones MAC cuyas
entradas se agotó el tiempo de espera de la tabla de direcciones MAC.
Finalmente, la respuesta que afirma que el puerto Gi0 / 2 se conecta directamente a
un dispositivo con una dirección MAC particular puede ser cierta o no. Ese puerto
podría conectarse a otro conmutador, y a otro, y así sucesivamente, con uno de esos
conmutadores conectándose al dispositivo que usa la dirección MAC indicada.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 705

Capítulo
6
1. B. Si ambos comandos están configurados, IOS acepta solo la contraseña
configurada en el comando enable secret.
2. R. Para responder a esta pregunta, sería mejor pensar primero en la configuración
completa y luego encontrar las respuestas que coincidan con la configuración. Los
comandos, en el modo de configuración de línea vty, serían contraseña contraseña
e inicio de sesión. Solo una respuesta enumera un subcomando vty que es uno de
estos dos comandos.
Destacar en las respuestas incorrectas:
Una respuesta menciona los subcomandos de la consola. La consola no define qué
sucede cuando los usuarios remotos inician sesión; esos detalles se encuentran en la
configuración de la línea vty.
Una respuesta menciona el comando de inicio de sesión local; este comando
significa que el switch debe usar la lista local de nombres de usuario / contraseñas
configurados. La pregunta decía que el ingeniero solo quería usar contraseñas, sin
nombres de usuario.
Una respuesta menciona el comando ssh de entrada de transporte que, al omitir la
palabra clave telnet, deshabilita Telnet. Si bien ese comando puede ser útil, SSH no
funciona cuando solo se usan contraseñas; SSH requiere un nombre de usuario y una
contraseña. Por lo tanto, al deshabilitar Telnet (y permitir solo SSH), la
configuración no permitiría a nadie iniciar sesión de forma remota en el conmutador.
3. B y C. SSH requiere el uso de nombres de usuario además de una contraseña. El uso
del comando global de nombre de usuario sería una forma de definir nombres de
C
usuario (y contraseñas coincidentes) para admitir SSH. Las líneas vty también
deberían configurarse para requerir el uso de nombres de usuario, y el subcomando
vty local de inicio de sesión es una de esas opciones.
El comando ssh de entrada de transporte podría ser parte de una configuración
significativa, pero no es un comando de configuración global (como se afirma en
una respuesta incorrecta). Igualmente,
una respuesta se refiere al comando de nombre de usuario como un comando en el
modo de configuración vty, que también es el modo incorrecto.
4. A, D y F. Para permitir el acceso a través de Telnet, el conmutador debe tener la
seguridad de contraseña habilitada, como mínimo mediante el subcomando de
configuración de línea de contraseña vty. Además, el conmutador necesita una
dirección IP (configurada en una interfaz VLAN) y una puerta de enlace
predeterminada cuando el conmutador necesita comunicarse con hosts en una subred
diferente.
5. B y C. Para permitir el acceso SSH o Telnet, un conmutador debe tener una
configuración de IP correcta. Eso incluye la configuración de una dirección IP y una
máscara correctas en una interfaz VLAN. Esa interfaz de VLAN debe tener una ruta de
salida del conmutador a través de los puertos asignados a esa VLAN. En este caso, con
todos los puertos asignados a la VLAN 2, el conmutador debe utilizar la interfaz VLAN
2 (mediante el comando de configuración interface vlan 2).
Para cumplir con el requisito de admitir el inicio de sesión desde hosts fuera de la

De la Biblioteca de Francisco Jesús Vázquez


subred local, el conmutador debe configurar una puerta de enlace predeterminada
correcta con el comando global ip default-gateway 172.16.2.254 en este caso.
6. A. El registro sincrónico El subcomando line sincroniza la visualización del mensaje
de registro con la salida de otro comando para que el mensaje de registro no
interrumpa la salida de un comando show. El comando no ip domain-lookup no es un
subcomando de línea. Las otras dos respuestas incorrectas son subcomandos de línea
pero no configuran la función listada en la pregunta.

De la Biblioteca de Francisco Jesús Vázquez


706 CCNA 200-301 Guía oficial de certificación, volumen 1

Capítulo 7
1. F. Los switches Cisco no tienen un comando para deshabilitar la negociación
automática de velocidad y dúplex. En cambio, un puerto de conmutador que
tenga configurados tanto la velocidad como el dúplex deshabilita la negociación
automática.
2. E. Los switches Cisco se pueden configurar para velocidad (con el comando speed)
y dúplex (con el comando duplex) en el modo de configuración de interfaz.
3. A y D. Las reglas de negociación automática de IEEE dictan que si un dispositivo
intenta la negociación automática pero el otro lado no participa, use la velocidad
más lenta que admita. Sin embargo, los conmutadores de Cisco anulan esa lógica,
en su lugar muestrean la señal eléctrica para detectar la velocidad utilizada por el
dispositivo conectado, por lo que el conmutador funcionará a 1000 Mbps. El
conmutador utiliza la configuración predeterminada de IEEE para dúplex según la
velocidad, y la configuración predeterminada de IEEE para dúplex cuando se usa
1000 Mbps es usar dúplex completo. Entonces, en este caso, el interruptor
coincidirá tanto con la velocidad como con la configuración dúplex realizada en la
PC.
4. A, B y D. El estado deshabilitado en el comando show interfaces status es el mismo que
el estado "administrativamente inactivo" que se muestra en el comando show interfaces.
La interfaz debe estar en un estado conectado (según el comando show interfaces
status) antes de que el switch pueda enviar tramas fuera de la interfaz.
5. A y D. SW2 ha desactivado eficazmente la negociación automática estándar IEEE al
configurar tanto la velocidad como el dúplex. Sin embargo, los switches Cisco
pueden detectar la velocidad utilizada por el otro dispositivo, incluso con la
negociación automática desactivada. Además, a 1 Gbps, el estándar de negociación
automática IEEE dice que se use dúplex completo. Si no se puede negociar la
configuración de dúplex, ambos extremos utilizan 1 Gbps, dúplex completo.
6. D. Para las dos respuestas sobre un desajuste dúplex, esa condición causa colisiones,
particularmente colisiones tardías, pero solo el lado que usa lógica CSMA / CD (el
lado semidúplex) tiene algún concepto de colisiones. Por lo tanto, si el conmutador
SW1 estaba usando semidúplex y el conmutador SW2 usaba dúplex completo, SW1
probablemente vería colisiones tardías y vería ese incremento de contador con el
tiempo.
Si el conmutador SW2 hubiera apagado su interfaz, la interfaz del conmutador
SW1 estaría en un estado inactivo / inactivo y ninguno de los contadores
aumentaría. Además, si ambos puertos del conmutador se hubieran configurado
con velocidades diferentes, nuevamente los puertos estarían en un estado
inactivo / inactivo y ninguno de los contadores de interfaz se incrementaría.

Capítulo 8
1. B. Una VLAN es un conjunto de dispositivos en el mismo dominio de difusión de
Capa 2. Una subred a menudo incluye exactamente el mismo conjunto de
dispositivos, pero es un concepto de Capa 3. Un dominio de colisión se refiere a un
conjunto de dispositivos Ethernet, pero con reglas diferentes a las reglas de VLAN
para determinar qué dispositivos están en el mismo dominio de colisión.
2. D. Aunque una subred y una VLAN no son conceptos equivalentes, los
De la Biblioteca de Francisco Jesús Vázquez
dispositivos de una VLAN suelen estar en la misma subred IP y viceversa.
3. B. 802.1Q define un encabezado de 4 bytes, insertado después de los campos de
dirección MAC de origen y destino de la trama original. La inserción de este
encabezado no cambia la dirección de origen o destino del marco original. El
encabezado en sí contiene un campo de ID de VLAN de 12 bits, que identifica la
VLAN asociada con la trama.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 707

4. A y C. La configuración automática dinámica significa que el conmutador puede


negociar el enlace troncal, pero solo puede responder a mensajes de negociación y no
puede iniciar el proceso de negociación. Por lo tanto, el otro conmutador debe
configurarse para troncal o para iniciar el proceso de negociación (en función de estar
configurado con la opción dinámica deseable).
5. A y B. La configuración VTP configurada del modo transparente de VTP significa
que el conmutador puede configurar VLAN, por lo que la VLAN está configurada.
Además, los detalles de configuración de la VLAN, incluido el nombre de la
VLAN, aparecen como parte del archivo de configuración en ejecución.
6. B y C. El comando show interfaces switchport enumera el estado administrativo y
operativo de cada puerto. Cuando un conmutador considera que un puerto es
troncalizado, este comando enumera un estado de troncalización operativa de
"troncal". El comando show interfaces trunk enumera un conjunto de interfaces: las
interfaces que actualmente funcionan como troncales. Entonces, ambos comandos
identifican interfaces que son troncales operacionales.
7. A y B. En los conmutadores que no utilizan VTP (mediante el uso de los modos VTP
desactivados o transparentes), el conmutador enumera toda la configuración de
VLAN en el archivo de configuración (lo que hace que una respuesta sea correcta).
Además, el comando show vlan brief enumera todas las VLAN definidas,
independientemente del modo VTP y del estado de apagado. Como resultado, las dos
respuestas que mencionan comandos son correctas.
Las dos respuestas incorrectas son incorrectas porque la VLAN 30 se ha apagado, lo
que significa que el conmutador no reenviará tramas en esa VLAN,
independientemente de si llegan a los puertos de acceso o troncales.
8. B. La primera lista de ID de VLAN incluye todas las VLAN (1–4094) excepto C
aquellas que se eliminaron abiertamente según los detalles de cualquier subcomando
de interfaz vlan permitida en la interfaz troncal de switchport en la interfaz troncal.
Si no se configuran dichos comandos, la primera lista de la salida incluirá 1–4094.
Las dos respuestas incorrectas que mencionan la VLAN 30 enumeran las
condiciones que cambian la segunda de las dos listas de VLAN en la salida del
comando, mientras que la elección de STP de bloquear una interfaz afectaría la
tercera lista.

Capítulo 9
1. A y B. Escuchar y aprender son estados de puerto transitorios, que se utilizan solo
cuando se pasa del estado de bloqueo al de reenvío. El descarte no es un estado de
puerto STP.
2. C. El ID de puente numérico más pequeño gana la elección.
3. C y D. Escuchar y aprender son estados de puerto transitorios que se utilizan solo
cuando se pasa del estado de bloqueo al de reenvío. El descarte no es un estado de
puerto STP. El reenvío y el bloqueo son estados estables.
4. B. Los conmutadores no raíz reenvían los hellos recibidos de la raíz; la raíz
envía estos hellos basándose en el temporizador de saludo configurado por la
raíz.
5. B y D. RSTP utiliza el reenvío, el aprendizaje y el descarte del estado del puerto. El
reenvío y el aprendizaje realizan las mismas funciones que los estados de los puertos
De la Biblioteca de Francisco Jesús Vázquez
utilizados por el STP tradicional.
6. A y D. Con RSTP, un puerto alternativo es una alternativa al puerto raíz cuando
falla el puerto raíz de un conmutador. Un puerto de respaldo sustituye a un puerto
designado si falla el puerto designado.

De la Biblioteca de Francisco Jesús Vázquez


708 CCNA 200-301 Guía oficial de certificación, volumen 1

7. D. La función PortFast permite que STP mueva un puerto del bloqueo al reenvío
sin pasar por los estados de escucha y aprendizaje intermedios. STP permite esta
excepción cuando se sabe que el enlace no tiene interruptor en el otro extremo del
enlace, lo que elimina el riesgo de un bucle de conmutación. BPDU Guard es una
característica común para usar al mismo tiempo que PortFast porque observa las
unidades de datos de protocolo de puente entrantes (BPDU), que no deberían
ocurrir en un puerto de acceso, y evita los bucles de un conmutador no autorizado
al deshabilitar el puerto.

Capítulo 10
1. R. De las cuatro respuestas, solo pvst y rapid-pvst son opciones válidas en el
comando. De ellos, la opción rapid-pvst habilita Rapid Per VLAN Spanning Tree
(RPVST +), que usa RSTP. La opción pvst habilita el árbol de expansión por VLAN
(PVST) que usa STP, no RSTP. Las otras dos opciones, si se intentan, provocarían el
rechazo del comando porque la opción no existe.
2. A y C. La extensión del ID del sistema (o ID del sistema extendido) parte de un ID
de puente contiene 12 bits y se ubica después del campo de prioridad de 4 bits y
antes del ID del sistema de 48 bits. Los conmutadores usan este campo para
almacenar la ID de VLAN cuando usan STP o RSTP para construir árboles de
expansión por VLAN. Entonces, de las dos respuestas que mencionan la extensión
de ID del sistema, la que enumera la ID de VLAN, en este caso 5, es correcta.
La salida también enumera una prioridad de 32773. Sin embargo, esa salida enumera
el equivalente decimal del valor de prioridad de 16 bits. En realidad, este valor
decimal es la suma de la prioridad decimal configurada más el ID de VLAN: 32768
+ 5 = 32773. Entonces, en este caso, la prioridad configurada de la raíz es 32,768.
3. A, B y D. El árbol de expansión por VLAN de Cisco Rapid (RPVST +) crea una
instancia de árbol de expansión por VLAN. Para hacerlo, envía BPDU por VLAN. Cada
conmutador se identifica con un ID de puente (BID) único por VLAN, que se convierte
en único por VLAN al agregar el ID de VLAN al campo de extensión de ID del sistema
de 12 bits del BID. RVPST también agrega un nuevo valor de tipo y longitud (TLV) a la
propia BPDU, que incluye un lugar para enumerar la ID de VLAN. Finalmente, al
transmitir las BPDU a través de troncales de VLAN, el conmutador utiliza un
encabezado de enlace que enumera el ID de VLAN (una práctica a veces llamada
tunelización en 802.1Q). El conmutador receptor puede verificar las tres ubicaciones
que enumeran el ID de VLAN para asegurarse de que todos están de acuerdo sobre qué
VLAN describe la BPDU. De las cuatro respuestas, las tres respuestas corr ectas
describen las tres ubicaciones reales en las que RPVST + enumera el ID de VLAN.
4. D. IOS utiliza el comando de configuración del grupo de canales para crear un
EtherChannel. Luego, el término etherchannel se usa en el comando show
etherchannel, que muestra el estado del canal. La salida de este comando show
luego nombra el canal como PortChannel. La única respuesta que no se utiliza en
algún lugar de IOS para describir este canal multienlace es el canal Ethernet.
5. B y D. El comando de grupo de canales dirigirá al switch a usar LACP para negociar
dinámicamente para agregar un enlace a un EtherChannel cuando el comando usa las
palabras clave activa y pasiva, respectivamente. Las palabras clave deseables y
pasivas hacen que el conmutador utilice PaGP en lugar de LACP. De las cuatro
respuestas, las dos respuestas correctas usan dos valores LACP, mientras que las dos
De la Biblioteca de Francisco Jesús Vázquez
respuestas incorrectas usan al menos un valor que haría que el interruptor usara
PaGP, haciendo que la respuesta sea incorrecta.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 709

De las dos respuestas correctas, ambas combinaciones dan como resultado que
los conmutadores intenten agregar el enlace a un EtherChannel utilizando LACP
como protocolo de negociación. Si ambos
Los conmutadores usaban la palabra clave pasiva, ambos se sentaban y esperaban a
que el otro conmutador comenzara a enviar mensajes LACP y, por lo tanto, nunca
intentaban agregar el enlace al canal.
6. C. La distribución de carga EtherChannel, o equilibrio de carga, en los switches
Cisco Catalyst utiliza un algoritmo. El algoritmo examina algunos campos en los
distintos encabezados, por lo que los mensajes que tienen los mismos valores en esos
campos siempre fluyen por el mismo enlace en un EtherChannel en particular. Tenga
en cuenta que no divide los fotogramas en fragmentos más pequeños ni utiliza un
método de operación por turnos que ignore los valores de encabezado, y no examina
la utilización del enlace al hacer la elección.

Capítulo 11
1. B y D. La regla general para determinar si las interfaces de dos dispositivos deben
estar en la misma subred es si las dos interfaces están separadas entre sí por un
enrutador. Para proporcionar una forma para que los hosts en una VLAN envíen
datos a hosts fuera de esa VLAN, un enrutador local debe conectar su interfaz LAN
a la misma VLAN que los hosts y tener una dirección en la misma subred que los
hosts. Todos los hosts en esa misma VLAN en el mismo conmutador no estarían
separados entre sí por un enrutador, por lo que estos hosts también estarían en la
misma subred. Sin embargo, otra PC, conectada al mismo conmutador pero en una
VLAN diferente, requerirá que sus paquetes fluyan a través de un enrutador para C
llegar al Host A, por lo que la dirección IP del Host A debería estar en una subred
diferente en comparación con este nuevo host.
2. D. Por definición, no se pueden usar dos valores de dirección en cada subred IPv4
como direcciones IPv4 de host: el primer valor numérico (más bajo) en la subred
para el ID de subred y el último valor numérico (más alto) en la subred para la
dirección de transmisión de subred .
3. B y C.Se necesitan al menos 7 bits de subred porque 2 6 = 64, por lo que 6 bits de
subred no podrían sumar 100 subredes diferentes. Siete bits de subred podrían
porque 27 = 128> = 100. Del mismo modo, 6 bits de host no son suficientes porque
26 - 2 = 62, pero 7 bits de host son suficientes porque 2 7 - 2 = 126> = 100.
El número de bits de red, subred y host debe sumar 32 bits, por lo que una de las
respuestas es incorrecta. La respuesta con 8 bits de red no puede ser correcta porque
la pregunta establece que se usa una red de Clase B, por lo que el número de bits de
red siempre debe ser 16. Las dos respuestas correctas tienen 16 bits de red
(requerido porque la pregunta establece el uso de un Red de clase B) y al menos 7
bits de subred y host cada uno.
4. A y C. Las redes IPv4 privadas, definidas por RFC 1918, son la red Clase A 10.0.0.0,
las 16 redes Clase B desde 172.16.0.0 a 172.31.0.0 y las 256 redes Clase C que
comienzan con 192.168.0.0.
5. A, D y E. Las redes privadas IPv4, definidas por RFC 1918, son la red Clase A
10.0.0.0, las 16 redes Clase B desde 172.16.0.0 a 172.31.0.0 y las 256 redes Clase C
que comienzan con 192.168.0.0. Las tres respuestas correctas son del rango de la red
IP pública y ninguna es un valor reservado.
De la Biblioteca de Francisco Jesús Vázquez
6. A y C. Una red Clase A, B o C sin subredes tiene dos partes: la red y las partes
del host.

De la Biblioteca de Francisco Jesús Vázquez


710 CCNA 200-301 Guía oficial de certificación, volumen 1

7. B. Una red Clase A, B o C sin subredes tiene dos partes: la red y las partes del host.
Para realizar la división en subredes, el ingeniero crea una nueva parte de subred
tomando prestados bits de host, reduciendo el número de bits de host. La parte de
subred de la estructura de direcciones existe solo después de que el ingeniero elige
una máscara no predeterminada. La parte de la red sigue siendo de tamaño constante.

Capítulo 12
1. B y C. Las redes de clase A tienen un primer octeto en el rango de 1 a 126,
inclusive, y sus ID de red tienen un 0 en los últimos tres octetos. 130.0.0.0 es en
realidad una red de Clase B (primer rango de octetos 128-191, inclusive). Todas las
direcciones que comienzan con 127 están reservadas, por lo que 127.0.0.0 no es una
red de Clase A.
2. E. Todas las redes de Clase B comienzan con valores entre 128 y 191, inclusive, en
sus primeros octetos. El ID de red tiene cualquier valor en el rango 128-191 en el
primer octeto, y cualquier valor de 0 a 255 inclusive en el segundo octeto, con ceros
decimales en los dos octetos finales. Dos de las respuestas muestran un 255 en el
segundo octeto, lo cual es aceptable. Dos de las respuestas muestran un 0 en el
segundo octeto, lo que también es aceptable.
3. B y D. El primer octeto (172) está en el rango de valores para las direcciones de Clase B
(128-191). Como resultado, el ID de red se puede formar copiando los dos primeros
octetos (172.16) y escribiendo ceros para los dos últimos octetos (172.16.0.0). La
máscara predeterminada para todas las redes de Clase B es 255.255.0.0 y el número de
bits de host en todas las redes de Clase B sin subredes es 16.
4. A y C. El primer octeto (192) está en el rango de valores para las direcciones de
Clase C (192-223). Como resultado, el ID de red se puede formar copiando los
primeros tres octetos (192.168.6) y escribiendo 0 para el último octeto (192.168.6.0).
La máscara predeterminada para todas las redes de Clase C es 255.255.255.0 y el
número de bits de host en todas las redes de Clase C sin subredes es 8.
5. D. Para encontrar la dirección de transmisión de la red, primero determine la clase y
luego determine el número de octetos de host. En ese momento, convierta los octetos
de host a 255 para crear la dirección de transmisión de red. En este caso,
10.1.255.255 está en una red de Clase A, con los últimos tres octetos como octetos de
host, para una dirección de difusión de red de 10.255.255.255. Para 192.168.255.1, es
una dirección de Clase C, con el último octeto como parte del host, para una
dirección de transmisión de red de 192.168.255.255. La dirección 224.1.1.255 es una
dirección de Clase D, por lo que no se encuentra en ninguna red IP de unidifusión y
la pregunta no se aplica. Para 172.30.255.255, es una dirección de Clase B, con los
dos últimos octetos como octetos de host, por lo que la dirección de transmisión de
red es 172.30.255.255.

Capítulo 13
1. C. Si piensa en la conversión un octeto a la vez, los dos primeros octetos se
convierten cada uno en 8 1 binarios. 254 se convierte en 11111110 binario de 8 bits
y 0 decimal se convierte en 00000000 binario de 8 bits. Por lo tanto, el número total
de 1 binarios (que define la longitud del prefijo) es 8 + 8 + 7 + 0 = / 23.
2. B. Si piensa en la conversión un octeto a la vez, los primeros tres octetos se

De la Biblioteca de Francisco Jesús Vázquez


convierten cada uno en 8 1 binarios. 240 se convierte en 11110000 binario de 8 bits,
por lo que el número total de 1 binarios (que define la longitud del prefijo) es 8 + 8
+ 8 + 4 = / 28.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 711

3. B. / 30 es el equivalente a la máscara que en binario tiene 30 unos binarios. Para


convertir eso al formato DDN, anote todos los 1 binarios (30 en este caso), seguidos
de 0 binarios para el resto de la máscara de 32 bits. Luego, tome 8 bits a la vez y
conviértalos de binario a decimal (o memorice los nueve posibles valores de octetos
de máscara DDN y sus equivalentes binarios). Usando la máscara / 30 en esta
pregunta, la máscara binaria es 11111111 11111111 11111111 11111100. Cada uno
de los primeros tres octetos son todos unos binarios, por lo que cada uno se convierte
en
255. El último octeto, 11111100, se convierte en 252, para una máscara DDN de
255.255.255.252. Consulte el Apéndice A, “Tablas de referencia numérica”, para
obtener una tabla de conversión decimal / binaria.
4. C. El tamaño de la parte de la red es siempre de 8, 16 o 24 bits, según sea de Clase
A, B o C, respectivamente. Como dirección de Clase A, N = 8. La máscara
255.255.255.0,
convertido a formato de prefijo, es / 24. El número de bits de subred es la diferencia
entre la longitud del prefijo (24) y N, por lo que S = 16 en este caso. El tamaño de la
parte del host es un número que, cuando se agrega a la longitud del prefijo (24), le da
32, por lo que H = 8 en este caso.
5. R. El tamaño de la parte de la red es siempre de 8, 16 o 24 bits, según sea de Clase A,
B o C, respectivamente. Como dirección de clase C, N = 24. El número de bits de
subred es la diferencia entre la longitud del prefijo (27) y N, por lo que S = 3 en este
caso. El tamaño de la parte del host es un número que, cuando se agrega a la longitud
del prefijo (27), le da 32, por lo que H = 5 en este caso.
6. D. Las reglas de direccionamiento sin clase definen una estructura de dirección IP
de dos partes: el prefijo y la parte del host. Esta lógica ignora las reglas de Clase A,
B y C, y se puede aplicar a las direcciones IPv4 de 32 bits desde cualquier clase de
dirección. Al ignorar las reglas de Clase A, B y C, el direccionamiento sin clase C
ignora cualquier distinción en cuanto a la parte de red de una dirección IPv4.
7. A y B. Las máscaras en binario definen un número de unos binarios y el número de
unos binarios define la longitud de la parte del prefijo (red + subred). Con una red
de Clase B, la parte de la red es de 16 bits. Para admitir 100 subredes, la parte de
subred debe tener al menos 7 bits de longitud. Seis bits de subred proporcionarían
solo 26 = 64 subredes, mientras que 7 bits de subred proporcionan 2 7 = 128 subredes.
La respuesta / 24 proporciona 8 bits de subred y la respuesta 255.255.255.252
proporciona 14 bits de subred.

Capítulo 14
1. D. Cuando se utilizan conceptos de direccionamiento IP con clase como se describe
en el Capítulo 13, “Análisis de máscaras de subred”, las direcciones tienen tres
partes: red, subred y host. Para direcciones en una sola red con clase, las partes de la
red deben ser idénticas para que los números estén en la misma red. Para direcciones
en la misma subred, tanto la red como la subred deben tener valores idénticos. La
parte del host difiere cuando se comparan diferentes direcciones en la misma subred.
2. B y D. En cualquier subred, la ID de subred es el número más pequeño del rango, la
dirección de transmisión de subred es el número más grande y las direcciones IP
utilizables se encuentran entre ellas. Todos los números de una subred tienen valores
binarios idénticos en la parte de prefijo (vista sin clase) y la parte de red + subred
De la Biblioteca de Francisco Jesús Vázquez
(vista con clase). Para ser el número más bajo, la ID de subred debe tener el valor
binario más bajo posible (todos 0) en la parte del host. Para ser el número más
grande, la dirección de transmisión debe tener el valor binario más alto posible
(todos los 1 binarios) en la parte del host. Las direcciones utilizables no incluyen el
ID de subred y la dirección de difusión de subred, por lo que las direcciones en el
rango de direcciones IP utilizables nunca tienen un valor de 0 o 1 en sus partes de
host.

De la Biblioteca de Francisco Jesús Vázquez


712 CCNA 200-301 Guía oficial de certificación, volumen 1

3. C. La máscara se convierte en 255.255.255.0. Para encontrar el ID de subred, para


cada octeto de la máscara que sea 255, puede copiar los valores correspondientes de
la dirección IP. Para los octetos de máscara de 0 decimal, puede registrar un 0 en ese
octeto del ID de subred. Como tal, copie el
10.7.99 y escriba un 0 para el cuarto octeto, para un ID de subred de 10.7.99.0.
4. C. Primero, la subred residente (el ID de subred de la subred en la que reside la
dirección) debe ser numéricamente más pequeña que la dirección IP, lo que descarta
una de las respuestas. La máscara se convierte en 255.255.255.252. Como tal, puede
copiar los primeros tres octetos de la dirección IP debido a su valor de 255. Para el
cuarto octeto, el valor de ID de subred debe ser un múltiplo de 4, porque 256 - 252
(máscara) = 4. Esos múltiplos incluyen 96 y 100, y la elección correcta es el múltiplo
más cercano al valor de la dirección IP en ese octeto
(97) sin pasarse. Entonces, la subred correctaID es 192.168.44.96.
5. C. El ID de subred residente en este caso es 172.31.77.192. Puede encontrar la
dirección de difusión de subred según el ID de subred y la máscara utilizando varios
métodos. Siguiendo el proceso decimal en el libro, la máscara se convierte a
255.255.255.224, haciendo que el octeto interesante sea el octeto 4, con el número
mágico 256 - 224 = 32. Para los tres octetos donde la máscara = 255, copie el ID de
subred ( 172.31.77). Para el octeto interesante, tome el valor de ID de subred (192),
agregue magic (32) y reste 1, para 223. Eso hace que la dirección de transmisión de
subred sea 172.31.77.223.
6. C. Para responder a esta pregunta, debe encontrar el rango de direcciones en la
subred, lo que generalmente significa que debe calcular el ID de subred y la
dirección de transmisión de subred. Con un ID / máscara de subred de 10.1.4.0/23,
la máscara se convierte en 255.255.254.0. Para encontrar la dirección de difusión de
subred, siguiendo el proceso decimal descrito en este capítulo, puede copiar los
primeros dos octetos del ID de subred porque el valor de la máscara es 255 en cada
octeto. Escribe 255 en el cuarto octeto porque la máscara tiene un 0 en el cuarto
octeto. En el octeto 3, el octeto interesante, agregue el número mágico (2) al valor
del ID de subred (4), menos 1, para un valor de 2 + 4 - 1 = 5. (El número mágico en
este caso se calcula como 256 - 254 = 2.) Eso hace que la dirección de transmisión
sea 10.1.5.255. La última dirección utilizable es 1 menos: 10.1.5.254. El rango que
incluye las últimas 100 direcciones es 10.1.

Capítulo 15
1. B y E. Los enrutadores Cisco tienen un interruptor de encendido / apagado, pero los interruptores Cisco
generalmente no lo tienen.
2. B. Los enrutadores Cisco que tampoco tienen funciones de conmutador de Capa 2
admiten los comandos necesarios para el enrutamiento de Capa 3, así como los
comandos en común entre los dispositivos de enrutamiento de Capa 2 y de Capa 3.
En este caso, los comandos show interfaces status y show mac address-table resultan
ser comandos admitidos en los switches de Capa 2 pero no en los routers. Ambos
tipos de dispositivos utilizan el comando show running-config. De las respuestas,
solo el comando show ip interface brief es exclusivo de los enrutadores.
3. A y C. Para enrutar paquetes en una interfaz, la configuración de la interfaz del
enrutador debe incluir una dirección IP y una máscara. Un comando correcto
muestra el único comando correcto utilizado para configurar ambos valores,
De la Biblioteca de Francisco Jesús Vázquez
mientras que un comando incorrecto muestra esos ajustes como dos comandos
separados. Además, para enrutar paquetes, la interfaz debe alcanzar un estado
"activo / activo"; es decir, las interfaces show y otros comandos enumeran dos
valores de estado, y ambos deben estar "activos". El comando no shutdown habilita
la interfaz.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 713

4. C. Si el primero de los dos códigos de estado está “inactivo”, normalmente significa


que existe un problema de Capa 1. En este caso, la pregunta indica que el enrutador
se conecta a un conmutador con un cable UTP directo, que es el pinout correcto del
cable. De las dos respuestas que mencionan el comando de apagado, si se apaga la
interfaz del enrutador, el primer código de estado del enrutador sería
"administrativamente inactivo", por lo que la respuesta es incorrecta. Sin embargo, si
la interfaz del dispositivo vecino se encuentra en un estado de apagado, el enrutador
no detectará señales eléctricas a través del cable, ya que lo verá como un problema
físico, y colocará la interfaz en un estado "abajo / abajo", haciendo que la respuesta
sea correcta. .
En segundo lugar, las dos respuestas que mencionan las direcciones IP de la interfaz
no tienen ningún impacto en los códigos de estado del comando show interfaces
brief. Ambas respuestas implican que la interfaz no tiene una dirección IP
configurada. Sin embargo, tanto el primer como el segundo código de estado no están
relacionados con si las direcciones IP se han configurado o no, lo que hace que ambas
respuestas sean incorrectas.
5. C y E. El comando show ip interface brief enumera todas las direcciones IPv4 de la
interfaz, pero ninguna de las máscaras. El comando show version no enumera
ninguna de las direcciones IP ni ninguna de las máscaras. Los otros tres comandos
enumeran tanto la dirección como la máscara.
6. B. Un enrutador tiene una dirección IPv4 para cada interfaz en uso, mientras que un
conmutador LAN tiene una única dirección IPv4 que solo se utiliza para acceder al
conmutador. El resto de las respuestas
enumerar los valores de configuración que utilizan las mismas convenciones tanto en los enrutadores
como en los conmutadores.

Capítulo 16 C
1. A y C. La ruta define el grupo de direcciones representadas por la ruta utilizando el
ID de subred y la máscara. El enrutador puede usar esos números para encontrar el
rango de direcciones que deben coincidir con esta ruta. Las otras dos respuestas
enumeran datos útiles al reenviar paquetes que coinciden con la ruta.
2. A y D. Primero, para la división en subredes math, dirección 10.1.1.100, con
máscara / 26, implica un ID de subred de 10.1.1.64. Además, mask / 26 se
convierte en una máscara DDN de 255.255.255.192. Para cualquier interfaz de
enrutador que funcione, después de agregar el comando de dirección IP para
configurar una dirección y una máscara, el enrutador agrega una ruta conectada
para la subred. En este caso, eso significa que el enrutador agrega una ruta
conectada para la subred 10.1.1.64 255.255.255.192. El enrutador también agrega
una ruta llamada ruta local, que es una ruta para la dirección IP de la interfaz con
una máscara 255.255.255.255. En este caso, eso significa que el enrutador agrega
una ruta local para la dirección 10.1.1.100 con la máscara 255.255.255.255.
3. C. El comando ip route puede referirse a la dirección IP del enrutador del siguiente
salto oa la interfaz del enrutador local. También se refiere al ID de subred y la
máscara de subred coincidente, lo que define el rango de direcciones que coincide
con la ruta.
4. R. La sintaxis correcta enumera un número de subred, luego una máscara de
subred en forma decimal con puntos y luego una interfaz de salida o una
De la Biblioteca de Francisco Jesús Vázquez
dirección IP del siguiente salto.
5. B. El comando ip route puede hace referencia a una interfaz saliente o una dirección
IP del siguiente salto, y el comando enumera una dirección IP del próximo salto, lo
que descarta una respuesta. El comando usa la sintaxis correcta, descartando otra
respuesta. No es necesario que un enrutador tenga direcciones IP de interfaz en
particular en relación con la configuración de un comando ip route, descartando otra
respuesta.

De la Biblioteca de Francisco Jesús Vázquez


714 CCNA 200-301 Guía oficial de certificación, volumen 1

Las comprobaciones que usa IOS al mirar un nuevo comando de ruta ip incluyen si la
interfaz saliente está activada / activada, si la dirección del siguiente salto es
accesible y, si hay una ruta competitiva desde otra fuente, si la otra ruta tiene una
mejor distancia administrativa.
6. D. La dirección de destino 10.1.15.122 coincide con todas las rutas enumeradas
excepto la ruta del host a 10.1.15.100/32. En ese caso, el enrutador elegirá la ruta
coincidente que tenga la longitud de prefijo más larga, es decir, la máscara de estilo
de prefijo con el número más alto. En este caso, esa ruta enumera la subred
10.1.15.96 y la máscara / 27, que enumera la interfaz G0 / 3/0 como la interfaz de
salida.

Capítulo 17
1. A y F. De todos los comandos enumerados, solo las dos respuestas correctas son
comandos de configuración del enrutador sintácticamente correctos. El comando para
habilitar el enlace troncal 802.1Q es la encapsulación dot1q vlan_id.
2. B y C. La subinterfaz G0 / 1.1 debe estar administrativamente inactiva debido al
comando de apagado que se emite en esa subinterfaz. Para la subinterfaz G0 / 1.2, su
estado Canotar ser aadministrativamente downorte porque oF los no apagar mando.
El estado de G0 / 1.2 luego seguirá el estado de la interfaz física subyacente. Con un
estado de interfaz física de abajo / abajo, la subinterfaz G0 / 1.2 estará en un estado de
abajo / abajo en este caso.
3. C. La configuración de la función de enrutamiento del conmutador de capa 3 utiliza
interfaces VLAN. Los números de interfaz de VLAN deben coincidir con la ID de
VLAN asociada, por lo que con las VLAN 1, 2 y 3 en uso, el switch configurará la
interfaz vlan 1, la interfaz vlan 2 (que es la respuesta correcta) y la interfaz vlan 3.
Las rutas, como todas las rutas IP conectadas, enumerarán las interfaces VLAN.
En cuanto a las respuestas incorrectas, una lista de rutas conectadas no mostrará
ninguna dirección IP del siguiente salto. Cada ruta incluirá una interfaz de salida; la
interfaz saliente no será una interfaz física, sino una interfaz VLAN, porque la
pregunta establece que la configuración usa SVI. Finalmente, todas las subredes
enumeradas tienen una máscara / 25, que es 255.255.255.128, por lo que ninguna
de las rutas mostrará una máscara 255.255.255.0.
4. C y D. Primero, para las respuestas correctas, un conmutador de Capa 3 no
enrutará paquetes en una interfaz VLAN a menos que esté en un estado activo /
activo. Una interfaz VLAN solo estará activada si la VLAN coincidente (con el
mismo número de VLAN) existe en el conmutador. Si VTP
elimina la VLAN, luego la interfaz de VLAN pasa a un estado inactivo / inactivo y el
enrutamiento de entrada / salida de esa interfaz se detiene. Además, la desactivación de
la VLAN 2 con el comando shutdown en el modo de configuración de VLAN también
hace que falle la interfaz correspondiente de la VLAN 2, lo que hace que el
enrutamiento en la interfaz VLAN 2 también se detenga.
En cuanto a las respuestas incorrectas, un conmutador de capa 3 solo necesita un
puerto de acceso o reenvío de puertos troncales para una VLAN para habilitar el
enrutamiento para esa VLAN, por lo que nueve de los diez puertos de acceso en la
VLAN 2 podrían fallar, dejando un puerto en funcionamiento y el conmutador.
mantendría el enrutamiento para la VLAN 2.

De la Biblioteca de Francisco Jesús Vázquez


Un apagado de la VLAN 4 no tiene ningún efecto en el enrutamiento para las
interfaces VLAN 2 y 3. Si esa respuesta hubiera enumerado las VLAN 2 o 3,
definitivamente sería una razón para hacer que el enrutamiento falle para esa
interfaz VLAN.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 715

5. A y C. Con un EtherChannel de capa 3, los puertos físicos y la interfaz de canal de


puerto deben deshabilitar el comportamiento de actuar como un puerto de
conmutador y, por lo tanto, actuar como un puerto enrutado, a través de la
configuración del subcomando de interfaz no switchport. (El comando routedport
no es un comando de IOS). Una vez creadas, las interfaces físicas no deben tener
una dirección IP configurada. La interfaz de canal de puerto (la interfaz que
representa EtherChannel) debe configurarse con la dirección IP.
6. B y C. Con un EtherChannel de capa 3, dos valores de configuración deben ser
iguales en todos los puertos físicos, específicamente la velocidad y el dúplex según
lo establecido con los comandos de velocidad y dúplex. Además, los puertos
físicos y el puerto de canal de puerto deben tener configurado el comando no
switchport para que cada uno actúe como un puerto enrutado. Por lo tanto, tener
una configuración de velocidad diferente, o estar configurado con switchport en
lugar de sin switchport, evitaría que IOS agregue la interfaz G0 / 2 al Layer 3
EtherChannel.
En cuanto a las respuestas incorrectas, ambas tienen que ver con los ajustes de
configuración de la Capa 2. Una vez que las operaciones de la Capa 2 se han
deshabilitado debido al comando no switchport, las configuraciones relacionadas con
la Capa 2 que podrían causar problemas en los EtherChannels de la Capa 2 no causan
problemas al EtherChannel de la Capa 3. Por lo tanto, la configuración de la Capa 2
acerca de las VLAN de acceso, las listas de enlaces permitidos y la configuración de
STP, que deben coincidir antes de que se pueda agregar una interfaz a un
EtherChannel de Capa 2, no importan para un EtherChannel de Capa 3.

Capítulo 19
C
1. D. Ambas versiones de RIP usan lógica de vector de distancia, y EIGRP usa un tipo
diferente de lógica, que se caracteriza como vector de distancia avanzado o como
híbrido balanceado.
2. C y D. Ambas versiones de RIP utilizan la misma métrica de conteo de saltos,
ninguna de las cuales se ve afectada por el ancho de banda del enlace. La métrica de
EIGRP, de forma predeterminada, se calcula en función del ancho de banda y el
retraso. La métrica de OSPF es una suma de los costos de las interfaces salientes,
con esos costos (por defecto) basados en el ancho de banda de la interfaz.
3. B, C y D. De los protocolos de enrutamiento enumerados, solo el antiguo protocolo RIP
Versión 1 (RIP-1) no admite máscaras de subred de longitud variable (VLSM).
4. C. Los LSA contienen información de topología que es útil para calcular rutas, pero
los LSA no enumeran directamente la ruta que un enrutador debe agregar a su tabla
de enrutamiento. En este caso, el R1 ejecutaría un cálculo denominado algoritmo
Shortest Path First (SPF), contra las LSA, para determinar qué rutas IP agregar a la
tabla de enrutamiento IP.
5. B. Los enrutadores OSPF vecinos que completan el intercambio de la base de datos
se consideran completamente adyacentes y descansan en un estado de vecino
completo. Los estados up / up y final no son estados OSPF en absoluto. El estado
bidireccional es un estado provisional o un estado estable entre algunos enrutadores
en la misma VLAN.
6. C. La respuesta correcta es la única ventaja de utilizar un diseño de área única. Las

De la Biblioteca de Francisco Jesús Vázquez


tres respuestas incorrectas son ventajas de usar un diseño de múltiples áreas, y todas
las razones son mucho más importantes con una internetwork más grande.

De la Biblioteca de Francisco Jesús Vázquez


716 CCNA 200-301 Guía oficial de certificación, volumen 1

Capítulo 20
1. B. El comando network 10.0.0.0 0.255.255.255 area 0 funciona porque coincide con
todas las interfaces cuyo primer octeto es 10. El resto de los comandos coinciden de la
siguiente manera: todas las direcciones que terminan con 0.0.0 (máscara comodín
255.0.0.0 ); todas las direcciones que comienzan con 10.0.0 (máscara comodín
0.0.0.255); y todas las direcciones que comienzan con 10.0 (máscara comodín
0.0.255.255).
2. R. El comando network 10.1.0.0 0.0.255.255 area 0 coincide con todas las
direcciones IP que comienzan con 10.1, lo que habilita OSPF en el área 0 en todas
las interfaces. La respuesta con máscara comodín 0.255.255.0 es ilegal porque
representa más de una cadena de ceros binarios separados por unos binarios. La
respuesta con x es sintácticamente incorrecta. La respuesta con la máscara comodín
255.0.0.0 significa "Coincidir con todas las direcciones cuyos últimos tres octetos
sean 0.0.0", por lo que ninguna de las tres interfaces coincide.
3. A y E. De las tres respuestas incorrectas, dos son comandos reales que simplemente no
enumeran Vecinos OSPF. show ip ospf interface brief enumera las interfaces en las que
OSPF está habilitado pero no enumera los vecinos. show ip interface muestra detalles de
IPv4 sobre interfaces, pero ninguno relacionado con OSPF. Una respuesta incorrecta,
muestre el vecino ip, no es un comando de IOS válido.
4. B. Con el modo de configuración de la interfaz OSPFv2, la configuración se parece
a la configuración tradicional, con un par de excepciones. El subcomando de
enrutador de red ya no es necesario. En su lugar, cada interfaz en la que se debe
habilitar OSPF se configura con un subcomando de interfaz ip ospf process-id area
area-id. Este comando se refiere al proceso de enrutamiento OSPF que debe
habilitarse en la interfaz y especifica el área OSPFv2.
5. B. SPF calcula el costo de una ruta como la suma de los costos de la interfaz OSPF para
todas las interfaces salientes en la ruta. El costo de la interfaz se puede configurar
directamente (costo ip ospf), o IOS usa un valor predeterminado basado en el ancho de
banda de referencia y el ancho de banda de la interfaz. De las respuestas enumeradas, la
demora es la única configuración que no influye en los cálculos de la métrica OSPFv2.
6. A y D. La configuración habilita OSPF e identifica el número de área a usar con la
interfaz usando un subcomando de interfaz en modo de interfaz: el comando ip
ospf process-id area area-number. Sin embargo, para configurar explícitamente la
ID del enrutador, la configuración debe usar el comando router-id router-id-value,
que es un comando emitido en el modo de enrutador OSPF.

Capítulo 21
1. B y D. De forma predeterminada, IOS asigna a las interfaces Ethernet un tipo de
transmisión de red OSPF, con una prioridad de interfaz OSPF de 1. Como resultado,
ambos enrutadores intentan descubrir los otros enrutadores en el enlace (que
identifica una respuesta correcta) .
El tipo de red de difusión significa que los enrutadores también intentan elegir un
DR y BDR. Con una prioridad de conexión, los enrutadores eligen el DR en
función de los valores más altos de ID de enrutador (RID), lo que significa que R2
se convertirá en DR y R1 se convertirá en BDR. Estos hechos se combinan para
mostrar por qué las dos respuestas incorrectas son incorrectas. La otra respuesta
De la Biblioteca de Francisco Jesús Vázquez
correcta es correcta porque el comando show ip ospf Neighbor enumera el estado
de relación de vecino del enrutador local (FULL) y la función que desempeña ese
vecino (DR), que sería el resultado que se muestra en R1 cuando R2 actúa como
DR.
2. B y C. Primero, el tipo de red punto a punto OSPF hace que los dos
enrutadores descubran vecinos dinámicamente, lo que hace que una respuesta
sea correcta.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 717

A continuación, IOS asigna una prioridad de interfaz OSPF predeterminada de 1, por


lo que la prioridad configurada de R1 de 11 sería mejor en una elección de DR /
BDR. Sin embargo, el tipo de red punto a punto hace que el enrutador no use un DR /
BDR en la interfaz. Como resultado, la respuesta acerca de que R1 se convierte en
DR es incorrecta (porque no existe DR en absoluto), y la respuesta que indica un
estado de “FULL / DR” es incorrecta por la misma razón. Sin embargo, la respuesta
que afirma que R2 no será ni DR ni BDR es cierta porque no se elige ningún DR o
BDR.
3. D. El comando show ip ospf interface brief enumera un par de contadores bajo el
título “Nbrs F / C” en el extremo derecho de la salida. El primero de los dos
números representa el número de vecinos completamente adyacentes (2 en este
caso) y el segundo número representa el número total de vecinos.
4. A y D. Tal como está redactado, las respuestas correctas enumeran un escenario que
impediría la relación con el vecino. Una respuesta correcta menciona el uso de dos
OSPF diferentesáreas en los vecinos OSPF potenciales; para convertirse en vecinos,
los dos enrutadores deben utilizar el mismo número de área. La otra respuesta
correcta menciona el uso de dos temporizadores de saludo diferentes, un desajuste
que hace que dos enrutadores se rechacen entre sí y no se conviertan en vecinos.
Las dos respuestas incorrectas enumeran situaciones que no causan problemas, lo que
las convierte en respuestas incorrectas. Uno menciona ID de proceso OSPF que no
coinciden; No es necesario que los ID de proceso OSPF coincidan para que dos
enrutadores se conviertan en vecinos. La otra respuesta incorrecta (es decir, un
escenario que no causa un problema) menciona el uso de dos valores de prioridad
diferentes. Los valores de prioridad le dan a OSPF un medio para preferir un
enrutador sobre el otro al elegir un DR / BDR, por lo que la configuración está C
diseñada para establecerse en diferentes valores en diferentes enrutadores y no causa
ningún problema.
5. C. Tal como está redactado, las respuestas correctas deben ser un escenario que
impida la relación con el vecino. Todas las respuestas enumeran valores que son
idénticos o similares en los dos enrutadores. De ellos, el uso de un ID de enrutador
OSPF idéntico (RID) en los dos enrutadores evita que se conviertan en vecinos, lo
que hace que esa respuesta sea correcta.
De las respuestas incorrectas, ambos enrutadores deben tener el mismo intervalo
muerto, por lo que ambos utilizando un intervalo muerto de 40 no causan problemas.
Los dos enrutadores pueden usar cualquier ID de proceso OSPF (el mismo valor o
diferente, no importa), lo que hace que la respuesta sea incorrecta. Finalmente, las
direcciones IP de los dos enrutadores deben estar en la misma subred, por lo que
nuevamente ese escenario no evita que R13 y R14 se conviertan en vecinos.
6. D. El comando de apagado de OSPF le dice al proceso OSPF que deje de funcionar.
Ese proceso incluye eliminar cualquier ruta aprendida por OSPF de la tabla de
enrutamiento IP, borrar el LSDB del enrutador y cerrar las relaciones de vecinos
OSPF existentes. En efecto, hace que OSPF deje de funcionar en el enrutador, pero
conserva la configuración de modo que un comando de no apagado hará que el
enrutador comience a usar OSPF nuevamente sin cambios en la configuración.

Capítulo 22
1. C. NAT, específicamente la función PAT que permite que muchos hosts utilicen
De la Biblioteca de Francisco Jesús Vázquez
direcciones IPv4 privadas mientras son compatibles con una única dirección IPv4
pública, fue una solución a corto plazo para el problema de agotamiento de direcciones
IPv4. La versión 5 de IP existió brevemente como un protocolo experimental y no tuvo
nada que ver con el agotamiento de la dirección IPv4. IPv6 aborda directamente el
problema del agotamiento de la dirección IPv4, pero es una solución a largo plazo. ARP
no tiene ningún impacto en la cantidad de direcciones IPv4 utilizadas.

De la Biblioteca de Francisco Jesús Vázquez


718 CCNA 200-301 Guía oficial de certificación, volumen 1

2. R. Los enrutadores utilizan los mismos pasos de proceso al enrutar paquetes IPv6
que al enrutar paquetes IPv4. Los enrutadores enrutan los paquetes IPv6 según las
direcciones IPv6, enumeradas dentro del encabezado IPv6 en los paquetes IPv6,
comparando la dirección IPv6 de destino con la tabla de enrutamiento IPv6 del
enrutador. Como resultado, el enrutador descarta el encabezado y el final del enlace
de datos de la trama entrante, dejando un paquete IPv6. El enrutador compara la
dirección IPv6 de destino (no de origen) en el encabezado con la tabla de
enrutamiento IPv6 (no IPv4) del enrutador y luego reenvía el paquete según la ruta
coincidente.
3. D. Si está siguiendo los pasos del libro, el primer paso elimina hasta tres ceros
iniciales en cada cuarteto, dejando FE80: 0: 0: 100: 0: 0: 0: 123. Esto deja dos
cadenas de cuartetos todos 0 consecutivos; cambiando la cadena más larga de todos
los ceros a ::, la dirección es FE80: 0: 0: 100 :: 123.
4. B. Esta pregunta tiene muchos cuartetos que facilitan cometer un error común:
eliminar ceros al final de un cuarteto de dígitos hexadecimales. Para abreviar
direcciones IPv6, solo deben eliminarse los ceros iniciales en un cuarteto. Muchos de
los cuartetos tienen ceros al final (ceros en el lado derecho del cuarteto), así que
asegúrese de no eliminar esos ceros.
5. R. La versión no abreviada de una dirección IPv6 debe tener 32 dígitos y solo una
respuesta tiene 32 dígitos hexadecimales. En este caso, el número original muestra
cuatro cuartetos y un ::. Entonces, el :: fue reemplazado por cuatro cuartetos de 0000,
lo que hace que el número tenga ocho cuartetos. Luego, para cada cuarteto con
menos de cuatro dígitos, se agregaron ceros iniciales para que cada cuarteto tenga
cuatro dígitos hexadecimales.
6. C. La longitud del prefijo / 64 significa que los últimos 64 bits, o los últimos 16
dígitos, de la dirección deben cambiarse a ceros. Ese proceso deja el prefijo sin
abreviar como 2000: 0000: 0000: 0005: 0000: 0000: 0000: 0000. Los últimos
cuatro cuartetos son todos ceros, lo que hace que esa cadena de ceros sea la cadena
de ceros más larga y mejor para reemplazar con ::. Después de eliminar los ceros
iniciales en otros cuartetos, la respuesta es 2000: 0: 0: 5 :: / 64.

Capitulo 23
1. C. Las direcciones locales únicas comienzan con FD en los dos primeros dígitos.
2. R. Las direcciones de unidifusión globales pueden comenzar con muchos
valores iniciales diferentes, pero lo más común es que comiencen con un
hexadecimal 2 o 3.
3. D. El prefijo de enrutamiento global es el bloque de direcciones, representado como
un valor de prefijo y una longitud de prefijo, dado a una organización por alguna
autoridad de numeración. Todas las direcciones IPv6 dentro de la empresa tienen el
mismo valor en estos bits iniciales de sus direcciones IPv6. Del mismo modo,
cuando una empresa utiliza un bloque de direcciones IPv4 público, todas las
direcciones tienen el mismo valor en la parte de la red.
4. B. La división en subredes de un bloque de direcciones de unidifusión global,
utilizando una sola longitud de prefijo para todas las subredes, divide las direcciones
en tres partes. Las partes son el prefijo de enrutamiento global, la subred y la ID de
interfaz.

De la Biblioteca de Francisco Jesús Vázquez


5. D. Las direcciones locales únicas comienzan con un prefijo de FD de 2 dígitos
hexadecimales, seguido de la ID global de 10 dígitos hexadecimales.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 719

Capítulo
24
1. R. La única respuesta correcta enumera exactamente la misma dirección IPv6 que
aparece en la pregunta, con una longitud de prefijo / 64 y sin espacios en la sintaxis
de la respuesta. Otra respuesta (incorrecta) es idéntica, excepto que deja un espacio
entre la dirección y el prefijo
length, que es una sintaxis incorrecta. Las dos respuestas que enumeran el parámetro
eui-64 enumeran una dirección y no un prefijo; deben incluir un prefijo para que sea
correcto, aunque ninguno de los dos hubiera resultado en la dirección IPv6 que figura
en la pregunta.
2. B. Con el parámetro eui-64, el enrutador calculará la parte de ID de interfaz de la
dirección IPv6 en función de su dirección MAC. A partir de 5055.4444.3333, el
enrutador inyecta FF FE en el medio (5055.44FF.FE44.3333). Luego, el enrutador
invierte el séptimo bit en el primer byte. Mentalmente, esto convierte hexadecimal 50
en binario 01010000, cambiando bit
7 para que la cadena sea 0101 0010 y vuelva a convertirse en hexadecimal 52. El valor
de ID de interfaz final es 5255: 44FF: FE44: 3333. Las respuestas incorrectas
simplemente enumeran un valor diferente.
3. A y C. De las cuatro respuestas, las dos respuestas correctas muestran la
configuración mínima requerida para admitir IPv6 en un enrutador Cisco:
habilitar el enrutamiento IPv6 (enrutamiento unicast ipv6) y habilitar IPv6 en
cada interfaz, generalmente agregando un unicast
dirección a cada interfaz (dirección ipv6…). Las dos respuestas incorrectas enumeran
inexistentecomandos.
4. A. Con un comando de dirección ipv6 configurado para una dirección de unidifusión
global, pero sin una dirección de enlace local configurada con un comando de dirección
ipv6, el enrutador calcula su dirección de enlace local en la interfaz basándose en su C
dirección MAC y EUI -64 reglas. La primera mitad de la dirección local de enlace
comienza FE80: 0000: 0000: 0000. Luego, el enrutador calcula la segunda mitad del
valor de la dirección local de enlace tomando la dirección MAC (0200.0001.000A),
inyectando FF FE en el medio (0200.00FF.FE01.000A) y cambiando el séptimo bit
(0000.00FF.FE01). .000A).
5. B. Todos los hosts IPv6 usan FF02 :: 1 en el enlace, todos los enrutadores OSPFv3 usan
FF02 :: 5 y todos los enrutadores EIGRPv6 usan FF02 :: A. FF02 :: 2 se utiliza para
enviar paquetes a todos los enrutadores IPv6 en un enlace.

Capitulo 25
1. A y C. Con una dirección IPv6 en una interfaz de trabajo, el enrutador agrega una
ruta conectada para el prefijo (subred) implícito en el comando de dirección ipv6.
También agrega una ruta de host local (con una longitud de prefijo / 128) basada en
la dirección de unidifusión. El enrutador no agrega una ruta basada en la dirección
local de enlace.
2. A y C. Las dos respuestas correctas muestran el ID de subred correcto (prefijo) y la
longitud del prefijo para las dos subredes conectadas: 3111: 1: 1: 1 :: / 64 y 3222: 2: 2: 2
:: / 64. La respuesta con la longitud del prefijo / 128 se muestra en una ruta local, pero el
comando show ipv6 route connected no muestra esas rutas. La otra respuesta incorrecta
De la Biblioteca de Francisco Jesús Vázquez
enumera la dirección IPv6 completa con una longitud de prefijo / 64, y la dirección
completa no se mostraría como un prefijo cuando se usa un prefijo / 64.

De la Biblioteca de Francisco Jesús Vázquez


720 CCNA 200-301 Guía oficial de certificación, volumen 1

3. R. Las cuatro respuestas muestran ejemplos de comandos que utilizan una interfaz de
salida. Los dos comandos que comienzan con ip route definen solo rutas IPv4; los
comandos serían rechazados debido a los prefijos de IPv6 enumerados en los
comandos. Los dos comandos que comienzan con ipv6 route son sintácticamente
correctos, pero el comando debe enumerar la interfaz del enrutador local (una
interfaz en el enrutador en el que se está configurando el comando). R5 necesita
utilizar su interfaz local S0 / 1/1 como interfaz de salida.
4. B. Las cuatro respuestas muestran ejemplos de comandos que utilizan una dirección IPv6
de enrutador de siguiente salto. Dos de las respuestas enumeran la propia dirección IPv6
de R5 (unidifusión o enlace local), que es incorrecta; la respuesta debe ser una dirección
en el enrutador vecino, R6 en este caso. Para las dos respuestas que enumeran
direcciones en el enrutador R6, la que enumera la dirección unificada global de R6 es
correcta. El que enumera la dirección local de enlace de R6 también requeriría la interfaz
saliente de R5, por lo que la respuesta que enumera FE80 :: FF: FE00: 6 también sería
rechazada.
5. C. IOS agregará una nueva ruta estática a la tabla de enrutamiento IPv6 si, al usar
una dirección de unidifusión global del siguiente salto, el enrutador tiene una ruta de
trabajo para llegar a esa dirección del siguiente salto y no hay una ruta mejor (menor
distancia administrativa) para la misma subred exacta. Entonces, la respuesta
correcta identifica una razón por la cual la ruta no aparecería. La respuesta que
menciona una mejor ruta con una distancia administrativa de 110 es una razón válida
para que la ruta estática no aparezca, pero la pregunta establece que ninguna ruta
para la subred aparece en la tabla de enrutamiento, tan claramente que la ruta de la
competencia no aparece. no existe.
Las otras dos respuestas son incorrectas sobre el comando ipv6 route. Este
comando puede usar una dirección de siguiente salto local de enlace, pero no es
necesario que lo haga. Además, cuando se usa una dirección de unidifusión global
como siguiente salto, el comando tampoco requiere un parámetro de interfaz
saliente.
6. A y B. La salida muestra dos rutas estáticas, como se indica con el código "S" en el
extremo izquierdo. Ambos se agregaron a la tabla de enrutamiento IPv6 debido a los
comandos de ruta ipv6. Ambos tienen una distancia administrativa de 1, que aparece
como el primer número entre paréntesis.
Para las dos respuestas incorrectas, tenga en cuenta que el subcomando de interfaz de
dirección ipv6 hace que IOS agregue rutas IPv6 conectadas a la tabla de enrutamiento,
y la frase "conectado directamente" con una ruta puede hacerle pensar que se trata de
una ruta conectada. Sin embargo, la "S" en el extremo izquierdo identifica el origen de
la ruta. Asimismo, la respuesta que menciona un protocolo de enrutamiento IPv6 es
incorrecta porque ambas rutas tienen un código de S, que significa estático.
7. B. La PC1 necesita descubrir la dirección MAC de la PC2. A diferencia de IPv4,
IPv6 no usa ARP, sino que usa NDP. Específicamente, la PC1 utiliza el mensaje de
solicitud de vecino (NS) NDP para solicitar que la PC2 envíe un anuncio de vecino
NDP (NA). SLAAC se relaciona con la asignación de direcciones y no con el
descubrimiento de la dirección MAC de un vecino.
8. A y C. El NDP RA enumera la dirección IPv6 del enrutador, los prefijos IPv6
conocidos en el enlace y las longitudes de prefijo coincidentes. Cuando se usa
DHCPv6, el host aprende la dirección IPv6 del servidor DNS a través de mensajes
De la Biblioteca de Francisco Jesús Vázquez
DHCPv6. Para las direcciones MAC de los vecinos en el enlace, los hosts utilizan
mensajes NDP NS y NA.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 721

Capítulo
26
1. C. El estándar IEEE 802.3 define Ethernet, mientras que 802.11 define Wifi.
2. B. Las WLAN requieren operación semidúplex porque todas las estaciones deben
competir por el uso de un canal para transmitir tramas.
3. C. Un AP ofrece un conjunto de servicios básicos (BSS). BSA es incorrecta porque es
un área de servicio básico o la huella de celda de un BSS. BSD es incorrecto porque no
se refiere en absoluto a la tecnología inalámbrica. IBSS es incorrecto porque es un B SS
independiente, o una red ad hoc, donde un AP o BSS no es necesario en absoluto.
4. B. El AP en el corazón de un BSS o celda se identifica a sí mismo (y al BSS) con
un Identificador de Conjunto de Servicios Básico (BSSID). También usa un SSID
para identificar la red inalámbrica, pero eso no es exclusivo del AP o BSS.
Finalmente, la dirección MAC de radio se usa como base para el valor de BSSID,
pero el valor se puede modificar para formar el BSSID para cada SSID que admita
el AP.
5. B. Un puente de grupo de trabajo actúa como un cliente inalámbrico, pero puentea el
tráfico hacia y desde un dispositivo cableado conectado a él.
6. B. En una red de malla, cada AP de malla construye un BSS independiente. Los AP se
retransmiten el tráfico de los clientes entre sí a través de enlaces de backhaul
inalámbricos, en lugar de Ethernet cableada. Por lo tanto, no se requiere cableado
Ethernet a cada AP.
7. D y E. Wi-Fi suele utilizar las bandas de 2,5 y 5 GHz.
8. C y D. En la banda de 2,4 GHz, los canales numerados consecutivamente son C
demasiado anchos para no superponerse. Solo los canales 1, 6 y 11 están lo
suficientemente separados para evitar que se superpongan entre sí. En la banda de
5 GHz, se considera que todos los canales no se superponen.

Capitulo 27
1. R. Un AP autónomo puede funcionar de forma independiente sin la necesidad de
un controlador LAN inalámbrico centralizado.
2. B. Los AP de Cisco Meraki son AP autónomos que se administran a través de una
plataforma centralizada en la nube de Meraki.
3. C. En un AP ligero, la función MAC se divide entre el hardware AP y el WLC.
Por lo tanto, la arquitectura se conoce como split-MAC.
4. B. Un REVESTIMIENTO construye un túnel CAPWAP con un WLC.
5. R. No se necesita en absoluto un enlace troncal que lleve tres VLAN. Un AP ligero
en modo local solo necesita un enlace de acceso con una única VLAN; todo lo demás
se lleva a través del túnel CAPWAP a un WLC. El WLC deberá estar conectado a
tres VLAN para que pueda trabajar con el LAP para vincularlos a los tres SSID.
6. C. Un modelo de implementación de WLC unificado se basa en ubicar el WLC en
una ubicación central, para admitir una gran cantidad de AP.
7. R. El modo local es el modo predeterminado, donde el AP proporciona al menos un BSS
funcional al que los clientes inalámbricos pueden unirse para conectarse a la red. Los
modos normal y cliente no son modos válidos. El modo de monitor se utiliza para
De la Biblioteca de Francisco Jesús Vázquez
convertir el AP en un sensor inalámbrico dedicado.
8. D. El modo SE-Connect se utiliza para el análisis de espectro. “SE” denota el
software Cisco Spectrum Expert. De lo contrario, un AP puede operar en un solo
modo a la vez. El modo local es el modo predeterminado.

De la Biblioteca de Francisco Jesús Vázquez


722 CCNA 200-301 Guía oficial de certificación, volumen 1

Capitulo 28
1. D. Para una seguridad efectiva, debe aprovechar la autenticación, MIC y el cifrado.
2. C. Una verificación de integridad de mensajes (MIC) es una forma eficaz de
protegerse contra la manipulación de datos. WIPS no es correcto porque proporciona
funciones de protección contra intrusiones. WEP no es correcto porque no
proporciona integridad de datos junto con su cifrado débil. EAP no es correcto
porque define el marco para la autenticación.
3. D. Se sabe que WEP tiene una serie de debilidades y se ha visto comprometida. Por
lo tanto, ha quedado oficialmente obsoleto y no debe utilizarse en una red
inalámbrica. AES no es una respuesta correcta porque es el método de cifrado
recomendado actualmente. WPA no es correcto porque define un conjunto de
métodos de seguridad. EAP no es correcto porque define un marco para la
autenticación.
4. C. EAP trabaja con 802.1x para autenticar un cliente y permitirle el acceso. La
autenticación abierta y WEP no pueden ser correctas porque ambos definen un
método de autenticación específico. WPA no es correcto porque define un
conjunto de métodos de seguridad además de la autenticación.
5. R. El método TKIP quedó obsoleto cuando se actualizó el estándar 802.11 en 2012.
CCMP y GCMP siguen siendo métodos válidos. EAP es un marco de autenticación
y no está relacionado con el cifrado y la integridad de los datos.
6. C. WPA2 solo usa CCMP. WEP ha quedado obsoleto y no se utiliza en ninguna de
las versiones de WPA. TKIP ha quedado obsoleto, pero solo se puede utilizar en
WPA. WPA no es una respuesta correcta porque es una versión anterior de WPA2.
7. B. Wi-Fi Alliance ofrece las certificaciones WPA, WPA2 y WPA3 para redes
inalámbricas. seguridad. WEP, AES y 802.11 no son certificaciones diseñadas y
otorgadas por Wi-Fi Alliance.
8. A y C. El modo personal para WPA, WPA2 y WPA3 se utiliza para requerir una
autenticación de clave previamente compartida. En su lugar, el modo de empresa
utiliza 802.1x.

Capítulo 29
1. R. Un AP ligero requiere conectividad a una sola VLAN, por lo que se utiliza el
modo de acceso.
2. B. Un AP autónomo debe conectarse a cada una de las VLAN que se extenderá a las
LAN inalámbricas. Por tanto, su enlace debe configurarse como troncal.
3. D. Puede utilizar HTTP y HTTPS para acceder a la GUI de un controlador de LAN
inalámbrica, así como SSH para acceder a su CLI. Si bien HTTP es un protocolo de
administración válido en un WLC, generalmente se inhabilita para hacer que el WLC
sea más seguro.
4. C. Los controladores utilizan un grupo de agregación de enlaces (LAG) para agrupar varios puertos.
5. D. Una interfaz dinámica hace una conexión lógica entre una WLAN y una VLAN,
todas internas al controlador.
6. C y D. Una WLAN une un SSID a una interfaz de controlador para que el
controlador pueda vincular las redes cableadas e inalámbricas. Aunque la WLAN
finalmente llega a una VLAN cableada, lo hace solo a través de una interfaz de
De la Biblioteca de Francisco Jesús Vázquez
controlador. Es la interfaz que se configura con un número de VLAN.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice C: Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 723

7. C. Puede configurar un máximo de 512 WLAN en un controlador. Sin embargo, un


máximo de sólo 16 de ellos se pueden configurar en un AP.
8. A y C. El SSID y la interfaz del controlador son los únicos parámetros de la lista que
son necesarios. El número de VLAN no lo es porque se proporciona cuando se
configura una interfaz de controlador.

De la Biblioteca de Francisco Jesús Vázquez


GLOSARIO

NUMÉRICO
10/100 Una breve referencia a un puerto de conmutador o NIC Ethernet que admite
velocidades de 10 Mbps y 100 Mbps.
10/100/1000 Una breve referencia a un puerto de conmutador o NIC Ethernet que
admite velocidades de 10 Mbps, 100 Mbps y 1000 Mbps (es decir, 1 Gbps).
10BASE-T La especificación Ethernet de banda base de 10 Mbps utiliza dos pares de
cableado de par trenzado (Categorías 3, 4 o 5): un par transmite datos y el otro recibe datos.
10BASE-T, que forma parte de la especificación IEEE 802.3, tiene un límite de distancia de
aproximadamente 100 m (328 pies) por segmento.
100BASE-T Un nombre para el estándar IEEE Fast Ethernet que utiliza cableado de cobre de
dos pares, una velocidad de 100 Mbps y una longitud máxima de cable de 100 metros.
1000BASE-T Un nombre para el estándar IEEE Gigabit Ethernet que utiliza cableado
de cobre de cuatro pares, una velocidad de 1000 Mbps (1 Gbps) y una longitud máxima
de cable de 100 metros.
Estado bidireccional En OSPF, un estado vecino que implica que el enrutador ha
intercambiado Hellos con el vecino y que todos los parámetros requeridos coinciden.
802.11a El estándar IEEE para LAN inalámbricas que utilizan el espectro U-NII,
codificación OFDM y velocidades de hasta 54 Mbps.
802.11b El estándar IEEE para LAN inalámbricas que utilizan el espectro ISM, codificación DSSS
y velocidades de hasta 11 Mbps.
802.11g El estándar IEEE para LAN inalámbricas que utilizan el espectro ISM, codificación
OFDM o DSSS y velocidades de hasta 54 Mbps.
802.11n El estándar IEEE para LAN inalámbricas que utilizan el espectro ISM, codificación
OFDM y múltiples antenas para velocidades de flujo único de hasta 150 Mbps.
802.1Q El protocolo estandarizado IEEE para enlaces troncales de VLAN, que también
incluye detalles de RSTP.
802.1x Un estándar IEEE que define el control de acceso basado en puertos para redes
cableadas e inalámbricas.

A
AAA Autenticación, autorización y contabilidad. La autenticación confirma la identidad
del usuario o dispositivo. La autorización determina qué puede hacer el usuario o
dispositivo. La contabilidad registra información sobre los intentos de acceso, incluidas
las solicitudes inapropiadas.
Servidor AAA Un servidor que contiene información de seguridad y proporciona servicios
relacionados con el inicio de sesión del usuario, en particular autenticación (¿el usuario es quien
dice ser?), Autorización (una vez autenticado, ¿qué le permitimos hacer al usuario?) Y
De la Biblioteca de Francisco Jesús Vázquez
contabilidad (seguimiento el usuario).

De la Biblioteca de Francisco Jesús Vázquez


ABR Ver Enrutador de borde de área.
interfaz de acceso Término de diseño de red LAN que se refiere a una interfaz de conmutador
conectada a dispositivos de usuario final, configurada para que no utilice enlaces troncales VLAN.
capa de acceso En un diseño de LAN de campus, los conmutadores que se conectan
directamente a los dispositivos de punto final (servidores, dispositivos de usuario) y también se
conectan a los conmutadores de la capa de distribución.
enlace de acceso En Frame Relay, el enlace serial físico que conecta un dispositivo DTE
Frame Relay, generalmente un enrutador, a un conmutador Frame Relay. El enlace de acceso
utiliza los mismos estándares de capa física que las líneas arrendadas punto a punto.
punto de acceso (AP) Un dispositivo que proporciona servicio inalámbrico para clientes
dentro de su área de cobertura o celda, con el AP conectado tanto a la LAN inalámbrica como a la
LAN Ethernet cableada.
contabilidad En seguridad, el registro de intentos de acceso. Consulte también AAA.
red ad hoc Ver conjunto de servicios básicos independientes (IBSS).
bloque de direcciones Un conjunto de direcciones IPv4 consecutivas. El término se usa con
mayor frecuencia para un prefijo sin clase según lo definido por CIDR, pero también puede
referirse a cualquier subred o red IPv4.
interacción de capa adyacente El tema general de cómo, en una computadora, dos capas
adyacentes en un modelo arquitectónico de red trabajan juntas, con la capa inferior brindando
servicios a la capa superior.
distancia administrativa En los enrutadores Cisco, un medio para que un enrutador elija
entre múltiples rutas para llegar a la misma subred cuando esas rutas fueron aprendidas por
diferentes protocolos de enrutamiento. Cuanto menor sea la distancia administrativa, mejor será la
fuente de información de enrutamiento.
ADSL Línea de Abonado Digital Asimétrica. Una de las muchas tecnologías DSL, ADSL está
diseñada para ofrecer más ancho de banda en sentido descendente (desde la oficina central hasta
el sitio del cliente) que en sentido ascendente.
dirección de multidifusión de todos los nodos Una dirección de multidifusión IPv6
específica, FF02 :: 1, con alcance local de enlace, que se utiliza para enviar paquetes a todos los
dispositivos en el enlace que admiten IPv6.
dirección de multidifusión de todos los enrutadores Una dirección de multidifusión IPv6
específica, FF02 :: 2, con alcance de enlace local, que se utiliza para enviar paquetes a todos los
dispositivos que actúan como enrutadores IPv6 en el enlace local.
puerto alternativo Con RSTP, una función de puerto en la que el puerto actúa como una
alternativa al puerto raíz de un conmutador, de modo que cuando el puerto raíz del conmutador
falla, el puerto alternativo puede asumir inmediatamente el control como puerto raíz.
dirección anycast Una dirección compartida por dos o más hosts que existen en diferentes
partes de la red, de modo que, por diseño, los enrutadores reenviarán paquetes al más cercano de
De la Biblioteca de Francisco Jesús Vázquez
los dos servidores, lo que permite a los clientes comunicarse con el servidor más cercano, sin
importar qué servidor en particular. con el que se comunica el cliente.

De la Biblioteca de Francisco Jesús Vázquez


Enrutador de borde de área 726 (ABR)

Enrutador de borde de área (ABR) Un enrutador que usa OSPF en el que el enrutador
tiene interfaces en múltiples áreas OSPF.
ARP Protocolo de resolucion de DIRECCION. Protocolo de Internet que se utiliza para
asignar una dirección IP a una dirección MAC. Definido en RFC 826.
Tabla ARP Una lista de direcciones IP de vecinos en la misma VLAN, junto con sus direcciones
MAC, tal como las guardan en la memoria los hosts y los enrutadores.
ARPANET La primera red de conmutación de paquetes, creada alrededor de 1970, que sirvió
como predecesora de Internet.
ASBR Enrutador de fronteras del sistema autónomo. Un enrutador que usa OSPF en el que el
enrutador aprende rutas a través de otra fuente, generalmente otro protocolo de enrutamiento,
intercambiando rutas que son externas a OSPF con el dominio OSPF.
asimétrico Una característica de muchas tecnologías de acceso a Internet, incluidos DSL,
cable y módems, en la que la velocidad de transmisión descendente es más alta que la
velocidad de transmisión ascendente.
asincrónico La falta de un orden de tiempo impuesto en un flujo de bits. Prácticamente,
ambas partes acuerdan la misma velocidad, pero no hay control ni ajuste de las tarifas si son
ligeramente diferentes. Sin embargo, debido a que solo se envía 1 byte por transferencia, las
pequeñas diferencias en la velocidad del reloj no son un problema.
autenticación En seguridad, la verificación de la identidad de una persona o un proceso. Ver también
AAA.
servidor de autenticación (AS) Una entidad 802.1x que autentica a los usuarios o clientes
según sus credenciales, comparándolos con una base de datos de usuarios. En una red
inalámbrica, un servidor RADIUS es un AS.
autenticador Una entidad 802.1x que existe como un dispositivo de red que proporciona
acceso a la red. En una red inalámbrica, un WLC actúa como autenticador.
autorización En seguridad, la determinación de los derechos permitidos para un
usuario o dispositivo en particular. Consulte también AAA.
autonegociación Un mecanismo estándar IEEE (802.3u) con el que dos nodos pueden
intercambiar mensajes con el fin de elegir utilizar los mismos estándares Ethernet en ambos
extremos del enlace, asegurando que el enlace funcione y funcione bien.
AP autónomo Un AP inalámbrico que funciona en modo autónomo, de modo que puede
proporcionar un BSS completamente funcional y conectarse al DS.
sistema autónomo Una internetwork en el control administrativo de una organización,
empresa o agencia gubernamental, dentro de la cual esa organización normalmente ejecuta un
protocolo de puerta de enlace interior (IGP).
puerto auxiliar Un conector físico en un enrutador que está diseñado para ser utilizado para
permitir que un terminal remoto, o PC con un emulador de terminal, acceda a un enrutador usando
un módem analógico.

De la Biblioteca de Francisco Jesús Vázquez


dirección de transmisión 727

B
área de la columna vertebral En OSPFv2 y OSPFv3, el área especial en un diseño de
múltiples áreas, con todas las áreas que no son de la red troncal que necesitan conectarse al área
de la red troncal, el área 0.
enlace adosado Un enlace en serie entre dos enrutadores, creado sin CSU / DSU, conectando
un cable DTE a un enrutador y un cable DCE al otro. Normalmente se utiliza en laboratorios para
construir enlaces seriales sin el gasto de una línea alquilada real de la empresa de
telecomunicaciones.
enrutador designado de respaldo Un enrutador OSPF conectado a una red de accesos
múltiples que supervisa el trabajo del enrutador designado (DR) y se hace cargo del trabajo del
DR si éste falla.
puerto de respaldo Con RSTP, una función de puerto en la que el puerto actúa como respaldo
de uno de los puertos del conmutador que actúa como puerto designado. Si el puerto designado del
conmutador falla, el conmutador utilizará el puerto de respaldo para tomar el control
inmediatamente como el puerto designado.
banda Un rango contiguo de frecuencias.
banda ancha Una referencia a la velocidad de un enlace de red. Sus orígenes provienen de
la tecnología de comunicaciones anterior en la que el rango, o ancho, de la banda de
frecuencia dictaba qué tan rápidas podían ocurrir las comunicaciones.
conjunto de servicios básicos (BSS) Servicio inalámbrico proporcionado por un AP a uno
o más clientes asociados.
identificador de conjunto de servicios básicos (BSSID) Una dirección MAC única que
se utiliza para identificar el AP que proporciona un BSS.
máscara binaria Una máscara de subred IPv4 escrita como un número binario de 32 bits.
Y booleano bit a bit Un AND booleano entre dos números de la misma longitud en el que el
primer bit de cada número es AND, y luego el segundo bit en cada número, y luego el terce ro, y
así sucesivamente.
estado de bloqueo En STP, un estado del puerto en el que no se procesan las tramas recibidas
y el conmutador no reenvía ninguna trama fuera de la interfaz, con la excepción de los mensajes
STP.
Y booleano Una operación matemática realizada en un par de números binarios de un dígito. El
resultado es otro número binario de un dígito. 1 Y 1 produce 1; todas las demás combinaciones
dan un 0.
BPDU Unidad de datos de protocolo de puente. El nombre genérico de los mensajes del Protocolo de árbol de
expansión.
Guardia BPDU Una función de conmutador de Cisco que escucha los mensajes STP BPDU
entrantes, deshabilitando la interfaz si se recibe alguno. El objetivo es evitar bucles cuando un
conmutador se conecta a un puerto que se espera que solo tenga un host conectado.
ID de puente (BID) Un identificador de 8 bytes para puentes y conmutadores utilizados por
STP y RSTP. Se compone de un campo de prioridad de 2 bytes seguido de un campo de
identificación del sistema de 6 bytes que generalmente se completa con una dirección MAC.
De la Biblioteca de Francisco Jesús Vázquez
unidad de datos de protocolo de puente Ver BPDU.
dirección de Difusión Generalmente, cualquier dirección que represente a todos los
dispositivos y que se pueda usar para enviar un mensaje a todos los dispositivos. En
Ethernet, la dirección MAC de todos los 1 binarios, o FFFF.FFFF.FFFF en hexadecimal.
Para IPv4, consulte la dirección de transmisión de subred.

De la Biblioteca de Francisco Jesús Vázquez


728 dominio de difusión

dominio de difusión Un conjunto de todos los dispositivos que reciben tramas de difusión que
se originan en cualquier dispositivo dentro del conjunto. Los dispositivos de la misma VLAN están
en el mismo dominio de transmisión.
marco de transmisión Una trama de Ethernet enviada a la dirección de destino
FFFF.FFFF.FFFF, lo que significa que la trama debe entregarse a todos los hosts en esa LAN.
subred de transmisión Al dividir en subredes una red de Clase A, B o C, la subred de cada
red con clase para la que todos los bits de subred tienen un valor de binario 1. La dirección de
transmisión de subred en esta subred tiene el mismo valor numérico que la amplia red de la red
con clase. dirección de reparto.

C
Internet por cable Una tecnología de acceso a Internet que utiliza un cable de televisión por
cable (CATV), normalmente utilizado para video, para enviar y recibir datos.
CAPWAP Un protocolo de tunelización basado en estándares que define la comunicación
entre un AP ligero y un controlador de LAN inalámbrica.
celda El área de cobertura inalámbrica proporcionada por un AP; también conocida como el área de servicio
básico.
implementación centralizada de WLC Ver despliegue unificado de WLC.
autoridad certificadora (CA) Una entidad de confianza que genera y firma certificados digitales.
canal Índice arbitrario que apunta a una frecuencia específica dentro de una banda.
Grupo de canales Un término que utilizan los conmutadores de Cisco para hacer referencia a un
conjunto de enlaces que, en algunos aspectos, se tratan como un solo enlace. Otros términos
similares incluyen EtherChannel y PortChannel.
CIDR Itinerario entre recesos. Una herramienta estándar RFC para la asignación global de rangos
de direcciones IP. CIDR reduce el tamaño de las tablas de enrutamiento IP de los enrutadores de
Internet, lo que ayuda a lidiar con el rápido crecimiento de Internet. El término sin clase se refiere al
hecho de que los grupos de redes resumidos representan un grupo de direcciones que no se ajust an a
las reglas de agrupación de IPv4 con clase (Clase A, B y C).
Máscara CIDR Otro término para una máscara de prefijo, uno que usa la notación de prefijo o
CIDR, en el que la máscara está representada por una barra (/) seguida de un número decimal.
Notación CIDR Ver notación de prefijo.
revestimiento En el cableado de fibra óptica, la segunda capa del cable, que rodea el núcleo
del cable, tiene la propiedad de reflejar la luz de regreso al núcleo.
direccionamiento con clase Un concepto de direccionamiento IPv4 que define una
dirección IP dividida en subredes en tres partes: red, subred y host.
red IP con clase Una red IPv4 Clase A, B o C; llamada red con clase porque estas redes
están definidas por las reglas de clase para el direccionamiento IPv4.
protocolo de enrutamiento con clase No transmite la información de la máscara junto con
el número de subred y, por lo tanto, debe considerar los límites de la red de Clase A, B y C y
realizar un resumen automático en esos límites. No es compatible con VLSM.
De la Biblioteca de Francisco Jesús Vázquez
ruta conectada 729

direccionamiento sin clases Un concepto en el direccionamiento IPv4 que define una


dirección IP en subredes en dos partes: un prefijo (o subred) y un host.
itinerario entre recesos El nombre de un RFC que define varias características importantes
relacionadas con el direccionamiento IPv4 público: una estrategia de asignación de direcciones
global para mantener el tamaño de las tablas de enrutamiento IPv4 más pequeñas y la capacidad
de asignar direcciones IPv4 públicas en tamaños basados en cualquier longitud prefijada.
prefijo sin clase Un rango de direcciones IPv4 públicas definidas por CIDR.
longitud del prefijo sin clase La máscara (longitud del prefijo) que se usa al definir un prefijo sin clase.
protocolo de enrutamiento sin clase Una característica inherente de un protocolo de
enrutamiento, específicamente que el protocolo de enrutamiento envía máscaras de subred en sus
actualizaciones de enrutamiento, eliminando así la necesidad de hacer suposiciones sobre las
direcciones en una subred o red en particular, lo que le permite admitir VLSM y el resumen de ruta
manual.
CLI Interfaz de línea de comandos. Una interfaz que permite al usuario interactuar con el
sistema operativo ingresando comandos y argumentos opcionales.
velocidad de reloj La velocidad a la que un enlace en serie codifica bits en el medio de transmisión.
fuente de reloj El dispositivo al que los otros dispositivos en el enlace ajustan su velocidad
cuando usan enlaces síncronos.
cronometrando El proceso de suministrar una señal a través de un cable, ya sea en un pin
separado en un cable serial o como parte de las transiciones de señal en la señal transmitida
para que el dispositivo receptor pueda mantener la sincronización con el dispositivo emisor.
AP basado en la nube Un AP inalámbrico que funciona de forma muy similar a un AP
autónomo, pero que tiene funciones de gestión y control presentes en la nube de Internet.
WLC basado en la nube despliegue Un diseño de red inalámbrica que coloca un
WLC de forma centralizada dentro de una topología de red, como una máquina virtual en la
parte de la nube privada de un centro de datos.
diseño de núcleo colapsado Un diseño de LAN de campus en el que el diseño no utiliza un
conjunto separado de conmutadores centrales además de los conmutadores de distribución; de
hecho, colapsa el núcleo en los conmutadores de distribución.
dominio de colisión Conjunto de tarjetas de interfaz de red (NIC) para las que una trama
enviada por una NIC podría provocar una colisión con una trama enviada por cualquier otra NIC
en el mismo dominio de colisión.
interfaz de línea de comandos Ver CLI.
modo de configuración Una parte de la CLI del software Cisco IOS en la que el usuario
puede escribir comandos de configuración que luego se agregan al archivo de configuración
actualmente utilizado del dispositivo (running-config).
conectado El código de estado de un solo elemento enumerado por un comando show
interfaces status del conmutador, y este estado se refiere a una interfaz en funcionamiento.
ruta conectada En un enrutador, una ruta IP agregada a la tabla de enrutamiento cuando la
interfaz del enrutador está activa y tiene una dirección IP configurada. La ruta es para la
subred que se puede calcular en función de la dirección IP y la máscara configuradas.
De la Biblioteca de Francisco Jesús Vázquez
Puerto de consola 730

puerto de consola Un enchufe físico en un enrutador o conmutador al que se puede conectar


un cable entre una computadora y el enrutador / conmutador, con el fin de permitir que la
computadora use un emulador de terminal y use la CLI para configurar, verificar y solucionar
problemas del enrutador / cambiar.
red contigua Una topología de red en la que las subredes de la red X no están separadas por
subredes de ninguna otra red con clase.
convergencia El tiempo necesario para que los protocolos de enrutamiento reaccionen a
los cambios en la red, eliminando las rutas incorrectas y agregando nuevas y mejores rutas
para que las mejores rutas actuales estén en todas las tablas de enrutamiento de los
enrutadores.
centro En el cableado de fibra óptica, el cilindro central del cable, fabricado en fibra de
vidrio, por el que pasa la luz.
diseño del núcleo Un diseño de LAN de campus que conecta cada conmutador de acceso a
conmutadores de distribución y conmutadores de distribución a conmutadores cent rales, para
proporcionar una ruta entre todos los dispositivos LAN.
Contador / Protocolo CBC-MAC (CCMP) Un esquema de seguridad inalámbrico basado
en 802.11i que usa el modo contador AES para el cifrado y CBC -MAC para la integridad de los
datos
cable cruzado Un cable Ethernet que intercambia el par usado para la transmisión en un
dispositivo a un par usado para recibir en el dispositivo en el extremo opuesto del cable. En las
redes 10BASE-T y 100BASE-TX, este cable intercambia el par en los pines 1,2 a los pines 3,6 en
el otro extremo del cable, y el par en los pines 3,6 a los pines 1,2 también.
CSMA / CD Carrier Sense Acceso múltiple con detección de colisiones. Un mecanismo de
acceso a los medios en el que los dispositivos listos para transmitir datos primero verifican el
canal en busca de una portadora. Si no se detecta ningún operador durante un período de tiempo
específico, un dispositivo puede transmitir. Si dos dispositivos transmiten a la vez, se produce
una colisión y todos los dispositivos en colisión lo detectan. Esta colisión retrasa posteriormente
las retransmisiones de esos dispositivos durante un período de tiempo aleatorio.
CSU / DSU Unidad de servicio de canal / unidad de servicio de datos. Un dispositivo
que comprende los detalles de la Capa 1 de los enlaces seriales instalados por una empresa
de telecomunicaciones y cómo usar un cable serial para comunicarse con equipos de red
como enrutadores.

D
VLAN de datos Una VLAN utilizada por dispositivos de datos típicos conectados a
Ethernet, como PC y servidores. Se usa en comparación con una VLAN de voz.
Descripción de la base de datos Un tipo de paquete OSPF que enumera breves
descripciones de los LSA en el OSPF LSDB.
DCE Equipo de comunicaciones de datos. Desde la perspectiva de la capa física, el dispositivo
que proporciona la sincronización en un enlace WAN, normalmente una CSU / DSU, es el
DCE. Desde una perspectiva de conmutación de paquetes, el conmutador del proveedor de
servicios, al que podría conectarse un enrutador, se considera el DCE.

De la Biblioteca de Francisco Jesús Vázquez


DDN Ver notación decimal con puntos.
Intervalo muerto En OSPF, un temporizador utilizado para cada vecino. Un enrutador
considera que el vecino ha fallado si no se recibe ningún saludo de ese vecino en el tiempo definido
por el temporizador.

De la Biblioteca de Francisco Jesús Vázquez


red no contigua 731

máscara decimal Una máscara de subred IPv4 escrita en notación decimal con puntos; por
ejemplo, 255.255.255.0.
desencapsulación En una computadora que recibe datos a través de una red, el proceso en
el que el dispositivo interpreta los encabezados de la capa inferior y, cuando termina con cada
encabezado, elimina el encabezado, revelando la PDU de la siguiente capa superior.
puerta de enlace predeterminada / enrutador predeterminado En un host IP, la
dirección IP de algún enrutador al que el host envía paquetes cuando la dirección de destino del
paquete está en una subred que no es la subred local.
máscara predeterminada La máscara utilizada en una red de Clase A, B o C que no crea
subredes; específicamente, máscara 255.0.0.0 para redes Clase A, 255.255.0.0 para redes Clase B
y 255.255.255.0 para redes Clase C.
Ruta por defecto En un enrutador, la ruta que se considera que coincide con todos los
paquetes que de otro modo no coinciden con una ruta más específica.
VLAN predeterminada Una referencia a la configuración predeterminada de 1 (que significa
VLAN ID 1) en el subcomando switchport access vlan vlan-id interface en los switches Cisco, lo
que significa que, de manera predeterminada, se asignará un puerto a la VLAN 1 si actúa como
puerto de acceso.
puerto designado Tanto en STP como en RSTP, una función de puerto que se utiliza para
determinar cuál de las múltiples interfaces en varios conmutadores, cada una conectada al mismo
segmento o dominio de colisión, debe reenviar las tramas al segmento. El conmutador que
anuncia la Hello BPDU de menor costo en el segmento se convierte en DP.
enrutador designado En OSPF, en una red de accesos múltiples, el enrutador que gana una
elección y, por lo tanto, es responsable de administrar un proceso simplificado para intercambiar
información de topología OSPF entre todos los enrutadores conectados a esa red.
DHCP Protocolo de configuración huésped dinámico. Un protocolo utilizado por los hosts
para descubrir y arrendar dinámicamente una dirección IP y aprender la máscara de subred
correcta, la puerta de enlace predeterminada y las direcciones IP del servidor DNS.
Cliente DHCP Cualquier dispositivo que utilice protocolos DHCP para solicitar arrendar una
dirección IP de un servidor DHCP, o aprender cualquier configuración de IP de ese servidor.
Algoritmo de Dijkstra Shortest Path First (SPF) El nombre del algoritmo utilizado por los
protocolos de enrutamiento de estado de enlace para analizar el LSDB y encontrar las rutas de menor
costo desde ese enrutador a cada subred.
dirección de transmisión dirigida Ver dirección de difusión de subred.
puerto deshabilitado En STP, una función de puerto para interfaces que no funcionan; en
otras palabras, interfaces que no están en un estado de interfaz conectada o activada / activada.
descartando estado Un estado de la interfaz RSTP en el que no se procesan las tramas
recibidas y el conmutador no envía ninguna trama a la interfaz, con la excepción de los mensajes
RSTP.
red no contigua Topología de red en la que las subredes de la red X están separadas por
subredes de alguna otra red con clase.

De la Biblioteca de Francisco Jesús Vázquez


732 vector de distancia

vector de distancia La lógica detrás del comportamiento de algunos protocolos de


enrutamiento interior, como RIP. Los algoritmos de enrutamiento por vector de distancia
requieren que cada enrutador envíe su tabla de enrutamiento completa en cada actualización,
pero solo a sus vecinos. Los algoritmos de enrutamiento por vector de distancia pueden ser
propensos a enrutar bucles, pero son computacionalmente más simples que los algoritmos de
enrutamiento de estado de enlace.
capa de distribución En un diseño de LAN de campus, los conmutadores que se conectan a
los conmutadores de capa de acceso son el medio más eficiente para proporcionar conectividad
desde la capa de acceso a las otras partes de la LAN.
sistema de distribución (DS) La Ethernet cableada que se conecta a un AP y transporta el
tráfico entre una red cableada e inalámbrica.
DNS Sistema de nombres de dominio. Un protocolo de capa de aplicación que se utiliza en
Internet para traducir nombres de host a sus direcciones IP asociadas.
Respuesta de DNS En el sistema de nombres de dominio (DNS), un mensaje enviado por
un servidor DNS a un cliente DNS en respuesta a una solicitud de DNS, identificando la
dirección IP asignada a un nombre de host en particular o un nombre de dominio completo
(FQDN).
Solicitud de DNS En el Sistema de nombres de dominio (DNS), un mensaje enviado por un
cliente DNS a un servidor DNS, que enumera un nombre de host o un nombre de dominio
completo (FQDN), solicitando al servidor que descubra y responda con la dirección IP asociada
con ese nombre de host o FQDN .
notación decimal con puntos (DDN) El formato utilizado para las direcciones IP versión 4, en
el que se utilizan cuatro valores decimales, separados por puntos (puntos).
DSL Línea de abonado digital. Tecnología de red pública que ofrece un gran ancho de
banda sobre el cableado de cobre de bucle local de telecomunicaciones convencionales a
distancias limitadas. Normalmente se utiliza como tecnología de acceso a Internet, que
conecta a un usuario con un ISP.
Módem DSL Un dispositivo que se conecta a una línea telefónica, usando estándares DSL,
para transmitir y recibir datos hacia / desde una empresa de telecomunicaciones usando DSL.
DTE Equipo terminal de datos. Desde la perspectiva de la Capa 1, el DTE sincroniza su
reloj basándose en el reloj enviado por el DCE. Desde una perspectiva de conmutación de
paquetes, el DTE es el dispositivo fuera de la red del proveedor de servicios, generalmente
un enrutador.
doble pila Un modo de funcionamiento en el que un host o enrutador ejecuta tanto IPv4 como IPv6.
desajuste dúplex En los extremos opuestos de cualquier enlace Ethernet, la condición en la que
uno de los dos dispositivos usa lógica full-duplex y el otro usa lógica half-duplex, lo que resulta en
descartes de tramas innecesarios y retransmisiones en el enlace.
detección de direcciones duplicadas (DAD) Término usado en IPv6 para referirse a cómo
los hosts primero verifican si otro host está usando una dirección de unidifusión antes de que el
primer host use esa dirección.

mi
De la Biblioteca de Francisco Jesús Vázquez
Autenticación flexible EAP mediante túnel seguro (EAP-FAST) Un método de
autenticación de Cisco que se basa en EAP y utiliza un PAC como credencial para la autenticación
externa y un túnel TLS para la autenticación interna.

De la Biblioteca de Francisco Jesús Vázquez


recuperación de errores 733

Seguridad de la capa de transporte EAP (EAP-TLS) Un método de autenticación que


utiliza certificados digitales tanto en el servidor como en el solicitante para la autenticación
mutua. Se utiliza un túnel TLS durante la autenticación del cliente y los intercambios de claves.
EIGRP Protocolo Mejorado de Ruteamiento a Puerto Interior de Salida. Una versión
avanzada de IGRP desarrollada por Cisco. Proporciona propiedades de convergencia y
eficiencia operativa superiores y combina las ventajas de los protocolos de estado de enlace
con las de los protocolos de vector de distancia.
EIGRP versión 6 La versión del protocolo de enrutamiento EIGRP que admite IPv6 y no
IPv4.
interferencia electromagnética (EMI) El nombre del efecto en el que la electricidad pasa a
través de un cable de forma normal, induciendo un campo magnético fuera del conductor. Ese campo
magnético, si pasa a través de otro conductor, como un cable cercano, induce nueva corriente eléctrica
en el segundo cable, interfiriendo con el uso de electricidad para transmitir datos en el segundo cable.
despliegue de WLC integrado Un diseño de red inalámbrica que coloca un WLC en la capa
de acceso, junto con una pila de conmutadores LAN, cerca de los AP que controla.
habilitar el modo Una parte de la CLI de Cisco IOS en la que el usuario puede usar los
comandos más potentes y potencialmente disruptivos en un enrutador o conmutador, incluida la
capacidad de luego alcanzar el modo de configuración y reconfigurar el enrutador.
encapsulamiento La ubicación de los datos de un protocolo de capa superior detrás del
encabezado (y en algunos casos, entre un encabezado y un final) del protocolo de la siguiente
capa inferior. Por ejemplo, un paquete IP podría encapsularse en un encabezado y un tráiler
de Ethernet antes de enviarse a través de Ethernet.
cifrado Aplicar un algoritmo específico a los datos para alterar la apariencia de los datos,
haciéndolos incomprensibles para quienes no están autorizados a ver la información.
modo de empresa Requisito de autenticación basada en 802.1x EAP para WPA, WPA2 y
WPA3.
enrutador empresarial Término para describir la función general de un enrutador como
enrutador en un sitio permanente propiedad de la empresa o arrendado por ella, como un edificio
de oficinas, una instalación de fabricación, una sucursal o una tienda minorista. Estos sitios suelen
tener suficientes usuarios para justificar enrutadores, conmutadores y puntos de acceso
inalámbricos separados, y es más probable que justifiquen los servicios WAN privados, en
comparación con los enrutadores SOHO.
detección de errores El proceso de descubrir si una trama de nivel de enlace de datos se
cambió durante la transmisión. Este proceso normalmente utiliza un campo de secuencia de
verificación de tramas (FCS) en el final del enlace de datos.
error deshabilitado Un estado de interfaz en los conmutadores de LAN que puede ser el
resultado de una de muchas violaciones de seguridad.
error de recuperación El proceso de darse cuenta cuando algunos datos transmitidos no se
recibieron correctamente y reenviar los datos hasta que se reciban correctamente.

De la Biblioteca de Francisco Jesús Vázquez


734 EtherChannel

EtherChannel Una función en la que existen hasta ocho segmentos Ethernet paralelos
entre los mismos dos dispositivos, cada uno con la misma velocidad. Puede ser un
EtherChannel de capa 2, que actúa como un enlace único para el reenvío y la lógica del
protocolo de árbol de expansión, o un EtherChannel de capa 3, que actúa como un enlace
único para la lógica de enrutamiento de capa 3 del conmutador.
Distribución de carga EtherChannel La lógica utilizada por los conmutadores al reenviar
mensajes a través de EtherChannels mediante la cual el conmutador elige el enlace físico
específico a través del cual el conmutador reenviará la trama.
Ethernet Una serie de estándares LAN definidos por IEEE, originalmente inventados por
Xerox Corporation y desarrollados conjuntamente por Xerox, Intel y Digital Equipment
Corporation.
Direccion ethernet Un número binario de 48 bits (6 bytes), generalmente escrito como un
número hexadecimal de 12 dígitos, que se utiliza para identificar nodos Ethernet en una red
Ethernet. Los encabezados de las tramas de Ethernet enumeran un campo de dirección de origen y
destino, que utilizan los dispositivos Ethernet para enviar las tramas de Ethernet al destino
correcto.
Trama de Ethernet Término que hace referencia a un encabezado y un finalizador de enlace de
datos Ethernet, más los datos encapsulados entre el encabezado y el final.
Servicio de línea Ethernet (E-Line) Un servicio Ethernet de operador / metro específico
definido por MEF (MEF.net) que proporciona una topología punto a punto entre dos
dispositivos del cliente, como si los dos dispositivos estuvieran conectados mediante un
cable cruzado Ethernet.
Enlace ethernet Término genérico para cualquier enlace físico entre dos nodos Ethernet,
independientemente del tipo de cableado que se utilice.
Ethernet sobre MPLS (EoMPLS) Término que se refiere específicamente a cómo un
proveedor de servicios puede crear un servicio WAN Ethernet utilizando una red MPLS. De
manera más general, un término que se refiere a los servicios Ethernet WAN.
Puerto Ethernet Término genérico para la abertura en el lateral de cualquier nodo Ethernet,
normalmente en un conmutador LAN o NIC Ethernet, al que se puede conectar un cable
Ethernet.
EtherType Jerga que abrevia el término Tipo de Ethernet, que se refiere al campo Tipo en
el encabezado de Ethernet. El campo Tipo identifica el tipo de paquete encapsulado dentro de
una trama Ethernet.
EUI-64 Literalmente, un estándar para un identificador único extendido de 64 bits de longitud.
Específicamente para IPv6, un conjunto de reglas para formar un identificador de 64 bits, que se
utiliza como ID de interfaz en direcciones IPv6, comenzando con una dirección MAC de 48 bits,
insertando FFFE (hexadecimal) en el medio e invirtiendo el séptimo bit.
ping extendido Un comando de IOS en el que el comando ping acepta muchas otras opciones
además de la dirección IP de destino.
conjunto de servicio extendido (ESS) Múltiples AP que están conectados por una
infraestructura conmutada común.
Protocolo de autenticación extensible (EAP) Un marco de autenticación estandarizado que
De la Biblioteca de Francisco Jesús Vázquez
se utiliza con una variedad de métodos de autenticación.

De la Biblioteca de Francisco Jesús Vázquez


Secuencia de verificación de fotogramas 735

F
Fast Ethernet El nombre común para todos los estándares IEEE que envían datos a 100
megabits por segundo.
cable de fibra óptica Un tipo de cableado que utiliza fibra de vidrio como medio a través del
cual transmitir la luz.
filtrar Generalmente, un proceso o un dispositivo que filtra el tráfico de la red en busca de
ciertas características, como la dirección de origen, la dirección de destino o el protocolo, y
determina si reenviar o descartar ese tráfico según los criterios establecidos.
cortafuegos Un dispositivo que reenvía paquetes entre las partes menos seguras y más
seguras de la red, aplicando reglas que determinan qué paquetes pueden pasar y cuáles no.
memoria flash Un tipo de memoria permanente de lectura / escritura que retiene su contenido
incluso sin energía aplicada a la memoria y no usa partes móviles, lo que hace que la memoria
tenga menos probabilidades de fallar con el tiempo.
ruta estática flotante Una ruta IP estática que usa una distancia administrativa más alta que
otras rutas, generalmente rutas aprendidas por un protocolo de enrutamiento. Como resultado, el
enrutador no usará la ruta estática si se ha aprendido la ruta del protocolo de enrutamie nto, pero
luego usará la ruta estática si el protocolo de enrutamiento no logra aprender la ruta.
inundación / inundación El resultado del proceso de reenvío del conmutador LAN para
transmisiones y tramas de unidifusión desconocidas. Los conmutadores reenvían estas tramas
a todas las interfaces, excepto a la interfaz a la que llegó la trama. Los conmutadores también
inundan las multidifusiones de forma predeterminada, aunque este comportamiento se puede
cambiar.
hacia adelante Para enviar una trama recibida en una interfaz a otra interfaz, hacia su
destino final.
retraso de reenvío Un temporizador STP, con un valor predeterminado de 15 segundos, se
usa para dictar cuánto tiempo permanece una interfaz en el estado de escucha y el tiempo que pasa
en el estado de aprendizaje. También llamado temporizador de retardo hacia adelante.
ruta hacia adelante Desde la perspectiva de un host, la ruta por la que viaja un paquete desde
ese host a otro host.
secreto hacia adelante Un método de intercambio de claves utilizado en WPA3 que evita
que los atacantes puedan usar una clave previamente compartida descubierta para desencriptar
datos que ya se han transmitido por aire.
estado de reenvío Un estado de puerto STP y RSTP en el que una interfaz funciona sin
restricciones de STP.
cuadro Un término que se refiere a un encabezado y un final de enlace de datos, más los
datos encapsulados entre el encabezado y el final.
Secuencia de verificación de fotogramas Un campo en muchos tráileres de enlace de
datos que se utiliza como parte del proceso de detección de errores.

De la Biblioteca de Francisco Jesús Vázquez


736 dúplex completo

duplex completo Generalmente, cualquier comunicación en la que dos dispositivos en


comunicación puedan enviar y recibir datos simultáneamente. En las LAN Ethernet, la concesión
para que ambos dispositivos envíen y reciban al mismo tiempo, se permite cuando ambos
dispositivos desactivan su lógica CSMA / CD.
estado completo En OSPF, un estado vecino que implica que los dos enrutadores han
intercambiado el contenido completo (completo) de sus respectivos LSDB.
actualización completa Con los protocolos de enrutamiento IP, el concepto general de
que una actualización del protocolo de enrutamiento enumera todas las rutas conocidas.
completamente adyacente En OSPF, una caracterización del estado de un vecino en el que
los dos vecinos han alcanzado el estado completo.
vecino completamente adyacente En OSPF, un vecino con el que el enrutador local
también ha alcanzado el estado completo de OSPF, lo que significa que los dos enrutadores han
intercambiado sus LSDB directamente entre sí.

GRAMO
Protocolo de modo de contador / Galois (GCMP) Un método de cifrado sólido utilizado
en el modelo de seguridad inalámbrica WPA3.
Gigabit Ethernet El nombre común para todos los estándares IEEE que envían datos a 1
gigabit por segundo.
prefijo de enrutamiento global Un prefijo de IPv6 que define un bloque de direcciones IPv6
compuesto por direcciones de unidifusión globales, asignadas a una organización, de modo que la
organización tiene un bloque de direcciones IPv6 únicas a nivel mundial para usar en su red.
dirección de unidifusión global Un tipo de dirección IPv6 de unidifusión que se ha
asignado a partir de un rango de direcciones IP públicas únicas a nivel mundial, registradas a
través de IANA / ICANN, sus agencias miembros y otros registros o ISP.

H
medio duplex Genéricamente, cualquier comunicación en la que solo un dispositivo a la vez
puede enviar datos. En las LAN Ethernet, el resultado normal del algoritmo CSMA / CD que
hace cumplir la regla de que solo un dispositivo debe enviar en cualquier momento.
HDLC Control de enlace de datos de alto nivel. Protocolo de capa de enlace de datos síncrono
orientado a bits desarrollado por la Organización Internacional de Normalización (ISO).
encabezamiento En las redes de computadoras, un conjunto de bytes que se colocan delante
de algunos otros datos, que encapsulan esos datos, según lo define un protocolo en particular.
Hola (múltiples definiciones) 1) Un protocolo utilizado por los enrutadores OSPF para
descubrir, establecer y mantener relaciones con los vecinos. 2) Un protocolo utilizado por los
enrutadores EIGRP para descubrir, establecer y mantener relaciones con los vecinos. 3) En STP, se
refiere al nombre del mensaje periódico generado por el puente raíz en un árbol de expansión.

De la Biblioteca de Francisco Jesús Vázquez


Respuesta de eco ICMP 737

Hola BPDU El mensaje STP y RSTP utilizado para la mayoría de las comunicaciones STP,
enumera la ID del puente raíz, la ID del puente del dispositivo emisor y el costo del dispositivo
emisor para llegar a la raíz.
Hola intervalo Con OSPF y EIGRP, un temporizador de interfaz que dicta la frecuencia con
la que el enrutador debe enviar mensajes de saludo.
Hola temporizador En STP, el intervalo de tiempo en el que el conmutador raíz debe enviar Hello BPDU.
búfer de historial En un enrutador o conmutador de Cisco, la función mediante la cual IOS
mantiene una lista de comandos que el usuario ha utilizado en esta sesión de inicio de sesión,
tanto en el modo EXEC como en el modo de configuración. Luego, el usuario puede recuperar
estos comandos para repetirlos o realizar pequeñas ediciones y emitir comandos similares más
fácilmente.
número de saltos La métrica utilizada por el protocolo de enrutamiento RIP. Cada enrutador
en una ruta IP se considera un salto; por ejemplo, si otros dos enrutadores se ubican entre un
enrutador y alguna subred, ese enrutador tendría un recuento de saltos de dos para esa ruta.
anfitrión Cualquier dispositivo que utilice una dirección IP.
Dirección del servidor La dirección IP asignada a una tarjeta de red en una computadora.
parte del anfitrión Término que se utiliza para describir una parte de una dirección IPv4
que se utiliza para identificar de forma exclusiva un host dentro de una subred. La parte del
host se identifica mediante los bits de valor 0 en la máscara de subred.
ruta del anfitrión Una ruta con una máscara / 32, que en virtud de esta máscara representa
una ruta a una única dirección IP de host.
nombre de host El nombre alfanumérico de un host IP.
centro Un dispositivo LAN que proporciona un punto de conexión centralizado para el
cableado LAN, repitiendo cualquier señal eléctrica recibida en todos los demás puertos,
creando así un bus lógico. Los concentradores no interpretan las señales eléctricas como una
trama de bits, por lo que se considera que los concentradores son dispositivos de Capa 1.

I
IANA La Autoridad de Números Asignados de Internet (IANA). Una organización que posee
los derechos para asignar muchos números operativos y datos sobre cómo funciona Internet
global, incluidas las direcciones IPv4 e IPv6 públicas. Consulte también ICANN.
ICANN La Corporación de Internet para la Asignación de Nombres y Números. Una
organización designada por IANA para supervisar el proceso distribuido de asignación de
direcciones IPv4 e IPv6 públicas en todo el mundo.
ICMP Protocolo de mensajes de control de Internet. Un protocolo de capa de red TCP / IP
que notifica errores y proporciona otra información relevante para el procesamiento de
paquetes IP.
Respuesta de eco ICMP Un tipo de mensaje ICMP, creado específicamente para ser
utilizado como el mensaje enviado por el comando ping para probar la conectividad en una red.
El comando ping espera recibir estos mensajes de otros hosts, después de que el comando ping
envíe primero un mensaje de solicitud de eco ICMP al host.
De la Biblioteca de Francisco Jesús Vázquez
738 solicitud de eco ICMP

Solicitud de eco ICMP Un tipo de mensaje ICMP, creado específicamente para ser utilizado
como mensaje enviado por el comando ping para probar la conectividad en una red. El comando
ping envía estos mensajes a otros hosts, esperando que el otro host responda con un mensaje de
respuesta de eco ICMP.
IEEE Instituto de Ingenieros Eléctricos y Electrónicos. Una organización profesional que
desarrolla comunicaciones y estándares de redes, entre otras actividades.
IEEE 802.1 AD El estándar IEEE para el equivalente funcional del EtherChannel propiedad de
Cisco.
IEEE 802.11 El estándar básico IEEE para LAN inalámbricas.
IEEE 802.1Q El protocolo de enlace troncal VLAN estándar IEEE. 802.1Q incluye el concepto
de una VLAN nativa, para la cual no se agrega un encabezado de VLAN, y se inserta un
encabezado de VLAN de 4 bytes después del campo Tipo / Longitud de la trama original.
IEEE 802.2 Un protocolo LAN IEEE que especifica una implementación de la subcapa LLC de
la capa de enlace de datos.
IEEE 802.3 Un conjunto de protocolos LAN IEEE que especifica las muchas variaciones de
lo que se conoce hoy como LAN Ethernet.
IEEE 802.3 AD El estándar IEEE para el equivalente funcional del EtherChannel propiedad de
Cisco.
IETF El grupo de trabajo de ingeniería de Internet. El IETF actúa como la organización principal
que trabaja directamente para crear nuevos estándares TCP / IP.
IGP Ver Protocolo de puerta de enlace interior.
temporizador de inactividad Para las tablas de direcciones MAC de conmutadores, un
temporizador asociado con cada entrada que cuenta el tiempo hacia arriba desde 0 y se restablece
a 0 cada vez que un conmutador recibe una trama con la misma dirección MAC. Las entradas con
los temporizadores más grandes se pueden eliminar para dejar espacio para entradas adicionales
de la tabla de direcciones MAC.
conjunto de servicios básicos independientes (IBSS) Una red inalámbrica
improvisada formada entre dos o más dispositivos sin un AP o BSS; también conocida como red
ad hoc.
modo de infraestructura El modo de funcionamiento de un AP que proporciona un BSS
para clientes inalámbricos.
Enrutador de servicios integrados (ISR) El plazo a largo plazo de Cisco para varias series de
modelos diferentes de enrutadores de clase empresarial, destinados principalmente para su uso como
enrutadores empresariales y algunos como enrutadores SOHO. Los enrutadores ISR primero sirven
como enrutadores pero, según la familia o el modelo específico, admiten todos los tipos actuales de
conexiones WAN (privadas e Internet), puertos de conmutación LAN, puntos de acceso inalámbricos,
VPN y otras funciones integradas admitidas en un solo dispositivo.
ancho de banda de la interfaz En OSPF, el numerador en el cálculo de la métrica de costo
OSPF predeterminada de una interfaz, calculada como el ancho de banda de la interfaz dividido
por el ancho de banda de referencia.
ámbito de interfaz local Un concepto en IPv6 para el cual los paquetes enviados a una
De la Biblioteca de Francisco Jesús Vázquez
dirección que usa este alcance no deben salir físicamente de la interfaz, manteniendo el
paquete dentro del host de envío.

De la Biblioteca de Francisco Jesús Vázquez


IPv4 739

protocolo de puerta de enlace interior (IGP) Protocolo de enrutamiento diseñado para


intercambiar información de enrutamiento dentro de un único sistema autónomo.
protocolo de enrutamiento interior Un sinónimo de protocolo de puerta de enlace
interior. Consulte el protocolo de puerta de enlace interior.
Protocolo de puerta de enlace de frontera interna (iBGP) El uso de BGP entre dos
enrutadores en el mismo ASN, con reglas diferentes en comparación con BGP externo (eBGP).
enrutador interno En OSPF, un enrutador con todas las interfaces en la misma área no troncal.
Sistema operativo entre redes El sistema operativo (SO) de los enrutadores y conmutadores
Cisco, que proporciona la mayoría de las funciones de un enrutador o conmutador, y el hardware
proporciona las funciones restantes.
Enlace entre conmutadores (ISL) El protocolo de enlace troncal VLAN patentado por
Cisco que fue anterior a 802.IQ por muchos años. ISL define un encabezado de 26 bytes que
encapsula la trama Ethernet original.
IOS Ver Sistema operativo entre redes.
IP Protocolo de Internet. El protocolo de capa de red en la pila TCP / IP, que proporciona
estándares y servicios de enrutamiento y direccionamiento lógico.
Dirección IP (IP versión 4) En la versión 4 de IP (IPv4), una dirección de 32 bits asignada
a los hosts que utilizan TCP / IP. Cada dirección consta de un número de red, un número de
subred opcional y un número de host. Los números de red y subred juntos se usan para el
enrutamiento, y el número de host se usa para dirigirse a un host individual dentro de la r ed o
subred.
Dirección IP (IP versión 6) En la versión 6 de IP (IPv6), una dirección de 128 bits asignada
a los hosts que utilizan TCP / IP. Las direcciones usan diferentes formatos, comúnmente usando
un prefijo de enrutamiento, subred e ID de interfaz, correspondientes a la red IPv4, subred y
partes de host de una dirección.
Red IP Ver red IP con clase.
Paquete IP Un encabezado de IP, seguido por los datos encapsulados después del
encabezado IP, pero específicamente sin incluir encabezados ni avances para las capas por
debajo de la capa de red.
Tabla de enrutamiento IP Ver tabla de ruteo.
Subred IP Subdivisiones de una red Clase A, B o C, configuradas por un administrador de
red. Las subredes permiten el uso de una sola red de Clase A, B o C en lugar de múltiples redes,
y aún permiten una gran cantidad de grupos de direcciones IP, como se requiere para un
enrutamiento IP eficiente.
IP versión 4 Literalmente, la versión del Protocolo de Internet definida en un antiguo RFC 791,
estandarizado en 1980, y utilizado como base de las redes TCP / IP e Internet durante más de 30
años.
IP versión 6 Una versión más reciente del Protocolo de Internet definido en RFC 2460, así
como muchas otras RFC, cuya creación fue motivada por la necesidad de evitar el problema del
agotamiento de la dirección IPv4.
IPv4 Ver Versión de IP 4.
De la Biblioteca de Francisco Jesús Vázquez
740 agotamiento de la dirección IPv4

Agotamiento de la dirección IPv4 El proceso mediante el cual las direcciones IPv4


públicas, disponibles para crear Internet, se consumieron desde la década de 1980 hasta la
actualidad, con la expectativa de que eventualmente el mundo se quedaría sin direcciones IPv4
disponibles.
IPv6 Ver Versión IP 6.
Alcance de la dirección IPv6 El concepto de qué tan lejos deben reenviar un paquete IPv6
los hosts y los enrutadores en una red IPv6. Incluye ámbitos de interfaz local, enlace local, sitio
local y organización local.
Distancia administrativa IPv6 En los enrutadores Cisco, un medio para que un enrutador elija
entre múltiples rutas IPv6 para llegar a la misma subred cuando esas rutas fueron aprendidas por
diferentes protocolos de enrutamiento. Cuanto menor sea la distancia administrativa, mejor será la
fuente de información de enrutamiento.
Ruta del host IPv6 Una ruta con una máscara / 128, que en virtud de esta máscara representa
una ruta a una única dirección IPv6 de host.
Ruta local IPv6 Una ruta agregada a la tabla de enrutamiento de un enrutador IPv6 para la
dirección IP de la interfaz del enrutador, con una máscara / 128, que en virtud de esta máscara
representa una ruta solo a la dirección IPv4 de ese enrutador.
Alcance de multidifusión IPv6 La idea de qué tan lejos del host de envío debe reenviarse un
paquete de multidifusión IPv6, según el valor del cuarto dígito hexadecimal de la dirección de
multidifusión.
Tabla de vecinos IPv6 El equivalente IPv6 de la tabla ARP. Una tabla que enumera las
direcciones IPv6 de otros hosts en el mismo enlace, junto con sus direcciones MAC coincidentes,
como se aprende normalmente mediante el Protocolo de descubrimiento de vecinos (NDP).
ISL Enlace entre conmutadores. Un protocolo propiedad de Cisco que mantiene la
información de la VLAN a medida que el tráfico fluye entre los conmutadores y los
enrutadores.
YO ASI Organización Internacional de Normalización. Una organización internacional que
es responsable de una amplia gama de estándares, incluidos muchos estándares relevantes
para la creación de redes. La ISO desarrolló el modelo de referencia OSI, un modelo de
referencia de redes popular.

K–L
mantener viva Una característica patentada de los enrutadores de Cisco en la que el
enrutador envía mensajes de forma periódica como un medio para informar al enrutador
vecino que el primer enrutador todavía está activo y en buen estado.
trama de unidifusión conocida Una trama Ethernet cuya dirección MAC de destino se
enumera en la tabla de direcciones MAC de un conmutador, por lo que el conmutador reenviará
la trama por el único puerto asociado con esa entrada en la tabla de direcciones MAC.
L2PDU Unidad de datos de protocolo de capa 2. A menudo llamado marco. Los datos
compilados por un protocolo de Capa 2, incluido el encabezado de Capa 2, los datos de capa
alta encapsulados y el final de Capa 2.

De la Biblioteca de Francisco Jesús Vázquez


L3PDU Unidad de datos de protocolo de capa 3. A menudo llamado paquete. Los datos
compilados por un protocolo de capa 3, incluidos los encabezados de capa 3 y los datos de
capa alta encapsulados, pero sin incluir encabezados y avances de capa inferior.

De la Biblioteca de Francisco Jesús Vázquez


ámbito de enlace local 741

L4PDU Unidad de datos de protocolo de capa 4. A menudo llamado segmento. Los datos
compilados por un protocolo de capa 4, que incluyen encabezados de capa 4 y datos
encapsulados de capa alta, pero sin incluir encabezados ni avances de capa inferior.
LACP El Protocolo de control de agregación de enlaces es un protocolo de mensajería
definido por el estándar IEEE 802.3ad que permite que dos dispositivos vecinos se den cuenta
de que tienen varios enlaces paralelos conectados entre sí y luego decidan qué enlaces se
pueden combinar en un EtherChannel.
EtherChannel de capa 2 (EtherChannel L2) Un EtherChannel que actúa como un puerto
conmutado (es decir, no un puerto enrutado) y, como tal, es utilizado por la lógica de reenvío de capa 2
de un conmutador. Como resultado, el conmutador de capa 2 enumera el EtherChannel de capa 2 en las
tablas de direcciones MAC del conmutador y, al reenviar una trama en función de una de estas
entradas de la tabla MAC, el conmutador equilibra el tráfico a través de los diversos puertos en el
EtherChannel de capa 2.
EtherChannel de capa 3 (EtherChannel L3) Un EtherChannel que actúa como un puerto
enrutado (es decir, no un puerto conmutado) y, como tal, es utilizado por la lógica de reenvío de capa 3
de un conmutador. Como resultado, el conmutador de capa 3 enumera el EtherChannel de capa 3 en
varias rutas en la tabla de enrutamiento IP del conmutador, con el conmutador equilibrando el tráfico a
través de los diversos puertos en el EtherChannel de capa 3.
Protocolo de capa 3 Un protocolo que tiene características como OSI Layer 3, que define el
direccionamiento lógico y el enrutamiento. IPv4 e IPv6 son protocolos de Capa 3.
Interruptor de capa 3 Ver interruptor multicapa.
aprendiendo El proceso utilizado por los conmutadores para descubrir direcciones
MAC, y su ubicación relativa, al observar la dirección MAC de origen de todas las tramas
recibidas por un puente o conmutador.
estado de aprendizaje En STP, un estado de puerto temporal en el que la interfaz no
reenvía tramas, pero puede comenzar a aprender las direcciones MAC de las tramas
recibidas en la interfaz.
línea alquilada Un circuito de comunicaciones en serie entre dos puntos, proporcionado por
algún proveedor de servicios, generalmente una compañía telefónica (telco). Debido a que la
empresa de telecomunicaciones no vende un cable físico entre los dos puntos finales, sino que
cobra una tarifa mensual por la capacidad de enviar bits entre los dos sitios, el servicio se
considera un servicio arrendado.
AP ligero Un punto de acceso inalámbrico que realiza funciones 802.11 en tiempo real para
interactuar con clientes inalámbricos, mientras confía en un controlador de LAN inalámbrica para
manejar todas las funciones de administración.
EAP ligero (LEAP) Un método de seguridad inalámbrico patentado por Cisco heredado.
estado de enlace Una clasificación del algoritmo subyacente utilizado en algunos protocolos
de enrutamiento. Los protocolos de estado de enlace crean una base de datos detallada que
enumera los enlaces (subredes) y su estado (activo, inactivo), a partir de los cuales se pu eden
calcular las mejores rutas.
dirección de enlace local Una dirección IPv6 de unidifusión que comienza FE80, utilizada
en cada interfaz habilitada para IPv6, utilizada para enviar paquetes dentro del enlace adjunto
mediante la aplicación de un alcance local de enlace.
De la Biblioteca de Francisco Jesús Vázquez
dirección de multidifusión local de enlace Una dirección IPv6 de multidifusión que
comienza con FF02, con el cuarto dígito de 2 que identifica el alcance como local de enlace, al
que los dispositivos aplican un alcance local de enlace.
ámbito de enlace local Con multidifusión IPv6, un término que se refiere a las partes
(alcance) de la red a las que puede fluir un paquete de multidifusión, y el enlace local se refiere al
hecho de que el paquete permanece en la subred en la que se originó.

De la Biblioteca de Francisco Jesús Vázquez


742 anuncio de estado de enlace (LSA)

anuncio de estado de enlace (LSA) En OSPF, el nombre de la estructura de datos que reside
dentro de la LSDB y describe en detalle los diversos componentes de una red, incluidos los
enrutadores y enlaces (subredes).
base de datos de estado de enlace (LSDB) En OSPF, la estructura de datos en la RAM de
un enrutador que contiene los diversos LSA, con los LSA colectivos que representan la topología
completa de la red.
Solicitud de estado de enlace Un paquete OSPF que se usa para pedirle a un enrutador
vecino que envíe un LSA en particular.
Actualización de estado de enlace Un paquete OSPF que se utiliza para enviar un LSA a un enrutador vecino.
estado de escucha Un estado de puerto STP temporal que ocurre inmediatamente cuando
una interfaz de bloqueo debe moverse a un estado de reenvío. El switch agota el tiempo de espera
de las entradas de la tabla MAC durante este estado. También ignora las tramas recibidas en la
interfaz y no reenvía ninguna trama fuera de la interfaz.
LLC Control de enlace lógico. La más alta de las dos subcapas de la capa de enlace de datos
definida por el IEEE. Sinónimo de IEEE 802.2.
dirección IP de transmisión local Dirección IPv4 255.255.255.255. Un paquete enviado a
esta dirección se envía como una transmisión de enlace de datos, pero solo fluye a los hosts de la
subred a la que se envió originalmente. Los enrutadores no reenvían estos paquetes.
modo local El modo predeterminado de un AP ligero de Cisco que ofrece uno o más BSS en
funcionamiento en un canal específico.
ruta local Una ruta agregada a la tabla de enrutamiento de un enrutador IPv4 para la dirección
IP de la interfaz del enrutador, con una máscara / 32, que en virtud de esta máscara representa
una ruta solo a la dirección IPv4 de ese enrutador.
nombre de usuario local Un nombre de usuario (con contraseña coincidente), configurado
en un enrutador o conmutador. Se considera local porque existe en el enrutador o conmutador y
no en un servidor remoto.
dirección lógica Una referencia genérica a las direcciones definidas por los protocolos de Capa
3 que no tienen que preocuparse por los detalles físicos de los medios físicos subyacentes. Se
utiliza principalmente para contrastar estas direcciones con direcciones de enlace de datos, que
generalmente se consideran direcciones físicas porque difieren según el tipo de medio físico.
LSA Ver anuncio de estado de enlace.
LSDB Ver base de datos de estado de enlace.

METRO
MAC El control de acceso a medios. La más baja de las dos subcapas de la capa de enlace
de datos definida por el IEEE. Sinónimo de IEEE 802.3 para LAN Ethernet.
Dirección MAC Una dirección de capa de enlace de datos estandarizada que se requiere para
cada dispositivo que se conecta a una LAN. Las direcciones MAC de Ethernet tienen una
longitud de 6 bytes y están controladas por IEEE. También conocida como dirección de
hardware, dirección de capa MAC y dirección física.

De la Biblioteca de Francisco Jesús Vázquez


fibra multimodo 743

Tabla de direcciones MAC Una tabla de información de reenvío contenida en un


conmutador de capa 2, construida dinámicamente al escuchar las tramas entrantes y utilizada por
el conmutador para hacer coincidir las tramas y tomar decisiones sobre dónde reenvi ar la trama.
MaxAge En STP, un temporizador que indica cuánto tiempo debe esperar un conmutador
cuando ya no recibe Hellos del conmutador raíz antes de actuar para volver a converger la
topología STP. También llamado temporizador MaxAge.
caminos máximos En Cisco IOS, una referencia a la cantidad de rutas (rutas) de igual costo
para llegar a una sola subred que IOS agregará a la tabla de enrutamiento IP al mismo tiempo.
Hash MD5 Un algoritmo matemático específico diseñado para su uso en varios protocolos de
seguridad. En el contexto de los enrutadores y conmutadores de Cisco, los dispositivos
almacenan el hash MD5 de ciertas contraseñas, en lugar de las contraseñas en sí mismas, en un
esfuerzo por hacer que el dispositivo sea más seguro.
capa de control de acceso a medios (MAC) Una función de bajo nivel realizada como
parte de la Capa 2; en redes inalámbricas, esta función se puede dividir entre un controlador de
LAN inalámbrica y un AP ligero para formar una arquitectura MAC dividida.
red de malla Una red de AP que se utiliza para cubrir un área grande sin la necesidad de
cableado Ethernet por cable; el tráfico del cliente se puentea de AP a AP a través de una red de
backhaul.
verificación de integridad del mensaje (MIC) Valor criptográfico calculado a partir del
contenido de una trama de datos y utilizado para detectar alteraciones.
mensaje del día Un tipo de banner de inicio de sesión que se puede definir en un enrutador o
conmutador Cisco.
métrico Unidad de medida utilizada por algoritmos de protocolo de enrutamiento para
determinar la mejor ruta que el tráfico debe utilizar para llegar a un destino en particular.
Despliegue de Mobility Express WLC Un diseño de red inalámbrica que coloca un WLC
junto con un AP ligero.
EUI-64 modificado Ver EUI-64.
multiarea En OSPFv2 y OSPFv3, un diseño que usa múltiples áreas.
dirección IP de multidifusión Una dirección IPv4 de clase D. Cuando se usa como dirección
de destino en un paquete, los enrutadores trabajan colectivamente para entregar copias del paquete
original a todos los hosts que se han registrado previamente para recibir paquetes enviados a esa
dirección de multidifusión en particular.
interruptor multicapa Un conmutador LAN que también puede realizar funciones de
enrutamiento de capa 3. El nombre proviene del hecho de que este dispositivo toma decisiones de
reenvío basadas en la lógica de múltiples capas OSI (Capas 2 y 3).
fibra multimodo Un tipo de cable de fibra que funciona bien con transmisores como LED que
emiten múltiples ángulos de luz en el núcleo del cable; Para adaptarse a los múltiples ángulos de
incidencia, el cable tiene un núcleo más grande en comparación con los cables de fibra
monomodo.

De la Biblioteca de Francisco Jesús Vázquez


744 resolución de nombres

norte
resolución de nombres El proceso mediante el cual un host IP descubre la dirección IP
asociada con un nombre de host, que a menudo implica el envío de una solicitud de DNS a un
servidor DNS, y el servidor proporciona la dirección IP utilizada por un host con el nombre de
host indicado.
nombre del servidor Un servidor conectado a una red que resuelve los nombres de red en
direcciones de red.
NAT Traducción de Direcciones de Red. Un mecanismo para reducir la necesidad de
direcciones IP únicas a nivel mundial. NAT permite que una organización con direcciones
que no son únicas a nivel mundial se conecte a Internet, traduciendo esas direcciones en
direcciones públicas en el espacio de direcciones enrutables globalmente.
VLAN nativa La única ID de VLAN en cualquier troncal VLAN 802.1Q para la cual la troncal
reenvía tramas sin un encabezado 802.1Q.
vecino En los protocolos de enrutamiento, otro enrutador con el que un enrutador decide
intercambiar información de enrutamiento.
Anuncio de vecinos (NA) Un mensaje definido por el Protocolo de descubrimiento de
vecinos IPv6 (NDP), que se utiliza para declarar a otros vecinos la dirección MAC de un host. A
veces se envía en respuesta a un mensaje de solicitud de vecino (NS) NDP recibido
anteriormente.
Protocolo de descubrimiento de vecinos (NDP) Protocolo que forma parte del
conjunto de protocolos IPv6, que se utiliza para descubrir e intercambiar información sobre
dispositivos en la misma subred (vecinos). En particular, reemplaza el protocolo ARP IPv4.
Solicitud de vecinos (NS) Un mensaje definido por el Protocolo de descubrimiento de
vecinos IPv6 (NDP), que se utiliza para pedirle a un vecino que responda con un Anuncio de
vecino, que enumera la dirección MAC del vecino.
mesa vecina Para OSPF y EIGRP, una lista de enrutadores que han alcanzado el estado de vecino.
la red Una colección de computadoras, impresoras, enrutadores, conmutadores y otros
dispositivos que pueden comunicarse entre sí a través de algún medio de transmisión.
dirección de red Ver número de red.
dirección de transmisión de red En IPv4, una dirección especial en cada red con clase que
se puede usar para transmitir un paquete a todos los hosts en esa misma red con clase.
Numéricamente, la dirección tiene el mismo valor que el número de red en la parte de red de la
dirección y todos los 255 en los octetos de host; por ejemplo, 10.255.255.255 es la dirección de
transmisión de red para la red con clase 10.0.0.0.
Identificación de red Un número que identifica una red IPv4, utilizando un númer o en
notación decimal con puntos (como direcciones IP); un número que representa cualquier red IP
de Clase A, B o C.
tarjeta de interfaz de red (NIC) Una tarjeta de computadora, a veces una tarjeta de
expansión y otras veces integrada en la placa base de la computadora, que proporciona la
electrónica y otras funciones para conectarse a una red de computadoras. Hoy en día, la mayoría de
las NIC son específicamente NIC Ethernet y la mayoría tiene un puerto RJ -45, el tipo más común
De la Biblioteca de Francisco Jesús Vázquez
de puerto Ethernet.

De la Biblioteca de Francisco Jesús Vázquez


subredes superpuestas 745

LSA de red En OSPF, un tipo de LSA que crea un enrutador designado (DR) para la red
(subred) para la que el DR ayuda a distribuir LSA.
número de red Un número que usa notación decimal con puntos, como las direcciones IP, pero
el número en sí representa todos los hosts en una sola red IP de Clase A, B o C.
parte de la red La parte de una dirección IPv4 que tiene 1, 2 o 3 octetos / bytes de longitud,
según si la dirección está en una red de Clase A, B o C.
ruta de red Una ruta para una red con clase.
modelo de red Término genérico que se refiere a cualquier conjunto de protocolos y
estándares recopilados en una agrupación integral que, cuando es seguida por los dispositivos en
una red, permite que todos los dispositivos se comuniquen. Los ejemplos incluyen TCP / IP y
OSI.
enrutador de siguiente salto En una ruta IP en una tabla de enrutamiento, parte de una
entrada de la tabla de enrutamiento que se refiere al siguiente enrutador IP (por dirección IP) que
debe recibir paquetes que coincidan con la ruta.
NIC Ver Tarjeta de interfaz de red.
canales que no se superponen Números de canales sucesivos en una banda, cada uno de
los cuales tiene un rango de frecuencia lo suficientemente estrecho como para no superpone rse al
siguiente canal por encima o por debajo.
NVRAM RAM no volátil. Un tipo de memoria de acceso aleatorio (RAM) que retiene su
contenido cuando una unidad está apagada.

O
autenticación abierta Un método de autenticación 802.11 que requiere que los clientes
se asocien con un AP sin proporcionar ninguna credencial.
Alcance local de la organización Un concepto en IPv6 para el cual los paquetes enviados a
una dirección que usa este alcance deben ser reenviados por enrutadores dentro de la organización,
pero no por enlaces conectados a otras organizaciones o por enlaces conectados a Internet.
OSI Modelo de referencia de interconexión de sistemas abiertos. Un modelo arquitectónico
de red desarrollado por la ISO. El modelo consta de siete capas, cada una de las cuales
especifica funciones de red particulares, como direccionamiento, control de flujo, control de
errores, encapsulación y transferencia confiable de mensajes.
OSPF Primero, abra el camino más corto. Un popular IGP de estado de enlace que utiliza una
base de datos de estado de enlace y el algoritmo Shortest Path First (SPF) para calcular las
mejores rutas para llegar a cada subred conocida.
OSPF versión 2 La versión del protocolo de enrutamiento OSPF que admite IPv4, y no IPv6, y
se ha utilizado comúnmente durante más de 20 años.
OSPF versión 3 La versión del protocolo de enrutamiento OSPF que originalmente solo
admitía IPv6, y no IPv4, pero ahora es compatible con IPv4 mediante el uso de la configuración
de la familia de direcciones.
interfaz saliente En una ruta IP en una tabla de enrutamiento, parte de una entrada de la tabla

De la Biblioteca de Francisco Jesús Vázquez


de enrutamiento que se refiere a la interfaz local a través de la cual el enrutador local debe
reenviar los paquetes que coinciden con la ruta.
subredes superpuestas Una condición de diseño de subred IP (incorrecta) en la que el
rango de direcciones de una subred incluye direcciones en el rango de otra subred.

De la Biblioteca de Francisco Jesús Vázquez


Paquete 746

PAG
paquete Una agrupación lógica de bytes que incluye el encabezado de la capa de red y los
datos encapsulados, pero específicamente no incluye encabezados ni avances debajo de la capa
de red.
PagP El Protocolo de agregación de puertos (PAgP) es un protocolo de mensajería definido
por Cisco que permite que dos dispositivos vecinos se den cuenta de que tienen varios
enlaces paralelos conectados entre sí y luego decidan qué enlaces se pueden combinar en un
EtherChannel.
malla parcial Una topología de red en la que más de dos dispositivos podrían comunicarse
físicamente pero, por elección, solo un subconjunto de los pares de dispositivos conectados a la red
puede comunicarse directamente.
interfaz pasiva Con un protocolo de enrutamiento, una interfaz de enrutador para la cual el
protocolo de enrutamiento está habilitado en la interfaz, pero para la cual el protocolo de
enrutamiento no envía mensajes de protocolo de enrutamiento fuera de esa interfaz.
cable de conexión Un cable Ethernet, generalmente corto, que se conecta desde el puerto
Ethernet de un dispositivo a una placa de pared o conmutador. Con el cableado dentro de un
edificio, los electricistas precablean desde el armario de cablea do a cada cubículo u otra ubicación,
con un cable de conexión que conecta la distancia corta desde la placa de pared al dispositivo del
usuario.
PDU Unidad de datos de protocolo. Término OSI para referirse genéricamente a una
agrupación de información por una capa particular del modelo OSI. Más específicamente,
una LxPDU implicaría los datos y encabezados definidos por Layer x.
actualización periódica Con los protocolos de enrutamiento, el concepto de que el
protocolo de enrutamiento anuncia rutas en un enrutamiento se actualiza de forma periódica.
Esto es típico de los protocolos de enrutamiento por vector de distancia.
modo personal Autenticación de clave precompartida aplicada a WPA, WPA2 y WPA3.
silbido Un mensaje de eco del Protocolo de mensajes de control de Internet (ICMP) y su
respuesta; El ping se utiliza a menudo en redes IP para probar la accesibilidad de un dispositivo
de red.
pinout La documentación e implementación de qué cables dentro de un cable se conectan a
cada posición de clavija en cualquier conector.
puente punto a punto Un AP configurado para conectar una red cableada a un puente
complementario en el extremo más alejado de una ruta de línea de visión.
Puerto En TCP y UDP, un número que se utiliza para identificar de forma única el proceso de
aplicación que envió (puerto de origen) o debería recibir (puerto de destino) datos. En la
conmutación de LAN, otro término para la interfaz de conmutación.
PortChannel Un término que utilizan los conmutadores de Cisco para hacer referencia
a un conjunto de enlaces que, en algunos aspectos, se tratan como un solo enlace. Otros
términos similares incluyen EtherChannel y Channel-group.
PortFast Una función STP de conmutador en la que un puerto se coloca en un estado de
reenvío STP tan pronto como se activa la interfaz, sin pasar por los estados de escucha y
De la Biblioteca de Francisco Jesús Vázquez
aprendizaje. Esta función está destinada a puertos conectados a dispositivos de usuario final.

De la Biblioteca de Francisco Jesús Vázquez


red IP pública 747

Prefijo (prefijo ID) Tanto en IPv4 como en IPv6, este término se refiere al número que
identifica un grupo de direcciones IPv4 o IPv6, respectivamente. Otro término para el
identificador de subred.
longitud del prefijo En IPv6, la cantidad de bits en un prefijo IPv6.
máscara de prefijo Término para describir una máscara de subred IPv4 cuando se representa
como una barra inclinada (/) seguida de un número decimal. El número decimal es el número de
unos binarios en la máscara.
notación de prefijo (IP versión 4) Una forma más corta de escribir una máscara de subred
en la que el número de 1 binarios en la máscara se escribe simplemente en decimal. Por ejemplo, /
24 denota la máscara de subred con 24 bits 1 binarios en la máscara de subred. El número de bits
de valor binario 1 en la máscara se considera la longitud del prefijo.
raíz primaria Este término se refiere al conmutador configurado con la palabra clave principal
en el árbol de expansión vlan x root {principal | comando secundario}. En el momento de la
configuración, este comando hace que el conmutador elija una nueva configuración de prioridad
que hace que el conmutador se convierta en el conmutador raíz de la red.
direcciones privadas Direcciones IP en varias redes de Clase A, B y C que están reservadas
para su uso dentro de organizaciones privadas. Estas direcciones, según se definen en RFC 1918,
no se pueden enrutar a través de Internet.
red IP privada Cualquiera de las redes IPv4 Clase A, B o C según la definición de RFC
1918, diseñadas para su uso dentro de una empresa, pero no como redes IP públicas.
credencial de acceso protegido (PAC) Datos de propósito especial que se utilizan como
credenciales de autenticación en EAP-FAST.
EAP protegido (PEAP) Un método de autenticación que utiliza un certificado en el AS para la
autenticación externa y un túnel TLS para la autenticación interna. Los clientes pueden
proporcionar sus credenciales a través de MS-CHAPv2 o GTC.
Marco de gestión protegido (PMF) Un servicio proporcionado por WPA3 que protege un conjunto de
Marcos de acción y administración robustos 802.11, para evitar la suplantación de funciones de AP.
unidad de datos de protocolo (PDU) Un término genérico que se refiere al encabezado
definido por alguna capa de un modelo de red y los datos encapsulados por el encabezado (y
posiblemente el avance) de esa capa, pero específicamente sin incluir encabezados ni avances de
capa inferior.
Campo de tipo de protocolo Un campo en un encabezado de LAN que identifica el tipo de
encabezado que sigue al encabezado de LAN. Incluye el campo Tipo de DIX Ethernet, el campo
IEEE 802.2 DSAP y el campo Tipo de protocolo SNAP.
dirección IP pública Una dirección IP que forma parte de un número de red registrado, según
lo asignado por una agencia miembro de la Autoridad de Números Asignados de Internet (IANA),
de modo que solo la organización en la que está registrada la dirección pueda usar la dirección.
Los enrutadores de Internet deben tener rutas que les permitan reenviar paquetes a todas las
direcciones IP registradas públicamente.
red IP pública Cualquier red IPv4 Clase A, B o C asignada para su uso por una sola
organización, de modo que las direcciones de la red sean únicas en Internet, lo que permite que
los paquetes se envíen a través de la Internet pública utilizando las direcciones.
De la Biblioteca de Francisco Jesús Vázquez
748 Infraestructura de clave pública (PKI)

Infraestructura de clave pública (PKI) Un sistema para toda la empresa que genera y revoca
certificados digitales para la autenticación de clientes.
PVST + Una opción de STP en los switches de Cisco que crea una instancia de STP por VLAN.
Propiedad de Cisco.

Q–R
cuarteto Término utilizado en este libro, pero no en otras referencias, para hacer
referencia a un conjunto de cuatro dígitos hexadecimales en una dirección IPv6.
Servidor de radio Un servidor de autenticación utilizado con 802.1x para autenticar clientes inalámbricos.
RAM Memoria de acceso aleatorio. Tipo de memoria volátil que un microprocesador puede leer
y escribir.
PVST + rápido Una opción STP en los switches Cisco que crea una instancia RSTP por
VLAN. Propiedad de Cisco.
Protocolo de árbol de expansión rápida (RSTP) Definido en IEEE 802.lw. Define una
versión mejorada de STP que converge mucho más rápida y consistentemente que STP (802.Id).
ancho de banda de referencia En OSPF, un valor configurable para el proceso de
enrutamiento OSPF, utilizado por OSPF al calcular la métrica de costo OSPF predeterminada de
una interfaz, calculada como el ancho de banda de la interfaz dividido por el ancho de banda de
referencia.
Registro regional de Internet Una organización (cinco a nivel mundial) que recibe
asignaciones de direcciones IPv4 públicas de IANA y luego administra ese espacio de direcciones en
su región geográfica principal, realizando asignaciones de direcciones públicas a los ISP y
asignaciones directamente a las empresas que usan las direcciones.
reloj de repetición Un dispositivo que repite o retransmite las señales que recibe,
expandiendo efectivamente el área de cobertura inalámbrica.
subred residente Cada subred IP contiene varias direcciones IP de unidifusión; esa subred
es la subred residente para cada una de esas direcciones, es decir, la subred en la que residen
esas direcciones.
ruta inversa Desde la perspectiva de un host, para los paquetes enviados de vuelta al host
desde otro host, la ruta por la que viaja el paquete.
RFC Solicitud de comentarios. Un documento utilizado como medio principal para
comunicar información sobre los protocolos TCP / IP. Algunas RFC están designadas por
Internet
Junta de Arquitectura (IAB) como Internet estándares y otros son informativos. Las RFC están
disponibles en línea en numerosas fuentes, incluidashttp://www.rfc-editor.org.
ROTURA Protocolo de información de enrutamiento. Un protocolo de puerta de enlace
interior (IGP) que utiliza la lógica de vector de distancia y el recuento de saltos del enrutador
como métrica. La versión 2 de RIP (RIPv2) reemplazó a la versión 1 de RIP anterior (RIPv1),
y RIPv2 proporciona más funciones, incluida la compatibilidad con VLSM.
RIR Ver Registro Regional de Internet.

De la Biblioteca de Francisco Jesús Vázquez


Solicitud de enrutador (RS) 749

RJ-45 Un tipo popular de conector de cableado utilizado para cableado Ethernet. Es similar al
Conector RJ-11 utilizado para cableado telefónico en hogares en los Estados Unidos. RJ-45
permite la conexión de ocho cables.
itinerancia El proceso que usa un cliente inalámbrico para moverse de un AP a otro
cuando cambia de ubicación.
ROAS Ver Router-on-a-Stick.
ROM Memoria de sólo lectura. Tipo de memoria no volátil que el microprocesador puede
leer pero no escribir.
ROMMON Un nombre más corto para ROM Monitor, que es un sistema operativo de bajo
nivel que se puede cargar en los enrutadores Cisco para varias tareas de mantenimiento que
rara vez se necesitan, incluida la recuperación de contraseña y la carga de un nuevo IOS
cuando la memoria flash se ha dañado.
puente raíz Ver interruptor de raíz.
costo raíz El costo de STP de un conmutador que no es raíz para llegar al conmutador raíz,
como la suma de todos los costos de STP para todos los puertos por los que saldría una trama para
llegar a la raíz.
puerto raíz En STP y RSTP, el único puerto de un conmutador que no es raíz en el que se
recibe el saludo de menor costo. Los conmutadores ponen los puertos raíz en un estado de
reenvío.
interruptor de raíz En STP y RSTP, el conmutador que gana la elección en virtud de tener el
ID de puente más bajo y, como resultado, envía BPDU de saludo periódicos (predeterminado, 2
segundos).
puerto enrutado Un puerto en un conmutador Cisco multicapa, configurado con el comando
no switchport, que le indica al conmutador que trate el puerto como si fuera un puerto de Capa 3,
como una interfaz de enrutador.
protocolo enrutado Protocolo que define paquetes que pueden ser enrutados por un enrutador.
Los ejemplos de protocolos enrutados incluyen IPv4 e IPv6.
Anuncio de enrutador (RA) Un mensaje definido por el Protocolo de descubrimiento de
vecinos IPv6 (NDP), utilizado por los enrutadores para anunciar su voluntad de actuar como un
enrutador IPv6 en un enlace. Estos se pueden enviar en respuesta a un mensaje de solicitud de
enrutador (RS) NDP recibido previamente.
ID del enrutador (RID) En EIGRP y OSPF, un número de 32 bits, escrito en notación
decimal con puntos, que identifica de forma única a cada enrutador.
enrutador LSA En OSPF, un tipo de LSA que crea un enrutador para describirse a sí mismo y
a las redes conectadas a él.
Router-on-a-Stick (ROAS) Jerga para referirse a la función del enrutador Cisco de usar
enlaces troncales VLAN en una interfaz Ethernet, que luego permite al enrutador enrutar los
paquetes que suceden
para ingresar al enrutador en esa troncal y luego salir del enrutador en esa misma troncal,
solo en una VLAN diferente.
Solicitud de enrutador (RS) Un mensaje definido por el Protocolo de descubrimiento de
De la Biblioteca de Francisco Jesús Vázquez
vecinos IPv6 (NDP), que se utiliza para pedir a cualquier enrutador en el enlace que responda,
identificando el enrutador, además de otras configuraciones de configuración (prefijos y
longitudes de prefijo).

De la Biblioteca de Francisco Jesús Vázquez


750 protocolo de enrutamiento

protocolo de enrutamiento Conjunto de mensajes y procesos con los que los enrutadores
pueden intercambiar información sobre rutas para llegar a subredes en una red en particular. Entre
los ejemplos de protocolos de enrutamiento se incluyen el Protocolo de enrutamiento de puerta de
enlace interior mejorado (EIGRP), Abrir primero la ruta más corta (OSPF) y el Protocolo de
información de enrutamiento (RIP).
tabla de ruteo Una lista de rutas en un enrutador, con cada ruta enumerando la subred y la
máscara de destino, la interfaz del enrutador a través de la cual reenviar los paquetes destinados
a esa subred y, según sea necesario, la dirección IP del enrutador del siguiente salto.
actualización de enrutamiento Una referencia genérica a los mensajes de cualquier
protocolo de enrutamiento en el que envía información de enrutamiento a un vecino.
RSTP Ver Protocolo de árbol de expansión rápida.
archivo running-config En los conmutadores y enrutadores IOS de Cisco, el nombre del
archivo que reside en la RAM y que contiene la configuración utilizada actualmente del
dispositivo.

S
interacción de la misma capa La comunicación entre dos dispositivos de red para los
propósitos de las funciones definidas en una capa particular de un modelo de red, y esa
comunicación ocurre mediante el uso de un encabezado definido por esa capa del modelo. Los
dos dispositivos establecen valores en el encabezado, envían el encabezado y los datos
encapsulados, y los dispositivos receptores interpretan el encabezado para decidir qué acción
tomar.
raíz secundaria Este término se refiere al conmutador configurado con la palabra clave
secundaria en el spanning-tree vlan x root {principal | comando secundario}. En el momento de
la configuración, este comando hace que el switch establezca su prioridad base en 28,762.
Shell seguro (SSH) Protocolo de capa de aplicación TCP / IP que admite la emulación de
terminal entre un cliente y un servidor, mediante el intercambio de claves dinámicas y el cifrado p ara
mantener la privacidad de las comunicaciones.
segmento En TCP, término utilizado para describir un encabezado TCP y sus datos
encapsulados (también llamado L4PDU). También en TCP, el proceso de aceptar una gran
cantidad de datos de la capa de aplicación y dividirlos en partes más pequeñas que encajan en
los segmentos de TCP. En Ethernet, un segmento
es un solo cable Ethernet o un solo dominio de colisión (sin importar cuántos cables se
utilicen).
cable serial Un tipo de cable con muchos estilos diferentes de conectores que se utiliza
para conectar un enrutador a una CSU / DSU externa en una instalación de línea arrendada.
Interfaz de serie Un tipo de interfaz en un enrutador, que se usa para conectarse a algunos
tipos de enlaces WAN, particularmente líneas arrendadas y enlaces de acceso Frame Relay.
identificador de conjunto de servicios (SSID) Cadena de texto que se utiliza para identificar una red
inalámbrica.
Ethernet compartida Una Ethernet que utiliza un concentrador, o incluso el cableado
coaxial original, que hace que los dispositivos tengan que turnarse para enviar datos,
De la Biblioteca de Francisco Jesús Vázquez
compartiendo el ancho de banda disponible.
algoritmo de ruta más corta primero (SPF) El nombre del algoritmo utilizado por los
protocolos de enrutamiento de estado de enlace para analizar el LSDB y encontrar las rutas de menor
costo desde ese enrutador a cada subred.

De la Biblioteca de Francisco Jesús Vázquez


DHCPv6 751 sin estado

Autenticación simultánea de iguales (SAE) Un método de autenticación fuerte utilizado en


WPA3 para autenticar clientes inalámbricos y AP y para prevenir ataques de diccionario para descubrir
claves previamente compartidas.
fibra monomodo Un tipo de cable de fibra que funciona bien con transmisores como láseres
que emiten un solo ángulo de luz en el núcleo del cable, lo que permite un núcleo más pequeño en
comparación con los cables de fibra multimodo.
alcance local del sitio Un concepto en IPv6 para el cual los paquetes enviados a una
dirección que usa este alcance deben ser reenviados por enrutadores, pero no reenviados a través
de enlaces WAN a otros sitios.
Enrutador SOHO Término para describir la función general de un enrutador que existe
como parte de la red empresarial, pero que reside en la casa de un empleado o en un sitio
comercial más pequeño, posiblemente con un contrato de arrendamiento a corto plazo en
comparación con los sitios empresariales más grandes. Estos sitios suelen tener pocos
dispositivos, por lo que tiene sentido utilizar un dispositivo que integre enrutamiento,
conmutadores, conexiones inalámbricas y otras características en un solo dispositivo (el
enrutador SOHO) y es más probable que justifique el acceso a Internet como el acceso WAN
principal. método.
dirección de multidifusión de nodo solicitado Un tipo de dirección de multidifusión
IPv6, con alcance de enlace local, que se utiliza para enviar paquetes a todos los hosts de la
subred que comparten el mismo valor en los últimos seis dígitos hexadecimales de sus
direcciones IPv6 de unidifusión. Comienza con FF02 :: 1: FF00: 0/104.
Protocolo de árbol de expansión (STP) Un protocolo definido por el estándar IEEE
802.ID. Permite que los conmutadores y puentes creen una LAN redundante, con el protocolo que
provoca dinámicamente que algunos puertos bloqueen el tráfico, de modo que la lógica de
reenvío del puente / conmutador no haga que las tramas se vuelvan indefinidamente alrededor de
la LAN.
arquitectura MAC dividida Una estrategia de AP inalámbrico basada en la idea de que las
funciones de AP normales se dividen entre un controlador de LAN inalámbrica y AP ligeros.
SSH Ver Cubierta segura.
lista de acceso estándar Una lista de comandos de configuración global de IOS que solo
pueden coincidir con la dirección IP de origen de un paquete, con el fin de deci dir qué paquetes
descartar y cuáles permitir a través del enrutador.
topología de las estrellas Topología de red en la que los puntos finales de una red están
conectados a un dispositivo central común mediante enlaces punto a punto.
archivo de configuración de inicio En los conmutadores y enrutadores IOS de Cisco, el
nombre del archivo que reside en la memoria NVRAM, que contiene la configuración del
dispositivo que se cargará en la RAM como el archivo de configuración en ejecución la
próxima vez que se vuelva a cargar o encender el dispositivo.
DHCPv6 con estado Término utilizado en IPv6 para contrastar con DHCP sin estado.
Stateful DHCP realiza un seguimiento de qué clientes se han asignado a qué direcciones IPv6
(información de estado).
Autoconfiguración de direcciones sin estado (SLAAC) Una función de IPv6 en la que a un
host o enrutador se le puede asignar una dirección de unidifusión IPv6 sin la necesidad de un servidor
De la Biblioteca de Francisco Jesús Vázquez
DHCP con estado.
DHCPv6 sin estado Término utilizado en IPv6 para contrastar con DHCP con estado. Los
servidores DHCP sin estado no ceden direcciones IPv6 a los clientes. En su lugar, proporcionan
otra información útil, como las direcciones IP del servidor DNS, pero sin necesidad de rastrear
información sobre los clientes (información de estado).

De la Biblioteca de Francisco Jesús Vázquez


752 interfaz de acceso estático

interfaz de acceso estático Término de diseño de red LAN, sinónimo del término interfaz de
acceso, pero enfatizando que el puerto se asigna a una VLAN como resultado de una configuración
estática en lugar de a través de algún proceso dinámico.
ruta estática Una ruta IP en un enrutador creado por el usuario que configura los detalles
de la ruta en el enrutador local.
estación (STA) Un dispositivo cliente 802.11 que está asociado con un BSS.
STP Par trenzado blindado. Este tipo de cableado tiene una capa de aislamiento blindado para
reducir la interferencia electromagnética (EMI).
cable directo En Ethernet, un cable que conecta el cable del pin 1 de un extremo del cable al
pin 1 del otro extremo del cable, el pin 2 de un extremo al pin 2 del otro extremo, y así
sucesivamente.
subinterfaz Una de las interfaces virtuales en una única interfaz física.
subred Subdivisiones de una red Clase A, B o C, configuradas por un administrador de red.
Las subredes permiten el uso de una sola red de Clase A, B o C en lugar de múltiples redes, y
aún permiten una gran cantidad de grupos de direcciones IP, como se requiere para un
enrutamiento IP eficiente.
dirección de subred Ver número de subred.
dirección de difusión de subred Una dirección especial en cada subred IPv4,
específicamente la dirección numérica más grande en la subred, diseñada para que los paquetes
enviados a esta dirección se entreguen a todos los hosts de esa subred.
ID de subred (IPv4) Ver número de subred.
ID de subred (IPv6) El número que representa la subred IPv6. También conocido como el
prefijo de IPv6, o más formalmente como la dirección anycast del enrutador de subred.
ID de subred (ID de prefijo) Ver número de subred.
máscara de subred Un número de 32 bits que describe numéricamente el formato de una
dirección IP, al representar los bits combinados de red y subred en la dirección con valores de
bit de máscara de 1, y representando los bits de host en la dirección con valores de bit de
máscara de 0.
número de subred En IPv4, un número decimal con puntos que representa todas las
direcciones en una sola subred. Numéricamente, el valor más pequeño en el rango de números en
una subred, reservado para que un host no pueda usarlo como una dirección IP de unidifusión.
parte de la subred En una dirección IPv4 dividida en subredes, interpretada con reglas de
direccionamiento con clase, una de las tres partes de la estructura de una dirección IP, con la parte
de subred que identifica de forma única las diferentes subredes de una red IP con clase.
dirección anycast del enrutador de subred Una dirección anycast especial en cada
subred IPv6, reservada para que la utilicen los enrutadores como una forma de enviar un paquete a
cualquier enrutador de la subred. El valor de la dirección en cada subred es el mismo número que
el ID de subred.
subred cero Un término alternativo para subred cero. Ver subred cero.
subredes El proceso de subdividir una red de Clase A, B o C en grupos más pequeños llamados
De la Biblioteca de Francisco Jesús Vázquez
subredes.

De la Biblioteca de Francisco Jesús Vázquez


Telnet 753

resumen LSA En OSPFv2, un tipo de LSA, creado por un enrutador de borde de área (ABR),
para describir una subred en un área en la base de datos de otra área.
suplicante Una entidad 802.1x que existe como software en un dispositivo cliente y sirve
para solicitar acceso a la red.
cambiar Un dispositivo de red que filtra, reenvía e inunda las tramas de Ethernet según la
dirección de destino de cada trama.
Ethernet conmutado Una Ethernet que utiliza un conmutador y, en particular, no un
concentrador, de modo que los dispositivos conectados a un puerto del conmutador no tengan
que competir por utilizar el ancho de banda disponible en otro puerto. Este término contrasta
con Ethernet compartido, en el que los dispositivos deben compartir ancho de banda, mientras
que Ethernet conmutada proporciona mucha más capacidad, ya que los dispositivos no tienen
que compartir el ancho de banda disponible.
puerto conmutado Un puerto en un conmutador Cisco multicapa o en un conmutador de Capa
2, configurado con la configuración de interfaz predeterminada normal de switchport, que le indica
al conmutador que trate el puerto como si fuera un puerto de Capa 2, lo que hace que el
conmutador realice el aprendizaje MAC del conmutador, Capa 2 reenvío y STP en esa interfaz.
interfaz virtual conmutada (SVI) Otro término para cualquier interfaz VLAN en un conmutador Cisco.
Ver también Interfaz VLAN.
simétrico Característica de muchas tecnologías de acceso a Internet en las que la velocidad
de transmisión descendente es la misma que la velocidad de transmisión ascendente.
sincrónico La imposición de la ordenación del tiempo en un flujo de bits. Prácticamente, un
dispositivo intentará utilizar la misma velocidad que otro dispositivo en el otro extremo de un
enlace en serie. Sin embargo, al examinar las transiciones entre estados de voltaje en el
enlace, el dispositivo puede notar ligeras variaciones en la velocidad en cada extremo y puede
ajustar su velocidad en consecuencia.
extensión de ID del sistema El término para el formato aplicado al campo de prioridad STP
original de 16 bits para dividirlo en un campo de prioridad de 4 bits y un campo de ID de VLAN
de 12 bits.

T
T1 Una línea de la empresa de telecomunicaciones que permite la transmisión de datos a
1.544 Mbps, con la capacidad de tratar la línea como 24 canales DS0 de 64 kbps diferentes
(más 8 kbps de sobrecarga).
TCP Protocolo de Control de Transmisión. Un protocolo TCP / IP de capa de transporte
orientado a la conexión que proporciona una transmisión de datos confiable.
TCP / IP Protocolo de Control de Transmisión / Protocolo de Internet. Un nombre común
para el conjunto de protocolos desarrollados por el Departamento de Defensa de los Estados
Unidos en la década de 1970 para respaldar la construcción de interconexiones en todo el
mundo. TCP e IP son los dos protocolos más conocidos de la suite.
telecomunicaciones Abreviatura común de compañía telefónica.
Telnet El protocolo de capa de aplicación de emulación de terminal estándar en la pila de

De la Biblioteca de Francisco Jesús Vázquez


protocolos TCP / IP. Telnet se utiliza para la conexión de terminales remotos, lo que permite a
los usuarios iniciar sesión en sistemas remotos y utilizar recursos como si estuvieran
conectados a un sistema local. Telnet se define en RFC 854.

De la Biblioteca de Francisco Jesús Vázquez


754 Protocolo de integridad de clave temporal (TKIP)

Protocolo de integridad de clave temporal (TKIP) Un esquema de seguridad inalámbrica


desarrollado antes de 802.11i que proporciona un MIC para la integridad de los datos, un método
dinámico para las claves de cifrado WEP por cuadro y un vector de inicialización de 48 bits. El MIC
también incluye una marca de tiempo y la dirección MAC del remitente.
diseño de tres niveles Ver diseño del núcleo.
base de datos de topología Los datos estructurados que describen la topología de la red a
un protocolo de enrutamiento. Los protocolos de enrutamiento híbrido balanceado y de estado
de enlace utilizan tablas de topología, a partir de las cuales construyen las entradas en la tabla
de enrutamiento.
rastro Abreviatura de traceroute. Un programa disponible en muchos sistemas que
rastrea la ruta que toma un paquete hasta un destino. Se utiliza principalmente para
solucionar problemas de enrutamiento entre hosts.
traceroute Un programa disponible en muchos sistemas que rastrea la ruta que toma un
paquete hasta un destino. Se utiliza principalmente para depurar problemas de enrutamiento
entre hosts.
remolque En las redes de computadoras, un conjunto de bytes ubicados detrás de otros datos,
que encapsulan esos datos, según lo definido por un protocolo en particular. Por lo general,
solo los protocolos de la capa de enlace de datos definen los avances.
transceptor Término formado por las palabras transmisor y receptor. El hardware utilizado
para enviar (transmitir) energía a través de algún medio de comunicación (por ejemplo, cables en
un cable), así como para procesar las señales de energía recibidas para interpretarlas como una
serie de unos y ceros.
puente transparente El nombre de un dispositivo de red que fue un precursor de los
conmutadores LAN modernos. Puentea las tramas de reenvío entre los segmentos de la LAN en
función de la dirección MAC de destino. Los puentes transparentes se denominan así porque la
presencia de puentes es transparente para los nodos finales de la red.
maletero En las LAN del campus, un segmento de Ethernet sobre el cual los dispositivos
agregan un encabezado de VLAN que identifica la VLAN en la que existe la trama.
interfaz troncal Una interfaz de conmutador configurada para que funcione mediante
enlace troncal VLAN (ya sea 802.1Q o ISL).
trunking También se llama enlace troncal de VLAN. Un método (que utiliza el protocolo
Cisco ISL o el protocolo IEEE 802.1Q) para admitir varias VLAN, lo que permite q ue el tráfico
de esas VLAN cruce un solo enlace.
modo administrativo trunking La configuración de enlace troncal configurada en una
interfaz de conmutador de Cisco, según lo configurado con el comando switchport mode.
modo operativo trunking El comportamiento actual de una interfaz de conmutador de Cisco
para enlaces troncales de VLAN.
par trenzado Medio de transmisión que consta de dos cables aislados, con los cables trenzados
uno alrededor del otro en espiral. Un circuito eléctrico fluye sobre el par de cables, con la corriente
en direcciones opuestas en cada cable, lo que reduce significativamente la interferencia entre los
dos cables.
diseño de dos niveles Ver diseño de núcleo colapsado.
De la Biblioteca de Francisco Jesús Vázquez
LAN virtual (VLAN) 755

U
UDP Protocolo de datagramas de usuario. Protocolo de capa de transporte sin conexión en la
pila de protocolos TCP / IP. UDP es un protocolo simple que intercambia datagramas sin
reconocimientos ni entrega garantizada.
dirección de unidifusión Generalmente, cualquier dirección en la red que represente un solo
dispositivo o interfaz, en lugar de un grupo de direcciones (com o estaría representado por una
dirección de difusión o multidifusión).
dirección IP unicast Una dirección IP que representa una única interfaz. En IPv4, estas
direcciones provienen de los rangos de Clase A, B y C.
despliegue unificado de WLC Un diseño de red inalámbrica que coloca un WLC de manera
centralizada dentro de una topología de red.
dirección local única Un tipo de dirección de unidifusión IPv6 que sustituye a las direcciones
privadas IPv4.
trama de unidifusión desconocida Una trama Ethernet cuya dirección MAC de destino no
aparece en la tabla de direcciones MAC de un conmutador, por lo que el conmutador debe
inundar la trama.
Arriba y arriba Jerga que se refiere a los dos estados de la interfaz en un enrutador o
conmutador Cisco IOS (estado de la línea y estado del protocolo), el primero "activo" se refiere al
estado de la línea y el segundo "activo" al estado del protocolo. Una interfaz en este estado debería
poder pasar tramas de enlace de datos.
temporizador de actualización El intervalo de tiempo que regula la frecuencia con la
que un protocolo de enrutamiento envía sus próximas actualizaciones periódicas de
enrutamiento. Los protocolos de enrutamiento por vector de distancia envían actualizaciones
de enrutamiento completas en cada intervalo de actualización.
modo de usuario Un modo de la interfaz de usuario a un enrutador o conmutador en el
que el usuario puede escribir solo comandos EXEC no disruptivos, generalmente solo para
ver el estado actual, pero no para cambiar ninguna configuración operativa.
UTP Par trenzado sin blindaje. Un tipo de cableado, estandarizado por la Asociación de la
Industria de las Telecomunicaciones (TIA), que sostiene pares trenzados de cables de
cobre (típicamente cuatro pares) y no contiene ningún blindaje contra interferencias
externas.

V
máscara de subred de longitud variable (VLSM) La capacidad de especificar una
máscara de subred diferente para el mismo número de red de Clase A, B o C en diferentes
subredes. VLSM puede ayudar a optimizar el espacio de direcciones disponible.
LAN virtual (VLAN) Un grupo de dispositivos, conectados a uno o más conmutadores, con los
dispositivos agrupados en un solo dominio de difusión a través de la configuración del
conmutador. Las VLAN permiten a los administradores de conmutadores separar los dispositivos
conectados a los conmutadores en VLAN independientes sin necesidad de conmutadores físicos
separados, obteniendo las ventajas de diseño de separar el tráfico sin el gasto de comprar hardware
De la Biblioteca de Francisco Jesús Vázquez
adicional.

De la Biblioteca de Francisco Jesús Vázquez


756 red privada virtual (VPN)

red privada virtual (VPN) El proceso de asegurar la comunicación entre dos dispositivos
cuyos paquetes pasan por alguna red pública y no segura, generalmente Internet. Las VPN cifran
los paquetes para que la comunicación sea privada y autentican la identidad de los puntos finales.
VLAN Ver LAN virtual.
Base de datos de configuración de VLAN El nombre de la configuración colectiva de ID y
nombres de VLAN en un conmutador Cisco.
Interfaz VLAN Un concepto de configuración dentro de los conmutadores Cisco, que se utiliza
como interfaz entre el IOS que se ejecuta en el conmutador y una VLAN admitida dentro del
conmutador, para que el conmutador pueda asignar una dirección IP y enviar paquetes IP a esa
VLAN.
Protocolo de enlace troncal VLAN (VTP) Protocolo de mensajería propiedad de
Cisco que se utiliza entre conmutadores de Cisco para comunicar información de
configuración sobre la existencia de VLAN, incluido el ID de VLAN y el nombre de VLAN.
VLAN de voz Una VLAN definida para uso por teléfonos IP, con el conmutador de Cisco
notificando al teléfono sobre la ID de VLAN de voz para que el teléfono pueda usar tramas
802.1Q para admitir tráfico para el teléfono y la PC conectada (que usa una VLAN de datos).
VoIP Voz sobre IP. El transporte de tráfico de voz dentro de paquetes IP a través de una red IP.
VTP Ver Protocolo de enlace troncal VLAN.
Modo de cliente VTP Uno de los tres modos operativos de VTP para un conmutador con el
que los conmutadores aprenden sobre los números y nombres de VLAN de otros conmutadores,
pero que no permite que el conmutador se configure directamente con información de VLAN.
Modo de servidor VTP Uno de los tres modos operativos de VTP. Los conmutadores en
modo servidor pueden configurar VLAN, informar a otros conmutadores sobre los cambios y
conocer los cambios de VLAN de otros conmutadores.
Modo transparente VTP Uno de los tres modos operativos de VTP. Los conmutadores en
modo transparente pueden configurar VLAN, pero no informan a otros conmutadores sobre los
cambios y no conocen los cambios de VLAN de otros conmutadores.

W
PÁLIDO Ver red de área amplia.
Servidor web Software, que se ejecuta en una computadora, que almacena páginas web y
envía esas páginas web a clientes web (navegadores web) que solicitan las páginas web.
red de área amplia (WAN) Una parte de una red más grande que implementa principalmente
la tecnología OSI Layer 1 y 2, conecta sitios que generalmente se encuentran muy separados y
utiliza un modelo comercial en el que un consumidor (individuo o empresa) debe arrendar la WAN
a un proveedor de servicios (a menudo, una empresa de telecomunicaciones). ).
Alianza Wi-Fi Una organización formada por muchas empresas de la industria inalámbrica (una
asociación industrial) con el propósito de comercializar productos inalámbricos compatibles con
certificación de múltiples proveedores de manera más oportuna de lo que sería posible
simplemente confiando en los procesos de estandarización.

De la Biblioteca de Francisco Jesús Vázquez


subred cero 757

Acceso protegido Wi-Fi (WPA) La primera versión de un estándar de Wi-Fi Alliance que
requiere una clave previamente compartida o autenticación 802.1x, TKIP y administración de
claves dinámicas; basado en partes de la enmienda 802.11i antes de su ratificación.
máscara comodín La máscara que se usa en los comandos ACL de Cisco IOS y los comandos
de red OSPF y EIGRP.
ventana Representa el número de bytes que se pueden enviar sin recibir un acuse de recibo.
Privacidad equivalente por cable (WEP) Un método de autenticación y cifrado 802.11
que requiere que los clientes y los AP utilicen una clave WEP común.
LAN cableada Una red de área local (LAN) que transmite físicamente bits mediante cables, a
menudo los cables dentro de los cables. Un término para redes de área local que usan cables,
enfatizando el hecho de que la LAN transmite datos usando cables (en cables) en lugar de ondas
de radio inalámbricas. Consulte también LAN inalámbrica.
LAN inalámbrico Una red de área local (LAN) que transmite físicamente bits mediante ondas
de radio. El nombre "inalámbrica" compara estas LAN con las LAN "cableadas" más
tradicionales, que son LAN que utilizan cables (que a menudo tienen cables de cobre en su
interior).
Controlador de LAN inalámbrica (WLC) Un dispositivo que coopera con puntos de acceso
livianos inalámbricos (LWAP) para crear una LAN inalámbrica mediante la realización de algunas
funciones de control para cada LWAP y el reenvío de datos entre cada LWAP y la LAN cableada.
Cliente WLAN Un dispositivo inalámbrico que desea obtener acceso a un punto de acceso
inalámbrico con el fin de comunicarse con otros dispositivos inalámbricos u otros dispositivos
conectados a la red por cable.
puente de grupo de trabajo (WGB) Un AP que está configurado para hacer un puente
entre un dispositivo cableado y una red inalámbrica. El WGB actúa como un cliente inalámbrico.
Versión 2 de WPA (WPA2) La segunda versión de un estándar de Wi-Fi Alliance que
requiere una clave previamente compartida o autenticación 802.1x, TKIP o CCMP y
administración de claves de cifrado dinámico; basado en la enmienda 802.11i completa después
de su ratificación.
Versión 3 de WPA (WPA3) La tercera versión de un estándar de Wi-Fi Alliance
introducido en 2018 que requiere una clave previamente compartida o autenticación 802.1x,
GCMP, SAE y secreto de reenvío.

Z
subred cero Para cada red IPv4 con clase que está dividida en subredes, la única subred cuyo
número de subred tiene todos los ceros binarios en la parte de subred del número. En decimal, la
subred cero se puede identificar fácilmente porque es el mismo número que el número de red con
clase.

De la Biblioteca de Francisco Jesús Vázquez


Índice

Simbolo ABR (enrutadores fronterizos de área), 460-461


s
acceso
? comando, 94-95 CLI, 87-94, 128-139, 355-356
:: (dos puntos), 531 credenciales protegidas, 659
WPA, 662-663
WPA2, 662-663
rte umbers
o
n WPA3, 662-663
Estado bidireccional (OSPF), 453- interfaces de acceso,
454, 457 185 puntos de acceso.
Banda de 2,4 GHz, 626 Ver conmutadores
Banda de 5 GHz, 626 de acceso AP, 241
10BASE-T, 37, 42-45 redes inalámbricas ad hoc. Ver
10GBASE-T, 37 direcciones IBSS
100BASE-T, 37, 42-45 BIA, 52
802.11, 628-629 direcciones de difusión, 50-52
BSS, 614-616 cálculo de hosts y subredes en
DS, 616-618 redes, 313-315
ESS, 618 direccionamiento sin clase versus
con clase, 312-313
IBSS, 619
Direcciones Ethernet, 50-52
LAN inalámbrica, 614
agotamiento, 525
802.1D STP, 228, 232
experimental, 290
802.1Q, 182
primer utilizable, 293-294
802.1w RSTP, 228-232
direcciones de grupo, 51
802.1x, integración EAP,
direcciones de host, 293
658 1000BASE-LX, 37
Direcciones IPv4. Consulte las
1000BASE-T, distribución de pines
de cableado UTP, 45-46 direcciones IPv6 de entrada
individual. Ver direcciones LAN de
entrada individual, 52
A último utilizable, 293-294
Servidores AAA (autenticación, dirección de loopback, 295
autorización y contabilidad), 136 Direcciones MAC, 50-52, 111-114,
abreviando direcciones IPv6, 531-532 117-124, 218
direcciones de multidifusión, 50-52, 290
NAT, 277
De la Biblioteca de Francisco Jesús Vázquez
direcciones de difusión de red, 293-295

De la Biblioteca de Francisco Jesús Vázquez


números de red, 293-295 basado en la nube Arquitecturas AP,
636-637
Direcciones NIC, 52
parte de prefijo, 309-311
direcciones privadas, 542
direcciones públicas, 542
rango de direcciones de subred,
hallazgo, 331
remitente MAC, 661
direcciones de subred, 272, 283, 324-
327,
334-338
direcciones de unidifusión, 50-52,
290, 322
direcciones universales, 51
adyacencias (vecinos OSPF),
resolución de problemas, 510-516
interacción de capa adyacente, 21-22
vecinos adyacentes, 457
distancia administrativa, 382-383,
448-449, 594-595
modo administrativo, trunking, 191
interfaces de apagado administrativo,
217
AES (cifrado avanzado Estándar), 661
tablas de direcciones flAC
envejecidas, algoritmos 121-122
AES, 661
CSMA / CD, 55
Dijkstra SPF, 451
Algoritmo de protocolo de
enrutamiento IGP, 445 mezcla de
teclas, 661
Cifrado RC4, 657
SPF, 457-459
STA, 216
puertos alternativos, 229-232
direcciones anycast (IPv6), 574-
576 AP (puntos de acceso), 35,
614, 629
autenticación, 654
autónomo, 634-635, 638
Modo puente, 647
BSSID, 615
De la Biblioteca de Francisco Jesús Vázquez
topología, 549
ESS, 618
subredes a diferentes ubicaciones, 285
falso, 654
Modo Flex + Bridge, 647
Modo FlexConnect, 647
IBSS, 619
VUELTA, 638-640
Modo local, 647
interfaz de gestión, 674
Modo monitor, 647
múltiples SSID, compatibles, 617
modos sin infraestructura, 620-622
de paso, 615
itinerancia, 618
Modo de detector no
autorizado, modo 647 SE
Connect, modo 647 Sniffer,
647
SSID, 615
VLAN, 668
WLAN, 668-669
capa de aplicación (TCP / IP),
arquitecturas 19-20
autónomo, 634-635, 638
centralizado, 642-
643 basado en la
nube
AP, 636-637
Implementaciones de WLC, 643
redes, 16
split-MAC, 638-642
diseño de área (OSPF), 459-462
ARIN (Registro americano de
números de Internet), 445
ARP (Protocolo de resolución de
direcciones), 72, 77, 378-379
AS (servidores de autenticación), 658
AS (sistemas autónomos), 444-445
ASN (números AS), 445
asignar
Direcciones IPv6 a hosts,
550 subredes IPv6 a
internetwork
De la Biblioteca de Francisco Jesús Vázquez
Autenticación 760

autenticación. Ver también comando de ancho de banda, 492,


seguridad 496 Áreas de servicio básico.
AP, 654 Consulte Conjuntos de servicios
COMO, 658 básicos de BSA. Ver BSS
clientes, 653 BDR (respaldo DR), 456-457, 504-506
EAP, 657-658 Protocolos Bellman-Ford. Ver
EAP-FAST, 659 protocolos de vector de distancia
EAP-TLS, 660 Berners-Lee, Tim, 20
externo servidores de BGP (Protocolo de puerta de enlace
autenticación, 135-136 fronteriza), 445 BIA (Direcciones
SALTO, 659 grabadas), 52
autenticación abierta, 656 BID (ID de puente)
PEAP, 659 STP, 218-219
web (WebAuth), 657 extensiones de ID del sistema,
WEP, 657 comunicación bidireccional 243-244, tabla
LAN inalámbrica, 682 de conversión 613 binaria / hexadecimal
WLC, 642 (IPv6), 531
WPA, 662-663 máscaras binarias, 304-308
WPA2, 662-663 análisis de subred binaria,
WPA3, 662-663 326
autenticadores, 658 problemas de práctica binaria,
comando de ancho de banda de 328-329 Matemáticas booleanas,
referencia de costo automático, 331
493, 496 hallazgo
auto-mdix, 45 rango de direcciones, 331 ID
autonegociación, 158-162 AP de subred, 327
autónomos (puntos de acceso), acceso directo para proceso
634-635, 638 binario, estado de bloqueo 330,
arquitecturas autónomas, 634-635,
interfaces, plano 215-217 (redes),
638
16
sistemas autónomos. Ver puertos
AND booleano, 331
auxiliares AS (enrutadores), 362
Matemáticas booleanas, 331
OR booleano, 331
B tomar prestados bits de host para crear
bits de subred, 280-281
áreas de la columna vertebral, 460- BPDU (Unidades de datos de protocolo
461
puente), 218, 225
enrutadores de red troncal, 461
Guardia BPDU, 236
puertos de respaldo, ancho de
Túneles BPDU, ID de
banda 230, 233
puente 247. Consulte el
frecuencias, 626-627 modo BID Bridge (AP),
referencia, 492
647 puentes. Ver
interfaces seriales del router, 361
De la Biblioteca de Francisco Jesús Vázquez
interruptores
tablas puente. Ver
tablas de
direcciones flAC
direcciones de difusión, 50-52, 325-327

De la Biblioteca de Francisco Jesús Vázquez


redes IP con clase 761

tipo de red de transmisión células. Ver


(OSPF), BSA
500-506 arquitecturas centralizadas, 642-643
tormentas de transmisión, controladores centralizados
213-215 BSA (áreas de interfaces dinámicas, creación, 678
servicio básico), 614 servidores RADIUS, configuración, 676
BSS (conjuntos de servicios básicos), seguridad WLAN, 682
614-618, 629 autoridades de certificación. Ver CA
AP, 614 CFN (Cisco Feature Navigator),
asociaciones, 615 comando de grupo de canales 404,
BSSID, 615 248-249,
DS, 616-618 259
IBSS, 619 EtherChannels, 416
estaciones, 615 EtherChannels de capa 3,
flujos de tráfico, 615 resolución de problemas,
direcciones FLAC grabadas, 218 413
modo de número de grupo de
C canales en comando, 411
canales, 627
protocolo, 639-640
CA (autoridades de certificación),
acceso múltiple con detección de
659 cables
portadora con detección de colisiones
CLI, conexiones de consola de
(CSflA / CD), 55 CCflP (Contador /
cableado, 88-90
Protocolo CBC-flAC),
redes empresariales, 351
661
Ethernet, 35
cableado de fibra óptica, 38, 46-49
Telefonía IP, 197
cableado de línea arrendada, 62-63
conexiones de consola física, 88-90
pines
Pinouts de rollover, 89
distribución de pines de cable
recto, 42-45
UTP, 37-46, 49
cachés (ARP), 77
Tablas CAfl (flemoria direccionable
por contenido). Ver tablas de
direcciones flAC
rutas predeterminadas candidatas,
384 CAPWAP (Control y
aprovisionamiento
de puntos de acceso inalámbricos)
tunelización

De la Biblioteca de Francisco Jesús Vázquez


asignación dinámica, 642
no superpuesto, 628
CIDR (sin clases Enrutamiento entre
dominios), máscaras de subred,
305
circuitos. Consulte el juego
binario de Cisco WAN de
línea arrendada, 306
switches Cisco Catalyst, 86
Enrutadores de servicios integrados
de Cisco, revestimiento 352 (cable de
fibra óptica), 47
Redes de clase A, 290-295, 312
Redes de clase B, 290-293, 312
Redes de clase C, 290-295, 312
Redes de clase D, 290
Redes de clase E, 290
direcciones IP con clase, 312-313
redes IP con clase, 289, 296-297
formatos de dirección, 291-292
antes de la división en
subredes, 279-280 calculando
hosts por red, 293 clases en,
290-291
máscaras predeterminadas, 292
ID de red, 293-295
número de, 291
valores de octetos, 290
tamaño de, 291

De la Biblioteca de Francisco Jesús Vázquez


762 redes IP con clase 636-637,
643
máscaras de subred, 302 colisiones, 167
direcciones inusuales, 295
redes con clase, 276-279
protocolos de enrutamiento con
clase, 447-448 direccionamiento sin
clase, 312-313 protocolos de
enrutamiento sin clase, comando
447-448 clear ip arp [ip-address],
378, 391
comando de proceso clear ip ospf,
481, 497
comando dinámico claro de
tabla de direcciones mac, 122,
125
CLI (interfaz de línea de comandos)
accediendo, 87-94
conexiones de consola de
cableado, 88-90 conmutadores
Cisco Catalyst, 86 edición y
recuperación de comandos, 95
solicitudes de comandos comunes,
98 archivos de configuración, 99-
102
modo de configuración, submodos y
contextos de configuración 96-97,
97-99
ayuda, 94-95
descripción general, 84-86
modo EXEC privilegiado, 91-
93 enrutador CLI, 355-356
seguridad, 128-139
modo EXEC de usuario, 91-93
clientela
autenticación, 653, 656-660
equilibrio de carga, 642
itinerancia, 642
Clientes Telnet, 91
LAN inalámbrica, 684
CLN (Cisco Learning Network),
velocidades de reloj 306, interfaces
seriales del enrutador,
361
arquitecturas basadas en la nube,
De la Biblioteca de Francisco Jesús Vázquez
secreto, 131, 148
habilitar amor secreto,
com 94 encapsulación, 397-
and 398
os encapsulación dot1q, 415
?, encapsulación dot1q vlan_id,
94-
95 397
ancho de banda de referencia de costo
automático, 496
ancho de banda, 496
channel-group, 248-249, 259,
413, 416 channel-group
number mode on, 411 clear ip
arp [ip-address], 378, 391
proceso de borrar ip ospf, 481, 497
borrar la tabla de direcciones
mac dinámico, 122, 125
com ?, 94
comando, 495
comando?, 94
comando parm ?, 94
comando parm <Tab>, 94
comando parm1?, 94
configurar el terminal, 97, 101, 104, 132,
189, 355
copia, 356
copiar running-config
configuración de inicio,
102-104
copiar startup-config
ejecución-config, 104
clave criptográfica, 137
generar clave criptográfica rsa, 137-139, 148
depuración, 96
origen de la información predeterminada, 489,
496
la información predeterminada
se origina siempre, 490
eliminar vlan.dat, 117
descripción, 153, 170, 363
desactivar, 104
dúplex, 152-154, 165, 170, 355, 363
habilitar, 91, 104, 130
habilitar contraseña, 131
habilitar
De la Biblioteca de Francisco Jesús Vázquez
comandos 763

encapsulación dot1q vlan-id, ip ssh versión 2, 139


401 end, 104, 355 dirección ipv6, 557, 560, 564-
borrar nvram, 104 568,
borrar configuración de inicio, 104, 576-578, 583
117 dirección ipv6 dhcp, 578
exec-timeout, 145, 148 dirección ipv6 eui-64, 563
salida, 98, 101-103, 355 dirección ipv6 link-local,
tamaño histórico, 145, 148 568
nombre de host, 99-103, 117, 138, habilitación de ipv6, 568-569,
148 576-578
nombre de host Fred, 97 ruta ipv6, 586-597, 604
cómo el estado de las interfaces, 156 enrutamiento unidifusión ipv6,
interfaz, 97, 103, 169, 185, 198, 356, 558, 578
línea aux 0, 362
línea con 0, 130-131
363, 391, 415 id de proceso ip ospf id de área
interfaz ethernet, 357 de área, 483-485
interfaz fastethernet, 357 ruta ip, 367, 376, 380-385, 391
interfaz gigabitethernet, 357 enrutamiento ip, 391, 402-404, 415
loopback de interfaz, 470, 481, 496
interfaz puerto-canal, 416 interfaz
puerto-canal número, 411 rango de
interfaz, 154, 169, 187 número de
tipo de interfaz subint, 397 interfaz
vlan, 148, 415
interfaz vlan 1, 142
interfaz vlan vlan_id, 403
ip -6 show vecino, 600
dirección IP, 142, 148, 360, 363, 381,
391-392, 397-398, 470
máscara de dirección de dirección ip,
397, 403, 411 dirección ip dhcp, 148
puerta de enlace predeterminada ip,
142, 148
nombre de dominio ip, 139
ip mtu, 515
servidor de nombres ip, 142, 148
ip ospf, 495
costo de ip ospf, 492, 496
ip ospf dead-interval, 517
ip ospf hello-interval,
517 ip ospf id de
proceso, 511
De la Biblioteca de Francisco Jesús Vázquez
consola de línea 0, 97-98, 103, 147, 356
línea vty, 132, 147
consola de registro, 145, 148
registro síncrono, 145, 148
iniciar sesión, 94, 103, 130-132, 147
inicio de sesión local, 147
dirección mac, 564
rutas-máximas, 494-496
nombre, 185, 207
ndp -an, 600
Netsh interface ipv6 show vecinos,
600
red, 473-475, 480-486, 511
sin depurar todo, 104
sin descripción, 157, 170
sin dúplex, 157,
170 sin dirección
IP, 412
sin búsqueda de dominio
ip, 146 sin consola de
registro, 145, 148
sin interfaz pasiva, 487, 496
sin contraseña, 134
sin cierre, 142, 155-157, 170, 207,
253, 356, 363, 399, 403-405
[no] número de vlan de
apagado, 201 sin velocidad,
157, 170
sin switchport, 408, 411-415
interfaz pasiva, 487, 496, 517
interfaz pasiva predeterminada, 488
contraseña, 97, 103, 130-132, 147
fe de contraseña, 94

De la Biblioteca de Francisco Jesús Vázquez


416
764 comandos
muestre ip arp, 391
ping, 78, 419-429, 587 muestre la puerta de enlace predeterminada
método de equilibrio de carga de ip, 144, 149
canal de puerto, 254 muestre el resumen de la interfaz IP, 357-
361, 364,
dejar de fumar, 104
406
recargar, 91-92, 102-104, 117, 402-
404 muestre ip ospf, 481, 496, 510-511, 517
ID de enrutador, 470, 496 muestre la base de datos ip ospf, 450, 462,
475,
enrutador ospf, 470, 495
497
enrutador ospf 1, 472, 480
id de proceso ospf del enrutador, 480,
510
sdm prefiere, 402-404
sdm prefiere el enrutamiento de
lanbase, 402, 415
programa, 95, 166, 361, 480, 508
muestre la clave criptográfica
mypubkey rsa, 149 muestre el
arrendamiento de dhcp, 143-144,
149
mostrar etherchannel, 248, 259, 416
muestre el resumen del
etherchannel 1, 250 muestre el
resumen del etherchannel, 413
muestre el historial, 145, 149
mostrar interfaces, 119-120, 156,
162-164, 167-170, 357-358, 361,
364, 376, 408, 416, 515-517, 583
muestre la descripción de interfaces,
162, 170 muestre interfaces
interface-id trunk,
203-205
mostrar el estado de las interfaces,
118, 125, 153,
162-165, 408, 412
muestre las interfaces switchport,
192-199, 202-203, 208
muestre interfaces troncales,
193-194, 199-205, 208, 401
muestre el número de tipo
de interfaces switchport,
199
mostrar interfaces tipo número tronco,
200 muestre las interfaces vlan, 143-
144, 149,
De la Biblioteca de Francisco Jesús Vázquez
122, 125
muestre el recuento de la tabla de
muestre la interfaz ip ospf, 486-488, 496, direcciones mac, 122, 125
503-505, 510-513, 517 muestre la tabla de direcciones mac
muestre la interfaz ip dinámico, 96, 117, 123-125, 170
ospf [breve], 479- muestre la tabla de direcciones
480, 511 mac dirección dinámica, 125
muestre el resumen de la muestre la tabla de direcciones
interfaz ospf ip, 488, 491, mac interfaz dinámica, 120-
496, 503, 5.5, 508-510, 514, 121, 125
517
muestre la interfaz IP ospf G0
/ 0, 505 muestre al vecino del
IP OSPF, 452-453, 457,
475, 480, 497, 502, 505, 508-517
muestre el resumen de la
interfaz del vecino del ospf
del IP, 513
muestre los protocolos IP, 479, 485, 496, 517
muestre la ruta IP, 324, 356, 367, 376-391,
400-402, 408, 416, 449, 475-478,
497, 585
muestre la dirección IP
de la ruta, 388 muestre
la ruta IP [conectado],
398 muestre la ruta IP
EXEC, 404 muestre la
ruta IP OSPF, 387, 497
muestre la ruta IP estática, 380, 490
mostrar ip ssh, 139, 149
muestre la interfaz ipv6, 558-559, 567,
570-573, 579
muestre el resumen de la
interfaz ipv6, 558-560,
567, 575, 579
muestre la ruta ipv6, 566, 579, 585-590,
605
muestre la ruta ipv6
conectada, 560, 586 muestre
la ruta ipv6 local, 585-586
muestre la ruta ipv6 estática, 587-590, 593,
595
muestre la tabla de direcciones
mac, 120, 125, 356 muestre el
tiempo de envejecimiento de la
tabla de direcciones mac,
De la Biblioteca de Francisco Jesús Vázquez
dinámico deseable,
193
muestre el vlan dinámico de la tabla de baúl en modo switchport, 191, 203, 396
direcciones mac, 125 switchport no negociar, 195, 203, 207
muestre el mac address-table
static, 170 muestre el mac
address-table vlan, 121 muestre
los protocolos, 361, 364
muestre running-config, 93, 101, 104,
132-133, 143, 149, 155, 158, 170,
398, 479, 488, 511, 584
muestre running-config | interfaz, 170
mostrar árbol de expansión, 249, 259
mostrar vlan de árbol de expansión,
259
muestre spanning-tree vlan vlan-id, 204
muestre ssh, 139, 149
muestre startup-config, 101, 104, 158
mostrar vlan, 201, 208
muestre el resumen de vlan,
186-189, 202 muestre la
identificación de vlan, 187
mostrar vlans, 398-401, 416
muestre el estado de vtp, 190, 208
apagado, 143, 155, 170, 207, 253,
356, 359, 363, 399-401, 405
comando de apagado, 163
árbol de expansión, 259
modo de árbol de expansión, 242-
243, 259
spanning-tree vlan, 244
árbol de expansión vlan x raíz
primaria, 244-245
spanning-tree vlan x raíz
secundaria, 244-245
velocidad, 98-99, 152-154, 165, 170,
355,
363
Switchport, 408, 415
switchport acceso vlan, 185-189,
198-199, 207
modo switchport, 191, 207
acceso al modo switchport, 185, 188,
198-199
modo switchport dinámico
automático, 202 switchport mode
De la Biblioteca de Francisco Jesús Vázquez
rutas conectadas 765 comando configure terminal, 97, 101,
104, 132, 189, 355
baúl de switchport permitido rutas conectadas, 366, 376-378,
vlan, 204, 207 583-585
encapsulación del maletero de
switchport, 191, 207
switchport trunk native vlan, 207
switchport trunk native vlan vlan-
id,
205
Switchport voice vlan, 198-199,
207 switchport voice vlan vlan-
id, tamaño de historial de 200
terminales, 145, 149
prueba etherchannel load-balance
EXEC, 255
traceroute, 428-432, 587
entrada de transporte, 138,
148, 356 entrada de
transporte todo, 139 entrada
de transporte ninguno, 139
entrada de transporte ssh,
139 entrada de transporte
telnet ssh, 139 undebug
todo, 104
nombre de usuario, 134
secreto de nombre de usuario, 134, 147
vlan, 185, 198, 207
número de vlan, 201
modo vtp, 207
modo vtp desactivado, 190
modo vtp transparente,
190 borrado de
escritura, 104
comunicación
bidireccional, 613
de paso, 615
unidireccional, 613
configuración BPDU. Consulte los
cambios de configuración de Hello
BPDU (topología STP,
influir), 223
archivos de configuración, 99-102
modo de configuración (CLI), 96-97

De la Biblioteca de Francisco Jesús Vázquez


766 conectores CRC (comprobaciones de redundancia
cíclica), 167-168
conectores Disposición de pines de cable cruzado, 44-45
alfileres, 40
RJ-45, 41
conexiones de consola, cableado,
88-90 contraseñas de consola, 129
puertos de consola, 672
comandos de configuración de
contexto, 97 plano de control
(archi-
tecturas), 637
controladores
centralizado, 676-678, 682
interfaces dinámicas, 674-675
interfaces, 673, 681
interfaces de gestión, 674
puertos, 672-673
gestión de redundancia, 674
interfaces de puerto de
servicio, 674 interfaces
virtuales, 674
VLAN, mapeo, 673
Configuración del controlador
WLAN, 685 WLC, 639-642
convergencia, 216, 443
conversión de formatos de
máscara de subred,
305-309
comando de copia, 356
copiar el comando running-config
startup-config, 102-104
copiar el comando startup-config
running-config, 104
núcleos (cable de fibra
óptica), 47 costos
(métricas)
EIGRP, 446
IGP, 446-447
OSPF, 491-493
puertos, 247
IEEE predeterminado, 223
STP, 221
RIPv2, 446-447

De la Biblioteca de Francisco Jesús Vázquez


basadas en la nube), 637
VLAN de datos (redes de área
diafonía, 40 local virtuales), 197-199
comando de clave criptográfica, 137 DDN (notación decimal con puntos),
clave criptográfica 24, 305-309
generar comando rsa, desencapsulando Paquetes IP, 373-
137-139, 148 374 Temporizadores de intervalo
CSflA / CD (Carrier Sense muerto, 455
Flultiple Access con temporizadores muertos, resolución
detección de colisión), de problemas, comando de
55, 167
depuración 512-513, 96
CUCfl (flanager de
máscaras decimales. Ver DDN
comunicaciones unificadas
de Cisco), 196
ciclos, ondas, 625

D
DAD (Detección de
direcciones duplicadas),
598, 602
datos
descifrad
o,
encapsula
ción 655
Terminología OSI, 30
Terminología de TCP / IP, 27-28
integridad, 656
privacidad, 655
métodos de privacidad / integridad, 660-661
centros de
datos, capa
de enlace
de datos
108
Ethernet, 38-39, 49-50
TCP / IP, 25-26
protocolos de enlace de
datos, WAN de línea
arrendada, 63-64
rutas de datos, redes
inalámbricas autónomas,
635
plano de datos
(arquitecturas AP
De la Biblioteca de Francisco Jesús Vázquez
negociación automática, 160
DTP, 203
análisis de subred decimal, 331 puertos, 230
máscaras difíciles, 334-338 interfaces de conmutación, 155-156
máscaras fáciles, 332 VLAN, solución de problemas, 201-202
encontrar WLAN, 680
direcciones de difusión de estado de descarte (RSTP), 229-230
subred, 336-338
ID de subred, 334-336
predictibilidad en octetos
interesantes, 333-334
tabla de referencia: valores de
máscara DDN y equivalente
binario, 338-339
descifrar datos, 655
pasarelas predeterminadas, 70,
370-372 la información
predeterminada se origina siempre
comando, 490
comando de origen de
información
predeterminada, 489, 496
rutas OSPF
predeterminadas,
enrutadores
predeterminados 489-491, 70,
370-372
rutas predeterminadas, 379, 383-
384 VLAN predeterminada (Área
local virtual
Redes), 186
comando delete vlan.dat, comando de
descripción 117, 153, 170, 363
puertos designados. Ver DP
DHCP (Protocolo de configuración
dinámica de host), 143, 286
diagramas (redes), 15, 26 máscaras
de subred difíciles, 334-338
certificados digitales, archi-
tecturas, 640
Algoritmo Dijkstra SPF, 451
direcciones de difusión dirigida,
283 comando de desactivación,
104
inhabilitando
De la Biblioteca de Francisco Jesús Vázquez
configuración de dirección IP dinámica, DHCP 767 de host (DHCP), 143, 286
interfaces dinámicas, 674-675,
descubriendo 678 configuración de dirección
direcciones duplicadas, 602 IP dinámica,
direcciones de enlace vecino, DHCP, 143
enrutadores 598-600, 600-601
protocolos de vector de
distancia, 446 arquitecturas
distribuidas, 634-638
interruptores de distribución,
241 puertos del sistema de
distribución, 672-673 sistemas
de distribución. Ver DS
DNS (sistemas de nombres de
dominio), documentación 76-77,
planes de subred, 267 dos puntos
dobles (: :), 531
DP (puertos designados), 217, 222-223,
230
DR (enrutadores designados)
BDR, 456-457
elecciones, configuración con
tipo de red de transmisión
(OSPF), 504-506
DRAfl (flemoria dinámica de
acceso aleatorio), 99
Enrutadores DROthers, 457
DS (sistemas de distribución), 616-
618 DTP (protocolo de enlace
dinámico), 203 pilas dobles, 529, 556
comando dúplex, 152-154, 165, 170,
355, 363
duplex
configuración en interfaces de
conmutador, 152-154
desajustes, 161
resolución de problemas, 161-166
Detección de direcciones duplicadas.
Ver Troncalización automática
dinámica DAD, 191
trunking dinámico deseable, 191
EtherChannels dinámicos,
configuración,
250-251
Protocolo de configuración dinámica
De la Biblioteca de Francisco Jesús Vázquez
768 rangos dinámicos por subred, eligiendo comando de fin, 104, 355
perspectivas del usuario final sobre las
rangos dinámicos por subred, redes, 14-15
eligiendo, 286-287
configuración dinámica de direcciones
unidifusión (IPv6), 564

mi
Línea E, 66
EAP (Protocolo de
autenticación extensible),
657-660
EAP-FAST (autenticación flexible
EAP mediante túnel seguro), 659
EAP-TLS (seguridad de la capa de
transporte EAP), 660
máscaras de subred fáciles, 332
solicitudes / respuestas de eco (ICflP),
78, 419
puertos de borde, 233
EGP (Protocolo de puerta de enlace
exterior), 444 EIGRP (Puerta de enlace
interior mejorada
Protocolo de enrutamiento), 446
EIGRPv6 (EIGRP para IPv6), 529
ondas eléctricas, viajando, 624
implementaciones WLC
integradas, 644 comando enable,
91, 104, 130
habilitar modo, 91-93
habilitar contraseñas, 130-131
habilitar comando secreto, 131,
148 habilitar comando secreto
de amor, 94 encapsulación
IPv4, 70
Terminología OSI, 30
Terminología de TCP / IP, 27-28
comando encapsulation, 397-398
comando encapsulation dot1q,
comando 415 encapsulation dot1q
vlan_id,
397, 401
esquemas de codificación, 39
cifrado (datos), 655
De la Biblioteca de Francisco Jesús Vázquez
Ethernet, protocolos de enlace de
datos Ethernet 50-52,
LAN empresarial (redes de área 38-50
local), 36-37 Tramas de Ethernet,
modo empresarial (WPA), 663 capa física de 38
redes empresariales, 15, 268, Ethernet
350-352 estándares, 37
enrutadores empresariales, Puertos Ethernet,
350-353 EoflPLS (Ethernet 40
sobre flPLS), 66 comando
erase nvram, 104
comando borrar startup-
config, 104, 117
borrando archivos de
configuración del conmutador,
102 errores
detección, campo
FCS, 53 tasas de
recuperación de
errores de TCP, 21
ESS (conjuntos de servicio
extendido), 618 EtherChannel,
234, 407
configuración, 247-257
EtherChannels dinámicos, 250-251
EtherChannels de capa 3, 392, 410-414
distribución de carga,
253-257 EtherChannels
de capa 2 manual,
248-250
resolución de problemas, 251-253
Ethernet, 26
direcciones, 52
cables, 35
Línea E, 66
emulación, 66-68
EoMPLS, 66
GBIC, 42
Rutas estáticas IPv6 a través
de enlaces Ethernet, 591
LAN. Ver también subredes
LAN empresarial, 36-37
redes empresariales, 350
Direccionamiento

De la Biblioteca de Francisco Jesús Vázquez


marcos 769

Campo Tipo de Ethernet, 52


Campo FCS, 53
F
lógica full-duplex, 53-56 423-426,
lógica semidúplex, 54-56 431-432
descripción general, 32-34 servidores de autenticación externos,
135-136
SOHO LAN, 35
interruptores, 35, 106-124, 152-
162
resolución de problemas, 162-168
Cables UTP, 37-46, 49
VLAN, 179-205
enlaces,
40
OSPF
Enlaces Ethernet, 456-457
Ethernet WAN, 506-508
punto a punto, 56
medios compartidos, 56
interruptores cables de fibra
óptica, 48 WAN
redes empresariales, 350
EoMPLS, 66
Emulación de Ethernet, 66-68
descripción general, 65-66
tipo de red punto a punto (OSPF),
506-508
Página web de Ethernet Alliance, 38
EtherType, 52
EUI-64 (identificador único
extendido), 560-564
Modos EXEC
modo EXEC privilegiado,
configuración de contraseña
simple 91-93,
130-133
modo EXEC de usuario, 91-93
comando exec-timeout, 145, 148
comando exit, 98, 101-103, 355
direcciones IPv6 en expansión,
532 direcciones experimentales,
comando ping extendido 290,
comando traceroute extendido

De la Biblioteca de Francisco Jesús Vázquez


Enrutamiento IP, 373-376
interfaces fallidas, 217
marcos en bucle, 213-215
AP falso, 654
transmisiones de tramas múltiples, 214-215
Ethernet rápido, 37
Campo FCS (Frame Check
Sequence), 53 cables de fibra óptica,
hallazgo 37-38, 46-49
Prefijos de IPv6, 533-536
Entradas de la tabla de direcciones
MAC, 120-121 temporizadores de
saludo / muertos no coincidentes,
512 rango de direcciones de
subred, 331 mejores rutas de
enrutadores, 451
direcciones de difusión de
subred, 327, 336-338
ID de subred, 327, 334-336
valores del primer octeto, clases
por, 290 primeras direcciones IP
utilizables, derivando,
293-294
memoria flash, modo 100
Flex + Bridge (AP), modo
647 FlexConnect (AP), 647
rutas estáticas flotantes, 381-
383,
593-595
inundaciones, 114, 450
Temporizadores de retardo hacia
adelante (STP), 225 secreto hacia
adelante, 663
decisiones de avance versus filtro, 113
reenvío, 115
datos. Ver rutas / enrutamiento
Paquetes IP, 68-75, 374-375
tramas de unidifusión
conocidas, 110-113
estado de reenvío, interfaces, 215-
217 tramas, 26-28, 38
tormentas de transmisión, 213-215
CRC, 167
inundaciones, 114
gigantes, 167

De la Biblioteca de Francisco Jesús Vázquez


770 cuadros encabezados
Campos de encabezado de
errores de salida de Ethernet, 50 HDLC, 63
paquetes, 167 runts, 167
desconocido tramas de
unidifusión, 114 frecuencias,
613, 625-627 direcciones
completas (IPv6), 530
lógica full duplex, 53-56
ejemplo completo de
configuración de VLAN, 186-
188
vecinos totalmente adyacentes, 457,
502

GRAMO
Código de estado G0 / 0,
359 código de estado G0 /
1, 359 puertas de enlace
(predeterminado), 370-372
GBIC (Conversor de interfaz Gigabit
Ethernet), 42
GCflP (Protocolo de Galois / Counter
flode), 661
Obtener IEEE 802
programa, 228 solicitudes
GET (HTTP), 20 GHz
(Gigahertz), 625
gigantes, 167
Gigabit Ethernet, 37
prefijo de enrutamiento global
(IPv6), 543-544 direcciones de
unidifusión globales, 542-550
direcciones de siguiente salto de
unidifusión global, 589 direcciones de
grupo, 51
agrupaciones (dirección IP), 70
GTC (tarjetas de fichas genéricas), 660

H
lógica semidúplex, 54-56
HDLC (datos de alto nivel Control de
enlace), 63-64
De la Biblioteca de Francisco Jesús Vázquez
negociación automática, 161-162
Concentradores LAN, 54-56
HTTP, 20 Protocolo de transferencia de
Encabezados IP, 73 hipertexto (HTTP), 19-20
Hola BPDU, 218, 225 Hz (hercios), 625
Temporizadores de
intervalo de saludo,
455 mensajes de
saludo, 219, 452
Hola temporizadores, 225, 512-
513 tabla de conversión
hexadecimal / binaria
(IPv6), 531
comandos de búfer de
historial, comando de tamaño
de historial 144-145, 145, 148
salto (VLAN), 205
direcciones de host, calculando
el número por red, 293
bits de host, 272
lógica de reenvío de host (IPv4), 69
parte del host (de direcciones
IP), 292, 302, 311
rutas de host, 378-379
Proceso de
enrutamiento
IPv4, 370 rutas de
host estáticas,
381
comando de nombre de host, 97-103, 117,
138, 148
nombres de host, 76, 427-428
anfitriones, 68
analizar las necesidades de
la subred, 269-271 asignar
direcciones a, 550 calcular,
313-315
bits de host, 272
Configuración de IP, 24, 140-142
NDP, 598-603
subredes, 268-271
HTTP (Protocolo de
transferencia de
hipertexto), 19-20
hubs
De la Biblioteca de Francisco Jesús Vázquez
octetos interesantes, previsibilidad
en, 333-334
comando de interfaz, 97, 103, 169,
I 185, 198, 356, 363, 391, 415
comando interface ethernet, 357
IANA (Autoridad de Números
comando interface fastethernet, 357
Asignados de Internet), 445, 540
IBSS (Conjuntos de servicios básicos
independientes), 619. Véase
también BSS
ICANN (Corporación de Internet para
la Asignación de Nombres y
Números), 540
ICflP (Protocolo de archivo de
control de Internet), 78, 419
ICflPv6 (Protocolo de archivo de
control de Internet versión 6),
526
ID (identificación)
Números de
identificación, WLAN,
ID de interfaz 680, 547
ID de subred, 272, 283, 324, 327,
330,
334-336, 548
sistema Extensiones de ID, ID
de VLAN 245-246, 180
IEEE (Instituto de Ingenieros
Eléctricos y Electrónicos), 18
Estados de árbol de expansión
802.1D, 227 estándar 802.1D, 228
Enmienda 802.1w,
228802.1x, integración
EAP, 658 costos de puertos
predeterminados, 223
Obtenga IEEE 802 programa, 228
IGP (Protocolo de puerta de
enlace interior), 444-448
IGRP (Protocolo de enrutamiento de
puerta de enlace interior), 446
mensajes de saludo
inferiores, modo de
infraestructura 219, 614
errores de entrada, 166-167
enrutadores de servicios integrados
(Cisco), 352 rutas entre áreas, 461

De la Biblioteca de Francisco Jesús Vázquez


interfaces 771 códigos de estado, 358-359
interfaces de puerto de servicio, 674
interfaz comando gigabitethernet,
357
ID de interfaz, 547
comando de bucle invertido de
interfaz, 470, 481, 496
comando de canal de puerto de
interfaz, número de canal de puerto
de interfaz 416
comando, 411
comando de rango de interfaz, 154, 169,
187
número de tipo de interfaz
comando subint, 397
comando interfaz vlan, 148, 415
comando interface vlan 1, 142
interface vlan comando vlan_id,
403 interfaces, 87
cierre administrativo, 217
estado de bloqueo, 215
controladores, 673, 681
interfaces dinámicas, 674-675, 678
EtherChannels, agregando, 251-253
interfaces fallidas, 217
estado de reenvío, 215
Problemas de la capa 1, 166-168
estado de aprendizaje, 227
estado de escucha, 227
interfaces de gestión, 674
OSPF
métricas, 493
interfaces pasivas, 487-488
Configuración OSPFv2,
configuración de interfaz física 483-
486,
251-253
puertos, comparados, 671
interfaces enrutadas, capa 3
conmutadores (multicapa), 407-
409
enrutadores, 356-357
ancho de banda, 361
frecuencias de reloj, 361
Direcciones IP, 360-361
De la Biblioteca de Francisco Jesús Vázquez
772 interfaces marcos, 373-376
Reenvío del host de paquetes IP a
problemas de velocidad y enrutadores predeterminados
dúplex, 163-166 estados, 216- (puertas de enlace), 372
217, 227
códigos de estado, 162-163, 358-359
subcomandos, 97
subinterfaces, 396-397
SVI, 392, 401-406
configuración de la interfaz
del interruptor, 152-162
resolución de problemas, 162-168
interfaces virtuales, 674
Interfaces VLAN, 402
Interfaces WLC, 673-675
interfaces de trabajo, 217
interferencia, transmisiones
simultáneas, 613
enrutadores internos,
Protocolo de Internet
461. Ver IP
internetworks, 72, 268
rutas intrazona, 461
protección contra intrusiones,
WLC, configuración 642 IOS, 96-
102
IP (Protocolo de Internet), 22. Véase
también
IPv4; IPv6
direcciones
gestión, 635
comando ping, 427-428
subredes, 283-284
reenvío
Paquetes IP, 374-375
coincidencias de prefijo más
largas, 386-389
Métricas IGP, 446-447
enrutamiento, 366
Mesas ARP, 378-379
desencapsulando Paquetes
IP, 373-374
encapsular paquetes IP en
nuevas tramas, 375
ejemplo de, 371-376
De la Biblioteca de Francisco Jesús Vázquez
ARP, 72, 77
cálculo de hosts y subredes en
Reenvío de IP, 374-375, la red, 313-315
386-389 Proceso de clases en 290-291
enrutamiento IPv4, redes IP con clase, 289-297
resolución de problemas direccionamiento sin clase versus
369-371, 419-434 con clase,
tablas de enrutamiento, 70-72, 388-389 312-313
configuración en el interruptor, 142-143
telefonía, 196-200
comando show vecino ip -6,
comando de máscara de
dirección IP 600,
397, 403, 411
comando de dirección IP, 142, 148, 360,
363, 381, 391-392, 398
Direcciones IP en
interfaces loopback,
470
subinterfaces, 397
comando ip address
dhcp, subcomando 148
ip address, 376
parámetro ip_address,
red
comando, 473
Comando ip default-gateway,
142, 148 comando ip domain-
name, 139
comando ip mtu, 515
servidor de nombres ip
comando, 142, 148
comando ip ospf, 495
comando ip ospf cost, 492, 496
comando ip ospf dead-
interval, comando 517 ip
ospf hello-interval, 517 ip
ospf process-id area area-id
comando, 483-485
comando ip ospf process-id, 511
comando de ruta ip, 367, 376, 379-385,
391, 402-404, 415
comando ip ssh versión 2, 139
IPv4 (Protocolo de Internet
versión 4). Ver también IP
dirección de agotamiento, 525
De la Biblioteca de Francisco Jesús Vázquez
direcciones inusuales dentro de las
clases, 295 verificando en el interruptor,
DNS, 76-77 143-144
configuración de dirección IP VLSM, 275
dinámica con DHCP, 143
encabezados, 73
anfitriones, 24, 140-142
redes, 70-73, 293-295
descripción general, 22-23, 68
direcciones privadas, 542
público direcciones,
soporte de enrutador
542
puertos auxiliares, 362
Acceso CLI, 355-356
interfaces, 356-361
enrutamiento, 24-25, 369-371
lógica, 68-72
protocolos, 74-75
subredes, 70, 73, 264-267, 322-339
anfitriones, 268-271
varios tamaños de subred,
274 número de hosts, 271
número de subredes, 270
subredes de un tamaño,
273
subredes de un solo tamaño,
273
tamaño de, 272-274
direcciones de subred, 272
ID de subred, 272
máscaras de subred, 272, 275,
279-283,
302-312, 315
números de subred, 272
ajustes del interruptor, 140-142
prueba de
conectividad, 78
herramientas de
solución de problemas
comando ping, 419-429
SSH, 432-434
Telnet, 432-434
comando traceroute, 428-432

De la Biblioteca de Francisco Jesús Vázquez


comando de habilitación de ipv6 comando de dirección ipv6, 557, 560,
773 564-568, 576-578, 583
comando dhcp dirección ipv6,
IPv6 (Protocolo de Internet versión 6). comando 578 dirección ipv6 eui-64,
Ver también IP comando enlace local 563 dirección
abreviatura de direcciones, 531- ipv6, comando 568 ipv6 enable, 568-
532 resumen de configuración de 569,
direcciones, 576 asignación de 576-578
subredes a internetwork
topología, 549
estrategias de doble pila, 556
configuración dinámica de
direcciones unidifusión
ración, 564
direcciones en expansión,
prefijo de enrutamiento
global 532, 543-544
direcciones de unidifusión globales,
gráfico de conversión hexadecimal
/ binario 542-550,
531
historia de, 524-525
ID de interfaz, 547
direcciones de enlace local, 566-569
direcciones de loopback, 574
direcciones de multidifusión, 569-576
NDP, 573-574, 598-603
resumen, 524
longitud del prefijo, 533-536
protocolos, 526-527
representando direcciones IPv6
completas, enrutamiento 530, 527-
530, 583-598
configuración de dirección de
unidifusión estática, 557-564
subredes, 543
direcciones de
unidifusión global,
545-549
direcciones Anycast del enrutador,
549 direcciones locales únicas, 551-
552
direcciones de unidifusión, 556
direcciones locales únicas, 542, 551-553
direcciones desconocidas, 574
De la Biblioteca de Francisco Jesús Vázquez
774 comando de ruta ipv6 cubos, 54-56, 161-162

comando de ruta ipv6, 586-597, 604


comando de enrutamiento unicast ipv6,
558, 578 IS-IS (sistema intermedio
integrado
al sistema intermedio), 446
ISL (enlace entre conmutadores), 182
ISO (internacional Organización de
Normalización), 17
IV (Vectores de inicialización), 661

J-K
teclas
secreto hacia adelante, 663
algoritmo de mezcla, 661
PKI, 660
seguridad de clave compartida, 657
TKIP, 660-661
WEP, 657
kHz (kilohercios), 625
kilohercios (kHz), 625
tramas de unidifusión conocidas,
reenvío, 110-113

L
LACP (agregación de enlaces
Protocolo de control), 250
LAG (grupo de agregación de
enlaces), 673 LAN (redes de área
local). Ver también
subredes
direcciones, 52
definición de, 179
DP en cada segmento, eligiendo, 222-
223 LAN empresarial, 36-37
LAN Ethernet, 32-46, 49-56
redes empresariales, 350
Conmutación LAN,
configuración de interfaz de
conmutador 106-124,
152-162
resolución de problemas, 162-168
De la Biblioteca de Francisco Jesús Vázquez
configuración avanzada,
684-685
Conmutación de LAN, 106-124
vecinos, prueba, 425-426
redundancia, 210, 214
Exposiciones de seguridad STP,
236 conmutación, 35
analizando, 116
inundaciones, 114
configuración de interfaz, tabla
de direcciones MAC 152-162,
113-114,
117-124
descripción general, 106-109
STP, 114-115
resumen, 115-116
cambiar decisiones de
reenvío y filtrado, 110-
113
interfaces de conmutación, 118-120,
152-162
lógica de conmutación, 109-110
verificar, 116
VLAN
AP, 668
configuración, 185-195, 198-199
VLAN de datos, 197-199
VLAN predeterminada, 186
VLAN deshabilitada, 201-202
Telefonía IP, 196-200
VLAN nativa, 183, 205
descripción general, 179-180
enrutamiento, 183-184
lista de VLAN admitida
en troncales, 203-205
etiquetado, 181-182
resolución de problemas, 201-205
canalización, 180-182, 189-195
VLAN indefinida, 201-202
ID de VLAN, 180
VLAN de voz, 197-199
VTP, 189-190
WLAN, 32
WLAN 802.11, 614

De la Biblioteca de Francisco Jesús Vázquez


comando auxiliar 0 de línea 638, 362
comando line con 0, 130-131
AP, 668-669
BSS, 614-616
tiempos de espera de sesión de
cliente, configuración 684, 675-
678, 681-685
configuración del controlador,
685
creando, 679-681
creando demasiados,
676 definidos, 675
mostrando la lista de,
679 DS, 616-618
ESS, 618
IBSS, 619
limitante, 676
acceso de gestión, 685
redes de malla, 622
puentes al aire libre, 621-622
QoS, 683-684
repetidores, 620-621
seguridad, 681-684
topologías, 614-622
WGB, 621
WLC, 669-675
LAP (puntos de acceso ligeros),
639-642
últimas direcciones IP utilizables,
derivadas, 293-294
colisiones tardías, 167
Problemas de capa 1, resolución de
problemas, 166-168
Conmutadores de capa 2, 141, 183
EtherChannel de capa 3, 392
Conmutadores de capa 3 (multicapa),
141, 184
puertos enrutados, 406-414
SVI, 401-406
LEAP (Lightweight EAP), 659
estado de aprendizaje,
interfaces, 227 WAN de línea
arrendada (área amplia
Redes), 61-65
AP ligero (puntos de acceso),
De la Biblioteca de Francisco Jesús Vázquez
LSDB (base de datos de estado de LSDB (base de datos de estado de enlace)
enlace) 775 diseño de área, 461-462
mejores rutas,
comando de consola de línea 0, 97-98, 103, búsqueda, 451 relación
147, 356 LSA, 450
comando line vty, 132, 147 Intercambios de vecinos OSPF /
direcciones de enlace local (IPv6), LSDB, 454-456
566-569 dirección de enlace local
de siguiente salto, 589-590
protocolos de estado de enlace, 446
lista de subredes
edificio, 283-284
Subredes IPv6, estado de
escucha 548-549, interfaces,
balanceo de carga 227
clientes, 642
OSPF, 494
distribución de la carga,
EtherChannel, 253-257
Modo local (AP), 647
rutas locales, 378, 583-
586
direcciones de multidifusión
de ámbito local, 569-573
comando de la consola de registro,
145, 148 comando sincrónico de
registro, 145,
148
redes lógicas, segregación de usuarios,
comando de inicio de sesión 676, 94,
103, 130-132,
147
comando local de inicio de
sesión, dirección de
loopback 147, 295, 574
marcos en bucle, 213-215
bucles, evitando con STP, 114-115
LSA (anuncios de estado de enlace),
449,
454
inundaciones, 450
Relación LSDB, 450
red LSA, 464
OSPF, 454-456, 459-464
LSA de enrutador, 463
De la Biblioteca de Francisco Jesús Vázquez
776 paquetes LSU (Link-State Update) mensajes
Hola, 219
Paquetes LSU (Link-State Update), 454 Hola BPDU, 218, 225
LWAPP (Lightweight Access Point)
Protocolo), 639

METRO
tablas de direcciones flAC, 111
envejecimiento, 121-122
limpieza, 122
hallazgo entradas en, 120-
121 inestabilidad, 214-
215
múltiples interruptores, 123-124
descripción general, 113-114
mostrando, 117-118
comando de dirección mac, 564
direcciones flAC, 50-52
quemado, 218
direcciones MAC del
remitente, 661 direcciones
MAC de origen, 113
arquitecturas MAC divididas, 638-
642
macroflexión, 163
número mágico, 334
ondas magnéticas, viajando,
624 ataques de hombre en el
medio, 654
acceso de gestión (WLAN),
permitiendo, 685
interfaces de gestión (controladores),
674
direcciones IP de gestión, AP
autónomo, 635
EtherChannels de capa 2
manuales, 248-250
mapeo de VLAN, 673
temporizador flaxAge
(STP), 225
comando de rutas máximas, 494-496
memoria, 99-100
fleraki, 636-637
redes de malla, 622
De la Biblioteca de Francisco Jesús Vázquez
401-414
cables de fibra óptica multimodo, 47-49
inferior Hola, 219
integridad, 656, 660-661
OSPF Hola, 452
privacidad, 655, 660-661
RSTP, 232
envío, 623-624
superior Hola, 219
métricas (costos)
EIGRP, 446
IGP, 446-447
OSPF, 491-493
puertos, 247
IEEE predeterminado, 223
STP, 221
RIPv2, 446-447
flHz (flegahertz), 625
flIC (verificaciones de
integridad de flessage), 656,
660-661
despliegues de Flobility
Express WLC, 645
modelos, redes
OSI, 17, 28-30
TCP / IP, 16-29
EUI-64 modificado
(Identificador único
extendido-64), 560-564
modo flonitor (AP), 647
flP BGP-4 (flultiprotocol BGP
versión 4), 529
flSCHAPv2 (Protocolo de
autenticación por desafío de
flicrosoft versión 2), 660
flSTP (expansión
múltiple Protocolo
de árbol), 242-243
flTU (unidades de transmisión
máximas), 50, 515
OSPF multiarea (abrir
primero la ruta más corta),
482
direcciones de multidifusión, 50-52, 290,
569-576
conmutadores multicapa, 141, 184,
De la Biblioteca de Francisco Jesús Vázquez
NIM (módulos de interfaz de red) 777

números de red, 293-295


norte tipos de red (OSPF)
NA (Anuncio de vecino), comando de difusión, 500-506
nombre 599, 185, 207 punto a punto, 500-501, 506-508
NAT (traducción de direcciones de solución de problemas de red no
red), 277, 542 coincidente
VLAN nativa (redes virtuales de área tipos, 515-516
local), 183, 205, 398 redes
NDP (Protocolo de descubrimiento arquitecturas, 16
de vecinos), 526, 573-574, 598-603 plano, 16
comando ndp -an, 600 vecinos direcciones de difusión, 293-
vecinos adyacentes, 457 295 redes IP con clase, 289-
vecinos totalmente adyacentes, 297 redes con clase, 276-278
457, 502 direcciones de enlace, definición de, 268
descubrimiento, 598-600 NA, 599 diagramas, 15, 26
NS, 599 perspectivas del usuario final, 14-15
OSPF, 451 redes empresariales, 15, 268, 350-352
tipo de red de difusión, 502-506 interredes, 268
intercambios LSA, 454-456 Redes IP, 70-73, 292, 302, 312
Intercambios de LSDB, 454-456 redes lógicas, segregación de usuarios,
requisitos, 508-510 676 LSA, 464
RID, 452 máscaras, 376
estados, 453, 457 malla, 622
adyacencias de resolución NAT, 277
de problemas, modelo de red descripción
510-516 general, 16 OSI, 17, 28-30
pruebas, 425-426 descripción general, 12-14
comando netsh interface ipv6 show IP privada redes, 277-278
vecinos, 600 redes IP públicas, 276-278
comando de red, 473-475, 480-486, rutas, 379
495, 511
Redes SOHO, 15
Identificación de red. Consulte la
subredes frente a 324
capa de red de números de red,
TCP / IP, 16-29
22-25
Conmutadores VLAN, 140
ARP, 77
WAN, 60
DNS, 76-77
Ethernet WAN, 65-68
protocolos, identificando con el
WAN de línea arrendada, 61-65
campo Tipo de Ethernet, 52
redes inalámbricas, 628-629, 662-663
enrutamiento
direcciones IPv6 de siguiente salto,
LAN / WAN, 70-72
589-590 direcciones NIC, 52
lógica, 68-70
NIfl (Flodules de interfaz de red),
prueba de conectividad, 78
352
De la Biblioteca de Francisco Jesús Vázquez
778 no depurar todos los comandos

sin depurar todos los comandos, 104 OSPF (Abrir primero la ruta más corta), 450
sin comando de descripción, 157, 170 Estado bidireccional, 453-454, 457
sin comando dúplex, 157, 170 diseño de área, 459-462
sin comando de dirección IP, Capa 3 áreas de la columna vertebral, 460
Ether- tipo de red de transmisión, 500-
Canales, 412 506 calculando las mejores rutas
sin comando de búsqueda de dominio con SPF,
ip, 146
457-459
sin comando de consola de registro, configuración, 472, 479-481
145, 148 sin red network-id area area- rutas predeterminadas, 489-
id 491 algoritmo Dijkstra SPF,
subcomandos, 483
451 DR, 456-457
sin comando de interfaz pasiva, 487,
Enlaces Ethernet, 456-457
496
Hola / temporizadores muertos, 512-513
sin comando de contraseña, 134
Hola mensajes, 452
sin comando de apagado, 142, 155-
157, interfaces, 493
170, 207, 253, 356, 363, 399, equilibrio de carga, 494
403-405 LSA, 450, 459-464
[no apagarse comando de número de métricas, 446-447, 491-493 tipos de
vlan, 201 red no coincidentes, 515-516
sin comando de velocidad, 157, 170 configuraciones no coincidentes de
sin comando switchport, 408, 411-415 MTU, 515 OSPF multiarea, 482
canales no superpuestos, 628 estados no vecinos, 451
operativos, resolución de problemas, tipo de red de difusión, 502-506
162-163 intercambios LSA, 454-456
NS (Solicitud de vecinos), números 599
Intercambios de LSDB, 454-456
DDN, 24
requisitos, 508-510
número mágico, 334
RID, 452
SEC, 21
estados, 453, 457
números de subred, 272, 283, 324, 327,
adyacencias de resolución
334-336
de problemas,
NVRAfl (RAfl no volátil), 100
510-516
interfaces pasivas, 487-488
O tipo de red punto a punto, 500-501,
506-508
subredes de un tamaño, 273-274 id-proceso, 472
autenticación abierta, 656 vista procesos, cerrando, 513-514 RID,
operativa de subredes, 480-481, 511
267-268
verificando
transmisores ópticos (cable de fibra
configuración, 479-480
óptica), 47
operación, 475-478
OSI (interconexión de sistemas
abiertos), 17, 28-30
De la Biblioteca de Francisco Jesús Vázquez
costos, 247
IEEE
OSPFv2 (OSPF versión 2), 440, 463 PEAP (EAP protegido), 659 predet
ermin
configuración de interfaz, 483-486 palabras clave permanentes,
ado,
equilibrio de carga, 494 385 modo personal (WPA), 223
métricas, 493 663 STP,
configuración de área única, 470-475 conexiones de consola física, 88-90 221
OSPFv3 (OSPF versión 3), 526, 529 interfaces físicas, configuración,
puentes al aire libre, 621-622 251-253
interfaces salientes, rutas estáticas IPv6 capa física (TCP / IP), comando
con, 587-588 ping 25-26, 78, 419-429, 587 pines
(cables)
PAG 10BASE-T, 42-45
100BASE-T, 42-45
PAC (Credenciales de acceso 1000BASE-T, 45-46
protegido), 659 Pinouts de rollover, 89
paquetes, 28 pines (conectores), 40
paquetes de datos, enrutamiento PKI (Infraestructuras de clave
VLAN, 184 paquetes IP pública), 660 puentes exteriores punto
desencapsulado, 373-374 a multipunto,
encapsulado en nuevos marcos, 622
375 reenvío, 68-75, 374-375 punto a punto (Ethernet), 56
reenvío en caliente a enrutadores puertos de borde punto a
predeterminados (puertas de punto, 233
enlace), 372 líneas de punto a punto. Ver WAN de
errores de salida, 167 línea arrendada
PAgP (Protocolo de agregación de tipo de red punto a punto (OSPF),
puertos), 250 de paso (comunicaciones), 500-501, 506-508
615 comando de interfaz pasiva, 487, Puentes exteriores punto a punto,
496, 622 puertos punto a punto, 233
517 políticas, exclusión de clientes
comando predeterminado de interfaz WLAN, 684 Port Aggregation
pasiva, 488 Protocol. Consulte el método de
comando de contraseña, 97, 103, equilibrio de carga de canal de puerto
130-132, 147 PAgP
comando de fe de contraseña, comando, 254
94 contraseñas PortChannels. Consulte
CLI, 93-94, 130-135 EtherChannel PortFast, 235
contraseñas de consola, 129 puertos, 87
habilitar contraseñas, 130 Roles 802.1w RSTP, 230
contraseñas compartidas, 130 alternos, 229-232
Contraseñas Telnet, 129 respaldo, 230
selección de ruta, 69, 442 bloquear, elegir, 212
PBX (centralita privada), 196 PDU puertos de consola, 672
(unidades de datos de protocolo), 30 controladores, 672-673
De la Biblioteca de Francisco Jesús Vázquez
puertos 779

De la Biblioteca de Francisco Jesús Vázquez


780 puertos TKIP, 660-661
direcciones privadas (IPv4), 542
puertos discapacitados, 230 intercambio de sucursales privadas.
puertos del sistema de Consulte las redes IP privadas de PBX,
distribución, 672-673 DP, 217, 277-278
222-223, 230
Puertos Ethernet, 40
interfaces, comparadas, 671
puertos de redundancia, 672
RJ-45, 40
puertos enrutados, enrutamiento
VLAN, puertos auxiliares del
enrutador 406-414, 362
RP, 217, 220, 230
RSTP
copia de seguridad, 233
roles, 230
puertos de servicio, 672-674
estados, 232
puertos de conmutación, 110
cambiar raíces, elegir, 220-221
puertos USB, 89
Puertos WLC, 672-673
reenvío del servicio postal, 22
previsibilidad en octetos interesantes,
333-334
prefijos
Direcciones IP, 292, 302
definido, 309-310
dividiendo en partes de red y
subred, 312
parte del
anfitrión y, 311
longitud de, 533-
536
máscaras, 305-309
enrutamiento, 378
conmutadores raíz
primarios, prioridad 247,
conmutadores, privacidad
245-246
CCMP, 661
datos, 655
GCMP, 661
De la Biblioteca de Francisco Jesús Vázquez
Enlaces Ethernet, 456-457
Hola / temporizadores muertos, 512-513
líneas privadas. Consulte el Hola mensajes, 452
modo EXEC privilegiado de interfaces, 493
WAN de línea arrendada,
aislamiento de problemas 91-
93, traceroute
comando, 429-431
ID de proceso (OSPF), 472
protocolos de enrutamiento
patentados, 446
credenciales de acceso protegido.
Ver protocolos PAC
BGP, 445
BPDU, 218, 225
CAPWAP, 639
CCMP, 661
definición de, 16
vector de distancia, 446
DTP, 203
EAP, 657-658
EAP-FAST, 659
EAP-TLS, 660
GCMP, 661
IGRP, 446
LACP, 250
SALTO, 659
estado de enlace, 446
LWAPP, 639
MSTP, 242-243
NDP, 573-574
OSPF, 450
Estado bidireccional, 453-454, 457
diseño de área, 459-462
áreas de la columna vertebral, 460
tipo de red de transmisión,
500-506 calculando las
mejores rutas con SPF,
457-459
configuración, 472, 479-481
rutas predeterminadas,
489-491 algoritmo
Dijkstra SPF, 451 DR,
456-457
De la Biblioteca de Francisco Jesús Vázquez
protocolos 781

244, 240
equilibrio de carga, 494
estado de descarte, 229 criterios
LSA, 450, 459-464
de reenvío o bloqueo,
métricas, 446-447, 491-493
216-217
tipos de red no
coincidentes,
515-516
Configuración no coincidente
de MTU, 515 OSPF multiarea,
482
vecinos, 451-457, 502-516
interfaces pasivas, tipo de
red 487-488 punto a punto,
500-501, 506-508
ID de proceso, 472
procesos, cerrando,
513-514
RID, 480-481, 511
verificación de funcionamiento,
475-478
OSPFv2, 440, 463
configuración de interfaz, 483-
486
equilibrio de carga, 494
métricas, 493
configuración de área
única, 470-475
OSPFv3, 526, 529
PAgP, 250
PEAP, 659
PVST +, 242-243
RIP, 446
protocolos enrutables, 442
protocolos enrutados, 442
protocolos de enrutamiento, 376-378,
442-449
RPVST +, 242-243, 246
RSTP, 228, 242-243
puertos alternativos, rol
de puerto de respaldo
230-232, 233 BID, 218
BPDU, 218, 225
valores de prioridad
configurables, configuración
De la Biblioteca de Francisco Jesús Vázquez
puertos, 212, 221, 232
Segmento de LAN DP, 222-
propósito de, 215-217
223 tipos de enlace, 233
roles, 227
marcos de bucle, prevención, 213
soporte de árbol de expansión
múltiple,
246
necesidad de, 213-215
puertos, 212, 230-233
procesos, 232
propósito de, 215-217
conmutadores raíz, 218, 247
STA, 216
estándares, 228
funcionamiento en régimen permanente, 225
STP, comparado, 229-230
interruptores, 219-221, 247
influencias de topología, 223-225
STA, 216
STP, 114-115
Estándar 802.1D, 228
BID, 218-219, 243-244
BPDU, 218, 225
valores de prioridad configurables,
configuración 244, 240, 243-244
convergencia, 216
EtherChannels, 234, 247-251
Temporizador de retardo de
reenvío, 225 criterios de
reenvío o bloqueo,
216-217
Hola temporizador, 225
estados de interfaz,
cambiantes, 227
redundancia de LAN, 210,
214 segmento de LAN DP,
222-223 tramas de bucle,
213
Temporizador MaxAge, 225
modos, 242
STP múltiple, 241
necesidad de, 213-215
PortFast, 235

De la Biblioteca de Francisco Jesús Vázquez


782 protocolos

conmutadores raíz, 218-219 RA (Anuncio de enrutador), 600


RSTP, 229-230 frecuencias de radio. Ver radios
seguridad, 236 RF, seleccionar WLAN, 680
STA, 216 servidores RADIUS
estándares, 242 configuración, 676
estados, 227 Autenticación WLAN, 682
funcionamiento en estado RAfl (flemory de acceso aleatorio),
estable, 225 reacciones de 99 rangos para direcciones de
conmutación a cambios, unidifusión globales,
226-227 544-545
interruptor RP, 220-221 Algoritmo de cifrado RC4, 657
extensiones de ID del sistema, receptores, comunicación, 613
temporizadores 243-244, 226- redundancia
227 LAN, 210, 214
influencias de topología, 223-
225
TCP, 20-21
QoS (calidad de servicio), WLAN, 683-
TCP / IP
684
capa de aplicación, 19-20 en
salir de comando, 104
comparación con OSI, 29
terminología de encapsulación
de datos, 27-28
capa de enlace de datos, 25-26
historia de, 16-17
HTTP, 19-20
IPv4, 22-25, 68-78, 140-144
capa de red, 22-25, 68-72,
76-78
descripción general, 18
capa física, 25-26
RFC, 18
capa de transporte, 20-22
TKIP, 660-661
direcciones públicas (IPv4),
542 redes IP públicas, 276-
278
Infraestructuras de clave pública.
Consulte PKI PVST + (por árbol de
expansión de VLAN),
242-243

Q-R
De la Biblioteca de Francisco Jesús Vázquez
gestión, 674
puertos, 672
ancho de banda de referencia,
definido, 492 redes IP privadas
registradas,
277-278
público registrado Redes IP,
comando de recarga 276-278,
91-92, 102-104,
117, 402-
404
subredes
remotas,
375
repetidores, 620-
621 respuestas
Respuestas ARP, 77
HTTP, 20
Respuestas de eco ICMP, 78
peticiones
Solicitudes ARP, 77
Solicitudes de eco ICMP, 78
reservado direcciones de
multidifusión, 569-571
subredes residentes, 322
rutas inversas, pruebas, 423-425
RF (frecuencias de radio),
613, 626, 642 RID (ID de
enrutador)
definido, 470
OSPF, 511
vecinos, 452
Configuración RID, 480-481
resolución de problemas, 511

De la Biblioteca de Francisco Jesús Vázquez


enrutadores /
enrutamiento 783
RIP (Protocolo de información de puertos auxiliares, 362
enrutamiento), 446 RIPng (RIP de columna vertebral, 461
próxima generación), 529 RIPv2 mejores rutas, búsqueda, 451
(Protocolo de información de rutas predeterminadas
enrutamiento candidatas, 384
versión 2), 446-447
RIR (Registros regionales de Internet), 510
524 enrutadores / enrutamiento, 35
Conectores RJ-45, 41 ABR, 460-461
Puertos RJ-45, Mesas ARP, 378-379
40 itinerancia
AP, 618
clientes, 642
ROAS (Router-On-A-Stick), 392,
396-401
Modo de detector de pícaros
(AP), 647 roles
puertos alternativos, 230-232
puertos, 230, 233
Puerto RSTP, 230
STP, 227
Pinouts de rollover (cables), 89
ROfl (flemoria de solo lectura),
100 ID de puente raíz, 218
costos raíz, conmutadores,
216 puertos raíz. Ver RP
conmutadores raíz, 217
elegir, 218-219
Conmutadores raíz RSTP,
247 valores de
temporizador, 218
protocolos enrutables, 442
redistribución de rutas, 448
puertos enrutados, enrutamiento
VLAN, 406
EtherChannels, 410-414
interfaces enrutadas, 407-409
protocolos enrutados, 442
comando router-id, 470, 496
comando ospf del router, 470, 495
comando router ospf 1, 472, 480
comando router ospf process-id,
480,
De la Biblioteca de Francisco Jesús Vázquez
Enrutadores de servicios
integrados de Cisco, 352 con clase
versus sin clase, 313
CLI, 355-356
rutas conectadas, 366, 376-378
enrutadores predeterminados, 70, 370-372
rutas predeterminadas, 379,
383-384 descubriendo con
NDP, 600-601 DR, 456-457
DROthers, 457
dirección de unidifusión
dinámica configuración,
564
enrutadores empresariales,
350-353 rutas estáticas
flotantes, 381-383
inundaciones, 450
rutas de host, 378-379
lógica, 370
rutas de host estáticas, 381
instalación, 350-354
interfaces, 356-361
enrutadores internos, 461
Enrutamiento IP, 366, 369
Mesas ARP, 378-379
desencapsulando
Paquetes IP, 373-374
encapsular paquetes IP en
nuevas tramas, 375
ejemplo de, 371-376
reenvío, 374-375, 386-389
reenvío de host de paquetes
IP
a los enrutadores predeterminados (puertas
de enlace),
372
Enrutamiento IPv4, 24-
25, 68-75,
355-362, 369-371, 527
Enrutamiento IPv6, 527-
530, 558,
583-598
procesamiento de tramas entrantes,
373 tablas, 388-389

De la Biblioteca de Francisco Jesús Vázquez


784 enrutadores / enrutamiento

transmisión de tramas, 376 subinterfaces, 399-401


resolución de problemas, 419-
434
configuración de la dirección de
enlace local, 566-569
rutas locales,
lógica 378
enrutamiento de host, 370
Enrutamiento IPv4, 371
LSA, 463
máscaras de red, 378
rutas de red, 379 costos
de interfaz OSPF, 493
descripción general, 348
selección de ruta, 69
prefijos, 378
códigos de protocolo, 378
protocolos, 376
distancia administrativa, 448-
449
algoritmos, 445
AS, 444
con clase versus sin clase, 313 sin
clase / con clase, 447-448
convergencia, 443
definido, 442
vector de distancia, 446
EGP, 444
EIGRP, 446
funciones, 443
IGP, 444-448
estado de enlace, 446
OSPF, 446-447, 450-464,
475-482, 487-491
selecciones de ruta, 442
propietario, 446
RIPv2, 446-447
redistribución de rutas, 448
subredes remotas, 375
rutas inversas, pruebas, 423-
425 ROAS
configuración, 396-398

De la Biblioteca de Francisco Jesús Vázquez


218
resolución de problemas, 400-401
criterios de bloqueo, 216-217
verificando, 398-400
BPDU, 218, 225
Enrutadores SOHO, 354
configurable valores de
configuración de dirección
prioridad, configuración 244,
de unidifusión estática,
557-564 240
rutas estáticas, 367, 376 descartando estado, 229
configuración, 379-384 criterios de reenvío, 216-
rutas predeterminadas, 379 217 segmento de LAN DP,
rutas estáticas 222-223 tipos de enlace,
flotantes, 381-383 233
rutas de host, 379-381 marcos de bucle, prevención, 213
rutas soporte de árbol de expansión
predeterminadas múltiple, 246 necesidad de, 213-
estáticas, 383-384 215
rutas de red estáticas,
379 resolución de
problemas, 385-386
direcciones anycast del
enrutador de subred,
enrutamiento VLAN 576,
183-184, 395
Puertos enrutados
de conmutador
de capa 3
(multicapa),
406-414
Conmutador de capa 3
(multicapa) SVI, 401-
406
ROAS, 396-401
WAN, 64-65
RP (puertos raíz), 217, 220-221, 230
RPVST + (árbol de expansión
rápido por VLAN +), 242-
243, 246
RS (solicitud de enrutador), 600
RSTP (Protocolo de árbol de
expansión rápida), 228, 242-243
puertos
alternativos, rol
de puerto de
respaldo 230-
232, 233 BID,

De la Biblioteca de Francisco Jesús Vázquez


Algoritmo de ruta más corta primero 785

puertos, 233 protección contra intrusiones, 642


bloqueo, 212 MIC, 656
roles, 230 métodos de privacidad / integridad, 660-661
estados, 232 clave compartida, 657
procesos, 232 STP, 236
propósito de, 215-217 transmisiones que llegan a destinatarios
conmutadores raíz, 218, 247 no deseados, 652
STA, 216 WLAN, 681-684
estándares, 228 Autenticación WLC, 642
funcionamiento en régimen WPA, 662-663
permanente, 225 WPA2, 662-663
STP, comparado, WPA3, 662-663
conmutadores 229-230 cobertura de autorreparación,
elegir, 219 642 direcciones flAC de
prioridad, 247 remitente, 661 SEQ (números
RP, elección, 220-221 de secuencia), 21 contadores de
influencias de topología, secuencia (TKIP), 661 números
223-225 de secuencia (SEQ), 21 líneas
archivo running-config, 100 de serie. Ver WAN de línea
runas, 167 arrendada
WAN en serie (redes de área amplia),
S 350
servidores
Código de estado S0 / 0/0, AP falso, 654
359 interacción de la secreto hacia adelante, 663
misma capa, 21-22
ámbitos de direcciones de
multidifusión, 571-572
comando sdm prefer, 402-404
sdm prefiere el comando de
enrutamiento de lanbase, 402, 415
Modo SE Connect (AP), 647
conmutadores raíz
secundarios, 247 Secure
Shell. Ver SSH
seguridad. Ver también autenticación
ataques, 654
CLI, 93-94, 128-139
integridad de los datos, 656
privacidad de datos, 655
descifrado, 655
cifrado, 655

De la Biblioteca de Francisco Jesús Vázquez


Servidores AAA, 136
COMO, 658
servidores de autenticación
externos, 135-136 RADIO, 676,
682
Servidores Telnet, 91
puertos de servicio, 672-674
identificadores de conjuntos de
servicios. Consulte Tiempos de
espera de sesión SSID (WLAN),
684
SFP (formato pequeño
enchufable), 42, 48 SFP +
(formato pequeño enchufable
Plus), 42,
48
seguridad de clave
compartida, 657
medios compartidos
(Ethernet), 56
contraseñas
compartidas, 130
puertos compartidos, 234
ejemplo de configuración de VLAN
más corto, 189
Algoritmo Shortest Path First.
Ver algoritmo SPF

De la Biblioteca de Francisco Jesús Vázquez


786 comando show arp

muestre el comando arp, 391 comando show ip ospf, 481


show command, 95, 166, 361, 480, 508 definido, 496, 517
show crypto key mypubkey rsa duplicado OSPF RID, 511
comando, 149 Vecinos OSPF, resolución de problemas, 510
muestre el comando dhcp lease, show ip ospf database command,
143-144, 149 450, 462, 475, 497
muestre el comando de show ip ospf interface brief command,
resumen de etherchannel 1, 479-480, 488, 491, 503-505, 508,
250 511, 514
muestre el comando etherchannel, definido, 496, 517
248, 259, 416 Vecinos OSPF, resolución de problemas, 510
muestre el comando etherchannel comando show ip ospf interface, 488,
summary, 413 503-505, 513
comando show history, 145, 149 definido, 496, 517
comando show interfaces, 119-120, Desajustes de temporizador de saludo
156, 162-164, 167-170, 357-358,
/ inactivo, 512 vecinos OSPF,
361, 364, 376, 408, 416, 515-517,
583 resolución de problemas,
comando show interfaces description, configuración de interfaz 510
162, 170 OSPFv2, 486
comando show interfaces interface-id muestre el comando ip ospf interface
trunk, 203-205 G0 / 0, 505
muestre el comando de estado de las muestre el comando del vecino del ospf del IP,
interfaces, 118, 125, 153, 156, 162- 452-453, 457, 475, 480, 497, 502,
165 505, 508-511, 513-517
EtherChannels de capa 3, 412 muestre el comando breve de la
puertos enrutados, 408 interfaz del vecino del ospf del IP,
513
comando show interfaces switchport,
192-195, 199, 202-203, 208 comando muestre los protocolos del IP
muestre el comando del tronco de las definido, 496, 517
interfaces, Configuración de la interfaz
193-194, 199-200, 203-205, 208, OSPFv2, comando 485 show ip route
401 address, comando 388 show ip route,
show interfaces type number 324, 356,
comando switchport, 199 367, 376, 378-391, 400-402, 408,
muestre el comando del tronco del 475-478, 585
número del tipo de interfaces, 200 distancia administrativa, 449
show interfaces vlan command, definido, 497
143-144, 149, 416 tablas de enrutamiento, visualización, 416
comando show ip arp, 391 muestre el comando ip route
muestre el comando ip default- [conectado], 398
gateway, 144, 149 comando show ip route EXEC, 404
comando show ip interface brief, comando show ip route ospf, 387,
357-361, 364, 406 497
show comando estático ip route,
De la Biblioteca de Francisco Jesús Vázquez
380, 490
comando show ip ssh, 139, 149

De la Biblioteca de Francisco Jesús Vázquez


tree vlan vlan-id, 204
muestre el comando ssh, 139, 149
show ipv6 interface brief command,
558-560, 567, 575, 579
show ipv6 interface command,
558-559, 567, 570-573, 579
muestre el comando ipv6 route, 566,
579,
585-590, 605
muestre el comando ipv6 route
connected, 560, 586
muestre el comando local ipv6
route, 585-586
muestre el comando estático ipv6
route, 587-590, 593-595
muestre el comando mac address-
table ageging-time, 122, 125
muestre el comando mac address-
table, 120, 125, 356
muestre el comando mac address-
table count, 122, 125
muestre el comando de dirección
dinámica de la tabla de
direcciones mac, 125
muestre el comando dinámico de la
tabla de direcciones mac, 96, 117,
123-125, 170
muestre el comando de interfaz
dinámica de la tabla de direcciones
mac, 120-121, 125
muestre el comando mac address-
table dynamic vlan, 125
muestre el comando mac address-
table static, 170
muestre el comando mac address-table
vlan, 121
comando show protocolos, 361, 364
show running-config | interfaz
comando, 170
muestre el comando running-config,
93, 101, 104, 132-133, 143, 149, 155,
158, 170, 398, 479, 488, 511, 584
muestre el comando spanning-tree,
249, 259
muestre el comando spanning-tree
vlan, 259
muestre el comando spanning-

De la Biblioteca de Francisco Jesús Vázquez


direcciones MAC de origen 787

muestre el comando startup-config,


101, 104, 158
muestre el comando breve de
vlan, 186-189, 202
muestre el comando vlan, 201, 208,
398-401, 416
muestre el comando vlan id, 187
comando show vtp status, 190, 208
comando de apagado, 143, 155, 163,
170, 207, 253, 356, 359, 363,
399-401, 405
señales
envío de mensajes, 623
olas, 623-627
OSPF de área única, 459
OSPFv2 de área única, 470-475
fibra óptica monomodo cables, 47-
49 subredes de tamaño único, 273-
274
SLAAC (configuración automática de
direcciones sin estado), 560, 598, 601
máscaras de barra, 305
pequeña oficina / oficina en casa (SOHO)
LAN, 35
pequeña oficina / hogar redes
de oficinas (SOHO), 15
SNA (Arquitectura de red de
sistemas), 16
Modo sniffer (AP),
configuración de software 647
indicaciones de comando
comunes, 98 archivos de
configuración, 99-102
modo de configuración, submodos y
contextos de configuración 96-97,
97-99
SOHO (Oficinas pequeñas / Oficinas en el hogar)
LAN, 35
redes, 15
enrutadores, 354
direcciones de multidifusión de
nodo solicitado, 573-574
direcciones FLAC de origen, 113

De la Biblioteca de Francisco Jesús Vázquez


788 algoritmo de árbol de expansión rangos estáticos por subred, eligiendo,
286-287
algoritmo de árbol de expansión. rutas estáticas, 367, 376
Ver Comandos de árbol de configuración, 379-384
expansión de STA, comando de rutas predeterminadas, 379
modo de árbol de expansión 259,
242-243, 259
Protocolo de árbol de expansión.
Consulte el comando STP
spanning-tree vlan, 244 spanning-
tree vlan x root primario
comando, 244-245
comando secundario de spanning-tree
vlan x root, 244-245
velocidad, configuraciones de interfaz
de interruptor, 152-154
comando de velocidad, 98-99, 152-
154, 165,
170, 355, 363
Algoritmo SPF (Shortest Path First)
Dijkstra SPF, 451
Las mejores rutas de OSPF,
calculando, 457-459
arquitecturas split-flAC, 638-643
SSH (Secure Shell), 91, 136-139,
432-434
SSID (identificadores de conjuntos de
servicios), 615
radiodifusión, 681
múltiples en un AP, compatible,
617 STA (algoritmo de árbol de
expansión), 216 archivo de
configuración de inicio, 100
reacciones de cambio de estado
(topología STP), 224-225
Configuración automática de
direcciones sin estado.
Ver SLAAC
estados
descartando, 230
interfaces, 215-217, 227
puertos, 232
STP, 227
rutas predeterminadas estáticas
(IPv6), 592-593 rutas de host
estáticas (IPv6), 593
De la Biblioteca de Francisco Jesús Vázquez
EtherChannels, 234, 247-
251 Temporizador de
rutas estáticas flotantes, retardo de reenvío, 225
381-383, 593-595 criterios de reenvío, 216-217
dirección de siguiente salto de Hola temporizador, 225
unidifusión global, 589 rutas de interfaz estados, cambiante,
host, 379-381 227 LAN
enlace-local dirección del redundancia, 210, 214
siguiente salto, interfaz de DP de segmento, elección, 222-223
salida 589-590, 587-588
a través de
enlaces Ethernet,
descripción
general del 591,
586
rutas predeterminadas estáticas, 383-
384, 592-593 rutas de host estáticas,
593
rutas de red estáticas, 379
resolución de problemas, 385-
386, 595-598
configuración de dirección de
unidifusión estática (IPv6)
configuración dirección
completa de 128 bits,
557-558
habilitando el enrutamiento
IPv6, 558 generando una ID
de interfaz única con
EUI-64, 560-564 modificado
verificación, 558-560
códigos de estado
enrutadores, 358-359
resolución de problemas, 162-163
STP (Protocolo de árbol
de expansión), 114-
115, 210, 243
Estándar 802.1D, 228
BID, 218-219, 243-244
criterios de bloqueo, 212, 216-217
BPDU, 218, 225
configurable valores de
prioridad, configuración
244, 240, 243-244
convergencia, 216
De la Biblioteca de Francisco Jesús Vázquez
subredes 789

marcos de bucle, prevención, máscaras fáciles, 332


213 Temporizador MaxAge, formatos para, 304-
225 305 hosts
modos, 242
STP múltiple, 241 en subredes, 279-280
necesidad de, 213-215 conversión entre formatos, 305-309
PortFast, 235 máscaras difíciles, 334-338
puertos
criterios de bloqueo, 212, 216-
217
costo, 221
estados, 232
propósito de, 215-217
roles, 227
conmutadores raíz, elección,
218-219 RSTP, comparado,
229-230
seguridad, 236
STA, 216
estándares, 242
estados, 227
funcionamiento en régimen
permanente, 225
cambiar reacciones a los cambios,
226-227 cambiar RP, elegir, 220-
221 extensiones de ID del sistema,
243-244 temporizadores, 226-227
influencias de topología, 223-225
distribución de pines de cable directo,
42-45 subcomandos, 97
ancho de banda de referencia de costo
automático, 493
ancho de banda, 492
dirección IP, 376
sin red id de red id de área de área,
483
switchport trunk permitido vlan, 204
redes subdivididas. Ver subinterfaces de
subredes, 396-401
máscaras de subred, 272, 302.
Consulte también
subredes
redes IP con clase antes de la división
De la Biblioteca de Francisco Jesús Vázquez
tomar prestados bits para
crear bits de subred, 280-
281
calculando en red, 313-315
eligiendo bits, 281
formatos de máscara, 282-283
parte de prefijo, 309-312
diseño de muestra, 282
VLSM, 275
números de subred, 272, 283, 334-
336 subredes, 543. Consulte
también máscaras de subred
direcciones, 272, 283, 324, 327,
334-336
analizando
necesidades de subred, 269, 271
con matemática decimal, 332,
339 asignando a diferentes
ubicaciones, 285 matemáticas
binarias, 326
Matemáticas booleanas, 331
búsqueda de rango de
direcciones, 331 búsqueda de
ID de subred, 327 problemas
de práctica, 328-329 atajo
para proceso binario, 330
Matemáticas booleanas, 331
emisiones, 272, 283, 325-327,
336-338
lista de construcción
de, cálculo 283-284,
313-315
matemática decimal, 331
máscaras difíciles, 334-338
máscaras fáciles, 332
búsqueda de direcciones de
difusión de subred, 336-338
predictibilidad en octeto
interesante, 333-334
tabla de referencia: valores de
máscara DDN y equivalente
binario, 339
definición de, 267, 322

De la Biblioteca de Francisco Jesús Vázquez


790 subredes ejemplo simple, 267
subredes de un solo tamaño, 273
opciones de diseño, 276-284 tamaño de, 272-274
vistas de diseño, 267-268
rangos dinámicos, elegir, 286-287
ejemplos de
redes con cuatro subredes,
322-323
ejemplo simple, 267
anfitriones, 268-271
ID, 272, 283, 324, 330
hallar con matemática
binaria, 327 encontrar con
matemática decimal,
334-336
IPv4, 548
IPv6, 548
Direcciones IP, 283-284, 302, 312
IPv4, 70, 73, 545
IPv6
asignación a topología de
internetwork, 549
ID de interfaz, 547
listado, 548-549
con direcciones unicast
globales, 545-549
con direcciones locales
únicas, 551-552
múltiple tamaños de
subred, 274 redes en
comparación, 324
número de hosts, 271
número de subredes, 270
subredes de un tamaño,
273
vista operativa, 267-268
descripción general, 266
documentos del plan, 267
implementaciones de planificación,
284-287 rango de direcciones
utilizables, 325 subredes remotas,
375
subredes residentes, 322
direcciones anycast del enrutador,
549, 576
De la Biblioteca de Francisco Jesús Vázquez
búfer de historial, 144-145
interfaces, 87, 110, 118-120
rangos estáticos, elegir, negociación automática, 158-162
286-287 números de descripción, 152-154
subred, 272, 283, 324, dúplex, 152-154, 163-166
327, habilitar / deshabilitar
334-336 interfaces, 155-156
VLSM, 275 Problemas de la capa 1, 166-168
superior Hola múltiples interfaces, 154-155
mensajes, 219 resumen, 152
suplicantes, 658 eliminando la configuración, 157-158
SVI (interfaces virtuales velocidad, 152-154, 163-166
conmutadas), 392, 401- códigos de estado, 162-163
406 resolución de problemas, 162-168
puer IPv4, 140-144
tos Segmento LAN DP, elección, 222-223
de
con
muta
dor,
110
con
muta
dore
s
interruptores de acceso, 241
puertos alternativos, 229
auto-mdix, 45
puertos de respaldo, 230
BID, 218, 243-244
BPDU, 218, 225
Conmutadores
Cisco
Catalyst, 86
archivos de
configuración,
99-102
DHCP, 143
interruptores de distribución, 241
EtherChannels, 234
Conmutadores Ethernet, 48
filtrar decisiones, 110-113
decisiones de reenvío,
110-113 comandos de
De la Biblioteca de Francisco Jesús Vázquez
mesas 791

Conmutadores LAN, 35 Configuración de VLAN, 140


analizando, 116 interruptores de voz, 196
inundaciones, 114 mesas de cambio. Ver tablas de
configuración de interfaz, tabla direcciones flAC
de direcciones MAC 152-162, Comando vlan switchport access,
113-114, 185-189, 198-199, 207
117-124 comando switchport
descripción general, 106-109 Conmutadores de capa 3, 415
STP, 114-115 puertos enrutados, 408
resumen, 115-116 comando de acceso al modo
cambiar decisiones de reenvío y switchport, 185, 188, 198-199
filtrado, 110-113 comando de modo switchport, 191,
interfaces de conmutación, 118- 207 modo switchport dinámico
120, automático
152-162 comando, 202
lógica de conmutación, 109-110 comando deseable dinámico del modo
verificar, 116 switchport, 193
Conmutadores de capa 2, 141, 183
Conmutadores de capa 3 topología, 223-225
(multicapa), 141, sistema Extensiones de ID, 245-246
184, 401-414 tramas de unidifusión desconocidas,
enlaces, 233 114
Tablas de direcciones MAC,
gestión 111, 214-215
DHCP, 143
comandos de búfer de
historial, 144-145
IPv4, 140-144
resumen, 126
seguridad, 128-139
conmutadores multicapa, 184
PortFast, 235
puertos, 87, 230-233
prioridad, 245-246
costos de raíz, 216
conmutadores raíz, 217-219, 247
RP, elección, prioridad de
conmutación 220-221
RSTP, seguridad 247, 128-
139
STP
reaccionando a los cambios,
226-227 influencias de
De la Biblioteca de Francisco Jesús Vázquez
comando de troncal del modo
switchport, 191, 203, 396
comando switchport no
negociable, 195, 203, 207
switchport trunk
permitido
comando vlan,
204, 207
comando de
encapsulación de
troncales de
switchport, 191,
207
comando vlan nativo del
tronco del switchport, 207
Switchport comando
trunk native vlan vlan-
id, 205
comando switchport
voice vlan, 198-199,
207
comando switchport voice vlan
vlan-id, 200
extensiones de ID del sistema, 243-246

T
T1. Ver tablas WAN
de líneas arrendadas
Mesas ARP, 77, 378-379
Tablas de enrutamiento
IP, 70-72, 388-389
Tablas de direcciones
MAC, 111-124,
214-215

De la Biblioteca de Francisco Jesús Vázquez


792 etiquetado (VLAN) TKIP (Protocolo de integridad de clave
temporal), 660-661
etiquetado (VLAN), 181-182
TCP (transmisión Protocolo de
control), 20-21
TCP / IP (control de
transmisión Protocolo /
Protocolo de Internet) capa
de aplicación, 19-20
terminología de encapsulación de
datos, capa de enlace de datos 27-28,
25-26
historia de, 16-17
HTTP, 19-20
IPv4, 22-25, 68-78, 140-144
capa de red, 22-25
ARP, 77
DNS, 76-77
enrutamiento, 68-72
prueba de conectividad, 78
OSI, comparado, 29
descripción general, 18
capa física, 25-26
RFC, 18
capa de transporte, 20-22
Telnet, 90-91, 129, 432-434
comando de tamaño de historial de
terminal, 145, 149
prueba comando EXEC de equilibrio
de carga de etherchannel, 255
pruebas
Conectividad IPv4, 78
Vecinos LAN, 425-426
rutas inversas, 423-425
Vecinos WAN, 427
OSPF de tres áreas (abrir primero la
ruta más corta), 460
marcas de
tiempo, 661
temporizadores
Hola / desajustes muertos,
resolución de problemas,
512-513
Hola mensajes, 455
STP, 226-227
De la Biblioteca de Francisco Jesús Vázquez
413-414 Switch SVI de capa 3
(multicapa),
topologías 404-406
Modos AP sin infraestructura, VLAN nativa, 205
620-622 STP, 223-225 adyacencias vecinas, 510-516
WLAN, 614-622 OSPF
comando traceroute, 428-432,
587 flujos de tráfico, BSS, 615
campos de remolque (Ethernet),
50 transmisiones
comunicación bidireccional, 613
interferencia, 613
comunicación unidireccional, 613
destinatarios no deseados, 652
transmisores, comunicación,
transmisión 613
tramas, enrutamiento
IP, 376 optimización de
la potencia de
transmisión, 642
transporte input all
command, 139 transporte
input command, 138, 148,
356
comando de entrada ninguno
de transporte, comando ssh
de entrada de transporte 139,
comando ssh de telnet de
entrada de transporte 139,
139
capa de transporte (TCP / IP),
resolución de problemas 20-22
EtherChannels, 251-253
LAN Ethernet, 166-168
Hola / temporizadores muertos, 512-513
interfaces,
162-168
Enrutamient
o IP
comando ping, 419-429
SSH, 432-434
Telnet, 432-434
comando traceroute, 428-432
EtherChannels de capa 3,
De la Biblioteca de Francisco Jesús Vázquez
uWGB (puentes universales para grupos de
trabajo) 793

configuraciones de MTU no coincidentes, 515


red no coincidente tipos,
U
515-516
UDP (Protocolo de datagramas de
adyacencias vecinas, 510-516
usuario), 20 direcciones no
cerrando procesos,
abreviadas (IPv6), 530 comandos de
513-514
eliminación de fallos, 104 VLAN no
comando ping, 419-429, 587
definidas, resolución de problemas,
RID, 511
201-202
ROAS, 400-401
direcciones de unidifusión, 50-52, 290, 322,
SSH, 432-434 540, 556-564
estático Rutas IPv6, 595- comunicación unidireccional, 613
598 rutas estáticas, 385- arquitecturas unificadas. Ver
386 centralizado
Telnet, 432-434 arquitecturas
comando traceroute, 428-432, 587 direcciones locales únicas, 542, 551-553
VLAN, 201-205 direcciones universales, 51
trunking direcciones desconocidas
802.1Q, 182 (IPv6), 574 tramas de
modo administrativo, 191 unidifusión desconocidas, 114
configuración, 191-195 URI (identificadores de recursos
modo automático dinámico, universales), 20
191 modo dinámico URL (localizadores uniformes de
deseable, 191 ISL, 182 recursos), 20 puertos USB, 89
descripción general, 180-181 Protocolo de datagramas de usuario
tipo de, 191 (UDP), modo EXEC de 20 usuarios,
VLAN 91-93
VLAN nativa no coincidente, 205 modo de usuario
trunking no coincidente externo servidores de
operativo autenticación, 135-136
estados, 202-203 contraseñas, 130-135
soportado Lista de VLAN en nombres de usuario, 133-135,
troncales, 203-205 147 usuarios, segregando en
etiquetado, 181-182 lógica
VTP, 189-190 redes, 676
TTL (tiempo de vida), 429 UTP Cables (par trenzado sin
TTL excedido (tiempo de blindaje), 37
vida distribución de pines de cableado, 42-49
Superado), 429-431 descripción general, 39-40
tunelización, CAPWAP, 639-640 Enlaces Ethernet UTP, 40-41
topología de dos conmutadores, 123- uWGB (puentes universales para grupos de
124 trabajo), 621

De la Biblioteca de Francisco Jesús Vázquez


794 verificando lista de 640 VLAN compatibles en
troncales,
203-205
V
verificando
VLAN de datos, 198-199
Configuración de EtherChannel
antes de agregar interfaces,
251-253
Conmutación Ethernet,
116 IPv4 en el
conmutador, 143-144
Conmutador de capa 3
(multicapa) SVI, 403-404
OSPF
configuración, 479-480
operación, 475-478
Configuración de la interfaz
OSPFv2, 485-486
ROAS, 398-400
configuración de dirección de
unidifusión estática, 558-560
VLAN de voz, 198-199
interfaces virtuales (controladores),
674 VLAN (redes de área local
virtual)
AP, 635, 668
configuración, 185-195, 198-199
VLAN de datos, 197-199
VLAN predeterminada, 186
discapacitado VLAN, solución
de problemas, 201-202
ID de interfaz dinámica,
678 saltos, 205
ID, 180
interfaces, 402
Telefonía IP, 196-200
Troncalización LAN, 182
cartografía, 673
VLAN nativa, 183, 205, 398
descripción general, 179-180
PVST +, 242-243
enrutamiento, 183-184, 395-414
arquitectura MAC dividida,

De la Biblioteca de Francisco Jesús Vázquez


WAN en serie, redes empresariales, 350
ondas
interruptores, 140 patrón continuo, 623
etiquetado, solución ciclos, 625
de problemas 181- eléctrico / magnético, 624
182 electromagnético, 624
VLAN frecuencia, 625-627
deshabilitada, lista propagación con antena idealista,
de VLAN compatible 624
201-202 en
troncales,
203-205
canalización, 202-205
VLAN indefinida, 201-202
canalización, 180-182, 189-195
ID de VLAN, 180
VLAN de voz, 197-199
comando vlan, 185,
198, 207 comando de
número vlan, 201
VLSfl (matraces de subred de
longitud variable), 275
interruptores de voz, 196
VTP (Protocolo de
enlace troncal
VLAN), 189-190
Comando de
modo vtp, 207
Comando de
apagado de modo
vtp, 190
comando transparente del modo vtp, 190

WXYZ
WAN (redes de área amplia), 32, 60
Ethernet WAN, 65-68
redes
empresariales,
tipo de red 350
punto a punto
(OSPF), 506-508
WAN de línea arrendada, 61-65
vecinos, prueba, 427

De la Biblioteca de Francisco Jesús Vázquez


listados de, visualización, 679

WebAuth (autenticación web), 657


WEP (privacidad equivalente por
cable), 657 WGB (puentes de grupo de
trabajo), 621 máscaras comodín, 473-
475
LAN cableada. Consulte
Ethernet, redes LAN
cableadas, frecuencias de
banda inalámbrica 612-613,
LAN inalámbrica 627, 32
redes inalámbricas
802.11 estándar, 628-629
ondas, 625
redes cableadas, comparadas, 612-
613 WPA, 662-663
WPA2, 662-663
WPA3, 662-663
WLAN (redes de área local
inalámbricas)
WLAN 802.11, 614
configuraciones
avanzadas, 684-685 AP,
668-669
BSS, 614-616
tiempos de espera de la
sesión del cliente, 684
configuración, 675
configuración avanzada, 684-
685
configuración del controlador,
685
interfaces dinámicas, 678
QoS, 683-684
Servidores RADIUS, 676
seguridad, 681-682
creando, 679-681
definido, 675
DS, 616-618
interfaces dinámicas, creando,
678 ESS, 618
IBSS, 619
limitante, 676

De la Biblioteca de Francisco Jesús Vázquez


escribir comando borrar 795

acceso de gestión, permitiendo,


685 redes de malla, 622
puentes al aire libre, 621-622
QoS, 683-684
Servidor RADIUS, configuración,
676 repetidores, 620-621
seguridad, 681-684
demasiados, creando, 676
topologías, 614-622
segregación de usuarios en redes
lógicas, 676
WGB, 621
WLC, 669-675
WLC (controladores de LAN inalámbrica)
actividades, 642
centralizado, 642-643
arquitecturas basadas en la nube, 643
interfaces dinámicas, 674-675
implementaciones integradas, 644
interfaces, 673-675
VUELTA, 639-640
interfaces de gestión, 674
Implementaciones de Mobility
Express WLC, 645
puertos, 672-673
gestión de redundancia,
674 interfaces de puerto
de servicio, 674
interfaces virtuales, 674
WLAN, 669-675
interfaces de trabajo, definidas,
217 WPA (acceso protegido Wi-
Fi),
662-663
WPA2 (acceso protegido Wi-Fi
versión 2), 662-663
WPA3 (acceso protegido Wi-Fi
versión 3), 662-663
comando de borrado de escritura, 104

De la Biblioteca de Francisco Jesús Vázquez


REGISTRE SU PRODUCTO a CiscoPress.com/register Acceda
a beneficios adicionales y AHORRE 35% en su próxima compra
• Descargue las actualizaciones de productos disponibles.
• Accesos bonus compañerorial cuando apliqueicable.
• Recibir exagrupado ofertas onorte nordestew editions y relacionarD
Proconductos. (Simplemente marque la casilla para recibir noticias
nuestras cuando configure su cuenta).
• Get a couponorte for 35% for ustedr next purperseguir, valid for 30 dias.
ustedr coDelaware will Bmi AVdisponible en ustedr Cisco Press carro.
(Yotu will además encontrar en la sección Administrar códigos de la
página de su cuenta).
Registro beneencaja vary By Proconducto. Beneencaja will Bmi listed onorte ustedr cuentat
page bajo Registrado Proconductos.

CiscoPress.com - Lganador Soluciones for Self-Paced Estudio, misorpresa unD los


Clasehabitación Cisco Press es el editor de libros autorizado de Cisco Systems de tecnología
de redes de Cisco, Autoaprendizaje de certificación de Cisco y materiales del programa de la
Academia de redes de Cisco.
A CiscoPress.com usted puede
• Compre nuestros libros, libros electrónicos, software y capacitación en video.
• Take aventaja oF UNEDr special ofertas y promociónciones (ciscopress.com/promotions).
• Signorte tupag for especiall ofertas unD content nordestewsletters (ciscopress.com/newsletters).
• Lea artículos, perfiles de exámenes y blogs gratuitos de expertos en tecnología de la información.
• Acceda a miles de capítulos y lecciones en video gratuitos.
Conectart ingenioh Cisco Press - Visit CiscoPress.com/community
Obtenga información sobre los eventos y programas de la comunidad de Cisco Press.
APÉNDICE D

Práctica para el Capítulo 12: Análisis


Redes IPv4 con clase
Problemas de práctica
Los problemas de práctica de este apéndice requieren que determine algunos datos
básicos sobre una red, dada una dirección IP y la suposición de que no se utilizan
subredes en esa red. Para hacerlo, consulte los procesos descritos en el Capítulo 12 de la
Guía oficial de certificación CCNA 200-301, Volumen 1.

NOTA También puede optar por hacer este mismo conjunto de problemas de práctica
utilizando la aplicación “Ejercicio de práctica: Análisis de redes IPv4 con clase” en el sitio
web complementario.
En particular, para la próxima lista de direcciones IP, debe identificar la siguiente
información:

■ Clase de la dirección
■ Número de octetos en la parte de red de la dirección
■ Número de octetos en la parte de host de la dirección
■ Número de red
■ Dirección de transmisión de red

Encuentre todos estos datos para las siguientes direcciones IP:


1. 10.55.44.3
2. 128.77.6.7
3. 192.168.76.54
4. 190.190.190.190
5. 9.1.1.1
6. 200.1.1.1
7. 201.1.77.5
8. 101.1.77.5
9. 119.67.99.240
10. 219.240.66.98

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuestas
El proceso para responder a estos problemas es relativamente básico, por lo que esta sección
revisa el proceso general y luego enumera las respuestas a los problemas 1 a 10.
El proceso comienza examinando el primer octeto de la dirección IP:

■ Si el primer octeto de la dirección IP es un número entre 1 y 126, inclusive, la dirección es


una dirección de Clase A.
■ Si el primer octeto de la dirección IP es un número entre 128 y 191, inclusive, la
dirección es una dirección de Clase B.
■ Si el primer octeto de la dirección IP es un número entre 192 y 223, inclusive, la
dirección es una dirección de Clase C.

Cuando no se utiliza división en subredes:

■ Las direcciones de clase A tienen un octeto en la parte de red de la dirección y tres


octetos en la parte de host.
■ Las direcciones de clase B tienen dos octetos cada una en la red y en la parte del host.
■ Las direcciones de clase C tienen tres octetos en la parte de la red y un octeto en la parte del host.

Después de determinar la clase y el número de octetos de red, puede encontrar fácilmente el


número de red y la dirección de transmisión de red. Para encontrar el número de red, copie los
octetos de red de la dirección IP y anote 0 para los octetos de host. Para encontrar la dirección
de transmisión de red, copie los octetos de red de la dirección IP y escriba 255 para los octetos
de host.
La Tabla D-1 enumera los diez problemas y sus respectivas respuestas.

Cuadro D-1 Respuestas a problemas


Dirección IP Clase Número de Número La red Número Dirección de
Octetos de de transmisión de
red octetos red
del
anfitrión
10.55.44.3 A 1 3 10.0.0.0 10.255.255.255
128.77.6.7 B 2 2 128.77.0.0 128.77.255.255
192.168.76.54 C 3 1 192.168.76.0 192.168.76.255
190.190.190.190 B 2 2 190.190.0.0 190.190.255.255
9.1.1.1 A 1 3 9.0.0.0 9.255.255.255
200.1.1.1 C 3 1 200.1.1.0 200.1.1.255
201.1.77.55 C 3 1 201.1.77.0 201.1.77.255
101.1.77.55 A 1 3 101.0.0.0 101.255.255.255
119.67.99.240 A 1 3 119.0.0.0 119.255.255.255
219.240.66.98 C 3 1 219.240.66.0 219.240.66.255

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE E

Práctica para el Capítulo 13:


Análisis Máscaras de subred
Este apéndice comienza con 23 problemas de conversión de máscaras, seguidos de las
respuestas y explicaciones correspondientes. Después de eso, el apéndice enumera 10
problemas de análisis de máscaras, con las respuestas correspondientes a continuación.

NOTA También puede realizar este mismo conjunto de problemas de práctica


utilizando las aplicaciones "Análisis de máscaras de subred" y "Conversión de
máscaras" en el sitio web complementario.

Problemas de conversión de mascarillas


Los problemas de este apéndice requieren que convierta las máscaras de subred con
decimales con puntos a un formato prefijado y viceversa. Para hacerlo, no dude en utilizar los
procesos descritos en el Capítulo 13 de la Guía oficial de certificación CCNA 200-301,
Volumen 1.
Mucha gente usa la información de la Tabla E-1 al convertir máscaras. La tabla enumera los
nueve valores de máscara de notación decimal con puntos (DDN), el equivalente binario y el
número de unos binarios en el equivalente binario.

Tabla E-1 Nueve valores posibles en un octeto de una máscara de subred


Máscara binaria DDN Número de 1
Octeto Octeto de binarios
máscara
00000000 0 0
10000000 128 1
11000000 192 2
11100000 224 3
11110000 240 4
11111000 248 5
11111100 252 6
11111110 254 7
11111111 255 8

Convierta cada máscara DDN a formato de prefijo y viceversa:


1. 255.240.0.0
2. 255.255.192.0
3. 255.255.255.224
4. 255.254.0.0.

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

5. 255.255.248.0
6. / 30
7. / 25
8. / 11
9. / 22
10. / 24
11. 255.0.0.0
12. / 29
13. / 9
14. 255.192.0.0
15. 255.255.255.240
dieciséis. / 26
17. / 13
18. 255.255.254.0
19. 255.252.0.0
20. / 20
21. /dieciséis
22. 255.255.224.0
23. 255.255.128.0

Respuestas a los problemas de conversión de máscaras


Problema de conversión de máscara 1: Respuesta
La respuesta es / 12.
El proceso binario para convertir la máscara de formato decimal con puntos a formato de
prefijo es relativamente simple. La única parte difícil es convertir el número decimal con
puntos a binario. Como referencia, el proceso es el siguiente:
Paso 1. Convierta la máscara decimal con puntos a binaria.
Paso 2. Cuente el número de 1 binarios en la máscara binaria de 32 bits; este es el
valor de la máscara de notación de prefijo.

Para el problema 1, la máscara 255.240.0.0 se convierte en lo siguiente:


11111111 11110000 00000000 00000000

Puede ver en el número binario que contiene 12 1 binarios, por lo que el formato de prefijo
de la máscara será / 12.
Puede encontrar la misma respuesta sin convertir decimal a binario si ha memorizado los
nueve valores de máscara DDN y el número correspondiente de 1 binarios en cada uno, como
se enumeró anteriormente en la Tabla E-1. Sigue estos pasos:

De la Biblioteca de Francisco Jesús Vázquez


Apéndice E: Práctica para el Capítulo 13: Análisis de máscaras de subred
3

Paso 1. Comience con un valor de prefijo de 0.


Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho
unos binarios. Paso 3. (2º octeto) Sume 4 porque el segundo octeto de máscara de
240 incluye cuatro unos binarios. Paso 4. El prefijo resultante es / 12.

Problema de conversión de máscara 2: respuesta


La respuesta es / 18.
Para el problema 2, la máscara 255.255.192.0 se convierte en lo siguiente:

11111111 11111111 11000000 00000000

Puede ver en el número binario que contiene 18 1 binarios, por lo que el formato de prefijo de
la máscara será / 18.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye ocho 1
binarios.
Paso 4. (3er octeto) Sume 2 porque el tercer octeto de máscara de 192 incluye dos unos binarios.
Paso 5. El prefijo resultante es / 18.

Problema de conversión de máscara 3: respuesta


La respuesta es / 27.
Para el problema 3, la máscara 255.255.255.224 se convierte en lo mi
siguiente: 11111111 11111111 11111111 11100000

Puede ver en el número binario que contiene 27 1 binarios, por lo que el formato de prefijo de
la máscara será / 27.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye ocho
unos binarios.
Paso 4. (3er octeto) Sume 8 porque el tercer octeto de máscara de 255 incluye ocho unos
binarios. Paso 5. (4º octeto) Sume 3 porque el cuarto octeto de máscara de 224 incluye tres
unos binarios. Paso 6. El prefijo resultante es / 27.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

Problema de conversión de máscara 4: respuesta


La respuesta es / 15.
Para el problema 4, la máscara 255.254.0.0 se convierte en lo siguiente:
11111111 11111110 00000000 00000000

Puede ver en el número binario que contiene 15 1 binarios, por lo que el formato de prefijo
de la máscara será / 15.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:

Paso 1. Comience con un valor de prefijo de 0.


Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 7 porque el segundo octeto de máscara de 254 incluye
siete unos binarios.
Paso 4. El prefijo resultante es / 15.

Problema de conversión de máscara 5: respuesta


La respuesta es / 21.
Para el problema 5, la máscara 255.255.248.0 se convierte en lo siguiente:

11111111 11111111 11111000 00000000

Puede ver en el número binario que contiene 21 1 binarios, por lo que el formato de prefijo
de la máscara será / 21.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:

Paso 1. Comience con un valor de prefijo de 0.


Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye
ocho unos binarios.
Paso 4. (3er octeto) Sume 5 porque el tercer octeto de máscara de 248 incluye cinco unos binarios.
Paso 5. El prefijo resultante es / 21.

Problema de conversión de máscara 6: Respuesta


La respuesta es 255.255.255.252.
El proceso binario para convertir la versión de prefijo de la máscara a decimal con puntos es
sencillo, pero nuevamente requiere algunas matemáticas binarias. Como referencia, el proceso
se ejecuta así:
Paso 1. Escriba x 1 binarios, donde x es el valor que figura en la versión de
prefijo de la máscara.
Paso 2. Escriba ceros binarios después de los unos binarios hasta que los unos y ceros
combinados formen un número de 32 bits.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice E: Práctica para el Capítulo 13: Análisis de máscaras de subred
5

Paso 3. Convierta este número binario, 8 bits a la vez, a decimal, para crear un número
decimal con puntos; este valor es la versión decimal con puntos de la máscara
de subred. (Consulte la Tabla E-1, que enumera los equivalentes binarios y
decimales).

Para el problema 6, con un prefijo de / 30, comience en el Paso 1 escribiendo 30 1 binarios,


como se muestra aquí:
11111111 11111111 11111111 111111

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 11111100

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 7: respuesta


La respuesta es 255.255.255.128.
Para el problema 7, con un prefijo de / 25, comience en el Paso 1 escribiendo 25 1 binarios,
como se muestra aquí:

11111111 11111111 11111111 1

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 10000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 8: Respuesta


La respuesta es 255.224.0.0. mi
Para el problema 8, con un prefijo de / 11, comience en el Paso 1 escribiendo 11 1 binarios,
como se muestra aquí:
11111111 111

En el Paso 2, agregue ceros binarios hasta que tenga 32 bits en total,


como se muestra a continuación: 11111111 11100000 00000000

00000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 9: Respuesta


La respuesta es 255.255.252.0.
Para el problema 9, con un prefijo de / 22, comience en el Paso 1 escribiendo 22 1 binarios,
como se muestra aquí:
11111111 11111111 111111
De la Biblioteca de Francisco Jesús Vázquez
6 CCNA 200-301 Guía oficial de certificación, volumen 1

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total,


como se muestra a continuación: 11111111 11111111 11111100

00000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 10: Respuesta


La respuesta es 255.255.255.0.
Para el problema 10, con un prefijo de / 24, comience en el Paso 1 escribiendo 24 1 binarios,
como se muestra aquí:
11111111 11111111 11111111

En el Paso 2, agregue ceros binarios hasta que tenga 32 bits en total,


como se muestra a continuación: 11111111 11111111 11111111

00000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 11: Respuesta


La respuesta es / 8.
Para el problema 11, la máscara 255.0.0.0 se convierte en lo siguiente:

11111111 00000000 00000000 00000000

Puede ver en el número binario que contiene 8 1 binarios, por lo que el formato de prefijo de la
máscara será / 8.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Agregue 0 para los otros octetos porque cada octeto de máscara de
0 incluye cero unos binarios.
Paso 4. El prefijo resultante es / 8.

Problema de conversión de máscara 12: Respuesta


La respuesta es 255.255.255.248.
Para el problema 12, con un prefijo de / 29, comience en el Paso 1 escribiendo 29 1 binarios,
como se muestra aquí:

11111111 11111111 11111111 11111

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 11111000
De la Biblioteca de Francisco Jesús Vázquez
Apéndice E: Práctica para el Capítulo 13: Análisis de máscaras de subred
7

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 13: Respuesta


La respuesta es 255.128.0.0.
Para el problema 13, con un prefijo de / 9, comience en el Paso 1 escribiendo 9 1 binarios,
como se muestra aquí:

11111111 1

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total,


como se muestra a continuación: 11111111 10000000 00000000
00000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 14: Respuesta


La respuesta es / 10.
Para el problema 14, la máscara 255.192.0.0 se convierte en lo siguiente:

11111111 11000000 00000000 00000000

Puede ver en el número binario que contiene 10 1 binarios, por lo que el formato de prefijo de
la máscara será / 10.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:

Paso 1. Comience con un valor de prefijo de 0.


Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 2 porque el segundo octeto de máscara de 192 incluye mi
dos unos binarios.
Paso 4. El prefijo resultante es / 10.

Problema de conversión de máscara 15: Respuesta


La respuesta es / 28.
Para el problema 15, la máscara 255.255.255.240 se convierte en lo

siguiente: 11111111 11111111 11111111 11110000

Puede ver en el número binario que contiene 28 1 binarios, por lo que el formato de prefijo de
la máscara será / 28.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
De la Biblioteca de Francisco Jesús Vázquez
8 CCNA 200-301 Guía oficial de certificación, volumen 1

Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye ocho
unos binarios.
Paso 4. (3er octeto) Sume 8 porque el tercer octeto de máscara de 255 incluye ocho unos
binarios. Paso 5. (4º octeto) Sume 4 porque el cuarto octeto de máscara de 240 incluye
cuatro unos binarios. Paso 6. El prefijo resultante es / 28.

Problema de conversión de máscara 16: Respuesta


La respuesta es 255.255.255.192.
Para el problema 16, con un prefijo de / 26, comience en el Paso 1 escribiendo 26 1 binarios,
como se muestra aquí:
11111111 11111111 11111111 11

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 11000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 17: Respuesta


La respuesta es 255.248.0.0.
Para el problema 17, con un prefijo de / 13, comience en el Paso 1 escribiendo 13 1 binarios,
como se muestra aquí:

11111111 11111

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total,


como se muestra a continuación: 11111111 11111000 00000000
00000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 18: Respuesta


La respuesta es / 23.
Para el problema 18, la máscara 255.255.254.0 se convierte en lo
siguiente: 11111111 11111111 11111110 00000000

Puede ver en el número binario que contiene 23 1 binarios, por lo que el formato de prefijo
de la máscara será / 23.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice E: Práctica para el Capítulo 13: Análisis de máscaras de subred
9

Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye
ocho unos binarios.
Paso 4. (3er octeto) Sume 7 porque el tercer octeto de máscara de 254 incluye siete unos binarios.
Paso 5. El prefijo resultante es / 23.

Problema de conversión de máscara 19: Respuesta


La respuesta es / 14.
Para el problema 19, la máscara 255.252.0.0 se convierte en lo siguiente:
11111111 11111100 00000000 00000000

Puede ver en el número binario que contiene 14 1 binarios, por lo que el formato de prefijo de
la máscara será / 14.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho
unos binarios. Paso 3. (2º octeto) Sume 6 porque el segundo octeto de máscara de
252 incluye seis unos binarios. Paso 4. El prefijo resultante es / 14.

Problema de conversión de máscara 20: Respuesta


La respuesta es 255.255.240.0.
Para el problema 20, con un prefijo de / 20, comience en el Paso 1 escribiendo 20 1 binarios,
como se muestra aquí:
11111111 11111111 1111 mi

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total,


como se muestra a continuación: 11111111 11111111 11110000
00000000

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema de conversión de máscara 21: Respuesta


La respuesta es 255.255.0.0.
Para el problema 21, con un prefijo de / 16, comience en el Paso 1 escribiendo 16 1 binarios,
como se muestra aquí:
11111111 11111111

En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total,


como se muestra a continuación: 11111111 11111111 00000000
00000000
De la Biblioteca de Francisco Jesús Vázquez
10 CCNA 200-301 Guía oficial de certificación, volumen 1

El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.

Problema 22 de conversión de máscara: respuesta


La respuesta es 19.
Para el problema 22, la máscara 255.255.224.0 se convierte en lo siguiente:
11111111 11111111 11100000 00000000

Puede ver en el número binario que contiene 19 1 binarios, por lo que el formato de prefijo
de la máscara será / 19.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye
ocho unos binarios.
Paso 4. (3er octeto) Sume 3 porque el tercer octeto de máscara de 224 incluye tres unos binarios.
Paso 5. El prefijo resultante es / 19.

Problema de conversión de máscara 23: Respuesta


La respuesta es / 17.
Para el problema 23, la máscara 255.255.128.0 se convierte en lo
siguiente: 11111111 11111111 10000000 00000000

Puede ver en el número binario que contiene 17 1 binarios, por lo que el formato de prefijo
de la máscara será / 17.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:

Paso 1. Comience con un valor de prefijo de 0.


Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye
ocho unos binarios.
Paso 4. (3er octeto) Agregue 1 porque el tercer octeto de máscara de 128 incluye un 1 binario.
Paso 5. El prefijo resultante es / 17.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice E: Práctica para el Capítulo 13: Análisis de máscaras de subred
11

Problemas de análisis de máscara


Este apéndice enumera los problemas que requieren que analice una dirección IP y una
máscara existentes para determinar la cantidad de bits de red, subred y host. A partir de ahí,
debe calcular la cantidad de subredes posibles cuando utilice la máscara enumerada en la
clase de red que se muestra en el problema, así como la cantidad de direcciones de host
posibles en cada subred.
Para encontrar esta información, puede utilizar los procesos explicados en el Capítulo 13 de
Guía oficial de certificación CCNA 200-301, volumen 1. Al hacer los problemas,La Tabla
E-1, anteriormente en este apéndice, que enumera todos los posibles valores de
máscara DDN, puede ser útil.
Cada fila de la Tabla E-2 enumera una dirección IP y una máscara. Para cada fila, complete la
tabla. Tenga en cuenta que, para los fines de este ejercicio, puede asumir que se permite el uso
de las dos subredes especiales de cada red, la subred cero y la subred de transmisión.

Tabla E-2 Problemas de análisis de máscara


Problem Problema La red Subred Anfit Número Número de
a Bits Bits rión de Hosts por
Número Bits subredes subred
en La red
1 10.66.5.99,
255.255.254.0
2 172.16.203.42,
255.255.252.0
3 192.168.55.55,
255.255.255.224
4 10.22.55.87/30
5 172.30.40.166/26 mi
6 192.168.203.18/29
7 200.11.88.211,
255.255.255.240
8 128.1.211.33,
255.255.255.128
9 9.211.45.65/21
10 223.224.225.226/25

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuestas a problemas de análisis de máscaras


La Tabla E-3 incluye las respuestas a los problemas 1 a 10. Los párrafos que siguen a la tabla
proporcionan las explicaciones de cada respuesta.

Tabla E-3 Respuestas a los problemas de este apéndice


Problem Problema La red Subred Anfit Número Número de
a Bits Bits rión de Hosts por
Número Bits subredes subred
en La red
1 10.66.5.99, 8 15 9 215 = 32,768 29 - 2 = 510
255.255.254.0
2 172.16.203.42, dieciséis 6 10 26 = 64 210 - 2 = 1022
255.255.252.0
3 192.168.55.55, 24 3 5 23 = 8 25 - 2 = 30
255.255.255.224
4 10.22.55.87/30 8 22 2 222 = 4.194.304 22 - 2 = 2
5 172.30.40.166/26 dieciséis 10 6 210 = 1024 26 - 2 = 62
6 192.168.203.18/29 24 5 3 25 = 32 23 - 2 = 6
4
7 200.11.88.211, 24 4 4 2 = 16 24 - 2 = 14
255.255.255.240
8 128.1.211.33, dieciséis 9 7 29 = 512 27 - 2 = 126
255.255.255.128
9 9.211.45.65/21 8 13 11 213 = 8192 211 - 2 = 2046
10 223.224.225.226/25 24 1 7 21 = 2 27 - 2 = 126

Problema de análisis de máscara 1: Respuesta


La dirección 10.66.5.99 está en la red de clase A 10.0.0.0, lo que significa que existen 8 bits de
red. La máscara 255.255.254.0 se convierte en el prefijo / 23, porque los primeros 2 octetos
del valor 255 representan 8 1 binarios y el 254 del tercer octeto representa 7 1 binarios, para
un total de 23 1 binarios. Por lo tanto, el número de bits de host es 32 - 23 = 9, lo que deja 15
bits de subred (32 - 8 bits de red - 9 bits de host = 15 bits de subred). El número de subredes
en esta red de Clase A, que usa la máscara 255.255.254.0, es 215 = 32,768. La cantidad de
hosts por subred es 29 - 2 = 510.

Problema de análisis de máscara 2: Respuesta


La dirección 172.16.203.42, máscara 255.255.252.0, está en la red Clase B 172.16.0.0, lo que
significa que existen 16 bits de red. La máscara 255.255.252.0 se convierte en el prefijo / 22,
porque los primeros 2 octetos del valor 255 representan 8 1 binarios y el 252 del tercer
octeto representa 6 1 binarios, para un total de 22 1 binarios. Por lo tanto, el número de bits
de host es 32 - 22 = 10, dejando 6 bits de subred (32 - 16 bits de red - 10 bits de host = 6 bits
de subred). El número de subredes en esta red de clase B, usando la máscara 255.255.252.0,
es 26 = 64. El número de hosts por subred es 210 - 2 = 1022.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice E: Práctica para el Capítulo 13: Análisis de máscaras de subred
13

Problema de análisis de máscara 3: Respuesta


La dirección 192.168.55.55 está en la red Clase C 192.168.55.0, lo que significa que existen 24
bits de red. La máscara 255.255.255.224 se convierte en prefijo / 27, porque los primeros 3
octetos del valor 255 representan 8 1 binarios, y el 224 del cuarto octeto representa 3 1
binarios, para un total de 27 1 binarios. Por lo tanto, la cantidad de bits de host es 32 - 27 = 5,
dejando 3 bits de subred (32
- 24 bits de red - 5 bits de host = 3 bits de subred). El número de subredes en esta red de
clase C, utilizando la máscara 255.255.255.224, es 23 = 8. El número de hosts por subred
es 25 - 2 = 30.

Problema de análisis de máscara 4: Respuesta


La dirección 10.22.55.87 está en la red de clase A 10.0.0.0, lo que significa que existen 8 bits de
red. La máscara de formato de prefijo de / 30 le permite calcular el número de bits de host
como 32 - longitud de prefijo (en este caso, 32 - 30 = 2). Esto deja 22 bits de subred (32 - 8 bits
de red - 2 bits de host = 22 bits de subred). El número de subredes en esta red de clase A, que
usa la máscara 255.255.255.252, es 222 = 4,194,304. La cantidad de hosts por subred es 22 - 2
= 2. (Tenga en cuenta que esta máscara se usa comúnmente en enlaces seriales, que solo
necesitan dos direcciones IP en una subred).

Problema de análisis de máscara 5: respuesta


La dirección 172.30.40.166 está en la red Clase B 172.30.0.0, lo que significa que existen 16
bits de red. La máscara de formato de prefijo de / 26 le permite calcular el número de bits de
host como 32 - longitud de prefijo (en este caso, 32 - 26 = 6). Esto deja 10 bits de subred (32 -
16 bits de red - 6 bits de host = 10 bits de subred). El número de subredes en esta red de clase
B, utilizando máscara / 26, es
210 = 1024. El número de hosts por subred es 26 - 2 = 62.

Problema de análisis de máscara 6: Respuesta


La dirección 192.168.203.18 está en la red Clase C 192.168.203.0, lo que significa que existen
24 bits de red. La máscara de formato de prefijo de / 29 le permite calcular el número de bits
de host como 32 - longitud prefijada (en este caso, 32 - 29 = 3). Esto deja 5 bits de subred,
porque 32-24 bits de red
- 3 bits de host = 5 bits de subred. El número de subredes en esta red de clase C, utilizando
máscara / 29, es 25 = 32. El número de hosts por subred es 23 - 2 = 6.

Problema de análisis de máscara 7: Respuesta mi


La dirección 200.11.88.211 está en la red Clase C 200.11.88.0, lo que significa que existen 24
bits de red. La máscara 255.255.255.240 se convierte en prefijo / 28, porque los primeros tres
octetos de valor 255 representan 8 1 binarios, y el 240 en el cuarto octeto representa 4 1
binarios, para un total de 28 1 binarios. Esto deja 4 bits de subred (32 - 24 bits de red - 4 bits
de host = 4 bits de subred). El número de subredes en esta red de Clase C, usando máscara /
28, es 24 = 16. El número de hosts por subred es 24 - 2 = 14.

Problema de análisis de máscara 8: Respuesta


La dirección 128.1.211.33, máscara 255.255.255.128, está en la red Clase B 128.1.0.0, lo que
significa que existen 16 bits de red. La máscara 255.255.255.128 se convierte en prefijo / 25,
porque los primeros 3 octetos del valor 255 representan 8 1 binarios y el 128 del cuarto
octeto representa 1 1 binario, para un total de 25 1 binarios. Por lo tanto, el número de bits
de host es 32 - 25 = 7, dejando
ing 9 bits de subred (32 - 16 bits de red - 7 bits de host = 9 bits de subred). El número de
De la Biblioteca de Francisco Jesús Vázquez
subredes en esta red de clase B, que usa la máscara 255.255.255.128, es 29 = 512. El número
de hosts por subred es 27 - 2 = 126.

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

Problema de análisis de máscara 9: Respuesta


La dirección 9.211.45.65 está en la red de clase A 10.0.0.0, lo que significa que existen 8 bits
de red. La máscara de formato de prefijo de / 21 le permite calcular el número de bits de host
como 32 - longitud de prefijo (en este caso, 32 - 21 = 11). Esto deja 13 bits de subred (32 - 8
bits de red - 11 bits de host
= 13 bits de subred). El número de subredes en esta red de Clase A, que usa máscara /
21, es 213 = 8192. El número de hosts por subred es 211 - 2 = 2046.

Problema de análisis de máscara 10: Respuesta


La dirección 223.224.225.226 está en la red Clase C 223.224.225.0, lo que significa que existen
24 bits de red. La máscara de formato de prefijo de / 25 le permite calcular el número de bits
de host como 32 - longitud de prefijo (en este caso, 32 - 25 = 7). Esto deja 1 bit de subred (32 -
24 bits de red - 7 bits de host
= 1 bit de subred). El número de subredes en esta red de Clase C, usando máscara / 25, es
21 = 2. El número de hosts por subred es 27 - 2 = 126.

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE F

Práctica para el Capítulo 14: Análisis


Subredes existentes
Problemas de práctica
Este apéndice enumera problemas prácticos relacionados con el Capítulo 14, "Análisis de
subredes existentes". Cada problema le pide que busque una variedad de información sobre
la subred en la que reside una dirección IP. Cada problema proporciona una dirección IP y
una máscara de subred, en las que debe encontrar la siguiente información:
■ Número de subred
■ Dirección de difusión de subred
■ Rango de direcciones IP válidas en esta red

Para encontrar estos hechos, puede utilizar cualquiera de los procesos que se explican en el Capítulo 14.
Además, estos mismos problemas se pueden utilizar para revisar los conceptos del Capítulo
13, "Análisis de máscaras de subred". Para utilizar estos mismos problemas en la práctica
relacionada con el Capítulo 13, simplemente busque la siguiente información para cada uno
de los problemas:
■ Tamaño de la parte de red de la dirección
■ Tamaño de la parte de subred de la dirección
■ Tamaño de la parte de host de la dirección
■ Número de hosts por subred
■ Número de subredes en esta red

No dude en ignorar o aprovechar la oportunidad para practicar más en relación con el análisis
de máscaras de subred.
Resuelva los siguientes problemas:
1. 10.180.10.18, máscara 255.192.0.0
2. 10.200.10.18, máscara 255.224.0.0
3. 10.100.18.18, máscara 255.240.0.0
4. 10.100.18.18, máscara 255.248.0.0
5. 10.150.200.200, máscara 255.252.0.0
6. 10.150.200.200, máscara 255.254.0.0
7. 10.220.100.18, máscara 255.255.0.0
8. 10.220.100.18, máscara 255.255.128.0
9. 172.31.100.100, máscara 255.255.192.0

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

10. 172.31.100.100, máscara 255.255.224.0


11. 172.31.200.10, máscara 255.255.240.0
12. 172.31.200.10, máscara 255.255.248.0
13. 172.31.50.50, máscara 255.255.252.0
14. 172.31.50.50, máscara 255.255.254.0
15. 172.31.140.14, máscara 255.255.255.0
dieciséis. 172.31.140.14, máscara 255.255.255.128
17. 192.168.15.150, máscara 255.255.255.192
18. 192.168.15.150, máscara 255.255.255.224
19. 192.168.100.100, máscara 255.255.255.240
20. 192.168.100.100, máscara 255.255.255.248
21. 192.168.15.230, máscara 255.255.255.252
22. 10.1.1.1, máscara 255.248.0.0
23. 172.16.1.200, máscara 255.255.240.0
24. 172.16.0.200, máscara 255.255.255.192
25. 10.1.1.1, máscara 255.0.0.0

Respuestas
Esta sección incluye las respuestas a los 25 problemas enumerados en este apéndice. La
sección de respuestas para cada problema explica cómo utilizar el proceso descrito en el
Capítulo 14 para encontrar las respuestas. Además, consulte el Capítulo 13 para obtener
detalles sobre cómo encontrar información sobre el análisis de la máscara de subred.

Respuesta al problema 1
Las respuestas comienzan con el análisis de las tres partes de la dirección, la cantidad de
hosts por subred y la cantidad de subredes de esta red que utilizan la máscara indicada,
como se describe en la Tabla F-1. A continuación, se muestran las matemáticas binarias para
el cálculo de la dirección de transmisión y subred. La respuesta termina con los cálculos
mentales más fáciles para el rango de direcciones IP en la subred.

Mesa F-1 Pregunta 1: Tamaño de La red, Subred Anfitrión, Número de Subredes, y


Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.180.10.18 -
Máscara 255.192.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 22 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 2 32 - (tamaño de la red + tamaño del host)
2
Numero de subredes 2 =4 2número de bits de subred
Numero de hosts 222 - 2 = 4.194.302 2número-de-bits-de-host - 2

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 3

La Tabla F-2 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Mesa F-2 Pregunta 1: Binario Calculacion de Subred y Transmisión Direcciones


Dirección 10.180.10.18 00001010 10110100 00001010 00010010

Máscara 255.192.0.0 11111111 11000000 00000000 00000000

Y resultado (número de 10.128.0.0 00001010 10000000 00000000 00000000


subred)
Cambiar host a 1s 10.191.255.255 00001010 10111111 11111111 11111111
(dirección de
transmisión)

Para obtener la primera dirección IP válida, simplemente agregue 1 al número de subred; para
obtener la última dirección IP válida, simplemente reste 1 de la dirección de transmisión. En
este caso:
10.128.0.1 hasta 10.191.255.254
10.128.0.0 + 1 = 10.128.0.1
10.191.255.255 - 1 = 10.191.255.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. Las partes clave del proceso son las
siguientes:
■ El octeto interesante es el octeto para el que el valor de la máscara no es un 0 o 255 decimal.
■ El número mágico se calcula como el valor del octeto interesante de la dirección IP,
restado de 256.
■ El número de subred se puede encontrar copiando los octetos de la dirección IP a la
izquierda del octeto interesante, escribiendo ceros para los octetos a la derecha del
octeto interesante y encontrando el múltiplo del número mágico más cercano, pero no
mayor que , el valor de la dirección IP en ese mismo octeto.
■ La dirección de transmisión se puede encontrar de manera similar copiando los octetos
del número de subred a la izquierda del octeto interesante, escribiendo 255s para los
F
octetos a la derecha del octeto interesante y tomando el valor del número de subred en el
octeto interesante, sumando el número mágico y restando 1.

La Tabla F-3 muestra el trabajo para este problema, con alguna explicación del trabajo
siguiendo la tabla. Consulte el Capítulo 14 para conocer los procesos detallados.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa F-3 Pregunta 1: Subred Transmisión, y Primero y Último Direcciones Ccalculado Uso
del gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4 Comentarios


matraz 255 192 0 0
Dirección 10 180 10 18
Númer 10 128 0 0 Número mágico = 256-192 = 64
o de
subred
Primer 10 128 0 1 Agregar 1 al último octeto de la
a subred
direcció
n
Ultima 10 191 255 254 Restar 1 del último octeto
direccio de la transmisión
n
Transmisió 10 191 255 255 128 + 64 - 1 = 191
n

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 192 = 64 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 128 es el múltiplo de
64 más cercano a 180 pero no superior a 180. Entonces, el segundo octeto del número de
subred es 128.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 128 + 64 - 1 = 191.

Respuesta al problema 2
Mesa F-4 Pregunta 2: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.200.10.18 -
Máscara 255.224.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 21 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de 3 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 23 = 8 2número de bits de subred
Numero de hosts 221 - 2 = 2.097.150 2número-de-bits-de-host - 2
La Tabla F-5 contiene los cálculos binarios importantes para encontrar el número de subred y la
dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
De la Biblioteca de Francisco Jesús Vázquez
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 5

Cuadro F-5 Pregunta 2: Cálculo binario de direcciones de subred y difusión


Dirección 10.200.10.18 00001010 11001000 00001010 00010010
Máscara 255.224.0.0 11111111 11100000 00000000 00000000
Y resultado (número de 10.192.0.0 00001010 11000000 00000000 00000000
subred)
Cambiar host a 1s 10.223.255.255 00001010 11011111 11111111 11111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
10.192.0.1 hasta 10.223.255.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-6 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-6 Pregunta 2: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto Octeto Octeto 4 Comentarios
2 3
matraz 255 224 0 0
Dirección 10 200 10 18
Númer 10 192 0 0 Número mágico = 256 - 224 = 32
o de
subred
Primer 10 192 0 1 Agregar 1 al último octeto de la
a subred
direcció
n
Ultima 10 223 255 254 Restar 1 del último octeto
direccio de la transmisión
n
Transmisió 10 223 255 255 192 + 32 - 1 = 223
n

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
F
obtener las respuestas correctas es calcular el número mágico, que es 256 - 224 = 32 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 192 es el múltiplo de
32 más cercano a 200 pero no superior a 200. Por lo tanto, el segundo octeto del número de
subred es 192.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 192 + 32 - 1 = 223.
De la Biblioteca de Francisco Jesús Vázquez
6 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema 3
Mesa F-7 Pregunta 3: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.100.18.18 -
Máscara 255.240.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 20 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de 4 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 220 - 2 = 1.048.574 2número-de-bits-de-host - 2

La Tabla F-8 contiene los cálculos binarios importantes para encontrar el número de subred y la
dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Cuadro F-8 Pregunta 3: Cálculo binario de direcciones de subred y difusión


Dirección 10.100.18.18 00001010 01100100 00010010 00010010
Máscara 255.240.0.0 11111111 11110000 00000000 00000000
Y resultado (número de 10.96.0.0 00001010 01100000 00000000 00000000
subred)
Cambiar host a 1s 10.111.255.255 00001010 01101111 11111111 11111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
10.96.0.1 hasta 10.111.255.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-9 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-9 Pregunta 3: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4 Comentarios


matraz 255 240 0 0 -
Dirección 10 100 18 18 -
Subred Número 10 96 0 0 Número mágico = 256 - 240 = 16
Primera 10 96 0 1 Agregar 1 al último octeto de la
dirección subred

De la Biblioteca de Francisco Jesús Vázquez


Ultima 10 111 255 254 Restar 1 del último octeto
direccion de la transmisión
Transmisión 10 111 255 255 96 + 16 - 1 = 111

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 7

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 240 = 16 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de
16 más cercano a 100 pero no mayor que 100. Por lo tanto, el segundo octeto del número de
subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 16 - 1 = 111.

Respuesta al problema 4
Mesa F-10 Pregunta 4: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.100.18.18 -
Máscara 255.248.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 19 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 5 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 25 = 32 2número de bits de subred
Numero de hosts 219 - 2 = 524,286 2número-de-bits-de-host - 2

La Tabla F-11 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
F
Cuadro F-11 Pregunta 4: Cálculo binario de direcciones de subred y difusión
Dirección 10.100.18.18 00001010 01100100 00010010 00010010
Máscara 255.248.0.0 11111111 11111000 00000000 00000000
Y resultado (número de 10.96.0.0 00001010 01100000 00000000 00000000
subred)
Cambiar host a 1s (dirección 10.103.255.255 00001010 01100111 11111111 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
10.96.0.1 hasta 10.103.255.254

De la Biblioteca de Francisco Jesús Vázquez


Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-12 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa F-12 Pregunta 4: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4 Comentarios
matraz 255 248 0 0 -
Dirección 10 100 18 18 -
Númer 10 96 0 0 Número mágico = 256 - 248 = 8
o de
subred
Primer 10 96 0 1 Agregar 1 al último octeto de la
a subred
direcció
n
Ultima 10 103 255 254 Restar 1 del último octeto
direccio de la transmisión
n
Transmisió 10 103 255 255 96 + 8 - 1 = 103
n

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de 8
más cercano a 100 pero no mayor que 100. Por lo tanto, el segundo octeto del número de
subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 8 - 1 = 103.

Respuesta al problema 5
Mesa F-13 Pregunta 5: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.150.200.200 -
Máscara 255.252.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 18 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 6 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 26 = 64 2número de bits de subred
Numero de hosts 218 - 2 = 262,142 2número-de-bits-de-host - 2
La Tabla F-14 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta

De la Biblioteca de Francisco Jesús Vázquez


subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 9

Cuadro F-14 Pregunta 5: Cálculo binario de direcciones de subred y difusión


Dirección 10.150.200.200 00001010 10010110 11001000 11001000
Máscara 255.252.0.0 11111111 11111100 00000000 00000000
Y resultado (número de 10.148.0.0 00001010 10010100 00000000 00000000
subred)
Cambiar host a 1s 10.151.255.255 00001010 10010111 11111111 11111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
10.148.0.1 a 10.151.255.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-15 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-15 Pregunta 5: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4 Comentarios


matraz 255 252 0 0 -
Dirección 10 150 200 200 -
Númer 10 148 0 0 Número mágico = 256 - 252 = 4
o de
subred
Primera 10 148 0 1 Agregar 1 al último octeto de la
dirección subred
Ultima 10 151 255 254 Restar 1 del último octeto
direccion de la transmisión
Transmisión 10 151 255 255 148 + 4 - 1 = 151

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 252 = 4 en este F
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 148 es el múltiplo de
4 más cercano a 150 pero no mayor que 150. Entonces, el segundo octeto del número de
subred es 148.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 148 + 4 - 1 = 151.

De la Biblioteca de Francisco Jesús Vázquez


10 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema 6
Mesa F 16 Pregunta 6: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.150.200.200 -
Máscara 255.254.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 17 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 7 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 27 = 128 2número de bits de subred
17
Numero de hosts 2 - 2 = 131.070 2número-de-bits-de-host - 2

La Tabla F-17 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Cuadro F-17 Pregunta 6: Cálculo binario de direcciones de subred y difusión


Dirección 10.150.200.200 00001010 10010110 11001000 11001000
Máscara 255.254.0.0 11111111 11111110 00000000 00000000
Y resultado (número de 10.150.0.0 00001010 10010110 00000000 00000000
subred)
Cambiar host a 1s 10.151.255.255 00001010 10010111 11111111 11111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
10.150.0.1 hasta 10.151.255.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-18 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-18 Pregunta 6: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 254 0 0
Dirección 10 150 200 200
Subred Número 10 150 0 0
Primero Dirección válida 10 150 0 1
Última dirección válida 10 151 255 254

De la Biblioteca de Francisco Jesús Vázquez


Transmisión 10 151 255 255

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 11

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 254 = 2 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 150 es el múltiplo de
2 más cercano a 150 pero no superior a 150. Entonces, el segundo octeto del número de
subred es 150.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 150 + 2 - 1 = 151.

Respuesta al problema 7
Mesa F-19 Pregunta 7: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.220.100.18 -
Máscara 255.255.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host dieciséis Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 8 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 28 = 256 2número de bits de subred
Numero de hosts 2dieciséis - 2 = 2número-de-bits-de-host - 2
65.534

La Tabla F-20 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Mesa F-20 Pregunta 7: Binario Calculacion de Subred y Transmisión Direcciones


Dirección 10.220.100.18 00001010 11011100 01100100 00010010
F
Máscara 255.255.0.0 11111111 11111111 00000000 00000000
Y resultado (número de 10.220.0.0 00001010 11011100 00000000 00000000
subred)
Cambiar host a 1s 10.220.255.255 00001010 11011100 11111111 11111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
10.220.0.1 hasta 10.220.255.254

De la Biblioteca de Francisco Jesús Vázquez


Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-21 muestra el trabajo para este
problema.

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa F-21 Pregunta 7: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 255 0 0
Dirección 10 220 100 18
Subred Número 10 220 0 0
Primero Dirección válida 10 220 0 1
Última dirección válida 10 220 255 254
Transmisión 10 220 255 255

Este esquema de división en subredes usa una máscara fácil porque todos los octetos son un 0 o
un 255. No se necesitan trucos matemáticos.

Respuesta al problema 8
Mesa F-22 Pregunta 8: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.220.100.18 -
Máscara 255.255.128.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 15 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 9 32 - (tamaño de la red + tamaño del host)
Numero de subredes 29 = 512 2número de bits de subred
15
Numero de hosts 2 - 2 = 32,766 2número-de-bits-de-host - 2

La Tabla F-23 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Cuadro F-23 Pregunta 8: Cálculo binario de direcciones de subred y difusión


Dirección 10.220.100.18 00001010 11011100 01100100 00010010
Máscara 255.255.128.0 11111111 11111111 10000000 00000000
Y resultado (número de 10.220.0.0 00001010 11011100 00000000 00000000
subred)
Cambiar host a 1s 10.220.127.255 00001010 11011100 01111111 11111111
(dirección de
transmisión)

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 13

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
10.220.0.1 hasta 10.220.127.254

La Tabla F-24 muestra el trabajo para este problema, con alguna explicación del trabajo
siguiendo la tabla. Consulte el Capítulo 14 para conocer los procesos detallados.

Mesa F-24 Pregunta 8: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 128 0
Dirección 10 220 100 18
Subred Número 10 220 0 0
Primera dirección 10 220 0 1
Ultima direccion 10 220 127 254
Transmisión 10 220 127 255

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 128 = 128 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original.
en el octeto interesante. En este caso, 0 es el múltiplo de 128 más cercano a 100 pero no
mayor que 100. Por lo tanto, el tercer octeto del número de subred es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 128 - 1 = 127.
Este ejemplo tiende a confundir a la gente, porque una máscara con 128 le da números de
subred que simplemente no parecen verse bien. La Tabla F-25 le brinda las respuestas para
las primeras subredes, solo para asegurarse de que tiene claras las subredes cuando usa esta F
máscara con una red de Clase A.

Cuadro F-25 Pregunta 8: Primeras cuatro subredes


Cero Subred Segunda subred 3.ª subred Cuarta subred
Subred 10.0.0.0 10.0.128.0 10.1.0.0 10.1.128.0
Primera 10.0.0.1 10.0.128.1 10.1.0.1 10.1.128.1
dirección
Ultima direccion 10.0.127.254 10.0.255.254 10.1.127.254 10.1.255.254
Transmisión 10.0.127.255 10.0.255.255 10.1.127.255 10.1.255.255

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema 9
Mesa F-26 Pregunta 9: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.100.100 -
Máscara 255.255.192.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 14 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 2 32 - (tamaño de la red + tamaño del host)
Numero de subredes 22 = 4 2número de bits de subred
Numero de hosts 214 - 2 = 16,382 2número-de-bits-de-host - 2

La Tabla F-27 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Cuadro F-27 Pregunta 9: Cálculo binario de direcciones de subred y difusión


Dirección 172.31.100.100 10101100 00011111 01100100 01100100
Máscara 255.255.192.0 11111111 11111111 11000000 00000000
Y resultado (número de 172.31.64.0 10101100 00011111 01000000 00000000
subred)
Cambiar host a 1s 172.31.127.255 10101100 00011111 01111111 11111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
172.31.64.1 hasta 172.31.127.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-28 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-28 Pregunta 9: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 192 0
Dirección 172 31 100 100
Subred Número 172 31 64 0
Primero Dirección válida 172 31 64 1
Última dirección válida 172 31 127 254
Transmisión 172 31 127 255

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 15

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256-192 = 64 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 64 es el múltiplo de 64 más cercano a 100
pero no mayor que 100. Por lo tanto, el tercer octeto del número de subred es 64.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 64 + 64 - 1 = 127.

Respuesta al problema 10
Mesa F-29 Pregunta 10: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.100.100 -
Máscara 255.255.224.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 13 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 3 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 23 = 8 2número de bits de subred
Numero de hosts 213 - 2 = 8190 2número-de-bits-de-host - 2

La Tabla F-30 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Mesa F-30 Pregunta 10: Binario Calculacion de Subred y Transmisión Direcciones


Dirección 172.31.100.100 10101100 00011111 01100100 01100100 F
Máscara 255.255.224.0 11111111 11111111 11100000 00000000
Y resultado (número de 172.31.96.0 10101100 00011111 01100000 00000000
subred)
Cambiar host a 1s (dirección 172.31.127.255 10101100 00011111 01111111 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
172.31.96.1 hasta 172.31.127.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-31 muestra el trabajo para este
De la Biblioteca de Francisco Jesús Vázquez
problema, con alguna explicación del trabajo siguiendo la tabla.

De la Biblioteca de Francisco Jesús Vázquez


16 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa F-31 Pregunta 10: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 224 0
Dirección 172 31 100 100
Subred Número 172 31 96 0
Primero Dirección 172 31 96 1
válida
Última dirección válida 172 31 127 254
Transmisión 172 31 127 255

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 224 = 32 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 96 es el múltiplo de 32 más cercano a 100 pero
no mayor que 100. Por lo tanto, el tercer octeto del número de subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con las partes
complicadas, como es habitual, en el octeto "interesante". Tome el valor del número de
subred en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la
dirección de transmisión en el octeto interesante. En este caso, es 96 + 32 - 1 = 127.

Respuesta al problema 11
Mesa F-32 Pregunta 11: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.200.10 -
Máscara 255.255.240.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 12 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 4 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 212 - 2 = 4094 2número-de-bits-de-host - 2

La Tabla F-33 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 17

Mesa F-33 Pregunta 11: Binario Calculacion de Subred y Transmisión Direcciones


Dirección 172.31.200.10 10101100 00011111 11001000 00001010
Máscara 255.255.240.0 11111111 11111111 11110000 00000000
Y resultado (número de 172.31.192.0 10101100 00011111 11000000 00000000
subred)
Cambiar host a 1s (dirección 172.31.207.255 10101100 00011111 11001111 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
172.31.192.1 hasta 172.31.207.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-34 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-34 Pregunta 11: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 240 0
Dirección 172 31 200 10
Subred Número 172 31 192 0
Primero Dirección 172 31 192 1
válida
Última dirección 172 31 207 254
válida
Transmisión 172 31 207 255

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256-240 = 16 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 192 es el múltiplo de 16 más cercano a 200 F
pero no superior a 200. Por tanto, el tercer octeto del número de subred es 192.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 192 + 16 - 1 = 207.

De la Biblioteca de Francisco Jesús Vázquez


18 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema 12
Mesa F-35 Pregunta 12: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.200.10 -
Máscara 255.255.248.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 11 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 5 32 - (tamaño de la red + tamaño del host)
Numero de subredes 25 = 32 2número de bits de subred
Numero de hosts 211 - 2 = 2046 2número-de-bits-de-host - 2

La Tabla F-36 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Cuadro F-36 Pregunta 12: Cálculo binario de direcciones de subred y difusión


Dirección 172.31.200.10 10101100 00011111 11001000 00001010
Máscara 255.255.248.0 11111111 11111111 11111000 00000000
Y resultado (número de 172.31.200.0 10101100 00011111 11001000 00000000
subred)
Cambiar host a 1s (dirección 172.31.207.255 10101100 00011111 11001111 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
172.31.200.1 hasta 172.31.207.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-37 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-37 Pregunta 12: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 248 0
Dirección 172 31 200 10
Subred Número 172 31 200 0
Primero Dirección válida 172 31 200 1
Última dirección válida 172 31 207 254
Transmisión 172 31 207 255

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 19

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro)
es el múltiplo del número mágico que no es mayor que el valor de la dirección IP original
en el octeto interesante. En este caso, 200 es el múltiplo de 8 más cercano a 200 pero no
superior a 200. Por lo tanto, el tercer octeto del número de subred es 200.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 200 + 8 - 1 = 207.

Respuesta al problema 13
Tcapaz F-38 Pregunta 13: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.50.50 -
Máscara 255.255.252.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 10 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 6 32 - (tamaño de la red + tamaño del host)
Numero de subredes 26 = 64 2número de bits de subred
Numero de hosts 210 - 2 = 1022 2número-de-bits-de-host - 2

La Tabla F-39 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Cuadro F-39 Pregunta 13: Cálculo binario de direcciones de difusión y subred


Dirección 172.31.50.50 10101100 00011111 00110010 00110010 F
Máscara 255.255.252.0 11111111 11111111 11111100 00000000
Y resultado (número de 172.31.48.0 10101100 00011111 00110000 00000000
subred)
Cambiar host a 1s (dirección 172.31.51.255 10101100 00011111 00110011 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP
válida. En este caso:
172.31.48.1 hasta 172.31.51.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-40 muestra el trabajo para este

De la Biblioteca de Francisco Jesús Vázquez


problema, con alguna explicación del trabajo siguiendo la tabla.

De la Biblioteca de Francisco Jesús Vázquez


20 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa F-40 Pregunta 13: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 252 0
Dirección 172 31 50 50
Subred Número 172 31 48 0
Primero Dirección 172 31 48 1
válida
Última dirección válida 172 31 51 254
Transmisión 172 31 51 255

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es
un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para obtener
las respuestas correctas es
para calcular el número mágico, que es 256 - 252 = 4 en este caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el
octeto interesante. En este caso, 48 es el múltiplo de 4 más cercano a 50 pero no mayor que
50. Entonces, el tercer octeto del número de subred es 48.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 48 + 4 - 1 = 51.

Respuesta al problema 14
Mesa F-41 Pregunta 14: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.50.50 -
Máscara 255.255.254.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 9 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 7 32 - (tamaño de la red + tamaño del host)
7
Numero de subredes 2 = 128 2número de bits de subred
Numero de hosts 29 - 2 = 510 2número-de-bits-de-host - 2

La Tabla F-42 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 21

Cuadro F-42 Pregunta 14: Cálculo binario de direcciones de subred y difusión


Dirección 172.31.50.50 10101100 00011111 00110010 00110010
Máscara 255.255.254.0 11111111 11111111 11111110 00000000
Y resultado (número de subred) 172.31.50.0 10101100 00011111 00110010 00000000
Cambiar host a 1s (dirección 172.31.51.255 10101100 00011111 00110011 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
172.31.50.1 hasta 172.31.51.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-43 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-43 Pregunta 14: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 255 254 0
Dirección 172 31 50 50
Subred Número 172 31 50 0
Primero Dirección válida 172 31 50 1
Última dirección válida 172 31 51 254
Transmisión 172 31 51 255

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es
para calcular el número mágico, que es 256 - 254 = 2 en este caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el F
octeto interesante. En este caso, 50 es el múltiplo de 2 más cercano a 50 pero no mayor que
50. Entonces, el tercer octeto del número de subred es 50.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 50 + 2 - 1 = 51.

De la Biblioteca de Francisco Jesús Vázquez


22 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema 15
Mesa F-44 Pregunta 15: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.140.14 -
Máscara 255.255.255.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 8 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 8 32 - (tamaño de la red + tamaño del host)
Numero de subredes 28 = 256 2número de bits de subred
Numero de hosts 28 - 2 = 254 2número-de-bits-de-host - 2

La Tabla F-45 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Cuadro F-45 Pregunta 15: Cálculo binario de direcciones de subred y difusión


Dirección 172.31.140.14 10101100 00011111 10001100 00001110
Máscara 255.255.255.0 11111111 11111111 11111111 00000000
Y resultado (número de 172.31.140.0 10101100 00011111 10001100 00000000
subred)
Cambiar host a 1s (dirección 172.31.140.255 10101100 00011111 10001100 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
172.31.140.1 hasta 172.31.140.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para encontrar
la subred y la dirección de transmisión. La Tabla F-46 muestra el trabajo para este problema.

Mesa F-46 Pregunta 15: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 255 255 0
Dirección 172 31 140 14
Subred Número 172 31 140 0
Primero Dirección válida 172 31 140 1
Última dirección válida 172 31 140 254
Transmisión 172 31 140 255

Este esquema de división en subredes usa una máscara fácil porque todos los octetos son un 0 o
un 255. No se necesitan trucos matemáticos.
De la Biblioteca de Francisco Jesús Vázquez
Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 23

Respuesta al
problema 16
Mesa F-47 Pregunta dieciséis: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.140.14 -
Máscara 255.255.255.128 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 7 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 9 32 - (tamaño de la red + tamaño del host)
Numero de subredes 29 = 512 2número de bits de subred
7
Numero de hosts 2 - 2 = 126 2número-de-bits-de-host - 2

La Tabla F-48 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Cuadro F-48 Pregunta 16: Cálculo binario de direcciones de subred y difusión


Dirección 172.31.140.14 10101100 00011111 10001100 00001110
Máscara 255.255.255.128 11111111 11111111 11111111 10000000
Y resultado (número de 172.31.140.0 10101100 00011111 10001100 00000000
subred)
Cambiar host a 1s 172.31.140.127 10101100 00011111 10001100 01111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
172.31.140.1 hasta 172.31.140.126

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
F
encontrar la subred y la dirección de transmisión. La Tabla F-49 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-49 Pregunta dieciséis: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 255 128
Dirección 172 31 140 14
Subred Número 172 31 140 0
Primero Dirección válida 172 31 140 1
Última dirección válida 172 31 140 126
De la Biblioteca de Francisco Jesús Vázquez
Transmisión 172 31 140 127

De la Biblioteca de Francisco Jesús Vázquez


24 CCNA 200-301 Guía oficial de certificación, volumen 1

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 128 = 128 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 0 es el múltiplo de 128
más cercano a 14 pero no mayor que 14. Por lo tanto, el cuarto octeto del número de subred
es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 128 - 1 = 127.

Respuesta al problema 17
Mesa F-50 Pregunta 17: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.15.150 -
Máscara 255.255.255.192 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 6 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 2 32 - (tamaño de la red + tamaño del host)
Numero de subredes 22 = 4 2número de bits de subred
6
Numero de hosts 2 - 2 = 62 2número-de-bits-de-host - 2

La Tabla F-51 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Mesa F-51 Pregunta 17: Binario Calculacion de Subred y Transmisión Direcciones


Dirección 192.168.15.150 11000000 10101000 00001111 10010110
Máscara 255.255.255.192 11111111 11111111 11111111 11000000
Y resultado (número de 192.168.15.128 11000000 10101000 00001111 10000000
subred)
Cambiar host a 1s (dirección 192.168.15.191 11000000 10101000 00001111 10111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
192.168.15.129 hasta 192.168.15.190

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-52 muestra el trabajo para este

De la Biblioteca de Francisco Jesús Vázquez


problema, con alguna explicación del trabajo siguiendo la tabla.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 25

Mesa F-52 Pregunta 17: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 255 255 192
Dirección 192 168 15 150
Subred Número 192 168 15 128
Primero Dirección válida 192 168 15 129
Última dirección válida 192 168 15 190
Transmisión 192 168 15 191

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 192 = 64 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el valor
de la dirección IP original en el octeto interesante. En este caso, 128 es el múltiplo de 64 más
cercano a 150 pero no superior a 150. Por lo tanto, el cuarto octeto del número de subred es
128.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 128 + 64 - 1 = 191.

Respuesta al problema 18
Mesa F-53 Pregunta 18: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.15.150 -
Máscara 255.255.255.224 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 5 Siempre definido como el número de
F
ceros binarios en la máscara
Número de bits de subred 3 32 - (tamaño de la red + tamaño del host)
Numero de subredes 23 = 8 2número de bits de subred
5
Numero de hosts 2 - 2 = 30 2número-de-bits-de-host - 2

La Tabla F-54 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

De la Biblioteca de Francisco Jesús Vázquez


26 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro F-54 Pregunta 18: Cálculo binario de direcciones de subred y difusión


Dirección 192.168.15.150 11000000 10101000 00001111 10010110
Máscara 255.255.255.224 11111111 11111111 11111111 11100000
Y resultado (número de 192.168.15.128 11000000 10101000 00001111 10000000
subred)
Cambiar host a 1s (dirección 192.168.15.159 11000000 10101000 00001111 10011111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
192.168.15.129 hasta 192.168.15.158

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-55 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-55 Pregunta 18: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 255 255 224
Dirección 192 168 15 150
Subred Número 192 168 15 128
Primero Dirección válida 192 168 15 129
Última dirección válida 192 168 15 158
Transmisión 192 168 15 159

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 224 = 32 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 128 es el múltiplo de 32
más cercano a 150 pero no superior a 150. Por lo tanto, el cuarto octeto del número de subred
es 128.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 128 + 32 - 1 = 159.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 27

Respuesta al
problema 19
Mesa F-56 Pregunta 19: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.100.100 -
Máscara 255.255.255.240 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 4 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 4 32 - (tamaño de la red + tamaño del host)
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 24 - 2 = 14 2número-de-bits-de-host - 2

La Tabla F-57 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Cuadro F-57 Pregunta 19: Cálculo binario de direcciones de subred y difusión


Dirección 192.168.100.100 11000000 10101000 01100100 01100100
Máscara 255.255.255.240 11111111 11111111 11111111 11110000
Y resultado (número de 192.168.100.96 11000000 10101000 01100100 01100000
subred)
Cambiar host a 1s 192.168.100.111 11000000 10101000 01100100 01101111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
192.168.100.97 hasta 192.168.100.110
F
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-58 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-58 Pregunta 19: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 255 255 240
Dirección 192 168 100 100
Subred Número 192 168 100 96
Primero Dirección válida 192 168 100 97
Última dirección válida 192 168 100 110
De la Biblioteca de Francisco Jesús Vázquez
Transmisión 192 168 100 111

De la Biblioteca de Francisco Jesús Vázquez


28 CCNA 200-301 Guía oficial de certificación, volumen 1

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 240 = 16 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de 16
más cercano a 100 pero no superior a 100. Por lo tanto, el cuarto octeto del número de subred
es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 16 - 1 = 111.

Respuesta al problema 20
Mesa F-59 Pregunta 20: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.100.100 -
Máscara 255.255.255.248 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 3 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 5 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 25 = 32 2número de bits de subred
3
Numero de hosts 2 -2=6 2número-de-bits-de-host - 2

La Tabla F-60 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Mesa F-60 Pregunta 20: Binario Calculacion de Subred y Transmisión Direcciones


Dirección 192.168.100.100 11000000 10101000 01100100 01100100
Máscara 255.255.255.248 11111111 11111111 11111111 11111000
Y resultado (número de 192.168.100.96 11000000 10101000 01100100 01100000
subred)
Cambiar host a 1s 192.168.100.103 11000000 10101000 01100100 01100111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
192.168.100.97 hasta 192.168.100.102

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
De la Biblioteca de Francisco Jesús Vázquez
encontrar la subred y la dirección de transmisión. La Tabla F-61 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 29

Mesa F-61 Pregunta 20: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 255 248
Dirección 192 168 100 100
Subred Número 192 168 100 96
Primero Dirección válida 192 168 100 97
Última dirección válida 192 168 100 102
Transmisión 192 168 100 103

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de 8
más cercano a 100 pero no mayor que 100. Por lo tanto, el cuarto octeto del número de
subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 8 - 1 = 103.

Respuesta al problema 21
Mesa F-62 Pregunta 21: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.15.230 -
Máscara 255.255.255.252 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 2 Siempre definido como el número de ceros F
binarios en la máscara
Número de bits de 6 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 26 = 64 2número de bits de subred
Numero de hosts 22 - 2 = 2 2número-de-bits-de-host - 2

La Tabla F-63 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

De la Biblioteca de Francisco Jesús Vázquez


30 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa F-63 Pregunta 21: Binario Calculacion de Subred y Transmisión Direcciones


Dirección 192.168.15.230 11000000 10101000 00001111 11100110
Máscara 255.255.255.252 11111111 11111111 11111111 11111100
Y resultado (número de 192.168.15.228 11000000 10101000 00001111 11100100
subred)
Cambiar host a 1s 192.168.15.231 11000000 10101000 00001111 11100111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
192.168.15.229 hasta 192.168.15.230

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-64 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-64 Pregunta 21: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 255 255 252
Dirección 192 168 15 230
Subred Número 192 168 15 228
Primero Dirección válida 192 168 15 229
Última dirección válida 192 168 15 230
Transmisión 192 168 15 231

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 252 = 4 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 228 es el múltiplo de 4
más cercano a 230 pero no superior a 230. Por tanto, el cuarto octeto del número de subred
es 228.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 228 + 4 - 1 = 231.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 31

Respuesta al
problema 22
Mesa F-65 Pregunta 22: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.1.1.1 -
Máscara 255.248.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 19 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 5 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 25 = 32 2número de bits de subred
Numero de hosts 219 - 2 = 524,286 2número-de-bits-de-host - 2

La Tabla F-66 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Cuadro F-66 Pregunta 22: Cálculo binario de direcciones de subred y difusión


Dirección 10.1.1.1 00001010 00000001 00000001 00000001
Máscara 255.248.0.0 11111111 11111000 00000000 00000000
Y resultado (número de subred) 10.0.0.0 00001010 00000000 00000000 00000000
Cambiar host a 1s (dirección 10.7.255.255 00001010 00000111 11111111 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida.
En este caso:
10.0.0.1 hasta 10.7.255.254

Eche un vistazo más de cerca a la parte de subred de la dirección de subred, como se muestra en negrita aquí:
0000 1010 0000 0000 0000 0000 0000 0000. La parte de subred de la dirección son todos F
ceros binarios, lo que hace que esta subred sea una subred cero.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-67 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

De la Biblioteca de Francisco Jesús Vázquez


32 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa F-67 Pregunta 22: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred
Octeto 1 Octeto 2 Octeto 3 Octeto 4
matraz 255 248 0 0
Dirección 10 1 1 1
Subred Número 10 0 0 0
Primero Dirección válida 10 0 0 1
Última dirección válida 10 7 255 254
Transmisión 10 7 255 255

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 0 es el múltiplo de 8
más cercano a 1 pero no mayor que 1. Por lo tanto, el segundo octeto del número de subred
es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 8 - 1 = 7.

Respuesta al problema 23
Mesa F-68 Pregunta 23: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.16.1.200 -
Máscara 255.255.240.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 12 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 4 32 - (tamaño de la red + tamaño del host)
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 212 - 2 = 4094 2número-de-bits-de-host - 2

La Tabla F-69 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 33

Cuadro F-69 Pregunta 23: Cálculo binario de direcciones de subred y difusión


Dirección 172.16.1.200 10101100 00010000 00000001 11001000
Máscara 255.255.240.0 11111111 11111111 11110000 00000000
Y resultado (número de 172.16.0.0 10101100 00010000 00000000 00000000
subred)
Cambiar host a 1s (dirección 172.16.15.255 10101100 00010000 00001111 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP
válida. En este caso:

172.16.0.1 hasta 172.16.15.254

Eche un vistazo más de cerca a la parte de subred de la dirección de subred, como se muestra en negrita aquí:
1010 1100 0001 0000 0000 0000 0000 0000. La parte de subred de la dirección son todos
ceros binarios, lo que hace que esta subred sea una subred cero.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-70 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-70 Pregunta 23: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 240 0
Dirección 172 dieciséis 1 200
Subred Número 172 dieciséis 0 0
Primero Dirección válida 172 dieciséis 0 1
Última dirección válida 172 dieciséis 15 254
Transmisión 172 dieciséis 15 255

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para F
obtener las respuestas correctas es calcular el número mágico, que es 256-240 = 16 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 0 es el múltiplo de 16 más cercano a 1 pero no
mayor que 1. Por lo tanto, el tercer octeto del número de subred es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 16 - 1 = 15.

De la Biblioteca de Francisco Jesús Vázquez


34 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema 24
Mesa F-71 Pregunta 24: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.16.0.200 -
Máscara 255.255.255.192 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 6 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 10 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 210 = 1024 2número de bits de subred
6
Numero de hosts 2 - 2 = 62 2número-de-bits-de-host - 2

La Tabla F-72 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.

Cuadro F-72 Pregunta 24: Cálculo binario de direcciones de subred y difusión


Dirección 172.16.0.200 10101100 00010000 00000000 11001000
Máscara 255.255.255.192 11111111 11111111 11111111 11000000
Y resultado (número de 172.16.0.192 10101100 00010000 00000000 11000000
subred)
Cambiar host a 1s 172.16.0.255 10101100 00010000 00000000 11111111
(dirección de
transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
172.16.0.193 hasta 172.16.0.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-73 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.

Mesa F-73 Pregunta 24: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 255 255 192
Dirección 172 dieciséis 0 200
Subred Número 172 dieciséis 0 192
Primero Dirección válida 172 dieciséis 0 193
Última dirección válida 172 dieciséis 0 254

De la Biblioteca de Francisco Jesús Vázquez


Transmisión 172 dieciséis 0 255

De la Biblioteca de Francisco Jesús Vázquez


Traducido del inglés al español - www.onlinedoctranslator.com

Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 35

Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 192 = 64 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el valor
de la dirección IP original en el octeto interesante. En este caso, 192 es el múltiplo de 64 más
cercano a 200 pero no superior a 200. Por tanto, el cuarto octeto del número de subred es 192.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 192 + 64 - 1 = 255.
Puede olvidar fácilmente que la parte de subred de esta dirección, cuando se utiliza esta
máscara, en realidad cubre todo el tercer octeto, así como 2 bits del cuarto octeto. Por ejemplo,
los números de subred válidos en orden se enumeran aquí:
172.16.0.0 (subred cero)
172.16.0.64
172.16.0.128
172.16.0.192 172.16.1.0
172.16.1.64
172.16.1.128
172.16.1.192
172.16.2.0
172.16.2.64
172.16.2.128
172.16.2.192
172.16.3.0
172.16.3.64 F
172.16.3.128
172.16.3.192

Etcétera.

De la Biblioteca de Francisco Jesús Vázquez


36 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema 25
¡Felicidades! ¡Has superado la práctica adicional de este apéndice! Aquí hay uno fácil de
completar su revisión, uno sin división en subredes.

Mesa F-74 Pregunta 25: Tamaño de La red, Subred Anfitrión, Número de


Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.1.1.1 -
Máscara 255.0.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 24 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de 0 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 0 2número de bits de subred
Numero de hosts 224 - 2 = 16.777.214 2número-de-bits-de-host - 2

La Tabla F-75 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.

Cuadro F-75 Pregunta 25: Cálculo binario de direcciones de subred y difusión


Dirección 10.1.1.1 00001010 00000001 00000001 00000001
Máscara 255.0.0.0 11111111 00000000 00000000 00000000
Y resultado (número de 10.0.0.0 00001010 00000000 00000000 00000000
subred)
Cambiar host a 1s (dirección 10.255.255.255 00001010 11111111 11111111 11111111
de transmisión)

Simplemente agregue 1 al número de subred para obtener la primera dirección IP válida;


simplemente reste 1 de la dirección de transmisión para obtener la última dirección IP válida. En
este caso:
10.0.0.1 hasta 10.255.255.254

Alternativamente, puede usar los procesos que solo usan matemáticas decimales para encontrar
la subred y la dirección de transmisión. La Tabla F-76 muestra el trabajo para este problema.

Mesa F-76 Pregunta 25: Subred Transmisión, y Primero y Último Direcciones


Ccalculado usando el gráfico de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


matraz 255 0 0 0
Dirección 10 1 1 1
Número de red 10 0 0 0
Primero Dirección 10 0 0 1
válida
De la Biblioteca de Francisco Jesús Vázquez
Última dirección 10 255 255 254
válida
Transmisión 10 255 255 255

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE G

Práctica para el Capítulo 22:


Fundamentos de la IP versión 6
Este apéndice proporciona problemas prácticos adicionales para dos temas tratados en el
Capítulo 22, “Fundamentos de la versión 6 de IP” del libro. Los primeros problemas le
permiten convertir una dirección IPv6 completa de 32 dígitos a su forma abreviada, o al
revés. El segundo conjunto de problemas comienza con direcciones IPv6 y longitudes de
prefijo, pidiéndole que determine el prefijo IPv6(subred).

Abordar problemas de abreviatura y expansión


El Capítulo 22 analiza algunas de las razones por las que es posible que deba
poder realizar la conversión mental de la dirección IPv6 completa de 32 dígitos
a la forma abreviada, o viceversa. Los problemas de práctica en esta sección
simplemente brindan más oportunidades para practicar.
La Tabla G-1 enumera algunos problemas de práctica, con la dirección IPv6 completa de
32 dígitos a la izquierda y la mejor abreviatura a la derecha. La tabla le da la
dirección ampliada o abreviada, y debe proporcionar el valor opuesto. Las respuestas se
encuentran al final del apéndice, en la sección "Respuestas para abordar problemas de
abreviatura y ampliación".

Cuadro G-1 Práctica de expansión y abreviatura de direcciones IPv6


Lleno Abreviatura
1 2987: BA11: B011: B00A: 1000: 0001:
F001: F003
2 3100 :: 1010: D00D: D000: D00B:
B00D
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00:
0001
4 FDDF: 8080: 880: 1001: 0: FF:
FE01: 507
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000:
0000
6 2100: E: E0 :: E00
7 3A11: CA00: 0000: 0000: 0000: 00FF: FECC:
000C
8 3799: 9F9F: F000: 0: FFFF :: 1
9 2A2A: 0000: 0000: 0000: 0000: 0000: 0000:
2A2A
10 3194 :: 1: 0: 0: 101
11 2001: 0DB8: 0000: 0000: 0001: 0000: 0002:
0100
12 2001: DB8 :: 10: A000

De la Biblioteca de Francisco Jesús Vázquez


13 3330: 0000: 0000: 0100: 0000: 0002: 0000:
0003
14 FD00 :: 1000: 2000: 0: 1: 20
15 FD11: 1000: 0100: 0010: 0001:
0000: 1000: 0100
die 2000 :: 2
cis
éis

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Cálculo de los problemas de prefijos de IPv6


Los enrutadores toman la configuración de la dirección IPv6 de la interfaz y agregan
una ruta IPv6 conectada a la tabla de enrutamiento IPv6, para el prefijo IPv6
(subred) conectado a esa interfaz. Esta sección proporciona algunos problemas de
práctica para que pueda hacer los mismos cálculos y predecir el valor de prefijo que
el enrutador agregará a la tabla de enrutamiento.
La Tabla G-2 enumera los problemas de práctica que usan la misma longitud de prefijo (/
64), que es la longitud de prefijo más común que ve. La Tabla G-3 que sigue enumera
problemas de práctica adicionales, con longitudes de prefijo distintas de / 64.

Cuadro G-2 Encontrar el prefijo IPv6 cuando se utiliza una longitud de prefijo / 64
Dirección (suponga una longitud de prefijo / 64) Prefijo (subred)
1 2987: BA11: B011: B00A: 1000: 0001: F001:
F003
2 3100: 0000: 0000: 1010: D00D: D000: D00B: B00D
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: 0001
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FE01: 0507
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 0000
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 0E00
7 3A11: CA00: 0000: 0000: 0000: 00FF: FECC: 000C
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 0001
9 2A2A: 0000: 0000: 0000: 0000: 0000: 0000: 2A2A
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 0101
11 2001: 0DB8: 0000: 0000: 0001: 0000: 0002: 0100
12 2001: 0DB8: 0000: 0000: 0000: 0000: 0010: A000
13 3330: 0000: 0000: 0100: 0000: 0002: 0000: 0003
14 FD00: 0000: 0000: 1000: 2000: 0000: 0001: 0020
15 FD11: 1000: 0100: 0010: 0001: 0000:
1000: 0100
die 2000: 0000: 0000: 0000: 0000: 0000: 0000: 0002
cis
éis

Cuadro G-3 Búsqueda del prefijo IPv6 con una longitud de prefijo distinta de / 64
Dirección Prefijo (subred)
1 2987: BA11: B011: B00A: 1000: 0001: F001:
F003 /60
2 3100: 0000: 0000: 1010: D00D: D000: D00B: B00D /
56
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: 0001/52
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FE01: 0507/48
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 0000/44
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 0E00 /
60
7 3A11: CA00: 0000: 0000: 0000: 00FF: FECC: 000C /
De la Biblioteca de Francisco Jesús Vázquez
56
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 0001 /
52
9 2A2A: 0000: 0000: 0000: 0000: 0000: 0000: 2A2A /
48
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 0101/44

De la Biblioteca de Francisco Jesús Vázquez


Apéndice G: Práctica para el Capítulo 22: Fundamentos de IP Versión 6 3

Respuestas para abordar problemas de abreviatura y ampliación


La Tabla G-4 enumera las respuestas a los problemas enumerados anteriormente en la Tabla G-1.
Mesa G-4 Respuestas: IPv6 Dirección Abreviatura y Expansión Práctica
Lleno Abreviatura
1 2987: BA11: B011: B00A: 1000: 0001: 2987: BA11: B011: B00A: 1000: 1:
F001: F003 F001: F003
2 3100: 0000: 0000: 1010: D00D: D000: 3100 :: 1010: D00D: D000: D00B:
D00B: B00D B00D
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: FD00: 1: 1: 1: 200: FF: FE00: 1
0001
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FDDF: 8080: 880: 1001: 0: FF: FE01:
FE01: 0507 507
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 32CC: 0: 0: D: 210F ::
0000
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 2100: E: E0 :: E00
0E00
7 3A11: CA00: 0000: 0000: 0000: 00FF: 3A11: CA00 :: FF: FECC: C
FECC: 000C
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 3799: 9F9F: F000: 0: FFFF :: 1
0001
9 2A2A: 0000: 0000: 0000: 0000: 0000: 2A2A:: 2A2A
0000: 2A2A
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 3194 :: 1: 0: 0: 101
0101
11 2001: 0DB8: 0000: 0000: 0001: 0000: 0002: 2001: DB8 :: 1: 0: 2: 100
0100
12 2001: 0DB8: 0000: 0000: 0000: 0000: 0010: 2001: DB8 :: 10: A000
A000
13 3330: 0000: 0000: 0100: 0000: 0002: 0000: 3330 :: 100: 0: 2: 0: 3
0003
14 FD00: 0000: 0000: 1000: 2000: 0000: 0001: FD00 :: 1000: 2000: 0: 1: 20
0020
15 FD11: 1000: 0100: 0010: 0001: FD11: 1000: 100: 10: 1: 0:
0000: 1000: 0100 1000: 100
di 2000: 0000: 0000: 0000: 0000: 0000: 0000: 2000 :: 2
ec 0002
is
éi
s

Respuestas a los problemas de cálculo de prefijos de IPv6


Las tablas G-5 y G-6 enumeran las respuestas a los problemas enumerados anteriormente en las tablas G-2 y
G-3.
Mesa G-5 Respuestas: Hallazgo los IPv6 Prefijo, con a / 64 Prefijo Length
Dirección (suponga una longitud de prefijo / Prefijo (subred)
64)
1 2987: BA11: B011: B00A: 1000: 0001: 2987: BA11: B011: B00A :: / 64
F001: F003
De la Biblioteca de Francisco Jesús Vázquez
2 3100: 0000: 0000: 1010: D00D: D000: 3100: 0: 0: 1010 :: / 64
D00B: B00D
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: FD00: 1: 1: 1 :: / 64
0001
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FDDF: 8080: 880: 1001 ::
FE01: 0507 / 64
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 32CC: 0: 0: D :: / 64
0000
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 2100: E: E0 :: / 64
0E00
7 3A11: CA00: 0000: 0000: 0000: 00FF: 3A11: CA00 :: / 64
FECC: 000C
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 3799: 9F9F: F000 :: / 64
0001
9 2A2A: 0000: 0000: 0000: 0000: 0000: 2A2A:: / 64
0000: 2A2A
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 3194 :: / 64
0101
11 2001: 0DB8: 0000: 0000: 0001: 0000: 0002: 2001: DB8 :: / 64
0100
12 2001: 0DB8: 0000: 0000: 0000: 0000: 0010: 2001: DB8 :: / 64
A000
13 3330: 0000: 0000: 0100: 0000: 0002: 0000: 3330: 0: 0: 100 :: / 64
0003
14 FD00: 0000: 0000: 1000: 2000: 0000: 0001: FD00: 0: 0: 1000 :: / 64
0020
15 FD11: 1000: 0100: 0010: 0001: FD11: 1000: 100: 10 :: /
0000: 1000: 0100 64
die 2000: 0000: 0000: 0000: 0000: 0000: 0000: 2000 :: / 64
cis 0002
éis

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa G-6 Respuestas: Hallazgo los IPv6 Prefijo, con OEl r Prefijo Lengths
Dirección Prefijo (subred)
1 2987: BA11: B011: B00A: 1000: 0001: F001: 2987: BA11: B011: B000 :: /
F003 /60 60
2 3100: 0000: 0000: 1010: D00D: D000: D00B: B00D 3100: 0: 0: 1000 :: / 56
/ 56
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: FD00: 1: 1 :: / 52
0001/52
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FE01: FDDF: 8080: 880 :: / 48
0507/48
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 32CC :: / 44
0000/44
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 0E00 / 2100: E: E0 :: / 60
60
7 3A11: CA00: 0000: 0000: 0000: 00FF: FECC: 000C 3A11: CA00 :: / 56
/ 56
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 0001 / 3799: 9F9F: F000 :: / 52
52
9 2A2A: 0000: 0000: 0000: 0000: 0000: 0000: 2A2A 2A2A:: / 48
/ 48
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 0101/44 3194 :: / 44

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE H

Práctica para el Capítulo 24:


Implementación del
direccionamiento IPv6 en
enrutadores
Este apéndice proporciona problemas prácticos para dos tipos de direcciones: direcciones de
unidifusión formadas con la función EUI-64 y direcciones de multidifusión de nodo solicitado.
Con EUI-64, usted toma el prefijo de 64 bits (16 dígitos hexadecimales) y una dirección MAC,
manipula la dirección MAC en un valor de 64 bits y usa esos 64 bits como ID de interfaz. Las
direcciones de multidifusión de nodo solicitadas se forman a partir de un prefijo estándar de
26 dígitos hexadecimales, combinado con los mismos últimos 6 dígitos hexadecimales que la
dirección de unidifusión.

EUI-64 y problemas de multidifusión de nodo solicitado


La Tabla H-1 enumera algunos problemas de práctica. Cada problema enumera un prefijo y
una dirección MAC. Luego, en la Tabla H-2, registre sus respuestas para la dirección IPv6 de
unidifusión, asumiendo que se utilizan las reglas EUI-64. También en la Tabla H-2, enumere la
dirección de multidifusión de nodo solicitada asociada con su dirección de unidifusión
calculada.
Para cada respuesta, utilice la mejor abreviatura, en lugar de una dirección
completa de 32 dígitos. Las respuestas se encuentran al final del apéndice, en
la Tabla H-3.

Cuadro H-1 Problemas de unidifusión IPv6 EUI-64 y multidifusión de nodo solicitado


Prefijo Dirección MAC
1 2987: BA11: B011: B00A :: / 64 0000.1234.5678
2 3100: 0000: 0000: 1010 :: / 64 1234.5678.9ABC
3 FD00: 0001: 0001: 0001 :: / 64 0400.AAAA.0001
4 FDDF: 8080: 0880: 1001 :: / 64 0611.BABA.DADA
5 32CC: 0000: 0000: 000D :: / 64 0000.0000.0001
6 2100: 000E: 00E0: 0000 :: / 64 0505.0505.0707
7 3A11: CA00: 0000: 0000 :: / 64 0A0A.B0B0.0C0C
8 3799: 9F9F: F000: 0000 :: / 64 F00F.0005.0041
9 2A2A: 0000: 0000: 0000 :: / 64 0200.0101.0101
10 3194: 0000: 0000: 0000 :: / 64 0C0C.000C.00CC

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro H-2 Tabla de respuestas en blanco para los problemas de la tabla H-1
Dirección de unidifusión con EUI-64 Dirección de multidifusión de nodo
solicitado
1
2
3
4
5
6
7
8
9
10

Respuestas a EUI-64 y multidifusión de nodo solicitado


Problemas
La Tabla H-3 enumera las respuestas a los problemas enumerados anteriormente en la Tabla H-1.

Cuadro H-3 Respuestas a los problemas de la tabla H-1


Dirección de unidifusión con EUI-64 Dirección de multidifusión de
nodo solicitado
1 2987: BA11: B011: B00A: 200: 12FF: FE34: 5678 FF02 :: 01: FF34.5678
2 3100 :: 1010: 1034: 56FF: FE78: 9ABC FF02 :: 01: FF78.9ABC
3 FD00: 1: 1: 1: 600: AAFF: FEAA: 1 FF02 :: 01: FFAA: 1
4 FDDF: 8080: 880: 1001: 411: BAFF: FEBA: FF02 :: 01: FFBA: DADA
DADA
5 32CC :: D: 200: FF: FE00: 1 FF02 :: 01: FF00: 1
6 2100: E: E0: 0: 705: 5FF: FE05: 707 FF02 :: 01: FF05: 707
7 3A11: CA00 :: 80A: B0FF: FEB0: C0C FF02 :: 01: FFB0: C0C
8 3799: 9F9F: F000: 0: F20F: FF: FE05: 41 FF02 :: 01: FF05: 41
9 2A2A :: 1FF: FE01: 101 FF02 :: 01: FF01: 101
10 3194 :: E0C: FF: FE0C: CC FF02 :: 01: FF0C: CC

De la Biblioteca de Francisco Jesús Vázquez


Apéndice I
Planificador de estudios

Examen de Leer Tarea


práctica

Element Tare Fecha Primera Segunda Notas


o a objetivo fecha de fecha
finalizació completada
n (Opcional)
Introducción Leer introducción
Tu plan de estudios Lea su plan de estudios

1. Introducción a las redes TCP / IP Leer temas fundamentales

Revise los temas clave


1. Introducción a las redes TCP / IP utilizando el libro o el sitio
web complementario
Defina los términos clave
1. Introducción a las redes TCP / IP usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
1. Introducción a las redes TCP / IP usando el libro o el motor de
examen PTP
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Leer temas fundamentales
2. Fundamentos de las LAN Ethernet

Revise los temas clave


2. Fundamentos de las LAN Ethernet utilizando el libro o el sitio
web complementario
Defina los términos clave
2. Fundamentos de las LAN Ethernet usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
2. Fundamentos de las LAN Ethernet usando el libro o el motor de
examen PTP
Complete todas las tablas de
memoria en este capítulo
2. Fundamentos de las LAN Ethernet usando el
sitio web complementario
De la Biblioteca de Francisco Jesús Vázquez
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
3. Fundamentos de las WAN y la
propiedad intelectual Leer temas fundamentales
Enrutamiento

3. Fundamentos de WAN y Revise los temas clave


enrutamiento IP utilizando el libro o el sitio
web complementario

De la Biblioteca de Francisco Jesús Vázquez


3. Fundamentos de las WAN y la Defina los términos clave
propiedad intelectual usando el
Enrutamiento libro o sitio web
complementario

3. Fundamentos de WAN y Repita las preguntas DIKTA


enrutamiento IP usando el libro o el motor de
examen PTP
Complete todas las tablas de
3. Fundamentos de WAN y memoria en
enrutamiento IP este capítulo
utilizando el sitio
web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Completa todos los ejercicios
Parte I. Introducción a las redes de la Parte I
Revisar
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte

4. Uso de la interfaz de línea de Leer temas fundamentales


comandos
Revise los temas clave
4. Uso de la interfaz de línea de utilizando el libro o el sitio
comandos web complementario
Defina los términos clave
4. Uso de la interfaz de línea de usando el
comandos libro o sitio web
complementario
Repita las preguntas DIKTA
4. Uso de la interfaz de línea de usando el libro o el motor de
comandos examen PTP

Revise las tablas de comandos


4. Uso de la interfaz de línea de
comandos
Complete todas las tablas de
memoria en
4. Uso de la interfaz de línea de este capítulo
comandos utilizando el sitio
web complementario
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
capítulo

5. Análisis de la conmutación de LAN Leer temas fundamentales


Ethernet
Revise los temas clave
5. Análisis de la conmutación de LAN utilizando el libro o el sitio
web complementario
De la Biblioteca de Francisco Jesús Vázquez
Ethernet

Defina los términos clave


5. Análisis de la conmutación de LAN usando el
Ethernet libro o sitio web
complementario
Repita las preguntas DIKTA
5. Análisis de la conmutación de LAN usando el libro o el motor de
Ethernet examen PTP

Realice los laboratorios


5. Análisis de la conmutación de LAN enumerados para este
Ethernet capítulo utilizando la
aplicación Sim Lite

5. Análisis de la conmutación de LAN Revise las tablas de comandos


Ethernet
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
capítulo
6. Configuración del conmutador
básico Leer temas fundamentales
Gestión

De la Biblioteca de Francisco Jesús Vázquez


6. Configuración de la Revise los temas clave
administración básica de utilizando el libro o el sitio
conmutadores web complementario
6. Configuración del conmutador Defina los términos clave
básico usando el
Gestión libro o sitio web
complementario

6. Configuración de la Repita las preguntas DIKTA


administración básica de usando el libro o el motor de
conmutadores examen PTP
Listas de verificación de
6. Configuración de la configuración completas en
administración básica de este capítulo usando el
conmutadores sitio web complementario

6. Configuración de la Realice los laboratorios


administración básica de enumerados para este
conmutadores capítulo utilizando la
aplicación Sim Lite
6. Configuración del conmutador Revise las tablas de comandos
básico para
Gestión Este capítulo
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
7. Configuración y verificación del
conmutador Leer temas fundamentales
Interfaces

7. Configuración y verificación de Revise los temas clave


interfaces de conmutador utilizando el libro o el sitio
web complementario
7. Configuración y verificación del Defina los términos clave
conmutador usando el
Interfaces libro o sitio web
complementario

7. Configuración y verificación de Repita las preguntas DIKTA


interfaces de conmutador usando el libro o el motor de
examen PTP
7. Configuración y verificación del Revise las tablas de comandos
conmutador para
Interfaces Este capítulo
Complete todas las tablas de
7. Configuración y verificación de memoria en
interfaces de conmutador este capítulo
utilizando el sitio
web complementario

7. Configuración y verificación de Realice los laboratorios


interfaces de conmutador enumerados para este
capítulo utilizando la
aplicación Sim Lite
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
De la Biblioteca de Francisco Jesús Vázquez
Completa todos los ejercicios
Parte II. Implementación de LAN de la parte
Ethernet II Revisión
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte
8. Implementación de Ethernet virtual
LAN Leer temas fundamentales

8. Implementación de LAN Revise los temas clave


virtuales Ethernet utilizando el libro o el sitio
web complementario
8. Implementación de Ethernet virtual Defina los términos clave
LAN usando el
libro o sitio web
complementario

8. Implementación de LAN Repita las preguntas DIKTA


virtuales Ethernet usando el libro o el motor de
examen PTP

De la Biblioteca de Francisco Jesús Vázquez


Listas de verificación de
8. Implementación de LAN configuración completas en
virtuales Ethernet este capítulo usando el
sitio web complementario
8. Implementación de Ethernet virtual Revise las tablas de comandos
LAN para
Este capítulo
Complete todas las tablas de
8. Implementación de LAN memoria en este capítulo
virtuales Ethernet usando el
sitio web complementario

8. Implementación de LAN Realice los laboratorios


virtuales Ethernet enumerados para este
capítulo utilizando la
aplicación Sim Lite

8. Implementación de LAN Vea el video de este capítulo


virtuales Ethernet usando el sitio web
complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo

9. Conceptos del protocolo de árbol de Leer temas fundamentales


expansión
Revise los temas clave
9. Conceptos del protocolo de árbol de utilizando el libro o el sitio
expansión web complementario
Defina los términos clave
9. Conceptos del protocolo de árbol de usando el
expansión libro o sitio web
complementario
Repita las preguntas DIKTA
9. Conceptos del protocolo de árbol de usando el libro o el motor de
expansión examen PTP
Complete todas las tablas de
memoria en este capítulo
9. Conceptos del protocolo de árbol de usando el
expansión sitio web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
10. RSTP y EtherChannel
Configuración Leer temas fundamentales

10. Configuración de RSTP Revise los temas clave


y EtherChannel utilizando el libro o el sitio
web complementario
10. RSTP y EtherChannel Defina los términos clave
Configuración usando el
libro o sitio web
complementario

De la Biblioteca de Francisco Jesús Vázquez


10. Configuración de RSTP Repita las preguntas DIKTA
y EtherChannel usando el libro o el motor de
examen PTP
Listas de verificación de
10. Configuración de RSTP configuración completas en
y EtherChannel este capítulo usando el
sitio web complementario
10. RSTP y EtherChannel Revise las tablas de comandos
Configuración para
Este capítulo
Complete todas las tablas de
10. Configuración de RSTP memoria en este capítulo
y EtherChannel usando el
sitio web complementario

10. Configuración de RSTP Realice los laboratorios


y EtherChannel enumerados para este
capítulo utilizando la
aplicación Sim Lite

De la Biblioteca de Francisco Jesús Vázquez


Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Parte III. Implementación de VLAN y Completa todos los ejercicios
STP de la parte
III Revisión
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte

11. Perspectivas sobre la división en Leer temas fundamentales


subredes IPv4
Revise los temas clave
11. Perspectivas sobre la división en utilizando el libro o el sitio
subredes IPv4 web complementario
Defina los términos clave
11. Perspectivas sobre la división en usando el
subredes IPv4 libro o sitio web
complementario
Repita las preguntas DIKTA
11. Perspectivas sobre la división en usando el libro o el motor de
subredes IPv4 examen PTP
Complete todas las tablas de
memoria en
11. Perspectivas sobre la división en este capítulo
subredes IPv4 utilizando el sitio
web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
12. Análisis de IPv4 con clase
Redes Leer temas fundamentales

12. Análisis de redes IPv4 Revise los temas clave


con clase utilizando el libro o el sitio
web complementario
12. Análisis de IPv4 con clase Defina los términos clave
Redes usando el
libro o sitio web
complementario

12. Análisis de redes IPv4 Repita las preguntas DIKTA


con clase usando el libro o el motor de
examen PTP
Complete todas las tablas de
12. Análisis de redes IPv4 memoria en este capítulo
con clase usando el
sitio web complementario
Practique el análisis de redes
12. Análisis de redes IPv4 IPv4 con clase utilizando el
con clase Apéndice D en el sitio web

De la Biblioteca de Francisco Jesús Vázquez


complementario

Realice la prueba de práctica


en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
13. Análisis de máscaras de subred Leer temas fundamentales

Revise los temas clave


13. Análisis de máscaras de subred utilizando el libro o el sitio
web complementario
Defina los términos clave
13. Análisis de máscaras de subred usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
13. Análisis de máscaras de subred usando el libro o el motor de
examen PTP

De la Biblioteca de Francisco Jesús Vázquez


Complete todas las tablas de
memoria en este capítulo
13. Análisis de máscaras de subred usando el
sitio web complementario
Practique el análisis de
máscaras de subred con el
13. Análisis de máscaras de subred Apéndice E en
el sitio web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
14. Análisis de subredes existentes Leer temas fundamentales

Revise los temas clave


14. Análisis de subredes existentes utilizando el libro o el sitio
web complementario
Defina los términos clave
14. Análisis de subredes existentes usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
14. Análisis de subredes existentes usando el libro o el motor de
examen PTP
Complete todas las tablas de
memoria en
14. Análisis de subredes existentes este capítulo
utilizando el sitio
web complementario
Practique el análisis de la
máscara usando el Apéndice F
14. Análisis de subredes existentes en el compañero
sitio web
Practica analizar lo existente
subredes que utilizan el
14. Análisis de subredes existentes Apéndice F en el sitio web
complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Completa todos los ejercicios
Parte IV. Direccionamiento IPv4 de la parte
IV revisión
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte
15. Funcionamiento de los enrutadores Leer temas fundamentales
Cisco
Revise los temas clave
15. Funcionamiento de los enrutadores utilizando el libro o el sitio
Cisco web complementario

De la Biblioteca de Francisco Jesús Vázquez


Defina los términos clave
15. Funcionamiento de los enrutadores usando el
Cisco libro o sitio web
complementario
Repita las preguntas DIKTA
15. Funcionamiento de los enrutadores usando el libro o el motor de
Cisco examen PTP
Revise las tablas de comandos
15. Funcionamiento de los enrutadores para
Cisco Este capítulo
Complete todas las tablas de
memoria en este capítulo
15. Funcionamiento de los enrutadores usando el
Cisco sitio web complementario
Realice los laboratorios
15. Funcionamiento de los enrutadores enumerados para este
Cisco capítulo utilizando la
aplicación Sim Lite

Vea el video de este capítulo


15. Funcionamiento de los enrutadores usando el sitio web
Cisco complementario

De la Biblioteca de Francisco Jesús Vázquez


Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
16. Configuración de direcciones IPv4
y Leer temas fundamentales
Rutas estáticas

16. Configuración de direcciones IPv4 Revise los temas clave


y rutas estáticas utilizando el libro o el sitio
web complementario
16. Configuración de direcciones IPv4 Defina los términos clave
y usando el
Rutas estáticas libro o sitio web
complementario

16. Configuración de direcciones IPv4 Repita las preguntas DIKTA


y rutas estáticas usando el libro o el motor de
examen PTP
16. Configuración de direcciones IPv4 Revise las tablas de comandos
y para
Rutas estáticas Este capítulo

16. Configuración de direcciones IPv4 Realice los laboratorios


y rutas estáticas enumerados para este
capítulo utilizando la
aplicación Sim Lite
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
17. Enrutamiento IP en la LAN Leer temas fundamentales

Revise los temas clave


17. Enrutamiento IP en la LAN utilizando el libro o el sitio
web complementario
Defina los términos clave
17. Enrutamiento IP en la LAN usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
17. Enrutamiento IP en la LAN usando el libro o el motor de
examen PTP
Listas de verificación de
configuración completas en
17. Enrutamiento IP en la LAN este capítulo usando el
sitio web complementario
Revise las tablas de comandos
17. Enrutamiento IP en la LAN para
Este capítulo
Realice los laboratorios
17. Enrutamiento IP en la LAN enumerados para este
capítulo utilizando la
aplicación Sim Lite

Vea el video de este capítulo


17. Enrutamiento IP en la LAN usando el sitio web
complementario

De la Biblioteca de Francisco Jesús Vázquez


Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
18. Solución de problemas de Leer temas fundamentales
enrutamiento IPv4
Revise los temas clave
18. Solución de problemas de utilizando el libro o el sitio
enrutamiento IPv4 web complementario
Defina los términos clave
18. Solución de problemas de usando el
enrutamiento IPv4 libro o sitio web
complementario
Vea el video de este capítulo
18. Solución de problemas de usando el sitio web
enrutamiento IPv4 complementario

De la Biblioteca de Francisco Jesús Vázquez


Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Completa todos los ejercicios
Parte V.Enrutamiento IPv4 de la parte
V revisión
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte

19. Comprensión de los conceptos de Leer temas fundamentales


OSPF
Revise los temas clave
19. Comprensión de los conceptos de utilizando el libro o el sitio
OSPF web complementario
Defina los términos clave
19. Comprensión de los conceptos de usando el
OSPF libro o sitio web
complementario
Repita las preguntas DIKTA
19. Comprensión de los conceptos de usando el libro o el motor de
OSPF examen PTP
Complete todas las tablas de
memoria en este capítulo
19. Comprensión de los conceptos de usando el
OSPF sitio web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
20. Implementación de OSPF Leer temas fundamentales

Revise los temas clave


20. Implementación de OSPF utilizando el libro o el sitio
web complementario
Defina los términos clave
20. Implementación de OSPF usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
20. Implementación de OSPF usando el libro o el motor de
examen PTP
Listas de verificación de
configuración completas en
20. Implementación de OSPF este capítulo usando el
sitio web complementario
Revise las tablas de comandos
20. Implementación de OSPF para
Este capítulo
Realice los laboratorios
20. Implementación de OSPF enumerados para este

De la Biblioteca de Francisco Jesús Vázquez


capítulo utilizando la
aplicación Sim Lite

Realice la prueba de práctica


en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
21. Tipos de red OSPF y
Vecinos Leer temas fundamentales

21. Tipos de redes OSPF y Revise los temas clave


vecinos utilizando el libro o el sitio
web complementario

21. Tipos de redes OSPF y Repita las preguntas DIKTA


vecinos usando el libro o el motor de
examen PTP

De la Biblioteca de Francisco Jesús Vázquez


Complete todas las tablas de
21. Tipos de redes OSPF y memoria en este capítulo
vecinos usando el
sitio web complementario

21. Tipos de redes OSPF y Vea el video de este capítulo


vecinos usando el sitio web
complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Completa todos los ejercicios
Parte VI. OSPF de la parte
VI revisión
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte
22. Fundamentos de la IP versión 6 Leer temas fundamentales

Revise los temas clave


22. Fundamentos de la IP versión 6 utilizando el libro o el sitio
web complementario
Defina los términos clave
22. Fundamentos de la IP versión 6 usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
22. Fundamentos de la IP versión 6 usando el libro o el motor de
examen PTP
Revise las tablas de comandos
22. Fundamentos de la IP versión 6 para
Este capítulo
Complete todas las tablas de
memoria en este capítulo
22. Fundamentos de la IP versión 6 usando el
sitio web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo

23. Direccionamiento y división en Leer temas fundamentales


subredes de IPv6
Revise los temas clave
23. Direccionamiento y división en utilizando el libro o el sitio
subredes de IPv6 web complementario
Defina los términos clave
23. Direccionamiento y división en usando el
subredes de IPv6 libro o sitio web
complementario
Repita las preguntas DIKTA
23. Direccionamiento y división en usando el libro o el motor de

De la Biblioteca de Francisco Jesús Vázquez


subredes de IPv6 examen PTP

Complete todas las tablas de


memoria en
23. Direccionamiento y división en este capítulo
subredes de IPv6 utilizando el sitio
web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
24. Implementación del
direccionamiento IPv6 en Leer temas fundamentales
Enrutadores

24. Implementación de Revise los temas clave


direccionamiento IPv6 en enrutadores utilizando el libro o el sitio
web complementario
24. Implementación del Defina los términos clave
direccionamiento IPv6 en usando el
Enrutadores libro o sitio web
complementario

De la Biblioteca de Francisco Jesús Vázquez


24. Implementación de Repita las preguntas DIKTA
direccionamiento IPv6 en enrutadores usando el libro o el motor de
examen PTP
24. Implementación del Revise las tablas de comandos
direccionamiento IPv6 en para
Enrutadores Este capítulo
Complete todas las tablas de
24. Implementación de memoria en este capítulo
direccionamiento IPv6 en enrutadores usando el
sitio web complementario

24. Implementación de Realice los laboratorios


direccionamiento IPv6 en enrutadores enumerados para este
capítulo utilizando la
aplicación Sim Lite

24. Implementación de Vea el video de este capítulo


direccionamiento IPv6 en enrutadores usando el sitio web
complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
25. Implementación de enrutamiento Leer temas fundamentales
IPv6
Revise los temas clave
25. Implementación de enrutamiento utilizando el libro o el sitio
IPv6 web complementario
Defina los términos clave
25. Implementación de enrutamiento usando el
IPv6 libro o sitio web
complementario
Repita las preguntas DIKTA
25. Implementación de enrutamiento usando el libro o el motor de
IPv6 examen PTP
Revise las tablas de comandos
25. Implementación de enrutamiento para
IPv6 Este capítulo
Complete todas las tablas de
memoria en este capítulo
25. Implementación de enrutamiento usando el
IPv6 sitio web complementario
Realice los laboratorios
25. Implementación de enrutamiento enumerados para este
IPv6 capítulo utilizando el sitio del
blog del autor.
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Completa todos los ejercicios
Parte VII. IP versión 6 de la parte
VII Revisión

De la Biblioteca de Francisco Jesús Vázquez


Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte
26. Fundamentos de la tecnología
inalámbrica Leer temas fundamentales
Redes

26. Fundamentos de las redes Revise los temas clave


inalámbricas utilizando el libro o el sitio
web complementario
26. Fundamentos de la tecnología Defina los términos clave
inalámbrica usando el
Redes libro o sitio web
complementario

26. Fundamentos de las redes Repita las preguntas DIKTA


inalámbricas usando el libro o el motor de
examen PTP
Complete todas las tablas de
26. Fundamentos de las redes memoria en este capítulo
inalámbricas usando el
sitio web complementario

De la Biblioteca de Francisco Jesús Vázquez


Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
27. Análisis de la tecnología
inalámbrica de Cisco Leer temas fundamentales
Arquitecturas

27. Análisis de arquitecturas Revise los temas clave


inalámbricas de Cisco utilizando el libro o el sitio
web complementario
27. Análisis de la tecnología Defina los términos clave
inalámbrica de Cisco usando el
Arquitecturas libro o sitio web
complementario

27. Análisis de arquitecturas Repita las preguntas DIKTA


inalámbricas de Cisco usando el libro o el motor de
examen PTP
Complete todas las tablas de
27. Análisis de arquitecturas memoria en este capítulo
inalámbricas de Cisco usando el
sitio web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
28. Protección de redes inalámbricas Leer temas fundamentales

Revise los temas clave


28. Protección de redes inalámbricas utilizando el libro o el sitio
web complementario
Defina los términos clave
28. Protección de redes inalámbricas usando el
libro o sitio web
complementario
Repita las preguntas DIKTA
28. Protección de redes inalámbricas usando el libro o el motor de
examen PTP
Complete todas las tablas de
memoria en
28. Protección de redes inalámbricas este capítulo
utilizando el sitio
web complementario
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
29. Creación de una LAN inalámbrica Leer temas fundamentales

Revise los temas clave


29. Creación de una LAN inalámbrica utilizando el libro o el sitio
web complementario
Defina los términos clave
29. Creación de una LAN inalámbrica usando el
libro o sitio web
complementario
De la Biblioteca de Francisco Jesús Vázquez
Repita las preguntas DIKTA
29. Creación de una LAN inalámbrica usando el libro o el motor de
examen PTP
Realice la prueba de práctica
en el modo de estudio
Examen de práctica
utilizando el examen DIKTA
en el software de prueba de
práctica para este
capítulo
Completa todos los ejercicios
Parte VIII. LAN inalámbricas de la parte
VII Revisión
Realice la prueba de práctica en
el modo de estudio utilizando el
Examen de práctica
examen de revisión de piezas
en el software de prueba de
práctica para este
parte

De la Biblioteca de Francisco Jesús Vázquez


Realice la prueba de práctica en
Revisión final el modo de estudio para todas
las preguntas de libro en el
software de prueba de práctica
Revise todos los temas clave
en todos los capítulos o en la
Revisión final
aplicación Temas clave
utilizando el complemento
sitio web
Revise todos los términos
clave en todos los capítulos
Revisión final
o utilice las tarjetas de
vocabulario de términos
clave en el
sitio web complementario
Complete todas las tablas de
Revisión final memoria para todos los
capítulos usando el
sitio web complementario
Realice la prueba de práctica
Revisión final en el modo de examen de
práctica utilizando las
preguntas n. ° 1 del Banco de
exámenes para todos los
capítulos

Realice la prueba de práctica


Revisión final en el modo de examen de
práctica utilizando las
preguntas del Banco de
exámenes n.o 2 para todos los
capítulos

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE J

Temas de ediciones anteriores


Cisco cambia los exámenes, cambiando el nombre de los exámenes en ocasiones y
cambiando los números de examen cada vez que cambia el examen con un nuevo modelo,
incluso con algunos cambios de nombre a lo largo de los años. Como resultado, el examen
CCNA 200-301 actual sirve como la octava versión separada de CCNA en sus más de 20
años de historia. Con cada cambio en los exámenes, creamos nuevas ediciones de los libros
para que coincidan con el nuevo examen.
Basamos el contenido de los libros en los temas de los exámenes de Cisco; es decir, el libro
intenta cubrir los temas que Cisco enumera como temas de examen. Sin embargo, el
proceso de creación de libros crea algunos desafíos, particularmente con el equilibrio de
qué incluir en los libros y qué omitir.
Por ejemplo, al comparar un examen nuevo con el anterior, descubrí que Cisco había
eliminado algunos temas y es posible que desee mantener el contenido en el libro. Hay
algunas razones por las que. A veces, solo espero que algunos lectores quieran leer sobre
esa tecnología. Además, más de unas pocas escuelas usan estos libros como libros de texto,
y mantener algunos de los temas más antiguos pero aún relevantes puede ser de ayuda. Y
mantener el material antiguo disponible en el sitio web complementario de cada libro solo
requiere un poco de trabajo adicional, así que lo hacemos.
Algunos de los temas más antiguos que elijo mantener en el sitio web complementario son
pequeños, así que los recopilo en este apéndice. Otros temas han sido un capítulo completo
en una edición anterior de los libros, por lo que incluimos esos temas cada uno como un
apéndice separado. Independientemente, el material existe aquí en este apéndice, y en los
apéndices que siguen, para su uso si lo necesita. Pero no sienta que tiene que leer este
apéndice para el examen actual.
Los temas de este apéndice son los siguientes:
■ Dirección IPv4 Tipos
■ Ancho de banda y frecuencia de reloj en interfaces seriales
■ Uso de traceroute para aislar el problema en dos enrutadores
■ Solución de problemas de rutas IPv6 estáticas
■ Rutas predeterminadas con SLAAC en interfaces de enrutador

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA El contenido bajo el título "Tipos de direcciones IPv4" se publicó más recientemente
para el examen 100-105 en 2016, en el capítulo 20 de la Guía de certificación oficial de Cisco
CCNA ICND1 100-105.

Tipos de direcciones IPv4


El espacio de direcciones IPv4 incluye tres categorías principales de direcciones: unidifusión,
difusión y multidifusión. Para el examen actual, Cisco enumera un tema de examen que le
pide que compare y contraste estos tipos de direcciones. Para ayudarlo a hacer esas
comparaciones, esta sección explica el direccionamiento de multidifusión, al mismo tiempo
que reúne las ideas clave sobre direcciones IP de unidifusión y transmisión que ya se han
presentado, para unir las ideas.
Quizás se pregunte por qué este tema sobre los tipos de direcciones IPv4 se encuentra al
final de un capítulo sobre DHCP y redes IP en hosts. Honestamente, podría haber puesto
este tema en varios capítulos. La razón principal por la que está aquí es que ya ha visto las
direcciones de transmisión IP en acción, incluida la transmisión local 255.255.255.255 como
se muestra en este capítulo.

Revisión de direcciones IP de unidifusión (clases A, B y C)


Las direcciones IP de unidifusión son aquellas direcciones IP de Clase A, B y C asignadas a
hosts, interfaces de enrutadores y otros dispositivos de red. Debido a que la mayoría de las
discusiones sobre el direccionamiento IP se refieren a direcciones IP de unidifusión, la
mayoría de nosotros simplemente las llamamos direcciones IP y omite la
palabraunidifusión.
Solo para completar y definir el concepto, las direcciones de unidifusión identifican una
interfaz en un dispositivo a IP. Al igual que su dirección postal le da a la oficina postal una
dirección para enviar cartas a su casa o apartamento específico, una dirección IP unicast le
da a la red IP una dirección para enviar paquetes a un host específico. Sin embargo, con IP,
en lugar de direccionar el dispositivo, las direcciones de unidifusión identifican interfaces
individuales. Por ejemplo:
■ Un enrutador con cuatro interfaces LAN y dos interfaces WAN, tiene seis direcciones de
unidifusión, cada uno en una subred diferente, una para cada interfaz.
■ Una PC con una interfaz de red Ethernet tarjeta (NIC) y una NIC inalámbrica tendrían
dos direcciones IPv4 de unidifusión, una para cada interfaz.

Direcciones de transmisión IP
Las direcciones IPv4 de difusión le dan a IP una forma de enviar un paquete que la red
entrega a múltiples hosts. IPv4 define varios tipos de direcciones de transmisión, y cada
tipo se utiliza para llegar a un conjunto diferente de hosts. Estas diferentes direcciones IP
de transmisión brindan a diferentes protocolos generales como DHCP la capacidad de
llegar de manera eficiente a todos los hosts en una parte específica de la red. La siguiente
lista revisa los tres tipos de direcciones de transmisión IP:
Dirección de transmisión local: 255.255.255.255. Se utiliza para enviar un paquete en
una subred local, sabiendo que los enrutadores no reenviarán el paquete tal como está.
También llamadotransmisión limitada.
De la Biblioteca de Francisco Jesús Vázquez
Dirección de difusión de subred: Una dirección reservada para cada subred, es decir,
numéricamente número más alto en la subred, como se explica en el Capítulo 13,
"Análisis de máscaras de subred". Un paquete enviado a una dirección de difusión de
subred se puede enrutar al enrutador conectado a esa

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 3

subred, y luego se envía como una transmisión de enlace de datos a todos los hosts en
esa subred. También llamadotransmisión de todos los hosts para enfatizar que se llega a
J
todos los hosts de una subred, y también se denomina transmisión dirigida.
Dirección de transmisión de red: Una dirección reservada para cada red con clase, a saber, la
número numéricamente más alto en la red. Se utiliza para enviar un paquete a todos los
hosts de esa red. También llamadodifusión de todas las subredes, en referencia al hecho
de que el paquete llega a todas las subredes de una red.
Este capítulo ya ha mostrado cómo funciona una transmisión local, enviando el mensaje
en la misma subred en la que se transmitió por primera vez, pero no más. Sin embargo,
los otros dos tipos son un poco más interesantes.
Las difusiones de red y subred proporcionan una forma de enviar paquetes a todos los
hosts en una subred o red (respectivamente) mientras se reduce el desperdicio. Por
ejemplo, con una transmisión de subred, los enrutadores reenvían el paquete como
cualquier otro paquete IP que vaya a esa subred. Cuando ese paquete llega al enrutador
conectado a esa subred, el último enrutador encapsula el paquete en una transmisión
LAN, para que todos los hosts reciban una copia. La figura J-1 muestra la idea.

3 ¡Transmisión!
10.1.1.0/24

Para 10.1.1.255 R2
10.1.2.0/24
2

1 10.1.3.0/24
1

R1 R3
10.1.9.0/24 172.16.1.0/24

Figura J-1 Ejemplo de una transmisión de subred a 10.1.1.255


La figura muestra dos puntos clave. R1 no inunda ni difunde la trama a todos los demás
enrutadores, sino que la enruta al siguiente enrutador (R2 en este caso) para que el paquete
llegue a la subred 10.1.1.0/24. R2, conectado a la subred 10.1.1.0/24, reenvía el paquete a la
LAN, pero encapsula el paquete en una trama de transmisión Ethernet, de modo que
llegue a todos los hosts de la subred.
La figura muestra el uso previsto de la dirección de difusión de subred; sin embargo, hoy
presenta un problema de seguridad. Muchos ataques comienzan con un ping a las
direcciones de difusión de la subred, con la esperanza de que muchos hosts respondan.
Cisco cambió el IOS predeterminado hace muchos años para deshabilitar el reenvío de
difusiones de subred a una subred conectada (es decir, deshabilita el Paso 3 en la Figura J-
1). Esa configuración predeterminada se basa en lasin transmisión IP dirigida
subcomando de interfaz.
Un paquete de transmisión de red (un paquete con una dirección de transmisión de red
como destino) funciona de manera similar. Sin embargo, para llegar a todas las subredes,
los enrutadores crean copias del paquete y lo inundan para que llegue a todas las subredes
dentro de la red con clase. En cualquier interfaz LAN, el paquete se reenvía en una
transmisión LAN, tal como se muestra en el Paso 3 de la Figura J-1.
De la Biblioteca de Francisco Jesús Vázquez
4 CCNA 200-301 Guía oficial de certificación, volumen 1

Direcciones de multidifusión IPv4 (direcciones de clase D)


Direcciones IP de multidifusión y los protocolos relacionados ayudan a resolver un
problema similar en comparación con las direcciones de transmisión, pero principalmente
para aplicaciones, y sin los mismos problemas de seguridad que experimentan las
direcciones de transmisión. Para ver cómo funciona, considere este ejemplo. Se puede
diseñar una aplicación de video para mostrar transmisiones de video en vivo. Si 10
personas en el mismo sitio remoto en la misma subred desean ver el mismo video al
mismo tiempo, la aplicación podría ser
diseñado para que la aplicación envíe los mismos datos de video 10 veces, una vez a cada
cliente en la misma subred. Una aplicación diseñada para usar direcciones de multidifusión
de Clase D podría enviar 1 paquete, que los enrutadores enrutarían a través de la WAN y
luego entregarían una copia a los 10 hosts en la subred de destino.
Cuando se utiliza multidifusión, todos los hosts siguen utilizando su dirección IP de
unidifusión individual para su tráfico normal, mientras que también utilizan la misma
dirección IPv4 de multidifusión para la aplicación de multidifusión. Cualquier servidor o
cliente que utilice una aplicación diseñada para aprovechar la multidifusión IP también
utiliza las direcciones de multidifusión de Clase D que la aplicación elige utilizar. Puede
pensar en una dirección de Clase D más como un grupo de multidifusión (de hecho, a
menudo se le llama así) porque los hosts se unen al grupo para que puedan recibir los
paquetes enviados por la aplicación de multidifusión.
Las direcciones de clase D comienzan con un primer octeto de entre 224 y 239, con algunos
rangos reservados para varios propósitos. Gran parte del espacio de direcciones de Clase D
se reserva para que una empresa implemente una de estas aplicaciones de multidifusión y
luego elija una dirección del rango de Clase D y la configure para que la utilice una
aplicación de multidifusión.
Como ejemplo, imagine que la aplicación de video usa la dirección Clase D 226.1.1.1. La
Figura J-2 ilustra el proceso mediante el cual la aplicación en el servidor de la izquierda envía
un paquete de multidifusión con la dirección de destino 226.1.1.1. Tenga en cuenta que para
que este proceso funcione, los hosts con
* junto a ellos registrados con sus enrutadores locales para notificar a los enrutadores que el
host desea recibir paquetes destinados a la dirección de multidifusión 226.1.1.1. Cuando
comienza la acción en esta figura, los enrutadores saben colectivamente qué subredes tienen
hosts que desean una copia de multidifusión enviada a 226.1.1.1 y qué subredes no.

1
4
*
2

Hacia
226.1.1.1
R2
*
2
4
* 3

5
1 3
* 4

R1 R3 5
10.1.9.0/24

6
R4 De la Biblioteca de Francisco Jesús Vázquez
Figura J-2 Ejemplo de un flujo de paquetes de multidifusión para tres hosts registrados

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 5

Siguiendo los pasos de la figura:


1. El servidor de la izquierda genera y envía un paquete de multidifusión. J
2. El enrutador R1 replica el paquete para enviar una copia a ambos R2 ...
3. … Y a R3. R1 no replica y envía una copia a R4, porque no hay hosts cerca de R4
escuchando paquetes enviados a 226.1.1.1.
4. R2 procesa el paquete de multidifusión recibido de R1 y, debido al proceso de
registro de host anterior, R2 sabe que al menos un host de ambas interfaces LAN
está escuchando paquetes enviados a 226.1.1.1. Por lo tanto, R2 envía una copia del
paquete a cada una de sus interfaces LAN.
5. R3 recibe el paquete de multidifusión de R1 y utiliza el mismo tipo de lógica que R2.
Sin embargo, R3 sabe por el proceso de registro de host anterior que solo una de sus
interfaces LAN se conecta a una subred con hosts que escuchan los paquetes
enviados a 226.1.1.1, por lo que R3 reenvía una copia del paquete a esa única interfaz.
Como puede ver en este ejemplo, el servidor envió un paquete y los enrutadores
replicaron el paquete para que llegara a todas las ubicaciones correctas en la red.
Como otra comparación entre direcciones de unidifusión y multidifusión, tenga en cuenta
que las direcciones de multidifusión se pueden usar como direcciones IP de destino
únicamente, mientras que las direcciones de unidifusión se pueden usar como dirección
de destino y de origen. Por ejemplo, considere los paquetes en el ejemplo que se muestra
en la Figura J-2. Todos esos paquetes fluyen desde un host, por lo que el paquete utiliza
una dirección IP unidifusión de la dirección IP unidifusión de ese host.
Finalmente, para completar una comparación más entre el direccionamiento IP de
unidifusión y el direccionamiento de IP de multidifusión, piense en ese enrutador de
último salto en el ejemplo que se muestra en la Figura J-1. Si un enrutador como R2 o R3
hubiera reenviado un paquete IP de unidifusión, el enrutador buscaría en su caché ARP la
dirección IP de unidifusión para el destino en esas subredes conectadas y la dirección
MAC de unidifusión asociada. Eso no funcionará al reenviar un paquete de multidifusión
con una dirección IP de destino de multidifusión (Clase D).
Para encapsular un paquete IP de multidifusión a través de una LAN Ethernet, la multidifusión
IP calcula la tination dirección MAC con un proceso simple. El proceso copia los últimos 23
bits de la dirección IP detrás de un prefijo reservado de 25 bits para formar la dirección
MAC de destino de 48 bits. La dirección MAC resultante, denominada dirección MAC de
multidifusión, comienza con 01005E hexadecimal. Por lo tanto, el paquete IP de
multidifusión, encapsulado en la trama de Ethernet de multidifusión, se envía desde la
interfaz del enrutador a la LAN. En ese momento, los conmutadores adoptan uno de los
siguientes enfoques para reenviar la trama para que todos los hosts que deseen una copia
de la trama obtengan una copia:
■ Inunda la trama de multidifusión como si fuera una transmisión
■ Utilice otras funciones de multidifusión Ethernet que inunden la trama solo a los
mismos dispositivos que se registraron para recibir una copia

Si cree que estas pocas páginas probablemente omitieron algunos detalles; de hecho, se han
escrito varios libros sobre multidifusión IP para sí mismo. El tema es realmente amplio.
Para los propósitos de este libro, conozca los principales puntos de comparación con el
direccionamiento unidifusión. El direccionamiento de multidifusión ofrece a las
De la Biblioteca de Francisco Jesús Vázquez
aplicaciones que necesitan comunicar los mismos datos al mismo tiempo a varios hosts una
forma mucho más eficiente de hacerlo. Si la aplicación está escrita para utilizar IP
multidifusión,

De la Biblioteca de Francisco Jesús Vázquez


6 CCNA 200-301 Guía oficial de certificación, volumen 1

la aplicación puede consumir mucho menos tráfico en la red, en comparación con el uso
de direcciones IP de unidifusión y el envío de una copia del paquete a cada host.

Comparación y contraste de tipos de direcciones IP


Las últimas páginas revisadas unidifusión y direcciones de difusión, y explicó los conceptos
básicos detrás de las direcciones de multidifusión IP. La Tabla J-1 resume los puntos de
comparación clave que se mencionan a lo largo de esta sección para un estudio
conveniente.

Mesa J-1 Ccomparaciones de Unidifusión, Transmisión, y Multidifusión IP Direcciones


Unidifusión Transmisió Multidifusi
n ón
Se utiliza principalmente para los datos sí No No
enviados por las aplicaciones de usuario más
comunes (web, correo electrónico, chat, etc.)
Asignado a hosts con DHCP sí No No
Utiliza direcciones de clase A, B y C sí No No
Utilizado principalmente por protocolos generales No sí No
(DHCP, ARP) para enviar un mensaje a más de un
dispositivo
Usado como destino Solo dirección IP No sí sí
Usado principalmente por aplicaciones que envían No No sí
el mismo datos al mismo tiempo a varios clientes
Utiliza direcciones de clase D No No sí

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 7

NOTA El contenido bajo el título "Ancho de banda y frecuencia de reloj en interfaces


seriales" se publicó más recientemente para el Examen 100-105 en 2016, en el Capítulo 17 de J
la CCENT / CCNA ICND1 100-105 Guía oficial de certificación.

Ancho de banda y frecuencia de reloj en interfaces seriales


Los enlaces seriales WAN pueden funcionar a una amplia variedad de velocidades. Para hacer
frente a la amplia gama de velocidades,Los enrutadores se esclavizan físicamente a sí
mismos a la velocidad que dicta la CSU / DSU a través de un proceso llamado
cronometrando. Como resultado, los enrutadores pueden usar enlaces seriales sin
necesidad de configuración adicional o negociación automática para detectar la velocidad
del enlace serial. La CSU / DSU conoce la velocidad, la CSU / DSU envía pulsos de reloj a
través del cable al enrutador y el enrutador reacciona a la señal de reloj.
Para construir un enlace en serie en un laboratorio doméstico, los enrutadores pueden usar
tarjetas de interfaz en serie que normalmente utilice una CSU / DSU externa y realice un
enlace en serie, sin requerir el gasto de dos CSU / DSU. La Figura J-3 muestra el concepto.
Para que funcione, el enlace utiliza dos cables seriales, uno un cable DTE y el otro un cable
DCE, que intercambian el par de transmisión y recepción en los cables.

velocidad de reloj El comando va aquí

DTE DCE
Enrutador 1 Enrutador 2
Cable Cable
serial serial

TxTx TxTx
RxRx Rx Rx
DTE CableDCE Cable
Figura J-3 Enlace serie en el laboratorio
Usar el cableado correcto funciona, siempre que agregue un comando: el velocidad de
reloj subcomando de interfaz. Este comando le dice al enrutador la velocidad a la cual
transmitir bits en un enlace serial como el que se muestra en la Figura J-3. losvelocidad
de reloj El comando no es necesario en enlaces seriales reales, porque la CSU / DSU
proporciona el reloj. Cuando crea un enlace en serie en el laboratorio utilizando cables,
sin CSU / DSU reales en el enlace, el enrutador con el cable DCE debe proporcionar esa
función de reloj, y elvelocidad de reloj El comando le dice al enrutador que lo
proporcione.

NOTA Las versiones más recientes de IOS del enrutador agregan automáticamente un
frecuencia de reloj 2000000 comando en interfaces seriales que tienen un cable DCE
conectado a ellas. Si bien es útil, esta velocidad puede ser demasiado alta para algunos
tipos de cables serie adosados, así que considere usar una velocidad más baja en el
laboratorio.

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

El ejemplo J-1 muestra la configuración del velocidad de reloj mando. El final del ejemplo
verifica que este enrutador puede usar elvelocidad de reloj comando con el mostrar
controladores comando. Este comando confirma que R1 tiene un cable V.35 DCE
conectado.

Ejemplo J-1 Configuración del router R1 con velocidad de reloj Mando


R1 # show running-config
! líneas omitidas por brevedad
interfaz Serial0 / 0/0
dirección IP 172.16.4.1 255.255.255.0
frecuencia de reloj 2000000
!
interfaz Serial0 / 0/1
dirección IP 172.16.5.1 255.255.255.0
frecuencia de reloj 128000

! líneas omitidas por brevedad

R1 # show controladores serial 0/0/1


Interfaz Serial0
El hardware es PowerQUICC MPC860
DCE V.35, frecuencia de reloj
128000
idb en 0x8169BB20, estructura de datos del controlador en 0x816A35E4

NOTA los velocidad de reloj El comando no permite configurar cualquier velocidad. Sin
embargo, la lista de velocidades varía de un enrutador a otro.

Algunas personas confunden el enrutador banda ancha comando con el velocidad de reloj
mando. losvelocidad de reloj El comando establece la velocidad real de Capa 1 utilizada
en el enlace, si no se utiliza CSU / DSU, como se acaba de describir. Por el contrario, cada
interfaz de enrutador tiene una configuración de ancho de banda, ya sea de forma
predeterminada o configurada. El ancho de banda de la interfaz es la velocidad
documentada de la interfaz, que no tiene que coincidir con la velocidad real de Capa 1
utilizada en la interfaz.
Esa configuración de ancho de banda no afecta la rapidez con la que la interfaz transmite
datos. En cambio, los enrutadores usan la configuración del ancho de banda de la interfaz
como documentación y como entrada para algunos otros procesos. Por ejemplo, los
protocolos de enrutamiento Open Shortest Path First (OSPF) y Enhanced Interior Gateway
Routing Protocol (EIGRP) basan sus métricas de protocolo de enrutamiento en el ancho de
banda de forma predeterminada.
El ejemplo J-2 destaca la configuración del ancho de banda en la interfaz S0 / 0/1 del router
R1, como se configuró en el ejemplo anterior. En ese ejemplo anterior, elfrecuencia de reloj
128000 El comando establece la velocidad del reloj en 128 kbps, pero deja el banda ancha
comando desarmado. Como resultado, IOS usa la configuración de ancho de banda serial
predeterminada de 1544, lo que significa 1544 kbps, que es la velocidad de un enlace serial
De la Biblioteca de Francisco Jesús Vázquez
T1.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 9

Ejemplo J-2 Configuración de ancho de banda del enrutador


R1 # muestra interfaces s0 / 0/1 J
Serial0 / 0/1 está activo, el protocolo
de línea está activo El hardware es
WIC MBRD Descripción de serie:
enlace a R3
La dirección de Internet es 10.1.13.1/24
MTU 1500 bytes, BW 1544 Kbit / seg, DLY 20000 usec,
confiabilidad 255/255, txload 1/255, rxload 1/255

El error común que cometen las personas es conocer la frecuencia del reloj, pero piensan
erróneamente que la configuración del ancho de banda es solo otro término para la
"frecuencia del reloj". No lo es. Siga estas reglas para encontrar estas dos configuraciones
de interfaz:
Para ver la frecuencia del reloj, busque el velocidad de reloj el subcomando interface en
la configuración, o utilice el muestre los controladores en serie número comando
(como se muestra en el Ejemplo J-1.)
Para ver la configuración del ancho de banda en una interfaz, busque el banda ancha
subcomando interfaz en la configuración, o utilice el mostrar interfaces [teclea un
número] comando (como se muestra en el Ejemplo J-2).
Tenga en cuenta que el uso de valores predeterminados La configuración del ancho de
banda en la mayoría de las interfaces del enrutador tiene sentido, con la excepción de las
interfaces seriales. IOS tiene por defecto un ancho de banda de 1544 (es decir, 1544 kbps, o
1.544 Mbps) para interfaces seriales, independientemente de la velocidad dictada por el
proveedor o por un velocidad de reloj comando en el laboratorio. La mayoría de los
ingenieros configuran el ancho de banda para que coincida con la velocidad real, por
ejemplo, utilizando elancho de banda 128 subcomando de interfaz en un enlace que se
ejecuta en 128
kbps. En las interfaces Ethernet 10/100 o 10/100/1000, el enrutador conoce la velocidad
utilizada y establece dinámicamente el ancho de banda de la interfaz Ethernet para que
coincida.

De la Biblioteca de Francisco Jesús Vázquez


10 CCNA 200-301 Guía oficial de certificación, volumen 1

NOTA El contenido bajo el título "Uso de traceroute para aislar el problema en dos
enrutadores" se publicó más recientemente para el examen 100-105 en 2016, en el
capítulo 23 de la Guía de certificación oficial de Cisco CCNA ICND1 100-105.

Uso de traceroute para aislar el problema en dos enrutadores


Una de las mejores características del traceroute El comando, en comparación con ping, es
que cuando no se completa, da una pista inmediata de dónde buscar a continuación. Con
ping, cuando el ping falla, el siguiente paso suele ser utilizar mássilbido comandos. Con
traceroute, le dice qué enrutador intentar conectar y observar las rutas y en qué dirección.

NOTA Como recordatorio, este libro usa el término ruta hacia adelante para las rutas que
envían los paquetes enviados por el silbido o traceroute comando, y ruta inversa para los
paquetes devueltos.
Cuando existe un problema, un traceroute El comando da como resultado una lista
parcial de enrutadores. Luego, el comando termina con una lista incompleta o se ejecuta
hasta que el usuario debe detener el comando. En cualquier caso, la salida no enumera
todos los enrutadores en la ruta de un extremo a otro, debido al problema subyacente.

NOTA además, el traceroute Es posible que el comando no finalice aunque la red no tenga
problemas. Los enrutadores y cortafuegos pueden filtrar los mensajes enviados por
eltraceroute comando, o los mensajes TTL Exceeded, que evitarían la visualización de
partes o todo o parte de la ruta.

El último enrutador listado en la salida de un traceroute La salida del comando nos dice
dónde buscar a continuación para aislar el problema, de la siguiente manera:
■ Conéctese a la CLI del último enrutador enumerado para ver problemas de ruta directa.
■ Conéctese a la CLI del siguiente enrutador que debería haberse incluido en la lista
para buscar problemas de ruta inversa.

Para ver por qué, considere un ejemplo basado en la internetwork en la Figura J-4. En este
caso, R1 usa una ruta de seguimiento extendida para alojar 5.5.5.5, con la dirección IP de
origen 1.1.1.1. La salida de este comando enumera el enrutador 2.2.2.2, luego 3.3.3.3, y
luego el comando no se puede completar.

TTL = 1

Confirma mi ruta a 5.5.5.5


5.5.5.5
1.1.1.1 2.2.2.2 3.3.3.3 4.4.4.4
R1 R2 R3 R4

Confirma mi ruta a 1.1.1.1


TTL excedido

Figura J-4 Mensajes que provocan el traceroute Comando para listar 2.2.2.2

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 11

Primero, la Figura J-4 se centra en la primera línea de salida: la línea que enumera el enrutador de primer
salto 2.2.2.2.
J
La figura muestra el mensaje TTL = 1 en la parte superior y el mensaje TTL excedido en la
parte inferior. Este primer par de mensajes en la figura debe haber funcionado, porque sin
ellos, eltraceroute comando en R1 no puede haber aprendido sobre un enrutador con la
dirección 2.2.2.2. El primer mensaje (superior) requería que R1 tuviera una ruta para
5.5.5.5, que enviaba los paquetes a R2 a continuación. El mensaje TTL Exceeded requería
que R2 tuviera una ruta que coincidiera con la dirección 1.1.1.1, para enviar los paquetes
de regreso a la dirección IP de LAN de R1.
A continuación, la Figura J-5 se centra en los mensajes que permiten la segunda línea de salida en la muestra
de R1.
traceroute comando: la línea que enumera correctamente 3.3.3.3 como el siguiente enrutador en la ruta.

TTL = 2

Confirma mi ruta a 5.5.5.5


5.5.5.5
1.1.1.1 2.2.2.2 3.3.3.3 4.4.4.4
R1 R2 R3 R4

Confirma mi ruta a 1.1.1.1


TTL excedido

Figura J-5 Mensajes que provocan el traceroute Comando para listar 3.3.3.3
Siguiendo la misma lógica, la salida de traceroute enumera 3.3.3.3 porque los mensajes de
la Figura J-5 deben haber funcionado. Para que estos mensajes fluyan, deben existir las
rutas enumeradas en la Figura J-4, además de las nuevas rutas enumeradas en 18-15.
Específicamente, el paquete TTL = 2 en la parte superior requiere que R2 tenga una ruta
para 5.5.5.5, que envía los paquetes a R3 a continuación. El mensaje TTL excedido requiere
que R3 tenga una ruta que coincida con la dirección 1.1.1.1, para enviar los paquetes hacia
la dirección IP de LAN de R1.
En este ejemplo, el traceroute 5.5.5.5 El comando no enumera ningún enrutador más allá de 2.2.2.2 y
3.3.3.3 Sin embargo, según las cifras, está claro que 4.4.4.4 debería ser la siguiente dirección
IP en la lista. Para ayudar a aislar aún más el problema, ¿por qué podrían fallar los
siguientes mensajes, el mensaje con TTL = 3 y la respuesta?
La Figura J-6 señala los problemas de enrutamiento que pueden hacer que este comando no pueda enumerar
4.4.4.4 como el próximo enrutador. Primero, el R3 debe tener una ruta de reenvío que
coincida con el destino 5.5.5.5 y el reenvío del paquete al enrutador R4. El mensaje de
retorno requiere una ruta inversa que coincida con el destino 1.1.1.1 y que reenvíe el
paquete al enrutador R3.
En conclusión, para este ejemplo, si un problema de enrutamiento impide traceroute el
comando de trabajo, el problema existe en uno de dos lugares: la ruta directa a 5.5.5.5 en el
Router R3, o la ruta inversa a 1.1.1.1 en R4.

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

TTL = 3

Utilice la ruta de trabajo hasta ¿Problema con la ruta a


5.5.5.5 5.5.5.5?
5.5.5.5
1.1.1.1 2.2.2.2 3.3.3.3 4.4.4.4
R1 R2 R3 R4

Utilice la ruta de trabajo a ¿Problema con la ruta a


1.1.1.1 1.1.1.1?
TTL excedido

Figura J-6 Problemas que podrían prevenir traceroute del listado 4.4.4.4

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 13

NOTA El contenido bajo el título "Solución de problemas de rutas IPv6 estáticas" se publicó
más recientemente en el Capítulo 32 de la Guía de certificación oficial de Cisco CCNA J
ICND1 100-105.

Solución de problemas de rutas IPv6 estáticas


Esta última parte del capítulo analiza la resolución de problemas de rutas estáticas IPv6,
revisando muchas de las mismas reglas de resolución de problemas aplicadas a las rutas
estáticas IPv4, mientras se enfoca en los detalles específicos de IPv6.
Este tema divide la resolución de problemas de rutas estáticas en dos perspectivas: la ruta
está en la tabla de enrutamiento pero es incorrecta y los casos en los que la ruta no está en
la tabla de enrutamiento.

Solución de problemas de rutas estáticas incorrectas que


aparecen en IPv6 Tabla de ruteo
Una ruta estática es tan buena como la entrada ingresada en el ruta ipv6 mando. IOS
comprueba la sintaxis del comando, por supuesto. Sin embargo, IOS no puede saber si
elige la interfaz de salida incorrecta, la dirección del siguiente salto incorrecta o el prefijo /
longitud de prefijo incorrectos en una ruta estática. Si los parámetros pasan las
comprobaciones de sintaxis, IOS coloca elruta ipv6 comando en el archivo running-config.
Luego, si no existe ningún otro problema (como se explica en el siguiente encabezado), IOS
coloca la ruta en la tabla de enrutamiento IP, aunque es posible que la ruta no funcione
debido a los parámetros mal elegidos.
Por ejemplo, una pregunta de examen puede mostrar una figura en la que el enrutador R1
tiene una dirección de 2001: 1: 1: 1 :: 1 y el enrutador R2 vecino con una dirección de 2001:
1: 1: 1 :: 2. Si R1 enumera una ruta estática con el comandoruta ipv6 3333 :: / 64 2001: 1: 1:
1 :: 1, el comando sería aceptado ed por IOS con la sintaxis correcta, pero no sería eficaz
como ruta. R1 no puede usar su propia dirección IPv6 como dirección del siguiente salto.
Sin embargo, IOS no impide la configuración del comando; permite el comando y agrega la
ruta a la tabla de enrutamiento IPv6, pero la ruta no puede reenviar paquetes
correctamente.
Cuando ve una pregunta de examen que tiene rutas estáticas y las ve en el resultado de
muestre la ruta ipv6, recuerda que las rutas pueden tienen parámetros incorrectos.
Compruebe estos tipos de errores:
Paso 1. Prefijo / Longitud: ¿El ruta ipv6 el comando hace referencia a la ID de
subred (prefijo) y la máscara (longitud del prefijo) correctas?
Paso 2. Si usa una dirección IPv6 de siguiente salto que es una dirección de enlace local:
A. Es la dirección de enlace local una dirección en el enrutador vecino
correcto? (Debe ser una dirección en otro enrutador en un enlace
compartido).
B. ¿El ruta ipv6 comando también se refiere a la interfaz de salida correcta
en el enrutador local?
Paso 3. Si utiliza una dirección IPv6 de siguiente salto que es unidifusión global o una
dirección local única, ¿es la dirección la dirección unidifusión correcta del
enrutador vecino?
De la Biblioteca de Francisco Jesús Vázquez
Paso 4. Si hace referencia a una interfaz saliente, ¿el ruta ipv6 el comando hace
referencia a la interfaz en el enrutador local (es decir, el mismo enrutador
donde está configurada la ruta estática)?

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

Esta lista de verificación de resolución de problemas funciona a través de los diversos


casos en los que IOS aceptaría la configuración de la ruta IPv6 estática, pero la ruta no
funcionaría debido a los parámetros incorrectos en el contexto. Ayuda ver algunos
ejemplos. La Figura J-7 muestra una red de muestra para usar en los ejemplos; todos los
ejemplos se centran en las rutas agregadas al enrutador R1, para la subred del extremo
derecho.

2001: DB8: 9: 1 :: 2001: DB8: 9: 2 :: 2001: DB8: 9: 3 :: / 64


/ 64 / 64

:: 9 A B ::
G0 / 1 G0 / G0 / G0 /
9
2 1 R2 2
:: 1 R1 :: 1 :: 2 :: 2
FE80 ::
Figura J-7 Topología de muestra para ejemplos de rutas IPv6 incorrectas

El ejemplo J-3 muestra cinco ruta ipv6 comandos. Todos tienen la sintaxis correcta,
pero todos tienen un valor incorrecto; es decir, la ruta no funcionará debido a los tipos
de problemas en la lista de verificación de resolución de problemas. Busque el breve
comentario al final de cada comando de configuración para ver por qué cada uno es
incorrecto.

Ejemplo J-3 ruta ipv6 Comandos con sintaxis correcta pero ideas incorrectas
ruta ipv6 2001: DB8: 9: 33 :: / 64 2001: DB8: 9: 2 :: 2 ! Paso 1: prefijo incorrecto
ruta ipv6 2001: DB8: 9: 3 :: / 64 G0 / 2 FE80 :: AAA9 ! Paso 2A: Enlace local de vecino
incorrecto
ruta ipv6 2001: DB8: 9: 3 :: / 64 FE80 :: 2 ! Paso 2B: Falta la interfaz de
salida ipv6 route 2001: DB8: 9: 3 :: / 64 2001: DB8: 9: 2 :: 1! Paso 3:
Dirección de vecino incorrecta ipv6 route 2001: DB8: 9: 3 :: / 64 G0 / 1 FE80

Todos estos ejemplos incorrectos tienen la sintaxis correcta y se agregarían a la tabla de


enrutamiento IPv6 de R1 si se configuran en R1. Sin embargo, todos tienen defectos.
Trabajando con los ejemplos en orden:
Paso 1. El prefijo (2001: DB8: 9: 33: :) tiene un error tipográfico en el cuarto cuarteto (33 en lugar de 3).
Paso 2A. La figura muestra el G0 / 1 de R2 con la dirección local de enlace FE80 :: 2, pero
el comando usa FE80 :: AAA9.
Paso 2B. El comando usa el enlace local correcto dirección en la dirección de R2 en el
enlace común (FE80 :: 2 según la figura), pero omite la interfaz de salida de la
interfaz G0 / 2 de R1. (Consulte el siguiente ejemplo para obtener más
detalles).
Paso 3. La figura muestra la subred en el centro como 2001: DB8: 9: 2 :: / 64, con R1
usando la dirección :: 1 y R2 usando :: 2. Para el cuarto comando, el comando
de R1 debe usar la dirección 2001: DB8: 9: 2 :: 2 de R2, pero en su lugar usa la
dirección 2001: DB8: 9: 2 :: 1 de R1.
Paso 4. Como comando en R1, la interfaz saliente hace referencia a las propias interfaces
de R1. R1'sG0 / 1 es la interfaz de la izquierda, mientras que R1 debe usar su
interfaz G0 / 2 de la derecha al reenviar paquetes a la subred 2001: DB8: 9: 3 :: /
64.

De la Biblioteca de Francisco Jesús Vázquez


La conclusión clave de esta sección es saber que una ruta en la tabla de enrutamiento IPv6
puede ser incorrecta debido a una mala elección de los parámetros. Los parámetros siempre
deben incluir el

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 15

direcciones IPv6 del enrutador vecino, pero el local el tipo / número de interfaz del
enrutador y, en todos los casos, el prefijo / longitud correcta. El hecho de que una ruta esté
J
en la tabla de enrutamiento IPv6, particularmente una ruta estática, no significa que sea
una ruta correcta.
Tenga en cuenta que de los cinco comandos de ejemplo en el Ejemplo J-3, IOS los aceptaría
todos excepto el tercero. IOS puede notar el caso de omitir la interfaz de salida si la
dirección del siguiente salto es una dirección de enlace local. El ejemplo J-4 muestra una
muestra del mensaje de error de IOS.

Ejemplo J-4 IOS rechaza el ruta ipv6 Comando con enlace local y sin interfaz saliente

R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. R1 (config) # ipv6 ruta 2001: DB8: 9: 3 :: / 64
FE80 :: 2
% La interfaz debe especificarse para un nexthop local de
enlaceR1 (configuración) # ^ Z
R1 #
R1 # show running-config | incluir ruta ipv6
R1 #
La ruta estática no aparece en la tabla de enrutamiento IPv6
Las páginas anteriores se centraron en las rutas estáticas IPv6 que aparecen en la tabla de
enrutamiento IPv6 pero que, lamentablemente, tienen parámetros incorrectos. La siguiente
página analiza las rutas IPv6 que tienen los parámetros correctos, pero IOS no las coloca en
la tabla de enrutamiento IPv6.
Cuando agrega un ruta ipv6 comando a la configuración, y la sintaxis es correcta, IOS
considera que esa ruta se agregará a la tabla de enrutamiento IPv6. IOS realiza las
siguientes comprobaciones antes de agregar la ruta; tenga en cuenta que IOS utiliza este
mismo tipo de lógica para las rutas estáticas IPv4:
■ Para ruta ipv6 comandos que enumeran una interfaz saliente, esa interfaz debe
estar en un estado activo / activo.
■ Para ruta ipv6 comandos que enumeran una dirección IP de siguiente salto local única
o unicast global (es decir, no una dirección local de enlace), el enrutador local debe
tener una ruta para llegar a esa dirección de salto siguiente.
■ Si existe otra ruta IPv6 para ese mismo prefijo / longitud de prefijo, la ruta estática debe
tener una distancia administrativa mejor (menor).

Por ejemplo, el enrutador R1, nuevamente de la Figura J-7, se ha configurado con una
dirección IPv6: es. El ejemplo J-5 muestra la adición de unruta ipv6 comando para
subred remota
2001: DB8: 9: 3 :: / 64, pero con una dirección incorrecta del siguiente salto 2001: DB8: 9: 3 ::
2. Esa dirección está en R2, pero es la dirección en el lado más alejado de R2, en la interfaz
G0 / 2 de R2.

De la Biblioteca de Francisco Jesús Vázquez


16 CCNA 200-301 Guía oficial de certificación, volumen 1

Ejemplo J-5 No hay ruta para la dirección IPv6 del siguiente salto en la ruta estática
R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. R1 (config) # ipv6 ruta 2001: DB8: 9: 3 :: / 64
2001: DB8: 9: 3 :: 2
R1 (configuración) # ^ Z
R1 # muestra la ruta ipv6
Tabla de enrutamiento IPv6 - predeterminado - 5 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Ruta estática por
usuario B - BGP, HA - Agente local, MR - Enrutador móvil, R -
RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - Resumen de ISIS, D - EIGRP, EX - EIGRP externo, NM - NEMO
ND - ND Predeterminado, NDp - Prefijo ND, DCE - Destino, NDr -
Redirigir RL - RPL, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
la - LISP alt, lr - LISP site-registrations, ld - LISP dyn-eid
a - Aplicación
C 2001: DB8: 9: 1 :: / 64 [0/0]
a través de GigabitEthernet0 / 1, conectado
directamenteL 2001: DB8: 9: 1 :: 1/128 [0/0]
a través de GigabitEthernet0 /
1, reciba C 2001: DB8: 9: 2 :: / 64
[0/0]
a través de GigabitEthernet0 / 2, conectado
directamenteL 2001: DB8: 9: 2 :: 1/128 [0/0]

De la Biblioteca de Francisco Jesús Vázquez


Apéndice J: Tópticas de Anterior midiciones 17

NOTA El contenido bajo el título "Rutas predeterminadas con SLAAC en interfaces de


enrutador" se publicó más recientemente en el Capítulo 32 de la Guía de certificación J
oficial de Cisco CCNA ICND1 100-105.

Rutas predeterminadas con SLAAC en interfaces de enrutador


Los enrutadores pueden usar DHCP en su propia interfaz y aprender su dirección IP,
máscara e incluso una ruta IPv4 predeterminada. En particular, ese proceso puede ser útil
en un enrutador que se conecta a Internet. El enrutador empresarial usa DHCP como
cliente, aprende su propia dirección IPv4 con DHCP y agrega una ruta predeterminada
que apunta al enrutador del ISP como la dirección IPv4 del siguiente salto.
Los enrutadores pueden lograr los mismos objetivos con IPv6, solo con algunos protocolos
y métodos diferentes. Al igual que con IPv4, el enrutador empresarial IPv6 puede aprender
dinámicamente su dirección IPv6 y crear dinámicamente una ruta IPv6 predeterminada al
enrutador del ISP. Esta sección muestra los detalles, con el enrutador empresarial usando
SLAAC para aprender su dirección y la información necesaria para crear una ruta
predeterminada.
Primero, el enrutador empresarial que se conecta al ISP, como el enrutador R1 en la Figura
J-8, requiere la configuración del subcomando de interfaz autoconfiguración de dirección
ipv6 defecto. Este comando le dice al enrutador que, en esa interfaz, use SLAAC para
construir su propia dirección IPv6. R1 actuaría como cualquier host que use SLAAC, como
se muestra en el Paso 2 de la figura, y enviaría un mensaje NDP RS a través del enlace.
Como se señaló en el Paso 3, el enrutador ISP enviaría un mensaje RA, anunciando la
dirección IPv6 del enrutador ISP1 y el prefijo IPv6 utilizado en el enlace.

1 dirección ipv6 autoconfig predeterminado

2 2001: DB8: 1: 12 ::
B01 1/64
NDP RS
Internet
R1 ISP1
3
El enrutador es 2001: DB8:
B02 1: 12 :: 1
El prefijo es 2002: DB8: 1:
NDP RA
Figura J-8 Enrutador empresarial que utiliza SLAAC para crear una dirección IPv6 y
una ruta IPv6 predeterminada
Cuando R1 recibe el mensaje NDP RA, hace lo siguiente:
Dirección de interfaz: Construye su propia dirección IPv6 de interfaz usando el SLAAC
proceso, basado en el prefijo en el RA.
Ruta local / 128: Agrega una ruta IPv6 local (/ 128) para la dirección, como lo haría para
cualquier dirección IPv6 de interfaz.
Ruta conectada para prefijo: Agrega una ruta conectada (/ 64) para el prefijo
aprendido en el mensaje NDP RA.
Ruta por defecto: El R1 agrega una ruta predeterminada, al destino :: / 0, con la
dirección del siguiente salto de la dirección local de enlace del ISP, según lo aprendido
De la Biblioteca de Francisco Jesús Vázquez
en el RA enviado por el enrutador ISP1.

De la Biblioteca de Francisco Jesús Vázquez


18 CCNA 200-301 Guía oficial de certificación, volumen 1

Tenga en cuenta que el enrutador se puede configurar para agregar esta ruta
predeterminada o no. Como se muestra en la figura, el enrutador crea una ruta
predeterminada. Utilizando elautoconfiguración de dirección ipv6 subcomando sin el
defecto palabra clave hace que el enrutador cree su dirección con SLAAC pero no agregue
una ruta predeterminada.
El ejemplo J-6 muestra las tres rutas IPv6 en el enrutador R1 que se acaban de mencionar
en la lista. En particular, tenga en cuenta los códigos de la ruta conectada y la ruta
predeterminada; ambos códigos comienzan con ND, lo que significa que la ruta se
aprendió con NDP. En particular, como se destaca en la parte de leyenda de la
salida,DAKOTA DEL NORTE se refiere a una ruta predeterminada aprendida por NDP, y
NDp se refiere a un prefijo NDP aprendido (como se indica en el mensaje NDP RA en la
Figura J-9 en este caso). Tenga en cuenta también que estas mismas dos rutas tienen una
distancia administrativa de 2, que es la distancia administrativa predeterminada de las
rutas IPv6 aprendidas con NDP.

Ejemplo J-6 Aprendizaje de una dirección y una ruta estática predeterminada con DHCP
R1 # muestra la ruta ipv6
Tabla de enrutamiento IPv6 - predeterminado - 4 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Ruta estática por
usuario B - BGP, HA - Agente local, MR - Enrutador móvil, R -
RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - Resumen de ISIS, D - EIGRP, EX - EIGRP externo, NM - NEMO
ND - ND Predeterminado, NDp - Prefijo ND, DCE - Destino, NDr - Redirigir O
- OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, la - LISP alt
lr - LISP site-registrations, ld - LISP dyn-eid, a - Aplicación ND
:: / 0 [2/0]
vía FE80 :: 22FF: FE22: 2222, Serial0 /
0/0 NDp 2001: DB8: 1: 12 :: / 64 [2/0]
a través de Serial0 / 0/0, conectado directamente
L 2001: DB8: 1: 12: 32F7: DFF: FE29: 8560/128 [0/0]
a través de Serial0 / 0/0,
recibir

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE K

Análisis de diseños de LAN


Ethernet

NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se ha
editado desde que se publicó en la edición anterior, por lo que las referencias a exámenes
y temas de exámenes, así como a otros capítulos, estarán desactualizadas.
Este apéndice se publicó anteriormente como Capítulo 10 del libro CCENT / CCNA
ICND1 100-105 Official Cert Guide, publicado en 2016.

Ethernet define lo que sucede en cada enlace Ethernet, pero el trabajo más interesante y
detallado ocurre en los dispositivos conectados a esos enlaces: las tarjetas de interfaz de
red (NIC) dentro de los dispositivos y los conmutadores LAN. Este capítulo toma los
conceptos básicos de LAN Ethernet presentados en el Capítulo 2, “Fundamentos de las
LAN Ethernet”, y profundiza en muchos aspectos de una LAN Ethernet moderna, mientras
se enfoca en el dispositivo principal utilizado para crear estas LAN: conmutadores LAN.
Este capítulo divide la discusión sobre la conmutación de Ethernet y LAN en dos
secciones. La primera sección principal analiza la lógica utilizada por los conmutadores
LAN al reenviar tramas Ethernet, junto con la terminología relacionada. La segunda
sección considera cuestiones de diseño e implementación, como si estuviera construyendo
una nueva LAN Ethernet en un edificio o campus. Esta segunda sección considera los
problemas de diseño, incluido el uso de conmutadores para diferentes propósitos, cuándo
elegir diferentes tipos de enlaces Ethernet y cómo aprovechar la negociación automática
de Ethernet.

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Temas fundamentales
Análisis de dominios de colisión y dominios de difusión
Los dispositivos Ethernet y la lógica que utilizan tienen un gran impacto en la razón por la
que los ingenieros diseñan las LAN modernas de cierta manera. Algunos de los términos
utilizados para describir las características clave del diseño provienen de la historia de
Ethernet y, debido a su antigüedad, el significado de cada término
puede o no ser tan obvio para alguien que esté aprendiendo Ethernet hoy en día. Esta
primera sección del capítulo analiza dos de estos términos más antiguos en particular:
dominio de colisión y difusión
dominio. Y para comprender estos términos y aplicarlos a las LAN Ethernet modernas, esta
sección necesita repasar un poco la historia de Ethernet, para poner algo de perspectiva
sobre el significado detrás de estos términos.

Dominios de colisión Ethernet


El término dominio de colisión proviene de la historia de las LAN Ethernet. Para ser
honesto, a veces las personas nuevas en Ethernet pueden confundirse un poco acerca de lo
que realmente significa este término en el contexto de una LAN Ethernet moderna, en parte
porque las LAN Ethernet modernas, hechas correctamente, pueden prevenir completamente
las colisiones. Entonces, para comprender completamente los dominios de colisión,
primero debemos comenzar con un poco de historia de Ethernet. La siguiente sección del
capítulo analiza algunos de los dispositivos Ethernet históricos, con el propósito de definir
un dominio de colisión, y luego se cierra con algunos comentarios sobre cómo se aplica el
término en una LAN Ethernet moderna que utiliza conmutadores.

10BASE-T con concentrador


10BASE-T, introducido en 1990, cambió significativamente el diseño de las LAN
Ethernet, más como los diseños que se ven hoy en día. 10BASE-T introdujo el modelo de
cableado similar a las LAN Ethernet actuales, con cada dispositivo conectado a un
dispositivo centralizado mediante un cable de par trenzado sin blindaje (UTP). Sin
embargo, 10BASE-T originalmente no usaba conmutadores LAN; en cambio, las primeras
redes 10BASE-T usaban un dispositivo llamado concentrador Ethernet. (La tecnología
necesaria para construir incluso un conmutador LAN básico aún no estaba disponible en
ese momento).
Aunque tanto un concentrador como un conmutador utilizan la misma topología en estrella
de cableado, un concentrador Ethernet no reenvía el tráfico como un conmutador. Los
concentradores Ethernet utilizan el procesamiento de la capa física para reenviar datos. Un
concentrador no interpreta la señal eléctrica entrante como una trama de Ethernet, mira la
dirección MAC de origen y destino, etc. Básicamente, un concentrador actúa como un
repetidor, solo que con muchos puertos. Cuando un repetidor recibe una señal eléctrica
entrante, inmediatamentereenvía una señal regenerada a todos los demás puertos excepto
el puerto entrante. Físicamente, el concentrador simplemente envía una versión más limpia de la
misma señal eléctrica entrante, como se muestra en la Figura K-1, con la señal de Larry repitiéndose
en los dos puertos de la derecha.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 3

Larry 1 2 Archie

Bob
Centro 2

K
Figura K-1 10BASE-T (con un concentrador): el concentrador repite todos los demás puertos
Debido al funcionamiento de la capa física que utiliza el concentrador, los dispositivos
conectados a la red deben utilizar el acceso múltiple con detección de portadora con
detección de colisiones (CSMA / CD) para turnarse (como se presenta al final del Capítulo
2). Tenga en cuenta que el concentrador en sí no utiliza lógica CSMA / CD; el
concentrador siempre recibe una señal eléctrica y comienza a repetir una señal (regenerada)
en todos los demás puertos, sin pensar en CSMA / CD. Entonces, aunque la lógica de un
concentrador funciona bien para asegurarse de que todos los dispositivos obtengan una
copia del marco original, esa misma lógica hace que los marcos colisionen. La Figura K-2
demuestra ese efecto, cuando los dos dispositivos en el lado derecho de la figura envían un
marco al mismo tiempo, y el concentrador transmite físicamente ambas señales eléctricas
por el puerto de la izquierda (hacia Larry).

Archie
Larry 2 1A
1B
¡Colisión! Beto
Eje 1

Figura K-2 Operación del concentrador que causa una colisión


Debido a que un concentrador no intenta evitar colisiones, los dispositivos conectados a él se
encuentran dentro del mismo dominio de colisión. Un dominio de colisión es el conjunto de
NIC y puertos de dispositivo para los cuales, si envían una trama al mismo tiempo, las tramas
colisionarían. En las Figuras K-1 y K-2, las tres PC están en el mismo dominio de colisión, así
como en el hub. Resumiendo los puntos clave sobre los hubs:
■ El concentrador actúa como un repetidor multipuerto, regenerando ciegamente y
repitiendo cualquier señal eléctrica entrante por todos los demás puertos, incluso
ignorando las reglas CSMA / CD.
■ Cuando dos o más dispositivos envían al mismo tiempo, las acciones del
concentrador provocan una colisión eléctrica, corrompiendo ambas señales.
■ Los dispositivos conectados deben turnarse mediante el uso de acceso múltiple de
detección de portadora con lógica de detección de colisiones (CSMA / CD), de modo
que los dispositivos compartan el ancho de banda.
■ Los concentradores crean una topología en estrella física.

Puentes transparentes Ethernet


Desde una perspectiva de diseño, la introducción de 10BASE-T fue una gran mejora con
respecto a los tipos anteriores de Ethernet. Redujo los costos de cableado y los costos de
instalación de cables, y mejoró los porcentajes de disponibilidad de la red. Pero sentarse
aquí hoy, pensar en una LAN en la que todos los dispositivos básicamente tienen que
esperar su turno puede parecer un problema de rendimiento, y lo fue. Si se pudiera mejorar
Ethernet para permitir que varios dispositivos envíen al mismo tiempo sin causar una
colisión, el rendimiento de Ethernet podría mejorarse.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

El primer método para permitir que varios dispositivos envíen al mismo tiempo fueron
los puentes transparentes Ethernet. Los puentes transparentes de Ethernet, o simplemente
puentes, realizaron estas mejoras:
■ Los puentes se ubicaron entre los hubs y dividieron la red en múltiples dominios de colisión.
■ Los puentes aumentan la capacidad de toda Ethernet, porque cada dominio de colisión
es básicamente una instancia separada de CSMA / CD, por lo que cada dominio de
colisión puede tener un remitente a la vez.

La Figura K-3 muestra el efecto de construir una LAN con dos hubs, cada uno separado
por un puente. Los dos dominios de colisión resultantes admiten cada uno como máximo
10 Mbps de tráfico cada uno, en comparación con un máximo de 10 Mbps si se usara un
solo concentrador.

1 dominio de colisión, compartiendo 10 Mbps1 Dominio de colisión, compartiendo 10 Mbps

Fred Wilma

Barney Betty
HubBridgeHub

Figura K-3 Bridge crea dos dominios de colisión y dos Ethernets compartidas
Los puentes crean múltiples dominios de colisión como efecto secundario de su lógica de
reenvío. Un puentetoma decisiones de reenvío como un conmutador LAN moderno; de
hecho, los puentes fueron los predecesores del moderno conmutador LAN. Al igual que los
conmutadores, los puentes mantienen las tramas de Ethernet en la memoria, a la espera de
enviar la interfaz saliente según las reglas de CSMA / CD. En otros casos, el puente ni
siquiera necesita adelantar el marco. Por ejemplo, si Fred envía una trama destinada a la
dirección MAC de Barney, el puente nunca enviaría tramas de izquierda a derecha.

Switches Ethernet y dominios de colisión


Los conmutadores LAN realizan las mismas funciones básicas que los puentes, pero a
velocidades mucho más rápidas y con muchas funciones mejoradas. Al igual que los
puentes, los conmutadores segmentan una LAN en dominios de colisión separados, cada
uno con su propia capacidad. Y si la red no tiene un concentrador, cada enlace en una LAN
moderna se considera su propio dominio de colisión, incluso si no pueden ocurrir colisiones
en ese caso.
Por ejemplo, la Figura K-4 muestra una LAN simple con un conmutador y cuatro PC. El
conmutador crea cuatro dominios de colisión, con la capacidad de enviar a 100 Mbps en
este caso en cada uno de los cuatro enlaces. Y sin concentradores, cada enlace puede
funcionar en dúplex completo, duplicando la capacidad de cada enlace.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 5

Fred Cuatro posibles dominios de


Wilma
colisión

Dúplex F0 / 1 F0 / 3 100 Mbps


completo Lleno Dúplex
de 100
Mbps K

Dúplex Dúplex
completo F0 / F0 / 4 completo
Barney de 100 2 de 100 Betty
Mbps Mbps

Figura K-4 El conmutador crea cuatro dominios de colisión y cuatro segmentos de Ethernet
Ahora dé un paso atrás por un momento y piense en algunos datos sobre las LAN
Ethernet modernas. En la actualidad, las redes LAN Ethernet se construyen con
conmutadores Ethernet, no con concentradores o puentes Ethernet. Los interruptores se
conectan entre sí. Y cada enlace es un dominio de colisión independiente.
Por extraño que parezca, es posible que cada uno de esos dominios de colisión en una
LAN moderna tampoco tenga nunca una colisión. Cualquier enlace que use dúplex
completo, es decir, ambos dispositivos en el enlace usan dúplex completo, no tiene
colisiones. De hecho, ejecutar con dúplex completo es básicamente esta idea: no pueden
ocurrir colisiones entre un conmutador y un solo dispositivo, por lo que podemos apagar
CSMA / CD ejecutando dúplex completo.

NOTA Los enrutadores en un diseño de red también crean dominios de colisión


separados, porque las tramas que entran o salen de la interfaz LAN de un enrutador no
chocan con las tramas en otra de las interfaces LAN del enrutador.

El impacto de las colisiones en el diseño de LAN


Entonces, ¿cuál es la conclusión útil de esta discusión sobre los dominios de colisión?
Hace mucho tiempo, las colisiones eran normales en Ethernet, por lo que era útil analizar
un diseño de Ethernet para determinar dónde estaban los dominios de colisión. En el otro
extremo del espectro, una LAN de campus moderna que usa solo conmutadores (y no
concentradores ni puentes transparentes) y full duplex en todos los enlaces, no tiene
colisiones en absoluto. Entonces, ¿sigue siendo importante el término del dominio de
colisión en la actualidad? ¿Y tenemos que pensar en las colisiones incluso hoy?
En una palabra, el término dominio de colisiones sigue siendo importante, y las colisiones
siguen siendo importantes, ya que los ingenieros de redes deben estar preparados para
comprender y solucionar problemas de excepciones. Siempre que un puerto que podría
usar dúplex completo (por lo tanto, evitando colisiones) usa semidúplex, por
configuración incorrecta, por el resultado de la negociación automática o por cualquier
otra razón, ahora pueden ocurrir colisiones. En esos casos, los ingenieros deben poder
identificar el dominio de colisión.
Resumiendo los puntos clave sobre los dominios de colisión:
■ Los conmutadores LAN colocan cada interfaz separada en un dominio de colisión independiente.
■ Los puentes LAN, que utilizan la misma lógica que los conmutadores, colocaron cada
De la Biblioteca de Francisco Jesús Vázquez
interfaz en un dominio de colisión independiente.
■ Los enrutadores colocan cada interfaz LAN en un dominio de colisión independiente.
(El término dominio de colisión no se aplica a las interfaces WAN).
■ Los concentradores LAN no colocan cada interfaz en un dominio de colisión independiente.

De la Biblioteca de Francisco Jesús Vázquez


6 CCNA 200-301 Guía oficial de certificación, volumen 1

■ Una LAN moderna, con todos los conmutadores y enrutadores LAN, con dúplex completo
en cada enlace, no tendría colisiones en absoluto.
■ En una LAN moderna con todos los conmutadores y enrutadores, aunque el dúplex
completo elimina las colisiones, piense en cada enlace Ethernet como un dominio de
colisión independiente cuando surja la necesidad de solucionar un problema.
La Figura K-5 muestra un ejemplo con un diseño que incluye concentradores, puentes,
conmutadores y enrutadores, un diseño que no usaría hoy, pero es un buen telón de fondo
para recordarnos qué dispositivos crean dominios de colisión separados.

1 2 Cinco dominios de 3 4
colisión

Centro Puent Cen RouterSwitch


e tro

Figura K-5 Ejemplo de un concentrador que no crea varios dominios de colisión, mientras que otros sí

Dominios de difusión Ethernet


Tome cualquier LAN Ethernet y elija cualquier dispositivo. Entonces piense en ese
dispositivo enviando una transmisión Ethernet. Un dominio de transmisión de Ethernet es
el conjunto de dispositivos a los que se envía esa transmisión.
Para comenzar, piense en una LAN moderna por un momento y en dónde fluye una trama
de transmisión. Imagine que todos los conmutadores todavía usaban el conmutador
predeterminado para poner cada interfaz en la VLAN 1. Como resultado, una transmisión
enviada por cualquier dispositivo se inundaría a todos los dispositivos conectados a todos
los conmutadores (excepto al dispositivo que envió la trama original) . Por ejemplo, en la
Figura
K-6, bajo el supuesto de que todos los puertos todavía están asignados a la VLAN 1,
una transmisión fluirá a todos los dispositivos que se muestran en la figura.

D1 D1

A1 A2 ..... A39 A40


¡Una VLAN!

10/100/1000 10/100/1000 10/100/1000 10/100/1000

Figura K-6 Un único dominio de difusión grande


De todos los dispositivos de red comunes que se analizan en este libro, solo un enrutador
no reenvía una transmisión LAN. Los concentradores, por supuesto, reenvían las
transmisiones, porque los concentradores ni siquiera piensan en la señal eléctrica como una
trama de Ethernet. Los puentes y conmutadores utilizan la misma lógica de reenvío,
inundando las difusiones LAN. Los enrutadores, como efecto secundario de su lógica de

De la Biblioteca de Francisco Jesús Vázquez


enrutamiento, no reenvían tramas de transmisión Ethernet, por lo que separan una red en
dominios de transmisión separados. La figura K-7 recopila esos pensamientos en un solo
ejemplo.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 7

Dos dominios de difusión


1 2 3 4

K
Centro Puent Cen RouterSwitch
e tro

Figura K-7 Dominios de difusión separados por un enrutador


Por definición, las difusiones enviadas por un dispositivo en un dominio de difusión no se
reenvían a dispositivos en otro dominio de difusión. En este ejemplo, hay dos dominios de
difusión. El enrutador no reenvía una transmisión LAN enviada por una PC a la izquierda
al segmento de red a la derecha.

LAN virtuales
Los enrutadores crean múltiples dominios de transmisión principalmente como un efecto
secundario de cómo funciona el enrutamiento IP. Si bien un diseñador de red puede
comenzar a utilizar más interfaces de enrutador con el fin de crear una mayor cantidad de
dominios de difusión más pequeños, ese plan consume rápidamente las interfaces de
enrutador. Pero existe una herramienta mejor, una que está integrada en los conmutadores
LAN y no consume puertos adicionales: LAN virtuales (VLAN).
De lejos, las VLAN brindan al diseñador de redes la mejor herramienta para diseñar la
cantidad correcta de dominios de transmisión, del tamaño adecuado, con los
dispositivos adecuados en cada uno. Para apreciar cómo las VLAN hacen eso, primero
debe pensar en una definición específica de lo que es una LAN:
Una LAN consta de todos los dispositivos en el mismo dominio de transmisión.

Con las VLAN, una configuración de conmutador coloca cada puerto en una VLAN
específica. Los conmutadores crean varios dominios de difusión al colocar algunas
interfaces en una VLAN y otras interfaces en otras VLAN. La lógica de reenvío del
conmutador no reenvía tramas desde un puerto en una VLAN de un puerto a otra VLAN,
por lo que el conmutador separa la LAN en
dominios de difusión separados. En cambio, los enrutadores deben reenviar paquetes entre
las VLAN mediante la lógica de enrutamiento. Por lo tanto, en lugar de que todos los
puertos de un conmutador formen un único dominio de difusión, el conmutador los separa
en muchos, según la configuración.
Para tener una perspectiva, piense en cómo crearía dos dominios de transmisión diferentes
con conmutadores si los conmutadores no tuvieran el concepto de VLAN. Sin ningún
conocimiento de las VLAN,
un conmutador recibiría una trama en un puerto y la inundaría el resto de sus puertos.
Por lo tanto, para crear dos dominios de transmisión, se utilizarían dos conmutadores,
uno para cada dominio de transmisión, como se muestra en la Figura K-8.

Dinosaurio Wilma

Fred SW1 SW2 Betty

Emisión izquierda DomainRight Dominio de difusión

De la Biblioteca de Francisco Jesús Vázquez


Figura K-8 Red de muestra con dos dominios de difusión y sin VLAN

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

Alternativamente, con un conmutador que comprenda las VLAN, puede crear varios dominios
de difusión con un solo conmutador. Todo lo que hace es poner algunos puertos en una VLAN
y otros en la otra. (El subcomando de interfaz de switch Cisco Catalyst para hacerlo es
switchport access vlan 2, por ejemplo, para colocar un puerto en la VLAN 2). La Figura K -9
muestra los mismos dos dominios de difusión que en la Figura K-8, ahora implementados como
dos VLAN diferentes en un solo conmutador.

VLAN 1 VLAN 2

Dino Wilma
sauri
Fred SW1 Betty

Emisión izquierda DomainRight Dominio de difusión

Figura K-9 Ejemplo de red con dos VLAN mediante un conmutador


Esta sección presenta brevemente el concepto de VLAN, pero el Capítulo 11,
“Implementación de LAN virtuales Ethernet”, analiza las VLAN en más profundidad,
incluidos los detalles de cómo configurar las VLAN en las LAN del campus.

El impacto de los dominios de difusión en el diseño de LAN


Los diseños de LAN modernos intentan evitar colisiones, porque las colisiones empeoran
el rendimiento. No hay ningún beneficio en mantener las colisiones en la red. Sin embargo,
un diseño de LAN no puede eliminar las transmisiones, porque las tramas de transmisión
juegan un papel importante en muchos protocolos. Entonces, cuando se piensa en los
dominios de transmisión, las opciones se basan más en compensaciones que en diseñar
para eliminar transmisiones.
Para tener solo una perspectiva, piense en el tamaño de un dominio de transmisión, es
decir, la cantidad de dispositivos en el mismo dominio de transmisión. Una pequeña
cantidad de dominios de difusión grandes puede provocar un rendimiento deficiente de los
dispositivos en ese dominio de difusión. Sin embargo, moverse en la dirección opuesta,
para hacer una gran cantidad de dominios de transmisión, cada uno con solo unos pocos
dispositivos, conduce a otros problemas.
Considere la idea de un dominio de transmisión demasiado grande por un momento.
Cuando un anfitrión recibe una transmisión, el anfitrión debe procesar la trama recibida.
Todos los hosts necesitan enviar algunas transmisiones para funcionar correctamente, por
lo que cuando llega una transmisión, la NIC debe interrumpir la CPU de la computadora
para enviar el mensaje entrante a la CPU. La CPU debe dedicar tiempo a pensar en la
trama de difusión recibida. (Por ejemplo, los mensajes del Protocolo de resolución de
direcciones IP [ARP] son transmisiones LAN, como se menciona en el Capítulo 4,
“Fundamentos del direccionamiento y enrutamiento IPv4”). Por lo tanto, las transmisiones
ocurren, lo cual es bueno, pero las transmisiones requieren que todos los hosts gasten
tiempo de procesamiento de cada cuadro de difusión. Cuantos más dispositivos haya en el
mismo dominio de transmisión, más interrupciones innecesarias de la CPU de cada
dispositivo.
Esta sección del libro no intenta brindar una revisión amplia de todas las ventajas y
desventajas del diseño de VLAN. En cambio, puede ver que se debe considerar el
tamaño de una VLAN, pero también entran en juego muchos otros factores. ¿Qué
tamaño tienen las VLAN? ¿Cómo se agrupan los dispositivos? ¿Las VLAN abarcan
De la Biblioteca de Francisco Jesús Vázquez
todos los conmutadores o solo algunos? ¿Existe alguna consistencia aparente en el
diseño de la VLAN o es algo desordenado? Responder a estas preguntas ayuda a revelar
lo que estaba pensando el diseñador, así como también lo que las realidades de operar
una red pueden haber requerido.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 9

NOTA Si desea obtener más detalles sobre las recomendaciones de Cisco sobre qué
poner en qué VLAN, lo que afecta el tamaño de las VLAN, lea el documento más
reciente de Cisco, “Diseño validado de LAN de campus”, buscando esa frase en
Cisco.com.
Resumiendo los puntos principales sobre los dominios de difusión: K
■ Las transmisiones existen, así que esté preparado para analizar un diseño para definir
cada dominio de transmisión, es decir, cada conjunto de dispositivos cuyas
transmisiones llegan a los otros dispositivos en ese dominio.
■ Las VLAN, por definición, son dominios de difusión creados a través de la configuración.
■ Los enrutadores, debido a que no reenvían transmisiones LAN, crean dominios
de transmisión separados a partir de sus interfaces Ethernet separadas.

Análisis de topologías de LAN del campus


El término LAN del campus se refiere a la LAN creada para admitir los dispositivos en un
edificio o en varios edificios que se encuentran cerca unos de otros. Por ejemplo, una
empresa puede arrendar espacio de oficina en varios edificios en el mismo parque de
oficinas. Luego, los ingenieros de red pueden construir una LAN de campus que incluya
conmutadores en cada edificio, además de enlaces Ethernet entre los conmutadores de los
edificios, para crear una LAN de campus más grande.
Al planificar y diseñar una LAN de campus, los ingenieros deben considerar los tipos de
Ethernet disponibles y las longitudes de cableado admitidas por cada tipo. Los ingenieros
también deben elegir las velocidades necesarias para cada segmento de Ethernet. Además,
es necesario pensar un poco en la idea de que algunos conmutadores deben usarse para
conectarse directamente a los dispositivos del usuario final, mientras que otros
conmutadores pueden necesitar simplemente conectarse a una gran cantidad de estos
conmutadores del usuario final. Finalmente, la mayoría de los proyectos requieren que el
ingeniero considere el tipo de equipo que ya está instalado y si un aumento en la
velocidad en algunos segmentos vale el costo de comprar equipo nuevo.
Esta segunda de las tres secciones principales del capítulo analiza la topología del diseño
de LAN de un campus. Los diseñadores de redes no solo conectan dispositivos a cualquier
puerto y conectan conmutadores entre sí de manera arbitraria, como lo haría con algunos
dispositivos en la misma mesa en un laboratorio. En cambio, se conocen mejores formas de
diseñar la topología de una LAN de campus, y esta sección presenta algunos de los puntos
y términos clave. La última sección principal del capítulo analiza cómo elegir qué estándar
Ethernet usar para cada enlace en el diseño de LAN de ese campus y por qué puede elegir
uno frente a otro.

Diseño de campus de dos niveles (núcleo contraído)


Para examinar todos los requisitos de una LAN de campus y luego tener una conversación
razonable al respecto con sus pares, la mayoría de los diseños de LAN orientados a Cisco
utilizan una terminología común para referirse al diseño. Para los fines de este libro, debe
conocer parte de la terminología clave del diseño de LAN del campus.

El diseño del campus de dos niveles


La Figura K-10 muestra un diseño típico de una LAN de campus grande, con la
terminología incluida en la figura. Esta LAN tiene alrededor de 1000 PC conectadas a
conmutadores que admiten alrededor de 25 puertos cada uno. Las explicaciones de la
terminología siguen a la figura.
De la Biblioteca de Francisco Jesús Vázquez
10 CCNA 200-301 Guía oficial de certificación, volumen 1

Para
WAN
R1 R2

Distribució
2 x 10 GbE 2 Distribución
Interruptores
n Capa
D1 D1
Enlace
GigE s GigE

40 Capa
A1 A2 ..... A39 A40
interrupto de
res de
acceso

10/100/1000 10/100/1000 10/100/1000 10/100/1000 ≈ 1000


piezas

Figura K-10 LAN del campus con terminología de diseño incluida


Cisco utiliza tres términos para describir la función de cada conmutador en el diseño de un
campus: acceso, distribución y núcleo. Los roles difieren según si el conmutador reenvía el
tráfico de los dispositivos del usuario y el resto de la LAN (acceso), o si el conmutador
reenvía el tráfico entre otros conmutadores LAN (distribución y núcleo).
Interruptores de acceso conectarse directamente a los usuarios finales, proporcionando
acceso de dispositivo de usuario a la LAN. Los conmutadores de acceso normalmente envían
tráfico hacia y desde los dispositivos del usuario final a los que están conectados y se
encuentran en el borde de la LAN.
Interruptores de distribución proporcionan una ruta a través de la cual los conmutadores de
acceso pueden reenviar el tráfico entre sí. Por diseño, cada uno de los conmutadores de acceso
se conecta al menos a un conmutador de distribución, normalmente a dos conmutadores de
distribución para la redundancia. Los conmutadores de distribución brindan el servicio de
reenvío de tráfico a otras partes de la LAN. Tenga en cuenta que la mayoría de los diseños
utilizan al menos dos enlaces ascendentes a dos conmutadores de distribución diferentes (como
se muestra en la Figura K-10) para la redundancia.
La figura muestra un diseño de dos niveles, siendo los niveles el nivel de acceso (o capa) y
el nivel de distribución (o capa). Un diseño de dos niveles resuelve dos necesidades de
diseño principales:
■ Proporciona un lugar para conectar los dispositivos del usuario final (la capa de acceso, con conmutadores de
acceso)
■ Conecta los conmutadores con una cantidad razonable de cables y puertos de
conmutador conectando los 40 conmutadores de acceso a dos conmutadores de
distribución.

Terminología de topología vista dentro de un diseño de dos niveles


Los temas del examen incluyen un par de términos sobre la topología y el diseño de
LAN y WAN, por lo que este es un buen lugar para hacer una pausa y discutir esos
términos por un momento.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 11

Primero, considere estas definiciones más formales de cuatro términos de topología:


Estrella: Un diseño en el que un dispositivo central se conecta a varios otros, de modo
que si dibuja los enlaces en todas las direcciones, el diseño se vería como una estrella
con luz brillando en todas las direcciones.
Malla completa: Para cualquier conjunto de nodos de red, un diseño que conecta un K
enlace entre cada par de nodos.
Malla parcial: Para cualquier conjunto de nodos de red, un diseño que conecta un
enlace entre algunos pares de nodos, pero no todos. En otras palabras, una malla que no
es una malla completa.
Híbrido: Un diseño que combina conceptos de diseño de topología en un diseño más grande
(normalmente más complejo).

Armado con esas definiciones formales, tenga en cuenta que el diseño de dos niveles es de
hecho un diseño híbrido que utiliza una topología en estrella en la capa de acceso y una
malla parcial en la capa de distribución. Para ver por qué, considere la Figura K-11.
Redibuja un conmutador de capa de acceso típico, pero en lugar de colocar todas las PC
debajo del conmutador, las distribuye alrededor del conmutador. Luego, a la derecha, una
versión similar del mismo dibujo muestra por qué se podría usar el término estrella: la
topología se parece un poco al dibujo de una estrella de un niño.

Figura K-11 El concepto de diseño de topología estrella en redes


La capa de distribución crea una malla parcial. Si ve los conmutadores de acceso y
distribución como nodos en un diseño, algunos nodos tienen un vínculo entre ellos y otros
no. Consulte la Figura K-10 y observe que, por diseño, ninguno de los conmutadores de la
capa de acceso se conecta entre sí.
Finalmente, un diseño podría usar una malla completa. Sin embargo, por una variedad de
razones más allá del alcance de la discusión de diseño aquí, un diseño de campus
generalmente no necesita usar la cantidad de enlaces y puertos requeridos por un diseño de
malla completa. Sin embargo, solo para aclarar el punto, primero considere cuántos enlaces
y puertos de conmutador serían necesarios para un solo enlace entre nodos en una malla
completa, con seis nodos, como se muestra en la Figura K-12.

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

D1 D2

D6 D3

D5 D4

Figura K-12 Uso de una malla completa en la capa de distribución, 6 conmutadores, 15 enlaces
Incluso con solo seis conmutadores, una malla completa consumiría 15 enlaces (y 30 puertos
de conmutador, dos por enlace).
Ahora piense en una malla completa en la capa de distribución para un diseño como el de
la Figura K-10, con 40 interruptores de acceso y dos interruptores de distribución. En
lugar de dibujarlo y contarlo, el número de enlaces se calcula con esta vieja fórmula
matemática de la escuela secundaria: N (N - 1) / 2, o en este caso, 42 * 41/2 = 861 enlaces
y 1722 puertos de conmutador consumido entre todos los interruptores.
En aras de la comparación, el diseño de malla parcial de la Figura K-10, con un par de
enlaces de cada conmutador de acceso a cada conmutador de distribución, requiere solo 160
enlaces y un total de 320 puertos entre todos los conmutadores.

Diseño de campus de tres niveles (núcleo)


El diseño de dos niveles de la Figura K-10, con una malla parcial de enlaces en la capa de
distribución, resulta ser el diseño de LAN de campus más común. También tiene dos
nombres comunes: un diseño de dos niveles (por razones obvias) y un núcleo colapsado
(por razones menos obvias). El término núcleo colapsado se refiere al hecho de que el
diseño de dos niveles no tiene un tercer nivel, el nivel central. El siguiente tema examina
un diseño de tres niveles que tiene un núcleo, por perspectiva.
Imagine que su campus tiene solo dos o tres edificios. Cada edificio tiene un diseño de dos
niveles dentro del edificio, con un par de interruptores de distribución en cada edificio e
interruptores de acceso distribuidos alrededor del edificio según sea necesario. ¿Cómo
conectaría las LAN en cada edificio? Bueno, con solo unos pocos edificios, tiene sentido
simplemente cablear los interruptores de distribución juntos, como se muestra en la Figura
K-13.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 13

Edificio 1 Edificio 2

A11 A21

D11 D21
A12A22 K

A13 A23
D12D22

A14 A24

D31 D32

A31 A32 A33 A34

Edificio 3

Figura K-13 Diseño de edificios de dos niveles, sin núcleo, tres edificios
El diseño de la Figura K-13 funciona bien y muchas empresas utilizan este diseño. A
veces, el centro de la red utiliza una malla completa, a veces una malla parcial, según la
disponibilidad de cables entre los edificios.
Sin embargo, un diseño con un tercer nivel (un nivel central) ahorra en puertos de conmutador
y cables en diseños más grandes. Y tenga en cuenta que con los enlaces entre edificios, los
cables corren al exterior, a menudo son más costosos de instalar, casi siempre son cables de
fibra con puertos de conmutación más costosos, por lo que conservar la cantidad de cables
utilizados entre los edificios puede ayudar a reducir los costos.
Un diseño de núcleo de tres niveles, como era de esperar en este punto, agrega algunos
conmutadores más (conmutadores de núcleo), que proporcionan una función: conectar los
conmutadores de distribución. La Figura K-14 muestra la migración del núcleo colapsado de la
Figura K-13 (es decir, un diseño sin núcleo) a un diseño de núcleo de tres niveles.

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

Edificio 1 Edificio 2

A11 A21

D11 Core1 D21


A12A22

A13 A23
D12Core2D22

A14 A24

D31 D32

A31 A32 A33 A34

Edificio 3

Figura K-14 Diseño de edificio de tres niveles (diseño básico), tres edificios

NOTA Los interruptores centrales se encuentran en el medio de la figura. En el mundo


físico, a menudo se sientan en la misma habitación que uno de los interruptores de
distribución, en lugar de en una habitación especialmente diseñada en el medio del parque
de oficinas. La figura se centra más en la topología que en la ubicación física.

Al utilizar un diseño de núcleo, con una malla parcial de enlaces en el núcleo, aún
proporciona conectividad a todas las partes de la LAN y a los enrutadores que envían
paquetes a través de la WAN, solo que con menos enlaces entre edificios.
La siguiente lista resume los términos que describen las funciones de los conmutadores de campus:
■ Acceso: Proporciona un punto de conexión (acceso) para dispositivos de usuario
final. No reenvía tramas entre otros dos conmutadores de acceso en circunstancias
normales.
■ Distribución: Proporciona un punto de agregación para los conmutadores de acceso,
proporcionando conectividad al resto de los dispositivos en la LAN, reenviando tramas
entre conmutadores, pero sin conectarse directamente a los dispositivos del usuario final.
■ Centro: Agrega conmutadores de distribución en LAN de campus muy grandes, lo que
proporciona velocidades de reenvío muy altas para el mayor volumen de tráfico debido al
tamaño de la red.

Terminología de diseño de topología


Los temas de los exámenes ICND1 y CCNA mencionan específicamente varios términos
de diseño de redes relacionados con la topología. El siguiente tema resume esos términos
clave para conectar los términos con las ideas coincidentes.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 15

Primero, considere la Figura K-15, que muestra algunos de los términos. Primero, a la
izquierda,Los dibujos a menudo muestran interruptores de acceso con una serie de cables,
paralelos entre sí. Sin embargo, un conmutador de acceso y sus enlaces de acceso a
menudo se denominan topología en estrella. ¿Por qué? Mire el interruptor de acceso
redibujado en el centro de la figura, con los cables que se irradian desde el centro. No
parece una estrella real, pero se parece un poco al dibujo de una estrella de un niño, de ahí K
el término topología en estrella.

D1 D2

SW1 SW1

A1 A2

Acceso Interruptor de Enlaces ascendentes: malla parcial


Cambiar acceso: estrella

Figura K-15 Terminología de diseño de LAN


El lado derecho de la figura repite un diseño típico de dos niveles, centrándose en la malla
de enlaces entre los conmutadores de acceso y distribución. Cualquier grupo de nodos que
se conecta con más enlaces que una topología en estrella generalmente se denomina malla.
En este caso, la malla es una malla parcial, porque no todos los nodos tienen un vínculo
directo entre sí. Un diseño que conecta todos los nodos con un enlace sería una malla
completa.
Las redes reales hacen uso de estas ideas de topología, pero a menudo una red combina las
ideas. Por ejemplo, el lado derecho de la Figura K-14 combina la topología en estrella de
la capa de acceso con la malla parcial de la capa de distribución. Entonces, es posible que
escuche estos diseños que combinan conceptos llamados diseño híbrido.

Análisis de opciones estándar físicas de LAN


Cuando observa el diseño de una red diseñada por otra persona, puede ver todos los
diferentes tipos de cableado utilizados, los diferentes tipos de puertos de conmutador y
los estándares de Ethernet utilizados en cada caso. Luego pregúntese: ¿Por qué eligieron
un tipo en particular?
de enlace Ethernet para cada enlace en la red? Hacer esa pregunta e investigar la respuesta
comienza a revelar mucho sobre la construcción de la LAN física del campus.
El IEEE ha hecho un trabajo asombroso desarrollando estándares Ethernet que brindan a
los diseñadores de redes muchas opciones. Dos temas en particular han ayudado a Ethernet
a crecer a largo plazo:
■ El IEEE ha desarrollado muchos estándares 802.3 adicionales para diferentes tipos de
cableado, diferentes longitudes de cable y para velocidades más rápidas.
■ Todos los estándares físicos se basan en los mismos detalles de enlace de datos
consistentes, con los mismos formatos de trama estándar. Eso significa que una LAN
Ethernet puede utilizar muchos tipos de enlaces físicos para satisfacer las necesidades de
distancia, presupuesto y cableado.
Por ejemplo, piense en la capa de acceso de los dibujos de diseño genéricos, pero ahora
piense en los estándares de cableado y Ethernet. En la práctica, los interruptores de la
De la Biblioteca de Francisco Jesús Vázquez
capa de acceso se encuentran en un armario de cableado cerrado en algún lugar del
mismo piso que los dispositivos del usuario final. Los electricistas han instalado
cableado de par trenzado sin blindaje (UTP) utilizado en la capa de acceso, desde ese
armario de cableado hasta cada placa de pared en cada oficina, cubículo o cualquier
lugar donde un dispositivo Ethernet pueda necesitar conectarse a la LAN. El tipo y la
calidad del cableado instalado.

De la Biblioteca de Francisco Jesús Vázquez


16 CCNA 200-301 Guía oficial de certificación, volumen 1

entre el armario de cableado y cada salida Ethernet dictan qué estándares Ethernet
pueden admitirse. Ciertamente, quien diseñó la LAN en el momento en que se instaló el
cableado pensó en qué tipo de cableado se necesitaba para admitir los tipos de estándares
físicos de Ethernet que se utilizarían en esa LAN.

Estándares de Ethernet
Con el tiempo, IEEE ha seguido desarrollando y lanzando nuevos estándares de Ethernet,
para obtener nuevas velocidades más rápidas y admitir nuevos y diferentes tipos de
cableado y longitudes de cable. La Figura K-16 muestra algunas ideas sobre las mejoras
en la velocidad de Ethernet a lo largo de los años. Los primeros estándares hasta
principios de la década de 1990 funcionaban a 10 Mbps, con una mejora constante del
cableado y las topologías. Luego, con la introducción de Fast Ethernet (100 Mbps) en
1995, el IEEE comenzó a aumentar las velocidades de manera constante durante las
próximas décadas, continuando incluso hasta hoy.

Red gruesa Thinnet Ethernet Rápido Gigabit 10 40 100


(DIX) (IEEE) 10Base-T Ethernet Ethernet Concier Conci Concierto E
to E erto E

10M 10M 10M 100 1G 10G 40G 100


millones GRAMOS
1980 1985 1990 1995 2000 2005 2010

Figura K-16 Cronología de los estándares de Ethernet

NOTA A menudo, el IEEE primero introduce soporte para la siguiente velocidad más alta
utilizando algunas formas de cableado de fibra óptica, y luego, a veces muchos años
después, el IEEE completa el trabajo para desarrollar estándares para admitir la misma
velocidad en el cableado UTP. La Figura K-16 muestra los estándares más antiguos para
cada velocidad, sin importar el cableado.
Cuando IEEE introduce soporte para un nuevo tipo de cableado, o una velocidad más
rápida, crean un nuevo estándar como parte de 802.3. Estos nuevos estándares tienen
algunas letras detrás del nombre. Entonces, cuando se habla de estándares, a veces puede
hacer referencia al nombre estándar (con letras). Por ejemplo, el soporte Gigabit Ethernet
estandarizado por IEEE utiliza cableado UTP económico en el estándar 802.3ab. Sin
embargo, con más frecuencia, los ingenieros se refieren a ese mismo estándar como
1000BASE-T o simplemente Gigabit Ethernet. La Tabla K-1 enumera algunos de los
estándares de capa física IEEE 802.3 y nombres relacionados para la perspectiva.

Cuadro K-1 Estándares de capa física IEEE


Original IEEE Taquigrafía Nombres informales Velocidad Cablead
Estándar Nombre o típico
802.3i 10BASE-T Ethernet 10 Mbps UTP
802.3u 100BASE-T Fast Ethernet 100 Mbps UTP
802.3z 1000BASE-X Gigabit Ethernet, GigE 1000 Mbps (1 Gbps) Fibra
802.3ab 1000BASE-T Gigabit Ethernet, GigE 1000 Mbps (1 Gbps) UTP
802.3ae 10GBASE-X 10 GIGE 10 Gbps Fibra
802.3an 10GBASE-T 10 GIGE 10 Gbps UTP
802.3ba 40GBASE-X 40 GigE 40 Gbps Fibra
802.3ba 100GBASE-X 100 GigE 100 Gbps Fibra
De la Biblioteca de Francisco Jesús Vázquez
Apéndice K: Análisis de diseños de LAN Ethernet 17

Elección del estándar Ethernet adecuado para cada enlace


Al diseñar una LAN Ethernet, puede y debe pensar en la topología, con una capa de acceso,
una capa de distribución y posiblemente una capa central. Pero pensar en la topología no le
dice qué estándares específicos seguir para cada enlace. En última instancia, debe elegir
qué estándar de Ethernet utilizar para cada enlace, en función de los siguientes tipos de
datos sobre cada estándar físico: K
■ La velocidad
■ La distancia máxima permitida entre dispositivos cuando se usa ese estándar / cableado
■ El costo del cableado y el hardware del conmutador
■ La disponibilidad de ese tipo de cableado ya instalado en sus instalaciones

Considere los tres tipos más comunes de Ethernet en la actualidad (10BASE-T, 100BASE-
T, y 1000BASE-T). Todos tienen la misma restricción de longitud de cable UTP de 100
metros. Todos utilizan cableado UTP. Sin embargo, no todo el cableado UTP cumple con
el mismo estándar de calidad, y resulta que cuanto más rápido es el estándar Ethernet,
mayor es la categoría de calidad de cable necesaria para admitir ese estándar. Como
resultado, algunos edificios pueden tener un mejor cableado que admita velocidades a
través de Gigabit Ethernet, mientras que algunos edificios pueden admitir solo Fast
Ethernet.
La Asociación de la Industria de las Telecomunicaciones (TIA; tiaonline.org) define los
estándares de calidad del cableado Ethernet. Cada estándar Ethernet UTP enumera una calidad
de cableado TIA (denominada categoría) como la categoría mínima que admite el estánd ar. Por
ejemplo, 10BASE-T permite cableado de Categoría 3 (CAT3) o mejor. 100BASE-T requiere
cableado CAT5 de mayor calidad y 1000BASE-T requiere cableado CAT5e de mayor calidad.
(Los estándares de TIA siguen una numeración general de “un número más alto es mejor
cableado”). Por ejemplo, si una instalación más antigua solo tuviera cableado CAT5 instalado
entre los armarios de cableado y cada cubículo, los ingenieros tendrían que considerar
actualizar el cableado. para ser totalmente compatible con Gigabit Ethernet. La Tabla K-2
enumera los tipos más comunes de Ethernet y sus tipos de cables y limitaciones de longitud.
Mesa K-2 Ethernet Types, Medios de comunicación, y Segment Lengths (Por IEEE)
Tipo de Ethernet Medios de comunicación Longitud máxima del segmento
10BASE-T TIA CAT3 o mejor, 2 pares 100 m (328 pies)
100BASE-T TIA CAT5 UTP o mejor, 2 pares 100 m (328 pies)
1000BASE-T TIA CAT5e UTP o mejor, 4 pares 100 m (328 pies)
10GBASE-T TIA CAT6a UTP o mejor, 4 pares 100 m (328 pies)
10GBASE-T1 TIA CAT6 UTP o mejor, 4 pares 38–55 m (127–180 pies)
1000BASE-SX Fibra multimodo 550 m (1800 pies)
1000BASE-LX Fibra multimodo 550 m (1800 pies)
1000BASE-LX Fibra monomodo de 9 micrones 5 km (3,1 millas)
1La opción para 10GBASE-T con cableado CAT6 de calidad ligeramente inferior, pero a distancias más
cortas, es un intento de admitir Ethernet 10Gig para algunas instalaciones con cableado CAT6 instalado.

Ethernet también define los estándares para el uso de cables de fibra óptica. Los cables de
fibra óptica incluyen hebras de vidrio ultradelgadas a través de las cuales puede pasar la
luz. Para enviar bits, los interruptores pueden alternar entre enviar luz más brillante y más
tenue para codificar 0 y 1 en el cable.

De la Biblioteca de Francisco Jesús Vázquez


18 CCNA 200-301 Guía oficial de certificación, volumen 1

Comparación general de cableado óptico con cableado UTP Ethernet estándares, se


destacan dos puntos obvios. Los estándares ópticos permiten un cableado mucho más
largo, mientras que generalmente cuestan más por el cable y los componentes de hardware
del conmutador. Los cables ópticos experimentan mucha menos interferencia de fuentes
externas en comparación con los cables de cobre, lo que permite distancias más largas.
Al considerar los enlaces Ethernet ópticos, existen muchos estándares, pero con dos
categorías generales. Comparando los dos, las opciones más baratas generalmente admiten
distancias de cientos de metros, utilizando diodos emisores de luz (LED) menos costosos
para transmitir datos. Otros estándares ópticos admiten distancias mucho más largas en
varios kilómetros, utilizando cableado más caro y utilizando láseres para transmitir los
datos. La compensación es básica: para un enlace dado, ¿cuánto tiempo debe correr el
cable, qué estándares admiten esa distancia y cuál es el menos costoso para satisfacer esa
necesidad?
En realidad, la mayoría de los ingenieros recuerdan solo los datos generales de tablas como
la Tabla K-2: 100 metros para UTP, aproximadamente 500 metros para fibra multimodo y
aproximadamente 5000 metros para algunos estándares de Ethernet de fibra monomodo.
Cuando llega el momento de tomarse en serio el diseño de los detalles de cada enlace, el
ingeniero debe entrar en los detalles, calcular la longitud de cada cable en función de su
ruta a través del edificio, etc.

LAN inalámbricas combinadas con Ethernet cableada


Las LAN de campus modernas incluyen una gran variedad de dispositivos inalámbricos
que se conectan a la capa de acceso de la LAN. Resulta que Cisco organiza las LAN
inalámbricas en una pista de certificación separada (CCNA, CCNP y CCIE Wireless), por
lo que la pista CCNA R&S ha tenido tradicionalmente solo una pequeña cobertura de LAN
inalámbrica. La versión actual de los exámenes no es diferente, con este tema de CCNA
R&S de un examen que menciona las LAN inalámbricas:
Describir el impacto de los componentes de la infraestructura en una red empresarial:
puntos de acceso y controladores inalámbricos
No permita que esa pequeña mención a la tecnología inalámbrica le haga pensar que la
tecnología inalámbrica es menos importante que Ethernet. De hecho, puede haber más
dispositivos inalámbricos que cableados en la capa de acceso de las redes empresariales
actuales. Ambos son importantes; Cisco simplemente mantiene el material educativo para
redes inalámbricas en una pista de certificación separada.
Este último tema del capítulo examina ese tema de examen que menciona dos términos inalámbricos.

LAN inalámbricas de oficina en casa


Primero, el IEEE define tanto las LAN Ethernet como las LAN inalámbricas. En caso de
que aún no fuera obvio, todos los estándares de Ethernet utilizan cables, es decir, Ethernet
define las LAN cableadas. El IEEE
El grupo de trabajo 802.11 define las LAN inalámbricas, también llamadas Wi-Fi según un
término de marca registrada de Wi-Fi Alliance (wi-fi.org), un consorcio que ayuda a
fomentar el desarrollo de LAN inalámbricas en el mercado.
La mayoría de ustedes ha usado Wi-Fi y puede que lo use a diario. Algunos de ustedes
pueden haberlo configurado en casa, con una configuración básica como se muestra en la
Figura K-17. En un hogar, probablemente utilizó un solo dispositivo de consumo llamado
enrutador inalámbrico. Un lado del dispositivo se conecta a Internet, mientras que el otro
lado se conecta a los dispositivos del hogar. En el hogar, los dispositivos se pueden
De la Biblioteca de Francisco Jesús Vázquez
conectar con Wi-Fi o con un cable Ethernet con cable.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice K: Análisis de diseños de LAN Ethernet 19

SOHO

CATV
ISP /
K
Cable
UTP R1 Internet

Figura K-17 Una LAN doméstica cableada e inalámbrica típica


Si bien la figura muestra el hardware como un solo ícono de enrutador, internamente,
ese enrutador inalámbrico actúa como tres dispositivos separados que encontraría en un
campus empresarial:
■ Un conmutador Ethernet, para las conexiones Ethernet por cable
■ Un punto de acceso inalámbrico (AP), para comunicarse con los dispositivos
inalámbricos y reenviar las tramas hacia / desde la red cableada
■ Un enrutador, para enrutar paquetes IP hacia / desde las interfaces LAN y WAN (Internet)

La Figura K-18 repite la figura anterior, desglosando los componentes internos como si
fueran dispositivos físicos separados, solo para señalar que un solo enrutador inalámbrico
de consumidor actúa como varios dispositivos diferentes.

SOHO

CATV
Cable
ISP /
UTP R1 UTP Internet
UTP Módem de
cable

Figura K-18 Una representación de las funciones dentro de un producto de


enrutamiento inalámbrico para el consumidor
En una LAN inalámbrica de pequeña oficina / oficina en casa (SOHO), el AP inalámbrico
actúa de forma autónoma, haciendo todo el trabajo necesario para crear y controlar la LAN
inalámbrica (WLAN). (En la mayoría de las WLAN empresariales, el AP no actúa de
forma autónoma). En otras palabras, el AP autónomo se comunica con los distintos
dispositivos inalámbricos utilizando protocolos 802.11 y ondas de radio. Utiliza protocolos
Ethernet en el lado cableado. Convierte entre las diferencias en los formatos de encabezado
entre tramas 802.11 y 802.3 antes de reenviar hacia / desde Ethernet 802.3 y
Tramas inalámbricas 802.11.
Más allá de esas acciones básicas de reenvío, el AP autónomo debe realizar una variedad
de funciones de control y gestión. El AP autentica nuevos dispositivos, define el nombre
de la WLAN (llamado ID de conjunto de servicios o SSID) y otros detalles.

De la Biblioteca de Francisco Jesús Vázquez


20 CCNA 200-301 Guía oficial de certificación, volumen 1

LAN inalámbricas empresariales y controladores de LAN inalámbrica


Si se conecta a su WLAN en casa desde su tableta, teléfono o computadora portátil, y
luego camina por la calle con ese mismo dispositivo, espera perder su conexión Wi-Fi en
algún momento. No espera conectarse automáticamente de alguna manera a la red Wi-Fi
de un vecino, especialmente si hizo lo correcto y configuró funciones de seguridad en su
AP para evitar que otros accedan a la red Wi-Fi de su hogar. El barrio no crea una WLAN
compatible con los dispositivos en todas las casas y apartamentos; en cambio, tiene
muchas pequeñas WLAN autónomas.
Sin embargo, en una empresa, debe suceder lo contrario. Queremos que las personas
puedan deambular por el edificio y el campus de la oficina y mantenerse conectados a la
red Wi-Fi. Esto requiere muchos AP, que trabajan juntos en lugar de de forma autónoma
para crear una LAN inalámbrica.
Primero, piense en la cantidad de AP que podría necesitar una empresa. Cada AP puede
cubrir solo una cierta cantidad de espacio, dependiendo de una gran cantidad de
condiciones y del estándar inalámbrico. (El tamaño varía, pero las distancias se sitúan en
el rango de 100 a 200 pies). Al mismo tiempo, es posible que tenga el problema opuesto;
es posible que solo necesite muchos AP en un espacio pequeño, solo para agregar
capacidad a la WLAN. Gran parte del tiempo dedicado al diseño de WLAN gira en torno
a decidir cuántos AP colocar en cada espacio y de qué tipos para manejar el tráfico.

NOTA Si no ha prestado atención antes, comience a mirar alrededor de los techos de


cualquier edificio nuevo al que ingrese, incluso las tiendas minoristas, y busque sus puntos
de acceso inalámbricos.
Luego, cada AP debe conectarse a la LAN cableada, porque la mayoría de los destinos
con los que los usuarios inalámbricos necesitan comunicarse se encuentran en la parte
cableada de la red. De hecho, los AP normalmente se ubican cerca de donde se sientan
los usuarios, por razones obvias, por lo que los AP se conectan a los mismos
conmutadores de acceso que los usuarios finales, como se muestra en la Figura K-19.

D1 D2

A1 A2 A3 A4

1 2

Figura K-19 LAN del campus, múltiples AP ligeros, con roaming


De la Biblioteca de Francisco Jesús Vázquez
Apéndice K: Análisis de diseños de LAN Ethernet 21

Ahora imagina que eres tú en la parte inferior de la figura. Su teléfono inteligente tiene
Wi-Fi habilitado, por lo que cuando entra al trabajo, su teléfono se conecta
automáticamente a la WLAN de la empresa. Vagas todo el día, yendo a reuniones,
almorzando, etc. Todo el día permanece conectado a la WLAN de la empresa, pero su
teléfono se conecta y utiliza muchos AP diferentes.
Admitir roaming y otras funciones WLAN empresariales mediante el uso de AP
K
autónomos puede resultar, en el mejor de los casos, difícil. Podrías imaginar que si tuvieras
una docena de AP por piso, podrías tener cientos de AP en un campus, todos los cuales
necesitan saber acerca de esa WLAN.
La solución: elimine todas las funciones de control y administración de los AP y
colóquelas en un lugar centralizado, llamado controlador inalámbrico o controlador de
LAN inalámbrica (WLC). Los AP ya no actúan de forma autónoma, sino que actúan como
AP ligeros (LWAP), simplemente enviando datos entre la LAN inalámbrica y el WLC.
Toda la lógica para lidiar con el roaming, la definición de WLAN (SSID), la
autenticación, etc., ocurre en el WLC centralizado en lugar de en cada AP. Resumiendo:
Controlador de LAN inalámbrica: Controla y administra todas las funciones de AP (por
ejemplo, roaming, definición de WLAN, autenticación)
AP ligero (LWAP): Reenvía datos entre la LAN inalámbrica y cableada, y
específicamente reenvía datos a través del WLC utilizando un protocolo como Control
y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP)

Con el diseño de WLC y LWAP, los LWAP y WLC combinados pueden crear una gran
red inalámbrica, en lugar de crear una multitud de redes inalámbricas inconexas. La clave
para que todo funcione es que todo el tráfico inalámbrico fluya a través del WLC, como
se muestra en la Figura K-20. (Por cierto, los LWAP suelen utilizar un protocolo llamado
CAPWAP).

D1 D2
WLC

A1 A2 A3 A4

Figura K-20 LAN del campus, múltiples AP ligeros, con roaming


Al reenviar todo el tráfico a través del WLC, el WLC puede tomar las decisiones
correctas en toda la empresa. Por ejemplo, puede crear una WLAN de marketing, una
WLAN de ingeniería, etc., y todos los AP conocen y admiten esos múltiples
WLAN. Los usuarios que se conectan a la WLAN de ingeniería deben usar las mismas
reglas de autenticación independientemente del AP que usen, y el WLC lo hace posible. O
considera
De la Biblioteca de Francisco Jesús Vázquez
22 CCNA 200-301 Guía oficial de certificación, volumen 1

vagando por un momento. Si en un instante llega un paquete a su teléfono y usted está


asociado con AP1, y cuando el siguiente paquete llega a través de la red cableada, ahora
está conectado a AP4, ¿cómo podría entregarse ese paquete a través de la red? Bueno,
siempre va al WLC, y debido a que el WLC se mantiene en contacto con los AP y sabe que
su teléfono acaba de vagar a otro AP, el WLC sabe dónde reenviar el paquete.

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE L

Diseño de subred

NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se
ha editado desde que se publicó en la edición anterior, por lo que las referencias a
exámenes y temas de exámenes, así como a otros capítulos, estarán desactualizadas.
Este apéndice se publicó anteriormente como Capítulo 21 del libro. CCENT / CCNA
ICND1 100-105 Guía oficial de certificación, publicado en 2016.

Hasta ahora en este libro, la mayor parte de la discusión sobre IPv4 utilizó ejemplos con las
direcciones y máscaras ya dadas. Este libro ya ha mostrado muchos ejemplos, pero los
ejemplos hasta ahora no le piden que elija la dirección IP o la máscara. En cambio, como se
discutió en el Capítulo 11, “Perspectivas sobre la división en subredes IPv4”, este libro hasta
ahora ha asumido que alguien más diseñó el plan de direcciones IP y subredes, y este libro
muestra cómo implementarlo.
Este capítulo le da la vuelta a ese modelo. Se remonta a la progresión de la construcción e
implementación de IPv4, como se discutió en el Capítulo 11, como se muestra en la Figura
L-1. Este capítulo retoma la historia justo después de que algún ingeniero de redes haya
elegido una red de Clase A, B o C para utilizarla en la red IPv4 de la empresa. Y luego, este
capítulo analiza las opciones de diseño relacionadas con la elección de una máscara de
subred para usar en todas las subredes (la primera sección principal) y qué ID de subred
crea esa elección (la segunda sección principal).

Diseño Plan
Analizar Subred Implementació
necesid es • Elija Red n • Subredes Loc acione
ades • Elige 1 • IP estática s
• # Subredes máscara • Rangos de
• # Hosts / • Mostrar todas DHCP
subred
• 1 tamaño de
subred

Figura L-1 Proceso de implementación y diseño de subredes del Capítulo 11

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Temas fundamentales
Elección de la (s) máscara (s) para cumplir con los
requisitos
Esta primera sección principal examina cómo encontrar todas las máscaras que cumplen
los requisitos establecidos para el número de subredes y el número de hosts por subred.
Con ese fin, el texto asume que el diseñador ya ha determinado estos requisitos y ha elegido
el número de red que se dividirá en subredes. El diseñador también ha optado por utilizar
un único valor de máscara de subred en toda la red con clase.
Con la información de este capítulo, puede responder preguntas como las siguientes, una
pregunta que es importante tanto para trabajos de ingeniería reales como para los
exámenes de Cisco:
Está utilizando la red Clase B 172.16.0.0. Necesita 200 subredes y 200 hosts / subred.
¿Cuáles de las siguientes máscaras de subred cumplen los requisitos? (A esta pregunta le
siguen varias respuestas que enumeran diferentes máscaras de subred).

Para comenzar, en esta sección se revisan los conceptos de la sección "Elija la máscara" del
Capítulo 13. Esa sección introdujo los conceptos principales sobre cómo un ingeniero, al
diseñar convenciones de subred, debe elegir la máscara en función de los requisitos.
Después de revisar los conceptos relacionados del Capítulo 13, esta sección examina este
tema con más profundidad. En particular, este capítulo analiza tres casos generales:
■ Ninguna máscara cumple con los requisitos.
■ Una y solo una máscara cumple con los requisitos.
■ Varias máscaras cumplen los requisitos.

Para este último caso, el texto analiza cómo determinar todas las máscaras que cumplen
con los requisitos y las compensaciones relacionadas con la elección de la máscara que se
utilizará.

Revisión: elección del número mínimo de bits de subred y host El


diseñador de red debe examinar los requisitos para la cantidad de subredes y la
cantidad de hosts / subred y luego elegir una máscara. Como se discutió en detalle en
el Capítulo 15,
"Análisis de máscaras de subred", una vista con clase de direcciones IP define la
estructura de tres partes de una dirección IP: red, subred y host. El diseñador de la red
debe elegir la máscara para que el número de bits de subred y host (S y H,
respectivamente, en la Figura L-2) cumpla con los requisitos.

Necesitar XNecesito Y
Subredes: Hosts /
subred: 2S ≥ ¿X? 2H-2 ≥
Y?

norte S H

Figura L-2 Elección del número de bits de subred y host


De la Biblioteca de Francisco Jesús Vázquez
Básicamente, el diseñador debe elegir S bits de subred para que el número de subredes que
se pueden numerar de forma exclusiva con S bits (2S) sea al menos tan grande como el
número requerido de subredes. los

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 3

El diseñador aplica una lógica similar al número de bits de host H, al tiempo que observa
que la fórmula es 2H - 2, debido a los dos números reservados en cada subred. Por lo
tanto, tener a mano las potencias de 2, como se muestra en la Tabla L-1, será útil para
resolver estos problemas.

Cuadro L-1 Referencia de potencias de 2 para diseñar máscaras


Número 2X Número 2X Número 2X Número 2X
de de de de
bits bits bits bits
1 2 5 32 9 512 13 8192 L
2 4 6 64 10 1024 14 16,384
3 8 7 128 11 2048 15 32,768
4 dieci 8 256 12 4096 dieciséis 65,536
séis

Más formalmente, el proceso debe determinar los valores mínimos tanto para S como para
H que cumplen con los requisitos. La siguiente lista resume los pasos iniciales para elegir
la máscara:
Paso 1. Determine la cantidad de bits de red (N) según la clase.
Paso 2. Determine el valor más pequeño de S, de modo que 2S => X, donde X
representa el número requerido de subredes.
Paso 3. Determine el valor más pequeño de H, de modo que 2H - 2 => Y, donde Y
representa el número requerido de hosts / subred.

Las siguientes tres secciones examinan cómo utilizar estos pasos iniciales para elegir una máscara de subred.

No hay máscaras que cumplan con los requisitos


Después de determinar la cantidad requerida de bits de subred y host, es posible que
esos bits no quepan en una máscara de subred IPv4 de 32 bits. Recuerde, la máscara
siempre tiene un total de 32 bits, con unos binarios en las partes de red y subred y ceros
binarios en la parte del host. Para el examen, un
La pregunta podría proporcionar un conjunto de requisitos que simplemente no se

pueden cumplir con 32 bits en total. Por ejemplo, considere la siguiente pregunta de
examen de muestra:
Un ingeniero de redes está planificando el diseño de una subred. El ingeniero planea
utilizar la red Clase B 172.16.0.0. La red necesita 300 subredes y 280 hosts por
subred. ¿Cuál de las siguientes máscaras podría elegir el ingeniero?

El proceso de tres pasos que se muestra en la sección anterior muestra que estos requisitos
significan que se necesitarán un total de 34 bits, por lo que ninguna máscara cumple con
los requisitos. Primero, como red de Clase B, existen 16 bits de red, con 16 bits de host a
partir de los cuales crear la parte de subred y dejar suficientes bits de host para numerar
los hosts en cada subred. Para el número de bits de subred, S = 8 no funciona, porque 28 =
256 <300. Sin embargo, S = 9 funciona, porque 29 = 512 => 300. De manera similar,
porque 28 - 2 = 254, que es menos de 300 , 8 bits de host no son suficientes, pero 9 bits de
host (29 - 2 = 510) son suficientes.
Estos requisitos no dejan suficiente espacio para numerar todos los hosts y la subred,
De la Biblioteca de Francisco Jesús Vázquez
porque la red, la subred y las partes del host suman más de 32:
N = 16, porque como red de Clase B, existen 16 bits de red.
El mínimo S = 9, porque S = 8 proporciona muy pocas subredes (28 = 256 <300) pero
S = 9 proporciona 29 = 512 subredes.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

El mínimo H = 9, porque H = 8 proporciona muy pocos hosts (28 - 2 = 254 <280)


pero H = 9 proporciona 29 - 2 = 510 hosts / subred.

La Figura L-3 muestra el formato resultante para las direcciones IP en esta subred, después
de que el ingeniero haya asignado 9 bits de subred en papel. Solo quedan 7 bits de host,
pero el ingeniero necesita 9 bits de host.

Mínimo:
Mínimo: H=9
S=9 ¡Sólo
quedan 7!
N = 16 S=9 H=7

Figura L-3 Demasiados bits para la parte del host, dados los requisitos

Una máscara cumple con los requisitos


El proceso discutido en este capítulo en parte se enfoca en encontrar la menor cantidad de
bits de subred y la menor cantidad de bits de host para cumplir con los requisitos. Si el
ingeniero intenta utilizar estos valores mínimos y las partes combinadas de red, subred y
host suman exactamente 32 bits, exactamente una máscara cumple los requisitos.
Por ejemplo, considere una versión revisada del ejemplo de la sección anterior, con un
número menor de subredes y hosts, como se indica a continuación:
Un ingeniero de redes está planificando el diseño de una subred. El ingeniero planea
utilizar la red Clase B 172.16.0.0. La red necesita 200 subredes y 180 hosts por
subred. ¿Cuál de las siguientes máscaras podría elegir el ingeniero?

El proceso de tres pasos para determinar la cantidad de bits de red, subred mínima y
mínima de host da como resultado la necesidad de 16, 8 y 8 bits, respectivamente. Como
antes, con una red de clase B, existen 16 bits de red. Con una necesidad de sólo 200
subredes, S = 8 funciona, porque 28 = 256 => 200; 7 bits de subred no proporcionarían
suficientes subredes (27 = 128). Similar,
debido a que 28 - 2 = 254 => 180, 8 bits de host cumplen los requisitos; 7 bits de host
(para un total de 126 hosts / subred) no serían suficientes.
La Figura L-4 muestra el formato resultante para las direcciones IP en esta subred.

Mínimo: Mínimo:
S=8 H=8

/ P = N + S = / 24

N = 16 S=8 H=8

32 bits

Figura L-4 Una máscara que cumple con los requisitos

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 5

La Figura L-4 muestra la máscara de manera conceptual. Para encontrar el valor real de
la máscara, simplemente registre la máscara en formato de prefijo (/ P), donde P = N + S
o, en este caso, / 24.

Múltiples máscaras cumplen con los requisitos


Dependiendo de los requisitos y la elección de la red, varias máscaras pueden cumplir con los
requisitos. mentos para el número de subredes y hosts / subred. En estos casos, debe
encontrar todas las máscaras que podrían usarse. Entonces, tiene una opción, pero ¿qué
debe considerar al elegir una máscara entre todas las que cumplen con sus requisitos? Esta
sección muestra cómo encontrar todas las máscaras, así como los hechos a considerar al
elegir una máscara de la lista. L

Encontrar todas las máscaras: conceptos


Para ayudarlo a comprender mejor cómo encontrar todas las máscaras de subred en
binario, esta sección utiliza dos pasos principales. En el primer paso importante, crea la
máscara de subred binaria de 32 bits en papel. Escribe unos binarios para los bits de red,
unos binarios para los bits de subred y ceros binarios para los bits de host, como siempre.
Sin embargo, usará los valores mínimos para S y H. Y cuando escriba estos bits, ¡todavía no
tendrá 32 bits!
Por ejemplo, considere el siguiente problema, similar a los ejemplos anteriores de este
capítulo, pero con algunos cambios en los requisitos:
Un ingeniero de redes está planificando el diseño de una subred. El ingeniero planea
utilizar la red Clase B 172.16.0.0. La red necesita 50 subredes y 180 hosts por subred.
¿Cuál de las siguientes máscaras podría elegir el ingeniero?

Este ejemplo es similar a un ejemplo anterior, excepto que en este caso solo se necesitan
50 subredes. Una vez más, el ingeniero está utilizando la red IP privada 172.16.0.0, lo que
significa 16 bits de red. El diseño requiere solo 6 bits de subred en este caso, porque 26 =
64 => 50, y con solo 5 bits de subred, 25 = 32 <50. El diseño requiere un mínimo de 8 bits
de host.
Una forma de discutir los conceptos y encontrar todas las máscaras que cumplen estos
requisitos es escribir los bits en la máscara de subred: 1 binarios para las partes de red y
subred y
0 binarios para la parte del host. Sin embargo, piense en la máscara de 32 bits como
posiciones de 32 bits, y al escribir los ceros binarios,escríbalos en el extremo derecho. La
Figura L-5 muestra la idea general.

11111111 Mínimo: Mínimo:


S=6 H=8

11111111 111111 _ 00000000


_
NetworkSubnetHost

Figura L-5 Máscara incompleta con N = 16, S = 6 y H = 8


La Figura L-5 muestra 30 bits de la máscara, pero la máscara debe tener 32 bits. Los 2 bits
restantes pueden convertirse en bits de subred, configurados en binario 1.
De la Biblioteca de Francisco Jesús Vázquez
Alternativamente, estos 2 bits podrían convertirse en bits de host, configurados en 0
binario. El ingeniero simplemente debe elegir en función de si desea más bits de subred,
para numerar más subredes, o más bits de host, para numerar más hosts / subred.

De la Biblioteca de Francisco Jesús Vázquez


6 CCNA 200-301 Guía oficial de certificación, volumen 1

Independientemente de los requisitos, al elegir cualquier máscara de subred IPv4, siempre


debe seguir esta regla:
Una máscara de subred comienza con todos los 1 binarios, seguidos de todos los 0
binarios, sin entrelazado de 1 y 0.

Con el ejemplo que se muestra en la Figura L-5, con 2 bits abiertos, un valor (binario 01)
rompe esta regla. Sin embargo, las otras tres combinaciones de 2 bits (00, 10 y 11) no
rompen la regla. Como resultado, tres máscaras cumplen los requisitos de este ejemplo,
como se muestra en la Figura L-6.

S=6 H=8
11111111 11111111 111111 00000000

/ 22 11111111 11111111 11111100 00000000 S= H=


6 10
/ 23 11111111 11111111 11111110 00000000 S= H=9
7
/ 24 11111111 11111111 11111111 00000000 S= H=8
8

Leyenda: valor
mínimo

Figura L-6 Tres máscaras que cumplen con los requisitos


En las tres máscaras, la primera tiene la menor cantidad de bits de subred entre las tres
máscaras, pero por lo tanto tiene la mayor cantidad de bits de host. Entonces, la primera
máscara maximiza la cantidad de hosts / subred. La última máscara usa el valor mínimo
para la cantidad de bits de host, por lo tanto, usa la mayor cantidad de bits de subred
permitidos sin dejar de cumplir con los requisitos. Como resultado, la última máscara
maximiza la cantidad de subredes permitidas.

Encontrar todas las máscaras: matemáticas


Aunque los conceptos relacionados con el ejemplo que se muestra en las Figuras L-5 y L-6
son importantes, puede encontrar la gama de máscaras que cumpla con los requisitos más
fácilmente simplemente usando algunas matemáticas simples. El proceso para encontrar
las máscaras solo requiere unos pocos pasos, después de conocer N y los valores mínimos
de S y H. El proceso encuentra el valor de / P cuando se usa el menor número de bits de
subred y cuando se usa el menor número de bits de host, como sigue:
Paso 1. Calcule la máscara de prefijo más corta (/ P) según la valor mínimo de S,
donde P = N + S.
Paso 2. Calcule la máscara de prefijo más larga (/ P) según la valor mínimo de H,
donde P = 32 - H.
Paso 3. El rango de máscaras válidas incluye todos los valores / P entre los dos
valores calculados en los pasos anteriores.

Por ejemplo, en el ejemplo que se muestra en la Figura L-6, N = 16, el mínimo S = 6 y el


mínimo H = 8. El primer paso identifica la máscara de prefijo más corta (la / P con el valor
De la Biblioteca de Francisco Jesús Vázquez
más pequeño de P) de / 22 sumando N y S (16 + 6). El segundo paso identifica la máscara
de prefijo más larga que cumple con los requisitos restando el valor más pequeño posible
para H (8, en este

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 7

caso) de 32, para una máscara de / 24. El tercer paso nos recuerda que el rango es de / 22 a
/ 24, lo que significa que / 23 también es una opción.

Elegir la mejor máscara


Cuando varias máscaras posibles cumplen los requisitos establecidos, el ingeniero puede
elegir entre máscaras. Eso, por supuesto, plantea algunas preguntas: ¿Qué máscara
deberías elegir? ¿Por qué una máscara sería mejor que la otra? Las razones se pueden
resumir en tres opciones principales:
Para maximizar la cantidad de hosts / subred: Para hacer esta elección, use la
máscara de prefijo más corta (es decir, la máscara con el valor / P más pequeño), L
porque esta máscara tiene la parte de host más grande.
Para maximizar la cantidad de subredes: Para hacer esta elección, use la máscara de
prefijo más larga (es decir, la máscara con el valor / P más grande), porque esta máscara
tiene la parte de subred más grande.
Para aumentar la cantidad de subredes y hosts admitidos: Para hacer esta
elección, elija una máscara en el medio del rango, lo que le brinda más bits de subred
y más bits de host.

Por ejemplo, en la Figura L-6, la gama de máscaras que cumplen los requisitos es / 22 - /
24. La máscara más corta, / 22, tiene la menor cantidad de bits de subred pero la mayor
cantidad de bits de host (10) de las tres respuestas, lo que maximiza la cantidad de hosts /
subred. La máscara más larga, / 24, maximiza el número de bits de subred (8),
maximizando el número de subredes, al menos entre las opciones que cumplen con los
requisitos originales. La máscara en el medio, / 23, proporciona cierto crecimiento tanto en
las subredes como en los hosts / subred.

El proceso formal
Aunque este capítulo ha explicado varios pasos para encontrar una máscara de subred que
cumpla con los requisitos de diseño, aún no ha recopilado estos conceptos en una lista para
todo el proceso. La siguiente lista recopila todos estos pasos en un solo lugar como
referencia. Tenga en cuenta que esta lista no introduce ningún concepto nuevo en
comparación con el resto de este capítulo; simplemente pone todas las ideas en un solo
lugar.
Paso 1. Encuentre el número de bits de red (N) por reglas de clase.
Paso 2. Calcule la cantidad mínima de bits de subred (S) para que 2S => la cantidad
de subredes requeridas.
Paso 3. Calcule el número mínimo de bits de host (H) de modo que 2H - 2 => el
número de hosts / subred necesarios.
Paso 4. Si N + S + H> 32, ninguna máscara satisface la necesidad.
Paso 5. Si N + S + H = 32, una máscara satisface la necesidad. Calcule la máscara
como / P, donde P = N + S.
Paso 6. Si N + S + H <32, varias máscaras satisfacen la necesidad:

A. Calcule la máscara / P basándose en el valor mínimo de S, donde P = N +


S. Esta máscara maximiza el número de hosts / subred.
B. Calcule la máscara / P basándose en el valor mínimo de H, donde P =
32 - H. Esta máscara maximiza el número de subredes posibles.
C. Tenga en cuenta que la gama completa de máscaras incluye todas las
De la Biblioteca de Francisco Jesús Vázquez
longitudes de prefijo entre los dos valores calculados en los Pasos 6A y
6B.

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

Practique la elección de máscaras de subred


Adopte el enfoque habitual de dos fases para aprender nuevas matemáticas y procesos de
división en subredes. Tómese el tiempo ahora para practicar y asegurarse de comprender
los fundamentos, utilizando el libro y las notas según sea necesario. Luego, en algún
momento antes de tomar el examen, practique hasta que pueda alcanzar las metas en la
columna derecha de la Tabla L-2.

Cuadro L-2 Objetivos de seguir leyendo y realizar exámenes para elegir una máscara de subred
Periodo de Antes de pasar al siguiente capítulo Antes de realizar el examen
tiempo
Concentrarse Aprendiendo como Ser correcto y rápido
en
Instrumentos Todos Tu cerebro y un bloc de notas
Permitido
Objetivo: 90% correcto 100% correcto
precisión
Objetivo: Cualquier velocidad 15 segundos
Velocidad

Problemas de práctica para elegir una máscara de subred


La siguiente lista muestra tres problemas separados, cada uno con un número de red con
clase y un número requerido de subredes y hosts / subred. Para cada problema, determine
la cantidad mínima de bits de subred y host que cumplen los requisitos. Si existe más de
una máscara, observe qué máscara maximiza el número de hosts / subred y cuál maximiza
el número de subredes. Si solo una máscara cumple con los requisitos, simplemente
enumere esa máscara. Enumere las máscaras en formato de prefijo:

1. Red 10.0.0.0, necesita 1500 subredes, necesita 300 hosts / subred


2. Red 172.25.0.0, necesita 130 subredes, necesita 127 hosts / subred
3. Red 192.168.83.0, necesita 8 subredes, necesita 8 hosts / subred
La Tabla L-7, que se encuentra en la sección posterior “Respuestas a problemas de práctica anteriores”, enumera las
respuestas.

Encontrar todos los ID de subred


Después de que la persona que diseña el plan de subredes de IP haya elegido la máscara
para usar en toda la red Clase A, B o C, pronto deberá comenzar a asignar ID de subred
específicos para usar en VLAN específicas, enlaces seriales y otros lugares. en la
internetwork que necesitan una subred. Pero, ¿qué son esos ID de subred? Como resultado,
después de elegir la ID de red y una máscara de subred para todas las subredes, encontrar
todas las ID de subred solo requiere hacer un poco de matemáticas. Esta segunda sección
principal de este capítulo se centra en esa matemática, que se centra en una sola pregunta:

Dada una sola red de Clase A, B o C, y la única máscara de subred para usar para todas
las subredes, ¿cuáles son todas las ID de subred?

Cuando aprenda a responder esta pregunta, puede pensar en el problema en binario o


decimal. Este capítulo aborda el problema utilizando decimal. Aunque el proceso en sí
solo requiere matemáticas simples, el proceso requiere práctica antes de que la mayoría
de la gente pueda responder con seguridad a esta pregunta.

De la Biblioteca de Francisco Jesús Vázquez


El proceso decimal comienza identificando la primera ID de subred, o la más baja
numéricamente. Después de eso, el proceso identifica un patrón en todos los ID de subred
para una máscara de subred determinada, de modo que pueda encontrar cada ID de
subred sucesivo mediante una simple suma. Esta sección examina primero las ideas clave
detrás de este proceso; luego se le da una definición formal del proceso.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 9

NOTA Algunos videos incluidos en el sitio web complementario describen los mismos
procesos fundamentales para encontrar todos los ID de subred. Puede ver esos videos
antes o después de leer esta sección, o incluso en lugar de leer esta sección, siempre que
aprenda a buscar independientemente todos los ID de subred. Es posible que la
numeración de los pasos del proceso en los videos no coincida con los pasos que se
muestran en esta edición del libro.
Primera ID de subred: la subred cero
El primer paso para encontrar todos los ID de subred de una red es increíblemente simple: L
copie el ID de red. Es decir, tome el ID de red de clase A, B o C, en otras palabras, el ID de
red con clase, y anótelo como el primer ID de subred. Independientemente de la red de
clase A, B o C que utilice, y de la máscara de subred que utilice, la primera ID de subred
(numéricamente más baja) es igual a la ID de red.
Por ejemplo, si comienza con la red con clase 172.20.0.0, sin importar cuál sea la máscara,
el primer ID de subred es 172.20.0.0.
Este primer ID de subred en cada red tiene dos nombres especiales: subnet cero o la subred
cero. El origen de estos nombres está relacionado con el hecho de que la subred cero de
una red, cuando se ve en binario, tiene una parte de subred de todos los ceros binarios. En
decimal, la subred cero se puede identificar fácilmente, porque la subred cero siempre
tiene exactamente el mismo valor numérico que el ID de red en sí.
En el pasado, los ingenieros evitaban el uso de subredes cero debido a la ambigüedad con
un número que podría representar toda la red con clase o podría representar una subred
dentro de la red con clase. Para ayudar a controlar eso, IOS tiene un comando global que se
puede configurar de dos maneras:
ip subnet-zero, que permite la configuración de direcciones en la subred cero.
no ip subnet-zero, lo que impide la configuración de direcciones en la subred cero.

Aunque la mayoría de los sitios usan la configuración predeterminada para permitir


cero subredes, puede usar la no ip subnet-zero comando para evitar la configuración
de direcciones que son parte de una subred cero.
El ejemplo L-1 muestra cómo un enrutador rechaza un dirección IP comando después de cambiar de uso
no ip subnet-zero. Tenga en cuenta que el mensaje de error no menciona la subred cero,
sino que simplemente indica "máscara incorrecta".
Ejemplo L-1 Efectos de [no] IP subred-cero en un enrutador local
R1 # configurar terminal
Ingrese los comandos de configuración, uno por line.End con
CNTL / Z. R1 (config) # sin subred-cero ip
R1 (config) # interfaz g0 / 1
R1 (config-if) # dirección IP 10.0.0.1 255.255.255.0
Máscara incorrecta / 24 para la dirección 10.0.0.1

Tenga en cuenta que el no ip subnet-zero El comando afecta el enrutador local dirección


IP comandos, así como los comandos del enrutador local ruta ip comandos (que definen
rutas estáticas). Sin embargo, no afecta las rutas del enrutador local aprendidas con un
protocolo de enrutamiento.

De la Biblioteca de Francisco Jesús Vázquez


10 CCNA 200-301 Guía oficial de certificación, volumen 1

Encontrar el patrón usando el número mágico


Los ID de subred siguen un patrón predecible, al menos cuando usamos nuestro supuesto
de una sola máscara de subred para todas las subredes de una red. El patrón usa elnúmero
mágico, como se explica en el Capítulo 14, "Análisis de subredes existentes". Para repasar,
el número mágico es 256, menos el valor decimal de la máscara, en un octeto particular al
que este libro se refiere como elocteto interesante.
La Figura L-7 muestra cuatro ejemplos de estos patrones con cuatro máscaras diferentes.
Por ejemplo, solo mire la parte superior de la figura para comenzar. Enumera la máscara
255.255.128.0 a la izquierda. El tercer octeto es el octeto interesante, con un valor de
máscara distinto de 0 o 255 en ese octeto. El lado izquierdo muestra un número mágico
calculado como 256 - 128 = 128. Por lo tanto, el patrón de ID de subred se muestra en la
línea numérica resaltada; es decir, los ID de subred al usar esta máscara tendrán un 0 o 128
en el tercer octeto. Por ejemplo, si usa la red 172.16.0.0, los ID de subred serían 172.16.0.0 y
172.16.128.0.

255.255.128.0
256-128 = 128 0128

255.255.192.0
256-192 = 64
064128192

255.255.224.0
256-224 = 32
0326496128160192224

255.255.240.0
256-240 = dieciséis
016 32 48 64 80 96112128144160176192208224240

Figura L-7 Patrones con Números Mágicos para Máscaras / 17 - / 20


Ahora céntrese en la segunda fila, con otro ejemplo, con la máscara 255.255.192.0.
Esta fila muestra un número mágico de 64 (256 - 192 = 64), por lo que los ID de
subred usarán un valor de 0, 64, 128 o 192 (múltiplos de 64) en el tercer octeto. Por
ejemplo, si se utiliza con la red 172.16.0.0, los ID de subred serían 172.16.0.0,
172.16.64.0, 172.16.128.0 y
172.16.192.0.
Mirando la tercera fila / ejemplo, la máscara es 255.255.224.0, con un número mágico de 256
- 224 = 32. Entonces, como se muestra en el centro de la figura, los valores de ID de
subred serán múltiplos de 32. Por ejemplo, si se usa con la red 172.16.0.0 nuevamente,
esta máscara nos indicaría que los ID de subred son 172.16. 0.0, 172.16.32.0, 172.16.64.0,
172.16.96.0, etc.
Finalmente, para el ejemplo inferior, la máscara 255.255.240.0 hace que el número mágico,
en el tercer octeto, sea 16. Por lo tanto, todos los ID de subred serán un múltiplo de 16 en el
tercer octeto, con esos valores mostrados en el medio. de la figura.

Un proceso formal con menos de 8 bits de subred


Aunque puede ser fácil ver los patrones en la Figura L-7, puede que no sea tan obvio
exactamente cómo aplicar esos conceptos para encontrar todos los ID de subred en cada
caso. Esta sección describe un proceso específico para encontrar todos los ID de subred.
De la Biblioteca de Francisco Jesús Vázquez
Apéndice L: Diseño de subred 11

Para simplificar las explicaciones, esta sección asume que existen menos de 8 bits de
subred. Más adelante, la sección “Búsqueda de todas las subredes con más de 8 bits de
subred” describe el proceso completo que se puede utilizar en todos los casos.
Primero, para organizar sus pensamientos, es posible que desee organizar los datos en una
tabla como la Tabla L-3. Este libro se refiere a este cuadro como el cuadro de lista de todas
las subredes.

Cuadro L-3 Gráfico genérico de lista de todas las subredes


Octeto 1 2 3 4
L
matraz
número de bandera
Número de red / subred cero
Siguiente subred
Siguiente subred
Siguiente subred
Subred de transmisión
Fuera de rango: utilizado por
proceso

Un proceso formal para encontrar todos los ID de subred, dada una red y una sola máscara
de subred, es el siguiente:
Paso 1. Escriba la máscara de subred, en decimal, en la primera fila vacía de la tabla.
Paso 2. Identifique el octeto interesante, que es el octeto de la máscara con un valor
distinto de 255 o 0. Dibuje un rectángulo alrededor de la columna del octeto
interesante.
Paso 3. Calcula y escribe el número mágico restando el octeto interesante de la
máscara de subred desde 256.
Paso 4. Anote el número de red con clase, que es el mismo número que la subred
cero, en la siguiente fila vacía del cuadro de lista de todas las subredes.
Paso 5. Para encontrar cada número de subred sucesivo:
A. Para los tres octetos no interesantes, copie los valores del número de
subred anterior.
B. Para el octeto interesante, agregue el número mágico al octeto
interesante del número de subred anterior.
Paso 6. Cuando la suma calculada en el Paso 5B llegue a 256, detenga el proceso. El
número con 256 está fuera de rango y el número de subred anterior es la
subred de transmisión.

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

Aunque el proceso escrito es largo, con práctica, la mayoría de las personas pueden
encontrar las respuestas mucho más rápidamente con este proceso basado en decimales
que usando matemáticas binarias. Como de costumbre, la mayoría de las personas
aprenden mejor este proceso viéndolo en acción, ejercitándolo y luego practicándolo. Con
ese fin, revise los dos ejemplos siguientes y vea los videos que vinieron con este libro que
muestran ejemplos adicionales.

Ejemplo 1: Red 172.16.0.0, Máscara 255.255.240.0


Para comenzar este ejemplo, concéntrese en los primeros cuatro de los seis pasos, al dividir la red en subredes.
172.16.0.0 usando la máscara 255.255.240.0. La Figura L-8 muestra los resultados de estos primeros cuatro
pasos:
Paso 1. Registre la máscara 255.255.240.0, que se proporcionó como parte del
enunciado del problema. (La Figura L-8 también muestra el ID de red,
172.16.0.0, para una fácil referencia).
Paso 2. El tercer octeto de la máscara no es ni 0 ni 255, lo que hace que el
tercer octeto sea interesante.
Paso 3. Debido a que el valor de la máscara en el tercer octeto es 240, el
número mágico = 256 - 240 = 16.
Paso 4. Debido a que el ID de red es 172.16.0.0, el primer ID de subred, la subred
cero, también es 172.16.0.0.

Planteamiento del problema


1 255 . 255 . 240 . 0

172 . dieciséis . 0 . 0

4 3 256 - 240 = 16

Cero 172 . dieciséis . 0 . 0

2
Lista de ID de subred

Figura L-8 Resultados de los primeros cuatro pasos: 172.16.0.0, 255.255.240.0.


Estos primeros cuatro pasos descubren la primera subred (la subred cero) y lo preparan
para realizar los pasos restantes identificando el octeto interesante y el número mágico.
Paso 5 en el
El proceso le dice que copie los tres octetos aburridos y agregue el número mágico (16, en
este caso) en el octeto interesante (octeto 3, en este caso). Siga repitiendo este paso hasta
que el valor de octeto interesante sea igual a 256 (según el Paso 6). Cuando el total es 256,
ha enumerado todos los ID de subred y la línea con 256 no es un ID de subred correcto. La
Figura L-9 muestra los resultados de las acciones del Paso 5.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 13

5A 5A5B5A
CopyCopyAddCopy

Cero 172 . 0 . 0
diecis +16
ID éis
172. die . 0
cis
ID 172 . di . éis . 0
ec +16
L
ID 172 . di . 32 . 0
ec +16
ID 172 . di . 48 . 0
ec +16

ID 172 . dieci . 240 . 0


E séis +16
256
6

Figura L-9 Lista de ID de subred: 172.16.0.0, 255.255.240.0

NOTA En cualquier lista de todos los ID de subred de una red, el ID de subred


numéricamente más alto se denomina subred de transmisión. Hace décadas, los ingenieros
evitaban usar la subred de transmisión. Sin embargo, el uso de la subred de transmisión no
causa problemas. El términosubred de transmisión tiene su origen en el hecho de que si
determina la dirección de transmisión de subred dentro de la subred de transmisión, tiene
el mismo valor numérico que la dirección de transmisión de toda la red.

NOTA La gente a veces confunde los términos subred de transmisión y dirección de difusión
de subred. lossubred de transmisión es una subred, es decir, la subred numéricamente más
alta; solo existe una de estas subredes por red. El términodirección de difusión de subred se
refiere al número en todas y cada una de las subredes que es el número numéricamente
más alto en esa subred.
Ejemplo 2: Red 192.168.1.0, Máscara 255.255.255.224
Con una red de clase C y una máscara de 255.255.255.224, este ejemplo hace que el cuarto
octeto sea el octeto interesante. Sin embargo, el proceso funciona igual, con la misma
lógica, solo que con la lógica interesante aplicada en un octeto diferente. Como en el
ejemplo anterior, la siguiente lista describe los primeros cuatro pasos, y la Figura L-10
muestra los resultados de los primeros cuatro pasos:
Paso 1. Registre la máscara 255.255.255.224, que se proporcionó como parte de la
declaración del problema y, opcionalmente, registre el número de red
(192.168.1.0).
Paso 2. El cuarto octeto de la máscara no es ni 0 ni 255, lo que hace que el cuarto
octeto sea interesante.
Paso 3. Debido a que el valor de la máscara en el cuarto octeto es 224, el número
mágico = 256 - 224 = 32.
Paso 4. Debido a que el ID de red es 192.168.1.0, el primer ID de subred, la subred
cero, también es 192.168.1.0.

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

Planteamiento del problema


1 255 . 255 . 255 . 224

192 . 168 . 1. 0

4 3 256 - 224 = 32

Cero 192 . 168 . 1. 0

2
Lista de ID de subred
Figura L-10 Resultados de los primeros cuatro pasos: 192.168.1.0, 255.255.255.224
Desde este punto, el Paso 5 del proceso le dice que copie los valores en los primeros tres
octetos y luego agregue el número mágico (32, en este caso) en el octeto interesante (octeto
4, en este caso). Siga haciéndolo hasta que el valor de octeto interesante sea igual a 256
(según el Paso 6). Cuando el total es 256, ha enumerado todos los ID de subred y la línea
con 256 no es un ID de subred correcto. La Figura L-11 muestra los resultados de estos
pasos.

5A5A5A5B
Copiar Copiar Copiar
Agregar
0
Cero 192 . 168 . 1. +32
ID 192 . 168 . 1. 32
E +32
ID 192 . 168 . 1. 64
E +32
ID 192 . 168 . 1. 96
E +32
ID 192 . 168 . 1 . 128
E

ID 192 . 168 . 1. 224


E +32

6 256

Figura L-11 Lista de ID de subred: 192.168.1.0, 255.255.255.224

Encontrar todas las subredes con exactamente 8 bits de subred


El proceso formal de la sección anterior "Un proceso formal con menos de 8 bits de subred"
identificó el octeto interesante como el octeto cuyo valor de máscara no es 255 ni 0. Si la
máscara define exactamente 8 bits de subred, debe utilizar un octeto diferente. lógica para
identificar el octeto interesante; de lo contrario, se puede utilizar el mismo proceso. De
hecho, los ID de subred reales pueden ser un poco más intuitivos.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 15

Solo existen dos casos con exactamente 8 bits de subred:


Una red de clase A con máscara 255.255.0.0; el segundo octeto completo contiene bits
de subred. Una red de clase B con máscara 255.255.255.0; el tercer octeto completo
contiene bits de subred.

En cada caso, utilice el mismo proceso que con menos de 8 bits de subred, pero identifique
el octeto interesante como el octeto que contiene bits de subred. Además, debido a que el
valor de la máscara es 255, el número mágico será 256-255 = 1, por lo que los ID de subred
son cada uno 1 más grande que el ID de subred anterior.
L
Por ejemplo, para 172.16.0.0, máscara 255.255.255.0, el tercer octeto es el octeto
interesante y el número mágico es 256-255 = 1. Comienza con la subred cero, igual en
valor al número de red 172.16.0.0, y luego agregue 1 en el tercer octeto. Por ejemplo, las
primeras cuatro subredes son las siguientes:
172.16.0.0 (subred
cero) 172.16.1.0
172.16.2.0
172.16.3.0

Encontrar todas las subredes con más de 8 bits de subred


Anteriormente, la sección "Un proceso formal con menos de 8 bits de subred" suponía
menos de 8 bits de subred con el fin de simplificar las discusiones mientras aprende. En la
vida real, debe poder encontrar todos los ID de subred con cualquier máscara válida, por lo
que no puede asumir menos de 8 bits de subred.
Los ejemplos que tienen al menos 9 bits de subred tienen un mínimo de 512 ID de subred,
por lo que escribir una lista de este tipo llevaría mucho tiempo. Para ahorrar espacio, los
ejemplos utilizarán métodos abreviados en lugar de enumerar cientos o miles de ID de
subred.
El proceso con menos de 8 bits de subred le indicó que contara en incrementos del
número mágico en un octeto. Con más de 8 bits de subred, el nuevo proceso expandido
debe decirle cómo contar en múltiples octetos. Entonces, esta sección desglosa dos casos
generales: (a) cuando existen 9-16 bits de subred, lo que significa que el campo de subred
existe en solo dos octetos, y (b) casos con 17 o más bits de subred, lo que significa que la
subred El campo existe en tres octetos.

Proceso con 9-16 bits de subred


Para comprender el proceso, debe conocer algunos términos que utilizará el proceso. La
Figura L-12 muestra los detalles, con un ejemplo que usa la red Clase B 130.4.0.0 y la
máscara 255.255.255.192. La parte inferior de la figura detalla la estructura de las
direcciones según la máscara: una parte de red de dos octetos porque es una dirección de
Clase B, una parte de subred de 10 bits según la máscara (/ 26) y 6 bits de host.

La red Acaba Octeto


Octetos de irse interesant
0-255 Octeto e
255 255 255 192

/ 26 N = 16

De la Biblioteca de Francisco Jesús Vázquez


S = 10 H=6

Figura L-12 Conceptos y términos fundamentales para el proceso de> 8 bits de subred

De la Biblioteca de Francisco Jesús Vázquez


16 CCNA 200-301 Guía oficial de certificación, volumen 1

En este caso, los bits de subred existen en dos octetos: los octetos 3 y 4. Para los propósitos
del proceso, el más a la derecha de estos octetos es el octeto interesante, y el octeto justo a la
izquierda es el inteligentemente nombrado acaba de irse octeto.
El proceso actualizado, que realiza ajustes para los casos en los que el campo de la subred
tiene más de 1 octeto, le dice que cuente en incrementos del número mágico en el octeto
interesante, pero que cuente de 1 en 1 en el octeto justo a la izquierda. Formalmente:
Paso 1. Calcule los ID de subred mediante el proceso de 8 bits de subred o menos.
Sin embargo, cuando el total sume 256, pase al siguiente paso; considere los
ID de subred enumerados hasta ahora como unbloque de subred.
Paso 2. Copie el bloque de subred anterior, pero agregue 1 al octeto justo a la
izquierda en todos los ID de subred en el nuevo bloque.
Paso 3. Repita el paso 2 hasta que cree el bloque con un octeto de 255, pero no vaya
más allá.

Para ser honesto, el concepto formal puede causarle problemas hasta que trabaje con
algunos ejemplos, por lo que incluso si el proceso sigue siendo un poco confuso en su
mente, debe trabajar con los siguientes ejemplos en lugar de volver a leer el proceso formal.
Primero, considere un ejemplo basado en la Figura L-12, con la red 130.4.0.0 y la máscara
255.255.255.192. La Figura L-12 ya mostraba la estructura y la Figura L-13 muestra el
bloque de ID de subred creado en el Paso 1.

Acaba de irse
Interesant
e

130. 4. 0. 0
Bloque 130. 4. 0. 64
de 130. 4. 0. 128
subred 130. 4. 0. 192

Figura L-13 Paso 1: Listado del primer bloque de ID de subred


La lógica en el Paso 1, para crear este bloque de ID de subred de cuatro ID de subred,
sigue el mismo proceso de número mágico visto antes. El primer ID de subred,
130.4.0.0, es la subred cero. Los siguientes tres ID de subred son 64 cada uno más
grande, porque el número mágico, en este caso, es 256-192 = 64.
Los pasos 2 y 3 del proceso formal le dicen cómo crear 256 bloques de subred, y por al
hacerlo, enumerará todos los 1024 ID de subred. Para hacerlo, cree 256 bloques de subred
en total: uno con un 0 en el octeto justo a la izquierda, otro con un 1 en el octeto justo a la
izquierda y otro con un 2 en el octeto justo a la izquierda, hasta 255. El proceso continúa
con el paso en el que crea el bloque de subred con 255 en el octeto justo a la izquierda
(tercer octeto, en este caso). La Figura L-14 muestra la idea, con la adición de los primeros
bloques de subred.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de 17
subred
Acab Acab Acab
a de a de a de
irse irse irse
130. 4. 0. 0 130. 4. 1. 0 130. 4. 2. 0
130. 4. 0. 64 130. 4. 1. 64 130. 4. 2. 64
130. 4. 0.128 130. 4. 1.128 130. 4. 2.128
130. 4. 0.192 130. 4. 1.192 130. 4. 2.192

Figura L-14 Paso 2: replicar el bloque de subred con +1 en el octeto de la izquierda


Este ejemplo, con un total de 10 bits de subred, crea 256 bloques de cuatro subredes cada L
uno, para un total de 1024 subredes. Esta matemática coincide con el método habitual de
contar subredes, porque 210 = 1024.

Proceso con 17 o más bits de subred


Para crear un diseño de subred que permita que existan 17 o más bits de subred, el
diseño debe utilizar una red de Clase A. Además, la parte de subred constará de la
segunda y tercera
octetos, más parte del cuarto octeto. Eso significa una gran cantidad de ID de subred: al
menos 217 (o 131,072) subredes. La Figura L-15 muestra un ejemplo de tal estructura, con
una red Clase A y una máscara / 26.
Octeto Octeto Octeto
de red s de interesant
subred e
0-255
255 255 255 192

/ 26 N=8 S = 18 H=6

Figura L-15 Estructura de direcciones con 18 bits de subred


Para encontrar todos los ID de subred en este ejemplo, utilice el mismo proceso general
que con 9–16 bits de subred, pero con muchos más bloques de subred para crear. En
efecto, debe crear un bloque de subred para todas las combinaciones de valores (0-255,
inclusive) tanto en el segundo como en el tercer octeto. La Figura L-16 muestra la idea
general. Tenga en cuenta que con solo 2 bits de subred en el cuarto octeto en este
ejemplo, los bloques de subred tendrán cuatro subredes cada uno.

10. 0. 0. 0 10. 0. 1. 0 10. 0.255. 0


10. 0. 0. 64 10. 0. 1. 64 10. 0.255. 64
10. 0. 0.128 10. 0. 1.128 10. 0.255.128
10. 0. 0.192 10. 0. 1.192 10. 0.255.192

10. 1. 0. 0 10. 1. 1. 0 10. 1.255. 0


10. 1. 0. 64 10. 1. 1. 64 10. 1.255. 64
10. 1. 0.128 10. 1. 1.128 10. 1.255.128
10. 1. 0.192 10. 1. 1.192 10. 1.255.192

10.255. 0. 0 10.255. 1. 0 10.255.255. 0


10.255. 0. 64 10.255. 1. 64 10.255.255. 64
10.255. 0.128 10.255. 1.128 10.255.255.128

De la Biblioteca de Francisco Jesús Vázquez


10.255. 0.192 10.255. 1.192 10.255.255.192

Figura L-16 256 veces 256 bloques de subred de cuatro subredes

De la Biblioteca de Francisco Jesús Vázquez


18 CCNA 200-301 Guía oficial de certificación, volumen 1

Practique la búsqueda de todos los ID de subred


Antes de pasar al siguiente capítulo, practique hasta que obtenga la respuesta correcta la
mayor parte del tiempo, pero use las herramientas que desee y tómese todo el tiempo que
necesite. Luego, puede continuar con su lectura.Antes de realizar el examen, practique hasta
alcanzar las metas en la columna derecha de la Tabla L-4, que resume los conceptos clave y
las sugerencias para este enfoque de dos fases.

Cuadro L-4 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Periodo de Antes de pasar al siguiente capítulo Antes de realizar el examen
tiempo
Concentrarse en Aprendiendo como Ser correcto y rápido
Instrumentos Todos Tu cerebro y un bloc de notas
Permitido
Objetivo: 90% correcto 100% correcto
precisión
Objetivo: Cualquier velocidad 45 segundos
Velocidad

Problemas de práctica para encontrar todos los ID de subred


La siguiente lista muestra tres problemas separados, cada uno con un número de red con
clase y una máscara de estilo de prefijo. Encuentre todos los ID de subred para cada
problema:
1. 192.168.9.0/27
2. 172.30.0.0/20
3. 10.0.0.0/17
La sección “Respuestas a problemas de práctica anteriores”, más adelante en este capítulo, enumera las
respuestas.

Respuestas a problemas de práctica anteriores


Respuestas para practicar la elección de máscaras de
subred
La sección anterior "Práctica para elegir máscaras de subred" enumeraba tres problemas
de práctica. Las respuestas se enumeran aquí para que las respuestas estén cerca pero no
sean visibles en la lista de problemas. La Tabla L-5 enumera las respuestas, con notas
relacionadas con cada problema después de la tabla.

Mesa L-5 Práctica Problemas: Encontrar los Mascaras Ese Encontrarse Rerequisitos
Problema Clase Bits mínimos Bits Rang Prefijo Prefijo
de subred mínimos o de para para
de host prefij maximiz maximiz
o ar las ar los
subredes hosts
1 A 11 9 / 19 - / 23 / 23 / 19

De la Biblioteca de Francisco Jesús Vázquez


2 B 8 8 / 24 - -
3 C 3 4 / 27 - / 28 / 28 / 27

1. N = 8, porque el problema enumera la red Clase A 10.0.0.0. Con una necesidad de


1500 subredes, 10 bits de subred suministran solo 1024 subredes (según la Tabla L-
1), pero 11 bits de subred (S) proporcionarían 2048 subredes, más que los 1500
necesarios. De manera similar, la menor cantidad de bits de host sería 9, porque 28
- 2 = 254, y el diseño requiere 300

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 19

hosts / subred. La máscara de prefijo más corta sería entonces / 19, que se obtiene
sumando N (8) y el menor número utilizable de bits de subred S (11). De manera
similar, con un valor H mínimo de 9, la máscara de prefijo más larga, maximizando
el número de subredes, es 32 - H = / 23.
2. N = 16, porque el problema enumera la red Clase B 172.25.0.0. Con la necesidad de
130 subredes, 7 bits de subred suministran solo 128 subredes (según la Tabla L-1),
pero 8 bits de subred (S) proporcionarían 256 subredes, más que los 130 requeridos.
De manera similar, el número más pequeño de bits de host sería 8, porque 27 - 2 =
126: cerca de los 127 requeridos, pero no lo suficiente, lo que hace que H = 8 sea el
número más pequeño de bits de host que cumple con los requisitos. Tenga en cuenta L
que la red, los bits mínimos de subred y los bits mínimos de host suman 32, por lo
que solo una máscara cumple los requisitos, a saber, / 24, que se obtiene sumando el
número de bits de red (16) al número mínimo de bits de subred (8 ).
3. N = 24, porque el problema enumera la red Clase C 192.168.83.0. Con la necesidad de
ocho subredes, 3 bits de subred proporcionan suficiente, pero apenas. El menor
número de bits de host sería 4, porque 23 - 2 = 6, y el diseño requiere 8 hosts /
subred. La máscara de prefijo más corta sería entonces / 27, que se obtiene sumando
N (24) y el menor número utilizable de bits de subred S (3). De manera similar, con
un valor H mínimo de 4, la máscara de prefijo más larga, maximizando el número de
subredes, es 32 - H = / 28.

Respuestas para practicar la búsqueda de todos los ID de subred


La sección anterior "Práctica para buscar todos los ID de subred" enumeraba tres
problemas de práctica. Las respuestas se enumeran aquí para que no sean visibles
desde la misma página que la lista de problemas.

Respuesta, problema de práctica 1


El problema 1 enumera la red 192.168.9.0, máscara / 27. La máscara se convierte en la
máscara DDN 255.255.255.224. Cuando se usa con una red de Clase C, que tiene 24 bits de
red, solo existen 3 bits de subred y todos se ubican en el cuarto octeto. Entonces, este
problema es un caso de menos de 8 bits de subred, con el cuarto octeto como octeto
interesante.
Para comenzar a enumerar subredes, primero escriba la subred cero y luego comience a
agregar el número mágico en el octeto interesante. La subred cero es igual a la ID de la red
(192.168.9.0, en este caso). El número mágico, calculado como 256 - 224 = 32, debe
agregarse al octeto interesante del ID de subred anterior. La Tabla L-6 enumera los
resultados.

Mesa L-6 Listar todas las subredes Gráfico: 192.168.9.0/27

Octeto 1 2 3 4
matraz 255 255 255 224
número de bandera - - - 32
Red con clase / subred cero 192 168 9 0
Primera subred distinta de cero 192 168 9 32
Siguiente subred 192 168 9 64
Siguiente subred 192 168 9 96

De la Biblioteca de Francisco Jesús Vázquez


Siguiente subred 192 168 9 128
Siguiente subred 192 168 9 160

De la Biblioteca de Francisco Jesús Vázquez


20 CCNA 200-301 Guía oficial de certificación, volumen 1

Octeto 1 2 3 4
Siguiente subred 192 168 9 192
Subred de transmisión 192 168 9 224
No válido: utilizado por el proceso 192 168 9 256

Respuesta, problema de práctica 2


El problema 2 enumera la red 172.30.0.0, máscara / 20. La máscara se convierte en
la máscara DDN 255.255.240.0. Cuando se usa con una red de clase B, que tiene 16
bits de red, solo existen 4 bits de subred y todos se ubican en el tercer octeto.
Entonces, este problema es un caso de menos de 8 bits de subred, con el tercer
octeto como octeto interesante.
Para comenzar a enumerar subredes, primero escriba la subred cero y luego
comience a agregar el número mágico en el octeto interesante. La subred cero es
igual a la ID de la red (o 172.30.0.0, en este caso). El número mágico, calculado
como 256 - 240 = 16, debe agregarse al octeto interesante del ID de subred anterior.
La Tabla L-7 enumera los resultados.

Mesa L-7 Listar todas las subredes Gráfico: 172.30.0.0/20


Octeto 1 2 3 4
matraz 255 255 240 0
número de bandera - - dieciséis -
Red con clase / subred cero 172 30 0 0
Primera subred distinta de 172 30 dieciséis 0
cero
Siguiente subred 172 30 32 0
Siguiente subred 172 30 Salto a la 0
comba…
Siguiente subred 172 30 224 0
Subred de transmisión 172 30 240 0
No válido: utilizado por el 172 30 256 0
proceso

Respuesta, problema de práctica 3


El problema 3 enumera la red 10.0.0.0, máscara / 17. La máscara se convierte en la máscara
DDN 255.255.128.0. Cuando se usa con una red de Clase A, que tiene 8 bits de red, existen
9 bits de subred. Utilizando los términos exclusivos de este capítulo, el octeto 3 es el octeto
interesante, con solo 1 bit de subred en ese octeto, y el octeto 2 es el octeto justo a la
izquierda, con 8 bits de subred.
En este caso, comience por buscar el primer bloque de subred. El número mágico es 256 -
128 = 128. La primera subred (subred cero) es igual a la identificación de la red.
Entonces, el primer bloque de ID de subred incluye lo siguiente:
10.0.0.0
10.0.128.0

De la Biblioteca de Francisco Jesús Vázquez


Apéndice L: Diseño de subred 21

Luego, crea un bloque de subred para los 256 valores posibles en el octeto justo a la
izquierda, o el octeto 2 en este caso. La siguiente lista muestra los primeros tres bloques de
ID de subred, más el último bloque de ID de subred, en lugar de enumerar página tras
página de ID de subred:
10.0.0.0 (subred cero)
10.0.128.0
10.1.0.0
10.1.128.0
10.2.0.0 L
10.2.128.0

10.255.0.0
10.255.128.0 (subred de transmisión)

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE M

Práctica para el Apéndice L: Subred


Diseño
NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada en
aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se ha
editado desde que se publicó en la edición anterior, por lo que las referencias a exámenes y
temas de exámenes, así como a otros capítulos, estarán desactualizadas. Este apéndice se
publicó anteriormente como Apéndice G del libro.CCENT / CCNA ICND1 100-105 Guía
oficial de certificación, publicado en 2016.
Este apéndice existe en dos mitades para coincidir con las dos secciones principales del
capítulo. La primera mitad enumera los problemas de diseño de máscaras y luego las
respuestas a esos problemas. La segunda mitad enumera los problemas en los que necesita
encontrar el ID de subred, pero con menos de 8 bits de subred y con más de 8 bits de
subred.
Para resolver estos problemas, utilice los procesos explicados en el Ap éndice L de
Guía oficial de certificación CCNA 200-301, volumen 1, la edición actual de este libro
que está leyendo.

Problemas de práctica de diseño de máscaras


En esta sección se enumeran los problemas con un breve conjunto de requisitos
relacionados con cómo se debe dividir en subredes una red con clase en particular. Los
requisitos incluyen la red con clase, la cantidad de subredes que el diseño debe admitir y la
cantidad de hosts en cada subred. Para cada problema, proporcione la siguiente
información:

■ El número mínimo de bits de subred y host necesarios en la máscara para cumplir con
los requisitos de diseño.
■ Las máscaras de formato decimal con puntos que cumplen los requisitos
■ La máscara que elegiría si el problema dijera que maximiza el número de subredes
■ La máscara que elegiría si el problema dijera que maximiza la cantidad de hosts por
subred

También tenga en cuenta que debe asumir que las dos subredes especiales de cada red, la
subred cero y la subred de transmisión, pueden usarse para estas preguntas.
Al resolver los problemas, la información de la Tabla M-1 puede resultar útil. Tenga en
cuenta que el Apéndice A, “Tablas de referencia numérica”, en el libro impreso, también
incluye esta tabla.

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro M-1 Potencias de 2


Número 2X Número 2X Número 2X Número 2X
de de de de
bits bits bits bits
1 2 5 32 9 512 13 8192
2 4 6 64 10 1024 14 16,384
3 8 7 128 11 2048 15 32,768
4 dieciséis 8 256 12 4096 dieciséis 65,536

Encuentre los hechos clave para estos conjuntos de requisitos:


1. Red 10.0.0.0, necesita 50 subredes, necesita 200 hosts / subred
2. Red 172.32.0.0, necesita 125 subredes, necesita 125 hosts / subred
3. Red 192.168.44.0, necesita 15 subredes, necesita 6 hosts / subred
4. Red 10.0.0.0, necesita 300 subredes, necesita 500 hosts / subred
5. Red 172.32.0.0, necesita 500 subredes, necesita 15 hosts / subred
6. Red 172.16.0.0, necesita 2000 subredes, necesita 2 hosts / subred

Diseño de máscara Respuestas


Esta sección incluye las respuestas a los seis problemas enumerados en este apéndice. La
sección de respuestas para cada problema explica cómo utilizar el proceso descrito en el
Apéndice L, “Diseño de subredes”, para encontrar las respuestas.

Respuesta al problema de diseño de máscaras 1


El problema 1 muestra una red de clase A, con 8 bits de red, con un mínimo de 6 bits de
subred y 8 bits de host para cumplir con el número requerido de subredes y hosts /
subred. Las siguientes máscaras cumplen todos los requisitos de este problema, con las
máscaras que maximizan la cantidad de hosts / subred y la cantidad de subredes
indicadas:

■ 255.252.0.0 (maximiza el número de hosts por subred)


■ 255.254.0.0
■ 255.255.0.0
■ 255.255.128.0
■ 255.255.192.0
■ 255.255.224.0
■ 255.255.240.0
■ 255.255.248.0
■ 255.255.252.0
■ 255.255.254.0
■ 255.255.255.0 (maximiza el número de subredes)

En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:

De la Biblioteca de Francisco Jesús Vázquez


Apéndice M: Práctica para el Apéndice L: Diseño de subred 3

NOTA La siguiente explicación utiliza números de paso que coinciden con el proceso
enumerado en el Apéndice L, pero solo los pasos de ese proceso que se aplican a este
problema. Como resultado, los números de paso en la explicación no son secuenciales.

Paso 1. La pregunta enumera la red de clase A 10.0.0.0, por lo que hay 8 bits de red.
Paso 2. La pregunta establece que se necesitan 50 subredes. Una máscara con 5 bits
de subred proporciona sólo 25 (32) subredes, pero una máscara con 6 bits de
subred proporciona 26 (64) subredes. Entonces, la máscara necesita al menos
6 bits de subred.
Paso 3. La pregunta indica que se necesitan 200 hosts por subred. Una máscara con
7 bits de host proporciona solo 27-2 (126) hosts por subred, pero una
máscara con 8 bits de host proporciona 28-2 (254) hosts por subred. METR
Entonces, la máscara necesita al menos 8 bits de host. O
Paso 6A. Con N = 8, un mínimo de S = 6 y un mínimo de H = 8, existen múltiples máscaras.
El primeromáscara, con el número mínimo de bits de subred, es / 14, que se
obtiene sumando N (8) al valor mínimo de S (6). Esta máscara maximiza la
cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts /
subred.
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 8. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32
- H = 32 - 8 = / 24.
Paso 6C. Todas las máscaras entre / 14 y / 24 también cumplen los requisitos.

Respuesta al problema de diseño de máscaras 2


El problema 2 muestra una red de clase B, con 16 bits de red, con un mínimo de 7 bits de
subred y 7 bits de host para cumplir con el número requerido de subredes y hosts / subred.
Las siguientes máscaras cumplen todos los requisitos de este problema, con las máscaras
que maximizan la cantidad de hosts / subred y la cantidad de subredes indicadas:
■ 255.255.254.0 (maximiza el número de hosts / subred)
■ 255.255.255.0
■ 255.255.255.128 (maximiza el número de subredes)

En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase B 172.32.0.0, por lo que hay 16 bits de red.
Paso 2. La pregunta indica que se necesitan 125 subredes. Una máscara con 6 bits
de subred proporciona solo 26 (64) subredes, pero una máscara con 7 bits
de subred proporciona 27 (128) subredes. Entonces, la máscara necesita al
menos 7 bits de subred.
Paso 3. La pregunta indica que se necesitan 125 hosts por subred. Una máscara con 6
bits de host proporciona sólo 26 - 2 (62) hosts por subred, pero una máscara
con 7 bits de host proporciona 27 - 2 (126) hosts por subred. Entonces, la
máscara necesita al menos 7 bits de host.
Paso 6A. Con N = 16, un mínimo de S = 7 y un mínimo de H = 7, existen múltiples máscaras.
losla primera máscara, con el número mínimo de bits de subred, es / 23, que

De la Biblioteca de Francisco Jesús Vázquez


se obtiene sumando N (16) al valor mínimo de S (7). Esta máscara maximiza la
cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts /
subred.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

Paso 6B. El valor mínimo de H, el número de bits de host, es 7. Entonces, la máscara con la
menor cantidad de H bits, maximizando el número de subredes, es 32 - H = 32 -
7 = / 25.
Paso 6C. Todas las máscaras entre / 23 y / 25 también cumplen los requisitos (/ 23, / 24 y / 25).

Respuesta al problema de diseño de máscaras 3


El problema 3 muestra una red de clase C, con 24 bits de red, con un mínimo de 4 bits de
subred y 3 bits de host para cumplir con el número requerido de subredes y hosts / subred.
Las siguientes máscaras cumplen todos los requisitos de este problema, con las máscaras
que maximizan la cantidad de hosts / subred y la cantidad de subredes indicadas:
■ 255.255.255.240 (maximiza el número de hosts / subred)
■ 255.255.255.248 (maximiza el número de subredes)

En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase C 192.168.44.0, por lo que hay 24 bits de red.
Paso 2. La pregunta indica que se necesitan 15 subredes. Una máscara con 3 bits de
subred proporciona solo 23 (8) subredes, pero una máscara con 4 bits de
subred proporciona 24 (16) subredes. Entonces, la máscara necesita al menos
4 bits de subred.
Paso 3. La pregunta indica que se necesitan 6 hosts por subred. Una máscara con 2
bits de host proporciona solo 22 - 2 (2) hosts por subred, pero una máscara
con 3 bits de host proporciona 23 - 2 (6) hosts por subred. Entonces, la
máscara necesita al menos 3 bits de host.
Paso 6A. Con N = 24, un mínimo de S = 4 y un mínimo de H = 3, existen múltiples máscaras.
losla primera máscara, con el número mínimo de bits de subred, es / 28, que
se obtiene sumando N (24) al valor mínimo de S (4). Esta máscara maximiza
la cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts /
subred.
Paso 6B. El valor mínimo de H, el número de bits de host, es 3. Por lo tanto, la máscara con
la menor cantidad de bits H, maximizando el número de subredes, es 32 - H = 32
- 3 = / 29.
Paso 6C. Solo las máscaras / 28 y / 29 cumplen los requisitos.

Respuesta al problema de diseño de máscaras 4


El problema 4 muestra una red de clase A, con 8 bits de red, con un mínimo de 9 bits de
subred y 9 bits de host para cumplir con el número requerido de subredes y hosts /
subred. Las siguientes máscaras cumplen todos los requisitos de este problema, con las
máscaras que maximizan la cantidad de hosts / subred y la cantidad de subredes
indicadas:
■ 255.255.128.0 (maximiza el número de hosts / subred)
■ 255.255.192.0
■ 255.255.224.0
■ 255.255.240.0
■ 255.255.248.0
De la Biblioteca de Francisco Jesús Vázquez
■ 255.255.252.0
■ 255.255.254.0 (maximiza el número de subredes)

De la Biblioteca de Francisco Jesús Vázquez


Apéndice M: Práctica para el Apéndice L: Diseño de subred 5

En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase A 10.0.0.0, por lo que hay 8 bits de red.
Paso 2. La pregunta indica que se necesitan 300 subredes. Una máscara con 8 bits
de subred proporciona solo 28 (256) subredes, pero una máscara con 9 bits
de subred proporciona 29 (512) subredes. Entonces, la máscara necesita al
menos 9 bits de subred.
Paso 3. La pregunta indica que se necesitan 500 hosts por subred. Una máscara con
8 bits de host proporciona solo 28-2 (254) hosts por subred, pero una
máscara con 9 bits de host proporciona 29-2 (510) hosts por subred.
Entonces, la máscara necesita al menos 9 bits de host.
Paso 6A. Con N = 8, un mínimo de S = 9 y un mínimo de H = 9, existen múltiples máscaras.
El primeromáscara, con el número mínimo de bits de subred, es / 17, que se
obtiene sumando N (8) al valor mínimo de S (9). Esta máscara maximiza la METR
cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts / O
subred.
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 9. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32
- H = 32 - 9 = / 23.
Paso 6C. Todas las máscaras entre / 17 y / 23 también cumplen los requisitos (/ 17, / 18, / 19, / 20,
/ 21, / 22, / 23).

Respuesta al problema de diseño de máscaras 5


El problema 5 muestra una red de clase B, con 16 bits de red, con un mínimo de 9 bits de
subred y 5 bits de host para cumplir con el número requerido de subredes y hosts / subred.
Las siguientes máscaras cumplen todos los requisitos de este problema, con las máscaras
que maximizan la cantidad de hosts / subred y la cantidad de subredes indicadas:
■ 255.255.255.128 (maximiza el número de hosts / subred)
■ 255.255.255.192
■ 255.255.255.224 (maximiza el número de subredes)

En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase B 172.32.0.0, por lo que hay 16 bits de red.
Paso 2. La pregunta indica que se necesitan 500 subredes. Una máscara con 8 bits
de subred proporciona solo 28 (256) subredes, pero una máscara con 9 bits
de subred proporciona 29 (512) subredes. Entonces, la máscara necesita al
menos 9 bits de subred.
Paso 3. La pregunta indica que se necesitan 15 hosts por subred. Una máscara con 4
bits de host proporciona solo 24-2 (14) hosts por subred, pero una máscara
con 5 bits de host proporciona 25-2 (30) hosts por subred. Entonces, la
máscara necesita al menos 5 bits de host.
Paso 6A. Con N = 16, un mínimo de S = 9 y un mínimo de H = 5, existen múltiples máscaras.
losla primera máscara, con el número mínimo de bits de subred, es / 25, que
se obtiene sumando N (16) al valor mínimo de S (9). Esta máscara maximiza
la cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts /
subred.
De la Biblioteca de Francisco Jesús Vázquez
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 5. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32
- H = 32 - 5 = / 27.
Paso 6C. Todas las máscaras entre / 25 y / 27 también cumplen los requisitos (/ 25, / 26, / 27).

De la Biblioteca de Francisco Jesús Vázquez


6 CCNA 200-301 Guía oficial de certificación, volumen 1

Respuesta al problema de diseño de máscaras 6


El problema 6 muestra una red de clase B, con 16 bits de red, con un mínimo de 11 bits de
subred y 2 bits de host para cumplir con el número requerido de subredes y hosts / subred.
Las siguientes máscaras cumplen todos los requisitos de este problema, con las máscaras
que maximizan la cantidad de hosts / subred y la cantidad de subredes indicadas:
■ 255.255.255.224 (maximiza el número de hosts / subred)
■ 255.255.255.240
■ 255.255.255.248
■ 255.255.255.252 (maximiza el número de subredes)

En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase B 172.16.0.0, por lo que hay 16 bits de red.
Paso 2. La pregunta indica que se necesitan 2000 subredes. Una máscara con 10 bits
de subred proporciona solo 210 (1024) subredes, pero una máscara con 11
bits de subred proporciona 211 (2048) subredes. Entonces, la máscara
necesita al menos 11 bits de subred.
Paso 3. La pregunta indica que se necesitan 2 hosts por subred. Una máscara con 2
bits de host proporciona 22 - 2 (2) hosts por subred. Entonces, la máscara
necesita al menos 2 bits de host.
Paso 6A. Con N = 16, un mínimo de S = 11 y un mínimo de H = 2, existen múltiples máscaras.
losLa primera máscara, con el número mínimo de bits de subred, es / 27, que
se obtiene sumando N
(16) al valor mínimo de S (11). Esta máscara maximiza la cantidad de bits de
host y, por lo tanto, maximiza la cantidad de hosts / subred.
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 2. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32 - H
= 32 - 2 = / 30.
Paso 6C. Todas las máscaras entre / 27 y / 30 también cumplen los requisitos (/ 27, / 28, / 29, / 30).

Practique la búsqueda de todos los ID de subred


El resto de este apéndice enumera dos conjuntos de problemas. Ambos conjuntos de
problemas enumeran una red IP y una máscara; su trabajo es enumerar todos los ID de
subred para cada combinación de red / máscara. El primer conjunto de problemas incluye
problemas que tienen 8 bits de subred o menos, y el segundo conjunto de problemas
incluye problemas que tienen más de 8 bits de subred. En particular, para cada problema,
encuentre lo siguiente:
■ Todos los números de subred
■ La subred que es la subred cero
■ La subred que es la subred de transmisión

Para encontrar esta información, puede utilizar los procesos explicados en el Apéndice L.

Encuentre ID de subred, conjunto de problemas 1: 8 o menos bits de subred


Los problemas, que consisten en una red con clase y una máscara de longitud estática, son los siguientes:

1. 172.32.0.0/22
De la Biblioteca de Francisco Jesús Vázquez
2. 200.1.2.0/28

De la Biblioteca de Francisco Jesús Vázquez


Apéndice M: Práctica para el Apéndice L: Diseño de subred 7

3. 10.0.0.0/15
4. 172.20.0.0/24

Buscar ID de subred, conjunto de problemas 2: más de 8 bits de subred


Los problemas, que consisten en una red con clase y una máscara de longitud estática, son los siguientes:
1. 172.32.0.0/25
2. 10.0.0.0/21

Respuestas para encontrar ID de subred, sección de problemas 1


Esta sección incluye las respuestas a los cuatro problemas enumerados en el Conjunto de problemas 1.

Serie de problemas 1, respuesta 1: 172.32.0.0/22 METR


La respuesta es la siguiente: O
■ 172.32.0.0 (subred cero)
■ 172.32.4.0
■ 172.32.8.0
■ 172.32.12.0
■ 172.32.16.0
■ 172.32.20.0
■ 172.32.24.0
(Omitiendo muchas subredes; cada nueva subred es la misma que la subred anterior,
después de agregar 4 al tercer octeto).
■ 172.32.248.0
■ 172.32.252.0 (subred de transmisión)

El proceso para encontrar todas las subredes depende de tres piezas clave de información:

■ La máscara tiene menos de 8 bits de subred (6 bits), porque la red es una red de Clase B
(16 bits de red) y la máscara tiene 22 1 binarios, lo que implica 10 bits de host y deja 6
bits de subred.
■ La máscara en formato decimal con puntos es 255.255.252.0. El octeto interesante es
el tercer octeto porque los bits de la subred están todos en el tercer octeto.
■ Cada número de subred sucesivo es 4 más alto que el número de subred anterior, en el
octeto interesante, porque el número mágico es 256 - 252 = 4.

Como resultado, en este caso, todas las subredes comienzan con 172.32, tienen un
múltiplo de 4 en el tercer octeto y terminan en 0.
La Tabla M-2 muestra los resultados de los distintos pasos del proceso, como se describe en el Apéndice L.

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa M-2 8 o Faguamanil Subred Bits Pregunta 1: Respuesta Tcapaz

Octeto 1 Octeto 2 Octeto 3 Octeto 4


Matraz de subred (paso 1) 255 255 252 0
número de bandera (paso 3) 256 - 252 = 4
Número de subred cero (paso 4) 172 32 0 0
Siguiente subred (paso 5) 172 32 4 0
Siguiente subred (paso 5) 172 32 8 0
Siguiente subred (paso 5) 172 32 12 0
Siguiente subred (paso 5) 172 32 dieciséis 0
(Es posible que necesite muchas más filas 172 32 X 0
de este tipo).
Siguiente subred 172 32 244 0
Siguiente subred (paso 5) 172 32 248 0
Subred de transmisión (paso 6) 172 32 252 0
Fuera de rango: detener el proceso (paso 256
6)

Serie de problemas 1, respuesta 2: 200.1.2.0/28


La respuesta es la siguiente:
■ 200.1.2.0 (subred cero)
■ 200.1.2.16
■ 200.1.2.32
■ 200.1.2.48
■ 200.1.2.64
■ 200.1.2.80
(Omitiendo muchas subredes; cada nueva subred es la misma que la subred anterior,
después de agregar 16 al cuarto octeto).
■ 200.1.2.224
■ 200.1.2.240 (subred de transmisión)

El proceso para encontrar todas las subredes depende de tres piezas clave de información, como se indica a
continuación:

■ La máscara tiene menos de 8 bits de subred (4 bits), porque la red es una red de Clase C
(24 bits de red) y la máscara tiene 28 1 binarios, lo que implica 4 bits de host y deja 4
bits de subred.
■ La máscara en formato decimal con puntos es 255.255.255.240. El octeto
interesante es el cuarto octeto, porque todos los bits de subred están en el cuarto
octeto.
■ Cada número de subred sucesivo es 16 más alto que el número de subred anterior,
en el octeto interesante, porque el número mágico es 256-240 = 16.

Como resultado, en este caso, todas las subredes comienzan con 200.1.2 y tienen un
múltiplo de 16 en el cuarto octeto.
La Tabla M-3 muestra los resultados de los distintos pasos del proceso, como se describe en el Apéndice L.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice M: Práctica para el Apéndice L: Diseño de subred 9

Mesa M-3 Problema Set 1, Pregunta 2: Respuesta Tcapaz

Octeto 1 Octeto 2 Octeto 3 Octeto 4


Matraz de subred (paso 1) 255 255 255 240
número de bandera (paso 3) 256 - 240 = 16
Número de subred cero (paso 4) 200 1 2 0
Siguiente subred (paso 5) 200 1 2 dieciséis
Siguiente subred (paso 5) 200 1 2 32
Siguiente subred (paso 5) 200 1 2 48
(Es posible que necesite muchos más 200 1 2 X
filas.) (Paso 5)
Siguiente subred (paso 5) 200 1 2 224
METR
Subred de transmisión (paso 6) 200 1 2 240 O
Fuera de rango: detener el proceso 256
(paso 6)

Serie de problemas 1, respuesta 3: 10.0.0.0/15


La respuesta es la siguiente:
■ 10.0.0.0 (subred cero)
■ 10.2.0.0
■ 10.4.0.0
■ 10.6.0.0
(Omitiendo muchas subredes; cada nueva subred es la misma que la subred anterior,
después de agregar 2 al segundo octeto).
■ 10.252.0.0
■ 10.254.0.0 (subred de transmisión)

El proceso para encontrar todas las subredes depende de tres piezas clave de información:

■ La máscara tiene menos de 8 bits de subred (7 bits de subred), porque la red es una red
de Clase A (8 bits de red) y la máscara tiene 15 1 binarios, lo que implica 17 bits de host
y deja 7 bits de subred.
■ La máscara en formato decimal con puntos es 255.254.0.0. El octeto interesante es
el segundo octeto, porque todos los bits de subred existen en el segundo octeto.
■ Cada número de subred sucesivo es 2 más alto que el número de subred anterior, en el
octeto interesante, porque el número mágico es 256 - 254 = 2.

Como resultado, en este caso, todas las subredes comienzan con 10, tienen un múltiplo
de 2 en el segundo octeto y terminan en 0.0.
La Tabla M-4 muestra los resultados de los distintos pasos del proceso, como se describe en el Apéndice L.

De la Biblioteca de Francisco Jesús Vázquez


10 CCNA 200-301 Guía oficial de certificación, volumen 1

Mesa M-4 Problema Set 1, Pregunta 3: Respuesta Tcapaz

Octeto 1 Octeto 2 Octeto 3 Octeto 4


Matraz de subred (paso 1) 255 254 0 0
número de bandera (paso 3) 256 - 254 = 2
Número de subred cero (paso 4) 10 0 0 0
Siguiente subred (paso 5) 10 2 0 0
Siguiente subred (paso 5) 10 4 0 0
Siguiente subred (paso 5) 10 6 0 0
(Es posible que necesite muchas más 10 X 0 0
filas de este tipo). (Paso 5)
Siguiente subred (paso 5) 10 252 0 0
Subred de transmisión (paso 6) 10 254 0 0
Fuera de rango: detener el proceso 256
(paso 6)

Serie de problemas 1, respuesta 4: 172.20.0.0/24


Este problema tiene un campo de subred de 8 bits, lo que significa que existen 28 o 256
subredes posibles. La siguiente lista muestra algunas de las subredes, que deberían ser
suficientes para ver las tendencias sobre cómo encontrar todos los números de subred:

■ 172.20.0.0 (subred cero)


■ 172.20.1.0
■ 172.20.2.0
■ 172.20.3.0
■ 172.20.4.0
(Omitiendo muchas subredes; cada nueva subred es la misma que la subred anterior,
después de agregar 1 al tercer octeto).
■ 172.20.252.0
■ 172.20.253.0
■ 172.20.254.0
■ 172.20.255.0 (subred de transmisión)

El proceso para encontrar todas las subredes depende de tres piezas clave de información:

■ La máscara tiene exactamente 8 bits de subred, específicamente todos los bits del
tercer octeto, lo que hace que el tercer octeto sea el octeto interesante.
■ El número mágico es 256-255 = 1, porque el valor de la máscara en el interesante
(tercer) octeto es 255.
■ Comenzando con el número de red 172.20.0.0, que es el mismo valor que la subred
cero, simplemente agregue el número mágico (1) en el octeto interesante.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice M: Práctica para el Apéndice L: Diseño de subredes 11

Esencialmente, solo cuenta de 1 en 1 en el tercer octeto hasta que alcance el número legal
más alto (255). La primera subred, 172.20.0.0, es la subred cero y la última subred,
172.20.255.0, es la subred de transmisión.

Respuestas para encontrar ID de subred, sección de problemas 2


Serie de problemas 2, respuesta 1: 172.32.0.0/25
Este problema tiene un campo de subred de 9 bits, lo que significa que existen 29, o 512,
subredes posibles. La siguiente lista muestra algunas de las subredes, que deberían ser
suficientes para ver las tendencias sobre cómo encontrar todos los números de subred:

■ 172.32.0.0 (subred cero)


■ 172.32.0.128
■ 172.32.1.0 METR
■ 172.32.1.128 O
■ 172.32.2.0
■ 172.32.2.128
■ 172.32.3.0
■ 172.32.3.128
(Omitiendo muchas subredes; las subredes ocurren en bloques de dos, con 0 o 128 en
el cuarto octeto, y cada bloque sucesivo es uno más grande en el tercer octeto).
■ 172.32.254.0
■ 172.32.254.128
■ 172.32.255.0
■ 172.32.255.128 (subred de transmisión)

El proceso para encontrar todas las subredes depende de tres piezas clave de información, como se indica a
continuación:
■ La máscara tiene más de 8 bits de subred (9 bits), porque la red es una red de Clase B
(16 bits de red) y la máscara tiene 25 1 binarios, lo que implica 7 bits de host y deja 9
bits de subred.
■ Utilizando la terminología del Apéndice L, el octeto 4 es el interesante octeto, donde el
conteo ocurre basado en el número mágico. El octeto 3 es el octeto “recién dejado”, en
el que el proceso cuenta de 1 en 1, de 0 a 255.
■ El número mágico, que se utilizará para calcular cada número de subred sucesivo,
es 256-128 = 128.

Para calcular el primer bloque de subred, utilice el mismo proceso de seis pasos que se
utilizó en los problemas más simples que tienen 8 bits de subred o menos. En este caso,
con solo 1 bit de subred en el octeto 4, solo existen dos subredes en cada bloque de subred.
La Tabla M-5 muestra los pasos en comparación con el proceso de seis pasos para
encontrar las subredes en un bloque de subredes.

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro M-5 Creación del primer bloque de subred

Octeto 1 Octeto 2 Octeto 3 Octeto 4


Matraz de subred (paso 1) 255 255 255 128
número de bandera (paso 3) 256 - 128 = 128
Número de subred cero (paso 4) 172 32 0 0
Siguiente subred (paso 5) 172 32 0 128
El paso 6 debe usarse aquí (suma de 172 32 0 256
256 en el cuarto octeto)

La tabla representa la lógica, pero para asegurarse de que la respuesta sea clara, el
primer bloque de subred incluye lo siguiente:
172.32.0.0
172.32.0.128

La siguiente tarea importante, crear bloques de subred para todos los valores posibles en el
octeto "recién dejado", completa el proceso. Básicamente, cree 256 bloques como la lista
anterior. El primero tiene un valor de 0, en el octeto "sólo a la izquierda"; el siguiente tiene
un valor de 1; el siguiente, un valor de 2; y así sucesivamente, a través de un bloque que
comienza con 172.30.255. La Figura M-1 muestra el concepto.

Sol Sol Aca


o o ba
Izq Izq de
uier uier irse
da da
172. 30. 0. 0 172. 30. 1. 0 172. 30. 2. 0
172. 30. 0.128 172. 30. 1.128 172. 30. 2.128

Figura M-1 Creación de bloques de subred agregando 1 en el octeto "Justo a la izquierda"

Serie de problemas 2, respuesta 2: 10.0.0.0/21


Este problema tiene un campo de subred de 13 bits, lo que significa que existen 213 u 8192
subredes posibles. La siguiente lista muestra algunas de las subredes, que deberían ser
suficientes para ver las tendencias sobre cómo encontrar todos los números de subred:

■ 10.0.0.0 (subred cero)


■ 10.0.8.0
■ 10.0.16.0
■ 10.0.24.0
(Saltando varias subredes)
■ 10.0.248.0
■ 10.1.0.0
■ 10.1.8.0
■ 10.1.16.0
(Saltando varias subredes)
■ 10.1.248.0
De la Biblioteca de Francisco Jesús Vázquez
Apéndice M: Práctica para el Apéndice L: Diseño de subredes 13

■ 10.2.0.0
■ 10.2.8.0
■ 10.2.16.0
(Saltando varias subredes)
■ 10.255.232.0
■ 10.255.240.0
■ 10.255.248.0 (subred de transmisión)

El proceso para encontrar todas las subredes depende de tres piezas clave de información, como se indica a
continuación:

■ La máscara tiene más de 8 bits de subred (13 bits), porque la red es una red de Clase A
(8 bits de red) y la máscara tiene 21 1 binarios, lo que implica 11 bits de host y deja 13 METR
bits de subred. O
■ Usando la terminología del Apéndice L, el octeto 3 es el octeto interesante, donde el
conteo ocurre en base al número mágico. El octeto 2 es el octeto "recién dejado", en el
que el proceso cuenta de 1 en 1, de 0 a 255.
■ El número mágico, que se utilizará para calcular cada número de subred sucesivo,
es 256 - 248 = 8.

Para calcular el primer bloque de subred, utilice el mismo proceso de seis pasos que se
utilizó en los problemas más simples que tienen 8 bits de subred o menos. En este caso,
con 5 bits de subred en el octeto 3, existen 32 subredes en cada bloque de subred. La
Tabla M-6 muestra los pasos en comparación con el proceso de seis pasos para encontrar
las subredes en un bloque de subredes.

Cuadro M-6 Creación del primer bloque de subred

Octeto Octeto 2 Octeto 3 Octeto


1 4
Matraz de subred (paso 1) 255 255 248 0
número de bandera (paso 3) 256 - 248 = 8
Número de subred cero (paso 4) 10 0 0 0
Siguiente subred (paso 5) 10 0 8 0
(Saltando varias subredes) 10 0 X 0
Siguiente subred (paso 5) 10 0 248 0
El paso 6 debe usarse aquí (suma de 256 10 0 256 0
en el tercer octeto)

La tabla representa la lógica, pero para asegurarse de que la respuesta sea clara, el
primer bloque de subred incluye lo siguiente:
10.0.0.0
10.0.8.0
10.0.16.0
10.0.24.0
10.0.32.0
10.0.40.0

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

10.0.48.0
10.0.56.0
10.0.64.0
Y así
sucesivament
e ...
10.0.248.0

La siguiente tarea importante, crear bloques de subred para todos los valores posibles en el
octeto "recién dejado", completa el proceso. Básicamente, cree 256 bloques como la lista
anterior. El primero tiene un valor de 0, en el octeto "sólo a la izquierda"; el siguiente tiene
un valor de 1; el siguiente, un valor de 2; y así sucesivamente, a través de un bloque que
comienza con 10.255. La Figura M-2 muestra el concepto.

Solo Solo Solo


Izquierd Izquierda Izquie
a rda
10. 0. 0.0 10. 1. 0.0 10. 2. 0.0
10. 0. 8.0 10. 1. 8.0 10. 2. 8.0
10. 0. 16,0 10. 1. 16,0 10. 2. 16,0
10. 0. 24,0 10. 1. 24,0 10. 2. 24,0
10. 0. 32,0 10. 1. 32,0 10. 2. 32,0
10. 0. 40,0 10. 1. 40,0 10. 2. 40,0
10. 0. ... 0 10. 1. ... 0 10. 2. ... 0
10. 0.248.0 10. 1.248.0 10. 2.248.0

Figura M-2 Creación de bloques de subred agregando 1 en el octeto "Justo a la izquierda"

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE N

Máscaras de subred de longitud variable

NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se
ha editado desde que se publicó en la edición anterior, por lo que las referencias a
exámenes y temas de exámenes, así como a otros capítulos, estarán desactualizadas.
Este apéndice se publicó anteriormente como Capítulo 22 del libro. CCENT / CCNA
ICND1 100-105 Guía oficial de certificación, publicado en 2016.

El direccionamiento y la división en subredes IPv4 utilizan muchos términos, muchos


pequeños pasos matemáticos y muchos conceptos que encajan. Mientras aprende esos
conceptos, ayuda a mantener las cosas lo más simples posible. Una forma en que este libro
ha simplificado la discusión hasta ahora es mostrar ejemplos que usan una sola máscara
dentro de una única red de Clase A, B o C.
Este capítulo elimina esa restricción al introducir máscaras de subred de longitud variable
(VLSM). VLSM simplemente significa que el diseño de subred utiliza más de una máscara
en la misma red con clase. VLSM tiene algunas ventajas y desventajas, pero cuando se
aprende, el principal desafío es que un diseño de subredes que usa VLSM requiere más
matemáticas y requiere que usted piense en otros aspectos también. Este capítulo lo guía a
través de los conceptos, los problemas y las matemáticas.

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Temas fundamentales
Conceptos y configuración de VLSM
VLSM ocurre cuando una internetwork usa más de una máscara para diferentes
subredes de una sola red de Clase A, B o C. La Figura N-1 muestra un ejemplo de VLSM
usado en la red Clase A 10.0.0.0.
10.2.1.0 / Albuquerque 10.3.4.0 / 24
24 10.1.4.0 / 10.1.6.0 / 10.3.5.0 / 24
10.2.2.0 / 30 30
24
10.2.3.0 / 24 S0 / S0 / 1 10.3.6.0 / 24
S0 / S0 /
10.2.4.0 / 24 1 10.3.7.0 / 24
Yosemite 0 0 Sevilla

10.1.1.0 / 24

Figura N-1 VLSM en la red 10.0.0.0: Máscaras / 24 y / 30


La Figura N-1 muestra una opción típica de usar un prefijo / 30 (máscara 255.255.255.252)
en enlaces seriales punto a punto, con máscara / 24 (255.255.255.0) en las subredes LAN.
Todas las subredes son de la red de clase A 10.0.0.0, con dos máscaras que se utilizan, por
lo tanto, cumplen con la definición de VLSM.
Curiosamente, se produce un error común cuando la gente piensa que VLSM significa "usar
más de una máscara en alguna red" en lugar de "usar más de una máscara". en una sola red
con clase. " Por ejemplo, si en un diagrama de internetwork, todas las subredes de la red
10.0.0.0 usa una máscara 255.255.240.0, y todas las subredes de la red 11.0.0.0 usan una
máscara 255.255.255.0, el diseño usa dos máscaras diferentes. Sin embargo, la red Clase A
10.0.0.0 usa solo una máscara y la red Clase A 11.0.0.0 usa solo una máscara. En ese caso,
el diseño no utiliza VLSM.
VLSM proporciona muchos beneficios para las redes reales, principalmente relacionados
con la forma en que asigna y utiliza su espacio de direcciones IP. Debido a que una
máscara define el tamaño de la subred (el número
de direcciones de host en la subred), VLSM permite a los ingenieros ajustar mejor la
necesidad de direcciones con el tamaño de la subred. Por ejemplo, para las subredes que
necesitan menos direcciones, el ingeniero usa una máscara con menos bits de host, por lo
que la subred tiene menos direcciones IP de host. Esta flexibilidad reduce la cantidad de
direcciones IP desperdiciadas en cada subred. Al desperdiciar menos direcciones, queda
más espacio para asignar más subredes.
VLSM puede ser útil para direcciones IP públicas y privadas, pero los beneficios son más
dramáticos con las redes públicas. Con las redes públicas, el ahorro de direcciones ayuda
a los ingenieros a evitar tener que obtener otro número de red IP registrado de las
autoridades regionales de asignación de direcciones IP. Con las redes privadas, como se
define en RFC 1918, quedarse sin direcciones no es tan negativo, porque siempre puede
tomar otra red privada de RFC 1918 si se agota.

Protocolos de enrutamiento sin clase y con clase


Antes de poder implementar un diseño de VLSM, primero debe usar un protocolo de
enrutamiento que admita VLSM. Para admitir VLSM, el protocolo de enrutamiento debe
anunciar la máscara junto con cada subred. Sin la información de la máscara, el enrutador
que recibe la actualización estaría confundido.
De la Biblioteca de Francisco Jesús Vázquez
Apéndice N: Máscaras de subred de longitud variable
3

Por ejemplo, si un enrutador aprendió una ruta para 10.1.8.0, pero sin información de
máscara, ¿qué significa eso? ¿Esa subred es 10.1.8.0/24? 10.1.8.0/23? 10.1.8.0/30? El
número decimal con puntos 10.1.8.0 resulta ser un número de subred válido con una
variedad de máscaras, y debido a que se pueden usar múltiples máscaras con VLSM, el
enrutador no tiene una buena manera de hacer una conjetura. Para admitir VLSM de
manera eficaz, el protocolo de enrutamiento debe anunciar la máscara correcta junto con
cada subred para que el enrutador receptor conozca la subred exacta que se anuncia.
Por definición, protocolos de enrutamiento sin clase anunciar la máscara con cada ruta
anunciada, y protocolos de enrutamiento con clase no. Los protocolos de enrutamiento sin
clase, como se indica en la Tabla N-1, son los protocolos de enrutamiento más nuevos y
avanzados. Estos protocolos de enrutamiento sin clases más avanzados no solo admiten
VLSM, sino que también admiten el resumen de ruta manual, que permite que un
protocolo de enrutamiento anuncie una ruta para una subred más grande en lugar de
múltiples rutas para subredes más pequeñas.

Cuadro N-1 Protocolos de enrutamiento IP interior Classless y Classful


Protocolo de ¿Es sin ¿Envía Apoyos Soporta ruta manual norte
enrutamient clases? máscara en VLSM? Resumen?
o actualizacio
nes?
RIPv1 No No No No
RIPv2 sí sí sí sí
EIGRP sí sí sí sí
OSPF sí sí sí sí

Más allá del VLSM en sí, los protocolos de enrutamiento no tienen que configurarse para
admitir VLSM o no tener clases. No hay ningún comando para habilitar o deshabilitar el
hecho de que los protocolos de enrutamiento sin clase incluyen la máscara con cada ruta.
La única opción de configuración que debe hacer es utilizar un protocolo de enrutamiento
sin clase.

Configuración y verificación de VLSM


Los enrutadores Cisco no configuran VLSM, no lo habilitan ni deshabilitan, ni
necesitan ninguna configuración para usarlo. Desde una perspectiva de configuración,
VLSM es simplemente un efecto secundario del uso deip
Dirección subcomando de interfaz. Los enrutadores configuran colectivamente VLSM en
virtud de tener direcciones IP en la misma red con clase pero con diferentes máscaras.
Por ejemplo, el Ejemplo N-1 muestra dos de las interfaces del enrutador Yosemite de la
Figura N-1. El ejemplo muestra las asignaciones de direcciones IP en dos interfaces, una
con una máscara / 24 y otra con una máscara / 30, ambas con direcciones IP en la red
Clase A 10.0.0.0.
Ejemplo N-1 Configurando dos interfaces en Yosemite, resultando en VLSM
Yosemite # configurar terminal
Yosemite (config) # interfaz Fa0 / 0
Yosemite (config-if) # dirección IP 10.2.1.1 255.255.255.0
Yosemite (config-if) # interfaz S0 / 1
Yosemite (config-if) # dirección IP 10.1.4.1 255.255.255.252
De la Biblioteca de Francisco Jesús Vázquez
El uso de VLSM también se puede detectar mediante una mirada detallada a la salida del
mostrar ruta ip mando. Este comando enumera las rutas en grupos, por red con clase,
para que pueda ver todas las subredes de una sola red Clase A, B o C, todas en una fila.
Solo mira la lista y

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

mire para ver, si hay alguna, cuántas máscaras diferentes se enumeran. Por ejemplo, el
Ejemplo N-2 enumera la tabla de enrutamiento en Albuquerque de la Figura N-1;
Albuquerque usa máscaras / 24 y / 30 dentro de la red 10.0.0.0, como se indica en la línea
resaltada en el ejemplo.
Ejemplo N-2 Tabla de enrutamiento de Albuquerque con VLSM
Albuquerque # mostrar ruta ip
! Leyenda omitida por brevedad

10.0.0.0/8 tiene subredes variables, 14 subredes, 3 máscaras


D 10.2.1.0/24 [90/2172416] a través de 10.1.4.1, 00:00:34,
Serial0 / 0
D 10.2.2.0/24 [90/2172416] a través de 10.1.4.1, 00:00:34,
Serial0 / 0
D 10.2.3.0/24 [90/2172416] a través de 10.1.4.1, 00:00:34,
Serial0 / 0
D 10.2.4.0/24 [90/2172416] a través de 10.1.4.1, 00:00:34,
Serial0 / 0
D 10.3.4.0/24 [90/2172416] a través de 10.1.6.2, 00:00:56,
Serial0 / 1
D 10.3.5.0/24 [90/2172416] a través de 10.1.6.2, 00:00:56,
Serial0 / 1
D 10.3.6.0/24 [90/2172416] a través de 10.1.6.2, 00:00:56,
Serial0 / 1
D 10.3.7.0/24 [90/2172416] a través de 10.1.6.2, 00:00:56,
Serial0 / 1
C 10.1.1.0/24 está conectado directamente, FastEthernet0 / 0
L 10.1.1.1/32 está conectado directamente, FastEthernet0 / 0
C 10.1.6.0/30 está conectado directamente, Serial0 / 1
L 10.1.6.1/32 está conectado directamente, Serial0 / 1
C 10.1.4.0/30 está conectado directamente, Serial0 / 0
L 10.1.4.1/32 está conectado directamente, Serial0 / 0

NOTA Para comprender si un diseño utiliza VLSM, ignore las rutas "locales" / 32 que un
enrutador crea automáticamente para sus propias direcciones IP de interfaz.

Así termina la discusión de VLSM como un fin en sí mismo. Este capítulo está dedicado a
VLSM, pero solo tomó de tres a cuatro páginas describirlo completamente. ¿Por qué todo el
capítulo de VLSM? Bueno, trabajar con VLSM, encontrar problemas con él, agregar
subredes a un diseño existente y diseñar usando VLSM desde cero, en otras palabras,
aplicar VLSM a redes reales, requiere habilidad y práctica. Hacer estas mismas tareas en el
examen requiere habilidad y práctica. El resto de este capítulo examina las habilidades
para aplicar VLSM y proporciona algo de práctica para estas dos áreas clave:
■ Encontrar superposiciones de VLSM
■ Agregar nuevas subredes VLSM sin superposiciones

Encontrar superposiciones de VLSM


Independientemente de si un diseño utiliza VLSM, las subredes utilizadas en cualquier
diseño de red IP no deben superponerse a sus rangos de direcciones. Cuando las subredes
en diferentes ubicaciones se superponen en sus direcciones, las entradas de la tabla de
enrutamiento de un enrutador se superponen. Como resultado, a los hosts en diferentes
De la Biblioteca de Francisco Jesús Vázquez
ubicaciones se les puede asignar la misma dirección IP. Los enrutadores claramente no
pueden enrutar paquetes correctamente en estos casos. En resumen, un diseño que usa
subredes superpuestas se considera un diseño incorrecto y no debe usarse.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice N: Máscaras de subred de longitud variable
5

Esta sección comienza con una breve discusión sobre el diseño de VLSM, para llevar a
casa las ideas detrás de las superposiciones de VLSM. Luego entra en un enfoque
operativo y de resolución de problemas del tema, al observar los diseños existentes y
tratar de encontrar cualquier superposición existente.

Diseño de planes de división en subredes con VLSM


Al crear un plan de subredes usando VLSM, debe tener mucho más cuidado al elegir qué
subredes usar. Primero, cualesquiera que sean las máscaras que utilice en un diseño de
VLSM, cada ID de subred debe ser una ID de subred válida dada la máscara que utilice para
esa subred.
Por ejemplo, considere un plan de subred para la red Clase B 172.16.0.0. Para crear una
subred con una máscara / 24, el ID de subred debe ser un ID de subred que podría elegir si
dividiera en subredes toda la red de Clase B con esa misma máscara. El Apéndice L,
"Diseño de subred", explica cómo
para encontrar esas subredes en profundidad, pero con una red de Clase B y una máscara /
24, las posibles ID de subred deberían ser fáciles de calcular ahora: 172.16.0.0 (la subred
cero), luego 172.16.1.0, 172.16.2.0 , 172.16.3.0, 172.16.4.0, etc., hasta 172.16.255.0.

NOTA Los ID de subred siempre deben seguir esta importante regla binaria como se indica norte
en el Capítulo 14, “Análisis de subredes existentes”: En binario, cada ID de subred tiene un
campo de host de todos los 0 binarios. Si usa las matemáticas y los procesos para encontrar
todos los ID de subred según el Apéndice L, todos esos ID de subred tienen ceros binarios
en los campos del host.
Ahora amplíe su pensamiento sobre los ID de subred a un diseño VLSM. Para empezar,
decidiría que necesita algunas subredes con una máscara, otras subredes con otra máscara,
etc., para cumplir con los requisitos de diferentes tamaños de subredes diferentes. Por
ejemplo, imagine que comienza con un nuevo diseño de VLSM, con la red Clase B
172.16.0.0. Planea tener algunas subredes con máscaras / 22, algunas con / 23 y otras con /
24. Entonces puede desarrollar un diagrama de planificación, o al menos dibujar las ideas,
con algo como la Figura N-2.

Lista de subredes Lista de subredes Lista de subredes / 24


/ 22 / 23
172.16.0.0 / 22 172.16.0.0 / 23 172.16.0.0 / 24
172.16.1.0 / 24
172.16.2.0 / 23 172.16.2.0 / 24
172.16.3.0 / 24
172.16.4.0 / 22 172.16.4.0 / 23 172.16.4.0 / 24
172.16.5.0 / 24
172.16.6.0 / 23 172.16.6.0 / 24
172.16.7.0 / 24
.. .
.. .
.. .
Figura N-2 Posibles ID de subred de la red 172.16.0.0, con máscaras / 22, / 23 y / 24
El dibujo muestra los primeros ID de subred disponibles con cada máscara, pero no
puede usar todas las subredes de las tres listas en un diseño. Tan pronto como elija usar
De la Biblioteca de Francisco Jesús Vázquez
una subred de cualquier columna, eliminará algunas subredes de las otras listas porque
las subredes no se pueden superponer. Las subredes superpuestas son subredes cuyo
rango de direcciones incluye algunas de las mismas direcciones.

De la Biblioteca de Francisco Jesús Vázquez


6 CCNA 200-301 Guía oficial de certificación, volumen 1

Como ejemplo, la Figura N-3 muestra la misma lista de las primeras subredes / 22, / 23 y /
24 posibles de la red Clase B 172.16.0.0. Sin embargo, muestra una marca de verificación
junto a dos subredes que se han asignado para su uso; es decir, en papel, la persona que
realiza el plan de división en subredes ha decidido utilizar estas dos subredes en algún lugar
de la red. Las subredes con un sombreado gris oscuro y unX en ellos ya no se pueden usar
porque tienen algunas direcciones superpuestas con las subredes que tienen marcas de
verificación (172.16.3.0/24 y 172.16.4.0/22).

Lista de subredes Lista de subredes Lista de subredes / 24


/ 22 / 23 172.16.0.0 / 24
172.16.0.0 / 22 172.16.0.0 / 23 172.16.1.0 / 24
172.16.2.0 / 24
172.16.2.0 / 23 172.16.3.0 / 24
172.16.4.0 / 24
172.16.4.0 / 22 172.16.4.0 / 23 172.16.5.0 / 24
172.16.6.0 / 24
172.16.6.0 / 23 172.16.7.0 / 24
.
. . .
. . .
. .
Figura N-3 La selección de dos subredes no permite otras subredes en columnas diferentes
Solo para completar el ejemplo, primero observe la subred 172.16.4.0 en la parte inferior
izquierda. Esa subred incluye direcciones desde el ID de subred 172.16.4.0 hasta la
dirección de difusión de subred 172.16.7.255. Como puede ver con solo mirar los ID de
subred a la derecha, todas las subredes a las que se hace referencia con las líneas con
flechas están dentro del mismo rango de direcciones.
Ahora mire a la parte superior derecha de la figura, a la subred 172.16.3.0/24. La subred
tiene un rango de 172.16.3.0–172.16.3.255, incluido el ID de subred y la dirección de
transmisión de subred. Esa subred se superpone con las dos subredes referenciadas a la
izquierda. Por ejemplo, la subred 172.16.0.0/22 incluye el rango de 172.16.0.0–
172.16.3.255. Pero debido a que existe cierta superposición, una vez que el diseño ha
asignado la subred 172.16.3.0/24, las subredes 172.16.2.0/23 y 172.16.0.0/22 no podrían
usarse sin causar problemas, porque:
Un diseño de subredes, ya sea que use VLSM o no, no debe permitir subredes cuyos
rangos de direcciones se superpongan. Si se implementan subredes superpuestas, se
producen problemas de enrutamiento y algunos hosts simplemente no pueden
comunicarse fuera de sus subredes.
Estas superposiciones de direcciones son más fáciles de ver cuando no se usa VLSM.
Cuando no usa VLSM, las subredes superpuestas tienen ID de subred idénticas, por lo
que para encontrar superposiciones, solo tiene que mirar las ID de subred. Con VLSM,
las subredes superpuestas pueden no tener el mismo ID de subred, como
Fue el caso en este ejemplo más reciente con las subredes en la parte superior de la Figura
N-3. Para encontrar estas superposiciones, debe observar el rango completo de
direcciones en cada subred, desde el ID de subred hasta la dirección de transmisión de
subred, y comparar el rango con las otras subredes en el diseño.

De la Biblioteca de Francisco Jesús Vázquez


Un ejemplo de cómo encontrar una superposición de VLSM
Por ejemplo, imagine que una pregunta de práctica para el examen CCENT muestra la
Figura N-4. Utiliza una sola red de clase B (172.16.0.0), con VLSM, porque utiliza tres
máscaras diferentes: / 23, / 24 y / 30.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice N: Máscaras de subred de longitud variable
7

Rango de 172.16.4.1 /
direcciones? 23
Rango de R2 Fa0 / 0
172.16.9.1 / S0 / 0/1
direcciones? 30 Rango de
172.16.9.2 /
172.16.2.1 / 23 S0 / 0/1 30 direcciones?
Fa0 / 0 R1
S0 / 1/0 172.16.9.6 / Rango de
172.16.9.5 / 30 direcciones?
30 S0 / 0/1
R3 Fa0 / 0
Rango de 172.16.5.1 /
direcciones? 24
Figura N-4 Diseño VLSM con posible superposición
Ahora imagine que la pregunta del examen le muestra la figura y pregunta directa o
indirectamente si existen subredes superpuestas. Este tipo de pregunta podría
simplemente decirle que algunos hosts no pueden hacer ping entre sí, o puede que ni
siquiera mencione que la causa raíz podría ser que algunas de las subredes se superponen. norte
Para responder a esta pregunta, puede seguir este sencillo pero posiblemente laborioso
proceso:
Paso 1. Calcule el ID de subred y la dirección de transmisión de subred de cada
subred, lo que le brinda el rango de direcciones en esa subred.
Paso 2. Enumere los ID de subred en orden numérico (junto con sus
direcciones de transmisión de subred).
Paso 3. Escanee la lista de arriba a abajo, comparando cada par de entradas
adyacentes, para ver si su rango de direcciones se superpone.

Por ejemplo, la Tabla N-2 completa los dos primeros pasos según la Figura N-4,
enumerando los ID de subred y las direcciones de difusión de subred, en orden numérico
según los ID de subred.

Mesa N-2 Subred Identificaciones y Transmisión Direcciones, en Numérico Pedido, de Figura N-4
Subred Número de subred Dirección de Difusión
LAN R1 172.16.2.0 172.16.3.255
R2 LAN 172.16.4.0 172.16.5.255
LAN R3 172.16.5.0 172.16.5.255
Serie R1-R2 172.16.9.0 172.16.9.3
R1-R3 de serie 172.16.9.4 172.16.9.7

El diseño de VLSM no es válido en este caso debido a la superposición entre la subred


LAN de R2 y la subred LAN de R3. En cuanto al proceso, el Paso 3 establece el paso algo
obvio de comparar los rangos de direcciones para ver si ocurren superposiciones. Tenga
en cuenta que, en este caso, ninguno de los números de subred es idéntico, pero dos
entradas (resaltadas) se superponen. El diseño no es válido debido a la superposición y
sería necesario cambiar una de estas dos subredes.
En lo que respecta al funcionamiento del proceso de tres pasos, tenga en cuenta que si dos
entradas adyacentes en la lista se superponen, compare tres entradas en el siguiente paso.
Las dos subredes ya marcadas como superpuestas pueden superponerse con la siguiente
De la Biblioteca de Francisco Jesús Vázquez
subred de la lista. Por ejemplo, las tres subredes de la siguiente lista se superponen en el
sentido de que la primera subred se superpone con la segunda y la tercera subredes de la
lista. Si tu

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

Si siguió el proceso que se muestra aquí, primero habrá notado la superposición entre las
dos primeras subredes de la lista, por lo que también deberá verificar la siguiente subred de
la lista para averiguar si se superpone.
10.1.0.0/16 (ID de subred 10.1.0.0, difusión 10.1.255.255)
10.1.200.0/24 (ID de subred 10.1.200.0, transmisión 10.1.200.255)
10.1.250.0/24 (ID de subred 10.1.250.0, difusión 10.1.250.255)

Practique la búsqueda de superposiciones de VLSM


Como es típico en todo lo relacionado con la aplicación de direcciones IP y división en
subredes, la práctica ayuda. Con ese fin, la Tabla N-3 enumera tres problemas de práctica.
Simplemente comience con las cinco direcciones IP enumeradas en una sola columna y
luego siga el proceso de tres pasos descrito en la sección anterior para encontrar cualquier
superposición de VLSM. Las respuestas se pueden encontrar cerca del final de este
capítulo, en la sección "Respuestas a problemas de práctica anteriores".

Cuadro N-3 Problemas de práctica de superposición de VLSM


Problema 1Problema 2Problema 3
10.1.34.9/22 172.16.126.151/22 192.168.1.253/30
10.1.29.101/23 172.16.122.57/27 192.168.1.113/28
10.1.23.254/22 172.16.122.33/30 192.168.1.245/29
10.1.17.1/21 172.16.122.1/30 192.168.1.125/30
10.1.1.1/20 172.16.128.151/20 192.168.1.122/30

Agregar una nueva subred a un diseño de VLSM existente


La tarea descrita en esta sección ocurre con frecuencia en redes reales: elegir nuevas
subredes para agregar a un diseño existente. En la vida real, puede utilizar las
herramientas de administración de direcciones IP (IPAM) que lo ayudan a elegir una
nueva subred para que no cause una superposición. Sin embargo, para el examen CCNA,
debe estar preparado para realizar el proceso mental y matemático de elegir una subred
que no cree una condición de subred VLSM superpuesta. En otras palabras, ¡debe elegir
una nueva subred y no cometer un error!
Por ejemplo, considere la interconexión de redes que se mostró anteriormente en la Figura
N-2, con la red con clase 172.16.0.0. Una pregunta de examen podría sugerir que es
necesario agregar al diseño una nueva subred, con una longitud de prefijo / 23. La pregunta
también podría decir: "Elija el número de subred numéricamente más bajo que se pueda
usar para la nueva subred". En otras palabras, si tanto 172.16.4.0 como
172.16.6.0 funcionaría, use 172.16.4.0.
Entonces, realmente tiene un par de tareas: para encontrar todas las ID de subred que
podrían usarse, descarte las que podrían causar una superposición y luego verifique si la
pregunta lo guía para elegir la más baja (o la más alta) numéricamente. ) ID de subred. Esta
lista describe los pasos específicos:
Paso 1. Elija la máscara de subred (longitud del prefijo) para la nueva subred, en
función de los requisitos de diseño (si aún no figura en la lista como parte de
la pregunta).
Paso 2. Calcule todos los números de subred posibles de la red con clase utilizando

De la Biblioteca de Francisco Jesús Vázquez


la máscara del Paso 1, junto con las direcciones de transmisión de subred.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice N: Máscaras de subred de longitud variable
9

Paso 3. Haga una lista de los ID de subred existentes y las direcciones de transmisión de subred
coincidentes.
Paso 4. Compare las subredes existentes con las subredes nuevas candidatas para
descartar la superposición de nuevas subredes.
Paso 5. Elija la nueva ID de subred de las subredes restantes identificadas en el Paso
4, prestando atención a si la pregunta solicita la ID de subred
numéricamente más baja o numéricamente más alta.

Un ejemplo de cómo agregar una nueva subred VLSM


Por ejemplo, la Figura N-5 muestra una internetwork existente que usa VLSM. (La figura
usa las mismas direcciones IP que se muestran en la Figura N-4, pero con la dirección IP de
LAN de R3 cambiada para corregir la superposición de VLSM que se muestra en la Figura
N-4.) En este caso, debe agregar una nueva subred para soportar puerto 300 hosts. Imagine
que la pregunta le dice que use la subred más pequeña (menor número de hosts) para
cumplir con ese requisito. Utiliza algunas matemáticas y lógica que aprendió anteriormente
en su estudio para elegir mask / 23, que le da 9 bits de host, para 29 - 2 = 510 hosts en la
norte
subred.

172.16.4.1 /
23
R2 Fa0 /
172.16.9.1 / S0 / 0/1
30 0
172.16.2.1 / 172.16.9.2 /
23 S0 / 0/1 30
Fa0 / 0 R1
S0 / 1/0 172.16.9.6 /
172.16.9.5 / 30
30 S0 / 0/1 Fa0 /
R3 0
172.16.5.1 /
24
Figura N-5 Internetwork a la que necesita agregar una subred / 23, red 172.16.0.0
En este punto, simplemente siga los pasos enumerados antes de la Figura N-5. Para el Paso
1, ya se le ha dado la máscara (/ 23). Para el Paso 2, debe enumerar todos los números de
subred y direcciones de transmisión de 172.16.0.0, asumiendo la máscara / 23. No utilizará
todas estas subredes, pero necesita la lista para compararla con las subredes existentes. La
Tabla N-4 muestra los resultados, al menos para las cinco primeras subredes / 23 posibles.

Cuadro N-4 Primeras cinco subredes posibles / 23


Subred Número de subred Dirección de difusión de
subred
Primero 172.16.0.0 172.16.1.255
(cero)
Segundo 172.16.2.0 172.16.3.255
Tercera 172.16.4.0 172.16.5.255
Cuatro 172.16.6.0 172.16.7.255
Quinto 172.16.8.0 172.16.9.255

A continuación, en el Paso 3, enumere los números de subred existentes y las direcciones


de transmisión, como se muestra anteriormente en la Figura N-5. Para hacerlo, haga los
De la Biblioteca de Francisco Jesús Vázquez
cálculos habituales para tomar una dirección / máscara IP y luego encontrar la ID de
subred y la dirección de transmisión de subred. La Tabla N-5 resume esa información,
incluidas las ubicaciones, los números de subred y las direcciones de transmisión de
subred.

De la Biblioteca de Francisco Jesús Vázquez


10 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro N-5 ID de subred existentes y direcciones de transmisión de la Figura N-5


Subred Número de subred Dirección de difusión de
subred
LAN R1 172.16.2.0 172.16.3.255
R2 LAN 172.16.4.0 172.16.5.255
LAN R3 172.16.6.0 172.16.6.255
Serie R1-R2 172.16.9.0 172.16.9.3
R1-R3 de serie 172.16.9.4 172.16.9.7

En este punto, tiene toda la información que necesita para buscar la superposición en el
Paso 4. Simplemente compare el rango de números para las subredes en las dos tablas
anteriores. ¿Cuál de las posibles subredes nuevas / 23 (Tabla N-4) se superpone con las
subredes existentes (Tabla N-5)? En este caso, la segunda a la quinta subredes de la Tabla
N-4 se superponen, por lo tanto, descarte aquellas como candidatas para su uso. (La Tabla
N-4 indica las subredes con resaltados grises).
El paso 5 tiene más que ver con el examen que con el diseño de la red real, pero aún así vale
la pena enumerarlo como un paso separado. Las preguntas de opción múltiple a veces
necesitan forzarlo a responder una sola respuesta, y preguntar por la subred
numéricamente más baja o más alta hace eso. Este ejemplo en particular solicita el número
de subred numéricamente más bajo, que en este caso es 172.16.0.0/23.

NOTA La respuesta, 172.16.0.0/23, resulta ser una subred cero. Para el examen, se debe
evitar la subred cero si (a) la pregunta implica el uso de protocolos de enrutamiento con
clase o
(b) los enrutadores están configurados con el no ip subnet-zero comando de
configuración global. De lo contrario, suponga que se puede utilizar la subred cero.

Respuestas a problemas de práctica anteriores


Respuestas a la práctica de encontrar superposiciones de VLSM
Esta sección enumera las respuestas a los tres problemas de práctica en la sección
“Práctica para encontrar superposiciones de VLSM”, como se enumeró anteriormente en la
Tabla N-3. Tenga en cuenta que las tablas que enumeran los detalles de la respuesta
reordenaron las subredes como parte del proceso.
En el problema 1, la segunda y tercera ID de subred enumeradas en la Tabla N-6 se
superponen. El rango de la segunda subred incluye completamente el rango de direcciones
en la tercera subred.

Cuadro N-6 Respuestas al problema de superposición de VLSM 1 (superposiciones resaltadas)


Referencia Dirección y máscara ID de Dirección de Difusión
originales subred
1 10.1.1.1/20 10.1.0.0 10.1.15.255
2 10.1.17.1/21 10.1.16.0 10.1.23.255
3 10.1.23.254/22 10.1.20.0 10.1.23.255
4 10.1.29.101/23 10.1.28.0 10.1.29.255
De la Biblioteca de Francisco Jesús Vázquez
5 10.1.34.9/22 10.1.32.0 10.1.35.255

De la Biblioteca de Francisco Jesús Vázquez


Apéndice N: Máscaras de subred de longitud variable
11

En el problema 2, nuevamente la segunda y tercera ID de subred (enumeradas en la Tabla


N-7) se superponen y, nuevamente, el rango de la segunda subred incluye completamente
el rango de direcciones en la tercera subred. Además, el segundo y tercer ID de subred
tienen el mismo valor, por lo que la superposición es más obvia.

Cuadro N-7 Respuestas al problema de superposición de VLSM 2 (superposiciones resaltadas)


Referencia Dirección y máscara ID de subred Dirección de Difusión
originales
1 172.16.122.1/30 172.16.122.0 172.16.122.3
2 172.16.122.57/27 172.16.122.32 172.16.122.63
3 172.16.122.33/30 172.16.122.32 172.16.122.35
4 172.16.126.151/22 172.16.124.0 172.16.127.255
5 172.16.128.151/20 172.16.128.0 172.16.143.255

En el problema 3, se superponen tres subredes. El rango de la subred 1 incluye


completamente el rango de direcciones en la segunda y tercera subredes, como se muestra norte
en la Tabla N-8. Tenga en cuenta que la segunda y la tercera subredes no se superponen
entre sí, por lo que para que el proceso de este libro encuentre todas las superposiciones,
después de encontrar que las dos primeras subredes se superponen, debe comparar la
siguiente entrada de la tabla (3) con ambas de las dos entradas que se sabe que se
superponen (1 y 2).

Cuadro N-8 Respuestas al problema de superposición de VLSM 3 (superposiciones resaltadas)

Referencia Dirección y máscara ID de subred Dirección de Difusión


originales
1 192.168.1.113/28 192.168.1.112 192.168.1.127
2 192.168.1.122/30 192.168.1.120 192.168.1.123
3 192.168.1.125/30 192.168.1.124 192.168.1.127
4 192.168.1.245/29 192.168.1.240 192.168.1.247
5 192.168.1.253/30 192.168.1.252 192.168.1.255

De la Biblioteca de Francisco Jesús Vázquez


Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE O

Protocolo de árbol de expansión


Implementación
NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se ha
editado desde que se publicó en la edición anterior, por lo que las referencias a exámenes
y temas de exámenes, así como a otros capítulos, estarán desactualizadas.
Este apéndice se publicó anteriormente como Capítulo 3 del libro CCNA ICND2 200-105
Official Cert Guide, publicado en 2016.
Los conmutadores LAN basados en Cisco IOS habilitan el Protocolo de árbol de expansión
(STP) de forma predeterminada en todas las interfaces de cada VLAN. Sin embargo, los
ingenieros de redes que trabajan con LAN Ethernet de tamaño mediano a grande
generalmente desean configurar al menos algunos ajustes de STP. En primer lugar, los
switches Cisco IOS tradicionalmente utilizan STP en lugar de Rapid STP (RSTP) de forma
predeterminada, y la simple actualización a RSTP mejora la convergencia. Para la mayoría
de las LAN con más de unos pocos conmutadores, es probable que el ingeniero de red
quiera influir en las elecciones realizadas por STP, ya sea utilizando STP tradicional o
RSTP, elecciones como qué conmutador se convierte en raíz, con previsibilidad sobre qué
puertos de conmutador bloquearán / descartarán cuando todos los puertos funcionan
físicamente. La configuración también se puede establecer de modo que cuando fallan los
enlaces o conmutadores, el ingeniero también puede predecir la topología de STP en esos
casos.
Este capítulo trata sobre la configuración y verificación de STP. La primera sección
principal teje una historia de cómo cambiar diferentes configuraciones, por VLAN, con los
comandos show que revelan el estado actual de STP afectado por cada comando de
configuración. Esas configuraciones afectan tanto a STP como a RSTP, pero los ejemplos
utilizan conmutadores que utilizan STP 802.1D tradicional en lugar de RSTP. La segunda
sección principal muestra cómo configurar las funciones de STP opcionales PortFast,
BPDU Guard y EtherChannel (específicamente Layer 2 EtherChannel). La última sección
principal de este capítulo analiza la configuración simple (un comando) para habilitar
RSTP, y las diferencias y similitudes en la salida del comando show que ocurren cuando se
usa RSTP versus STP.

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Temas fundamentales

Implementando STP
Los conmutadores Cisco IOS suelen utilizar STP (IEEE 802.1D) de forma
predeterminada en lugar de RSTP, y con una configuración predeterminada efectiva.
Puede comprar algunos conmutadores Cisco y conectarlos con
Los cables Ethernet en una topología redundante y STP garantizarán que las tramas no se
vuelvan. ¡Y ni siquiera tienes que pensar en cambiar ninguna configuración!
Aunque STP funciona sin ninguna configuración, la mayoría de las LAN de campus de
tamaño mediano a grande se benefician de alguna configuración de STP. Con todos los
valores predeterminados, los conmutadores eligen la raíz en función de la dirección MAC
incorporada más baja en los conmutadores porque todos utilizan de forma predeterminada
la misma prioridad STP. Como mejor opción, configure los conmutadores para que la raíz
sea predecible.
Por ejemplo, la Figura O-1 muestra un modelo de diseño de LAN típico, con dos
conmutadores de capa de distribución (D1 y D2). El diseño puede tener docenas de
conmutadores de capa de acceso que se conectan a los usuarios finales; la figura muestra
solo tres interruptores de acceso (A1, A2 y A3). Por diversas razones, la mayoría de los
ingenieros de redes hacen que los conmutadores de la capa de distribución sean la raíz. Por
ejemplo, la configuración podría hacer que D1 sea la raíz al tener una prioridad más baja,
con D2 configurado con la siguiente prioridad más baja, por lo que se convierte en raíz si
D1 falla.

Las mejores opciones para ser root

Distribució
D1 D2 n
Interruptor
es

A1 A2 A3
Interrupt
ores de
acceso

10/100/1000 10/100/1000 10/100/1000

Figura O-1 Opción de configuración típica: hacer que el conmutador de distribución sea raíz
Esta primera sección del capítulo examina una variedad de temas que de alguna manera se
relacionan con la configuración de STP. Comienza con una mirada a las opciones de
configuración de STP, como una forma de vincular los conceptos del Capítulo 2 con las
opciones de configuración de este capítulo. Después de eso, esta sección presenta algunos
comandos show con el propósito de verificar la configuración predeterminada de STP
antes de cambiar cualquier configuración.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de
expansión 3
Configuración del
modo STP
El IEEE estandarizó por primera vez STP como el estándar IEEE 802.1D, publicado por
primera vez en 1990. Para poner algo de perspectiva en esa fecha, Cisco no vendió
conmutadores LAN en ese momento y las LAN virtuales aún no existían. En lugar de
varias VLAN en una LAN, solo había un dominio de transmisión y una instancia de STP.
Sin embargo, la incorporación de VLAN y la introducción de conmutadores LAN en el
mercado han creado la necesidad de ampliar y ampliar STP.
En la actualidad, los conmutadores LAN basados en IOS de Cisco le permiten utilizar uno
de los tres modos de configuración STP que reflejan ese historial. Las dos primeras
secciones de este capítulo utilizan el modo llamado Per-VLAN Spanning Tree Plus (PVST
+, o algunas veces PVSTP), una mejora propiedad de Cisco de 802.1D STP. La parte del
nombre por VLAN revela la característica principal: PVST + crea una topología STP
diferente por VLAN, mientras que 802.1D en realidad no lo hizo. PVST + también
introdujo PortFast. Los switches de Cisco a menudo usan PVST + como el modo STP
predeterminado según un comando global predeterminado del modo de árbol de expansión
pvst.
Con el tiempo, Cisco también agregó compatibilidad con RSTP, con dos modos STP
que utilizan RSTP. Un modo básicamente toma PVST + y lo actualiza para usar
también la lógica RSTP, con un modo llamado PVST + rápido, habilitado con el modo
de árbol de expansión de comando global
rapid-pvst. Los switches basados en IOS de Cisco admiten un tercer modo, llamado
Multiple Spanning Tree (MST) (o Multiple Instance of Spanning Tree), habilitado con el
comando mst del modo de árbol de expansión. O

Conexión de conceptos de STP a opciones de configuración de STP


STP utiliza dos tipos de números para la mayoría de sus decisiones: los costos de puerto
BID y STP. Centrándose en esos dos tipos de números, considere este resumen de lo que
hace STP detrás de escena:

■ Utiliza el BID para elegir el conmutador raíz, eligiendo el conmutador con el BID
numéricamente más bajo
■ Utiliza el costo STP total en cada ruta a la raíz, cuando cada conmutador que no es
raíz elige su propio puerto raíz (RP)
■ Utiliza el costo raíz de cada conmutador, que a su vez se basa en los costos del
puerto STP, cuando los conmutadores deciden qué puerto del conmutador se
convierte en el puerto designado (DP) en cada segmento de LAN

Como era de esperar, los conmutadores de Cisco le permiten configurar parte del BID de
un conmutador y el costo del puerto STP, lo que a su vez influye en las decisiones que
toma cada conmutador con STP.

Parámetros de configuración por VLAN


Más allá de admitir la configuración de los costos de los puertos BID y STP, los switches
Cisco admiten la configuración de ambas configuraciones por VLAN. De forma
predeterminada, los conmutadores Cisco utilizan IEEE 802.1D, no RSTP (802.1w), con
una función propiedad de Cisco denominada Per-VLAN Spanning Tree Plus (PVST +).
PVST + (a menudo abreviado simplemente PVST en la actualidad) crea una instancia
diferente de STP para cada VLAN. Por lo tanto, antes de ver los parámetros STP
De la Biblioteca de Francisco Jesús Vázquez
ajustables, debe tener un conocimiento básico de PVST +, porque los ajustes de
configuración pueden diferir para cada instancia de STP.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

PVST + ofrece a los ingenieros una herramienta de equilibrio de carga con STP. Al cambiar
algunos parámetros de configuración de STP de manera diferente para diferentes VLAN, el
ingeniero podría hacer que los conmutadores seleccionen diferentes RP y DP en diferentes
VLAN. Como resultado, parte del tráfico de algunas VLAN se puede reenviar a través de un
tronco y el tráfico de otras VLAN se puede reenviar a través de un tronco diferente.
La Figura O-2 muestra la idea básica, con SW3 reenviando tráfico de VLAN impares por
el tronco izquierdo (Gi0 / 1) y VLAN pares por el tronco derecho (Gi0 / 2).

VLAN 1 STP Topología VLAN 2 Topología STP

Raíz Raíz
Gi0 / 1 Gi0 / Gi0 / 1 Gi0 /
SW1 2 SW2 SW1 2 SW2
Gi0 / Gi0 / 1 Gi0 / Gi0 / 1
2 2

Gi0 / Gi0 / Gi0 / Gi0 /


1 2 1 2
SW3 SW3
Figura O-2 Equilibrio de carga con PVST +
Las siguientes páginas analizan específicamente cómo cambiar la configuración del costo
del puerto BID y STP, por VLAN, cuando se usa el modo PVST + predeterminado.

La extensión del ID del puente y del ID del sistema


Originalmente, el BID de un conmutador se formaba combinando la prioridad de 2 bytes del conmutador y su
Dirección MAC de 6 bytes. Más tarde, el IEEE cambió las reglas, dividiendo el campo de
prioridad original en dos campos separados, como se muestra en la Figura O-3: un campo
de prioridad de 4 bits y un subcampo de 12 bits llamado extensión de ID del sistema (que
representa la ID de VLAN) .

2 Bytes6 Bytes

Prioridad ID del sistema Original


(0 - 65,535) (dirección MAC) Formato de ID
de puente

Extensión de
Priorida
Extensión de ID del ID del sistema ID del sistema
d
sistema (normalmente (dirección MAC) (reducción de
(múltipl
contiene ID de VLAN) dirección
o de
4 bits 12 bits 6 bytes MAC)

Figura O-3 Extensión de ID del


sistema STP
Los switches Cisco le permiten configurar el BID, pero solo la parte de prioridad. El
conmutador completa su dirección MAC universal (incorporada) como ID del sistema.
También conecta el ID de VLAN de una VLAN en el campo de extensión de ID del
sistema de 12 bits. La única parte configurable por el ingeniero de red es el campo de
De la Biblioteca de Francisco Jesús Vázquez
prioridad de 4 bits.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de
expansión 5

Sin embargo, configurar el número para poner en el campo de prioridad es una de las cosas
más extrañas de configurar en un enrutador o conmutador Cisco. Como se muestra en la
parte superior de la Figura O-3, el campo de prioridad era originalmente un número de 16
bits, que representaba un número decimal de 0 a 65.535. Debido a ese historial, el
comando de configuración actual (spanning-tree vlan vlan-id priority x) requiere un
número decimal entre 0 y 65.535. Pero no será suficiente cualquier número en ese rango,
debe ser un múltiplo de 4096: 0, 4096, 8192, 12288, etc., hasta 61,440.
El conmutador aún establece los primeros 4 bits del BID según el valor configurado.
Resulta que de los 16 múltiplos permitidos de 4096, de 0 a 61,440, cada uno tiene un valor
binario diferente en sus primeros 4 bits: 0000, 0001, 0010, y así sucesivamente, hasta 1111.
El interruptor establece el verdadero 4 -prioridad de bits basada en los primeros 4 bits del
valor configurado.
Aunque el historial y la configuración pueden hacer que la idea de prioridad de BID
parezca un poco confusa, tener un campo adicional de 12 bits en el BID funciona bien en la
práctica porque se puede usar para identificar la ID de VLAN. Los ID de VLAN van de 1 a
4094, lo que requiere 12 bits. Los switches de Cisco colocan el ID de VLAN en el campo
de extensión de ID del sistema, por lo que cada switch tiene un BID único por VLAN.
Por ejemplo, un conmutador configurado con VLAN 1 a 4, con una prioridad base
predeterminada de 32,768, tiene una prioridad STP predeterminada de 32,769 en VLAN
O
1, 32,770 en VLAN 2, 32,771 en
VLAN 3 y así sucesivamente. Por lo tanto, puede ver la prioridad de 16 bits como una
prioridad base (como se configura en el comando spanning-tree vlan vlan-id priority x)
más el ID de VLAN.

NOTA Los switches Cisco deben utilizar la versión de extensión de ID del sistema del ID
del puente; no se puede desactivar.

Costos de puerto por VLAN


Cada interfaz de conmutador predetermina su costo STP por VLAN según las
recomendaciones de IEEE. En las interfaces que admiten múltiples velocidades, los
switches Cisco basan el costo en la velocidad real actual. Entonces, si una interfaz negocia
para usar una velocidad más baja, el costo STP predeterminado refleja esa velocidad más
baja. Si la interfaz negocia para usar una velocidad diferente, el conmutador también
cambia dinámicamente el costo del puerto STP.
Alternativamente, puede configurar el costo del puerto STP de un conmutador con el
subcomando de interfaz de costo de costo de árbol de expansión [vlan vlan -id]. Este
comando se ve con mayor frecuencia en los troncales porque establecer el costo en los
troncales tiene un impacto en el costo raíz del conmutador, mientras que configurar los
costos de STP en los puertos de acceso no.
Para el comando en sí, puede incluir el ID de VLAN o no. El comando solo necesita
un parámetro vlan en los puertos troncales para establecer el costo por VLAN. En un
maletero, si el comando
omite el parámetro VLAN, establece el costo STP para todas las VLAN cuyo costo no está establecido por un
spanning-tree vlan X costo comando para esa VLAN.

De la Biblioteca de Francisco Jesús Vázquez


Resumen de opciones de configuración de STP
La Tabla O-1 resume la configuración predeterminada tanto para el BID como para los
costos del puerto y enumera los comandos de configuración opcionales que se tratan en
este capítulo.

De la Biblioteca de Francisco Jesús Vázquez


6 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro O-1 Opciones de configuración y valores predeterminados de STP


Configuració Defecto Comando (s) para cambiar el valor predeterminado
n
Prioridad BID Base: 32,768 spanning-tree vlan vlan-id raíz {primario | secundario}
spanning-tree vlan vlan-id prioridad prioridad
Costo de la 100 por 10 Mbps spanning-tree vlan vlan-id costo costo
interfaz
19 por 100 Mbps
4 por 1 Gbps
2 por 10 Gbps
PortFast No disponible Portfast de árbol de expansión
Guardia BPDU No disponible habilitación de bpduguard de árbol de expansión

A continuación, la sección de configuración muestra cómo examinar el funcionamiento de


STP en una red simple, junto con cómo cambiar estas configuraciones opcionales.

Verificación del funcionamiento de STP


Antes de ver cómo cambiar la configuración, primero considere algunos comandos de
verificación STP. Mirar estos comandos primero ayudará a reforzar la configuración
predeterminada de STP. En particular, los ejemplos de esta sección utilizan la red que se
muestra en la Figura O-4.

Larry DPDP RP DP Archie


Fa0 / 11 Gi0 / Gi0 / 2 Fa0 / 12
SW1 1 SW2
Gi0 / Gi0 / 1
2 DP
DP

RP
Gi0 /
1 Gi0 / Leyenda:
2
SW3 RP - Puerto raíz
DP Fa0 / 13 DP - Puerto
designado
Beto - Puerto de bloqueo

Figura O-4 Ejemplo de LAN para ejemplos de configuración y verificación de STP


El ejemplo O-1 comienza la discusión con un comando útil para STP: el comando
show spanning-tree vlan 10. Este comando identifica el conmutador raíz y enumera
ajustes en el conmutador local. El ejemplo O-1 enumera la salida de este comando tanto
en SW1 como en SW2, como se explica a continuación del ejemplo.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de
expansión 7

Ejemplo O-1 Estado STP con parámetros STP predeterminados en SW1 y SW2
SW1 # show spanning-tree vlan 10

VLAN0010
Protocolo de árbol de expansión habilitado
ieee
Raíz IDPriority32778
Dirección1833.9d7b.0e80

Este puente es la raíz


Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia adelante 15 seg.

ID de puente Prioridad32778 (prioridad 32768 sys-id-ext 10)


Dirección1833.9d7b.0e80
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg. Tiempo de envejecimiento 300 seg.

InterfaceRole Sts CostPrio.Nbr Escribe

Fa0 / 11 Diseño FWD 19 128.11 Borde P2p O


Gi0 / 1 Diseño FWD 4 128.25 P2p
Gi0 / 2 Diseño FWD 4 128,26 P2p
SW2 # show spanning-tree vlan 10

VLAN0010
Protocolo de árbol de expansión habilitado
ieee
Raíz IDPriority32778
Dirección1833.9d7b.0e80

Costo4
Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia adelante 15 seg.

ID de puente Prioridad32778 (prioridad 32768 sys-id-ext 10)


Dirección1833.9d7b.1380
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg. Tiempo de envejecimiento 300 seg.

InterfaceRole Sts CostPrio.Nbr Escribe


Fa0 / 12 Diseño FWD 19 128,12 P2p
Gi0 / 1 Diseño FWD 4 128.25 P2p
Gi0 / 2 Raíz FWD 4 128,26 P2p

El ejemplo O-1 comienza con la salida del comando show spanning-tree vlan 10 en
SW1. Este comando primero enumera tres grupos principales de mensajes: un grupo de
mensajes sobre el conmutador raíz, seguido de otro grupo sobre el conmutador local, y
termina con la función de interfaz y la información de estado. En este caso, SW1
enumera su propio BID como raíz, con
De la Biblioteca de Francisco Jesús Vázquez
8 CCNA 200-301 Guía oficial de certificación, volumen 1

incluso una declaración específica de que "Este puente es la raíz", lo que confirma que
SW1 es ahora la raíz de la topología VLAN 10 STP.
A continuación, compare las líneas resaltadas del mismo comando en SW2 en la mitad
inferior del ejemplo. SW2 enumera los detalles BID de SW1 como raíz; en otras palabras,
SW2 está de acuerdo en que SW1 ganó la elección principal. SW2 no incluye la frase "Este
puente es la raíz". SW2 luego enumera sus propios detalles de BID (diferentes) en las
líneas después de los detalles sobre el BID de la raíz.
La salida también confirma algunos valores predeterminados. Primero, cada switch
enumera la parte de prioridad del BID como un número separado: 32778. Este valor
proviene de la prioridad predeterminada de 32768, más VLAN 10, para un total de 32778.
La salida también muestra el costo de la interfaz para algunos Fast Ethernet y Interfaces
Gigabit Ethernet, por defecto 19 y 4, respectivamente.
Finalmente, la parte inferior de la salida del comando show spanning-tree enumera cada
interfaz en la VLAN, incluidos los troncales, con la función del puerto STP y el estado del
puerto en la lista. Por ejemplo, en el conmutador SW1, la salida enumera tres interfaces,
con una función de Desg para el puerto designado (DP) y un estado de FWD para el
reenvío. SW2 enumera tres interfaces, dos DP y un puerto raíz, por lo que los tres están en
estado FWD o reenvío.
El Ejemplo O-1 muestra mucha información de STP buena, pero otros dos comandos,
que se muestran en el Ejemplo O-2, funcionan mejor para listar información BID en
una forma más corta. El primero, show spanning-tree root, enumera el BID de la raíz
para cada VLAN. Este comando también enumera otros detalles, como el costo raíz del
conmutador local y el puerto raíz. El otro comando, show spanning-tree vlan 10
bridge, divide el BID en sus partes componentes. En este ejemplo, muestra la prioridad
de SW2 como el valor predeterminado de 32768, el ID de VLAN de 10 y la dirección
MAC.
Ejemplo O-2 Listado de BID de conmutador raíz y conmutador local en el conmutador SW2
SW2 # muestra la raíz del
árbol de expansión

Raíz Hola Max Fwd


VlanRoot Cost Tiem Edad Puerto
IDENTIFICACIÓN o po Dly raíz

VLAN0001 32769 1833.9d5d.c900 23220 15 Gi0 / 1


VLAN001032778 1833.9d7b.0e80 4 220 15 Gi0 / 2
VLAN002032788 1833.9d7b.0e80 4220 15 Gi0 / 2
VLAN003032798 1833.9d7b.0e80 4220 15 Gi0 / 2
VLAN004032808 1833.9d7b.0e80 4220 15 Gi0 / 2

SW2 # muestra el puente spanning-tree


vlan 10

Hola Max Fwd


Vlan ID de Protocolo Time Age Dly
puente

VLAN0010 32778 (32768, 10) 1833.9d7b.1380 22015 ieee

Tenga en cuenta que ambos comandos del Ejemplo O-2 tienen una opción de VLAN:
muestre la raíz del árbol de expansión [vlan x] y muestre el puente del árbol de expansión
De la Biblioteca de Francisco Jesús Vázquez
[vlan x]. Sin la VLAN en la lista, cada comando muestra una línea por VLAN; con la
VLAN, la salida muestra la misma información, pero solo para esa VLAN.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de
expansión 9
Configuración de los
costos de los puertos STP
Cambiar los costos del puerto STP requiere un subcomando de interfaz simple: spanning-tree
[vlan x] cost x. Para mostrar cómo funciona, considere el siguiente ejemplo, que cambia lo que
sucede en la red que se muestra en la Figura O-4.
De vuelta en la Figura O-4, con la configuración predeterminada, SW1 se convirtió en
root y SW3 se bloqueó en su interfaz G0 / 2. Un breve escaneo de la figura, basado en el
costo STP predeterminado de 4 para interfaces Gigabit, muestra que SW3 debería haber
encontrado una ruta de costo 4 y una ruta de costo 8 para llegar a la raíz, como se muestra
en la Figura O-5.
Raíz

Costo
SW1 4 SW2
Gi0 /
2

O
Costo Total
total = 4 Costo Costo Costo =
4 4 8
Gi0 / 1 Gi0 /
2
SW3

Figura O-5 Análisis del costo raíz actual de SW3 de 4 con valores predeterminados
Para mostrar los efectos de cambiar el costo del puerto, el siguiente ejemplo muestra un
cambio en la configuración de SW3, estableciendo su costo de puerto G0 / 1 más alto
para que la mejor ruta a la raíz salga del puerto G0 / 2 de SW3. El ejemplo O-3 también
muestra varios otros efectos interesantes.
Ejemplo O-3 Manipulación del costo del puerto STP y observación de la transición al
estado de reenvío

De la Biblioteca de Francisco Jesús Vázquez


SW3 # depuración de eventos de árbol de
expansión La depuración de eventos de
árbol de expansión está en SW3 #
configure terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW3 (config) # interfaz gigabitethernet0 / 1
SW3 (config-if) # spanning-tree vlan 10 costo 30
SW3 (config-if) # ^ Z
SW3 #
* 11 de marzo 06: 28: 00.860: STP: VLAN0010 nuevo puerto raíz Gi0 / 2, costo 8
* 11 de marzo 06: 28: 00.860: STP: VLAN0010 Gi0 / 2 -> escucha
* 11 de marzo 06: 28: 00.860: STP: VLAN0010 envió un aviso de cambio de topología en Gi0
/ 2
* 11 de marzo 06: 28: 00.860: STP [10]: Generando trampa TC para el puerto
GigabitEthernet0 / 1
* 11 de marzo 06: 28: 00.860: STP: VLAN0010 Gi0 / 1 -> bloqueo
* 11 de marzo 06: 28: 15.867: STP: VLAN0010 Gi0 / 2 -> aprendizaje
* 11 de marzo 06: 28: 30.874: STP [10]: Generando trampa TC para el puerto

De la Biblioteca de Francisco Jesús Vázquez


10 CCNA 200-301 Guía oficial de certificación, volumen 1

Este ejemplo comienza con el comando debug spanning-tree events en SW3. Este comando le
dice al conmutador que emita mensajes de registro de depuración siempre que STP realice
cambios en el rol o el estado de una interfaz. Estos mensajes aparecen en el ejemplo como
resultado de la configuración.
A continuación, el ejemplo muestra la configuración para cambiar el costo del puerto de
SW3, en la VLAN 10, a 30, con el subcomando de interfaz spanning-tree vlan 10 cost 30.
Según la figura, el costo raíz a través de G0 / 1 de SW3 ahora será 30 en lugar de 4. Como
resultado, el mejor costo de SW3 para llegar a la raíz es el costo 8, con G0 / 2 de SW3
como puerto raíz.
Los mensajes de depuración nos dicen lo que STP en SW3 está pensando detrás de escena,
con marcas de tiempo. Tenga en cuenta que los primeros cinco mensajes de depuración,
que se muestran inmediatamente después de que el usuario salió del modo de
configuración en este caso, ocurren al mismo tiempo (hasta el mismo milisegundo). En
particular, G0 / 1, que había estado reenviando, se mueve inmediatamente a un estado de
bloqueo.
La interfaz G0 / 2, que se había estado bloqueando, no pasa a un estado de reenvío, sino
que pasa a un estado de escucha (al menos, de acuerdo con este mensaje).
Ahora busque el mensaje de depuración que enumera G0 / 2 en transición al estado de
aprendizaje, y luego el siguiente que muestra que finalmente alcanzó el estado de reenvío.
¿Cuánto tiempo entre los mensajes? En cada caso, las marcas de tiempo del mensaje
muestran que pasaron 15 segundos. En este experimento, los interruptores utilizaron una
configuración predeterminada de retardo de reenvío (15 segundos). Por lo tanto, estos
mensajes de depuración confirman los pasos que sigue STP para hacer la transición de una
interfaz del estado de bloqueo al de reenvío.
Si no habilitó una depuración al configurar el costo, usar los comandos show más tarde puede
confirmar la misma elección por SW3, para usar ahora su puerto G0 / 2 como su RP. El
ejemplo O-4 muestra la configuración del nuevo costo del puerto STP en SW3, junto con el
nuevo puerto raíz y el costo raíz, mediante el comando show spanning-tree vlan 10. Tenga en
cuenta que G0 / 2 ahora aparece como el puerto raíz. La parte superior de la salida enumera el
costo raíz de SW3 como 8, coincidiendo con el análisis que se muestra en la Figura O-5.

De la Biblioteca de Francisco Jesús Vázquez


Ejemplo O-4 Nuevo estado y configuración de STP en SW3
SW3 # show spanning-tree vlan 10

VLAN0010
Protocolo habilitado para árbol de
expansión ieee Root IDPriority32778

Dirección1833.9d7b.0e80
Costo8
Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.

ID de puente Prioridad32778 (prioridad 32768 sys-id-ext


10) Direcciónf47f.35cb.d780

Interfaz Costo de Tipo Prio.Nbr


roles

Fa0 / Diseño FWD 128.23P2p


23 19
Gi0 / 1Altn BLK 30 128.25 P2p
Gi0 / 2Root FWD 4 128.26 P2p

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de expansión
11

Configuración de la prioridad para influir en la elección principal


La otra gran opción de configuración de STP es influir en la elección de la raíz cambiando
la prioridad de un conmutador. La prioridad se puede establecer explícitamente con el
comando de configuración global spanning-tree vlan vlan-id priority value, que establece
la prioridad base del conmutador. (Este es el comando que requiere un parámetro de un
múltiplo de 4096.)
Sin embargo, Cisco nos ofrece una mejor opción de configuración que configurar un valor
de prioridad específico. En la mayoría de los diseños, los ingenieros de red eligen dos
conmutadores como raíz: uno para ser raíz si todos los conmutadores están activos y otro
para asumir el control si falla el primer conmutador. Switch IOS apoya esta idea con los
comandos spanning-tree vlan vlan-id root primary y spanning-tree vlan vlan-id root
secundario.
El comando spanning-tree vlan vlan-id root primary le dice al switch que establezca su
prioridad lo suficientemente baja como para convertirse en root ahora mismo. El conmutador
mira la raíz actual en esa VLAN y la prioridad de la raíz. Luego, el conmutador local elige un
valor de prioridad que hace que el conmutador local asuma el control como root.
Recordando que los switches Cisco usan una prioridad base predeterminada de 32,768,
este comando elige la prioridad base de la siguiente manera:
■ Si la raíz actual tiene una prioridad base superior a 24.576, el conmutador local utiliza
una prioridad base de 24.576.
O
■ Si la prioridad base de la raíz actual es 24.576 o menos, el conmutador local establece
su prioridad base en el múltiplo más alto de 4096 que aún da como resultado que el
conmutador local se convierta en root.

Para el conmutador destinado a asumir el control como raíz si el primer conmutador falla, utilice el
spanning-tree vlan vlan-id raíz secundaria mando. Este comando es muy parecido al
comando primario spanning-tree vlan vlan-id root, pero con un valor de prioridad peor que el
del conmutador principal pero mejor que todos los demás conmutadores. Este comando
establece la prioridad base del conmutador en 28,672 independientemente del valor de
prioridad actual de la raíz actual.
Por ejemplo, en las Figuras O-4 y O-5, SW1 era el conmutador raíz y, como se muestra
en varios comandos, los tres conmutadores utilizaron de forma predeterminada una
prioridad base de 32.768. El ejemplo O-5 muestra una configuración que convierte a
SW2 en la raíz principal y a SW1 en la secundaria, solo para mostrar que el rol se
mueve de uno a otro. Estos comandos dan como resultado que SW2 tenga una prioridad
base de 24.576 y que SW1 tenga una prioridad base de 28.672.

De la Biblioteca de Francisco Jesús Vázquez


Ejemplo O-5 Hacer que SW2 se convierta en raíz primaria y SW1 raíz secundaria

! Primero, en SW2:
SW2 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW2 (config) # spanning-tree vlan 10 raíz
principal
! A continuación, SW1 está configurado para hacer una copia de seguridad de SW1.
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW1 (config) # spanning-tree vlan 10 root
secundario SW1 (config) # ^ Z
SW1 #

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

! El siguiente comando muestra el BID del conmutador


local (SW1) Hola Eda Fwd
Vlan# muestra el puente spanning-tree
SW1 ID de vlan 10 tiem d Protocolo Dly
puente
po máx
ima

VLAN0010 28682 (28672, 10) 1833.9d7b.0e80 2 20 15 ieee

! El siguiente comando muestra el BID de la


raíz (SW2)
SW1 # muestra la raíz del vlan 10 del árbol de
Cost Hola Max Fwd
Vlan ID de raíz o Time Age Dly Puerto raíz
raíz

VLAN0010 24586 1833.9d7b.1380 4 2 20 15 Gi0 / 1

La salida de los dos comandos show señala claramente los valores de prioridad resultantes
en cada conmutador. Primero, el comando show spanning-tree bridge enumera la
información BID del conmutador local, mientras que el comando show spanning-tree root
enumera el BID de la raíz, más el costo raíz del conmutador local y el puerto raíz
(asumiendo que no es el conmutador raíz). Entonces, SW1 enumera su propio BID, con
prioridad 28,682 (base 28,672, con VLAN 10) con el comando show spanning-tree bridge.
Aún en SW1, la salida enumera la prioridad de la raíz como 24.586 en VLAN 10,
implícita como base 24.576 más 10 para VLAN 10, con el comando show spanning-tree
root.
Tenga en cuenta que, alternativamente, podría haber configurado los ajustes de prioridad
específicamente. SW1 podría haber usado el comando spanning-tree vlan 10 prioridad
28672, con SW2 usando el comando spanning-tree vlan 10 prioridad 24576. En este caso
particular, ambas opciones resultarían en la misma operación STP.

Implementación de funciones STP opcionales


Esta primera sección principal del capítulo recién completada mostró ejemplos que
usaban PVST + solamente, asumiendo un comando global predeterminado del modo de
árbol de expansión pvst. Al mismo tiempo, todos los comandos de configuración que se
muestran en esa primera sección, los comandos que influyen en el funcionamiento del
STP, influirán tanto en el funcionamiento tradicional del STP como en el RSTP.
Esta sección, la segunda de las tres secciones principales de este capítulo, ahora pasa a
discutir algunas características útiles pero opcionales que hacen que tanto STP como
RSTP funcionen aún mejor.

Configuración de PortFast y BPDU Guard


Puede configurar fácilmente las funciones PortFast y BPDU Guard en cualquier interfaz,
pero con dos opciones de configuración diferentes. Una opción funciona mejor cuando
desea habilitar estas funciones solo en unos pocos puertos y la otra funciona mejor cuando
desea habilitar estas funciones en la mayoría de los puertos de acceso.
De la Biblioteca de Francisco Jesús Vázquez
Primero, para habilitar las funciones en un solo puerto a la vez, use los subcomandos
spanning-tree portfast y spanning-tree bpduguard enable interface. El ejemplo O-6
muestra un

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de expansión
13

ejemplo del proceso, con la interfaz F0 / 4 de SW3 que habilita ambas funciones.
(Además, tenga en cuenta el mensaje de advertencia largo que IOS enumera al habilitar
PortFast; el uso de PortFast en un puerto conectado a otros conmutadores puede causar
serios problemas).
Ejemplo O-6 Habilitación de PortFast y BPDU Guard en una interfaz
SW3 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW3 (config) # interfaz fastEthernet 0/4
SW3 (config-if) # spanning-tree portfast
% Advertencia: portfast solo debe habilitarse en puertos conectados a un
solo host. La conexión de hubs, concentradores, conmutadores, puentes,
etc. a esta interfaz cuando portfast está habilitado, puede causar bucles
de puenteo temporales. Usar con PRECAUCIÓN

% Portfast se ha configurado en FastEthernet0 / 4 pero solo


tendrá efecto cuando la interfaz esté en un modo no trunking.

SW3 (config-if) # spanning-tree bpduguard?


deshabilitar Deshabilitar la protección BPDU O
para esta interfazenableEnable Guardia BPDU
para esta interfaz

Habilitación de SW3 (config-if) # spanning-tree bpduguard


SW3 (config-if) # ^ Z

El ejemplo O-7 muestra información breve sobre la configuración de la interfaz de


PortFast y BPDU Guard. Por supuesto, el comando show running-config (no mostrado)
confirmaría los comandos de configuración del Ejemplo O-6. El comando show
spanning-tree interface fastethernet0 / 4 portfast en el Ejemplo O-7 enumera el estado de
PortFast de la interfaz; tenga en cuenta que el valor de estado de habilitado se muestra
solo si PortFast está configurado y la interfaz está activa. El comando show spanning-tree
interface detail luego muestra una línea cerca del final de la salida que indica que
PortFast y BPDU Guard están habilitados. Tenga en cuenta que este comando no
enumeraría esas dos líneas de salida resaltadas si estas dos funciones no estuvieran
habilitadas.
Ejemplo O-7 Verificación de la configuración de PortFast y BPDU Guard
SW3 # show interfaz de árbol de expansión fastethernet0 / 4 portfast
VLAN0104 habilitado

SW11 # muestra el detalle de la interfaz de árbol de expansión F0 / 4


El puerto 4 (FastEthernet0 / 4) de VLAN0001 se designa como
reenvío Costo de ruta de puerto 19, Prioridad de puerto 128,
Identificador de puerto 128.4. La raíz designada tiene prioridad
32769, la dirección bcc4.938b.a180 El puente designado tiene
prioridad 32769, la dirección bcc4.938b.e500 La identificación
del puerto designado es 128.4, el costo de la ruta designada es
19
De la Biblioteca de Francisco Jesús Vázquez
14 CCNA 200-301 Guía oficial de certificación, volumen 1

El puerto está en modo portfast


El tipo de enlace es punto a punto por defecto
La protección bpdu está habilitada
BPDU: enviado 1721, recibido 0

PortFast y BPDU Guard están deshabilitados por defecto en todas las interfaces, y para
usarlos, cada interfaz requiere subcomandos de interfaz como los del Ejemplo O-6.
Alternativamente, para ambas funciones, puede habilitar la función globalmente. Luego,
para las interfaces para las que la función debería estar deshabilitada, puede usar otro
subcomando de interfaz para deshabilitar la función.
La capacidad de cambiar el valor predeterminado global para estas funciones reduce el
número de subcomandos de interfaz necesarios. Por ejemplo, en un conmutador de capa de
acceso con 48 puertos de acceso y dos enlaces ascendentes, probablemente desee habilitar
PortFast y BPDU Guard en los 48 puertos de acceso. En lugar de requerir los subcomandos
de interfaz en los 48 puertos, habilite las funciones globalmente y luego deshabilítelas en
los puertos de enlace ascendente.
La Tabla O-2 resume los comandos para habilitar y deshabilitar PortFast y BPDU Guard,
tanto globalmente como por interfaz. Por ejemplo, el comando global spanning-tree
portfast default cambia el valor predeterminado para que todas las interfaces usen PortFast,
a menos que un puerto también tenga configurado el subcomando spanning-tree portfast
disable interface.

Cuadro O-2 Habilitación y deshabilitación de PortFast y BPDU Guard, globalmente y por interfaz
Acción Globalmente Una interfaz
Deshabilitar PortFast no portfast de árbol de expansión deshabilitar portfast
predeterminado de árbol de expansión
Habilitar PortFast spanning-tree portfast Portfast de árbol de
predeterminado expansión
Deshabilitar BPDU sin árbol de expansión bpduguard deshabilitar el
Guard portfast bpduguard árbol de expansión
predeterminado
Habilitar BPDU Guard spanning-tree portfast habilitación de bpduguard
bpduguard de árbol de expansión
predeterminado

El ejemplo O-8 muestra otro comando nuevo, show spanning-tree summary. Este
comando muestra la configuración global actual para varios parámetros de STP, incluidas
las funciones PortFast y BPDU Guard. Esta salida se recopiló en un conmutador que había
habilitado tanto PortFast como BPDU Guard a nivel mundial.
Ejemplo O-8 Visualización del estado de la configuración global para PortFast y BPDU Guard
SW1 # muestra el resumen del árbol de expansión
El conmutador está en modo
pvst Puente raíz para:
ninguno
El protector de configuración incorrecta
de EtherChannel está habilitado Sistema

De la Biblioteca de Francisco Jesús Vázquez


extendido IDis habilitado
Portfast Predeterminado está habilitado
PortFast BPDU Guard El valor
predeterminado está habilitado El filtro
Portfast BPDU predeterminado está
desactivado Loopguard Defaultis
discapacitado
Enlace ascendente Fastis discapacitado
Espina dorsal Fastis discapacitado

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de expansión
15

El método de Pathcost configurado utilizado es corto

Bloqueo de nombre Escuchar Aprender Reenviar STP Activo

VLAN0001 3 0 0 2 5

1 vlan 3 0 0 2 5

Configuración de EtherChannel
Dos conmutadores vecinos pueden tratar varios enlaces paralelos entre sí como un
único enlace lógico llamado EtherChannel. STP opera en EtherChannel, en lugar de
los enlaces físicos individuales, de modo que STP reenvíe o bloquee todo el EtherChannel
lógico para una VLAN determinada. Como resultado, un conmutador en estado de reenvío
puede equilibrar la carga del tráfico en todos los enlaces físicos del EtherChannel. Sin
EtherChannel, solo uno de los enlaces paralelos entre dos conmutadores podría reenviar
tráfico, con el resto de enlaces bloqueados por STP.

NOTA Todas las referencias a EtherChannel en este capítulo se refieren a EtherChannels O


de capa 2 y no a EtherChannels de capa 3.

EtherChannel puede ser una de las características de conmutación más desafiantes para
que funcione. Primero, la configuración tiene varias opciones, por lo que debe recordar
los detalles de qué opciones funcionan juntas. En segundo lugar, los conmutadores
también requieren una variedad de otras configuraciones de interfaz para coincidir entre
todos los enlaces del canal, por lo que también debe conocer esas configuraciones.
Esta sección se centra en la configuración correcta de EtherChannel.

Configuración de un EtherChannel manual


La forma más sencilla de configurar un EtherChannel es agregar el comando de
configuración de grupo de canales correcto a cada interfaz física, en cada conmutador,
todo con la palabra clave on. La palabra clave on le dice a los switches que coloquen una
interfaz física en un EtherChannel.
Sin embargo, antes de entrar en la configuración y verificación, debe comenzar a usar tres
términos como sinónimos: EtherChannel, PortChannel y Channel-group. Curiosamente,
IOS usa el comando de configuración del grupo de canales, pero luego, para mostrar su
estado, IOS usa el comando show etherchannel. Luego, el resultado de este comando show
no se refiere ni a un "EtherChannel" ni a un "Channel-group", sino que utiliza el término
"PortChannel". Por lo tanto, preste mucha atención a estos tres términos en el ejemplo.
Para configurar un EtherChannel manualmente, siga estos pasos:
Paso 1. Agregue el comando channel-group number mode on en el modo de
configuración de interfaz debajo de cada interfaz física que debería estar en el
canal para agregarlo al canal.
Paso 2. Utilice el mismo número para todos los comandos del mismo conmutador,
pero el número de grupo de canales del conmutador vecino puede diferir.

De la Biblioteca de Francisco Jesús Vázquez


16 CCNA 200-301 Guía oficial de certificación, volumen 1

El Ejemplo O-9 muestra un ejemplo simple, con dos enlaces entre los conmutadores
SW1 y SW2, como se muestra en la Figura O-6. La configuración muestra las dos
interfaces de SW1 ubicadas en el grupo de canales 1, con dos comandos show a
continuación.

Grupo de canales 1 grupo de canales 2


Fa0 / Fa0 /
14 16
SW1 Fa0 / Fa0 / SW2
15 17
Figura O-6 Ejemplo de LAN utilizada en EtherChannel Ejemplo
Ejemplo O-9 Configuración y supervisión de EtherChannel
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL
/ Z. SW1 (config) # interfaz fa 0/14
SW1 (config-if) # modo canal-grupo 1 en
SW1 (config) # interfaz fa 0/15 SW1
(config-if) # modo canal-grupo 1 en SW1
(config-if) # ^ Z

SW1 # show spanning-tree vlan 3

VLAN0003
Protocolo habilitado para árbol de
expansión ieee Root IDPriority28675

Dirección0019.e859.5380
Costo12

ID de Prioridad 28675 (prioridad 28672 sys-id-ext 3)


puente
Dirección 0019.e86a.6f80
Hello Time 2 Edad máxima 20 segundos Retraso hacia
segun adelante 15 segundos
Tiempo de
envejecimiento

Interfaz Costo de Tipo Prio.Nbr


roles

Po1 Raíz FWD 12 128.64P2p Peer (STP)

SW1 # show etherchannel 1 resumen


Banderas: D - abajoP - incluido en el canal de
puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3S - Capa2
U - en usef - no se pudo asignar el
agregador

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de expansión
17

M: no está en uso, no se cumplen los


enlaces mínimos u: no es adecuado para
la agrupación
w - esperando ser agregado

Número de grupos de canales en


uso: 1 Número de agregadores: 1

Canal de puerto de grupo Puertos de protocolo


------ + ------------- + ----------- + ----------------- ------------------------
------

Tómese unos minutos para mirar la salida en los dos comandos show en el ejemplo
también. Primero, el comando show spanning-tree enumera Po1, abreviatura de
PortChannel1, como interfaz. Esta interfaz existe debido a los comandos del grupo de
canales que utilizan el parámetro 1. STP ya no opera en las interfaces físicas F0 / 14 y F0 /
15, sino que opera en la interfaz PortChannel1, por lo que solo esa interfaz se enumera en
la salida. O
A continuación, observe el resultado del comando show etherchannel 1 summary. Se enumera
como un encabezado “Canal de puerto”, con Po1 debajo. También enumera F0 / 14 y F0 / 15 en
la lista de puertos, con una (P) al lado de cada uno. Según la leyenda, la P significa que los
puertos están agrupados en el canal del puerto, que es un código que significa que estos puertos
han pasado todas las comprobaciones de configuración y son válidos para ser incluidos en el
canal.

NOTA Cisco usa el término EtherChannel para referirse a los conceptos discutidos en
esta sección. Para hacer referencia al elemento configurado en el conmutador, Cisco
utiliza en su lugar el término canal de puerto, con la palabra clave de comando canal de
puerto. Con el fin de comprender la tecnología, puede tratar estos términos como
sinónimos. Sin embargo, es útil prestar mucha atención al uso de los términos canal de
puerto y EtherChannel mientras trabaja con los ejemplos de esta sección, porque IOS usa
ambos.

Configuración de EtherChannels dinámicos


Los conmutadores de Cisco admiten dos protocolos diferentes que permiten que los
conmutadores negocien si un enlace en particular se convierte en parte de un EtherChannel
o no. Básicamente, la configuración habilita el protocolo para un número de grupo de
canales en particular. En ese momento, el conmutador puede utilizar el protocolo para
enviar mensajes hacia / desde el conmutador vecino y descubrir si sus valores de
configuración pasan todas las comprobaciones. Si pasa un enlace físico dado, el enlace se
agrega al EtherChannel y se usa; de lo contrario, se coloca en un estado inactivo y no se
utiliza hasta que se pueda resolver la incoherencia de la configuración.
Los conmutadores de Cisco admiten el protocolo de agregación de puertos (PAgP) de
propiedad de Cisco y el protocolo de control de agregación de enlaces (LACP) estándar de
IEEE, basado en el estándar 802.3ad de IEEE. Aunque existen diferencias entre los dos, en
la profundidad que se analiza aquí, ambos realizan la misma tarea: negociar de modo que

De la Biblioteca de Francisco Jesús Vázquez


solo los enlaces que pasen las comprobaciones de configuración se utilicen realmente en un
EtherChannel.

De la Biblioteca de Francisco Jesús Vázquez


18 CCNA 200-301 Guía oficial de certificación, volumen 1

Para configurar cualquiera de los protocolos, un conmutador utiliza los comandos de


configuración del grupo de canales en cada conmutador, pero con una palabra clave que
significa "utilizar este protocolo y comenzar las negociaciones" o "utilizar este protocolo y
esperar a que el otro conmutador comience las negociaciones". " Como se muestra en la
Figura O-7, las palabras clave deseables y automáticas habilitan PAgP, y las palabras clave
activas y pasivas habilitan LACP. Con estas opciones, al menos una de las partes debe
comenzar las negociaciones. En otras palabras, con PAgP, al menos uno de los dos lados
debe usar deseable, y con LACP, al menos uno de los dos lados debe usar activo.

Usando PAgP
modo canal-grupo 1 deseable modo canal-grupo 2 {deseable | auto}

G0 / G0 /
Comienz 1 2
a las SW1 SW2
G0 / G0 /
negociacion 2 1
es

modo canal-grupo 1 activo modo canal-grupo 2 {activo | pasivo}


Usando LACP
Figura O-7 Combinaciones correctas de configuración de EtherChannel

NOTA No use el parámetro de encendido en un extremo, y ya sea automático o deseable (o


para LACP, activo o pasivo) en el interruptor vecino. La opción on no usa PAgP ni LACP,
por lo que una configuración que usa on, con las opciones PAgP o LACP en el otro
extremo, evitaría que EtherChannel funcione.

Por ejemplo, en el diseño que se muestra en la Figura O-7, imagine que ambas interfaces
físicas en ambos conmutadores se configuraron con el subcomando de interfaz deseable
del modo del grupo de canales 2. Como resultado, los dos conmutadores negociarían y
crearían un EtherChannel. El ejemplo O-10 muestra la verificación de esa configuración,
con el comando show etherchannel 2 port-channel. Este comando confirma el protocolo en
uso (PAgP, porque se configuró la palabra clave deseable) y la lista de interfaces en el
canal.
Ejemplo O-10 Verificación EtherChannel: Modo deseable PAgP
SW1 # show etherchannel 2 puerto-canal
Canales portuarios en el
grupo:

Canal de puerto:
Po2

Edad de la Puerto-canal = 0d: 00h: 04m:


04s
Ranura lógica / = 16/1 Número de puertos = 2
puerto GC = 0x00020001 Puerto HotStandBy =
nulo
Estado del puerto = Ag-Inuse de canal de
puerto
Protocolo = PAgP
Puerto seguridad =
Discapacitado

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de expansión
19
Puertos en el canal de
puertos:

IndexLoadPort Estado No de bits


de la CE
------ + ------ + ------ + ------------------ + ----
------ -

0 00 Gi0 / 1 Desirable-Sl 0
0 00 Gi0 / 2Desirable-Sl 0
Tiempo desde el último puerto empaquetado: 0d: 00h: 03m:
57sGi0 / 2

Implementación de RSTP
Todo lo que tiene que hacer para migrar de STP a RSTP es configurar el comando global
rapid-pvst del modo de árbol de expansión en todos los conmutadores. Sin embargo, para
la preparación del examen, es útil trabajar con los distintos comandos show,
especialmente para prepararse para las preguntas de Simlet. Esas preguntas pueden pedirle
que interprete la salida del comando show sin permitirle ver la configuración, y la salida
de los comandos show cuando usa STP versus RSTP es muy similar.
Esta tercera y última sección principal de este capítulo se enfoca en señalar las similitudes
y diferencias entre STP y RSTP como se ve en los comandos de verificación y O
configuración del switch Catalyst. Esta sección explica la configuración y verificación de
RSTP, con énfasis en cómo identificar las características de RSTP.

Identificación del modo STP en un switch Catalyst


Los switches Cisco Catalyst funcionan en algún modo STP según lo definido por el
comando de configuración global del modo de árbol de expansión. Según la configuración
de este comando, el conmutador utiliza 802.1D STP o 802.1w RSTP, como se indica en la
Tabla O-3.

Cuadro O-3 Modos de configuración de Cisco Catalyst STP


Parámetro en el ¿Utiliz Protocolo Descripción
comando del a STP listado en
modo de árbol o salida de
de expansión RSTP? comando
pvst STP ieee Defecto; Instancia de árbol de expansión por
VLAN
rapid-pvst RSTP rstp Como PVST, pero usa reglas RSTP en
lugar de STP para cada instancia de STP
mst RSTP mst Crea múltiples RSTP instancias pero no
requiere una instancia por cada VLAN

Para determinar si un switch Cisco Catalyst usa RSTP, puede buscar dos tipos de
información. Primero, puede mirar la configuración, como se indica en la columna
izquierda de la Tabla O-3. Además, algunos comandos show enumeran el protocolo STP
como referencia a la configuración del comando de configuración global del modo de
árbol de expansión. Un protocolo de rstp o mst se refiere a uno de los modos que usa
RSTP, y un protocolo de ieee se refiere al modo que pasa a usar STP.
Antes de ver un ejemplo de la salida, revise la topología en la Figura O-8. Los restantes
ejemplos de RSTP de este capítulo utilizan esta topología. En los ejemplos de RSTP de este
De la Biblioteca de Francisco Jesús Vázquez
capítulo, SW1 se convertirá en root y SW3 se bloqueará en un puerto (G0 / 2), como se
muestra.

De la Biblioteca de Francisco Jesús Vázquez


20 CCNA 200-301 Guía oficial de certificación, volumen 1

Raíz
Larry DPDP RP DP Archie
Fa0 / 11 Gi0 / Gi0 / 2 Fa0 / 12
SW1 1 SW2
Gi0 / Gi0 / 1
2DP DP

RP
Gi0 / 1
Gi0 / Leyenda:
2
SW3 RP - Puerto raíz
DP Fa0 / 13 DP - Puerto
designado
Beto - Puerto de bloqueo

Figura O-8 Topología de red para ejemplos de STP y RSTP


El primer ejemplo se centra en la VLAN 10, con todos los conmutadores que utilizan
802.1D STP y la configuración predeterminada del modo de árbol de expansión pvst. Esta
configuración crea una instancia de STP por VLAN (que es la parte del nombre por
VLAN) y usa 802.1D STP. Cada conmutador coloca el puerto conectado a la PC en la
VLAN 10 y habilita tanto PortFast como BPDU Guard. El ejemplo O-11 muestra una
configuración de muestra del switch SW3, con subcomandos de interfaz idénticos
configurados en los puertos F0 / 11 y F0 / 12 de SW1, respectivamente.
Ejemplo O-11 Configuración de muestra del conmutador SW3
SW3 # show running-config interface Fastethernet 0/13

Configuración de construcción...

Configuración actual: 117 bytes


!
interfaz FastEthernet0 / 13
switchport acceso vlan 10
Portfast de árbol de expansión
habilitación de bpduguard de árbol de expansión
fin

En este punto, los tres conmutadores utilizan 802.1D STP porque todos utilizan el modo
PVST predeterminado. El ejemplo O-12 muestra la evidencia del trabajo de STP, con
solo pistas sutiles e indirectas de que STP está en uso.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de expansión
21

Ejemplo O-12 Salida que confirma el uso de 802.1D STP en el conmutador SW3
SW3 # show spanning-tree vlan 10

VLAN0010
Protocolo de árbol de expansión habilitado ieee
Raíz IDPriority32778
Dirección1833.9d7b.0e80
Costo4

Puerto 25 (GigabitEthernet0 / 1)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.

ID de puente Prioridad32778 (prioridad 32768 sys-id-ext


10) Direcciónf47f.35cb.d780

Interfaz Costo de Tipo Prio.Nbr


roles
O
Fa0 / 13 Desg FWD 19 128,13 Borde P2p
Gi0 / 1 Raíz FWD 4 128.25 P2p
Gi0 / 2 Altn BLK 4 128,26 P2p

SW3 # muestra el puente spanning-tree


vlan 10

Hola Max Fwd


Vlan ID de puente Tiempo La Protocolo Dly
edad

VLAN0010 32778 (32768, 10) f47f.35cb.d78022015 ieee

Las partes resaltadas del ejemplo señalan las referencias al protocolo STP como ieee, lo
que implica que STP está en uso. El término ieee es una referencia al estándar IEEE
802.1D STP original.
Para migrar esta pequeña red para usar RSTP, configure el comando rapid-pvst del modo de
árbol de expansión. Esto continúa con el uso de instancias de árbol de expansión por VLAN,
pero aplica la lógica RSTP a cada instancia de STP. El Ejemplo O-13 muestra la salida de los
mismos dos comandos del Ejemplo O-12 después de configurar el comando rapid-pvst del
modo de árbol de expansión en los tres conmutadores.
Ejemplo O-13 Salida que confirma el uso de 802.1w RSTP en el conmutador SW3
SW3 # show spanning-tree vlan 10

VLAN0010
Protocolo de árbol de expansión
habilitado raíz rstp IDPriority32778

De la Biblioteca de Francisco Jesús Vázquez


22 CCNA 200-301 Guía oficial de certificación, volumen 1

Costo4
Puerto 25 (GigabitEthernet0 / 1)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.

ID de puente Prioridad32778 (prioridad 32768 sys-id-


ext 10) Direcciónf47f.35cb.d780
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.

Interfaz Costo de Tipo Prio.Nbr


roles

Fa0 / 13 Diseño FWD 19 128,13 Borde P2p


Gi0 / 1 Raíz FWD 4 128.25 P2p
Gi0 / 2 Altn BLK 4 128,26 P2p

SW3 # muestra el puente spanning-tree vlan 10

Hola Eda Fwd


Vlan ID de tiem d Protocolo Dly
puente
po máx
ima

VLAN0010 32778 (32768, 10) f47f.35cb.d780 2 20 15 rstp

Preste mucha atención a las diferencias entre la salida 802.1D STP en el Ejemplo O-12 y la
salida 802.1w RSTP en el Ejemplo O-13. Literalmente, la única diferencia es rstp en lugar
de ieee en un lugar de la salida de cada uno de los dos comandos enumerados. En este caso,
rstp se refiere a la configuración del comando de configuración global del modo de árbol de
expansión rapid-pvst, que implicaba el uso de RSTP.

Roles de puerto RSTP


RSTP agrega dos funciones de puerto a STP: el puerto alternativo y el puerto de respaldo.
El ejemplo O-14 repite un extracto del comando show spanning-tree vlan 10 en el switch
SW3 para mostrar un ejemplo de la función del puerto alternativo. SW3 (como se muestra
anteriormente en la Figura O-8) no es el conmutador raíz, con G0 / 1 como puerto raíz y
G0 / 2 como puerto alternativo.
Ejemplo O-14 Salida que confirma el puerto raíz de SW3 y los roles de puerto alternativo
SW3 # show spanning-tree vlan 10
! Líneas omitidas por
brevedadInterfaz Papel Costo Tipo Prio.Nbr

Fa0 / 13 Diseño FWD 19 128,13 Borde P2p


Gi0 / 1 Raíz FWD 4 128.25 P2p
Gi0 / 2 Altn BLK 4 128,26 P2p

La buena noticia es que la salida enumera claramente qué puerto es el puerto raíz (Gi0 / 1)
y qué puerto es el puerto raíz alternativo (Gi0 / 2). El único truco es saber que Altn es una
De la Biblioteca de Francisco Jesús Vázquez
versión abreviada de la palabra alternativa.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de expansión
23

¡Preste mucha atención a esta breve descripción de una rareza sobre la salida STP y
RSTP en los switches Catalyst! Los switches Cisco Catalyst a menudo muestran los
puertos alternativos y de respaldo en la salida, incluso cuando se usa STP y no RSTP.
Los conceptos de puerto alternativo y de respaldo son conceptos de RSTP. Los
conmutadores solo convergen más rápido usando estos conceptos cuando se usa RSTP.
Pero la salida del comando show, cuando se usa STP y no RSTP, identifica cuáles serían
los puertos alternativos y de respaldo si se usara RSTP.
¿Por qué le pueden importar esas trivialidades? Ver la salida que enumera un puerto
alternativo RSTP no confirma que el conmutador esté utilizando RSTP. Por lo tanto, no
haga esa suposición en el examen. Para confirmar que un conmutador usa RSTP, debe
observar la configuración del comando del modo de árbol de expansión o buscar el
protocolo como se resume en la Tabla O-3.
Por ejemplo, simplemente compare la salida del Ejemplo O-12 y el Ejemplo O-14. El
ejemplo O-12 muestra la salida para este mismo SW3, con los mismos parámetros, excepto
que todos los interruptores usaron el modo PVST, es decir, todos los interruptores usaron
STP. La salida del ejemplo O-12 (basada en STP) enumera G0 / 2 de SW3 como Altn, lo
que significa alternativo, aunque el concepto de puerto alternativo no es un concepto de
STP, sino un concepto de RSTP.

Estados del puerto RSTP


RSTP agregó un nuevo estado de puerto en comparación con STP, descartándolo y
usándolo como reemplazo de los estados de puerto STP de deshabilitado y bloqueo.
O
Podría pensar que después de configurar un conmutador para usar RSTP en lugar de STP,
en lugar de ver los puertos en un estado de bloqueo, ahora verá el estado de descarte. Sin
embargo, la salida del switch Cisco Catalyst básicamente ignora el nuevo término
descartando, y en su lugar continúa usando el antiguo término bloqueo.
Por ejemplo, vuelva al ejemplo de RSTP más reciente (Ejemplo O-14), a la línea del
puerto G0 / 2 de SW3. Luego busque la columna con el encabezado STS, que se refiere al
estado o estado. La salida muestra que G0 / 2 aparece como BLK o bloqueando. En
teoría, debido a que SW3 usa RSTP, el estado del puerto debería descartarse, pero el IOS
del switch continúa usando la notación más antigua de BLK para el bloqueo.
Solo como una prueba más, el comando show spanning-tree vlan 10 interface
gigabitethernet0 / 2 state enumera el estado del puerto STP o RSTP con el estado completo.
El ejemplo O-15 muestra este comando, tomado de SW3, para la interfaz G0 / 2. Tenga en
cuenta el término de bloqueo completamente deletreado en lugar del descarte del término
RSTP.
Ejemplo O-15 SW3, un conmutador RSTP, continúa usando el antiguo término de bloqueo
SW3 # show spanning-tree interfaz vlan 10 estado gigabitEthernet 0/2
VLAN0010 bloqueo

Tipos de puerto RSTP


Los switches Cisco Catalyst determinan el tipo de puerto RSTP basándose en dos
configuraciones de puerto: el dúplex actual (completo o medio) y si la función PortFast
está habilitada. En primer lugar, el dúplex completo le indica al conmutador que utilice el
tipo de puerto punto a punto, y el medio dúplex le indica al conmutador que utilice el tipo

De la Biblioteca de Francisco Jesús Vázquez


de puerto compartido. La activación de PortFast le indica al conmutador que trate el
puerto como un puerto de borde. La Tabla O-4 resume las combinaciones.

De la Biblioteca de Francisco Jesús Vázquez


24 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro O-4 Tipos de puerto RSTP


Escribe Estado dúplex actual ¿Está configurado el Spanning-Tree
PortFast?
Punto a punto Lleno No
Borde punto a Lleno sí
punto
Compartido Mitad No
Borde compartido1 Mitad sí
1 Cisco recomienda no utilizar esta combinación para evitar la aparición de bucles.

Puede encontrar fácilmente los tipos de puerto RSTP en la salida de varios comandos,
incluido el mismo comando show spanning-tree en el Ejemplo O-16. El ejemplo O-16
enumera la salida del conmutador SW2, con un concentrador agregado al puerto F0 / 18 de
SW2 (no se muestra en la Figura O-8). El concentrador se agregó para que la salida del
Ejemplo O-16 enumere un puerto compartido (señalado como Shr) junto con los puertos
punto a punto (señalado como P2p).
Ejemplo O-16 Tipos de puerto RSTP
SW2 # show spanning-tree vlan 10

VLAN0010
Protocolo de árbol de expansión
habilitado raíz rstp IDPriority32778

Dirección1833.9d7b.0e80
Costo4

Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.

ID de puente Prioridad32778 (prioridad 32768 sys-id-ext

Interfaz Costo de Tipo Prio.Nbr


roles

Fa0 / 12 Desg FWD 19 128,12 Borde


P2p
Fa0 / 18 Desg FWD 19 128,18 Shr
Gi0 / 1 Desg FWD 4 128.25 P2p
Gi0 / 2 Raíz FWD 4 128,26 P2p

Para la preparación del examen, nuevamente tenga en cuenta un hecho extraño sobre la
salida resaltada en el Ejemplo O-16: Los detalles del tipo de puerto aparecen en la salida
cuando se utilizan tanto STP como RSTP. Por ejemplo, consulte el Ejemplo O-12
nuevamente, que muestra la salida de SW3 cuando se usa STP (cuando se configura para el
modo PVST). La columna Tipo también identifica interfaces punto a punto y de borde.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice O: Implementación del protocolo de árbol de
expansión 25
Referencias de
comandos
Las Tablas O-5 y O-6 enumeran los comandos de configuración y verificación utilizados
en este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en
una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego
repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el
comando.

Cuadro O-5 Apéndice O Referencia de comandos de configuración


Mando Descripción
modo de árbol de expansión {pvst | Comando de configuración global para
rapid-pvst | mst} establecer el modo STP.
árbol de expansión [vlan vlan-number] Comando de configuración global que cambia
raíz primaria este conmutador al conmutador raíz. La prioridad
del conmutador se cambia al menor de 24.576 o
4096 menos que la prioridad del puente raíz
actual cuando se emitió el comando.
árbol de expansión [vlan vlan-number] Comando de configuración global que
O
raíz secundaria establece la prioridad básica de STP de este
conmutador en 28,672.
árbol de expansión [vlan vlan-id] Comando de configuración global que cambia
{prioridad la prioridad del puente de este conmutador para
previoity} la VLAN especificada.
árbol de expansión [vlan vlan-number] Subcomando de interfaz que cambia el costo STP
costo costo al valor configurado.
árbol de expansión [vlan vlan-number] Subcomando de interfaz que cambia la prioridad
prioridad de puerto prioridad del puerto STP en esa VLAN (0 a 240, en
incrementos de 16).
grupo de canales número de Subcomando de interfaz que habilita
grupo de canales modo {auto | EtherChannel en la interfaz.
deseable | activo | pasivo | sobre}
Portfast de árbol de expansión Subcomando de interfaz que habilita PortFast en
la interfaz.
habilitación de bpduguard de árbol Subcomando de interfaz que habilita BPDU Guard
de expansión en una interfaz.
spanning-tree portfast Comando global que cambia el conmutador
predeterminado predeterminado para PortFast en las interfaces
de acceso de deshabilitado a habilitado.
spanning-tree portfast bpduguard Comando global que cambia el conmutador
predeterminado predeterminado para BPDU Guard en las interfaces
de acceso de deshabilitado a habilitado.
no portfast de árbol de expansión Comando global que cambia la configuración
predeterminado global de PortFast a deshabilitado.
sin árbol de expansión Comando global que cambia la configuración
portfast bpduguard global de BPDU Guard a deshabilitado.
predeterminado
deshabilitar portfast de árbol de Subcomando de interfaz que deshabilita PortFast
expansión en la interfaz.
De la Biblioteca de Francisco Jesús Vázquez
bpduguard deshabilitar el árbol de Subcomando de interfaz que deshabilita BPDU
expansión Guardia en una interfaz.

De la Biblioteca de Francisco Jesús Vázquez


26 CCNA 200-301 Guía oficial de certificación, volumen 1

Cuadro O-6 Apéndice O Referencia del comando EXEC


Mando Descripción
mostrar árbol de expansión Muestra detalles sobre el estado de STP
en el conmutador, incluido el estado de
cada puerto.
muestre la interfaz del árbol de Muestra información de STP solo para el
expansión ID de interfaz puerto especificado.
mostrar vlan de árbol de expansión Muestra información de STP para la VLAN
vlan-id especificada.
mostrar árbol de expansión raíz de [vlan Lista de información sobre la raíz de cada
vlan-id] VLAN o solo para la VLAN especificada.
mostrar árbol de expansión [vlan vlan-id] Muestra información de STP sobre el
puente conmutador local para cada VLAN o solo para
la VLAN especificada.
mostrar el resumen del árbol de Enumera la configuración STP global para un
expansión conmutador, incluida la configuración
predeterminada de PortFast y BPDU Guard, y las
VLAN para las que este conmutador es el
conmutador raíz.
depurar eventos de árbol de expansión Hace que el conmutador proporcione
mensajes informativos sobre cambios en la
topología de STP.
muestre la interfaz del árbol de Muestra un mensaje de estado de una línea
expansión teclea un número sobre PortFast en la interfaz enumerada.
portfast
mostrar etherchannel [canal-grupo- Muestra información sobre el
número] {breve | detalle | puerto | puerto-canal estado de EtherChannels en este
| resumen} conmutador.

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE P

Solución de problemas de LAN


NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se ha
editado desde que se publicó en la edición anterior, por lo que las referencias a exámenes
y temas de exámenes, así como a otros capítulos, estarán desactualizadas. Este apéndice
se publicó anteriormente como Capítulo 4 del libro CCNA Routing and Switching
ICND2 200-105 Official Cert Guide, publicado en 2016.
Este capítulo analiza los temas de LAN que se tratan en profundidad en los primeros tres
capítulos, además de algunos temas de requisitos previos, desde una perspectiva de
resolución de problemas.
La resolución de problemas para cualquier tema de redes requiere una mentalidad
ligeramente diferente en comparación con pensar en la configuración y la verificación. Al
pensar en la configuración y la verificación, es útil pensar en los diseños básicos, aprender
a configurar la función correctamente y aprender a verificar que la configuración correcta
esté funcionando correctamente.
Sin embargo, para aprender a solucionar problemas, debe pensar en los síntomas cuando el
diseño es incorrecto o si la configuración no coincide con el buen diseño. ¿Qué síntomas
ocurren cuando comete un tipo de error u otro? Este capítulo analiza los tipos comunes de
errores y explica cómo ver el estado con los comandos show para encontrar esos errores.
Este capítulo divide el material en cuatro secciones principales. La primera sección aborda
el tema más importante, la resolución de problemas de STP. No es probable que STP falle
como protocolo; en cambio, es posible que STP no esté funcionando como se diseñó, por lo
que la tarea es encontrar cómo funciona actualmente STP y descubrir cómo hacer que la
configuración implemente el diseño correcto. La segunda sección principal luego pasa a los
EtherChannels de Capa 2, que tienen una variedad de pequeños problemas potenciales que
pueden prevenir la formación dinámica de un EtherChannel.
La tercera sección principal del capítulo se centra en el reenvío del plano de datos de
tramas Ethernet en conmutadores LAN, a la luz de VLAN, troncales, STP y EtherChannels.
En esa misma sección se revisa la lógica de reenvío de capa 2 de un conmutador a la luz de
estas características. Luego, la cuarta y última sección principal examina los problemas de
VLAN y enlaces troncales, y cómo esos problemas afectan el reenvío de conmutadores.
Tenga en cuenta que algunos de los subtemas enumerados dentro de los temas del examen
al comienzo de este capítulo no se tratan en este capítulo. Este capítulo no trata sobre VTP
más allá de sus características básicas o EtherChannels de capa 3.

De la Biblioteca de Francisco Jesús Vázquez


2 CCNA 200-301 Guía oficial de certificación, volumen 1

Temas fundamentales

Solución de problemas STP


Las preguntas STP tienden a intimidar a muchos examinados. STP usa muchas reglas, con
desempates en caso de que una regla termine con un empate. Sin mucha experiencia con
STP, las personas tienden a desconfiar de sus propias respuestas. Además, incluso aquellos
de nosotros con trabajos de redes probablemente no solucionamos problemas de STP con
mucha frecuencia, porque STP funciona bien. A menudo, la resolución de problemas de
STP no se trata de que STP no haga su trabajo, sino de que STP funcione de manera
diferente a la diseñada, con un conmutador raíz diferente, o puertos raíz (RP) diferentes, y
así sucesivamente. Rara vez la resolución de problemas de STP comienza con un caso en el
que STP no ha podido evitar un bucle.
Esta sección revisa las reglas para STP, mientras enfatiza algunos puntos importantes de
solución de problemas. En particular, esta sección analiza más de cerca los desempates que
STP usa para tomar decisiones. También ofrece algunas sugerencias prácticas sobre cómo
responder a las preguntas del examen, como "¿qué conmutador es el conmutador raíz?"

Determinación del interruptor raíz


Determinar el conmutador raíz STP es fácil si conoce los BID de todos los conmutadores:
simplemente elija el valor más bajo. Si la pregunta enumera la prioridad y la dirección
MAC por separado, como es común en algunos resultados del comando show, elija el
conmutador con la prioridad más baja o, en el caso de un empate, elija el valor de
dirección MAC más bajo.
Y para ser más claro, STP no tiene ni necesita un desempate para elegir el conmutador
raíz. El BID utiliza una dirección MAC universal de conmutador como los últimos 48
bits del BID. Estas direcciones MAC son únicas en el universo, por lo que nunca debería
haber BID idénticos o la necesidad de un desempate.
Para el examen, es posible que una pregunta sobre el cambio raíz no sea tan simple como
enumerar un montón de BID y preguntarle cuál es el "mejor". Una pregunta más
probable es una pregunta de simulador (sim) en la que tiene que hacer cualquier comando
show que desee o una opción múltiple
pregunta que enumera el resultado de solo uno o dos comandos. Luego, debe aplicar el
algoritmo STP para averiguar el resto.
Cuando se enfrente a una pregunta de examen usando un simulador, o simplemente el
resultado en una exhibición, use una estrategia simple para descartar interruptores, de la
siguiente manera:
Paso 1. Comience con una lista o diagrama de conmutadores y considérelos todos
como posibles conmutadores raíz.
Paso 2. Descarte cualquier conmutador que tenga un RP (muestre el árbol de
expansión, muestre la raíz del árbol de expansión), porque los
conmutadores raíz no tienen un RP.
Paso 3. Siempre intente mostrar árbol de expansión, ya que identifica directamente el
conmutador local como raíz: "Este conmutador es la raíz" en la quinta línea de
salida.
Paso 4. Siempre intente mostrar la raíz del árbol de expansión, ya que identifica el

De la Biblioteca de Francisco Jesús Vázquez


conmutador local como raíz de forma indirecta: la columna RP está vacía si el
conmutador local es la raíz.
Paso 5. Cuando uses un sim, en lugar de intentar cambiar al azar, persigue a los RP.
Por ejemplo, si comienza con SW1 y el G0 / 1 de SW1 es un RP, pruebe a
continuación con el interruptor en el otro extremo del puerto G0 / 1 de SW1.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de LAN
3

Paso 6. Cuando utilice un sim, utilice show spanning-tree vlan x en algunos


conmutadores y registre el conmutador raíz, el RP y el puerto designado
(DP). Esta estrategia puede mostrarle rápidamente la mayoría de los hechos
de STP.

El único paso de esta lista que la mayoría de la gente ignora es la idea de descartar los
interruptores que tienen un RP. Los conmutadores raíz no tienen un RP, por lo que se
puede descartar que cualquier conmutador con un RP no sea el conmutador raíz de esa
VLAN. El ejemplo P-1 muestra dos comandos en el switch SW2 en alguna LAN que
confirma que SW2 tiene un RP y, por lo tanto, no es el switch raíz.
Ejemplo P-1 Descartar conmutadores como raíz en función de tener un puerto raíz
SW2 # show spanning-tree vlan 20 root

Raíz Hola Max Fwd


VlanRoot Costo Tiempo Edad Dly Puerto raíz
IDENTIFICACIÓN

VLAN002032788 1833.9d7b.0e80 4 220 15 Gi0 / 2

SW2 # show spanning-tree vlan 20

VLAN0020
Protocolo de árbol de expansión habilitado ieee
Raíz IDPriority32788
PAG
Dirección1833.9d7b.0e80
Costo4
Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.

ID de puente Prioridad32788 (prioridad 32768 sys-id-ext


20) Dirección1833.9d7b.1380
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.

Interfaz Papel Costo Tipo Prio.Nbr


de ST

Gi0 / 1 Diseño FWD 4 128.25 P2p


Gi0 / 2 Raíz FWD 4 128,26 P2p

Ambos comandos identifican el puerto G0 / 2 de SW2 como su RP, por lo que si sigue
las sugerencias, el siguiente interruptor para probar en una pregunta de simulación sería
el interruptor en el otro extremo de la interfaz G0 / 2 de SW2.

Determinación del puerto raíz en conmutadores que no son raíz


Determinar el RP de un conmutador cuando la salida del comando show está disponible es
relativamente fácil. Como se mostró recientemente en el Ejemplo P-1, ambos muestran el árbol
de expansión y la lista de la raíz del árbol de expansión el puerto raíz del conmutador local,
De la Biblioteca de Francisco Jesús Vázquez
asumiendo que no es el conmutador raíz. El desafío viene más cuando una pregunta de examen
le hace pensar en cómo los switches eligen el RP en función del costo raíz de cada ruta al
switch raíz, con algunos desempates según sea necesario.

De la Biblioteca de Francisco Jesús Vázquez


4 CCNA 200-301 Guía oficial de certificación, volumen 1

Como revisión, cada switch que no es raíz tiene un RP, y solo uno, para una VLAN. Para
elegir su RP, un conmutador escucha las unidades de datos del protocolo de puente Hello
(BPDU) entrantes. Por cada saludo recibido, el conmutador agrega el costo indicado en la
BPDU de saludo al costo de la interfaz entrante (la interfaz en la que se recibió el saludo).
Ese total es el costo raíz de ese camino. El costo raíz más bajo gana, y el conmutador local
usa su puerto local que es parte de la ruta de menor costo raíz como su puerto raíz.
La mayoría de los humanos pueden analizar lo que elige STP utilizando un diagrama de red
y un algoritmo ligeramente diferente. En lugar de pensar en los mensajes de saludo y
demás, aborde la pregunta de la siguiente manera: la suma de todos los costos del puerto de
salida entre el conmutador no raíz y la raíz. Repitiendo un ejemplo familiar, con un giro, la
Figura P-1 muestra el cálculo del costo raíz. Tenga en cuenta que el puerto Gi0 / 1 de SW3
ha vuelto a tener su costo configurado en un valor diferente.

Raíz
Costo
SW1 4 SW2
Gi0 / 2
ID de puente SW1 ID de puente SW2 32769:
32769: 0200.0002.0002
0200.0001.0001

Costo Costo
total = 8 Coste Costo total = 8
8 4
Gi0 / 1 Gi0 /
SW3 2

Figura P-1 El cálculo del costo raíz de SW3 termina en un empate

Desempates de STP al elegir el puerto raíz


La Figura P-1 muestra el proceso más fácil de agregar los costos STP de las interfaces
salientes sobre cada una de SW3, una no raíz, a SW1, la raíz. También muestra un empate
(a propósito), para hablar de los desempates.
Cuando un conmutador elige su puerto raíz, la primera opción es elegir el puerto local que
forma parte de la ruta de menor costo raíz. Cuando esos costos empatan, el conmutador
elige el puerto conectado al vecino con el BID más bajo. Este desempate suele romper el
empate, pero no siempre. Entonces, para completar, los tres desempates son, en el orden en
que los usa un interruptor, de la siguiente manera:
1. Elija según el ID de puente vecino más bajo.
2. Elija en función de la prioridad de puerto vecino más baja.
3. Elija según el número de puerto interno vecino más bajo.
(Tenga en cuenta que el conmutador solo considera las rutas raíz que se unen cuando se
piensa en estos desempates).
Por ejemplo, la Figura P-1 muestra que SW3 no es root y que sus dos caminos para llegar
al enlace raíz con sus costos raíz de 8. El primer desempate es el BID del vecino más bajo.
De la Biblioteca de Francisco Jesús Vázquez
El valor BID de SW1 es menor que el de SW2, por lo que SW3 elige su interfaz G0 / 1
como su RP en este caso.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de LAN
5

Los dos últimos desempates de RP entran en juego solo cuando dos interruptores se
conectan entre sí con múltiples enlaces, como se muestra en la Figura P-2. En ese caso,
un conmutador recibe Hellos en más de un puerto del mismo conmutador vecino, por lo
que los BID se unen.

Coste Prioridad Raíz


19 Fa0 112
/ 14 Fa0 / 16
SW1 SW2
ID de puente ID de puente SW2
SW1 Fa0 / 15 Fa0 /
17
32769: Coste Prioridad 32769: 0200.0002.0002
0211.1111.1111 19 128

Figura P-2 Topología requerida para los dos últimos desempates para el puerto raíz
En este ejemplo particular, SW2 se convierte en root y SW1 debe elegir su RP. Los costos
de puerto de SW1 empatan, a 19 cada uno, por lo que el costo raíz de SW1 en cada ruta se
empatará en 19. SW2 envía Hellos por cada enlace a SW1, por lo que SW1 no puede
romper el empate basado en el BID vecino de SW1 porque ambos enumeran el BID de
SW2. Entonces, SW1 tiene que recurrir a los otros dos desempates.

NOTA En la vida real, la mayoría de los ingenieros colocarían estos dos enlaces en un
EtherChannel.
El siguiente desempate es una opción configurable: la prioridad del puerto del conmutador
vecino en cada interfaz de conmutador vecino. Los puertos de conmutador de Cisco tienen
un valor predeterminado de 128, con un rango de valores de 0 a 255, siendo más bajo
mejor (como de costumbre). En este ejemplo, el ingeniero de red ha configurado la interfaz
F0 / 16 de SW2 con el comando spanning-tree vlan 10 port-priority 112. SW1 aprende que
el vecino tiene una prioridad de puerto de 112 en el enlace superior y 128 en el inferior, por
lo que SW1 usa su interfaz superior (F0 / 14) como puerto raíz.
PAG

Si la prioridad del puerto coincide, lo que suele suceder debido a los valores
predeterminados, STP se basa en una numeración de puerto interna en el vecino. Los
switches Cisco asignan un número entero interno para identificar cada interfaz en el switch.
El no root busca el número de puerto interno más bajo del vecino (como se muestra en los
mensajes de saludo) y elige su RP basándose en el número más bajo.
Los switches de Cisco usan una numeración obvia, con Fa0 / 1 teniendo el número más
bajo, luego Fa0 / 2, luego Fa0 / 3, y así sucesivamente. Entonces, en la Figura P-2, el Fa0 /
16 de SW2 tendría un número de puerto interno más bajo que el Fa0 / 17; SW1 aprendería
esos números en Hello; y SW1 usaría su puerto Fa0 / 14 como su RP.

Sugerencias para atacar los problemas del puerto raíz en el examen


Las preguntas del examen que le hagan pensar en el RP pueden ser fáciles si sabe dónde
buscar y si está disponible la salida de algunos comandos de teclado. Sin embargo, cuanto
más conceptual sea la pregunta, más tendrá que calcular el costo raíz de cada ruta,
correlacionarlo con los diferentes comandos show y juntar las ideas. La siguiente lista
incluye algunas sugerencias sobre cómo abordar los problemas de STP en el examen:
1. Si está disponible, mire los comandos show spanning-tree y show spanning-tree root. Ambos
comandos enumeran el puerto raíz y el costo raíz (consulte el Ejemplo P-1).

De la Biblioteca de Francisco Jesús Vázquez


2. El comando show spanning-tree enumera el costo en dos lugares: el costo raíz en la
parte superior, en la sección sobre el conmutador raíz; y el costo de la interfaz, e n la
parte inferior, en la sección por interfaz. Pero ten cuidado; el costo en la parte inferior es
el costo de la interfaz, no el costo raíz.

De la Biblioteca de Francisco Jesús Vázquez


6 CCNA 200-301 Guía oficial de certificación, volumen 1

3. Para problemas en los que debe calcular el costo raíz de un conmutador:


a. Memorice los valores de costo predeterminados: 100 para 10 Mbps, 19
para 100 Mbps, 4 para 1 Gbps y 2 para 10 Gbps.
b. Busque cualquier evidencia del comando de configuración de costo de árbol de
expansión en una interfaz, ya que anula el costo predeterminado. No asuma que se
utilizan los costos predeterminados.
c. Cuando sepa que se usa un costo predeterminado, si puede, verifique también la
velocidad real actual. Los switches de Cisco eligen los valores predeterminados
de costo de STP según la velocidad actual, no la velocidad máxima.

Determinación del puerto designado en cada segmento de LAN


Cada segmento de LAN tiene un solo conmutador que actúa como el puerto designado
(DP) en ese segmento. En los segmentos que conectan un conmutador a un dispositivo que
ni siquiera usa STP, por ejemplo, los segmentos que conectan un conmutador a una PC o
un enrutador, el conmutador siempre gana, porque es el único dispositivo que envía un
saludo al enlace. Sin embargo, los enlaces con dos conmutadores requieren un poco más de
trabajo para descubrir cuál debería ser el DP. Por definición:
Paso 1. Para los conmutadores conectados al mismo segmento de LAN, el
conmutador con el menor costo para llegar a la raíz, como se anuncia en el
saludo que envían al enlace, se convierte en el DP en ese enlace.
Paso 2. En caso de empate, entre los conmutadores vinculados al costo, el conmutador
con el BID más bajo se convierte en el DP.

Por ejemplo, considere la Figura P-3. Esta figura indica la raíz, los RP y los DP y el menor
costo de cada switch para llegar a la raíz sobre su RP respectivo.

Raíz

SW1
Fa0 / Fa0 /
2 Fa0 / 3
OFERTA: 28,682: 4 DP OFERTA: 32,778:
DP
0200.2222.2222 0200.3333.3333
DP Costo de raíz: 19
Costo raíz: 20
RP RP
Interfaz
Fa0 / 1 Costo = Fa0 /
20 1

DP
SW2 Fa0 / Fa0 / 2 SW3
3
Fa0 / 4 Fa0 / 4
DP

RP
Fa0 /
Fa0 / Fa0 /
1
2
DP 3 BID:
Figura Escogiendo los PD
P-3
De la Biblioteca de Francisco Jesús Vázquez
SW4 32,778:
0200.4444.44
44
Costo de raíz:
19

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de LAN
7

Concéntrese en los segmentos que conectan los conmutadores no raíz por un momento:
Segmento SW2 – SW4: SW4 gana debido a su costo raíz de 19, en comparación con
el costo raíz de SW2 de 20.
Segmento SW2 – SW3: SW3 gana debido a su costo raíz de 19, en comparación con
el costo raíz de SW2 de 20.
Segmento SW3 – SW4: SW3 y SW4 empatan en costo raíz, ambos con costo raíz 19.
SW3 gana debido a su mejor (menor) valor BID.

Curiosamente, SW2 pierde y no se convierte en DP en los enlaces a SW3 y SW4 a pesar


de que SW2 tiene el mejor (menor) valor de BID. El desempate de DP usa el BID más
bajo, pero el primer criterio de DP es el costo raíz más bajo, y el costo raíz de SW2
resulta ser más alto que el de SW3 y SW4.

NOTA Un solo conmutador puede conectar dos o más interfaces al mismo dominio de
colisión y competir para convertirse en DP, si se utilizan concentradores. En tales casos,
dos puertos de conmutador diferentes en el mismo enlace de conmutador, la elección de
DP utiliza los mismos dos desempates finales que se utilizaron con la selección de RP: la
prioridad de STP de interfaz más baja, y si eso empata, el número de interfaz interna más
bajo.

Sugerencias para atacar problemas de puertos designados en el examen


Al igual que con las preguntas del examen sobre el RP, las preguntas del examen que le PAG
hagan pensar en el PD pueden ser fáciles si sabe dónde buscar y dispone de la salida de
algunos comandos de teclado. Sin embargo, cuanto más conceptual sea la pregunta, más
tendrá que pensar en los criterios para elegir el DP: primero el costo raíz de los
conmutadores de la competencia y luego el mejor BID si se vinculan según el costo raíz.
La siguiente lista ofrece algunos consejos para tener en cuenta al investigar un problema de
DP determinado. Parte de esta lista repite las sugerencias para encontrar el RP, pero para
ser completa, esta lista también incluye cada idea.
1. Si está disponible, mire los comandos show spanning-tree, en la lista de interfaces al final
de la salida. Luego, busque la columna Rol y busque Desg para identificar cualquier PD.
2. Identifique el costo raíz de un conmutador directamente mediante el comando show
spanning-tree. ¡Pero ten cuidado! Este comando enumera el costo en dos lugares, y solo
la mención en la parte superior, en la sección sobre la raíz, enumera el costo de la raí z.
3. Para problemas en los que tenga que calcular el costo raíz de un conmutador, haga lo siguiente:
a. Memorice los valores de costo predeterminados: 100 para 10 Mbps, 19
para 100 Mbps, 4 para 1 Gbps y 2 para 10 Gbps.
b. Busque cualquier evidencia del comando de configuración de costo de árbol de
expansión en una interfaz, ya que anula el costo predeterminado. No asuma que
se utilizan los costos predeterminados.
c. Cuando sepa que se usa un costo predeterminado, si puede, verifique también
la velocidad real actual. Los switches de Cisco eligen los valores
predeterminados de costo de STP según la velocidad actual, no la velocidad
máxima.

De la Biblioteca de Francisco Jesús Vázquez


8 CCNA 200-301 Guía oficial de certificación, volumen 1

Convergencia STP
STP pone cada RP y DP en un estado de reenvío y los puertos que no son RP ni DP en un
estado de bloqueo. Esos estados pueden permanecer como están durante días, semanas o
meses. Pero en algún momento, algún conmutador o enlace fallará, un enlace puede
cambiar de velocidad (cambiando el costo de STP) o la configuración de STP puede
cambiar. Cualquiera de estos eventos puede hacer que los switches repitan su algoritmo
STP, que a su vez puede cambiar su propio RP y cualquier puerto que sea DP.
Cuando STP converge en función de algún cambio, no todos los puertos tienen que cambiar
su estado. Por ejemplo, un puerto que estaba reenviando, si todavía necesita reenviar,
simplemente sigue reenviando.
Los puertos que estaban bloqueando y que aún deben bloquearse continúan bloqueándose.
Pero cuando un puerto necesita cambiar de estado, algo tiene que suceder, según las
siguientes reglas:
■ Para las interfaces que permanecen en el mismo estado STP, no es necesario cambiar nada.
■ Para las interfaces que necesitan pasar de un estado de reenvío a un estado de bloqueo,
el conmutador cambia inmediatamente el estado a bloqueo.
■ Para las interfaces que necesitan pasar de un estado de bloqueo a un estado de reenvío,
el conmutador primero mueve la interfaz al estado de escucha y luego al estado de
aprendizaje, cada una durante el tiempo especificado por el temporizador de retardo de
reenvío (por defecto, 15 segundos). Solo entonces la interfaz se coloca en estado de
reenvío.

Debido a que la transición del bloqueo al reenvío requiere algunos pasos adicionales, debe
estar listo para responder a las preguntas conceptuales sobre la transición.

Solución de problemas de EtherChannel de capa 2


EtherChannels puede resultar particularmente difícil de solucionar por un par de razones.
Primero, debe tener cuidado de hacer coincidir la configuración correcta, y hay muchas
más combinaciones de configuraciones incorrectas que combinaciones correctas. En
segundo lugar, muchas configuraciones de interfaz deben coincidir en los enlaces físicos,
tanto en el conmutador local como en el conmutador vecino, antes de que un conmutador
agregue el enlace físico al canal. Esta segunda sección principal del capítulo trata sobre
ambos conjuntos de cuestiones.

Opciones incorrectas en el comando de grupo de canales


Las reglas para el pequeño conjunto de opciones de configuración de trabajo en el
comando de grupo de canales se pueden resumir de la siguiente manera, para un solo
EtherChannel:
1. En el conmutador local, todos los comandos de grupo de canales para todas las
interfaces físicas deben utilizar el mismo número de grupo de canales.
2. El número de grupo de canales puede ser diferente en los conmutadores vecinos.
3. Si usa la palabra clave on, debe usarla en las interfaces correspondientes de
ambos conmutadores.
4. Si usa la palabra clave deseable en un conmutador, el conmutador usa PAgP; el
otro interruptor debe usar deseable o automático.
5. Si usa la palabra clave activa en un conmutador, el conmutador usa LACP; el otro
conmutador debe usar activo o pasivo.
De la Biblioteca de Francisco Jesús Vázquez
Estas reglas resumen las opciones de configuración correctas, pero las opciones en realidad
dejan muchas más opciones incorrectas. La siguiente lista muestra algunas configuraciones
incorrectas que permiten los conmutadores, aunque darían como resultado que el
EtherChannel no funcione. La lista

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de LAN
9

compara la configuración de un conmutador con otro en función de la configuración de


la interfaz física. Cada uno enumera las razones por las que la configuración es
incorrecta.
■ Configurar la palabra clave on en un conmutador y deseable, automático, activo o pasivo
en el otro conmutador. La palabra clave on no habilita PAgP y no habilita LACP, y las
otras opciones dependen de PAgP o LACP.
■ Configuración de la palabra clave auto en ambos conmutadores. Ambos usan PAgP,
pero ambos esperan en el otro interruptor para comenzar las negociaciones.
■ Configuración de la palabra clave pasiva en ambos conmutadores. Ambos usan
LACP, pero ambos esperan en el otro conmutador para comenzar las negociaciones.
■ Configurar la palabra clave activa en un conmutador y deseable o automático en el
otro conmutador. La palabra clave activa usa LACP, mientras que las otras palabras
clave usan PAgP.
■ Configurar la palabra clave deseable en un conmutador y activa o pasiva en el otro
conmutador. La palabra clave deseable usa PAgP, mientras que las otras palabras clave
usan LACP.

El ejemplo P-2 muestra un ejemplo que coincide con el último elemento de la lista. En este
caso, los dos puertos de SW1 (F0 / 14 y F0 / 15) se han configurado con la palabra clave
deseable, y los F0 / 16 y F0 / 17 coincidentes de SW2 se han configurado con la palabra
clave activa. El ejemplo enumera información de estado reveladora sobre la falla, con
notas que siguen el ejemplo.
Ejemplo P-2 Configuración incorrecta con protocolos de canal de puerto no coincidentes
SW1 # muestra el resumen de etherchannel
Banderas: D - abajo PAG - incluido en el canal PAG
de puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3 S - Capa2
U - en usef - no se pudo asignar el
agregador

M: no está en uso, no se cumplen los


enlaces mínimos u: no es adecuado para
la agrupación

Número de grupos de canales en


uso: 1 Número de agregadores: 1

Canal de puerto de grupo Puertos de protocolo


------ + ------------- + ----------- + ----------------- ------------------------
------ 1 Po1 (SD) PAgP Fa0 / 14 (I) Fa0 / 15 (I)

SW1 # muestra el estado de las interfaces | incluir Po | 14 | 15


PortNameStatus VlanDuplex Tipo de velocidad
Fa0 / 14conectado 301a-completo a-100 10 /
100BaseTX
Fa0 / 15conectado
301a-completo a-100 10 / 100BaseTX
Po1notconnect
De la Biblioteca de Francisco Jesús Vázquez
10 CCNA 200-301 Guía oficial de certificación, volumen 1

Comience en la parte superior, en la leyenda del comando show etherchannel summary. La


letra de código D significa que el canal en sí está inactivo, con S significa que el canal es
un EtherChannel de capa 2. El código I significa que la interfaz física está funcionando
independientemente del PortChannel (descrito como "autónomo"). Luego, la parte inferior
de la salida de ese comando resalta PortChannel 1 (Po1) como Layer 2 EtherChannel en un
estado inactivo (SD), con F0 / 14 y F0 / 15 como interfaces independientes (I).
Curiosamente, debido a que el problema es un error de configuración, las dos interfaces
físicas aún funcionan de forma independiente, como si PortChannel no existiera. El último
comando del ejemplo muestra que mientras la interfaz PortChannel 1 está inactiva, las dos
interfaces físicas están conectadas.

NOTA Como sugerencia para atacar los problemas de EtherChannel en el examen, en


lugar de memorizar todas las opciones de configuración incorrectas, concéntrese en la
lista de opciones de configuración correctas. Luego, busque las diferencias entre la
configuración de una pregunta determinada en comparación con las configuraciones
correctas conocidas y trabaje desde allí.

Comprobaciones de configuración antes Añadiendo Interfaces para


EtherChannels Incluso cuando los comandos del grupo de canales se hayan configurado
correctamente, otros ajustes de configuración también pueden causar problemas. Este último
tema examina esas configuraciones
entornos y su impacto.
Primero, un conmutador local verifica cada nueva interfaz física que está configurada para
ser parte de un EtherChannel, comparando cada nuevo enlace con los enlaces existentes. La
configuración de esa nueva interfaz física debe ser la misma que la configuración de los
enlaces existentes; de lo contrario, el conmutador no agrega el nuevo enlace a la lista de
interfaces aprobadas y en funcionamiento en el canal. Es decir, la interfaz física permanece
configurada como parte del PortChannel, pero no se utiliza como parte del canal, y a
menudo se coloca en algún estado no operativo.
La lista de elementos que verifica el conmutador incluye lo siguiente:
■ Velocidad
■ Dúplex
■ Acceso operativo o estado de troncales (todos deben ser accesos o todos deben ser troncales)
■ Si es un puerto de acceso, la VLAN de acceso
■ Si es un puerto troncal, la lista de VLAN permitida (según el comando switchport trunk allowed)
■ Si es un puerto troncal, la VLAN nativa
■ Configuración de la interfaz STP

Además, los interruptores comprueban la configuración del interruptor vecino. Para hacerlo,
los conmutadores usan PAgP o LACP (si ya están en uso), o usan el Protocolo de
descubrimiento de Cisco (CDP) si usan la configuración manual. El vecino debe coincidir en
todos los parámetros de esta lista, excepto en la configuración de STP.
Como ejemplo, SW1 y SW2 nuevamente usan dos enlaces en un EtherChannel. Antes de
configurar EtherChannel, al F0 / 15 de SW1 se le asignó un costo de puerto STP diferente
al de F0 / 14. Ejemplo
P-3 retoma la historia justo después de configurar los comandos de grupo de canales
De la Biblioteca de Francisco Jesús Vázquez
correctos, cuando el conmutador está decidiendo si usar F0 / 14 y F0 / 15 en este
EtherChannel.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de LAN 11

Ejemplo P-3 Las interfaces locales fallan en EtherChannel debido a un costo STP no coincidente
* 1 de marzo 23: 18: 56.132:% PM-P-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en
Po1, poniendo Fa0 / 14 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-P-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en
Po1, poniendo Fa0 / 15 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-P-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en
Po1, poniendo Po1 en estado de desactivación de errores
* 1 de marzo 23: 18: 58.120:% LINK-3-UPDOWN: Interfaz FastEthernet0 / 14, estado
cambiado a inactivo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz Puerto-canal1, estado cambiado a
abajo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz FastEthernet0 / 15, estado
cambiado a inactivo

SW1 # muestra el resumen de etherchannel


Banderas: D - abajo PAG - incluido en el canal
de puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3S - Capa2
U - en usef - no se pudo asignar el agregador
PAG
M: no está en uso, no se cumplen los
enlaces mínimos u: no es adecuado para
la agrupación
w - esperando ser agregado d
- puerto predeterminado

Número de grupos de canales en


uso: 1 Número de agregadores: 1

Los mensajes en la parte superior del ejemplo indican específicamente lo que hace el
conmutador al determinar si la configuración de la interfaz coincide. En este caso, SW1
detecta los diferentes costos de STP. SW1 no usa F0 / 14, no usa F0 / 15 e incluso los
coloca en un estado de deshabilitación por error. El conmutador también pone
PortChannel en estado de deshabilitación de errores. Como resultado, PortChannel no
está operativo y las interfaces físicas tampoco están operativas.
Para resolver este problema, debe reconfigurar las interfaces físicas para usar la misma
configuración de STP. Además, el PortChannel y las interfaces físicas deben apagarse, y
luego no apagarse, para recuperarse del estado de error desactivado. (Tenga en cuenta que
cuando se aplica un cambio
los comandos shutdown y no shutdown a un PortChannel, también aplica esos mismos
comandos a las interfaces físicas; por lo tanto, simplemente haga el apagado / no apagado
en la interfaz PortChannel).

Análisis del reenvío del plano de datos del conmutador


STP y EtherChannel tienen un impacto en lo que puede usar la lógica de reenvío de un

De la Biblioteca de Francisco Jesús Vázquez


conmutador. STP limita las interfaces que el plano de datos incluso considera usar al
colocar algunos puertos en un

De la Biblioteca de Francisco Jesús Vázquez


12 CCNA 200-301 Guía oficial de certificación, volumen 1

estado de bloqueo (STP) o estado de descarte (RSTP), que a su vez le dice al plano de
datos que simplemente no use ese puerto. EtherChannel le da al plano de datos nuevos
puertos para usar en la tabla de direcciones MAC del switch — EtherChannels —
mientras le dice al plano de datos que no use las interfaces físicas subyacentes en un
EtherChannel en la tabla MAC.
Esta (breve) tercera sección principal del capítulo explora el impacto de STP y
EtherChannel en la lógica del plano de datos y la tabla de direcciones MAC de un
conmutador.

Predecir el impacto de STP en tablas MAC


Considere la pequeña LAN que se muestra en la Figura P-4. La LAN tiene sólo tres
conmutadores, con redundancia, lo suficientemente grandes como para señalar el punto en
el siguiente ejemplo. La LAN admite dos VLAN, 1 y 2, y el ingeniero ha configurado STP
de manera que SW3 se bloquea en un puerto diferente en cada una de las dos VLAN.
Como resultado, el tráfico de la VLAN 1 fluiría de SW3 a SW1 a continuación, y en la
VLAN 2, el tráfico fluiría de SW3 a SW2 a continuación.

Topología STP de Topología STP de VLAN 2


VLAN 1
Raíz Raíz
Gi0 / Gi0 / Gi0 / 1 Gi0 /
SW1 1 2 SW2 SW1 2 SW2
Gi0 / 2 Gi0 / 1 Gi0 / Gi0 / 1
2

Gi0 / 1 Gi0 / Gi0 / 2


Gi0 /
1
SW3 0200.AAAA.AAAA SW3
2 Gi0 / Gi0 / 0200.BBBB.BBBB
A B
3
3

Figura P-4 Dos topologías STP diferentes para la misma LAN física, dos VLAN diferentes
Mirar diagramas como los de la Figura P-4 hace que la ruta de reenvío sea obvia. Aunque
la figura muestra la ruta del tráfico, esa ruta está determinada por el aprendizaje de MAC
del conmutador, que luego se ve afectado por los puertos en los que STP ha establecido un
estado de bloqueo o descarte.
Por ejemplo, considere la topología STP de la VLAN 1 en la Figura P-4. Recuerde, STP
bloquea en un puerto en un conmutador, no en ambos extremos del enlace. Entonces, en
el caso de la VLAN 1, el puerto G0 / 2 de SW3 se bloquea, pero el G0 / 1 de SW2 no.
Aun así, al bloquear un puerto en un extremo del enlace, esa acción detiene de forma
eficaz cualquier aprendizaje de MAC en cualquiera de los dispositivos del enlace. Es
decir, SW3 no aprende direcciones MAC en su puerto G0 / 2 y SW2 no aprende
direcciones MAC en su puerto G0 / 1, por estas razones:

■ SW2 no aprende direcciones flAC en G0 / 1: En el extremo de bloqueo (SW3) de la


troncal SW3 – SW2, SW3 no enviará tramas desde ese enlace a SW2, por lo que SW2
nunca recibirá tramas de las cuales aprender direcciones MAC en G0 / 1 de SW2.

De la Biblioteca de Francisco Jesús Vázquez


■ SW3 no aprende direcciones flAC en G0 / 2: En el extremo sin bloqueo (SW2) de
la troncal SW3 – SW2, SW2 inundará las tramas fuera de ese puerto. SW3 recibe esas
tramas, pero debido a que SW3 bloquea, SW3 ignora esas tramas recibidas y no
aprende sus direcciones MAC.

Dada esa discusión, ¿puede predecir las entradas de la tabla MAC en cada uno de los tres
conmutadores para las direcciones MAC de los servidores A y B en la Figura P-4? En el
interruptor SW2, la entrada para

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de LAN 13

el servidor A, en la VLAN 1, debe referirse al puerto G0 / 2 de SW2, apuntando a SW1 a


continuación, coincidiendo con la figura. Pero la entrada de SW2 para el servidor B, en la
VLAN 2, hace referencia al puerto G0 / 1 de SW2, de nuevo coincidiendo con la figura. El
ejemplo P-4 muestra las tablas MAC en SW1 y SW2 como confirmación.
Ejemplo P-4 Examen de las entradas de la tabla de direcciones MAC dinámicas SW1 y SW2
SW1 muestre la dinámica de la tabla
# de direcciones del mac
Tabla de direcciones Mac

Vlan Puertos
Mac Tipo de dirección

1 Gi0 / 2
2 0200.AAAA.AAAADYNAMIC Gi0 / 1
0200.BBBB.BBBBDYNAMIC
SW2 muestre la dinámica de la tabla
# de direcciones del mac
Tabla de direcciones Mac

Vlan Puertos
Mac Tipo de dirección

1 Gi0 / 2
0200.AAAA.AAAADYNAMIC
2 0200.BBBB.BBBB DINÁMICA Gi0 /
1

Predecir el impacto de EtherChannel en tablas MAC PAG


La mayoría de los diseños utilizan múltiples enlaces entre conmutadores, con esos enlaces
configurados para ser parte de un EtherChannel. ¿Qué le hace eso a la lógica de reenvío
MAC? En resumen, el switch utiliza las interfaces PortChannel, y no las interfaces físicas
incluidas en EtherChannel, en la tabla de direcciones MAC. Específicamente:

aprendizaje flAC: Se considera que las tramas recibidas en una interfaz física
que es parte de un PortChannel llegan a la interfaz PortChannel. Por lo tanto, el
aprendizaje de MAC agrega la interfaz PortChannel en lugar de la interfaz física a
la tabla de direcciones MAC.
reenvío FLAC: El proceso de reenvío encontrará un puerto PortChannel como interfaz
de salida cuando coincida con la tabla de direcciones MAC. Luego, el switch debe tomar
el paso adicional para elegir la interfaz física saliente, según las preferencias de equilibrio
de carga configuradas para ese PortChannel.

Por ejemplo, considere la Figura P-5, que actualiza la Figura P-4 anterior con Canales de
puerto de dos enlaces entre cada par de conmutadores. Con el bloqueo de VLAN 1
nuevamente en el conmutador SW3, pero esta vez en la interfaz PortChannel3 de SW3,
¿qué entradas de la tabla MAC esperaría ver en cada conmutador? De manera similar,
¿qué entradas de la tabla MAC esperaría ver para la VLAN 2, con el bloqueo de SW3 en
su interfaz PortChannel2?
La lógica de qué entradas existen en qué puertos refleja la lógica con el ejemplo anterior
que rodea a la Figura P-4. En este caso, las interfaces resultan ser interfaces PortChannel.
El ejemplo P-5 muestra el mismo comando de los mismos dos conmutadores que el
ejemplo P-4: muestre la dinámica de la tabla de direcciones mac de SW1 y SW2. (Tenga en
De la Biblioteca de Francisco Jesús Vázquez
cuenta que para ahorrar longitud, la salida de la tabla MAC muestra solo las entradas para
los dos servidores en la Figura P-5).

De la Biblioteca de Francisco Jesús Vázquez


14 CCNA 200-301 Guía oficial de certificación, volumen 1

Topología STP de Topología STP de VLAN 2


VLAN 1 Raíz
Raíz
Po1 Po1 Po1 Po1
SW1 SW2 SW1 SW2
Po2 Po3 Po2 Po3

Po2 Po3 Po2 Po3

SW3 0200.AAAA.AAAA SW3 0200.BBBB.BBBB


Gi0 / 3 A B

Figura P-5 Topología de VLAN con canales de puerto entre conmutadores


Ejemplo P-5 Tablas MAC SW1 y SW2 con puertos PortChannel enumerados
SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac

Vlan Dirección MAC Escribe Puertos

1 0200.AAAA.AAAA DINÁMIC Po2


A
2 0200.BBBB.BBBB DINÁMIC Po1
A
SW2 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac

VlanMac Dirección Escr Puert


ibe os

1 0200.AAAA.AAAADYNAMIC Po1
2 Po3
0200.BBBB.BBBBDYNAMIC

Los conmutadores utilizan una de las muchas opciones de equilibrio de carga para
luego elegir la interfaz física que se utilizará después de hacer coincidir las entradas
de la tabla MAC como las que se muestran en el Ejemplo P-5. Por defecto,
Los conmutadores de capa 2 de Cisco suelen utilizar de forma predeterminada un método
de equilibrio basado en la dirección MAC de origen. En particular, el conmutador
observa los bits de orden inferior de la dirección MAC de origen (que se encuentran en el
extremo derecho de la dirección MAC en forma escrita). Este enfoque aumenta las
posibilidades de que el equilibrio se distribuya de manera algo uniforme en función de las
direcciones MAC de origen en uso.

Elección de la VLAN de las tramas entrantes


Para concluir el análisis del reenvío del plano de datos del conmutador, esta sección revisa
principalmente los temas ya discutidos, pero sirve para enfatizar algunos puntos
importantes. El tema es simplemente
esto: ¿Cómo sabe un conmutador de qué VLAN forma parte una trama cuando la trama

De la Biblioteca de Francisco Jesús Vázquez


entra en un conmutador? Ya ha visto toda la información necesaria para responder esta
pregunta, pero tómese el tiempo para revisarla.
Primero, algunas interfaces hacen troncales y, en esos casos, la trama llega con una ID
de VLAN listada en el encabezado de troncales entrantes. En otros casos, el marco no
llega con trunking.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de LAN 15

encabezado, y el switch debe mirar la configuración local. Pero debido a que el


conmutador coincidirá tanto con la dirección MAC de destino como con el ID de la VLAN
de la trama cuando coincida con la tabla de direcciones MAC, es importante saber cómo
determina el conmutador el ID de la VLAN.
La siguiente lista revisa y resume los puntos clave de cómo un conmutador determina la
ID de VLAN para asociar con una trama entrante:
Paso 1. Si el puerto es un puerto de acceso, asocie la trama con la VLAN de acceso
configurada (switchport access vlan vlan_id).
Paso 2. Si el puerto es un puerto de voz o tiene un teléfono IP y una PC (u otro
dispositivo de datos) conectados al teléfono:
A. Asocie las tramas del dispositivo de datos con la VLAN de acceso
configurada (como se configuró con el comando switchport access
vlan vlan_id).
B. Asocie las tramas del teléfono con la ID de VLAN en el encabezado
802.1Q (según lo configurado con el comando switchport voice vlan
vlan_id).
Paso 3. Si el puerto es una troncal, determine la VLAN etiquetada de la trama, o si no hay
una etiqueta, use la ID de VLAN nativa de esa interfaz entrante (switchport trunk
native vlan_id).

PAG
Solución de problemas de VLAN y enlaces troncales de VLAN
Los procesos de reenvío del plano de datos de un conmutador dependen en parte de las
VLAN y del enlace troncal de VLAN. Antes de que un conmutador pueda reenviar tramas
en una VLAN en particular, el conmutador debe conocer una VLAN y la VLAN debe
estar activa. Y antes de que un conmutador pueda reenviar una trama a través de una
troncal de VLAN, la troncal debe permitir actualmente que la VLAN pase a través de la
troncal.
Esta última sección principal de este capítulo se centra en los problemas de enlaces troncales de
VLAN y VLAN, específicamente los problemas que afectan el proceso de conmutación de
tramas. Los problemas son los siguientes:
Paso 1. Identifique todas las interfaces de acceso y sus VLAN de acceso asignadas y
reasigne a las VLAN correctas si son incorrectas.
Paso 2. Determine si las VLAN existen (configuradas o aprendidas con el VLAN
Trunking Protocol [VTP]) y están activas en cada switch. Si no es así,
configure y active las VLAN para resolver los problemas según sea necesario.
Paso 3. Verifique las listas de VLAN permitidas, en los conmutadores en ambos
extremos del tronco, y asegúrese de que las listas de VLAN permitidas sean
las mismas.
Paso 4. Compruebe si hay ajustes de configuración incorrectos que den como
resultado que un conmutador funcione como troncal, y el interruptor vecino no
funcione como troncal.
Paso 5. Verifique las VLAN permitidas en cada troncal para asegurarse de que la
troncal no haya eliminado administrativamente una VLAN para que no sea
compatible con una troncal.
De la Biblioteca de Francisco Jesús Vázquez
Acceso a la configuración de VLAN incorrecta
Para asegurarse de que cada interfaz de acceso se haya asignado a la VLAN correcta, los
ingenieros simplemente deben determinar qué interfaces de conmutador son interfaces de
acceso en lugar de troncales.

De la Biblioteca de Francisco Jesús Vázquez


16 CCNA 200-301 Guía oficial de certificación, volumen 1

interfaces, determine las VLAN de acceso asignadas en cada interfaz y compare la


información con la documentación. Los comandos show enumerados en la Tabla P-1 pueden
ser particularmente útiles en este proceso.

Cuadro P-1 Comandos que pueden encontrar puertos de acceso y VLAN


Comando EXEC Descripción
mostrar resumen de vlan Enumera cada VLAN y todas las interfaces asignadas a esa
VLAN (pero no incluye troncales operativos)
mostrar vlan
mostrar ID de vlan num Enumera los puertos de acceso y troncales en la VLAN

mostrar interfaces Identifica la VLAN de acceso de la interfaz y la VLAN de voz,


teclea un número más el modo configurado y operativo (acceso o troncal)
Switchport
muestre la tabla de Enumera las entradas de la tabla MAC, incluida la VLAN asociada
direcciones mac

Si es posible, comience este paso con los comandos show vlan y show vlan brief, porque
enumeran todas las VLAN conocidas y las interfaces de acceso asignadas a cada VLAN.
Sin embargo, tenga en cuenta que estos dos comandos no enumeran los troncales
operativos. La salida enumera todas las demás interfaces (las que actualmente no están
trunking), sin importar si la interfaz está en un estado de trabajo o no.
Si los comandos show vlan y show interface switchport no están disponibles en una
pregunta de examen en particular, el comando show mac address-table también puede
ayudar a identificar la VLAN de acceso. Este comando enumera la tabla de direcciones
MAC, y cada entrada incluye una dirección MAC, interfaz e ID de VLAN. Si la pregunta
del examen implica que una interfaz de conmutador se conecta a un solo dispositivo, solo
debería ver una entrada de la tabla MAC que enumera esa interfaz de acceso en particular;
la ID de VLAN listada para esa misma entrada identifica la VLAN de acceso. (No puede
hacer tales suposiciones para las interfaces troncales).
Después de determinar las interfaces de acceso y las VLAN asociadas, si la interfaz está
asignada a la VLAN incorrecta, utilice el subcomando switchport access vlan vlan-id
interface para asignar la ID de VLAN correcta.

Acceder a VLAN indefinidas o deshabilitadas


Los conmutadores no reenvían tramas para VLAN que (a) no se conocen porque la VLAN
no está configurada o no se ha aprendido con VTP o (b) se conoce la VLAN, pero está
deshabilitada (apagada). Esta sección resume las mejores formas de confirmar que un
conmutador sabe que existe una VLAN en particular y, si existe, determina el estado de
apagado de la VLAN.
Primero, sobre la cuestión de si existe una VLAN en un conmutador, se puede definir una
VLAN para un conmutador de dos formas: mediante el comando de configuración global
del número de vlan, o se puede aprender de otro conmutador mediante el VTP. Para esta
discusión, considere que la única forma de que un switch sepa acerca de una VLAN es
tener un comando vlan configurado en el switch local.
A continuación, el comando show vlan siempre enumera todas las VLAN conocidas por
el conmutador, pero el comando show running-config no. Los switches configurados
como servidores y clientes VTP no enumeran los comandos vlan en el archivo running-
config ni en el archivo startup-config; en estos
De la Biblioteca de Francisco Jesús Vázquez
Traducido del inglés al español - www.onlinedoctranslator.com

Apéndice P: Solución de problemas de


LAN 17

interruptores, debe utilizar el mostrar vlan mando. Los conmutadores configurados para
usar el modo transparente VTP, o que deshabilitan el VTP, enumeran losvlan comandos
de configuración en los archivos de configuración. (Utilizar elmuestre el estado del vtp
comando para aprender el modo VTP actual de un conmutador).
Después de determinar que no existe una VLAN en un conmutador, el problema podría
ser que la VLAN simplemente necesita configurarse.
Incluso para las VLAN existentes, también debe verificar si la VLAN está activa.
losmostrar vlan El comando debe enumerar uno de los dos valores de estado de VLAN,
según el estado actual: activo o actuar / cerrar. El segundo de estos estados significa que
la VLAN está apagada.
Apagar una VLAN deshabilita la VLAN solo en ese conmutador, de modo que el switch no
reenviará tramas en esa VLAN.
Switch IOS le ofrece dos métodos de configuración similares con los que deshabilitar
(apagar) y habilitar (no apagarse) una VLAN. El ejemplo P-6 muestra cómo, primero
usando el comando global [no] cierre de vlan número y luego usando el subcomando del
modo VLAN [no] apagar. El ejemplo muestra los comandos globales que habilitan y
deshabilitan las VLAN 10 y 20, respectivamente, y el uso de subcomandos de VLAN para
habilitar y deshabilitar las VLAN 30 y 40 (respectivamente).
Ejemplo P-6 Habilitación y deshabilitación de VLAN en un conmutador
SW2 # show vlan
brief

StatusPorts
Nombre de VLAN
PAG
1predetermin activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0
ado
/ 4 Fa0 / 5, Fa0 / 6, Fa0 / 7,
Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0
/ 11, Fa0 / 12 Fa0 / 14, Fa0 /
15, Fa0 / 16, Fa0 / 17 Fa0 /
18, Fa0 / 19, Fa0 / 20, Fa0 /
10 VLAN0010act / lshut 21
20 VLAN0020activo
30 VLAN0030act / lshut
40 VLAN0040activo
SW2 # configurar
terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW2 (config) # sin apagado vlan 10
SW2 (config) # shutdown vlan
20 SW2 (config) # vlan 30 SW2
(config-vlan) # no shutdown
SW2 (config-vlan) # vlan 40
SW2 (config-vlan) # shutdown
SW2 (config-vlan) #

De la Biblioteca de Francisco Jesús Vázquez


18 Guía oficial de certificación CCNA 200-301,
volumen 1
Estados operativos de trunking no coincidentes
El enlace troncal se puede configurar correctamente para que ambos conmutadores
reenvíen tramas para el mismo conjunto de VLAN. Sin embargo, los troncales también
pueden estar mal configurados, con un par de resultados diferentes. En algunos casos,
ambos conmutadores llegan a la conclusión de que sus interfaces no son troncales. En
otros casos, un conmutador cree que su interfaz está correctamente trunking, mientras que
el otro conmutador no.
La configuración incorrecta más común, que da como resultado que ambos conmutadores
no estén en trunking, es una configuración que utiliza el modo switchport dinámico
automático comando en ambos interruptores en el enlace. La palabra “auto” nos hace
pensar que el enlace se tronzará automáticamente, pero este comando es tanto automático
como pasivo. Como resultado, ambos conmutadores esperan pasivamente en el otro
dispositivo en el enlace para comenzar las negociaciones.
Con esta configuración incorrecta en particular, el mostrar interfaces switchport El comando
en ambos conmutadores confirma tanto el estado administrativo (automático) como el hecho
de que ambos conmutadores operan como puertos de "acceso estático". El ejemplo P-7 resalta
esas partes de la salida de este comando.
Ejemplo P-7 Estado de troncalización operativa
SW2 # show interfaces gigabit0 / 2 switchport
Nombre: Gi0 / 2
Switchport:
Habilitado
Modo administrativo: automático dinámico Modo
operativo: acceso estático Encapsulación de
troncalización administrativa: dot1q
Encapsulación de troncal operativa: nativa

Una configuración de trunking incorrecta diferente da como resultado un conmutador con


un estado operativo de "troncal", mientras que el otro conmutador tiene un estado
operativo de "acceso estático". Cuando ocurre esta combinación de eventos, la interfaz
funciona un poco. El estado de cada extremo será activo / activo o conectado. El tráfico en
la VLAN nativa cruzará el enlace con éxito. Sin embargo, el tráfico en el resto de las VLAN
no cruzará el enlace.
La Figura P-6 muestra la configuración incorrecta junto con qué baúles laterales y cuáles
no. El lado que trunks (SW1 en este caso) habilita el trunking siempre, usando el
comandobaúl en modo switchport. Sin embargo, este comando no deshabilita las
negociaciones del Protocolo de enlace dinámico (DTP). Para causar este problema en
particular, SW1 también deshabilita la negociación DTP usando elswitchport no negociar
mando. La configuración de SW2 también ayuda a crear el problema mediante el uso de
una opción de enlace que se basa en DTP. Debido a que SW1 ha deshabilitado DTP, las
negociaciones de DTP de SW2 fallan y SW2 no realiza troncales.
En este caso, SW1 trata su interfaz G0 / 1 como una troncal y SW2 trata su interfaz G0 / 2
como un puerto de acceso (no una troncal). Como se muestra en la figura del Paso 1, SW1
podría (por ejemplo) reenviar una trama en la VLAN 10. Sin embargo, SW2 vería cualquier
trama que llega con un encabezado 802.1Q como ilegal, porque SW2 trata su puerto G0 / 2
como un acceso Puerto. Entonces, SW2 descarta cualquier trama 802.1Q recibida en ese
puerto.
De la Biblioteca de Francisco Jesús Vázquez
Apéndice P: Solución de problemas de
LANel19
Para hacer frente a la posibilidad de este problema, siempre verifique estado
operativo del maletero en ambos lados del maletero. Los mejores comandos para
verificar hechos relacionados con el trunking sonmuestre el tronco de las interfaces y
mostrar interfaces switchport.

De la Biblioteca de Francisco Jesús Vázquez


20 Guía oficial de certificación CCNA 200-301,
volumen 1

1 El marco tiene
2
VLAN 10 Eth. Cuadro 802.1Q:
¡Descartar!

Gi0 / 1Gi0 / 2
SW1 Modo de maletero: Sobre Modo de SW2
maletero: Acceso

switchport modo modo switchport dinámico deseable


troncal switchport no
negociar

Figura P-6 Estados operativos de trunking no coincidentes

NOTA Francamente, en la vida real, simplemente evite este tipo de configuración. Sin
embargo, los interruptores no le impiden cometer este tipo de errores, por lo que debe estar
preparado.

Lista de VLAN compatibles no coincidentes en troncales


Los troncales de VLAN en los conmutadores de Cisco pueden reenviar el tráfico para todas
las VLAN definidas y activas. Sin embargo, es posible que una troncal en particular no
reenvíe tráfico para una VLAN definida y activa por una variedad de otras razones. Debe
saber cómo identificar qué VLAN admite actualmente un puerto troncal en particular y las
razones por las que el conmutador podría no reenviar tramas para una VLAN en ese
puerto troncal. PAG
La primera categoría en este paso se puede hacer fácilmente usando el muestre el tronco
de las interfaces comando, que solo enumera información sobre los troncales actualmente
operativos. El mejor lugar para comenzar con este comando es la última sección de salida,
que enumera las VLAN cuyo tráfico se reenviará a través del enlace troncal. Cualquier
VLAN que llegue a esta lista final de VLAN en la salida del comando cumple con los
siguientes criterios:
■ La VLAN existe y está activa en el conmutador local (como se ve en la mostrar vlan mando).
■ La VLAN no se ha eliminado de la lista de VLAN permitidas en el maletero (configurado
con el troncal de switchport permitido vlan subcomando de interfaz).
■ La VLAN no ha sido eliminada por VTP del tronco. (Puede ignorar esta función para
los propósitos de este libro; se menciona aquí solo porque elshow comando lo
menciona.)
■ La troncal está en un estado de reenvío STP en esa VLAN (como también se
ve en la mostrar vlan de árbol de expansión vlan-id mando).

El ejemplo P-8 muestra una muestra de la salida del comando del muestre el tronco de las
interfaces comando, con la sección final de la salida del comando sombreada. En este caso,
el tronco solo reenvía el tráfico en las VLAN 1 y 4.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de
LAN 21
Ejemplo P-8 Lista de VLAN permitidas y lista de VLAN activas
SW1 # show interfaces
troncal

Puerto Modo Estado de encapsulación Vlan nativo


Gi0 / 1 deseable 802.1qtrunking 1

Puert Vlans permitidos en el


o maletero
Gi0 / 1-2, P-4094

Puert Vlans permitido y activo en el dominio de


o gestión
Gi0 / 1,4

PortVlans en estado de reenvío de árbol de expansión y no podado


Gi0 / 11,4

La ausencia de una VLAN en esta última parte de la salida del comando no significa
necesariamente que haya ocurrido un problema. De hecho, una VLAN podría estar
legítimamente excluida de un tronco por cualquiera de las razones de la lista anterior al
Ejemplo P-8. Sin embargo, para una pregunta de examen determinada, puede ser útil saber
por qué el tráfico de una VLAN no se reenviará a través de una troncal, y los detalles
dentro de la salida identifican las razones específicas.
La salida de la muestre el tronco de las interfaces El comando crea tres listas separadas
de VLAN, cada una con un encabezado diferente. Estas tres listas muestran una
progresión de razones por las que una VLAN no se reenvía a través de un tronco. La Tabla
P-2 resume los encabezados que preceden a cada lista y las razones por las que un
conmutador elige incluir o no una VLAN en cada lista.

Cuadro P-2 Listas de VLAN en el muestre el tronco de las interfaces Mando


Posició Bóveda Razones
n de
lista
Primero VLAN VLAN 1–4094, menos las eliminadas por el se permite el
permitidas maletero de switchport mando

Segundo VLAN La primera lista, menos las VLAN no definidas para el


permitidas y conmutador local (es decir, no hay un vlan comando de
activo ... configuración global o el conmutador no se ha enterado de la
VLAN con VTP), y también menos esas VLAN en modo de
apagado
Tercera VLAN en árbol La segunda lista, menos las VLAN en un estado de bloqueo
de expansión de STP para esa interfaz y menos las VLAN que VTP eliminó
... de esa troncal

VLAN nativa no coincidente en un tronco


Para cerrar con una breve mención de otro tema de enlace, también debe verificar la
configuración de VLAN nativa de un enlace en este paso. Desafortunadamente, es posible
configurar la ID de VLAN nativa para diferentes VLAN en cualquier extremo del tronco,
usando elvlan nativo del tronco del switchport vlan-id mando. Si las VLAN nativas
difieren según los dos conmutadores vecinos, los conmutadores provocarán
accidentalmente que las tramas abandonen una VLAN y entren en otra.
De la Biblioteca de Francisco Jesús Vázquez
22 Guía oficial de certificación CCNA 200-301,
volumen 1
Por ejemplo, si el switch SW1 envía una trama usando la VLAN 1 nativa en un tronco
802.1Q, SW1 no agrega un encabezado de VLAN, como es normal para la VLAN nativa.
Cuando el switch SW2 recibe la trama, notando que no existe un encabezado 802.1Q, SW2
asume que la trama es parte de la VLAN nativa configurada de SW2. Si SW2 se ha
configurado para pensar que la VLAN 2 es la VLAN nativa en ese tronco, SW2 intentará
reenviar la trama recibida a la VLAN 2.

PAG

De la Biblioteca de Francisco Jesús Vázquez


Apéndice P: Solución de problemas de
LAN 23

Esta página se dejó en blanco intencionalmente

De la Biblioteca de Francisco Jesús Vázquez


APÉNDICE Q

Solución de problemas de
enrutamiento IPv4 Protocolos
NOTA DEL AUTOR Este apéndice contiene un capítulo completo que se publicó como un
capítulo en una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye
este apéndice con la edición actual como lectura adicional para cualquier persona interesa da en
aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se ha editado
desde que se publicó en la edición anterior, por lo que las referencias a exámenes y temas de
exámenes, así como a otros capítulos, estarán desactualizadas. Este apéndice se publicó
anteriormente como Capítulo 11 del libro CCNA Routing and Switching ICND2 200 -105
Official Cert Guide, publicado en 2016.
Para solucionar un posible problema de protocolo de enrutamiento IPv4, primero
concéntrese en las interfaces y luego en los vecinos. La configuración del protocolo de
enrutamiento identifica las interfaces en las que el enrutador debe usar el protocolo de
enrutamiento. Después de identificar esas interfaces, un ingeniero de redes puede mirar a
los vecinos que cada router encuentra en cada interfaz, buscando vecinos que deberían
existir pero que no existen.
Este capítulo se centra en cuestiones relacionadas con estas dos ramas principales de la
lógica: en qué interfaces un enrutador debe habilitar el protocolo de enrutamiento y qué
relaciones de vecinos debe crear cada enrutador. Las discusiones sobre resolución de
problemas de este capítulo enfatizan cómo encontrar problemas de configuración
incorrectos usando solo los comandos show y debug.
Este capítulo primero introduce brevemente algunos conceptos generales relacionados
con la resolución de problemas con protocolos de enrutamiento. La siguiente sección
principal examina los problemas relacionados con las interfaces en las que un enrutador
habilita el protocolo de enrutamiento, y la sección principal final se centra en las
relaciones de vecinos del protocolo de enrutamiento. Tenga en cuenta que todo el capítulo
va y viene entre la discusión del Protocolo de enrutamiento de puerta de enlace interior
mejorado (EIGRP) y la Primera versión 2 de Open Shortest Path First (OSPFv2).

De la Biblioteca de Francisco Jesús Vázquez


2 Guía oficial de certificación CCNA 200-301,
volumen 1
Temas fundamentales

Perspectivas sobre la resolución de problemas del


protocolo de enrutamiento Problemas
Debido a que el trabajo de un protocolo de enrutamiento es llenar la tabla de enrutamiento
de un enrutador con las mejores rutas actualmente, tiene sentido que la resolución de
problemas potenciales con los protocolos de enrutamiento pueda comenzar con la tabla de
enrutamiento IP. Dada la información básica sobre una internetwork, incluidos los
enrutadores, sus direcciones IP y máscaras, y el protocolo de enrutamiento, puede calcular
los números de subred que deberían estar en la tabla de enrutamiento del e nrutador y una lista
de los probables enrutadores del siguiente salto para cada ruta. Por ejemplo, la Figura Q -1
muestra una internetwork con seis subredes. La tabla de enrutamiento del enrutador R1 debe
enumerar las seis subredes, con tres rutas conectadas, dos rutas aprendidas de R2
(172.16.4.0/24 y 172.16.5.0/24) y una ruta aprendida de R3 (172.16.6.0/24).

172.16.4.1/24

172.16.9.2/30
R2
172.16.5.1/24
172.16.9.1/30
172.16.2.1/24

R1
172.16.9.5/30

172.16.9.6/30
R3
172.16.6.1/24

Figura Q-1 Internetwork con seis subredes


Por lo tanto, un posible proceso de solución de problemas es analizar la internetwork, mirar
la tabla de enrutamiento y buscar rutas faltantes. Si faltan una o más rutas esperadas, el
siguiente paso sería determinar si ese enrutador ha aprendido alguna ruta del enrutador del
siguiente salto (vecino) esperado. Los siguientes pasos para aislar el problema difieren
mucho si un enrutador tiene problemas para formar una relación de vecino con otro
enrutador, en comparación con tener una relación de vecino que funcione pero no poder
aprender todas las rutas.
Por ejemplo, suponga que el R1 en la Figura Q-1 ha aprendido una ruta para la subred
172.16.4.0/24 en la Figura Q-1 pero no para la subred 172.16.5.0/24. En este caso, está
claro que R1 tiene una relación de vecino de trabajo con R2. En estos casos, la causa raíz
de este problema aún puede estar relacionada con el protocolo de enrutamiento, o puede
que no. Por ejemplo, el problema puede ser que la interfaz LAN inferior de R2 esté
inactiva. Sin embargo, si R1 no tenía una ruta para 172.16.4.0/24 y 172.16.5.0/24, la
relación de vecino de R1 con R2 podría ser el problema.
La resolución de problemas del protocolo de enrutamiento en redes reales puede ser
muy compleja, mucho más compleja incluso que las preguntas más difíciles del examen
CCNA R&S. Definición de un proceso de resolución de problemas genérico con el que
atacar el enrutamiento simple y complejo
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
Los problemas de protocolo requerirían mucho espacio y serían
enrutamiento contraproducentes
IPv4 3 para prepararse para

De la Biblioteca de Francisco Jesús Vázquez


4 Guía oficial de certificación CCNA 200-301,
volumen 1
el examen CCNA. En cambio, este capítulo ofrece un proceso sencillo para atacar los
problemas del protocolo de enrutamiento, específicamente, problemas similares a la
profundidad y complejidad del examen CCNA.
Si una pregunta de examen parece estar relacionada con un problema con un protocolo de
enrutamiento, puede identificar rápidamente algunos errores de configuración comunes con
el siguiente proceso, incluso si la pregunta no incluye la configuración. El proceso tiene
tres tareas principales:
Paso 1. Examine el diseño de la internetwork para determinar en qué interfaces el
enrutamiento el protocolo debe estar habilitado y qué enrutadores se espera
que se conviertan en vecinos.
Paso 2. Verifique si el protocolo de enrutamiento está habilitado en cada interfaz
(según el Paso 1). Si no es así, determine la causa raíz y solucione el
problema.
Paso 3. Verifique que cada enrutador haya formado todas las relaciones vecinas
esperadas. Si no es así, busque la causa raíz y solucione el problema.

Por ejemplo, como se indica con asteriscos en la Figura Q-2, cada enrutador debe habilitar
el protocolo de enrutamiento en cada una de las interfaces que se muestran en la figura.
Además, las relaciones vecinas del protocolo de enrutamiento deben formarse entre R1 y
R2, y R1 y R3, pero no entre R2 y R3.

Vecino 172.16.4.1/24
*
172.16.9.2/30 R2

172.16.9.1/30
* * 172.16.5.1/24
172.16.2.1/24
* Q
* 172.16.9.5/30
*
R1

*
172.16.9.6/30
*
R3
Vecino 172.16.6.1/24

Figura Q-2 Interfaces de protocolo de enrutamiento y relaciones vecinas


Si bien los conceptos descritos en la Figura Q-2 deberían ser algo obvios a estas alturas, este
capítulo analiza cómo algunos de los errores de configuración más comunes pueden afectar
las interfaces. utilizado por un protocolo de enrutamiento y si un protocolo de enrutamiento
crea relaciones vecinas.

Interfaces habilitadas con un protocolo de enrutamiento


Esta sección examina el segundo paso principal de solución de problemas descrito en la
sección anterior del capítulo: cómo verificar las interfaces en las que se ha habilitado el
protocolo de enrutamiento. Tanto la configuración EIGRP como la OSPF habilitan el
protocolo de enrutamiento en una interfaz mediante el subcomando del enrutador de red.
Para cualquier interfaz que coincida con los comandos de red, el protocolo de
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
enrutamiento intenta las siguientes dos acciones:
enrutamiento IPv4 5
■ Intente encontrar vecinos potenciales en la subred conectada a la interfaz
■ Anuncie la subred conectada a esa interfaz

De la Biblioteca de Francisco Jesús Vázquez


6 Guía oficial de certificación CCNA 200-301,
volumen 1
Al mismo tiempo, el subcomando del enrutador de interfaz pasiva se puede configurar para
que el enrutador no intente encontrar vecinos en la interfaz (la primera acción que se acaba
de enumerar), pero aún así anuncia la subred conectada (la segunda acción).
Tres comandos show son todo lo que se necesita para saber exactamente qué interfaces se han
habilitado con EIGRP y qué interfaces son pasivas. En particular, el comando show ip eigrp
interfaces enumera todas las interfaces habilitadas para EIGRP que no s on interfaces pasivas. El
comando show ip protocol esencialmente enumera el contenido de los comandos de red
configurados para cada protocolo de enrutamiento y una lista separada de las interfaces pasivas.
La comparación de estos dos comandos identifica todas las interfaces habilitadas para EIGRP y
aquellas que son pasivas.
Para OSPF, el comando funciona de manera ligeramente diferente, con el comando show
ip ospf interface brief que enumera todas las interfaces habilitadas para OSPF (incluidas
las interfaces pasivas). El uso de este comando, junto con la lista de interfaces pasivas
enumeradas por el comando show ip protocolos, identifica nuevamente todas las interfaces
OSPF completamente habilitadas, así como todas las interfaces pasivas.
La Tabla Q-1 resume los comandos que identifican las interfaces en las que OSPFv2 y
EIGRP están habilitados para facilitar la referencia.

Cuadro Q-1 Comandos clave para encontrar interfaces habilitadas para el protocolo de enrutamiento
Mando Información clave Liza
Interfaces
pasivas?
muestre las Enumera las interfaces en las que EIGRP está No
interfaces ip habilitado (según sobre el la red comandos),
eigrp excluidas las interfaces pasivas.
muestre el Enumera las interfaces en las que el OSPFv2 está sí
resumen de la habilitado (basado en el la red subcomandos del
interfaz del IP enrutador o ip ospf subcomandos de interfaz),
OSPF incluidas las interfaces pasivas.
mostrar Enumera el contenido de la la red comandos de sí
protocolos ip configuración para cada proceso de enrutamiento y
listas de interfaces habilitadas pero pasivas.

NOTA Todos los comandos de la Tabla Q-1 enumeran las interfaces independientemente
del estado de la interfaz, de hecho, le indican los resultados de los comandos de
configuración de la red y la interfaz pasiva.

Por lo tanto, para el paso principal de solución de problemas que se cubre en esta
sección, la tarea es usar los comandos de la Tabla Q-1 y analizar la salida. Primero, se
mostrará un ejemplo de EIGRP, seguido de un ejemplo de OSPF.

Solución de problemas de la interfaz EIGRP


Esta sección muestra algunos ejemplos de los comandos en el contexto de la Figura Q-3,
que se utiliza en todos los ejemplos de este capítulo.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 7

G0 / 1 G0 / 0 G0 / 0 G0 / 1
10.1.11.1/24 R1 10.1.1.1/24 10.1.1.3/24 R3 10.1.33.3/24

G0 / 1G0 / 0 G0 / 0 G0 / 1
10.1.22.2/24 R2 10.1.1.2/24 10.1.1.4/24 R4 10.1.44.4/24

Figura Q-3 Ejemplos de resolución de problemas de Internetwork para EIGRP / OSPF


Este ejemplo incluye cuatro enrutadores, con el siguiente escenario en este caso:
■ R1 y R2 están configurados correctamente en ambas interfaces LAN.
■ R3 no está habilitado por error con EIGRP en su interfaz G0 / 1.
■ R4 estaba destinado a utilizar un comando G0 / 1 de interfaz pasiva porque ningún
otro enrutador está fuera de la LAN G0 / 1 de R4. Sin embargo, R4 ha configurado
en su lugar un comando G0 / 0 de interfaz pasiva.

Este ejemplo comienza mostrando los detalles de trabajo entre los enrutadores R1 y R2, y
luego pasa a discutir los problemas relacionados con R3 y R4.

Examen de interfaces de trabajo EIGRP


Los ejemplos Q-1 y Q-2 enumeran la configuración y muestran los comandos para R1 y
R2, respectivamente. Cada uno enumera la configuración relacionada, las interfaces show
ip eigrp y el comando show ip Protocols, y las rutas aprendidas por EIGRP en cada
enrutador. Q
Ejemplo P-1 Problema de interfaces EIGRP: comandos R1
R1 # show running-config
! solo se muestran las líneas
pertinentes router eigrp 99
red 10.0.0.0
!
R1 # show ip eigrp interfaces
Interfaces EIGRP-IPv4 para AS
(99)
Cola de Xmit PeerQ Signi Tiempo de Multidifusi Pendien
ficar estimulación ón te
Interfaz Compa No fidedigno No fidedigno
ñeros SRTT No fidedigno Temporizado Rutas
r de flujo
Gi0 / 0 2 0/0 0/0 2 0/0 50 0
Gi0 / 1 0 0/0 0/0 0 0/0 0 0
R1 # muestra los protocolos ip
*** El enrutamiento IP es compatible con NSF ***

El protocolo de enrutamiento es "eigrp 99"


La lista de filtros de actualización saliente para todas
las interfaces no está configurada La lista de filtros de
actualización entrante para todas las interfaces no está
configurada Redes predeterminadas marcadas en

De la Biblioteca de Francisco Jesús Vázquez


8 Guía oficial de certificación CCNA 200-301,
volumen 1

Protocolo EIGRP-IPv4 para AS (99)


Peso métrico K1 = 1, K2 = 0, K3 = 1, K4 =
0, K5 = 0 El temporizador de retención de
ruta consciente de NSF es 240
ID de enrutador: 1.1.1.1
Topología: 0 (base)
Temporizador activo: 3
min
Distancia: interna 90 externa 170
Ruta máxima: 4
Número máximo de saltos 100
Varianza métrica máxima 1

Resumen automático: desactivado Ruta


máxima:
Puerta4 Distancia Última
Enrutamiento para redes: actualizaci
ón
10.1.1.2 90 09:55:51
10.1.1.3 90 00:02:00
Distancia: interna 90 externa 170

R1 # show ip route eigrp


! Leyenda omitida por brevedad

10.0.0.0/8 tiene subredes variables, 5 subredes, 2 máscaras


D 10.1.22.0/24 [90/30720] a través de 10.1.1.2, 00:00:40,
GigabitEthernet0 / 0

Ejemplo P-2 Problema de interfaces EIGRP: comandos R2


R2 # show running-config
! solo se muestran las líneas
pertinentes router eigrp 99
red 10.1.0.0 0.0.255.255

R2 # show ip eigrp interfaces


Interfaces EIGRP-IPv4 para AS (99)
Cola de PeerQ Sign Tiempo de Multidifusi Pendien
Xmit ific estimulación ón te
ar
InterfacePeers No No fidedigno SRTT No fidedigno Temporizado Rutas
fidedigno r de flujo
Gi0 / 02 0/0 0/0 1 0/1 50 0
Gi0 / 10 0/0 0/0 0 0/0 0 0

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 9
R2 # muestra protocolos ip
*** El enrutamiento IP es compatible con NSF ***

El protocolo de enrutamiento es "eigrp 99"


La lista de filtros de actualización saliente para todas las
interfaces no está configurada La lista de filtros de
actualización entrante para todas las interfaces no está
configurada

De la Biblioteca de Francisco Jesús Vázquez


10 Guía oficial de certificación CCNA 200-301,
volumen 1
Redes predeterminadas marcadas en
actualizaciones salientes Redes predeterminadas
aceptadas de actualizaciones entrantes
Protocolo EIGRP-IPv4 para AS (99)
Peso métrico K1 = 1, K2 = 0, K3 = 1, K4 =
0, K5 = 0 El temporizador de retención de
ruta consciente de NSF es 240
ID de enrutador: 2.2.2.2
Topología: 0 (base)
Temporizador activo: 3
min
Distancia: interna 90 externa 170
Ruta máxima: 4
Número máximo de saltos 100
Varianza métrica máxima 1

Resumen automático: desactivado Ruta


máxima: 4
Enrutamiento para redes:
10.1.0.0/16
Fuentes de información de enrutamiento:
GatewayDistanceÚltima actualización
10.1.1.3
9000: 02: 30
10.1.1.1 9009: 56: 20 Q
Distancia: interna 90 externa 170

El resultado del comando show ip eigrp interfaces tanto en R1 como en R2 muestra cómo
tanto R1 como R2 han configurado EIGRP usando el ID de proceso 99, y que EIGRP se ha
habilitado tanto en G0 / 0 como en G0 / 1 en ambos routers. Este comando enumera solo las
interfaces en las que se ha habilitado EIGRP, excluidas las interfaces pasivas.
Las partes resaltadas de la salida del comando show ip protocolos en cada enrutador son
particularmente interesantes. Estas secciones muestran los parámetros de los comandos de red
configurados. El comando show ip Protocolos enumera una línea separada bajo el encabezado
“Enrutamiento para redes”, una para cada comando de red configurado. La salida del ejemplo
Q-1 sugiere que R1 tiene una red
10.0.0.0 comando de configuración (como se muestra al principio del ejemplo), y el ejemplo
Q-2 “10.1.0.0/16” sugiere que R2 tiene un comando de red 10.1.0.0 0.0.255.255.

Examinar los problemas con las interfaces EIGRP


Las siguientes páginas ahora analizan los problemas causados por la configuración en los enrutadores R3 y R4.
Primero, el Ejemplo Q-2 brinda una breve visión del problema actual causado por R3. El final
del comando show ip Protocolos de R2 (Ejemplo Q-2) enumera dos fuentes de información de
enrutamiento: 10.1.1.1 (R1) y 10.1.1.3 (R3). Sin embargo, R2 ha aprendido solo una ruta EIGRP
(10.1.11.0/24), como se muestra en el resultado del comando show ip route eigrp. Cuando
funciona correctamente, R2 debe aprender tres rutas EIGRP, una para cada una de la s otras
subredes LAN que se muestran en la Figura Q-3.
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 11
El ejemplo P-3 muestra la causa raíz en R3. Primero, el comando show ip eigrp interfaces de
R3 enumera G0 / 0, pero no G0 / 1, por lo que podría existir un problema con la
configuración de EIGRP en G0 / 1. La configuración en la parte superior del ejemplo
enumera la causa raíz: un comando de red incorrecto, que no habilita EIGRP en la interfaz G0
/ 1 de R3.
Ejemplo P-3 Problemas de EIGRP en R3
R3 # show running-config
! líneas omitidas por
brevedad enrutador eigrp 99
red 10.1.1.3 0.0.0.0
red 10.1.13.3 0.0.0.0
resumen automático

R3 # show ip eigrp interfaces


Interfaces EIGRP-IPv4 para AS (99)
Cola de Xmit PeerQ Signi Tiempo de Multidifusi Pendien
InterfacePeers No No fidedigno
ficar estimulación ón te
fidedigno SRTT No fidedigno Temporizado Rutas
r de flujo
Gi0 / 02 0/0 0/0 1 0/1 50 0

R3 # mostrar protocolos ip
*** El enrutamiento IP es compatible con NSF ***

El protocolo de enrutamiento es "eigrp 99"


La lista de filtros de actualización saliente para todas
las interfaces no está configurada La lista de filtros de
actualización entrante para todas las interfaces no está
configurada Redes predeterminadas marcadas en
actualizaciones salientes
Redes predeterminadas aceptadas de
actualizaciones entrantes Protocolo EIGRP-IPv4
para AS (99)
Peso métrico K1 = 1, K2 = 0, K3 = 1, K4 =
0, K5 = 0 El temporizador de retención de
ruta consciente de NSF es 240
ID de enrutador: 3.3.3.3
Topología: 0 (base)
Temporizador activo: 3
min
Distancia: interna 90 externa 170
Ruta máxima: 4
Número máximo de saltos 100
Varianza métrica máxima 1

Resumen automático: desactivado Ruta


máxima: 4
Enrutamiento para redes:

De la Biblioteca de Francisco Jesús Vázquez


12 Guía oficial de certificación CCNA 200-301,
volumen 1 10.1.1.3/32
10.1.13.3/32
Fuentes de información de enrutamiento:
Puerta Distancia Última
actualizaci
ón
10.1.1.2 90 00:05:14
10.1.1.1 90 00:05:14
Distancia: interna 90 externa 170

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 13
La causa raíz del problema de R3 es que R3 tiene un comando de configuración de red
10.1.13.3 0.0.0.0, que no coincide con la dirección IP 10.1.33.3 G0 / 1 de R3. Si la
configuración no estaba disponible en la pregunta del examen, el comando show ip
Protocolos podría usarse para ver esencialmente los mismos detalles de configuración. En
este caso, el comando show ip Protocolos en R3 enumera el texto "10.1.13.3/32" como una
referencia al contenido de los parámetros del comando de red incorrectos, con "/ 32"
traduciéndose a una máscara comodín de 32 ceros binarios, o decimal 0.0.0.0.
La configuración incorrecta de R3 significa que no ocurren dos acciones en la interfaz G0
/ 1 de R3. Primero, R3 no intenta encontrar vecinos en su interfaz G0 / 1, lo cual no es un
gran problema en este caso. Sin embargo, R3 tampoco anuncia la subred 10.1.33.0/24, la
subred conectada fuera de la interfaz G0 / 1 de R3.
Pasando al problema de R4, el Ejemplo Q-4 muestra por qué R1 y R2 no aprenden la
subred 10.1.44.0/24 de R4. En este caso, en R4, el ingeniero podría haber utilizado
correctamente un subcomando de enrutador gigabitethernet0 / 1 de interfaz pasiva
porque no deberían existir otros enrutadores fuera de la interfaz G0 / 1 de R4. Sin
embargo, el ingeniero convirtió por error la interfaz G0 / 0 de R4 en pasiva.
Ejemplo P-4 Problemas de EIGRP en R4
R4 # show running-config
! líneas omitidas por brevedad
enrutador eigrp 99
GigabitEthernet0 / 0 de interfaz pasiva
resumen
automático de la
red 10.0.0.0
Q
R4 # show ip eigrp interfaces
Interfaces EIGRP-IPv4 para AS (99)
Cola de Xmit PeerQ Signi Tiempo de Multidifusi Pendien
ficar estimulación ón te
Interfaz Compañeros poco No fidedigno SRTT No fidedigno Temporizado Rutas
confiables r de flujo
Gi0 / 1 00/0 0/0 0 0/1 0 0

R4 # muestra protocolos ip | comenzar el enrutamiento para redes


Enrutamiento para
redes:
10.0.0.0
Interfaces pasivas:
GigabitEthernet0 / 0
Fuentes de información de enrutamiento:
GatewayDistanceÚltima actualización
Distancia: interna 90
externa 170

NOTA El último comando del ejemplo, mostrar protocolos IP | comenzar el enrutamiento


para redes, enumera la salida del comando, pero comenzando con la línea con la cadena literal
que distingue entre mayúsculas y minúsculas Enrutamiento para redes. Puede utilizar esta
función con cualquier resultado de un comando cuando prefiera ver solo las líneas p osteriores
del resultado del comando. De la Biblioteca de Francisco Jesús Vázquez
14 Guía oficial de certificación CCNA 200-301,
volumen 1
Para encontrar este error sin la configuración, el Ejemplo Q-4 enumera dos comandos
útiles. El comando show ip eigrp interfaces de R4 omite la interfaz pasiva (G0 / 0), lo que
significa que R4 no intentará encontrar vecinos EIGRP fuera de esa interfaz. Además, la
parte resaltada de la salida del comando show ip Protocols de R4 enumera G0 / 0 como una
interfaz pasiva, lo que nuevamente significa que R4 ni siquiera intenta convertirse en
vecinos con otros fuera de su interfaz G0 / 0.

Solución de problemas de la interfaz OSPF


OSPF tiene los mismos requisitos básicos que EIGRP para interfaces, con algunas
excepciones. Primero, los enrutadores EIGRP necesitan usar el mismo número de sistema
autónomo (ASN) que sus enrutadores vecinos, como se configura en el comando de
configuración global del enrutador eigrp asn. Los enrutadores OSPF pueden usar cualquier
ID de proceso en el comando router ospf process-id, sin necesidad de coincidir con sus
vecinos. En segundo lugar, OSPF requiere que las interfaces conectadas a la misma subred
se asignen a la misma área OSPF, mientras que EIGRP no tiene un concepto de áreas.
El ejemplo Q-5 muestra una internetwork OSPF en funcionamiento, de nuevo basado en
la Figura Q-3. El problema en este caso se relaciona con el diseño del área, como se
muestra en la Figura Q-4, la versión revisada de la Figura Q-3. Todas las subredes deben
colocarse en el área 0. Sin embargo, el ingeniero cometió un error de configuración en
R2, poniendo ambas interfaces en el área 1. Como resultado, la interfaz G0 / 0 de R2
rompe la regla de diseño OSPF de estar en la misma subred que R1 , R3 y R4, pero no en
la misma área OSPF.

Diseño previsto: Área 0 solamente

G0 / 1 G0 / 0 G0 /
G0 / 0 1
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24

Configuración incorrecta: Área 1

G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.1.2/24 10.1.1.4/24 R4 10.1.44.4/24

Figura Q-4 Diseño de área deseada usando solo el área 0, con R2 rompiendo el diseño
El ejemplo Q-5 comienza a desglosar el problema al observar el estado de OSPF en las
interfaces del enrutador de R1 y R2, utilizando el comando show ip ospf interface brief.
Ejemplo P-5 muestre el resumen de la interfaz ip en R1 y R2
R1> show ip ospf interface brief
Interfaz PIDArea Dirección IP / Cost Estad Nbrs F /
Gi0 / 110 Máscara o 1 o DR C 0/0
10.1.11.1/24 1 DROTH 2/2
Gi0 / 010 10.1.1.1/24
! El foll debido comando es de R2
R2> ip ospf resumen de la
mostrar interfaz
Interfaz PID Zona Dirección IP / Costo Estad Nbrs F / C
Máscara o
Gi0 / 1 2 1 10.1.22.2/24 1 ESPE 0/0
RE
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
Gi0 / 0 2 1 10.1.1.2/24enrutamiento
1 IPv4
ESPE15 0/0
RE

De la Biblioteca de Francisco Jesús Vázquez


16 Guía oficial de certificación CCNA 200-301,
volumen 1
Desde una perspectiva general, el comando show ip ospf interface brief muestra una salida
similar al comando show ip eigrp interface, con una línea para cada interfaz habilitada. El
comando show ip ospf interface, que no se muestra en el ejemplo, enumera información
OSPF detallada para cada interfaz.
Específicamente para este problema, el resultado del Ejemplo Q-5 muestra que R1 y R2
tienen OSPF habilitado en ambas interfaces LAN. Sin embargo, este comando también
enumera el número de área para cada interfaz, y R2 tiene ambas interfaces LAN en el área
1. Además, estos comandos repiten la dirección IP y la máscara de las interfaces, por lo
que, juntos, pueden ver que R1's 10.1.1.1/24 La dirección está en la misma subred que la
dirección 10.1.1.2/24 de R2, lo que coloca estos dos enrutadores en la misma subred pero
en diferentes áreas OSPF.
El ejemplo Q-6 muestra otra forma de ver el problema, con los comandos show ip protocol
tanto en el R1 como en el R2. Debido a que este comando enumera los comandos de red
OSPF en forma abreviada, puede apuntar hacia un posible error de configuración, incluso si
la configuración no está disponible.
Ejemplo P-6 Encontrar errores de configuración de OSPF con mostrar protocolos ip R1 y R2
R1> mostrar protocolos ip
*** El enrutamiento IP es compatible con NSF ***

El protocolo de enrutamiento es "ospf 1"


La lista de filtros de actualización saliente para todas
las interfaces no está configurada La lista de filtros de
actualización entrante para todas las interfaces no está
configurada ID de enrutador 1.1.1.1
La cantidad de áreas en este enrutador es 1. 1 normal 0 stub Q
0 nssa Ruta máxima: 4
Enrutamiento para redes:
10.0.0.0 0.255.255.255 área 0
Puerta Distancia Última
actualizaci
ón
2.2.2.2 110 00:14:32
3.3.3.3 110 00:14:32
Distancia:
10.1.44.4(el valor 110 00:14:42
predeterminado es 110)

R1> mostrar la ruta ip ospf


! Leyenda omitida por

10.0.0.0/8 tiene subredes variables, 6 subredes, 2 máscaras


O 10.1.33.0/24 [110/2] a través de 10.1.1.3, 00:15:32,
O GigabitEthernet0 / 0

! Ahora pasando al enrutador R2

R2> mostrar protocolos ip


*** El enrutamiento IP es compatible con NSF ***

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 17
El protocolo de enrutamiento es "ospf 2"
La lista de filtros de actualización saliente para todas
las interfaces no está configurada La lista de filtros de
actualización entrante para todas las interfaces no está
configurada ID de enrutador 2.2.2.2
La cantidad de áreas en este enrutador es 1. 1 normal 0 stub
0 nssa Ruta máxima: 4
Enrutamiento para redes:
10.0.0.0 0.255.255.255 área 1
Fuentes de información de enrutamiento:
GatewayDistanceÚltima actualización
Distancia: (el valor
predeterminado es 110)

R2>
15 de noviembre 12: 16: 39.377:% OSPF-4-ERRRCV: Paquete no válido recibido: ID de

Curiosamente, una mirada más cercana a la salida del comando show ip Protocolos de R2,
particularmente la parte resaltada, señala el error de configuración. Como es habitual, la
sección con el título “Enrutamiento para redes:” apunta a una versión abreviada de la
configuración. En este caso, la frase resaltada "10.0.0.0 0.255.255.255 área 1" es en
realidad la sintaxis exacta del comando de una red en el Router R2, menos la palabra red, o
red 10.0.0.0 0.255.255.255 área 1. Porque la Figura Q -4 muestra que el diseño debe poner
todas las interfaces en el área 0, reconfigurar este comando para que sea la red 10.0.0.0
0.255.255.255 área 0 resolvería este problema en particular.
El final del ejemplo también muestra un mensaje de registro no solicitado generado por el
enrutador R2, que notifica al usuario de la consola que este enrutador ha recibido un
saludo de un enrutador en un área diferente.
A medida que revisa las interfaces, también puede verificar varios otros detalles. Tiene
sentido seguir adelante y verificar las direcciones IP de la interfaz, las máscaras y los
valores de estado de la interfaz mediante los comandos show interfaces y show ip interface
brief. En particular, es útil tener en cuenta qué interfaces están activadas / activas, porque
un enrutador no enviará paquetes (incluidos los paquetes de protocolo de enrutamiento) a
las interfaces que no estén en un estado activo / activo.

Relaciones con los vecinos


Esta última sección principal del capítulo examina la gran cantidad de hechos que cada
enrutador debe verificar con cada posible vecino antes de que los dos enrutadores se
conviertan en vecinos.
En un nivel muy básico, los protocolos de enrutamiento pueden crear fácilmente relaciones
vecinas utilizando un protocolo Hello. Primero, el protocolo de enrutamiento debe estar
habilitado en una interfaz. Además, es posible que la interfaz no esté configurada como una
interfaz pasiva, porque eso impide que el protocolo de enrutamiento envíe los mensajes de
saludo.
Más allá de este proceso básico, los protocolos de enrutamiento verifican varios otros
parámetros para averiguar si los enrutadores deben convertirse en vecinos. Tanto OSPF
como EIGRP utilizan mensajes de saludo, y cada uno de estos mensajes enumera la
De la Biblioteca de Francisco Jesús Vázquez
18 Guía oficial de certificación CCNA 200-301,
volumen 1 información que se utiliza para realizar una verificación básica.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 19
cheques. Por ejemplo, como se acaba de mostrar en el Ejemplo Q-5 anterior, un
enrutador OSPF no debe convertirse en vecino de otro enrutador en otra área porque
todos los enrutadores en una subred común deben estar en la misma área OSPF por
diseño.
Después de que un enrutador EIGRP u OSPF escucha un saludo de un nuevo vecino, el
protocolo de enrutamiento examina la información en el saludo y compara esa información
con la propia configuración del enrutador local. Si la configuración coincide, genial. De lo
contrario, los enrutadores no se convertirán en vecinos. Debido a que no existe un término
formal para todos estos elementos que considera un protocolo de enrutamiento, este libro
simplemente los llama requisitos de vecinos.
La Tabla Q-2 enumera los requisitos de vecinos para EIGRP y OSPF. Siguiendo la tabla,
las siguientes páginas examinan algunas de estas configuraciones tanto para EIGRP
como para OSPF, nuevamente usando ejemplos basados en la Figura Q-3.

NOTA Aunque es importante estudiar y recordar los elementos de esta tabla, cuando
lea este capítulo por primera vez, simplemente siga leyendo. Cuando revise el capítulo o
la parte más adelante, asegúrese de recordar los detalles de la tabla.

Cuadro Q-2 Requisitos de vecinos para EIGRP y OSPF


Requisito EIGRPOSPF
Las interfaces deben estar en un estado activo / activo. sí sí
Las interfaces deben estar en la misma subred. sí sí
Las listas de control de acceso (ACL) no deben filtrar mensajes de sí sí
protocolo de enrutamiento.
Debe pasar la autenticación de vecino del protocolo de enrutamiento (si sí sí
está configurado).
Debe utilizar el mismo ASN / PID en el enrutador comando de sí No
configuración. Q
Los temporizadores Hello y Hold / Dead deben coincidir. No sí
Los ID de enrutador (RID) deben único. No1 sí
Los valores K deben coincidir. sí N/A
Debe estar en la misma zona. N/A sí
1
Tener RID EIGRP duplicados no evita que los enrutadores se conviertan en vecinos, pero puede causar
problemas cuando se agregan rutas EIGRP externas a la tabla de enrutamiento.

A diferencia de la mayoría de los requisitos de vecinos enumerados en la Tabla Q-2, los


primeros tres requisitos tienen muy poco que ver con los protocolos de enrutamiento en sí.
Los dos enrutadores deben poder enviarse paquetes entre sí a través de la red física a la
que ambos están conectados. Para hacer eso, las interfaces del enrutador deben estar arriba
/ arriba, y deben estar en la misma subred. Además, los enrutadores no deben utilizar una
ACL que filtre el tráfico del protocolo de enrutamiento.
Por ejemplo, OSPF envía muchos mensajes a las conocidas direcciones IP de multidifusión
224.0.0.5 y 224.0.0.6, mientras que EIGRP usa 224.0.0.10. Un comando de ACL como la
lista de acceso 101 deny ip any host 224.0.0.10, en una ACL entrante en una interfaz de
enrutador, filtraría los paquetes EIGRP entrantes. O bien, un comando de ACL como la
lista de acceso 102 deny ospf any any podría filtrar todo el tráfico OSPF. Aún más difícil de
notar es una ACL que tiene muchos comandos de permiso que coinciden con diferentes
De la Biblioteca de Francisco Jesús Vázquez
20 Guía oficial de certificación CCNA 200-301,
volumen 1 números de puerto TCP y UDP, pero no coincide explícitamente con el protocolo de
enrutamiento, por lo que los paquetes del protocolo de enrutamiento coinciden con el deny
any implícito al final de la ACL. . Por lo tanto, tenga especial cuidado de estar atento a las
ACL, especialmente cuando parece que toda la configuración del protocolo de
enrutamiento se ve bien.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 21
En la práctica, antes de examinar el resto de los detalles de por qué dos enrutadores no se
convierten en vecinos, confirme que los dos enrutadores pueden hacer ping entre sí en la
subred local. Si el ping falla, investigue todos los problemas de la Capa 1, 2 y 3 que
podrían evitar que el ping funcione (como una interfaz que no esté activada).
Ahora, pasemos a las discusiones específicas sobre EIGRP y OSPF. Debido a que los detalles
difieren ligeramente entre los dos protocolos de enrutamiento, esta sección examina primero
EIGRP, seguido de OSPF.

NOTA Esta sección asume que el protocolo de enrutamiento se ha habilitado en cada


interfaz requerida, como se cubrió anteriormente en este capítulo en la sección “Interfaces
habilitadas con un protocolo de enrutamiento”.

Comprobaciones de verificación de vecinos de EIGRP


Cualquier dos enrutadores EIGRP que se conecten al mismo enlace de datos, y cuyas
interfaces hayan sido habilitadas para EIGRP y no sean pasivas, al menos considerarán
convertirse en vecinos. Para saber rápida y definitivamente qué vecinos potenciales han
pasado todos los requisitos de vecinos para EIGRP, simplemente observe la salida del
comando show ip eigrp vecinos. Este comando enumera solo los vecinos que han pasado
todas las comprobaciones de verificación de vecinos.
El ejemplo Q-7 muestra un ejemplo del comando show ip eigrp Neighbor, con los cuatro
routers de la Figura Q-3 nuevamente. En este caso, todos los enrutadores se han
configurado correctamente, por lo que cada uno tiene una relación de vecino con los otros
tres enrutadores en la misma subred LAN.
Ejemplo P-7 R1 muestre a los vecinos del eigrp del IP Comando con todos los
problemas solucionados
R1 # show ip eigrp vecinos
Vecinos EIGRP-IPv4 para AS (99)
H Dirección Interfaz Mantenga el SRTT RTO Q Seq
tiempo de
(Sra) Cnt Num
actividad
(segundo)
1 10.1.1.3 Gi0 / 0 13 00:00:20 1 100 0 31
2 10.1.1.4 Gi0 / 0 13 00:00:43 80 480 0 10
0 10.1.1.2 Gi0 / 0 13 00:13:52 1 100 0 20

Si el comando show ip eigrp Neighbor no enumera uno o más vecinos esperados, el primer
paso de aislamiento del problema debe ser averiguar si los dos routers pueden hacer ping a
las direcciones IP de cada uno en la misma subred. Si eso funciona, comience a buscar en
la lista de comprobaciones de verificación de vecinos, como se muestra nuevamente para
EIGRP aquí en la Tabla Q-3. La Tabla Q-3 resume los requisitos del vecino EIGRP, al
tiempo que señala los mejores comandos con los que determinar qué requisito es la causa
raíz del problema.

Cuadro Q-3 Requisitos de vecinos de EIGRP y lo mejor mostrar / depurar


Comandos
Requisito Mejores comandos para aislar el problema
Debe estar en la misma subred. mostrar interfaces, muestre la interfaz ip

De la Biblioteca de Francisco Jesús Vázquez


22 Guía oficial de certificación CCNA 200-301,
volumen 1Debe usar el mismo ASN en el enrutador muestre las interfaces ip eigrp, mostrar
comando de configuración. protocolos ip
Debe pasar Autenticación de vecino EIGRP. depurar paquetes eigrp
Los valores K deben coincidir. mostrar protocolos ip

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 23
De las cuatro filas de requisitos que se enumeran en la Tabla Q-3, las dos primeras ya se
han analizado en este capítulo y no necesitan más discusión.
Para la autenticación EIGRP (el tercer elemento de la tabla), EIGRP admite la capacidad de
los enrutadores de confiar en los enrutadores como vecinos EIGRP solo si los enrutadores
comparten la misma clave de seguridad (contraseña); si esa verificación falla, la relación de
vecino falla. De forma predeterminada, los enrutadores no intentan la autenticación
EIGRP, lo que permite que los enrutadores formen relaciones de vecinos EIGRP. Si un
enrutador usa autenticación y el otro no, no se convertirán en vecinos. Si ambos usan
autenticación, deben usar la misma clave de autenticación para convertirse en vecinos.
El último elemento de la tabla, valores K de EIGRP, se refiere a los componentes métricos
de EIGRP y al cálculo de la métrica. Estos valores K son variables que básicamente
habilitan o deshabilitan el uso de los diferentes componentes en la métrica compuesta
EIGRP. Cisco recomienda dejar estos valores en su configuración predeterminada, usando
solo ancho de banda y retraso en el cálculo de métricas.
La configuración del valor K debe coincidir antes de que dos enrutadores se conviertan en
vecinos; puede verificar los valores K en ambos enrutadores con el comando show ip
Protocolos.

Ejemplo de resolución de problemas del vecino EIGRP


El ejemplo Q-8 muestra tres problemas que pueden hacer que los enrutadores EIGRP no
se conviertan en vecinos. Este ejemplo utiliza el diseño habitual de este capítulo, como se
repite en la Figura Q-5. La figura muestra los mismos enrutadores y las mismas
interfaces, pero con los siguientes problemas:
■ R2 se ha configurado con la dirección IP 10.1.2.2/24 en una subred diferente a R1,
R3 y R4.
■ R3 se ha configurado para usar ASN 199 con el comando router eigrp 199 en lugar de
ASN 99, como se usa en los otros tres routers.
Q
■ El R4 se ha configurado para usar la autenticación de Message Digest 5 (MD5),
mientras que los otros enrutadores no usan autenticación.

En realidad, el R1 puede detectar dos de los problemas mediante comandos y mensajes


locales, como se muestra en el Ejemplo Q-8. R1 genera un mensaje de registro no
solicitado para el problema de subred no coincidente, y un comando de depuración en R1
puede revelar la falla de autenticación. El ejemplo muestra algunos comentarios en
ejecución dentro del ejemplo.

ASN incorrecto (199)

G0 / 1 G0 / 0 G0 /
G0 / 0 1
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24

G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.2.2/24 R4 10.1.44.4/24
10.1.1.4/24

Incorrecto Subred Utiliza autenticación

De la Biblioteca de Francisco Jesús Vázquez


24 Guía oficial de certificación CCNA 200-301,
volumen 1 (Otros no lo hacen)

Figura Q-5 Resumen de problemas que impiden a los vecinos EIGRP en la LAN central

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 25
Ejemplo P-8 Problemas comunes que impiden la formación de vecinos EIGRP (R1)
! Primero, R1 aún no tiene relaciones con los vecinos. R1 usa ASN (proceso)
99. R1 # show ip eigrp vecinos
Vecinos EIGRP-IPv4 para AS (99)

R1 #
! A continuación, R1 genera un mensaje de registro, que aparece en la consola, indicando
! que el enrutador con la dirección IP 10.1.2.2 no está en la misma subred que el R1.
!
* 15 de noviembre 16: 19: 14.740:% DUAL-6-NBRINFO: EIGRP-IPv4 99: Vecino 10.1.2.2
(GigabitEthernet0 / 0) está bloqueado: no en la subred común (10.1.1.1/24)

! A continuación, R1 habilita una depuración que muestra mensajes para cada paquete
recibido de R4,
! que usa la contraseña incorrecta (cadena de clave de autenticación)
!
R1 # depura paquetes eigrp
La depuración de paquetes EIGRP está activada
(ACTUALIZAR, SOLICITAR, CONSULTAR, RESPUESTA, HOLA, IPXSAP, PROBE, ACK, STUB,
SIAQUERY, SIAREPLY)
R1 #

* 15 de noviembre 16: 20: 30.865: EIGRP: Gi0 / 0: paquete ignorado de 10.1.1.4, código

El ejemplo Q-8 muestra alguna evidencia de la subred no coincidente con R2 y el problema


de autenticación no válida con R4. Incluso sin conocer los detalles, es fácil imaginar que si
el proceso EIGRP de un enrutador usa autenticación con una contraseña definida y el otro
no, esa autenticación fallará. ¿El resultado? Las relaciones con los vecinos no se forman.
El ejemplo Q-8 muestra detalles sobre dos de los problemas, pero no detalles sobre el ASN
incorrecto configurado en R3. El ejemplo Q-9 muestra esos detalles enumerando extractos
de dos comandos show en el R3, los cuales identifican el ASN configurado en ese
enrutador. Al usar estos mismos comandos en todos los enrutadores, puede notar que R1,
R2 y R4 usan ASN 99, mientras que R3 usa 199, como se muestra en el Ejemplo Q-9.
Ejemplo P-9 Visualización del ASN incorrecto (199) en R3
R3 # mostrar protocolos ip
El protocolo de enrutamiento es "eigrp 199"
!
! La primera línea de salida de show ip eigrp interfaces enumera ASN 199
!
R3 # show ip eigrp interfaces
Interfaces EIGRP-IPv4 para AS (199)
Cola de Xmit Signi Tiempo de Multidifusi Pendiente
ficar estimulació ón
n
Interfaz Compa No fidedigno SRTT No Temporizado Rutas
ñeros fidedigno r de flujo
Gi0 / 0 0 0/0 0 0/1 0 0
Gi0 / 1 0 0/0 0 0/1 0 0

De la Biblioteca de Francisco Jesús Vázquez


26 Guía oficial de certificación CCNA 200-301,
volumen 1
Resolución de problemas del vecino OSPF
Similar a EIGRP, el comando show ip ospf Neighbor de un enrutador enumera todos los
enrutadores vecinos que han cumplido con todos los requisitos para convertirse en un
vecino OSPF como se indica en la Tabla Q-2. Entonces, el primer paso para solucionar
problemas de vecinos OSPF es mirar la lista de vecinos.
El ejemplo Q-10 enumera el resultado de un comando show ip ospf Neighbor en el Router
R2, de la Figura Q-4. Los cuatro enrutadores se encuentran en la misma subred LAN, en
el área 0, con las configuraciones correctas, por lo que los cuatro enrutadores forman una
relación de vecino OSPF válida.
Ejemplo P-10 Trabajo normal muestre a los vecinos del IP OSPF Comando en el enrutador R2
R2 # show ip ospf vecino

ID de vecino Pri Estado Tiempo Dirección Interfaz


muerto
1.1.1.1 1 COMPLETO / BDR 00:00:37 10.1.1.1 GigabitEthernet0 / 0
3.3.3.3 1 2 VÍAS / 00:00:37 10.1.1.3 GigabitEthernet0 / 0
DROTHER
4.4.4.4 1 COMPLETO / DR 00:00:31 10.1.1.4 GigabitEthernet0 / 0

Primero, tenga en cuenta que las ID de vecino, enumeradas en la primera columna,


identifican a los vecinos por su ID de enrutador (RID). Para esta red de ejemplo, los cuatro
enrutadores utilizan un RID fácil de adivinar. Más a la derecha, la columna Dirección
enumera la dirección IP de la interfaz utilizada por ese vecino en la subred común.
Una breve revisión de los estados vecinos de OSPF puede ayudarlo a comprender
algunas de las sutilezas de la salida en el ejemplo. El estado listado de un enrutador para
cada uno de sus vecinos OSPF: el
estado del vecino: debe establecerse en un estado bidireccional o completo en
funcionamiento normal. Para los vecinos que no necesitan intercambiar directamente sus
bases de datos, normalmente dos enrutadores no designados (DR) en una LAN, los Q
enrutadores deben establecerse en un estado vecino de 2 vías. En la mayoría de los casos,
dos enrutadores vecinos necesitan intercambiar directamente sus bases de datos de estado
de enlace (LSDB) entre sí. Tan pronto como se haya completado ese proceso, los dos
enrutadores se establecen en un estado de vecino completo.
En el ejemplo Q-10, el enrutador R4 es el DR y R1 es el DR de respaldo (BDR), por lo
que R2 y R3 (como no DR) no necesitan intercambiar rutas directamente. Por lo tanto, el
estado vecino de R2 para R3 (RID 3.3.3.3) en el Ejemplo Q-10 se muestra como
bidireccional.

NOTA En particular, los vecinos OSPF no tienen que usar el mismo ID de proceso en el
comando router ospf process-id para convertirse en vecinos. En el Ejemplo Q-10, los
cuatro enrutadores usan diferentes PID.

Si el comando show ip ospf Neighbor no enumera uno o más vecinos esperados, debe
confirmar, incluso antes de pasar a ver los requisitos de vecino OSPF, que los dos routers
pueden hacer ping entre sí en la subred local. Pero si los dos enrutadores vecinos pueden
hacer ping entre sí, y los dos enrutadores aún no se convierten en vecinos OSPF, el
siguiente paso es examinar cada uno de los requisitos de vecinos OSPF. La Tabla Q-4
resume los requisitos y enumera los comandos más útiles con los que encontrar las
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
respuestas. enrutamiento IPv4 27

De la Biblioteca de Francisco Jesús Vázquez


28 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro Q-4 Requisitos del vecino OSPF y lo mejor mostrar / depurar Comandos
Requisito Mejor show Command Mejor comando de
depuración
Debe estar en la misma subred. mostrar interfaces debug ip ospf hola
Hola y los temporizadores muertos muestre la interfaz ip ospf debug ip ospf hola
deben coincidir.
Debe estar en la misma zona. muestre el resumen de la depurar ip ospf adj
interfaz del IP OSPF
Los RID deben ser únicos. mostrar ip ospf (N / A; los mensajes
de registro identifican
este problema)
Debe pasar cualquier muestre la interfaz ip ospf depurar ip ospf adj
autenticación de
vecino.

Este tema analiza un par de problemas de vecinos OSPF utilizando la red habitual de
cuatro enrutadores de la Figura Q-4, con todas las interfaces en el área 0. Sin embargo, se
han introducido los siguientes problemas en el diseño:
■ R2 se ha configurado con ambas interfaces LAN en el área 1, mientras que las
interfaces G0 / 0 de los otros tres routers están asignadas al área 0.
■ R3 utiliza el mismo RID (1.1.1.1) que R1.
■ R4 se ha configurado con un temporizador de saludo / inactivo de 5/20 en su interfaz
G0 / 0, en lugar del 10/40 utilizado (de forma predeterminada) en R1, R2 y R3.

La Figura Q-6 muestra estos mismos problemas como referencia.

RID 1.1.1.1
RID 1.1.1.1 (Debería ser
3.3.3.3)

G0 / 1 G0 / 0 G0 /
G0 / 0 1
10.1.11.1/24 R1 10.1.1.1/24 10.1.33.3/24
10.1.1.3/24 R3

Configuración incorrecta: Área 1

G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.1.2/24 R4 10.1.44.4/24
10.1.1.4/24

Diseño previsto: Área 0


solamente Hola / Muerto =
5/20
Figura Q-6 Resumen de problemas que impiden a los vecinos OSPF en la LAN central

Encontrar discrepancias en el área


Anteriormente en este capítulo, la sección “Solución de problemas de la interfaz OSPF”
mostró cómo usar el comando show ip ospf interface para enumerar los números de área y
encontrar discrepancias en el área OSPF. El siguiente tema muestra cómo ver el mismo
problema usando el comando debug ip ospf adj, como se muestra en el Ejemplo P-11. Este
comando enumera los mensajes relacionados con los eventos de adyacencia de vecinos
OSPF y muestra mensajes que identifican la falta de coincidencia del área (con R2).
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 29
Ejemplo P-11 Encontrar un problema de área no coincidente con R1 depurar
R1 # debug ip ospf adj
La depuración de eventos de adyacencia
OSPF está en R1 #
* 15 de noviembre 13: 42: 02.288: OSPF-1 ADJGi0 / 0: Rcv pkt de 10.1.1.2, área
0.0.0.0,
área no coincidente 0.0.0.1 en el
encabezadoR1 #
R1 # desinstalar todo
Se ha desactivado toda la depuración posible

Como se indica en la Tabla Q-4, el comando debug ip ospf adj ayuda a solucionar
problemas de áreas OSPF que no coinciden. La primera parte del mensaje resaltado en el
ejemplo enumera una breve descripción de un paquete recibido ("Rcv pkt") de 10.1.1.2,
que es la dirección IP de R2. El resto del mensaje menciona el área de R1 (0.0.0.0) y el área
reclamada por el otro enrutador (0.0.0.1). (Tenga en cuenta que el mensaje enumera el
número de área de 32 bits como un número decimal con puntos).
Este ejemplo en particular se centra en el síntoma (que no se inicia una relación de vecino)
y los mensajes de depuración que identifican el problema (áreas no coincidentes). Sin
embargo, encontrar el error de configuración puede requerir algo de trabajo, porque el
problema podría ser más complejo que simplemente tener el número de área incorrecto
configurado en un comando.
Un error de configuración más difícil de notar ocurre cuando la configuración tiene varios
comandos de red, con diferentes números de área, que coinciden con la dirección IP de una
interfaz. IOS almacena los comandos de red OSPF en la configuración en el mismo orden
en que están configurados (que es el mismo orden que aparece en la salida de show
running-config). IOS procesa los comandos en secuencia, de modo que el primer comando
de red que coincide con una interfaz en particular se utiliza para establecer el número de Q
área OSPF.
Por ejemplo, imagine un enrutador con la interfaz G0 / 1 configurada con la dirección IP
1.1.1.1. La configuración OSPF enumera los siguientes dos comandos de red, en ese
orden. Ambos coincidirían con la dirección IP de la interfaz de 1.1.1.1, por lo que IOS usa
el primer comando, que enumera el área 1. IOS no usaría el segundo comando, aunque usa
una máscara comodín que es más específica.
■ red 1.0.0.0 0.255.255.255 área 1
■ red 1.1.1.1 0.0.0.0 área 0

Otro error de configuración complicado que puede resultar en una discrepancia de área
ocurre cuando se configuran tanto el subcomando de red OSPF como el subcomando de
interfaz ip ospf en el mismo enrutador. IOS admite el uso de ambos en el mismo enrutador
al mismo tiempo. Sin embargo, IOS no evita un caso en el que un comando de red intente
habilitar OSPF en un área, y el subcomando ip ospf interface intenta habilitar OSPF en un
área diferente. Cuando eso sucede, IOS usa el número de área definido en el subcomando
de interfaz ip ospf.
Por ejemplo, con los dos comandos de red que acabamos de enumerar, si el comando
ip ospf 1 area 5 se configuró en la interfaz de ese enrutador, esa interfaz estaría en el
área 5; IOS preferiría esa configuración sobre cualquier comando de red OSPF.

De la Biblioteca de Francisco Jesús Vázquez


30 Guía oficial de certificación CCNA 200-301,
volumen 1

NOTA El uso de los subcomandos del enrutador de red y los subcomandos de la interfaz
ip ospf permite una migración más fácil de la configuración OSPF de estilo antiguo al
más nuevo. Sin embargo, la mayoría de las empresas hoy en día usarían comandos de red
o comandos ip ospf en un enrutador.

Encontrar ID de enrutador OSPF duplicados


A continuación, el ejemplo Q-12 muestra que R1 y R3 intentan utilizar RID 1.1.1.1.
Curiosamente, ambos enrutadores generan automáticamente un mensaje de registro para el
problema RID de OSPF duplicado entre R1 y R3; el final del Ejemplo P-12 muestra uno de
esos mensajes. Para los exámenes, simplemente use los comandos show ip ospf en R3 y R1
para enumerar fácilmente el RID en cada enrutador, teniendo en cuenta que ambos usan el
mismo valor.
Ejemplo P-12 Comparación de ID de enrutador OSPF en R1 y R3
! A continuación, en R3: R3 enumera el RID de 1.1.1.1
!
R3 # show ip ospf
Proceso de enrutamiento "ospf 3" con ID 1.1.1.1
Hora de inicio: 00: 00: 37.136, Tiempo transcurrido: 02: 20: 37.200
! líneas omitidas por brevedad

! De vuelta a R1: R1 también usa RID 1.1.1.1

R1 # show ip ospf
Proceso de enrutamiento "ospf 1" con ID 1.1.1.1
Hora de inicio: 00: 01: 51.864, Tiempo transcurrido:
12: 13: 50.904 Admite solo rutas TOS (TOS0) únicas
Soporta LSA opaco
Admite señalización local de enlace (LLS)
Admite capacidad de tránsito de área
Admite NSSA (compatible con RFC 3101)
Registro de eventos habilitado, Número máximo de eventos: 1000,
Modo: El enrutador cíclico no origina LSA de enrutador con
métrica máxima Retraso de programación SPF inicial 5000 ms
Tiempo de espera mínimo entre dos SPF consecutivos 10000 ms
Tiempo de espera máximo entre dos SPF consecutivos 10000 ms
SPF incremental desactivado
Intervalo LSA mínimo 5 segundos
Llegada LSA mínima 1000 ms
Temporizador de estimulación del
grupo LSA 240 segundos
Temporizador de estimulación por inundación de
interfaz 33 ms Temporizador de estimulación de
retransmisión 66 ms
Número de LSA externo 0. Suma de comprobación
0x000000 Número de AS LSA opaco 0. Suma de

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento
comprobación 0x000000 Número de DCbitless externo y IPv4 31
opaco AS LSA 0 Número de DoNotAge externo y opaco AS
LSA 0
El número de áreas en este enrutador es 1. 1 normal 0 stub 0 nssa

De la Biblioteca de Francisco Jesús Vázquez


32 Guía oficial de certificación CCNA 200-301,
volumen 1
Número de áreas con capacidad de tránsito
es 0 Longitud de la lista de inundaciones
externas 0
Compatibilidad con IETF NSF helper
habilitada Compatibilidad con Cisco
NSF helper habilitada La unidad de
ancho de banda de referencia es 100
mbps
Área BACKBONE (0) (Inactivo)
El número de interfaces en esta área es 3
El área no tiene autenticación
El algoritmo SPF se ejecutó por última vez hace
00: 52: 42.956 El algoritmo SPF se ejecutó 9
veces
Los rangos de área son
Número de LSA 1. Suma de suma de comprobación 0x00C728
Número de enlace opaco LSA 0. Suma de comprobación Sum
0x000000 Número de DCbitless LSA 0
Número de indicación LSA 0
Número de DoNotAge LSA 0

Primero, concéntrese en el problema: los RID duplicados. La primera línea del comando
show ip ospf en los dos enrutadores muestra rápidamente el uso duplicado de 1.1.1.1. Para
resolver el problema, suponiendo que R1 debería usar 1.1.1.1 y R3 debería usar otro RID
(tal vez 3.3.3.3), cambiar el RID en R3 y reiniciar el proceso OSPF. Para hacerlo, use el
subcomando router-id 3.3.3.3 OSPF y use el comando del modo EXEC clear ip ospf Q
process.
Además, tómese un momento para leer el mensaje de registro generado en cada
enrutador cuando existe un RID duplicado.
Por último, tenga en cuenta que los comandos show ip ospf en el Ejemplo Q-12 también
muestran un falso positivo común para la causa raíz de los problemas del vecino OSPF.
Los PID de OSPF (el número del comando ospf del router) no tienen por qué coincidir.
Tenga en cuenta que en el Ejemplo Q-12 esa misma primera línea de salida muestra que
R3 usa el comando router ospf 3, según la frase "Process ospf 3", mientras que R1 usa el
comando router ospf 1, como se indica con la frase "Process ospf 1 . " Estos números no
coincidentes no son un problema.

Encontrar discrepancias en el temporizador de OSPF Hello y Dead


Finalmente, considere el problema creado en R4, con la configuración de un
temporizador de saludo diferente y un temporizador muerto en comparación con la
configuración predeterminada en R1, R2 y R3. Mientras que EIGRP permite a los
vecinos usar un temporizador de saludo diferente, OSPF no, por lo que esta
discrepancia evita que R4 se convierta en vecino de cualquiera de los otros tres
enrutadores OSPF.
El ejemplo P-13 muestra la forma más fácil de encontrar la falta de coincidencia, utilizando
el comando show ip ospf interface tanto en el R1 como en el R4. Este comando enumera
los temporizadores de Hola y muertos para cada interfaz, como se resalta en el ejemplo.
Tenga en cuenta que R1 usa 10 y 40 (Hola y muerto), mientras que R4 usa 5 y 20.
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 33
Ejemplo P-13 Encontrar temporizadores de Hello / Dead que no coinciden
R1 # show ip ospf interface G0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.1/24, Área 0, adjunta a través de la
declaración de red ID de proceso 1, ID de enrutador 1.1.1.1, tipo de red
BROADCAST, costo: 1
Topología-MTID Cost Discapac Apagar Nombre de
o itado topología
0 1 no no Base
El retardo de transmisión es de 1 segundo, estado DR, prioridad 1
Enrutador designado (ID) 1.1.1.1, dirección de interfaz
10.1.1.1 No hay enrutador designado de respaldo en esta red
Intervalos de temporizador configurados, Hola 10, Muerto 40, Espera 40, Retransmisión 5
! líneas omitidas por brevedad

! Pasando a R4 a continuación
!
R4 # show ip ospf interface Gi0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.4/24, Área 0, adjunta a través de la
declaración de red ID de proceso 4, ID de enrutador 10.1.44.4, tipo de red
BROADCAST, costo: 1
Topología-MTID Cost Discapac Apagar Nombre de
o itado topología
0 1 no no Base
El retardo de transmisión es de 1 segundo, estado DR, prioridad 1
Enrutador designado (ID) 10.1.44.4, dirección de interfaz
10.1.1.4 No hay enrutador designado de respaldo en esta red
Intervalos de temporizador configurados, Hello 5, Dead 20, Wait 20, Retransmit 5
! líneas omitidas por brevedad

El comando debug ip ospf hello también puede descubrir este problema porque enumera un
mensaje para cada saludo que revela la falta de coincidencia del temporizador de saludo /
inactivo, como se muestra en el Ejemplo P-14.
Ejemplo P-14 Encontrar temporizadores de Hello / Dead no coincidentes con depurar
R1 # debug ip ospf hola
La depuración de eventos de saludo
de OSPF está en R1 #
* 15 de noviembre 14: 05: 10.616: OSPF-1 HELLO Gi0 / 0: Rcv hola desde 10.1.44.4 área 0
10.1.1.4
* 15 de noviembre 14: 05: 10.616: OSPF-1 HELLO Gi0 / 0: Parámetros de saludo no
coincidentes de 10.1.1.4
* 15 de noviembre 14: 05: 10.616: OSPF-1 HOLA Gi0 / 0: Muerto R 20 C 40, Hola R 5 C 10

Aunque los mensajes de depuración pueden ser un poco difíciles de entender, algunos
comentarios aclaran el significado de estos mensajes. El mensaje resaltado usa una C para
significar “valor configurado”, en otras palabras, el valor en el enrutador local, o R1 en este
caso. La R en el mensaje significa "valor recibido" o el valor que aparece en el saludo
recibido. En este caso

De la Biblioteca de Francisco Jesús Vázquez


34 Guía oficial de certificación CCNA 200-301,
volumen 1 ■ “Dead R 20 C 40” significa que R1 recibió un saludo con un temporizador muerto
establecido en 20, mientras que el valor configurado de R1 está establecido en 40.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 35
■ "Hola R 5 C 10" significa que R1 recibió un saludo con el temporizador de saludo
establecido en 5, mientras que el valor configurado de R1 está establecido en 10.

Tenga en cuenta que cualquier problema de desajuste de subred de IP también se


puede encontrar con esta misma depuración, según las máscaras de subred recibidas y
configuradas.

Otros problemas de OSPF


Esta última discusión breve de este capítulo analiza estos dos temas adicionales: apagar el
proceso del protocolo de enrutamiento y el tamaño de la unidad de transmisión máxima de
la interfaz (MTU).

Cerrar el proceso OSPF


Cisco usa el comando de apagado de IOS en varios contextos. Puede usar el comando
shutdown en el modo de configuración de la interfaz para deshabilitar la interfaz de modo
que ya no envíe ni reciba paquetes. Los switches Cisco IOS permiten el comando shutdown
en el modo de configuración de VLAN, lo que hace que el switch deje de reenviar tramas
en esa VLAN. En ambos casos, el comando shutdown no elimina ninguna configuración;
simplemente hace que IOS detenga una función en particular. Luego, el comando no
shutdown en el mismo modo de comando vuelve a habilitar esa función.
IOS permite que los procesos del protocolo de enrutamiento OSPFv2 y EIGRP se
deshabiliten y habiliten con los comandos de apagado y no apagado, respectivamente, en el
modo de configuración del protocolo de enrutamiento. Cuando se cierra un proceso de
protocolo de enrutamiento, IOS
■ Derriba las relaciones existentes con los vecinos
■ No forma nuevas relaciones con los vecinos
■ Deja de enviar mensajes de saludo
■ No elimina la configuración del protocolo de enrutamiento Q

Básicamente, cerrar el proceso del protocolo de enrutamiento le da al ingeniero de red


una forma de dejar de usar el protocolo de enrutamiento en ese enrutador, sin tener que
eliminar toda la configuración.
Desde la perspectiva de la resolución de problemas, en el examen, ¿qué esperaría ver si un
diseño pequeño se configurara perfectamente, excepto que el proceso OSPF de un
enrutador se apagó? Primero, el enrutador con el proceso de protocolo de enrutamiento de
apagado no tendría ningún vecino OSPF, y otros enrutadores no incluirían ese enrutador
como vecino. Pero debido a que el subcomando de apagado de OSPF no elimina ninguna
configuración, el comando show ip ospf interfaces todavía muestra evidencia de que OSPF
está configurado en las interfaces.
El ejemplo Q-15 muestra un ejemplo en el router R5, como se muestra en la Figura Q-7.
R5 es un enrutador diferente al usado en ejemplos anteriores, pero comienza el ejemplo
con dos vecinos OSPF, R2 y R3, con ID de enrutador 2.2.2.2 y 3.3.3.3. El ejemplo
muestra el OSPF
proceso que se cierra, los vecinos fallan y esos dos comandos clave OSPF show:
muestre el vecino del IP OSPF y muestre el resumen de la interfaz del IP OSPF.

De la Biblioteca de Francisco Jesús Vázquez


36 Guía oficial de certificación CCNA 200-301,
volumen 1
RID 2.2.2.2

10.1.12.1
G0 / 1 R2

R5 RID 3.3.3.3
G0 /
2
10.1.13.1
R3

Figura Q-7 Ejemplo de red para demostrar el cierre del proceso OSPF

Ejemplo P-15 Cierre de un proceso OSPF y los estados vecinos resultantes


R5 # show ip ospf vecino

ID de vecino Pri Estado Tiempo Dirección Interfaz


muerto
2.2.2.2 1
COMPLETO / 00:00:35 10.1.12.2 GigabitEthernet0 /
DR 1
3.3.3.3
R5 1 COMPLETO /
# configurar terminal 00:00:33 10.1.13.3 GigabitEthernet0 /
DR 2
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R5 (config) # enrutador ospf 1
R5 (config-router) # apagado
R5 (enrutador de configuración) # ^ Z
R5 #
* 23 de marzo 12: 43: 30.634:% OSPF-5-ADJCHG: Proceso 1, N ° 2.2.2.2 en
GigabitEthernet0 / 1 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o
desconectada
* 23 de marzo 12: 43: 30.635:% OSPF-5-ADJCHG: Proceso 1, N ° 3.3.3.3 en
GigabitEthernet0 / 2 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o
desconectada
R5 #
R5 # show ip ospf vecino
R5 #

Interfaz PID Zona Dirección IP / Costo Estado Nbrs F


Máscara / C
Gi0 / 1 1 0 10.1.12.1/24 1 ABAJO 0/0
Gi0 / 2 1 0 10.1.13.1/24 1 ABAJO 0/0

Los dos comandos show señalan un par de hechos particularmente importantes. Primero,
antes del apagado, el comando show ip ospf Neighbor enumera dos vecinos. Después
del apagado, el mismo comando no muestra ningún vecino. En segundo lugar, el
comando show ip ospf interface brief enumera las interfaces en las que OSPF está
habilitado, en las propias direcciones IP del enrutador local. Sin embargo, muestra un
estado ABAJO, que es una referencia al estado del vecino.

Configuración de MTU no coincidente


El tamaño de MTU define una configuración por interfaz utilizada por el enrutador para su
lógica de reenvío de capa 3, definiendo el paquete de capa de red más grande que el
enrutador reenviará en cada interfaz. Por ejemplo, el tamaño de IPv4 MTU de una interfaz
define el tamaño máximo de paquete IPv4 que el enrutador puede reenviar a una interfaz.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 37
Los enrutadores a menudo usan un tamaño de MTU predeterminado de 1500 bytes, con la
capacidad de establecer el valor también. El subcomando ip mtu size interface define la
configuración de IPv4 MTU, y el comando ipv6 mtu size establece el equivalente para
paquetes IPv6.
En un giro extraño, dos enrutadores OSPFv2 pueden convertirse en vecinos OSPF y
alcanzar el estado bidireccional, incluso si utilizan diferentes configuraciones de MTU de
IPv4 en sus interfaces. Sin embargo, no intercambian sus LSDB. Eventualmente, después
de intentar y no poder intercambiar sus LSDB, la relación de vecino también falla.
Los conceptos detrás de lo que sucede con una falta de coincidencia de MTU funcionan
de la misma manera con OSPFv2 y OSPFv3.

Referencias de comandos
Las tablas Q-5, Q-6 y Q-7 enumeran los comandos de configuración, verificación y
depuración utilizados en este capítulo. Como ejercicio de revisión fácil, cubra la columna
de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin
mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que
hace el comando.

Cuadro Q-5 Apéndice Q Referencia de comandos de configuración


Mando Descripción
ip hello-interval eigrp Subcomando de interfaz que establece el
valor del temporizador como intervalo de saludo EIGRP para ese proceso
número EIGRP
tiempo de espera de ip eigrp Subcomando de interfaz que establece el tiempo de
segundos como número espera de EIGRP para la interfaz
ip ospf hola-intervalo segundos Subcomando de interfaz que establece el intervalo para
hellos periódicos
ip ospf intervalo muerto número Subcomando de interfaz que establece el temporizador
muerto de OSPF Q
interfaz pasiva teclea un número Subcomando del enrutador, tanto para OSPF como para
EIGRP, que le dice al protocolo de enrutamiento que
deje de enviar hellos y deje de intentar descubrir
vecinos en esa interfaz

Tabla Q-6 Apéndice Q show Referencia de comando


Mando Descripción
mostrar protocolos ip Muestra los parámetros del protocolo de enrutamiento y los
valores actuales del temporizador, incluida una copia
efectiva de los protocolos de enrutamiento. la red comandos
y una lista de interfaces pasivas
muestre las interfaces ip Enumera las interfaces en las que EIGRP se ha habilitado
eigrp para cada proceso EIGRP, excepto las interfaces pasivas
muestre la ruta ip eigrp Enumera solo el aprendizaje de EIGRP rutas de la tabla de
enrutamiento
muestre a los vecinos del Enumera los vecinos y el estado de EIGRP
eigrp del IP

De la Biblioteca de Francisco Jesús Vázquez


38 Guía oficial de certificación CCNA 200-301,
volumen 1 muestre el resumen Enumera las interfaces en las que está habilitado el
de la interfaz del IP protocolo OSPF (según el la red comandos), incluidas
OSPF las interfaces pasivas
muestre la interfaz ip ospf Enumera la configuración OSPF detallada para todas las
[teclea un número] interfaces, o la interfaz enumerada, incluidos los
temporizadores de saludo y muertos y el área OSPF
muestre la ruta ip ospf Enumera las rutas en la tabla de enrutamiento aprendidas por
OSPF.

De la Biblioteca de Francisco Jesús Vázquez


Apéndice Q: Solución de problemas de protocolos de
enrutamiento IPv4 39
Mando Descripción
muestre al vecino del ospf Enumera los vecinos y el estado actual con los
del IP vecinos, por interfaz
mostrar ip ospf Enumera un grupo de mensajes sobre el proceso OSPF
en sí, enumerando el ID del enrutador OSPF en la
primera línea
mostrar interfaces Enumera un conjunto extenso de mensajes, por
interfaz, que enumera la configuración, el estado
y la información del contador.
mostrar Enumera una línea de salida por interfaz con breve
interfaces información de estado
descripción

Cuadro Q-7 Apéndice Q depurar Referencia de comando


Mando Descripción
depurar paquetes Enumera los mensajes de registro de los paquetes EIGRP que
eigrp entran y salen del enrutador
depurar ip ospf adj Emite mensajes de registro para eventos de adyacencia, es decir,
eventos relacionados con enrutadores que se convierten en vecinos
depurar eventos ip Emite mensajes de registro para cada acción realizada por OSPF,
ospf incluida la recepción de mensajes
depurar paquete ip Emite mensajes de registro que describen el contenido de todos los
ospf paquetes OSPF
debug ip ospf hola Mensajes de registro de problemas que describen Hellos y fallas de
Hello
deshacer todo Comando EXEC utilizado para deshabilitar todas las depuraciones
actuales

De la Biblioteca de Francisco Jesús Vázquez


40 Guía oficial de certificación CCNA 200-301,
volumen 1 APÉNDICE R

Referencia cruzada de temas de examen


Este apéndice enumera los temas del examen asociados con el examen CCNA 200-301.
Cisco enumera los temas del examen en su sitio web. Aunque los cambios en los temas del
examen son poco frecuentes, siempre debe revisar esos temas del examen para ver si hay
actualizaciones; chequewww.cisco.com/go/certifications y navegue hasta el examen
correcto.
Cisco organiza cada lista de temas de examen por dominios, que son las principales áreas
temáticas. Cisco indica el porcentaje del examen que debe provenir de cada dominio, para
que tenga una idea de las áreas de importancia. Tradicionalmente, el informe de
puntuación que recibe después de realizar el examen muestra su puntuación porcentual en
cada dominio.
Este apéndice incluye dos tipos distintos de índices para los temas del examen:
■ Orden de los temas del examen CCNA 200-301: Esta sección enumera los temas del
examen CCNA 200-301 en el mismo orden en que Cisco los enumera en su sitio web,
con una lista de capítulos de libros asociados. Esta primera lista muestra una referencia
cruzada de cada tema del examen a los capítulos que incluyen al menos algún material
sobre cada tema.
■ Orden de capítulos de libros versus temas del examen CCNA 200-301: Aquí se enumeran
los mismos temas del examen CCNA 200-301 pero indexados por capítulo en lugar del
tema del examen. Esta sección enumera los capítulos de este libro, junto con los temas
del examen que incluye el capítulo. Básicamente, esta sección enumera el tipo de
información que se encuentra en la primera página de cada capítulo, solo en forma
condensada en un solo lugar.

Orden de los temas del examen CCNA 200-301


El examen CCNA 200-301 incluye seis áreas temáticas principales (dominios), cada una
con un porcentaje indicado. La Tabla R-1 enumera los dominios y sus porcentajes.

Cuadro R-1 Dominios de temas del examen CCNA 200-301


Dominio Porcentaje
Dominio 1: Red Fundamentos 20%
Dominio 2: Acceso a la red 20%
Dominio 3: Conectividad IP 25%
Dominio 4: Servicios IP 10%
Dominio 5: Fundamentos de seguridad 15%
Dominio 6: Automatización y Programabilidad 10%

De la Biblioteca de Francisco Jesús Vázquez


2 Guía oficial de certificación CCNA 200-301,
volumen 1
Las tablas R-2 a R-7 enumeran los temas del examen dentro de cada uno de los seis
dominios. Tenga en cuenta que la Guía oficial de certificación CCNA 200-301, Volumen
2, cubre algunos de los temas del examen. Estas tablas muestran dónde este libro
explica los temas del examen. Los temas del examen que no tienen un capítulo en la
lista se tratan solo en el Volumen 2.

Cuadro R-2 Temas del examen CCNA 200-301 Dominio 1 (Conceptos básicos de redes)
Tema del examen Capítulo
(s)
1.1 Explicar el papel de los componentes de la red 2, 3, 5, 7, 26
1.1.a Enrutadores 3, 15
1.1.b Conmutadores L2 y L3 2, 5, 7
1.1.c Cortafuegos e IPS de próxima generación
1.1.d Puntos de acceso 26
1.1.e Controladores (Cisco DNA Center y WLC) 29
1.1.f Puntos finales
1.1.g Servidores
1.2 Describir las características de las arquitecturas de topología de red. 2, 3
1.2.a 2 niveles
1.2.b 3 niveles
1.2.c Espina-hoja
1.2.d WAN 3
1.2.e Oficina pequeña / oficina en casa (SOHO) 2, 15
1.2.f En las instalaciones y en la nube
1.3 Compare la interfaz física y los tipos de cableado 1, 2
1.3.a Fibra monomodo, fibra multimodo, cobre 1, 2
1.3.b Conexiones (medios compartidos Ethernet y punto a punto) 1, 2
1.3.c Conceptos de PoE
1.4 Identificar problemas de interfaz y cable (colisiones, errores, dúplex 7
no coincidente y / o velocidad)
1.5 Comparar TCP con UDP
1.6 Configurar y verificar el direccionamiento y la división en subredes de 6, 11, 12,
IPv4 13, 14, 15,
17, 18, 22
1.7 Describir la necesidad de direccionamiento IPv4 privado 11, 16
1.8 Configurar y verificar el prefijo y el direccionamiento IPv6 23, 24
1.9 Comparar tipos de direcciones IPv6 23, 24

De la Biblioteca de Francisco Jesús Vázquez


Apéndice R: Examen Tópticas Cruz
Árbitroerencia 3
Tema del examen Capítulo
(s)
1.9.a Unidifusión global 23, 24
1.9.b Local único 23, 24
1.9.c Enlace local 24
1.9.d Anycast 24
1.9.e multidifusión 24
1.9.f EUI 64 modificado 24
1.10 Verifique los parámetros de IP para el SO cliente (Windows, flac OS,
Linux)
1.11 Describir los principios inalámbricos 26
1.11.a Canales Wi-Fi que no se superponen 26
1.11.b SSID 26
1.11.c RF 26
1.11.d Cifrado 28
1.12 Explicar los fundamentos de la virtualización (máquinas virtuales)
1.13 Describir los conceptos de conmutación 5, 8
1.13.a Aprendizaje y envejecimiento de MAC 5, 8
1.13.b Conmutación de tramas 5, 8
1.13.c Inundación de tramas 5, 8
1.13.d Tabla de direcciones MAC 5, 8

R
Cuadro R-3 Temas del examen CCNA 200-301 Dominio 2 (acceso a la red)
Tema del examen Capítulo
(s)
2.1 Configurar y verificar las VLAN (rango normal) que abarcan varios 8
conmutadores
2.1.a Puertos de acceso (datos y voz) 8
2.1.b VLAN predeterminada 8
2.1.c Conectividad 8
2.2 Configurar y verificar la conectividad entre conmutadores 8
2.2.a Puertos troncales 8
2.2.b 802.1Q 8
2.2.c VLAN nativa 8
2.3 Configurar y verificar los protocolos de descubrimiento de Capa 2
(Protocolo de descubrimiento de Cisco y LLDP)
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP) 8, 9, 10, 17

De la Biblioteca de Francisco Jesús Vázquez


4 Guía oficial de certificación CCNA 200-301,
volumen 1
Tema del examen Capítulo
(s)
2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + 5, 9, 10
Spanning Tree Protocol e identificar las operaciones básicas
2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de 9, 10
puertos
2.5.b Estados de los puertos (reenvío / bloqueo) 9, 10
2.5.c Beneficios de PortFast 9, 10
2.6 Compare las arquitecturas inalámbricas de Cisco y los modos AP 27
2.7 Describir las conexiones de infraestructura física de los componentes 29
WLAN (AP, WLC, puertos de acceso / troncales y LAG)
2.8 Describir las conexiones de acceso de administración de AP y WLC 29
(Telnet, SSH, HTTP, HTTPS, consola y TACACS + / RADIUS)
2.9 Configurar los componentes de un acceso de LAN inalámbrica para la 29
conectividad del cliente utilizando solo GUI, como creación de WLAN,
configuraciones de seguridad, perfiles de QoS y configuraciones de WLAN
avanzadas

Cuadro R-4 Temas del examen CCNA 200-301 Dominio 3 (conectividad IP)

Tema del examen Capítulo


(s)
3.1 Interpretar los componentes de la tabla de enrutamiento dieciséis
3.1.a Código de protocolo de enrutamiento dieciséis
3.1.b Prefijo dieciséis
3.1.c Máscara de red dieciséis
3.1.d Siguiente salto dieciséis
3.1.e Distancia administrativa dieciséis
3.1.f Métrica dieciséis
3.1.g Pasarela de último recurso dieciséis
3.2 Determinar cómo un enrutador toma una decisión de reenvío de forma dieciséis
predeterminada
3.2.a Partido más largo dieciséis
3.2.b Distancia administrativa 16, 19, 20
3.2.c Métrica del protocolo de enrutamiento 19, 20
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6 16, 18, 25
3.3.a Ruta predeterminada 16, 18, 25
3.3.b Ruta de la red 16, 18, 25
3.3.c Ruta del host 16, 18, 25

De la Biblioteca de Francisco Jesús Vázquez


Apéndice R: Examen Tópticas Cruz
3.3.d Flotante estático Árbitroerencia 5 16, 18, 25

De la Biblioteca de Francisco Jesús Vázquez


6 Guía oficial de certificación CCNA 200-301,
volumen 1
Tema del examen Capítulo
(s)
3.4 Configurar y verificar OSPFv2 de área única 19, 20, 21
3.4.a adyacencias vecinas 19, 20, 21
3.4.b Punto a punto 19, 20, 21
3.4.c Transmisión (selección DR / BDR) 19, 20, 21
3.4.d ID de enrutador 19, 20, 21
3.5 Describir el propósito del protocolo de redundancia del primer salto.

Cuadro R-5 Temas del examen CCNA 200-301 Dominio 4 (Servicios IP)

Temas del examen Capítulo


(s)
4.1 Configurar y verificar NAT de origen interno mediante estática y
agrupaciones
4.2 Configurar y verificar el funcionamiento de NTP en modo cliente y
servidor
4.3 Explicar la función de DHCP y DNS dentro de la red
4.4 Explicar la función de SNflP en operaciones de red
4.5 Describir el uso de las funciones de syslog, incluidas las instalaciones y los
niveles.
4.6 Configurar y verificar el relé y el cliente DHCP 6
4.7 Explicar el comportamiento de reenvío por salto (PHB) para
QoS, como clasificación, marcado, colas, congestión, vigilancia,
modelado
4.8 Configurar dispositivos de red para acceso remoto usando SSH 6
4.9 Describir las capacidades y la función de TFTP / FTP en la red
R
Cuadro R-6 Temas del examen CCNA 200-301 Dominio 5 (Fundamentos de seguridad)

Temas del examen Capítulo


(s)
5.1 Definir conceptos clave de seguridad (amenazas, vulnerabilidades,
exploits y técnicas de mitigación)
5.2 Describir los elementos del programa de seguridad
(concientización del usuario, capacitación y control de acceso físico)
5.3 Configurar el control de acceso al dispositivo mediante contraseñas locales 6
5.4 Describir los elementos de las políticas de seguridad de contraseñas,
como administración, complejidad y alternativas de contraseñas
(autenticación multifactor, certificados y biometría).
5.5 Describir el acceso remoto y las VPN de sitio a sitio
5.6 Configurar y verificar listas de control de acceso
De la Biblioteca de Francisco Jesús Vázquez
Apéndice R: Examen Tópticas Cruz
Árbitroerencia 7
Temas del examen Capítulo
(s)
5.7 Configurar las funciones de seguridad de la Capa 2 (indagación
DHCP, inspección ARP dinámica y seguridad de puertos)
5.8 Diferenciar conceptos de autenticación, autorización y contabilidad
5.9 Describir los protocolos de seguridad inalámbrica (WPA, WPA2 y WPA3) 28
5.10 Configurar WLAN usando WPA2 PSK usando la GUI 29

Cuadro R-7 Temas del examen CCNA 200-301 Dominio 6 (Programabilidad y automatización)

Temas del examen Capítulo


(s)
6.1 Explique cómo la automatización afecta la gestión de la red.
6.2 Comparar redes tradicionales con redes basadas en controladores
6.3 Describir arquitecturas definidas por software y basadas en
controladores (superposición, capa base y estructura)
6.3.a Separación del plano de control y el plano de datos
6.3.b API con destino al norte y al sur
6.4 Compare la administración de dispositivos de campus tradicional con la
administración de dispositivos habilitada por Cisco DNA Center
6.5 Describir las características de las API basadas en REST (CRUD,
verbos HTTP y codificación de datos)
6.6 Reconocer las capacidades de los mecanismos de gestión de la
configuración Puppet, Chef y Ansible
6.7 Interpretar datos codificados JSON

Orden de capítulos de libros versus temas del


examen CCNA 200-301
Cisco organiza los temas de sus exámenes en función del resultado de su experiencia de
aprendizaje, que normalmente no es un orden razonable para crear el contenido de un
libro o curso. Esta sección enumera los capítulos del libro en secuencia, con los temas del
examen cubiertos en cada capítulo.

Capítulo del libro Temas del examen Cubierto


Parte I: Introducción a las redes
Capítulo 1 Introducción 1.0 Fundamentos de la red
a la red TCP / IP 1.3 Compare la interfaz física y los tipos de cableado
1.3.a Fibra monomodo, fibra multimodo, cobre
1.3.b Conexiones (medios compartidos Ethernet y punto a
punto)

De la Biblioteca de Francisco Jesús Vázquez


8 Guía oficial de certificación CCNA 200-301,
volumen 1
Capítulo del libro Temas del examen Cubierto
Capítulo 2: Fundamentos 1.0 Fundamentos de la red
de LAN Ethernet 1.1 Explicar el papel y la función de los componentes de la red.
1.1.b Conmutadores L2 y L3
1.2 Describir las características de las arquitecturas de topología
de red.
1.2.e Oficina pequeña / oficina en casa (SOHO)
1.3 Compare la interfaz física y los tipos de cableado
1.3.a Fibra monomodo, fibra multimodo, cobre
1.3.b Conexiones (medios compartidos Ethernet y punto a
punto)
Capítulo 3: Fundamentos 1.0 Fundamentos de la red
de WAN y enrutamiento 1.1 Explicar el papel y la función de los componentes de la red.
IP
1.1.a Enrutadores
1.2 Describir las características de las arquitecturas de topología
de red.
1.2.d WAN
Parte II: Implementación LAN Ethernet
Capítulo 4: Uso de la Ninguno
interfaz de línea de
comandos
Capítulo 5: Análisis de 1.0 Fundamentos de la red
la conmutación de LAN 1.1 Explicar el papel y la función de los componentes de la red.
Ethernet
1.1.b Conmutadores L2 y L3
1.13 Describir conceptos de R
conmutación
1.13.a Aprendizaje y
envejecimiento de MAC
1.13.b Cambio de trama
1.13.c Inundación de cuadros
1.13.d Tabla de direcciones MAC
2.0 Acceso a la red
2.5 Describir la necesidad y las operaciones básicas de Rapid
PVST + Spanning Tree Protocol e identificar las operaciones
básicas

De la Biblioteca de Francisco Jesús Vázquez


Apéndice R: Examen Tópticas Cruz
Capítulo 6: Configuración 1.0 Fundamentos de la red Árbitroerencia 9
de la administración 1.6 Configurar y verificar el direccionamiento y la división en
básica de conmutadores subredes de IPv4
4.0 Servicios IP
4.6 Configurar y verificar el relé y el cliente DHCP
4.8 Configurar dispositivos de red para acceso remoto usando
SSH
5.0 Fundamentos de seguridad
5.3 Configurar el control de acceso al dispositivo mediante
contraseñas locales

De la Biblioteca de Francisco Jesús Vázquez


10 Guía oficial de certificación CCNA 200-301,
volumen 1
Capítulo del libro Temas del examen Cubierto
Capítulo 7: 1.0 Fundamentos de la red
Configuración y 1.1 Explicar el papel y la función de los componentes de la red.
verificación de
interfaces de 1.1.b Conmutadores L2 y L3
conmutador 1.4 Describir conceptos de conmutación
Parte III: Implementación de VLAN y STP
Capítulo 8: 1.0 Fundamentos de la red
Implementación LAN 1.13 Describir conceptos de
virtuales Ethernet conmutación
1.13.a Aprendizaje y
envejecimiento de MAC
1.13.b Cambio de trama
1.13.c Inundación de cuadros
1.13.d Tabla de direcciones MAC
2.0 La red Acceso
2.1 Configurar y verificar las VLAN (rango normal) que
abarcan varios conmutadores
2.1.a Puertos de acceso (datos y voz)
2.1.b VLAN predeterminada
2.1.c Conectividad
2.2 Configurar y verificar la conectividad entre conmutadores
2.2.a Puertos troncales
2.2.b 802.1Q
2.2.c VLAN nativa
Capítulo 9: Árbol de 2.0 Acceso a la red
expansión Conceptos de 2.4 Configurar y verificar (capa 2 / capa 3) EtherChannel (LACP)
protocolo
2.5 Describir la necesidad y las operaciones básicas de Rapid
PVST + Spanning Tree Protocol e identificar las operaciones
básicas.
2.5.a Puerto raíz, puente raíz (primario / secundario) y
otros nombres de puertos
2.5.b Estados del puerto (reenvío / bloqueo)
2.5.c Beneficios de PortFast
Capítulo 10: 2.0 Acceso a la red
RSTP y 2.4 Configurar y verificar (capa 2 / capa 3) EtherChannel (LACP)
EtherChannel
Configuración 2.5 Describir la necesidad y las operaciones básicas de Rapid
PVST + Spanning Tree Protocol e identificar las operaciones
básicas.
2.5.a Puerto raíz, puente raíz (primario / secundario) y
otros nombres de puertos
2.5.b Estados del puerto (reenvío / bloqueo)

De la Biblioteca de Francisco Jesús Vázquez


Apéndice R: Examen Tópticas Cruz
2.5.c Beneficios de PortFast Árbitroerencia 11

De la Biblioteca de Francisco Jesús Vázquez


12 Guía oficial de certificación CCNA 200-301,
volumen 1
Capítulo del libro Temas del examen Cubierto
Parte IV: Direccionamiento IPv4
Capítulo 11: 1.0 Fundamentos de la red
Perspectivas sobre la 1.6 Configurar y verificar el direccionamiento y la división en
división en subredes subredes de IPv4
IPv4
1.7 Describir la necesidad de direccionamiento IPv4 privado.
Capítulo 12: Análisis 1.0 Fundamentos de la red
de redes IPv4 con clase 1.6 Configurar y verificar el direccionamiento y la división en
subredes de IPv4
Capítulo 13: Análisis 1.0 Fundamentos de la red
de máscaras de 1.6 Configurar y verificar el direccionamiento y la división en
subred subredes de IPv4
Capítulo 14: Análisis 1.0 Fundamentos de la red
de subredes 1.6 Configurar y verificar el direccionamiento y la división en
existentes subredes de IPv4
Parte V: Enrutamiento IPv4
Capítulo 15: 1.0 Fundamentos de la red
Operación de 1.1 Explicar el papel y la función de los componentes de la red.
enrutadores Cisco
1.1.a Enrutadores
1.2 Describir las características de las arquitecturas de topología
de red.
1.2.e Oficina pequeña / oficina en casa (SOHO)
1.6 Configurar y verificar el direccionamiento y la división en
subredes de IPv4

De la Biblioteca de Francisco Jesús Vázquez


Apéndice R: Examen Tópticas Cruz
Capítulo 16: 1.0 Fundamentos de la red Árbitroerencia 13
Configuración de 1.6 Configurar y verificar el direccionamiento y la división en
direcciones IPv4 y rutas subredes de IPv4
estáticas
3.0 Conectividad IP
3.1 Interpretar los componentes de la tabla de enrutamiento
3.1.a Código de protocolo de enrutamiento
3.1.b Prefijo
3.1.c Máscara de red
3.1.d Siguiente salto
3.1.e Distancia administrativa
3.1.f Métrico
3.1.g Puerta de acceso de último recurso
3.2 Determinar cómo un enrutador toma una decisión de reenvío de
forma predeterminada
3.2.a Partido más largo
3.2.b Distancia administrativa
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión
3.3.d Estática flotante

De la Biblioteca de Francisco Jesús Vázquez


14 Guía oficial de certificación CCNA 200-301,
volumen 1
Capítulo del libro Temas del examen Cubierto
Capítulo 17: 1.0 Fundamentos de la red
Enrutamiento IP en la 1.6 Configurar y verificar el direccionamiento y la división en
LAN subredes de IPv4
2.0 Acceso a la red
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel
(LACP)
Capítulo 18: 1.0 Fundamentos de la red
Solución de 1.6 Configurar y verificar el direccionamiento y la división en
problemas de subredes de IPv4
enrutamiento IPv4
3.0 Conectividad IP
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión
3.3.d Estática flotante
Parte VI: OSPF
Capítulo 19: 3.0 Conectividad IP
Comprensión de los 3.2 Determinar cómo un enrutador toma una decisión de reenvío de
conceptos de OSPF forma predeterminada
3.2.b Distancia administrativa
3.2.c Métrica del protocolo de enrutamiento
3.4 Configurar y verificar OSPFv2 de área única
3.4.a Adyacencias vecinas
3.4.b Punto a punto
3.4.c Transmisión (selección DR / BR)
3.4.d (ID de enrutador)
Capítulo 20: 3.0 Conectividad IP
Implementación OSPF 3.2 Determinar cómo un enrutador toma una decisión de reenvío de
forma predeterminada
3.2.b Distancia administrativa
3.2.c Métrica del protocolo de enrutamiento
3.4 Configurar y verificar OSPFv2 de área única
3.4.a Adyacencias vecinas
3.4.b Punto a punto
3.4.c Transmisión (selección DR / BR)
3.4.d (ID de enrutador)

De la Biblioteca de Francisco Jesús Vázquez


Apéndice R: Examen Tópticas Cruz
Capítulo 21: Tipos 3.0 Conectividad IP Árbitroerencia 15
de redes OSPF y 3.4 Configurar y verificar OSPFv2 de área única
vecinos
3.4.a Adyacencias vecinas
3.4.b Punto a punto
3.4.c Transmisión (selección DR / BR)
3.4.d (ID de enrutador)

De la Biblioteca de Francisco Jesús Vázquez


16 Guía oficial de certificación CCNA 200-301,
volumen 1
Capítulo del libro Temas del examen Cubierto
Parte VII: IP Versión 6
Capítulo 22: Fundamentos 1.0 Fundamentos de la red
de IP Versión 6 1.8 Configurar y verificar el prefijo y el direccionamiento IPv6
Capítulo 23: 1.0 Fundamentos de la red
IPv6 1.8 Configurar y verificar el prefijo y el direccionamiento IPv6
Direccionamient
o y división en 1.9 Comparar y contrastar tipos de direcciones IPv6
subredes 1.9.a Unidifusión global
1.9.b Local único
Capítulo 24: 1.0 Fundamentos de la red
Implementación 1.8 Configurar y verificar el prefijo y el direccionamiento IPv6
Direccionamiento IPv6
en enrutadores 1.9 Comparar y contrastar tipos de direcciones IPv6
1.9.a Unidifusión global
1.9.b Local único
1.9.c Enlace local
1.9.d Anycast
1.9.e Multidifusión
1.9.f EUI 64 modificado
Capítulo 25: 3.0 Conectividad IP
Implementación 3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
Enrutamiento IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión R
3.3.d Estática flotante
Parte VIII: LAN inalámbricas
Capítulo 26: Fundamentos 1.0 Fundamentos de la red
de redes inalámbricas 1.1 Explicar el papel y la función de los componentes de la red.
1.1.d Puntos de acceso
1.11 Describir los principios inalámbricos
1.11.a Canales Wi-Fi que no se superponen
1.11.b SSID
1.11.c RF
Capítulo 27: Análisis 2.0 Acceso a la red
de arquitecturas 2.6 Compare las arquitecturas inalámbricas de Cisco y los modos
inalámbricas de Cisco AP

De la Biblioteca de Francisco Jesús Vázquez


Apéndice R: Examen Tópticas Cruz
Árbitroerencia 17
Capítulo del libro Temas del examen Cubierto
Capítulo 28: Asegurar 1.0 Fundamentos de la red
Redes inalámbricas 1.11 Describir los principios inalámbricos
1.11.d Cifrado
5.0 Fundamentos de seguridad
5.9 Describir los protocolos de seguridad inalámbrica
(WPA, WPA2 y WPA3)
Capítulo 29: 2.0 Acceso a la red
Construyendo un LAN 2.7 Describir las conexiones de infraestructura física de los
inalámbrico componentes WLAN (AP, WLC, puertos de acceso /
troncales y LAG)
2.8 Describir las conexiones de acceso de administración de
AP y WLC (Telnet, SSH, HTTP, HTTPS, consola y TACACS +
/ RADIUS)
2.9 Configure los componentes de un acceso de LAN
inalámbrica para la conectividad del cliente utilizando solo
GUI, como creación de WLAN, configuraciones de
seguridad, perfiles de QoS y configuraciones de WLAN
avanzadas
5.0 Fundamentos de seguridad
5.10 Configurar WLAN usando WPA2 PSK usando la GUI

De la Biblioteca de Francisco Jesús Vázquez


18 Guía oficial de certificación CCNA 200-301,
volumen 1

Donde esta el compañero


archivos de contenido?
Gracias por adquirir esta
versión Premium Edition de
Guía oficial de certificación CCNA 200-301, volumen 1

Este producto viene con contenido Tenga en cuenta que muchos de


complementario. Tienes acceso a nuestros archivos de contenido
estos archivossiguiendo los pasos a complementario pueden ser muy
continuación: grandes, especialmente archivos de
1. Ir a ciscopress.com/account imagen y video.
e inicie sesión.
Si no puede localizar los archivos para
2. Haga clic en el enlace este título siguiendo los pasos a la
"Acceder al contenido de izquierda, por favor visitar
bonificación" en la sección ciscopress.com/support
Productos registrados de la y seleccione las opciones de ticket de
página de su cuenta para este chat, teléfono o web para obtener ayuda
producto, para ir a la página de un soporte técnico representante.
donde su
El contenido descargable está
disponible.

Las marcas de tecnología profesional y personal de Pearson

De la Biblioteca de Francisco Jesús Vázquez


De la Biblioteca de Francisco Jesús Vázquez

También podría gustarte