CCNA 200-301 Vol 1 Esp
CCNA 200-301 Vol 1 Esp
CCNA 200-301 Vol 1 Esp
com
De la Biblioteca de Francisco Jesús Vázquez
CCNA 200-301, Volumen 1
Oficial Guía de certificación
Además de la gran cantidad de contenido actualizado, esta nueva edición incluye una serie
de ejercicios prácticos gratuitos para ayudarlo a dominar varias actividades de
configuración y resolución de problemas del mundo real. Estos ejercicios se pueden realizar
en el software CCNA 200-301 Network Simulator Lite, Volumen 1 incluido de forma gratuita
en el sitio web complementario que acompaña a este libro. Este software, que simula la
experiencia de trabajar con enrutadores y conmutadores Cisco reales, contiene los
siguientes 21 ejercicios de laboratorio gratuitos, que cubren los temas de la Parte II y la
Parte III, las primeras secciones de configuración práctica del libro:
8. Cambiar dirección IP
9. Cambiar la conectividad IP I
10. Configuración de la CLI del conmutador Proceso I
Prensa de Cisco
221 River St. (3D11C)
Hoboken, Nueva Jersey 07030
Ventas especiales
Para obtener información sobre la compra de este título en grandes cantidades o para oportunidades
de ventas especiales (que pueden incluir versiones electrónicas, diseños de portadas personalizados y
contenido específico para su negocio, objetivos de capacitación, enfoque de marketing o intereses de
marca), comuníquese con nuestro departamento de ventas corporativas. a corpsales@pearsoned.com
o (800) 382-3419.
Para consultas sobre ventas gubernamentales, comuníquese con
Información de retroalimentación
En Cisco Press, nuestro objetivo es crear libros técnicos detallados de la más alta calidad y valor. Cada
libro está elaborado con cuidado y precisión, sometido a un desarrollo riguroso que involucra la
experiencia única de miembros de la comunidad técnica profesional.
La retroalimentación de los lectores es una continuación natural de este proceso. Si tiene algún
comentario sobre cómo podríamos mejorar la calidad de este libro, o modificarlo de otra manera para
que se adapte mejor a sus necesidades, puede contactarnos por correo electrónico
afeedback@ciscopress.com. Asegúrese de incluir el título del libro y el ISBN en su mensaje.
Operation Flanager, Cisco Press: Ronald Fligge Asistente editorial: Cindy Teeters
Sobre el Autor
Wendell Odom, CCIE No. 1624 Emérito, ha estado en la industria de las redes desde
1981. Ha trabajado como ingeniero de redes, consultor, ingeniero de sistemas, instructor
y desarrollador de cursos; Actualmente trabaja escribiendo y creando herramientas de
estudio de certificación. Este libro es la edición número 28 de algún producto para
Pearson, y es el autor de todas las ediciones de las Guías de certificación CCNA sobre
enrutamiento y conmutación de Cisco Press. Ha escrito libros sobre temas desde
conceptos básicos de redes, guías de certificación a lo largo de los años.
para CCENT, CCNA R&S, CCNA DC, CCNP ROUTE, CCNP QoS y CCIE R&S. Él
mantiene herramientas de estudio, enlaces a sus blogs y otros recursos en www.certskills.com.
Expresiones de gratitud
Brett Bartow y yo hemos sido un equipo durante algunas décadas. Su apoyo y
sabiduría han sido de gran ayuda a través del cambio más significativo en las
certificaciones CCNA y CCNP de Cisco desde sus inicios en 1998. Siempre es un gran
socio en el trabajo a través de la dirección del panorama general, así como las
características para hacer que los libros sean el lo mejor que pueden ser para nuestros
lectores. ¡Una vez más es el punto de partida del equipo! (Y una de las cosas que hace
es reunir al resto del equipo que ves a continuación…)
No quiero que esto suene demasiado melodramático, pero estoy demasiado
emocionado: ¡conseguí que Dave Hucaby se uniera a mi equipo como coautor de esta
edición del libro! Dave ha estado escribiendo sobre conmutación de LAN, LAN
inalámbricas y temas de seguridad para Cisco Press casi tanto tiempo como yo, y
siempre me ha encantado la precisión y el estilo de sus libros. Cisco agregó más que un
pequeño contenido de LAN inalámbrica a CCNA esta vez. Una cosa llevó a la otra, me
preguntaba si Dave estaría dispuesto a unirse, ¡y ahora tenemos a Dave en los capítulos
inalámbricos! Espero que disfruten esos capítulos tanto como yo lo hice al preparar el
libro.
Chris Cleveland hizo la edición de desarrollo para la primera guía de certificación de
exámenes de Cisco Press allá por 1998, ¡y todavía parece que no puede alejarse de
nosotros! En serio, cuando Brett y yo hablamos por primera vez de un libro nuevo, la
primera pregunta es si Chris tiene tiempo para desarrollar el libro. Siempre es un
placer trabajar contigo, Chris, por lo que parece ser la vigésima vez más o menos a
estas alturas.
La segunda pregunta para Brett al comenzar un nuevo libro es si podríamos conseguir
que Elan Beer hiciera la edición técnica. Elan tiene el cableado, las habilidades y la
experiencia adecuadas para hacer un gran trabajo para nosotros con todos los aspectos
del proceso de edición de tecnología. Fantástico trabajo como siempre; gracias, Elan.
A veces, con una breve cronología del libro como con este libro, no sé quién está
trabajando en el proyecto para el grupo de producción hasta que haya escrito estas
notas, pero esta vez escuché los nombres de Sandra y Tonya temprano. Saber que
estarían en el proyecto de nuevo realmente me dio la oportunidad de exhalar, y debo
decir que saber que estarían en el proyecto me dio una gran sensación de calma al
entrar en la fase de producción del libro.
Gracias a Sandra Schroeder, Tonya Simpson y a todo el equipo de producción por
hacer realidad la magia. Para no sonar demasiado como un disco rayado, pero trabajar
con personas conocidas que han sido de gran ayuda en el pasado realmente ayuda a
reducir el estrés al escribir, además de sacar el producto de la más alta calidad en forma
impresa y electrónica. formularios de libro. Desde arreglar toda mi gramática y
oraciones en voz pasiva hasta juntar el diseño y la maquetación, lo hacen todo; gracias
por ponerlo todo junto y hacer que parezca fácil. Y Tonya consiguió hacer
malabarismos con dos libros míos al mismo tiempo (de nuevo), gracias por volver a
gestionar todo el proceso de producción.
Mike Tanamachi, ilustrador y lector de mentes, volvió a hacer un gran trabajo con las
figuras. Utilizo un proceso diferente con las figuras que la mayoría de los autores, con
Mike dibujando nuevas figuras tan pronto como bosquejo una nueva sección o
De la Biblioteca de Francisco Jesús Vázquez
capítulo. Significa más ediciones cuando cambio de opinión y mucha lectura mental de
lo que Wendell realmente quería en comparación con lo que dibujé mal en mi iPad.
Mike regresó con algunos hermosos productos terminados.
No podría haber hecho la línea de tiempo para este libro sin Chris Burns de Certskills
Professional. Chris es dueño de gran parte del proceso de administración y soporte de
preguntas de PTP, trabaja en los laboratorios que colocamos en mi blog y luego
detecta cualquier cosa que necesite arrojar sobre mi hombro para que pueda
concentrarme en los libros. ¡Chris, eres el hombre!
Un agradecimiento especial a los lectores que escriben con sugerencias y posibles
errores, y especialmente a aquellos de ustedes que publican en línea en Cisco
Learning Network y en mi blog. (blog.certskills.com). Sin lugar a dudas, los
comentarios que recibo directamente y escucho al participar en CLN hicieron de esta
edición un libro mejor.
Gracias a mi maravillosa esposa, Kris, que me ayuda a hacer que este estilo de vida
laboral, a veces desafiante, sea muy sencillo. Me encanta hacer este viaje contigo,
muñeca. ¡Gracias a mi hija Hannah, por comenzar a estudiar en la universidad justo
cuando se publica este libro! Y gracias a Jesucristo, Señor de todo en mi vida.
Contenido de un vistazo
Introducción xxxv
Tu plan de estudios
2
Parte I. Introducción
58 Parte I Repaso 80
83Capítulo 4Uso la
Capítulo 9 Expansión
Parte VI OSPF439
Capítulo 19 Comprensión de los conceptos de OSPF 440
VI Revisión 518
en subredes 540
Apéndices en línea
Apéndice DPpráctica para el Capítulo 12: Análisis de redes IPv4
Fundamentos de IP Versión 6
Diseño
de referencia cruzada
Contenido
Introducción xxxv
Tu plan de
estudios 2
Una breve perspectiva sobre los exámenes de
certificación de Cisco 2 Cinco pasos del plan de
estudio 3
Paso 1: Piense en términos de partes y capítulos 3
Paso 2: Desarrolle sus hábitos de estudio en torno al
Capítulo 4 Paso 3: utilice las partes del libro para los hitos
principales 5
Paso 4: Utilice el Capítulo 6 de la revisión final del
Volumen 2 Paso 5: Establezca metas y realice un
seguimiento de su progreso 6
Cosas que hacer antes de comenzar el primer
capítulo 7Marcar el sitio web complementario
7 Agregar a favoritos / instalar Pearson Test
Prep 7
Comprender las bases de datos y los modos de PTP
de este libro 8 Practique la visualización de preguntas
DIKTA por capítulo 9 Practique la visualización de
preguntas de revisión por partes 9
Únase al grupo de estudio 9 de CCNA de Cisco Learning
NetworkPrimeros pasos: ahora 9
Parte I Repaso 80
Ethernet 176
"¿Ya sé esto?" Cuestionario 177 Temas
básicos 179
Conceptos de LAN virtual 179
Creación de VLAN de conmutador múltiple mediante enlaces troncales 180
Conceptos de etiquetado de VLAN 181
Protocolos de enlace troncal VLAN 802.1Q e ISL 182
Reenvío de datos entre VLAN 183
La necesidad de enrutamiento entre VLAN 183
Enrutamiento de paquetes entre VLAN con un enrutador 184
Configuración y verificación de VLAN y VLAN Trunking 185 Creación
de VLAN y asignación de VLAN de acceso a una interfaz 185
Ejemplo de configuración de VLAN 1: Configuración de VLAN
completa 186 Ejemplo de configuración de VLAN 2: Configuración
de VLAN más corta 189
Protocolo de enlace troncal VLAN 189
Configuración de enlaces troncales de VLAN 191
Implementación de interfaces conectadas a teléfonos 196
Conceptos de VLAN de voz y datos 196
Configuración y verificación de VLAN de voz y datos 198 Resumen:
Puertos de telefonía IP en conmutadores 200
Resolución de problemas de VLAN y enlaces troncales de VLAN 200
Acceso a VLAN indefinidas o deshabilitadas 201
Estados operativos de troncalización no
coincidentes 202 La lista de VLAN admitidas en
troncales 203 VLAN nativa no coincidente en
una troncal 205
Repaso del capítulo 205
Cuestionarios 701
Glosario 724
Índice 758
Apéndices en línea
Apéndice D Práctica para el Capítulo 12: Análisis de redes IPv4 con clase
Fundamentos de IP Versión 6
Diseño
de temas de examen
Servicios de lectura
Para acceder a contenido adicional de este libro, simplemente registre su producto.
Para iniciar el proceso de registro, vaya awww.ciscopress.com/register e inicie sesión o
cree una cuenta *.
Ingrese el producto ISBN 9780135792735 y haga clic en Enviar. Una vez finalizado el
proceso, encontrará cualquier contenido adicional disponible en Productos registrados.
* Asegúrese de marcar la casilla que le gustaría saber de nosotros para recibir
descuentos exclusivos en ediciones futuras de este producto.
PrinterPCLaptopServer Teléfono IP
■ Las barras verticales (|) separan elementos alternativos que se excluyen mutuamente.
■ Los corchetes ([]) indican un elemento opcional.
■ Las llaves ({}) indican una opción requerida.
■ Las llaves entre corchetes ([{}]) indican una elección requerida dentro de un elemento opcional.
Introducción
Acerca de las certificaciones de Cisco y CCNA
¡Felicidades! Si está leyendo lo suficiente como para ver la Introducción de este libro,
probablemente ya haya decidido buscar su certificación de Cisco, y la certificación
CCNA es el único lugar para comenzar ese viaje. Si desea tener éxito como técnico en la
industria de las redes, necesita conocer Cisco. Cisco tiene una participación de mercado
ridículamente alta en el mercado de enrutadores y conmutadores, con más del 80 por
ciento de participación de mercado en algunos mercados. En muchas geografías y
mercados de todo el mundo, las redes son iguales a Cisco. Si desea que lo tomen en
serio como ingeniero de redes, la certificación de Cisco tiene mucho sentido.
Las primeras páginas de esta introducción explican las características principales del
programa de certificación profesional de Cisco, del cual Cisco Certified Network
Associate (CCNA) sirve como base para todas las demás certificaciones del programa.
Esta sección comienza con una comparación de las certificaciones antiguas con las
nuevas debido a algunos cambios importantes en el programa en 2019. Luego, brinda
las características clave de CCNA, cómo obtenerlas y qué incluye el examen.
CCIE
Colaboración Centro de Enrutami Inalámbri Segurida Servicio Nube
datos ento y co d
Traspues Proveed
ta or
CCNP
Colaboración Centro de Enrutami Inalámbri Segurida Servicio Nube Cyber Industrial
datos ento Y co d
Traspues Proveed Ops
ta or
CCNA
De la Biblioteca de Francisco Jesús Vázquez
Figura I-1 Conceptos antiguos de silos de certificación de Cisco
¿Porqué tantos? Cisco comenzó con una pista, enrutamiento y conmutación, en 1998.
Con el tiempo, Cisco identificó más y más áreas tecnológicas que habían crecido para
tener suficiente contenido para justificar otro conjunto de certificaciones CCNA y CCNP
sobre esos temas, por lo que Cisco agregó más pistas. Muchos de ellos también
crecieron para admitir temas de nivel experto con CCIE (Cisco Certified Internetwork
Expert).
En 2019, Cisco consolidó las pistas y movió los temas bastante, como se muestra en la
Figura I-2.
CCIE
CCNA
Para aquellos de ustedes que quieran aprender más sobre la transición, consulte mi
blog. (blog.certskills.com) y busque publicaciones en la categoría Noticias de
alrededor de junio de 2019. ¡Ahora a los detalles sobre CCNA tal como existe a partir
de 2019!
Aunque los primeros cuatro tipos de preguntas de la lista deberían resultarle algo
familiares a partir de otras pruebas en la escuela, las dos últimas son más comunes en
las pruebas de TI y los exámenes de Cisco.
en particular. Ambos usan un simulador de red para hacer preguntas para que usted
controle y use dispositivos Cisco simulados. En particular:
Sim preguntas: Verá una topología de red y un escenario de laboratorio y podrá
acceder a los dispositivos. Su trabajo consiste en solucionar un problema con la
configuración.
Preguntas de Simlet: Este estilo combina formatos de preguntas sim y testlet. Al igual
que con una pregunta de simulación, ve una topología de red y un escenario de
laboratorio, y puede acceder a los dispositivos. Sin embargo, al igual que con un
testlet, también verá varias preguntas de opción múltiple. En lugar de cambiar /
corregir la configuración, responde preguntas sobre el estado actual de la red.
Estos dos estilos de preguntas con el simulador le dan a Cisco la capacidad de probar
sus habilidades de configuración con preguntas de simulación y sus habilidades de
verificación y resolución de problemas con preguntas de simulación.
Antes de realizar la prueba, aprenda la interfaz de usuario del examen viendo algunos
videos que proporciona Cisco sobre la interfaz de usuario del examen. Para encontrar
los videos, vaya acisco.com y busque "Vídeos tutoriales del examen de certificación de
Cisco".
no significa que deba saber cómo escribir comandos, pero no tiene idea de lo que
configuró. Primero debe dominar los verbos del tema del examen conceptual. La
progresión se ejecuta de esta manera:
Describir, identificar, explicar, Comparar / contrastar, configurar, verificar, solucionar problemas
Por ejemplo, un tema de examen que enumera "comparar y contrastar" significa que
debe poder describir, identificar y explicar la tecnología. Además, un tema de examen
con “configurar y verificar” le indica que también esté listo para describir, explicar y
comparar / contrastar.
no mencionado en los temas del examen. En segundo lugar, la frase “… otros temas
relacionados…” enfatiza que tales preguntas estarían relacionadas con algún tema del
examen, en lugar de estar muy lejos, un hecho que nos ayuda a responder a esta
política de programa en particular.
Por ejemplo, el examen CCNA 200-301 incluye la configuración y verificación del
protocolo de enrutamiento OSPF, pero no menciona el protocolo de enrutamiento
EIGRP. Personalmente, no me sorprendería ver una pregunta de OSPF que requiera un
término o hecho que no se mencione específicamente en los temas del examen. Me
sorprendería ver uno que (en mi opinión) se aleja mucho de las características de OSPF
en los temas del examen. Además, no esperaría ver una pregunta sobre cómo
configurar y verificar EIGRP.
Y solo como un punto lateral final, tenga en cuenta que Cisco en ocasiones le hace a un
examinado algunas preguntas sin puntaje, y es posible que parezcan estar en esta línea
de preguntas de temas externos. Cuando se sienta a tomar el examen, la letra pequeña
menciona que es posible que vea preguntas sin puntaje y no sabrá cuáles no lo están.
(Estas preguntas le brindan a Cisco una forma de probar posibles preguntas nuevas).
Pero algunas de ellas pueden pertenecer a la categoría de “otros temas relacionados”,
pero que luego no afectan su puntaje.
Debe prepararse de manera un poco diferente para cualquier examen de Cisco, en
comparación con decir un examen en la escuela, a la luz de la política de "otras
preguntas relacionadas" de Cisco:
■ No aborde el tema de un examen con un enfoque de "aprenderé los conceptos
básicos e ignoraré los bordes".
■ En su lugar, aborde cada tema del examen con un enfoque de "recoger todos los
puntos que pueda" dominando cada tema del examen, tanto en amplitud como en
profundidad.
■ Vaya más allá de cada tema del examen cuando practique la configuración y la
verificación, dedicándose un poco de tiempo adicional a buscar comandos show y
opciones de configuración adicionales, y asegúrese de comprender la mayor parte
del resultado del comando show que pueda.
Al dominar los temas conocidos y buscar lugares para profundizar un poco más, es de
esperar que obtenga la mayor cantidad de puntos que pueda de las preguntas sobre
los temas del examen. Entonces, la práctica adicional que realiza con los comandos
puede suceder para ayudarlo a aprender más allá de los temas del examen de una
manera que también puede ayudarlo a recoger otros puntos.
Los dos libros juntos cubren todos los temas del examen del examen CCNA 200-301.
Cada capítulo de cada libro desarrolla los conceptos y comandos relacionados con
un tema de examen, con explicaciones claras y detalladas, cifras frecuentes y
muchos ejemplos que le ayudarán a comprender cómo funcionan las redes de Cisco.
En cuanto a la elección de qué contenido incluir en los libros, tenga en cuenta que
comenzamos y terminamos con los temas del examen de Cisco, pero con miras a
predecir la mayor cantidad posible de "otros temas relacionados". Comenzamos con la
lista de temas del examen y aplicamos una buena cantidad de experiencia, discusión y
otra salsa secreta para llegar a una interpretación de qué conceptos y comandos
específicos son dignos de aparecer en los libros o no. Al final
del proceso de redacción, los libros deben cubrir todos los temas del examen
publicados, con la profundidad y la amplitud adicionales que elijo en función del
análisis del examen. Como lo hemos hecho desde la primera edición de la Guía Oficial
de Certificación CCNA, pretendemos cubrir todos y cada uno de los temas en
profundidad. Pero, como era de esperar, no podemos predecir todos y cada uno de los
hechos del examen dada la naturaleza de las políticas del examen, pero hacemos todo
lo posible para cubrir todos los temas conocidos.
revisión de todos los capítulos de la parte. La Figura I-5 enumera los títulos de las ocho
partes y los capítulos en esas partes (por número de capítulo) de este libro.
Figura I-5 Las partes del libro (por título) y los números de los capítulos en cada parte
La revisión de partes que finaliza cada parte actúa como una herramienta para
ayudarlo con las sesiones de revisión espaciadas. Las revisiones espaciadas, es decir,
revisar el contenido varias veces durante el curso de su estudio, ayudan a mejorar la
retención. Las actividades de Revisión de piezas incluyen muchos de los mismos tipos
de actividades que se ven en la Revisión del capítulo. Evite saltarse la revisión de
piezas y tómese el tiempo para hacer la revisión; te ayudará a largo plazo.
Los elementos interactivos de Revisión del capítulo también deberían mejorar sus
posibilidades de aprobar. Nuestras encuestas exhaustivas a los lectores a lo largo de
los años muestran que aquellos que hacen las revisiones de capítulos y partes
aprenden más. Aquellos que usan las versiones interactivas de los elementos de
revisión también tienden a hacer más trabajo de Revisión de capítulos y partes. Así
que aproveche las herramientas y tal vez también tenga más éxito. La Tabla I-1
resume estas aplicaciones interactivas y las características tradicionales de los libros
que cubren el mismo contenido.
Para usar la aplicación Pearson Test Prep, comience por buscar el código de
registro que viene con el libro. Puede encontrar el código de estas formas:
■ Libro Impreso: Busque en la funda de cartón en la parte posterior del libro un trozo
de papel con el código PTP exclusivo de su libro.
■ Edición premium: Si compra el eBook y la prueba de práctica de la edición
Premium directamente desde el sitio web de Cisco Press, el código se completará
en la página de su cuenta después de la compra. Simplemente inicie sesión
enwww.ciscopress.com, haga clic en cuenta para ver los detalles de su cuenta y
haga clic en la pestaña de compras digitales.
■ Amazon Kindle: Para aquellos que compren una edición Kindle de Amazon, el
código de acceso se proporcionará directamente desde Amazon.
■ Otros libros electrónicos de la librería: Tenga en cuenta que si compra una versión de
libro electrónico de cualquier otra fuente, la prueba de práctica no se incluye porque
otros proveedores hasta la fecha no han optado por vender el código de acceso
único requerido.
NOTA No pierda el código de activación porque es el único medio con el que puede
acceder al contenido de QA con el libro.
Una vez que tenga el código de acceso, para encontrar instrucciones sobre la aplicación
web PTP y la aplicación de escritorio, siga estos pasos:
Paso 1. Abra el sitio web complementario de este libro, como se mostró
anteriormente en esta Introducción bajo el título "Cómo acceder al sitio
web complementario".
Paso 2. Haga clic en el botón Exámenes de práctica.
Paso 3. Siga las instrucciones que se enumeran allí tanto para instalar la aplicación
de escritorio como para usar la aplicación web.
Tenga en cuenta que si desea utilizar la aplicación web solo en este punto, navegue
hasta www.pearsontestprep.com, establezca un inicio de sesión gratuito si aún no
tiene uno, y registre las pruebas de práctica de este libro utilizando el código de
registro que acaba de encontrar. El proceso debería tomar solo un par de minutos.
NOTA Clientes de Amazon eBook (Kindle): es fácil pasar por alto el correo electrónico de
Amazon que enumera su código de acceso PTP. Poco después de comprar el libro
electrónico Kindle, Amazon debería enviar un correo electrónico. Sin embargo, el correo
electrónico utiliza texto muy genérico y no menciona específicamente el PTP o los
exámenes de práctica. Para encontrar su código, lea todos los correos electrónicos de
Amazon después de comprar el libro. También realice las comprobaciones habituales
para asegurarse de que su correo electrónico llegue, como comprobar su carpeta de
Referencia de funciones
La siguiente lista proporciona una referencia fácil para obtener la idea básica detrás
de cada función del libro:
■ Examen de practica: El libro le otorga los derechos sobre el software de prueba
Pearson Test Prep (PTP), disponible como aplicación web y aplicación de
escritorio. Use el código de acceso en un trozo de cartón en la funda en la parte
posterior del libro y use el sitio web complementario
para descargar la aplicación de escritorio o navegar a la aplicación
web (o simplemente ir a www.pearsontestprep.com).
■ Libro electronico: Pearson ofrece una versión de libro electrónico de este libro que
incluye pruebas de práctica adicionales. Si está interesado, busque la oferta especial
en una tarjeta de cupón insertada en la funda en la parte posterior del libro. Esta
oferta le permite comprar la Guía oficial de certificación CCNA 200-301, volumen 1,
libro electrónico y prueba de práctica de la edición Premium con un descuento del
70 por ciento sobre el precio de lista. El producto incluye tres versiones del libro
electrónico, PDF (para leer en su computadora), EPUB (para leer en su tableta,
dispositivo móvil o Nook u otro lector electrónico) y Mobi (la versión nativa de
Kindle). También incluye preguntas de prueba de práctica adicionales y funciones
mejoradas de prueba de práctica.
■ Subnetting videos: El sitio web complementario contiene una serie de videos que le
muestran cómo calcular varios datos sobre el direccionamiento IP y la división en
subredes (en particular, utilizando los accesos directos descritos en este libro).
■ videos de floración: El sitio web complementario también incluye una serie de
videos sobre otros temas como se menciona en capítulos individuales.
■ Aplicaciones de práctica de división en subredes: El sitio web complementario
contiene apéndices con un conjunto de problemas y respuestas de práctica de
división en subredes. Este es un gran recurso para practicar el desarrollo de
habilidades de división en subredes. También puede resolver estos mismos
problemas de práctica con aplicaciones de la sección "Revisión de capítulos y
partes" del sitio web complementario.
■ CCNA 200-301 Network Simulator Lite: Esta versión ligera del simulador de red
CCNA más vendido de Pearson le proporciona un medio, ahora mismo, para
experimentar la interfaz de línea de comandos (CLI) de Cisco. No es necesario
comprar equipo real o comprar un simulador completo para comenzar a aprender
la CLI. Simplemente instálelo desde el sitio web complementario.
■ Simulador CCNA: Si está buscando más práctica práctica, es posible que desee
considerar la compra del CCNA Network Simulator. Puede adquirir una copia de
este software de Pearson enhttp://pearsonitcertification.com/networksimulator u
otros puntos de venta. Para ayudarlo con sus estudios, Pearson ha creado una guía
de mapeo que asigna cada uno de los laboratorios en el simulador a las secciones
específicas en cada volumen de la Guía de certificación CCNA. Puede obtener esta
guía de mapeo gratis en la pestaña Extras en la página del producto del
libro:www.ciscopress.com/title/9780135792735.
■ Blog y sitio web del autor: El autor mantiene un sitio web que aloja herramientas y
enlaces útiles al estudiar para CCNA. En particular, el sitio tiene una gran cantidad
de ejercicios de laboratorio gratuitos sobre el contenido de CCNA, ejemplos de
preguntas adicionales y otros ejercicios. Además, el sitio indexa todo el contenido
para que pueda estudiar basándose en los capítulos y partes del libro. Para
encontrarlo, navegue hastablog.certskills.com.
■ Apéndice H, "Práctica para el Capítulo 24: Implementación del direccionamiento IPv6 en enrutadores"
■ Contenido de ediciones anteriores
Aunque el editor reinicia la numeración en la edición “1” cada vez, el nombre del
examen relacionado cambia de manera significativa. En función, este libro forma
parte de la novena edición de los materiales de la Guía de certificación CCNA de
Cisco Press. De edición en edición, algunos lectores a lo largo de los años nos han
pedido que conservemos algunos capítulos selectos con el libro. Mantener el
contenido que Cisco eliminó del examen, pero que aún puede ser útil, puede ayudar
al lector promedio, así como a los instructores que usan los materiales para
impartir cursos con este libro. Los siguientes apéndices contienen el contenido de esta
edición de ediciones anteriores:
■ Apéndice J, "Temas de ediciones anteriores", es una colección de pequeños temas
de ediciones anteriores. Ninguno de los temas justifica un apéndice completo por
sí mismo, por lo que recopilamos los pequeños temas en este único apéndice.
■ Apéndice K, "Análisis de diseños de LAN Ethernet", examina varias formas de
diseñar LAN Ethernet, analiza los pros y los contras, y explica la terminología de
diseño común.
■ Apéndice L, "Diseño de subred", adopta un enfoque de diseño para la división en
subredes. Este apéndice comienza con una red IPv4 con clase y pregunta por qué se
puede elegir una máscara en particular y, si se elige, qué ID de subred existen.
■ Apéndice fl, "Práctica para el Apéndice L: Diseño de subredes"
■ Apéndice N, "Matraces de subred de longitud variable", se aleja de la suposición de
una máscara de subred por red a varias máscaras de subred por red, lo que hace
que los procesos y las matemáticas de subredes sean mucho más desafiantes. Este
apéndice explica esos desafíos.
■ Apéndice O, "Ampliación Implementación del protocolo de árbol ” muestra
cómo configurar y verificar STP en switches Cisco.
■ Apéndice P, "Solución de problemas de LAN", examina los problemas de
conmutación de LAN más comunes y cómo descubrirlos al solucionar
problemas de una red. los
El apéndice incluye temas de resolución de problemas para STP / RSTP,
EtherChannel de capa 2, conmutación de LAN, VLAN y enlaces troncales de VLAN.
■ Apéndice Q, "Solución de problemas de protocolos de enrutamiento IPv4",
camina a través de la mayoría problemas comunes con los protocolos de
enrutamiento IPv4, mientras se alterna entre ejemplos OSPF y ejemplos EIGRP.
■ Apéndices variados
■ Apéndice I, "Planificador de estudios" es una hoja de cálculo con los principales
hitos del estudio, donde puede realizar un seguimiento de su progreso a través
de su estudio.
■ Apéndice R, "Referencia cruzada de temas de examen", proporciona algunas
tablas para ayudarlo a encontrar dónde se cubre cada objetivo del examen en
el libro.
Curiosamente, Cisco no agregó una gran cantidad de temas nuevos que requieren
habilidades de CLI al examen CCNA 200-301 en comparación con su predecesor, por lo
que el antiguo Simulador cubre la mayoría de los temas de CLI. Por lo tanto, durante el
período intermedio antes de que salgan los productos basados en el examen 200-301,
los productos antiguos de Simulator deberían ser bastante útiles.
En una nota práctica, cuando desee realizar prácticas de laboratorio al leer un capítulo
o al hacer Revisión de partes, el simulador organiza las prácticas de laboratorio para
que coincidan con el libro. Simplemente busque la pestaña Ordenar por capítulo en la
interfaz de usuario del Simulador. Sin embargo, durante los meses de 2019 en los que el
Simulador es la edición anterior que enumera los exámenes anteriores en el título,
deberá consultar un PDF que enumere esos laboratorios frente a la organización de este
libro. Puede encontrar ese PDF en la página del producto del libro en la pestaña
Descargas aquí:www.ciscopress.com/ título / 9780135792735.
Cisco puede realizar cambios que afecten la certificación CCNA de vez en cuando.
Siempre deberías comprobarwww.cisco.com/go/ccna para conocer los últimos detalles.
La Guía oficial de certificación CCNA 200-301, Volumen 1, lo ayuda a obtener la
certificación CCNA. Este es el libro de certificación CCNA del único editor autorizado
por Cisco. En Cisco Press creemos que este libro ciertamente puede ayudarlo a obtener
la certificación CCNA, ¡pero el verdadero trabajo depende de usted! Confío en que
empleará bien su tiempo.
Dado: Calcular:
Dibujo de topología de ID de subred
enrutador IPv4
El libro no tiene capítulos largos, a propósito. Tienen un promedio de 20 páginas para los
Temas Fundamentales (que es la parte del capítulo con contenido nuevo). Debido a que
mantuvimos el tamaño razonable, puede completar todo un capítulo en una o dos breves
sesiones de estudio. Por ejemplo, cuando comienza un nuevo capítulo, si tiene una hora o
una hora y media, debería poder completar una primera lectura del capítulo y al menos
tener un buen comienzo. E incluso si no tiene tiempo suficiente para leer todo el capítulo,
busque los títulos principales dentro del capítulo; cada capítulo tiene dos o tres títulos
principales, y estos son un excelente lugar para dejar de leer cuando necesita esperar para
completar la lectura en las próximas sesiones de estudio.
Las tareas de Revisión del capítulo son muy importantes para el éxito del día del examen.
Hacer estas tareas después de leer el capítulo realmente lo ayuda a prepararse. ¡No
De la Biblioteca de Francisco Jesús Vázquez
posponga el uso de estas tareas para más tarde! Las tareas de revisión de final de capítulo
le ayudarán con la primera fase de profundización.
NOTA Si lees esto y decides que quieres intentar hacerlo mejor con el establecimiento
de objetivos más allá de tu estudio de examen, consulta una serie de blogs que escribí
sobre la planificación de tu carrera en redes aquí:
http://blog.certskills.com/tag/development-plan/.
En cuanto a la lista de tareas para hacer al estudiar, no es necesario utilizar una lista de
tareas detallada. (Puede enumerar cada tarea en cada sección de “Revisión del capítulo”
que finaliza el capítulo, cada tarea en las Revisiones de partes y cada tarea en el capítulo
“Revisión final”). Sin embargo, enumerar las tareas principales puede ser suficiente.
Debe realizar un seguimiento de al menos dos tareas para cada capítulo típico: leer los "Temas
básicos" sección y haciendo la Revisión del capítulo al final del capítulo. Y, por supuesto,
no se olvide de enumerar las tareas para las revisiones de piezas y la revisión final. La
Tabla 1 muestra una muestra de la Parte I de este libro.
Al utilizar PTP, puede optar por utilizar cualquiera de estas bases de datos de exámenes
en cualquier momento, tanto en el modo de estudio como en el modo de examen de
práctica. Sin embargo, a muchas personas les resulta mejor evitar el uso
algunos exámenes hasta que haga la revisión del examen final al final de la lectura de la
Guía oficial de certificación CCNA 200-301, Volumen 2. Por lo tanto, considere usar este
plan:
■ Durante la revisión del capítulo, use PTP para revisar las preguntas DIKTA para ese
capítulo, usando modo de estudio.
■ Durante la revisión de piezas, utilice las preguntas creadas específicamente para la revisión
de piezas (la revisión de piezas). preguntas) para esa parte del libro, usando el modo de
estudio.
■ Guarde los exámenes restantes para usarlos con el capítulo "Revisión final" al
final del libro Volumen 2.
NOTA La Guía oficial de certificación CCNA 200-301, Volumen 2, también incluye varios
exámenes CCNA, exámenes que incluyen preguntas del Volumen 1 y del Volumen 2.
Puede usar esos exámenes durante la revisión final para practicar exámenes CCNA 200-
301 simulados.
Además, tómese el tiempo para experimentar con los modos de estudio en las aplicaciones PTP:
Modo de estudio: El modo de estudio funciona mejor cuando todavía está trabajando
para comprender y aprender el contenido. En el modo de estudio, puede ver las
respuestas de inmediato, por lo que puede estudiar los temas con mayor facilidad.
Modo de práctica: Este modo le permite practicar un evento de examen similar al examen
real. Le brinda un número predeterminado de preguntas, de todos los capítulos, con un
evento cronometrado. El modo de examen de práctica también le da una puntuación para
Empezando: Ahora
Ahora sumérjase en la primera de muchas tareas breves y manejables: leyendo el
relativamente corto Capítulo 1. ¡Disfruta!
IPRevisión de la parte I
3. ¿El proceso de HTTP pidiendo a TCP que envíe algunos datos y asegurándose de
que se reciben correctamente es un ejemplo de qué?
a. Interacción de la misma capa
b. Interacción de capa adyacente
c. Modelo OSI
d. Todas estas respuestas son correctas.
4. ¿El proceso de TCP en una computadora que marca un segmento de TCP como
segmento 1, y la computadora receptora acusando recibo del segmento 1 de TCP es
un ejemplo de qué?
a. Encapsulación de datos
b. Interacción de la misma capa
c. Interacción de capa adyacente
d. Modelo OSI
e. Todas estas respuestas son correctas.
Tema fundamentals
Ethernet CATV
Cable Cable
La Internet
Inalámbr DSL
ico
Figura 1-1 Perspectiva del usuario final sobre las conexiones a Internet de alta velocidad
La parte superior de la figura muestra un usuario típico de Internet por cable de alta
velocidad. La PC se conecta a un cable módem mediante un cable Ethernet. El módem de
1
cable luego se conecta a una toma de TV por cable (CATV) en la pared usando un cable
coaxial redondo, el mismo tipo de cable que se usa para conectar su televisor a la toma de
pared de CATV. Debido a que los servicios de Internet por cable brindan servicio de
manera continua, el usuario puede simplemente sentarse frente a la PC y comenzar a
enviar correo electrónico, navegar por sitios web, hacer llamadas telefónicas por Internet
y usar otras herramientas y aplicaciones.
La parte inferior de la figura utiliza dos tecnologías diferentes. Primero, la tableta utiliza
tecnología inalámbrica que se conoce con el nombre de red de área local inalámbrica (LAN
inalámbrica), o
Wi-Fi, en lugar de usar un cable Ethernet. En este ejemplo, el enrutador utiliza una
tecnología diferente, DSL, para comunicarse con Internet.
Tanto las redes domésticas como las creadas para que las utilice una empresa utilizan
tecnologías de red similares. El mundo de la tecnología de la información (TI) se refiere a
una red creada por una corporación, o empresa, con el propósito de permitir que sus
empleados se comuniquen, como una red empresarial. Las redes más pequeñas en el
hogar, cuando se utilizan para fines comerciales, a menudo se conocen con el nombre de
redes de oficinas pequeñas / oficinas en el hogar (SOHO).
Usuarios de redes empresariales tener alguna idea sobre la red empresarial en su empresa
o escuela. Las personas se dan cuenta de que utilizan una red para muchas tareas. Los
usuarios de PC pueden darse cuenta de que su PC se conecta a través de un cable
Ethernet a un tomacorriente de pared correspondiente, como se muestra en la parte
superior de la Figura 1-2. Esos mismos usuarios también pueden usar LAN inalámbricas
con su computadora portátil cuando asisten a una reunión en la sala de conferencias. La
Figura 1-2 muestra estas dos perspectivas del usuario final en una red empresarial.
Ethernet
Cable SW1
Red empresarial
Inalámbr
ico
NOTA En los diagramas de redes, una nube representa una parte de una red cuyos
detalles no son importantes para el propósito del diagrama. En este caso, la Figura 1-2
ignora los detalles de cómo crear una red empresarial.
Es posible que algunos usuarios ni siquiera tengan un concepto de red. En cambio, estos
usuarios simplemente disfrutan de las funciones de la red, la capacidad de publicar
mensajes en sitios de redes sociales, hacer llamadas telefónicas, buscar información en
Internet, escuchar música y descargar innumerables aplicaciones en sus teléfonos, sin
parte del libro, revela los conceptos básicos de cómo construir redes empresariales para
que puedan entregar datos entre dos dispositivos.
Otro
TCP / TCP /
Vende IP IP
dor
Otro
Vende
dor
Modelo TCP / IP
Solicitud
Transporte
La red
Enlace de
datos
Físico
NOTA En RFC 1122 existe una versión original de cuatro capas ligeramente diferente del
modelo TCP / IP, pero para los propósitos de redes reales y para CCNA actual, use el
modelo de cinco capas que se muestra aquí en la Figura 1-4.
Figura 1-5 Lógica de aplicación básica para obtener una página web
Entonces, ¿qué pasó realmente? La solicitud inicial de Bob en realidad le pide a Larry que
envíe su página de inicio a Bob. El software del servidor web de Larry se ha configurado
para saber que la página web predeterminada está contenida en un archivo llamado
home.htm. Bob recibe el archivo de Larry y muestra el contenido del archivo en la ventana
del navegador web de Bob.
HTTP no existía hasta que Tim Berners-Lee creó el primer navegador y servidor web a
principios de la década de 1990. Berners-Lee proporcionó la funcionalidad HTTP para
solicitar el contenido de las páginas web, específicamente dándole al navegador web la
capacidad de solicitar archivos del servidor y dándole al servidor una forma de devolver el
contenido de esos archivos. La lógica general coincide con lo que se muestra en la Figura 1-
5; La figura 1-6 muestra la misma idea, pero con detalles específicos de HTTP.
Figura 1-6 Solicitud HTTP GET, respuesta HTTP y un mensaje de solo datos
Para obtener la página web de Larry, en el Paso 1, Bob envía un mensaje con un encabezado
HTTP. Generalmente, los protocolos usan encabezados como un lugar para colocar la
información utilizada por ese protocolo. Este encabezado HTTP incluye la solicitud para
"obtener" un archivo. La solicitud normalmente contiene el nombre del archivo (home.htm,
en este caso), o si no se menciona ningún nombre de archivo, el servidor web asume que
Bob quiere la página web predeterminada.
El paso 2 de la Figura 1-6 muestra la respuesta del servidor web Larry. El mensaje
comienza con un encabezado HTTP, con un código de retorno (200), que significa algo tan
simple como "OK" devuelto en el encabezado. HTTP también define otros códigos de
retorno para que el servidor pueda decirle al navegador si la solicitud funcionó. (Aquí hay
otro ejemplo: si alguna vez buscó una página web que no se encontró y luego recibió un
error HTTP 404 "no encontrado", recibió un código de retorno HTTP de 404.) El segundo
mensaje también incluye la primera parte de el archivo solicitado.
El paso 3 de la Figura 1-6 muestra otro mensaje del servidor web Larry al navegador web
Bob, pero esta vez sin un encabezado HTTP. HTTP transfiere los datos enviando varios
mensajes, cada uno con una parte del archivo. En lugar de desperdiciar espacio enviando
encabezados HTTP repetidos que enumeran la misma información, estos mensajes
adicionales simplemente omiten el encabezado.
TCPData
SEQ = 3 Descanso de la página web 3
TCP
Enviar 2 4
Siguiente
Figura 1-7 Servicios de recuperación de errores de TCP proporcionados a HTTP
La figura 1-7 muestra al servidor web Larry enviando una página web al navegador web Bob,
usando tres arate mensajes. Tenga en cuenta que esta figura muestra los mismos
encabezados HTTP que la Figura 1-6, pero también muestra un encabezado TCP. El
encabezado TCP muestra un número de secuencia (SEQ) con cada mensaje. En este
ejemplo, la red tiene un problema y la red no entrega el mensaje TCP (llamado segmento)
con el número de secuencia 2. Cuando Bob recibe mensajes con los números de secuencia 1
y 3, pero no recibe un mensaje con el número de secuencia 2 , Bob se da cuenta de que el
mensaje 2 se perdió. Esa comprensión de la lógica TCP de Bob hace que Bob envíe un
segmento TCP de regreso a Larry, pidiéndole a Larry que envíe el mensaje 2 nuevamente.
comunicar. Por ejemplo, en la Figura 1-7, Larry estableció los números de secuencia en 1, 2
y 3 para que Bob pudiera notar cuando algunos de los datos no llegaban. El proceso TCP
de Larry creó ese encabezado TCP con el número de secuencia; El proceso TCP de Bob
recibió y reaccionó a los segmentos TCP.
La Tabla 1-3 resume los puntos clave sobre cuán adyacentes las capas funcionan juntas
en una sola computadora y cómo una capa en una computadora funciona con la
misma capa de red en otra computadora.
servicio Postal
Local 1
California
Aún pensando en el servicio postal, considere la diferencia entre la persona que envía la
carta y el trabajo que hace el servicio postal. La persona que envía las cartas espera que el
servicio postal entregue la carta la mayor parte del tiempo. Sin embargo, la persona que
envía la carta no necesita conocer los detalles de exactamente qué camino toman las cartas.
Por el contrario, el servicio postal no crea la carta, pero acepta la carta del cliente. Luego, el
servicio postal debe conocer los detalles sobre las direcciones y los códigos postales que
agrupan las direcciones en grupos más grandes, y debe tener la capacidad de entregar las
cartas.
Las capas de aplicación y transporte de TCP / IP actúan como la persona que envía cartas a
través del servicio postal. Estas capas superiores funcionan de la misma manera
independientemente de si los equipos host de los puntos finales están en la misma LAN o
están separados por toda Internet. Para enviar un mensaje, estas capas superiores piden a
la capa inferior, la capa de red, que entregue el mensaje.
Las capas inferiores del modelo TCP / IP actúan más como el servicio postal para
entregar esos mensajes a los destinos correctos. Para hacerlo, estas capas inferiores deben
comprender la red física subyacente porque deben elegir la mejor manera de entregar los
datos de un host a otro.
Entonces, ¿qué importa todo esto para las redes? Bueno, la capa de red del modelo de red
TCP / IP, definida principalmente por el Protocolo de Internet (IP), funciona de manera
muy similar al servicio postal. IP define que cada computadora host debe tener una
dirección IP diferente, al igual que el servicio postal define el direccionamiento que permite
direcciones únicas para cada casa, apartamento y negocio. De manera similar, IP define el
proceso de enrutamiento para que los dispositivos llamados enrutadores puedan funcionar
como la oficina de correos, reenviando paquetes de datos para que sean entregados a los
destinos correctos. Así como el servicio postal creó la infraestructura necesaria para
entregar cartas: oficinas de correos, máquinas clasificadoras, camiones, aviones,
Para comprender los conceptos básicos, examine la Figura 1-9, que muestra el conocido servidor
web Larry y navegador web Bob; pero ahora, en lugar de ignorar la red entre estas dos
computadoras, se incluye parte de la infraestructura de red.
Direcciones: 1. .. Direcciones: 2. ..
Larry Bet
o
R1 R2
1.1.1.1 2.2.2.2
Archie
R3
3.3.3.3
Direcciones: 3. ..
Figura 1-9 Red TCP / IP simple: tres enrutadores con direcciones IP agrupadas
Primero, tenga en cuenta que la Figura 1-9 muestra algunas direcciones IP de muestra.
Cada dirección IP tiene cuatro números, separados por puntos. En este caso, Larry usa la
dirección IP 1.1 1.1 y Bob usa 2.2.2.2.
Este estilo de número se llama notación decimal con puntos (DDN).
La figura 1-9 también muestra tres grupos de direcciones. En este ejemplo, todas las
direcciones IP que comienzan con 1 deben estar en la parte superior izquierda, como se
muestra de forma abreviada en la figura como 1.. . .
Todas las direcciones que comienzan con 2 deben estar a la derecha, como se muestra en forma abreviada como
2.. . .
Finalmente, todas las direcciones IP que comienzan con 3 deben estar en la parte inferior de la figura.
Además, la Figura 1-9 presenta iconos que representan enrutadores IP. Los enrutadores son
dispositivos de red que conectan las partes de la red TCP / IP con el propósito de enrutar
(reenviar) paquetes IP al destino correcto. Los enrutadores hacen el trabajo equivalente al
realizado por cada sitio de la oficina postal: reciben paquetes IP en varias interfaces físicas,
toman decisiones basadas en la dirección IP incluida con el paquete y luego reenvían
físicamente el paquete a otra interfaz de red.
La Figura 1-10 repite el caso familiar en el que el servidor web Larry quiere enviar parte de
una página web a Bob, pero ahora con detalles relacionados con IP. En la parte inferior
Siempre A 2. A 2.
para R1 Enviar a Enviar 1
R2 localmente
2
1 3 Beto
Larry
1.1.1.1 2.2.2.2
R1 R2
IPTCP Direcciones: 2.
HTTP
Destino 2.2.2.2
Fuente1.1.1.1
R3
El paso 1, a la izquierda de la Figura 1-10, comienza cuando Larry está listo para enviar un
paquete IP. El proceso de IP de Larry elige enviar el paquete a algún enrutador (un
enrutador cercano en la misma LAN) con la expectativa de que el enrutador sepa cómo
reenviar el paquete. (Esta lógica se parece mucho a que usted o yo enviamos todas
nuestras cartas colocándolas en un buzón cercano). Larry no necesita saber nada más sobre
la topología o los otros enrutadores.
En el paso 2, el enrutador R1 recibe el paquete IP y el proceso IP de R1 toma una decisión.
R1 mira la dirección de destino (2.2.2.2), compara esa dirección con sus rutas IP conocidas y
elige reenviar el paquete al enrutador R2. Este proceso de reenvío del paquete IP se
denomina enrutamiento IP (o simplemente enrutamiento).
En el paso 3, el enrutador R2 repite el mismo tipo de lógica que utiliza el enrutador R1. El
proceso de IP de R2 comparará la dirección IP de destino del paquete (2.2.2.2) con las
rutas IP conocidas de R2 y tomará la decisión de reenviar el paquete a la derecha, a Bob.
Aprenderá IP con más profundidad que cualquier otro protocolo mientras se prepara para
CCNA. Más de la mitad de los capítulos de este libro analizan alguna característica
relacionada con el direccionamiento, el enrutamiento IP y cómo los enrutadores realizan el
enrutamiento.
paquete a un enrutador cercano (R1). Sin embargo, mientras que la Figura 1-10 muestra una
línea simple entreLarry y el enrutador R1, ese dibujo significa que alguna LAN Ethernet se
encuentra entre los dos. Figura
1-11 muestra cuatro pasos de lo que ocurre en la capa de enlace para permitir que Larry
envíe el paquete IP al R1.
Larry
1.1.1.1 R1
Paquete de IP Paquete de IP
Desencapsular
1 encapsular Ethernet 4 Eth.
Encabe Paquete de IP Remo
Ethernet Eth. zamient lque
Encabe Paquete Remol o
zamient de IP que
2 Transmitir Recibir 3
NOTA La Figura 1-11 muestra Ethernet como una serie de líneas. Los diagramas de redes a
menudo utilizan esta convención al dibujar redes LAN Ethernet, en los casos en que el
cableado y los dispositivos LAN reales no son importantes para alguna discusión, como es
el caso aquí. La LAN tendría cables y dispositivos, como conmutadores LAN, que no se
muestran en esta figura.
La figura 1-11 muestra cuatro pasos. Los dos primeros ocurren en Larry y los dos últimos
ocurren en el Router R1, de la siguiente manera:
Paso 1. Larry encapsula el paquete IP entre un encabezado de Ethernet y un
tráiler de Ethernet, creando una trama de Ethernet.
Paso 2. Larry transmite físicamente los bits de esta trama de Ethernet, utilizando
la electricidad que fluye a través del cableado de Ethernet.
Paso 3. El enrutador R1 recibe físicamente la señal eléctrica a través de un cable y
recrea los mismos bits interpretando el significado de las señales eléctricas.
Paso 4. El enrutador R1 desencapsula el paquete IP de la trama de Ethernet
eliminando y descartando el encabezado y el final de Ethernet.
Al final de este proceso, Larry y R1 trabajaron juntos para entregar el paquete de Larry al
Router R1.
NOTA Los protocolos definen tanto los encabezados como los trailers por la misma razón
general, pero los encabezados existen al principio del mensaje y los trailers existen al
final.
Las capas física y de enlace de datos incluyen una gran cantidad de protocolos y
estándares. Por ejemplo, la capa de enlace incluye todas las variaciones de los protocolos
Ethernet y los protocolos de LAN inalámbrica que se analizan a lo largo de este libro.
En resumen, las capas físicas y de enlace de datos de TCP / IP incluyen dos funciones
distintas, respectivamente: funciones relacionadas con la transmisión física de los datos,
1
más los protocolos y reglas que controlan el uso de los medios físicos.
Paso 5. Transmite los bits. La capa física codifica una señal en el medio para
transmitir la trama.
Los números de la Figura 1-12 corresponden a los cinco pasos de esta lista y muestran
gráficamente los mismos conceptos. Tenga en cuenta que debido a que la capa de
aplicación a menudo no necesita agregar un encabezado, la figura no muestra un
encabezado de capa de aplicación específico, pero la capa de aplicación a veces también
agregará un encabezado.
1 1
Solicitud
Datos
2 2
Transporte
TCP Datos
3 3
La red
IP TCP Datos
4 4 4
Enlace de
Enlace de IP TCP Datos Enlace de datos
datos datos 5
5
Transmitir bits Físico
Paquet
Figura 1-13
IP Dato Cuadr
s
LH Dato LT o
s
Perspectivas sobre encapsulación y "datos" *
* Las letras LH y LT significan encabezado de enlace y tráiler de enlace, respectivamente, y se refieren a la
capa de enlace de datos Cabecera y remolque.
La figura 1-13 también muestra el encapsulado datos como simplemente "datos". Cuando
se enfoca en el trabajo realizado por una capa en particular, los datos encapsulados
generalmente no son importantes. Por ejemplo, un paquete IP puede tener un
encabezado TCP después del encabezado IP, un encabezado HTTP después del
encabezado TCP y datos para una página web después del encabezado HTTP. Sin
embargo, cuando se habla de IP, probablemente solo le interese el encabezado de IP, por
lo que todo lo que sigue al encabezado de IP se llama datos. Entonces, al dibujar
paquetes IP, todo lo que sigue al encabezado IP generalmente se muestra simplemente
como datos.
Sin embargo, OSI no ganó esa batalla. De hecho, OSI ya no existe como un modelo de red
que podría usarse en lugar de TCP / IP, aunque todavía existen algunos de los protocolos
1
originales a los que hace referencia el modelo OSI.
Entonces, ¿por qué OSI está incluso en este libro? Terminología. Durante esos años en los
que mucha gente pensó que el modelo OSI se convertiría en algo común en el mundo de
las redes (principalmente a fines de la década de 1980 y principios de la de 1990), muchos
proveedores y documentos de protocolo comenzaron a utilizar la terminología del modelo
OSI. Esa terminología permanece hoy. Por lo tanto, si bien nunca necesitará trabajar con
una computadora que use OSI, para comprender la terminología moderna de redes, debe
comprender algo sobre OSI.
OSI TCP / IP
7 Solicitud
6 Presentación 5-7 Solicitud
5 Sesión
4 Transporte 4 Transporte
3 La red 3 La red
2 Enlace de 2 Enlace de
1 datos datos
1
Físico Físico
Figura 1-14 Modelo OSI comparado con los dos modelos TCP / IP
Tenga en cuenta que el modelo TCP / IP que se utiliza hoy en día, en el lado derecho de la
figura, utiliza exactamente los mismos nombres de capa que OSI en las capas inferiores.
Por lo general, las funciones también coinciden, por lo que con el fin de discutir sobre
redes y leer documentación sobre redes, piense en las cuatro capas inferiores como
equivalentes, en nombre, número y significado.
Aunque el mundo usa TCP / IP hoy en día en lugar de OSI, tendemos a usar la numeración
de la capa OSI. Por ejemplo, cuando se hace referencia a un protocolo de capa de aplicación
en una red TCP / IP, el mundo todavía se refiere al protocolo como un "protocolo de capa
7". Además, mientras que TCP / IP incluye más funciones en su capa de aplicación, OSI
rompe esas capas de sesión de introducción, presentación y aplicación. La mayoría de las
veces, a nadie le importa mucho la distinción, por lo que verá referencias como “Protocolo
de capa 5-7”, nuevamente usando la numeración OSI.
Para los propósitos de este libro, conozca el mapeo entre el modelo TCP / IP de cinco capas
y el modelo OSI de siete capas que se muestra en la Figura 1-14, y sepa que las referencias
del número de capa a la Capa 7 realmente coinciden con la capa de aplicación de TCP. / IP
también.
Capítulo Review
El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y
practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese
elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo
ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil
trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer.
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del
libro. La Tabla 1-4 describe los elementos clave de la revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en
la segunda columna.
5. ¿Cuáles de las siguientes son ventajas de usar fibra multimodo para un enlace
Ethernet en lugar de UTP o fibra monomodo?
a. Para lograr la mayor distancia posible para ese único enlace.
b. Ampliar el enlace más allá de los 100 metros manteniendo los costes iniciales lo más bajos posible.
c. Hacer uso de un stock existente de módulos SFP / SFP + basados en láser.
d. Hacer uso de un stock existente de módulos SFP / SFP + basados en LED.
Tema fundamentals
los conectores en los extremos de los cables, las reglas del protocolo y todo lo demás
necesario para crear una LAN Ethernet.
A internet
Enruta
dor
F0 / F0 /
1 3
Cambiar
F0 / F0 /
2 4
Figura 2-1 LAN SOHO típica de Ethernet pequeña
A internet
Enruta
dor Tabletas
F0 /
1
Punto de
F0 / Cambiar acceso
2
Figura 2-2 LAN SOHO inalámbrica y cableada pequeña típica
Edificio
PC3 3er piso
SW3
PC2 2 ° piso
SW2
PC1
1er piso
Al resto
de la red
SW1 SWD
empresari
al
Figura 2-3 LAN inalámbrica y cableada empresarial de un solo
edificio
La figura también muestra la forma típica de conectar una LAN a una WAN utilizando
un enrutador. Los conmutadores LAN y los puntos de acceso inalámbricos funcionan
para crear la propia LAN. Los enrutadores se conectan tanto a la LAN como a la WAN.
Para conectarse a la LAN, el enrutador simplemente usa una interfaz LAN Ethernet y un
cable Ethernet, como se muestra en la parte inferior derecha de la Figura 2-3.
El resto de este capítulo se centra en Ethernet en particular.
2
La variedad de estándares de capa física de Ethernet
El término Ethernet se refiere a toda una familia de estándares. Algunos estándares
definen los detalles de cómo enviar datos a través de un tipo particular de cableado ya
una velocidad particular. Otros estándares definen protocolos o reglas que los nodos
Ethernet deben seguir para formar parte de una LAN Ethernet. Todos estos estándares
Ethernet provienen del IEEE e incluyen el número
802.3 como parte inicial del nombre estándar.
Ethernet admite una gran variedad de opciones para enlaces Ethernet físicos dada su larga
trayectoria durante los últimos 40 años aproximadamente. Hoy en día, Ethernet incluye
muchos estándares para diferentes tipos de cableado óptico y de cobre, y para velocidades
desde 10 megabits por segundo (Mbps) hasta 400 gigabits por segundo (Gbps). Los
estándares también difieren en cuanto a los tipos y la longitud de los cables.
La elección de cableado más fundamental tiene que ver con los materiales utilizados dentro
del cable para la transmisión física de bits: cables de cobre o fibras de vidrio. Los
dispositivos que utilizan cableado UTP transmiten datos a través de circuitos eléctricos a
través de los hilos de cobre dentro del cable. El cableado de fibra óptica, la alternativa más
cara, permite que los nodos Ethernet envíen luz a través de fibras de vidrio en el centro del
cable. Aunque son más caros, los cables ópticos suelen permitir distancias de cableado más
largas entre los nodos.
Para estar listo para elegir los productos que se comprarán para una nueva LAN Ethernet,
un ingeniero de redes debe conocer los nombres y las características de los diferentes
estándares Ethernet compatibles con los productos Ethernet. El IEEE define los estándares
de la capa física de Ethernet utilizando un par de convenciones de nomenclatura. El
nombre formal comienza con 802.3 seguido de algunas letras de sufijo. El IEEE también usa
nombres de atajos más significativos que identifican la velocidad, así como una pista sobre
si el cableado es UTP (con un sufijo que incluye T) o fibra (con un sufijo que incluye X).
La Tabla 2-2 enumera algunas Ethernet estándares de la capa física. Primero, la tabla
enumera suficientes nombres para que tenga una idea de las convenciones de
nomenclatura de IEEE.
NOTA El cableado de fibra óptica contiene hebras largas y delgadas de fibra de vidrio.
Los nodos Ethernet adjuntos envían luz a través de la fibra de vidrio en el cable,
codificando los bits como cambios en la luz.
NOTA Podría esperarse que un estándar que comenzó en el IEEE hace casi 40 años fuera
estable e invariable, pero es todo lo contrario. El IEEE, junto con socios activos de la
industria, continúa desarrollando nuevos estándares de Ethernet con distancias más
largas, diferentes opciones de cableado y velocidades más rápidas. Consulte la página web
de Ethernet Alliance (www.EthernetAlliance.org) y busque la hoja de ruta para obtener
excelentes gráficos y tablas sobre los últimos acontecimientos con Ethernet.
Comportamiento coherente en todos los enlaces mediante la capa de enlace de datos Ethernet
Aunque Ethernet incluye muchas capas físicas Ethernet actúa como una sola tecnología
LAN porque utiliza el mismo estándar de capa de enlace de datos en todos los tipos de
enlaces físicos de Ethernet. Ese estándar define un encabezado y un tráiler de Ethernet
comunes. (Como recordatorio, el encabezado y el final son bytes de datos generales que
Ethernet usa para hacer su trabajo de enviar datos a través de una LAN). No importa si los
datos fluyen a través de un cable UTP o cualquier tipo de cable de fibra, y sin importar el
velocidad, el encabezado del enlace de datos y el avance utilizan el mismo formato.
Mientras que los estándares de la capa física se centran en enviar bits a través de un cable,
los protocolos de enlace de datos Ethernet se centran en enviar una trama Ethernet desde
el nodo Ethernet de origen al destino.
Desde una perspectiva de enlace de datos, los nodos construyen y reenvían marcos. Como se
definió por primera vez en el Capítulo 1, “Introducción a las redes TCP / IP”, el término
marco se refiere específicamente al encabezado y el final de un protocolo de enlace de
datos, más los datos encapsulados dentro del encabezado y el final. Los distintos nodos
Ethernet simplemente envían la trama, a través de todos los enlaces necesarios, para
entregar la trama al destino correcto.
La Figura 2-4 muestra un ejemplo del proceso. En este caso, la PC1 envía una trama de
Ethernet a la PC3. La trama viaja a través de un enlace UTP al conmutador Ethernet SW1,
luego a través de enlaces de fibra a los conmutadores Ethernet SW2 y SW3, y finalmente a
través de otro enlace UTP a la PC3. Tenga en cuenta que los bits en realidad viajan a
cuatro velocidades diferentes en este ejemplo: 10 Mbps, 1 Gbps, 10 Gbps y 100 Mbps,
respectivamente.
2 3
Figura 2-4 La LAN Ethernet reenvía una trama de enlace de datos a través de muchos tipos de enlaces
Sin embargo, todos trabajan juntos para entregar tramas Ethernet desde un dispositivo en
la LAN a algún otro dispositivo.
El resto de este capítulo profundiza un poco más en estos conceptos. La siguiente sección
examina cómo construir una red Ethernet física usando cableado UTP, seguida de una
mirada similar al uso de cableado de fibra para construir LAN Ethernet. El capítulo
2
termina con una discusión de las reglas para reenviar tramas a través de una LAN
Ethernet.
Un cable en un par
Nodo 1nodo 2
Figura 2-5 Creación de un circuito eléctrico sobre un par para enviar en una dirección
Para enviar datos, los dos dispositivos siguen algunas reglas llamadas esquema de
codificación. La idea funcionamuy parecido a cuando dos personas hablan usando el mismo
idioma: el hablante dice algunas palabras en un idioma en particular, y el oyente, debido a
un 0 binario como una transición de un voltaje más alto a un voltaje más bajo
durante la mitad de un intervalo de 1 / 10,000,000 de segundo).
Tenga en cuenta que en un cable UTP real, los cables estarán trenzados juntos, en lugar de
estar en paralelo, como se muestra en la Figura 2-5. La torsión ayuda a resolver algunos
problemas importantes de transmisión física. Cuando la corriente eléctrica pasa sobre
cualquier cable, crea una interferencia electromagnética (EMI) que interfiere con las
señales eléctricas en los cables cercanos, incluidos los cables del mismo cable. (La EMI
entre pares de hilos en el mismo cable se denomina diafonía). Trenzar los pares de hilos
juntos ayuda a cancelar la mayor parte de la EMI, por lo que la mayoría de los enlaces
físicos de red que utilizan cables de cobre utilizan pares trenzados.
Conectores RJ-45
RJ-45 RJ-45
Puert Puerto
o Cable con alambres en el interior
NodeNode
Figura 2-6 Componentes básicos de un enlace Ethernet
Primero, piense en el cable UTP en sí. El cable contiene algunos hilos de cobre, agrupados
como pares trenzados. Los estándares 10BASE-T y 100BASE-T requieren dos pares de
cables, mientras que el estándar 1000BASE-T requiere cuatro pares. Cada cable tiene un
revestimiento de plástico codificado por colores, y los cables en un par tienen un esquema
de color. Por ejemplo, para el par de cables azules, el recubrimiento de un cable es todo
azul, mientras que el recubrimiento del otro cable tiene rayas azules y blancas.
Muchos cables Ethernet UTP utilizan un conector RJ-45 en ambos extremos. El conector
RJ-45 tiene ocho ubicaciones físicas en las que se pueden insertar los ocho hilos del cable,
denominadas posiciones de clavijas o simplemente clavijas. Estos pines crean un lugar
donde los extremos de los cables de cobre pueden tocar la electrónica dentro de los nodos
al final del enlace físico para que la electricidad pueda fluir.
NOTA Si está disponible, busque un cable Ethernet UTP cercano y examine los conectores
de cerca. Busque las posiciones de los pines y los colores de los cables en el conector.
Para completar el enlace físico, cada uno de los nodos necesita un puerto Ethernet RJ-45
que coincida con los conectores RJ-45 del cable para que los conectores de los extremos
del cable puedan conectarse a cada nodo. Las PC a menudo incluyen este puerto Ethernet
Los conmutadores suelen tener muchos puertos RJ-45 porque proporcionan a los
dispositivos de usuario un lugar para conectarse a la LAN Ethernet. La Figura 2-7 muestra
fotografías de los cables, conectores y puertos.
NIC Ethernet
Conector RJ-45
Puertos RJ-45
Conmutador LAN
Figura 2-7 Conectores y puertos RJ-45 (NIC Ethernet © Oleg Begunenko / 123RF,
conector RJ-45 © Anton Samsonov / 123RF)
La figura muestra un conector a la izquierda y puertos a la derecha. La izquierda muestra
las ocho posiciones de los pines en el extremo del conector RJ-45. La parte superior
derecha muestra una NIC Ethernet que aún no está instalada en una computadora. La
parte inferior derecha de la figura muestra el lateral de un conmutador Cisco, con varios
puertos RJ-45, lo que permite que varios dispositivos se conecten fácilmente a la red
Ethernet.
Finalmente, mientras que los conectores RJ-45 con cableado UTP pueden ser comunes, los
conmutadores LAN de Cisco a menudo también admiten otros tipos de conectores.
Cuando compra uno de los muchos modelos de conmutadores Cisco, debe pensar en la
combinación y los números de cada tipo de puertos físicos que desea en el conmutador.
Para dar a sus clientes flexibilidad en cuanto al tipo de enlaces Ethernet, incluso después de
que el cliente haya comprado el conmutador, los conmutadores de Cisco incluyen algunos
puertos físicos cuyo hardware de puerto (el transceptor) se puede cambiar más tarde,
después de comprar el conmutador.
Por ejemplo, la Figura 2-8 muestra una foto de un conmutador Cisco con uno de los
transceptores intercambiables. En este caso, la figura muestra un transceptor enchufable de
factor de forma pequeño mejorado (SFP +), que funciona a 10 Gbps, justo afuera de dos
ranuras SFP + en un conmutador Cisco 3560CX. El SFP + en sí es la parte plateada debajo
Cable SFP
+
Figura 2-8 SFP + de 10 Gbps con cable ubicado justo afuera de un switch Catalyst 3560CX
Convertidor de interfaz Gigabit Ethernet (GBIC): El factor de forma original para un
transceptor extraíble para interfaces Gigabit; más grande que los SFP
Forma pequeña enchufable (SFP): El reemplazo de los GBIC, usados en interfaces
Gigabit, con un tamaño más pequeño, ocupando menos espacio en el costado de la
tarjeta de red o conmutador.
Small Form Pluggable Plus (SFP +): El mismo tamaño que el SFP, pero se utiliza en
interfaces de 10 Gbps. (El Plus se refiere al aumento de velocidad en comparación con los
SFP).
1 Un par trenzado 1
3 Un par trenzado 3
PCSwitch
Figura 2-9 Uso de un par para cada dirección de transmisión con Ethernet de 10 y 100
Mbps
Para una transmisión correcta a través del enlace, los cables del cable UTP deben estar
conectados a las posiciones correctas de los pines en los conectores RJ-45. Por ejemplo, en la
Figura 2-9, el transmisor de la PC de la izquierda debe conocer las posiciones de los pines
de los dos cables que debe usar para transmitir. Esos dos cables deben estar conectados a
las clavijas correctas en el conector RJ-45 del conmutador para que la lógica del receptor del
conmutador pueda utilizar los cables correctos.
Para comprender el cableado del cable, qué cables deben estar en qué posiciones de los pines
en ambos extremos del cable: primero debe comprender cómo funcionan las NIC y los
conmutadores. Como regla general, los transmisores Ethernet NIC utilizan el par
conectado a los pines 1 y 2; los receptores NIC utilizan un par de cables en las posiciones
de los pines 3 y 6. Interruptores LAN, conociendo esos hechos sobre qué
Las NIC Ethernet hacen lo contrario: sus receptores usan el par de cables en los pines 1 y 2,
y sus transmisores usan el par de cables en los pines 3 y 6.
Para permitir que una NIC de PC se comunique con un conmutador, el cable UTP también
debe usar un a través del pinout del cable. El término distribución de pines se refiere al
cableado de cuyo color se coloca el cable en cada una de las ocho posiciones de los pines
numerados en el conector RJ-45. Un Ethernet directo
a través del cable conecta el alambre en el pin 1 en un extremo del cable al pin 1 en el otro
extremo del cable; el cable en el pin 2 debe conectarse al pin 2 en el otro extremo del cable;
la patilla 3 en un extremo se conecta a la patilla 3 en el otro, y así sucesivamente, como se
ve en la Figura 2-10. Además, utiliza los cables en un par de cables en los pines 1 y 2, y otro
par en los pines 3 y 6.
Conectores
La Figura 2-11 muestra una perspectiva final de la distribución de pines del cable directo.
En este caso, PC Larry se conecta a un conmutador LAN. Tenga en cuenta que la figura
nuevamente no muestra el cable UTP, sino que muestra los cables que se encuentran
dentro del cable, para enfatizar la idea de pares de cables y pines.
Larry
(1,2) (1,2)
NIC
(3,6) (3,6)
Cambiar
Cable directo
Un cable de conexión directa funciona correctamente cuando los nodos utilizan pares opuestos
para transmitir datos. Sin embargo, cuando dos dispositivos similares se conectan a un
enlace Ethernet, ambos transmiten en los mismos pines. En ese caso, necesitará otro tipo
de distribución de pines de cableado llamado cable cruzado. El pinout del cable cruzado
cruza el par en los pines de transmisión en cada dispositivo a los pines de recepción en el
dispositivo opuesto.
Si bien la oración anterior es cierta, este concepto es mucho más claro con una figura como
la Figura 2-12. La figura muestra lo que sucede en un enlace entre dos conmutadores. Los
dos conmutadores transmiten en el par en los pines 3 y 6, y ambos reciben en el par en los
pines 1 y 2. Por lo tanto, el cable debe conectar un par en los pines 3 y 6 de cada lado a los
pines 1 y 2 del otro lado, conectándose a la lógica del receptor del otro nodo. La parte
superior de la figura muestra los pines literales y la mitad inferior muestra un diagrama
conceptual.
6 6
3,63,6
1,2 1,2
actúa como una NIC de PC, transmitiendo en los pines 1 y 2, o como un interruptor,
transmitiendo en los pines 3 y 6. Luego, simplemente aplique la siguiente lógica:
Cable cruzado: Si los puntos finales transmiten en el mismo par de pines
Cable directo: Si los puntos finales transmiten en diferentes pares de pines
La Tabla 2-3 enumera los dispositivos y los pares de pines que usan, asumiendo que usan 2
10BASE-T y 100BASE-T.
Por ejemplo, la Figura 2-13 muestra una LAN de campus en un solo edificio. En este caso,
se utilizan varios cables directos para conectar las PC a los conmutadores. Además, los
cables que conectan los interruptores requieren cables cruzados.
Edificio 1 Edificio 2
Interrupto Interrupto
Derecho- r 11 r 21 Derecho
Transvers -
al A través
Mediante Cables de
Interrupto Interrupto
r 12 r 22
NOTA Si tiene algo de experiencia con la instalación de LAN, es posible que esté
pensando que ha utilizado el cable incorrecto antes (directo o cruzado), pero el cable
funcionó.
Los switches Cisco tienen una función llamada auto-mdix que se da cuenta cuando se usa
el cable incorrecto y cambia automáticamente su lógica para que el enlace funcione. Sin
embargo, para los exámenes, esté preparado para identificar si el cable correcto se muestra
100BASE-T y agrega un par en los pines 4 y 5 y el par final en los pines 7 y 8, como se
muestra en la Figura 2-14.
11
22
33
66
44
55
77
88
PCSwitch
Figura 2-14 Cable de conexión directa de cuatro pares a 1000BASE-T
El cable cruzado Gigabit Ethernet cruza los mismos pares de dos hilos que el cable
cruzado para los otros tipos de Ethernet (los pares en los pines 1, 2 y 3, 6). También cruza
los dos nuevos pares (el par en los pines 4,5 con el par en los pines 7,8).
Chaqueta externa
Fortalecedor
Buffer
Revesti 2
miento
Cent
ro
Las tres capas externas del cable protegen el interior del cable y hacen que los cables
sean más fáciles de instalar y administrar, mientras que el revestimiento interno y el
núcleo trabajan juntos para crear el ambiente que permite la transmisión de luz a través
del cable. Una fuente de luz, llamada transmisor óptico, ilumina el núcleo. La luz puede
atravesar el núcleo; sin embargo,
la luz se refleja en el revestimiento y vuelve al núcleo. La Figura 2-16 muestra un ejemplo
con un transmisor de diodo emisor de luz (LED). Puede ver cómo el revestimiento refleja
la luz de regreso al núcleo a medida que viaja a través del núcleo.
Revesti
DIRIGIÓ miento
Centro
Revesti
Láser miento
Centro
transmisores en comparación con monomodo. Los estándares varían; por ejemplo, los estándares
para10 Gigabit Ethernet sobre fibra permiten distancias de hasta 400 m, lo que a menudo
permitiría la conexión de dispositivos en diferentes edificios en el mismo parque de
oficinas. El modo único permite distancias de hasta decenas de kilómetros, pero con
hardware SFP / SFP + ligeramente más caro.
Para transmitir entre dos dispositivos, necesita dos cables, uno para cada dirección, como
se muestra en la Figura 2-18. El concepto funciona de manera muy similar a tener dos
circuitos eléctricos con los estándares Ethernet UTP originales. Tenga en cuenta que el
puerto de transmisión en un dispositivo se conecta a un cable que se conecta a un puerto
de recepción en el otro dispositivo y viceversa con el otro cable.
TxRx
RxTx
Tabla 2-4 Una muestra de los estándares de fibra IEEE 802.3 10-Gbps
Estándar Tipo de cable Distancia maxima*
10GBASE-S MM Los 400m
10GBASE-LX4 MM Los 300m
10GBASE-LR SM 10km
10GBASE-E SM 30km
Por ejemplo, para construir una LAN Ethernet en un parque de oficinas, es posible que
deba utilizar algunos enlaces de fibra multimodo y monomodo. De hecho, es posible que
muchos parques de oficinas ya tengan instalado cableado de fibra para el uso futuro
esperado por parte de los inquilinos en los edificios. Si cada edificio se encuentra a unos
pocos cientos de metros de al menos otro edificio, puede utilizar fibra multimodo entre los
edificios y conectar conmutadores para crear su LAN.
Aunque la distancia puede ser el primer criterio a considerar al pensar si se debe usar
De la Biblioteca de Francisco Jesús Vázquez
UTP o cableado de fibra, también existen algunas otras compensaciones. UTP vuelve a
ganar en costo,
porque el costo aumenta a medida que pasa de UTP a multimodo y luego a monomodo,
debido al costo adicional de los transmisores como los módulos SFP y SFP +. Sin embargo,
UTP tiene algunos aspectos negativos. En primer lugar, UTP podría funcionar mal en
algunos entornos eléctricamente ruidosos, como las fábricas, porque UTP puede verse
afectado por interferencias electromagnéticas (EMI). Además, los cables UTP emiten una
señal débil fuera del cable, por lo que las redes altamente seguras pueden optar por 2
utilizar fibra, que no genera emisiones similares, para hacer que la red sea más segura. La
Tabla 2-5 resume estas compensaciones.
Si bien todos los campos del marco son importantes, algunos son más importantes para los
temas tratados en este libro. La Tabla 2-6 enumera los campos en el encabezado y el avance
De la Biblioteca de Francisco Jesús Vázquez
y una breve descripción como referencia, y las próximas páginas incluyen más detalles
sobre algunos de estos campos.
Direccionamiento Ethernet
Los campos de dirección Ethernet de origen y destino juegan un papel muy importante en
el funcionamiento de las LAN Ethernet. La idea general para cada uno es relativamente
simple: el nodo de envío pone su propia dirección en el campo de dirección de origen y la
dirección del dispositivo de destino de Ethernet en el campo de dirección de destino. El
remitente transmite la trama, esperando que la LAN Ethernet, en su conjunto, entregue la
trama a ese destino correcto.
Las direcciones Ethernet, también llamadas direcciones de control de acceso a medios
(MAC), son números binarios de 6 bytes (48 bits). Para mayor comodidad, la mayoría
de las computadoras enumeran las direcciones MAC como números hexadecimales
de 12 dígitos. Los dispositivos de Cisco generalmente agregan algunos puntos al
número para facilitar la lectura también; por ejemplo, un conmutador de Cisco puede
incluir una dirección MAC como 0000.0C12.3456.
La mayoría de las direcciones MAC representan una única NIC u otro puerto Ethernet,
por lo que estas direcciones a menudo se denominan direcciones Ethernet unidifusión. El
término unidifusión es simplemente una forma formal de referirse al hecho de que la
dirección representa una interfaz para la LAN Ethernet. (Este término también contrasta
con otros dos tipos de direcciones Ethernet, difusión y multidifusión, que se definirán
NOTA El IEEE también llama a estas direcciones MAC universales direcciones MAC
globales.
La figura 2-20 muestra la estructura de la dirección MAC de unidifusión, con el OUI.
Ejemplo
Figura 2-20 Estructura de las direcciones Ethernet unicast
Las direcciones Ethernet tienen muchos nombres: dirección LAN, dirección Ethernet,
hardware dirección, dirección grabada, dirección física, dirección universal o dirección
MAC. Por ejemplo, el término dirección incorporada (BIA) se refiere a la idea de que se ha
codificado (grabado) una dirección MAC permanente en el chip ROM de la NIC. Como
otro ejemplo, el IEEE usa el término dirección universal para enfatizar el hecho de que la
dirección asignada a una NIC por un fabricante debe ser única entre todas las direcciones
MAC del universo.
Además de unidifusión direcciones, Ethernet también utiliza direcciones de grupo. Las
direcciones de grupo identifican más de una tarjeta de interfaz LAN. Una trama enviada a
una dirección de grupo puede enviarse a un pequeño conjunto de dispositivos en la LAN,
o incluso a todos los dispositivos en la LAN. De hecho, el IEEE define dos categorías
generales de direcciones de grupo para Ethernet:
Dirección de Difusión: Las tramas enviadas a esta dirección deben enviarse a todos los
dispositivos en la LAN Ethernet. Tiene un valor de FFFF.FFFF.FFFF.
direcciones de flulticast: Las tramas enviadas a una dirección Ethernet de multidifusión
se copiarán y reenviarán a un subconjunto de dispositivos en la LAN que se ofrece
voluntariamente para recibir las tramas enviadas a una dirección de multidifusión
específica.
La Tabla 2-7 resume la mayoría de los detalles sobre las direcciones MAC.
SW1 R1
Tipo = 86DD
Figura 2-21 Uso del campo de tipo de Ethernet
G0 / 11000Base-T
3
SW1 SW2
Lleno F0 /
100BASE-T 2
10BASE-T Lleno
1 Lleno
12
Eth Dato Eth Eth Dato Eth
s s
4
Fuente = PC1
Dest = PC2
entonces, los datos llegan al resto de los nodos conectados al hub, por lo que es de esperar
que los datos lleguen al destino correcto. El hub no tiene concepto de tramas Ethernet, de
direcciones, toma de decisiones basadas en esas direcciones, etc.
La desventaja de usar concentradores LAN es que si dos o más dispositivos transmiten una
señal en el mismo instante, la señal eléctrica choca y se distorsiona. El concentrador repite
2
todas las señales eléctricas recibidas, incluso si recibe varias señales al mismo tiempo. Por
ejemplo, figura
2-23 muestra la idea, con los PC Archie y Bob enviando una señal eléctrica en el mismo
instante de tiempo (en los Pasos 1A y 1B) y el concentrador repitiendo ambas señales
eléctricas hacia Larry a la izquierda (Paso 2).
Archie
Larry 2 1A
1B
¡Colisión! Beto
Eje 1
Figura 2-23 Se produce una colisión debido al comportamiento del concentrador de LAN
NOTA Para completar, tenga en cuenta que el concentrador inunda cada marco con
todos los demás puertos (excepto el puerto de entrada). Entonces, el marco de Archie
va tanto para Larry como para Bob; El marco de Bob es para Larry y Archie.
Paso 3. El remitente escucha mientras envía para descubrir si ocurre una colisión; Las
colisiones pueden deberse a muchas razones, incluido el momento oportuno.
Si se produce una colisión, todos los nodos que envían actualmente hacen lo
siguiente:
A. Envían una señal de interferencia que le dice a todos los nodos que ocurrió una colisión.
B. De forma independiente, eligen un tiempo aleatorio para esperar antes
de volver a intentarlo, para evitar un momento desafortunado.
C. El siguiente intento comienza de nuevo en el Paso 1.
Aunque la mayoría de las LAN modernas no suelen utilizar concentradores y, por lo
tanto, no es necesario utilizar semidúplex, todavía existen suficientes concentradores
antiguos en las redes empresariales, por lo que debe estar preparado
para comprender los problemas de dúplex. Cada puerto de conmutador y NIC tiene una
configuración dúplex. Para todos los enlaces entre PC y conmutadores, o entre
conmutadores, utilice dúplex completo. Sin embargo, para cualquier enlace conectado a un
concentrador LAN, el conmutador LAN conectado y el puerto NIC deben utilizar
semidúplex. Tenga en cuenta que el concentrador en sí no utiliza lógica semidúplex, sino
que simplemente repite las señales entrantes en todos los demás puertos.
La Figura 2-24 muestra un ejemplo, con enlaces full-duplex a la izquierda y un solo
concentrador LAN a la derecha. El concentrador luego requiere la interfaz F0 / 2 de SW2
para usar lógica semidúplex, junto con las PC conectadas al concentrador.
Antes de cerrar el capítulo, tenga en cuenta que la discusión de full y half duplex se
conecta a dos términos específicos del tema 1.3.b del examen CCNA, pero esas
conexiones pueden no ser obvias.
Primero, el término medios compartidos Ethernet (del tema del examen) se refiere a diseños
que usan concentradores, requieren CSMA / CD y, por lo tanto, comparten el ancho de
banda. La idea detrás del término proviene del hecho de que los dispositivos conectados al
concentrador comparten la red porque deben usar CSMA / CD, y CSMA / CD aplica reglas
que permiten que solo un dispositivo envíe con éxito una trama en cualquier momento.
Por el contrario, el término Ethernet punto a punto en ese mismo tema de examen
enfatiza el hecho de que en una red construida con conmutadores, cada enlace (punto a
punto) funciona independientemente de los demás. Debido a la lógica de dúplex
completo que se analiza en esta sección, se puede enviar una trama en cada enlace punto
a punto en una Ethernet al mismo tiempo.
Capítulo Review
De la Biblioteca de Francisco Jesús Vázquez
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para
más detalles. La Tabla 2-8 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
Fundamentos de WAN e IP
Enrutamiento
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.a Enrutadores
1.2 Describir las características de las arquitecturas de topología de red.
1.2.d WAN
Este capítulo presenta las WAN y las diversas funciones de TCP / IP. capa de red.
Primero, para las WAN, tenga en cuenta que el modelo actual de CCNA no examina las
WAN en detalle como un fin en sí mismas. Sin embargo, para comprender el enrutamiento
IP, debe comprender los conceptos básicos de los dos tipos de enlaces WAN presentados
en la primera sección principal de este capítulo: enlaces seriales y enlaces WAN Ethernet.
En su forma más básica, estos enlaces WAN conectan rutas
ers que se sientan en sitios que pueden estar a millas o cientos de millas de distancia, lo
que permite las comunicaciones entre sitios remotos.
El resto del capítulo luego pasa a la capa de red TCP / IP, con IP como el centro de la
discusión. La segunda sección del capítulo analiza las principales características de IP:
enrutamiento, direccionamiento y protocolos de enrutamiento. La sección final del
capítulo examina algunos protocolos además de IP que también ayudan a la capa de red
TCP / IP a crear una red que permite la comunicación de un extremo a otro entre los
puntos finales.
Mesa 3-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Redes de área amplia 1, 2
Enrutamiento IP 3-6
Otras funciones de la capa de red 7
Tema fundamentals
3
PC1 PC2
R1 R2
LANWANLAN
Figura 3-1 Red de pequeñas empresas con una línea alquilada
Esta sección comienza examinando los detalles físicos de las líneas arrendadas, seguido
de una discusión del protocolo de enlace de datos predeterminado para líneas
arrendadas (HDLC).
Edificio 1 Edificio 2
SW11 SW21
1000 millas
SW12 R1 R2 SW22
Por supuesto, las líneas arrendadas tienen muchas diferencias en comparación con un
cable cruzado Ethernet. Para crear enlaces o circuitos tan posiblemente largos, una línea
alquilada no existe realmente como un solo cable largo entre los dos sitios. En cambio, la
compañía telefónica (telco) que crea la línea alquilada instala una gran red de cables y
dispositivos de conmutación especializados para crear su propia red informática. La red
de telecomunicaciones crea un servicio que actúa como un cable cruzado entre dos
puntos, pero la realidad física está oculta al cliente.
Las líneas arrendadas también vienen con su propio conjunto de terminología. En primer
lugar, el término línea arrendada se refiere al hecho de que la empresa que utiliza la línea
arrendada no es propietaria de la línea, sino que paga una tarifa de arrendamiento
mensual para utilizarla. La Tabla 3-2 enumera algunos de los muchos nombres para
líneas arrendadas, principalmente para que en un trabajo de redes, tenga la oportunidad
de traducir los términos que usa cada persona con una descripción básica del significado
De la Biblioteca de Francisco Jesús Vázquez
del nombre.
Para crear una línea alquilada, debe existir alguna ruta física entre los dos enrutadores
en los extremos del enlace. El cableado físico debe salir de los edificios del cliente donde
se encuentra cada enrutador. Sin embargo, la empresa de telecomunicaciones no instala
simplemente un cable entre los dos edificios. En cambio, utiliza lo que suele ser una red
grande y compleja que crea la apariencia de un cable entre los dos enrutadores.
La Figura 3-3 ofrece una pequeña idea del cableado que podría existir dentro de la empresa
de telecomunicaciones para una línea arrendada corta. Las empresas de telecomunicaciones
colocan sus equipos en edificios llamados oficinas centrales (CO). La empresa de
telecomunicaciones instala cables desde el CO a casi todos los demás edificios de la ciudad,
esperando vender servicios a las personas en esos edificios algún día. La empresa de
telecomunicaciones configuraría entonces sus conmutadores para utilizar parte de la
capacidad de cada cable para enviar datos en ambas direcciones, creando el equivalente de
un cable cruzado entre los dos enrutadores.
Cliente Cliente
Sitio1 Sitio2
Telco Telco
CO1 CO2
R1 Interrupt Interrupt R2
or-1 or-2
Subterráneo
Figura 3-3 Posible cableado dentro de una empresa de telecomunicaciones para una línea arrendada corta
Aunque el cliente no necesita conocer todos los detalles de cómo una empresa de
telecomunicaciones crea una línea alquilada en particular, los ingenieros empresariales sí
necesitan conocer las partes del enlace que existen dentro del edificio del cliente en el
enrutador. Sin embargo, para los propósitos de CCNA, puede pensar en cualquier enlace
en serie como una conexión punto a punto entre dos enrutadores.
Bytes 1 1 1 2 Varconfiable 2
Siguiendo los pasos de la figura, para un paquete enviado por la PC1 a la dirección IP de la PC2:
1. La lógica de la capa de red (IP) de la PC1 le dice que envíe el paquete a un enrutador cercano (R1).
2. Capa de red del router R1 la lógica le dice que reenvíe (enrute) el paquete desde la
línea arrendada al enrutador R2 a continuación.
3. La lógica de la capa de red del enrutador R2 le dice que reenvíe (enrute) el paquete
desde el enlace LAN a la PC2 a continuación.
Si bien la Figura 3-5 muestra la lógica de la capa de red, las PC y los enrutadores deben
depender de las LAN y WAN de la figura para mover realmente los bits en el paquete. La
Figura 3-6 muestra la misma figura, con el mismo paquete, pero esta vez mostrando parte
de la lógica de la capa de enlace de datos utilizada por los hosts y los enrutadores.
Básicamente, tres pasos separados de la capa de enlace de datos encapsulan el paquete,
dentro de una trama de enlace de datos, en tres saltos a través de la red: de PC1 a R1, de R1
a R2 y de R2 a PC2.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión sesenta y
cinco
LAN1HDLCLAN2
PC1 PC2
R1 R2
1 2 3
802,3 802,3 HDLC HDLC 802,3 802,3
Encab Paquete Remol Encab Paquete Remol Encab Paquete Remol
ezamie de IP que ezamie de IP que ezamie de IP que
En la actualidad, muchos proveedores de servicios WAN (SP) ofrecen servicios WAN que
aprovechan Ethernet. Los SP ofrecen una amplia variedad de estos servicios Ethernet
WAN, con muchos nombres diferentes. Pero todos usan un modelo similar, con Ethernet
entre el sitio del cliente y la red del SP, como se muestra en la Figura 3-7.
Figura 3-7 Enlace Ethernet de fibra para conectar un enrutador CPE a la WAN de un proveedor de servicios
El modelo que se muestra en la Figura 3-7 tiene muchas de las mismas ideas de cómo una
empresa de telecomunicaciones crea una línea alquilada, como se mostró anteriormente en la
Figura 3-3, pero ahora con enlaces y dispositivos Ethernet. El cliente conse conecta a un
enlace Ethernet mediante una interfaz de enrutador. El enlace Ethernet (de fibra) sale del
edificio del cliente y se conecta a una ubicación de SP cercana llamada punto de presencia
(PoP). En lugar de un conmutador de telecomunicaciones como se muestra en la Figura 3-
3, el SP utiliza un conmutador Ethernet. Dentro de la red del SP, el SP utiliza cualquier
tecnología que desee para crear los servicios WAN Ethernet específicos.
NOTA Para obtener una perspectiva sobre el amplio mundo de la red de proveedores de
servicios que se muestra en la Figura 3-7, busque más información sobre las
certificaciones de Cisco CCNA, CCNP Service Provider y CCIE Service Provider.
Verwww.cisco.com/go/certifications para más detalles.
Este libro hace referencia a este servicio Ethernet WAN en particular con un par de nombres comunes:
WAN Ethernet: Un nombre genérico para diferenciarlo de una LAN Ethernet.
Servicio de línea Ethernet (E-Line): Término del Metro Ethernet Forum (MEF) para el
tipo de servicio WAN Ethernet punto a punto que se muestra a lo largo de este libro.
Emulación de Ethernet: Un término que enfatiza que el enlace no es un enlace
Ethernet literal de un extremo a otro.
De la Biblioteca de Francisco Jesús Vázquez
Ethernet sobre flPLS (EoflPLS): Término que se refiere a la conmutación de etiquetas
multiprotocolo (MPLS), una tecnología que se puede utilizar para crear el servicio
Ethernet para el cliente.
Entonces, si puede imaginar dos enrutadores, con un solo enlace Ethernet entre los dos
enrutadores, comprende lo que hace este servicio EoMPLS en particular, como se muestra
en la Figura 3-8. En este caso, los dos enrutadores, R1 y R2, se conectan con un servicio
EoMPLS en lugar de un enlace en serie. Los enrutadores utilizan interfaces Ethernet y
pueden enviar datos en ambas direcciones al mismo tiempo. Físicamente, cada enrutador
en realidad se conecta a algún SP PoP, como se muestra anteriormente en la Figura 3-7,
pero lógicamente, los dos enrutadores pueden enviarse tramas de Ethernet entre sí a
través del enlace.
3
Fibra óptica
PC1 Enlace PC2
G0Ethernet
/ 1G0 / 0
R1 R2
LAN1EoMPLS WANLAN2
PC1 PC2
G0 / 1G0 / 0
R1 R2
1 2 3
802,3 802,3 Paquete IP 802.3 802.3 Paquete IP 802.3 802.3
Encab Paquete Remol Encabe Remol Encabe Remol
ezamie de IP que zamien que zamien que
Fuente = R1 MAC G0 / 1
Destino = R2 G0 / 0 MAC
NOTA ¡Los encabezados / tráileres 802.3 en la figura son diferentes en cada etapa!
Asegúrese de notar las razones en las explicaciones paso a paso que siguen.
La figura muestra los mismos tres pasos de enrutamiento que se muestran con el
enlace en serie en la Figura 3-6 anterior. En este caso, los tres pasos de enrutamiento
utilizan el mismo protocolo Ethernet (802.3). Sin embargo, tenga en cuenta que el
De la Biblioteca de Francisco Jesús Vázquez
encabezado y el avance del enlace de datos de cada marco son diferentes. Cada
enrutador
descarta el encabezado / final del enlace de datos antiguo y agrega un nuevo conjunto,
como se describe en estos pasos. Concéntrese principalmente en el Paso 2, porque en
comparación con el ejemplo similar que se muestra en la Figura 3-6, los Pasos 1 y 3 no se
modifican:
1. Para enviar el paquete IP al enrutador R1 a continuación, la PC1 encapsula el paquete
IP en una trama Ethernet que tiene la dirección MAC de destino del R1.
2. El router R1 desencapsula (elimina) el Paquete IP de la trama de Ethernet y encapsula
el paquete en una nueva trama de Ethernet, con un nuevo encabezado y tráiler de
Ethernet. La dirección MAC de destino es la dirección MAC G0 / 0 de R2 y la
dirección MAC de origen es la dirección MAC G0 / 1 de R1. R1 reenvía esta trama a
través del servicio EoMPLS al siguiente R2.
3. El enrutador R2 desencapsula (elimina) el paquete IP de la trama Ethernet,
encapsula el paquete en una trama Ethernet que tiene la dirección MAC de destino
de la PC2 y reenvía la trama Ethernet a la PC2.
A lo largo de este libro, los enlaces WAN (serie y Ethernet) conectarán los enrutadores
como se muestra aquí, con el enfoque en las LAN y el enrutamiento IP. El resto del
capítulo centra nuestra atención en un análisis más detallado del enrutamiento IP.
Enrutamiento IP
Muchos modelos de protocolo han existido a lo largo de los años, pero hoy domina el
modelo TCP / IP. Y en la capa de red de TCP / IP, existen dos opciones para el protocolo
principal alrededor del cual giran todas las demás funciones de la capa de red: IP versión 4
(IPv4) e IP versión 6 (IPv6). Tanto IPv4 como IPv6 definen los mismos tipos de funciones de
capa de red, pero con diferentes detalles. Este capítulo presenta estas funciones de capa de
red para IPv4.
NOTA Todas las referencias a IP en este capítulo se refieren al IPv4 más antiguo y
establecido.
El Protocolo de Internet (IP) se centra en el trabajo de enrutar datos, en forma de paquetes
IP, desde el host de origen al host de destino. IP no se preocupa por la transmisión física de
datos, sino que depende de las capas inferiores de TCP / IP para realizar la transmisión
física de los datos. En cambio, la propiedad intelectual se preocupa por los detalles lógicos,
en lugar de los detalles físicos, de la entrega de datos. En particular, la capa de red
especifica cómo viajan los paquetes de un extremo a otro a través de una red TCP / IP,
incluso cuando el paquete cruza muchos tipos diferentes de enlaces LAN y WAN.
La siguiente sección principal del capítulo examina el enrutamiento IP con más
profundidad. Primero, IP define lo que significa enrutar un paquete IP desde el host de
envío al host de destino, mientras se utilizan protocolos de enlace de datos sucesivos.
Luego, esta sección examina cómo las reglas de direccionamiento IP ayudan a que el
enrutamiento IP sea mucho más eficiente al agrupar direcciones en subredes. Esta sección
se cierra analizando la función de los protocolos de enrutamiento IP, que brindan a los
enrutadores un medio para aprender las rutas a todas las subredes IP en una internetwork.
3
Mi ruta dice: enviar a R2
R1
S0 Paquete de
IP
De serie
Subred Paquete de
R3
150.150.4.0 IP
G0 /
0
PC2
150.150.4.10
El paquete IP, creado por PC1, va desde la parte superior de la figura hasta la PC2 en la
parte inferior de la figura. En las próximas páginas se analiza la lógica de enrutamiento de
la capa de red utilizada por cada dispositivo a lo largo de la ruta.
La Figura 3-11 muestra un ejemplo repetido de un paquete enviado por la PC1 a la PC2,
seguido de un análisis detallado de la lógica de enrutamiento de cada dispositivo. Cada 3
explicación incluye los detalles sobre cómo la PC1 y cada uno de los tres enrutadores
construyen los nuevos encabezados de enlace de datos apropiados.
150.150.1.10
PC1 Eth Paquete de Eth
A IP
Enrutamiento R1 150.150.1.4
Mesa
Subred InterfazSiguiente
Brincar B HDLC Paquete de HDLC
150.150.4.0 Serial0 150.150.2.7 R1
IP
S0
150.150.2.7
Enrutamiento R2
SubredInterfazSiguiente
Mesa C Eth Paquete de Eth
Brincar R2 IP
150.150.4.0 FastEth0 / 0 150.150.3.1 F0 / 0
Tabla de 150.150.3.1
enrutamiento R3
SubredInterfazSiguiente D Eth Paquete de Eth
Brincar R3 IP
150.150.4.0 Gigabit0 / 0 N / A G0 /
0
150.150.4.10
Subre PC2
d
150.150.4.0
Es similar al sistema de código postal de USPS y cómo requiere que los gobiernos locales
asignen direcciones a los nuevos edificios. Sería ridículo tener dos casas contiguas, cuyas
direcciones tuvieran diferentes códigos postales. Del mismo modo, sería una tontería que
las personas que viven en lados opuestos del país tuvieran direcciones con el mismo
código postal.
El encabezado IP
El proceso de enrutamiento también utiliza el encabezado IPv4, como se muestra en la
Figura 3-12. El encabezado enumera una dirección IP de origen de 32 bits, así como una
dirección IP de destino de 32 bits. El encabezado, por supuesto, tiene otros campos,
algunos de los cuales son importantes para otras discusiones en este libro. El libro hará
referencia a esta figura según sea necesario, pero de lo contrario, tenga en cuenta el
encabezado IP de 20 bytes y la existencia de los campos de dirección IP de origen y
De la Biblioteca de Francisco Jesús Vázquez
destino. Tenga en cuenta que en los ejemplos hasta ahora en este capítulo, mientras que
los enrutadores eliminan y agregan encabezados de enlace de datos cada vez que enrutan
un paquete, el encabezado IP permanece, con las direcciones IP sin cambios por el proceso
de enrutamiento IP.
4 bytes
Además, tenga en cuenta que en el paso final, los enrutadores pueden tener que elegir
entre varias rutas para llegar a una sola subred. Cuando eso sucede, los enrutadores
colocan la mejor ruta disponible actualmente para llegar a una subred (según una medida
llamada métrica) en la tabla de enrutamiento.
PC1PC11
Enrutamiento R1 Mesa
F SubredInterfazSiguiente
R1
Brincar
S0
150.150.4.0 Serial0 150.150.2.7
mi
150.150.2.7
Enrutamiento R2 Mesa
3
D
SubredInterfazSiguiente
R2
Brincar
F0 / 0
150.150.4.0 FastEth0 / 0 150.150.3.1
C
150.150.3.1
Tabla de enrutamiento R3
B SubredInterfazSiguiente
R3
Subred Brincar
G0 / 0
150.150.4.0 150.150.4.0 Gigabit0 / 0 N / A
A
PC2
150.150.4.10
Figura 3-13 Ejemplo de cómo los protocolos de enrutamiento se anuncian sobre redes y subredes
Siga los elementos A a F que se muestran en la figura para ver cómo cada enrutador
aprende su ruta a 150.150.4.0.
Paso UNA. La subred 150.150.4.0 existe como una subred en la parte inferior de
la figura, conectada al enrutador R3.
Paso B. R3 agrega una ruta conectada para 150.150.4.0 a su tabla de enrutamiento
IP; esto sucede sin la ayuda del protocolo de enrutamiento.
Paso C. R3 envía un mensaje de protocolo de enrutamiento, llamado actualización
de enrutamiento, a R2, lo que hace que R2 aprenda sobre la subred
150.150.4.0.
Paso D. R2 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento.
Paso MI. R2 envía una actualización de enrutamiento similar a R1, lo que hace
que R1 aprenda sobre la subred 150.150.4.0.
Paso F. R1 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento. La
ruta enumera el propio Serial0 de R1 como la interfaz saliente y R2 como la
dirección IP del enrutador del siguiente salto (150.150.2.7).
Esta última sección corta del capítulo presenta otras tres características de la capa de red
que deberían serle útiles cuando lea el resto de este libro. Estos tres últimos temas solo
ayudan a llenar algunos huecos, lo que ayuda a darle una cierta perspectiva y también le
ayuda a entender las discusiones posteriores. Los tres temas son
■ Sistema de nombres de dominio (DNS)
■ Resolución de dirección Protocolo (ARP)
■ Silbido
IP Dirección de Servido
PC11 1 Servidor 1? r1
TCP / Server1 = 10.1.2.3
2 10.1.2.3
IP
La red 3
Tenga en cuenta que el ejemplo de la Figura 3-14 muestra una nube para la red TCP / IP
porque los detalles de la red, incluidos los enrutadores, no son importantes para el proceso
de resolución de nombres. Los enrutadores tratan los mensajes DNS como cualquier otro
paquete IP, y los enrutan según la dirección IP de destino. Por ejemplo, en el Paso 1 de la
figura, la consulta de DNS enumerará la dirección IP del servidor DNS como dirección de
destino, que cualquier enrutador utilizará para reenviar el paquete.
Finalmente, DNS define mucho más que unos pocos mensajes. DNS define protocolos, así
como estándares para los nombres de texto utilizados en todo el mundo, y un conjunto
mundial de servidores DNS distribuidos. Los nombres de dominio que la gente usa todos 3
los días cuando navega por la web, que se parecen awww.example.com, siga los estándares
de nomenclatura de DNS. Además, ningún servidor DNS sabetodos los nombres y direcciones
IP coincidentes, pero la información se distribuye en muchos servidores DNS. Entonces, los
servidores DNS del mundo trabajan juntos, reenviando consultas entre sí, hasta que el
servidor que conoce la respuesta proporciona la información de dirección IP deseada.
Difusión
Ethernet
1 R3
Solicitud ARP
150.150.4.10
0200.2222.2222
NOTA Puede ver el contenido de la caché ARP en la mayoría de los sistemas operativos
de PC mediante el comando arp -a desde un símbolo del sistema.
HannahHarold
silbido Harold
Capítulo Review
El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y
practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese
elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo
ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil
trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer.
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas 3
interactivas para el mismo material que se encuentra en el sitio web complementario del
libro. La Tabla 3-4 describe los elementos clave de revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en
la segunda columna.
Revisión de la parte II
Mesa 4-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Acceso a la CLI del switch Cisco Catalyst 1-3
Configuración del software Cisco IOS 4-6
Tema fundamentals
Modo de
De RJ-45 usuario
serie o USB
o USB Interfaz
Red TCP / IP
El acceso a la consola requiere una conexión física entre una PC (u otro dispositivo de
usuario) y el puerto de consola del conmutador, así como algún software en la PC. Telnet y
SSH requieren software en el dispositivo del usuario, pero dependen de la red TCP / IP
existente para transmitir datos. Las siguientes páginas detallan cómo conectar la consola y
configurar el software para cada método para acceder a la CLI.
USB
Convertidor Cable USB
Las conexiones de consola más antiguas usan un puerto serie de PC que es anterior al USB, un cable UTP y un
Puerto de consola RJ-45 en el conmutador, como se muestra en el lado izquierdo de la
Figura 4-3. El puerto serie de la PC generalmente tiene un conector D-shell
(aproximadamente rectangular) con nueve pines (a menudo llamado DB-9). El puerto de la
consola se parece a cualquier puerto Ethernet RJ-45 (pero normalmente es de color azul y
tiene la palabra consola al lado del conmutador).
El cableado para esta conexión de consola de estilo antiguo puede ser simple o requerir
algo de esfuerzo, dependiendo del cable que utilice. Puede utilizar el cable de consola
especialmente diseñado que se envía con los nuevos conmutadores y enrutadores Cisco y
no pensar en los detalles. Sin embargo, puedes hacer
su propio cable con un cable serie estándar (con un conector que se adapta a la PC), un
conector convertidor estándar RJ-45 a DB-9 y un cable UTP. Sin embargo, el cable UTP no
utiliza los mismos pines que Ethernet; en su lugar, el cable utiliza clavijas de cable
transpuesto en lugar de cualquiera de las clavijas de cableado Ethernet estándar. El pinout
de rollover usa ocho cables, enrollando el cable en el pin 1 al pin 8, pin 2 al pin 7, pin 3 al
pin 6, y así sucesivamente.
Resulta que los puertos USB se volvieron comunes en las PC antes de que Cisco comenzara
a usar comúnmente USB para sus puertos de consola. Por lo tanto, también debe estar listo
para usar una PC que solo tenga un puerto USB y no un puerto serie antiguo, sino un
enrutador o conmutador que tenga el puerto de consola RJ-45 anterior (y no un puerto de
consola USB). El centro de la Figura 4-3 muestra ese caso. Para conectar tal PC a
un enrutador o una consola de conmutación, necesita un convertidor USB que convierta
del cable de la consola anterior a un conector USB y un cable UTP transpuesto, como se
muestra en el medio de la Figura 4-3. 4
NOTA Al usar las opciones de USB, normalmente también necesita instalar un controlador
de software para que el sistema operativo de su PC sepa que el dispositivo en el otro
extremo de la conexión USB es la consola de un dispositivo Cisco. Además, puede
encontrar fácilmente fotos de estos cables y componentes en línea, con búsquedas como
"cable de consola de cisco", "cable de consola usb de cisco" o "convertidor de cable de
La serie 2960-XR, por ejemplo, admite tanto el puerto de consola RJ-45 más antiguo como
un puerto de consola USB. La Figura 4-4 apunta a los dos puertos de la consola; usaría
solo uno u otro. Tenga en cuenta que el puerto de consola USB utiliza un puerto mini-B
en lugar del puerto USB tipo A estándar rectangular más común.
Consola RJ-45
Figura 4-4 Parte de un conmutador 2960-XR con puertos de consola mostrados
Una vez que la PC está conectada físicamente al puerto de la consola, se debe instalar y
configurar un paquete de software de emulador de terminal en la PC. El software
emulador de terminal trata todos los datos como texto. Acepta el texto escrito por el
usuario y lo envía a través de la conexión de consola al conmutador. De manera similar,
El emulador debe configurarse para utilizar el puerto serie de la PC para que coincida
con la configuración del puerto de la consola del conmutador. La configuración
predeterminada del puerto de consola en un conmutador es la siguiente. Tenga en cuenta
que los últimos tres parámetros se denominan colectivamente 8N1:
■ 9600 bits / segundo
■ Sin flujo de hardware control
■ ASCII de 8 bits
■ Sin bits de paridad
■ 1 bit de parada
un cable de consola al puerto de consola, el tráfico fluye a través de la misma red IP que
los dispositivos de red están ayudando a crear.
Telnet utiliza el concepto de un cliente Telnet (la aplicación de terminal) y un servidor
Telnet (el conmutador en este caso). Un cliente Telnet, el dispositivo que se encuentra
frente al usuario, acepta la entrada del teclado y envía esos comandos al servidor Telnet. El
servidor Telnet acepta el texto, interpreta el texto como un comando y responde.
Los switches Cisco Catalyst habilitan un servidor Telnet de forma predeterminada, pero
los switches necesitan algunas configuraciones más antes de que pueda usar Telnet con
éxito para conectarse a un switch. El Capítulo 6, “Configuración de la administración
básica del conmutador”, trata en detalle la configuración del conmutador para admitir
Telnet y SSH.
4
Hoy en día, utilizar Telnet en un laboratorio tiene sentido, pero Telnet presenta un
riesgo de seguridad significativo en las redes de producción. Telnet envía todos los
datos (incluido cualquier nombre de usuario y contraseña para iniciar sesión en el
conmutador) como datos de texto sin cifrar. SSH nos ofrece una opción mucho mejor.
Piense en SSH como el primo Telnet mucho más seguro. Exteriormente, todavía abre un
emulador de terminal, se conecta a la dirección IP del conmutador y ve la CLI del
conmutador, sin importar si usa Telnet o SSH. Las diferencias existen entre bastidores: SSH
cifra el contenido de todos los mensajes, incluidas las contraseñas, evitando la posibilidad
de que alguien capture paquetes en la red y robe la contraseña de los dispositivos de red.
NOTA Si no ha utilizado la CLI antes, es posible que desee experimentar con la CLI del
producto Sim Lite o ver el video sobre los conceptos básicos de la CLI. Puede encontrar
estos recursos en el sitio web complementario como se menciona en la Introducción.
Cisco IOS admite un modo EXEC más potente llamado modo de habilitación (también
conocido como modo privilegiado o modo EXEC privilegiado). El modo de habilitación
recibe su nombre del comando enable, que mueve al usuario del modo de usuario al modo
de habilitación, como se muestra en la Figura 4-6. El otro nombre para este modo, modo
privilegiado, se refiere al hecho de que se pueden ejecutar comandos poderosos (o
privilegiados) allí. Por ejemplo, puede usar el comando reload, que le dice al switch que
reinicie o reinicie Cisco IOS, solo desde el modo de habilitación.
NOTA Si el símbolo del sistema muestra el nombre de host seguido de un>, el usuario está
en modo de usuario; si es el nombre de host seguido de #, el usuario está en modo de
habilitación.
Habilitar (Mando)
Consola
Activar modo
Telnet Modo de (Privilegiado
usuario
Modo)
SSH
Desactivar (Mando)
Ejemplo 4-1 Ejemplo de comandos del modo privilegiado que se rechazan en el modo de usuario
Presione RETORNO para comenzar.
Contraseña:
Certskills1>
Certskills1> recargar
Traduciendo "recargar"
% Comando o nombre de computadora desconocido, o no se puede encontrar la
dirección de la computadora Certskills1> habilitar
Contraseña:
Certskills1 #
Certskills1 # recargar
Este ejemplo es la primera instancia de este libro que muestra el resultado de la CLI, por
lo que vale la pena señalar algunas convenciones. El texto en negrita representa lo que
escribió el usuario y el texto sin negrita es lo que el conmutador envió al emulador de
terminal. Además, las contraseñas escritas no aparecen en la pantalla por motivos de
seguridad. Por último, tenga en cuenta que este conmutador ha sido preconfigurado con
un nombre de host de Certskills1, por lo que el símbolo del sistema de la izquierda
muestra ese nombre de host en cada línea.
inicio de sesión
fe de contraseña
! El resto de la salida se ha omitido Certskills1 #
El comando de configuración enable secret love define la contraseña que todos los usuarios
deben usar para alcanzar el modo enable. Entonces, no importa si los usuarios se conectan
desde la consola, Telnet o SSH, usarían la contraseña love cuando se les solicite una
contraseña después de escribir el comando enable EXEC.
Finalmente, las últimas tres líneas configuran la contraseña de la consola. La primera línea
(línea consola 0) es el comando que identifica la consola, lo que básicamente significa "estos
siguientes comandos se aplican solo a la consola". El comando de inicio de sesión le dice a
IOS que realice una verificación de contraseña simple (en la consola). Recuerde, de forma
predeterminada, el conmutador no solicita una contraseña para los usuarios de la consola.
Finalmente, el comando password faith define la contraseña que el usuario de la consola
debe escribir cuando se le solicite.
Este ejemplo solo rasca la superficie de los tipos de configuración de seguridad que
puede elegir configurar en un conmutador, pero le brinda suficientes detalles para
configurar los conmutadores.
en su laboratorio y comience (que es la razón por la que incluí estos detalles en este primer
capítulo de la Parte II). Tenga en cuenta que el Capítulo 6 muestra los pasos de
configuración para agregar soporte para Telnet y SSH (incluida la seguridad por
contraseña), y el Capítulo 5 de la Guía oficial de certificación CCNA 200-301, Volumen 2,
“Protección de dispositivos de red”, también muestra configuraciones de seguridad
adicionales.
Cuando ingresa el?, Cisco IOS CLI reacciona inmediatamente; es decir, no es necesario que
presione la tecla Intro ni ninguna otra tecla. El dispositivo que ejecuta Cisco IOS también
vuelve a mostrar lo que ingresó antes de? para ahorrarle algunas pulsaciones de teclas. Si
presiona Enter inmediatamente después de?, Cisco IOS intenta ejecutar el comando solo
con los parámetros que ha ingresado hasta ahora.
La información proporcionada por el uso de la ayuda depende en el modo CLI. Por ejemplo, cuando
? se ingresa en el modo de usuario, se muestran los comandos permitidos en el modo de
usuario, pero no se muestran los comandos disponibles solo en el modo de habilitación
(no en el modo de usuario). Además, la ayuda está disponible en el modo de
configuración, que es el modo utilizado para configurar el conmutador. De hecho, el
modo de configuración tiene muchos modos de subconfiguración diferentes, como se
explica en la sección “Submodos y contextos de configuración”, más adelante en este
capítulo. Por lo tanto, también puede obtener ayuda para los comandos disponibles en 4
cada submodo de configuración. (Tenga en cuenta que este podría ser un buen momento
para usar el producto Sim Lite gratuito en el sitio web complementario: abra cualquier
laboratorio, use el signo de interrogación y pruebe algunos comandos).
Cisco IOS almacena los comandos que ingresa en un búfer de historial, almacenando
diez comandos de forma predeterminada. La CLI le permite retroceder y avanzar en la
lista histórica de com-
mands y luego edite el comando antes de volver a emitirlo. Estas secuencias de teclas
pueden ayudarlo a utilizar la CLI más rápidamente en los exámenes. La Tabla 4-3 enumera
los comandos utilizados para manipular comandos ingresados previamente.
Por ejemplo, considere el resultado del comando show mac address-table dynamic
enumerado en el Ejemplo 4-3. Este comando show, emitido desde el modo de usuario,
enumera la tabla que usa el switch para tomar decisiones de reenvío. La tabla de
direcciones MAC de un conmutador básicamente enumera los datos que utiliza un
conmutador para realizar su trabajo principal.
Habilita
Modo de usuario r Modo Modo de configuración
La mejor manera de aprender acerca de los submodos de configuración es usarlos, pero primero,
eche un vistazo a estos próximos ejemplos. Por ejemplo, el comando de interfaz es uno de los
comandos de configuración de ajuste de contexto más utilizados. Por ejemplo, el usuario de la CLI
puede ingresar al modo de configuración de la interfaz ingresando el comando de configuración
FastEthernet 0/1 de la interfaz. Al solicitar ayuda en el modo de configuración de la interfaz, solo se
muestran los comandos que son útiles para configurar las interfaces Ethernet. Los comandos
utilizados en este contexto se denominan subcomandos o, en este caso específico, subcomandos de
interfaz. Cuando comienza a practicar con la CLI con equipo real, la navegación entre modos puede
volverse natural. Por ahora, considere el ejemplo 4-4, que muestra lo siguiente:
■ Movimiento del modo de habilitación al modo de configuración global mediante el
comando configure terminal EXEC
■ Uso de un comando de configuración global de nombre de host Fred para configurar el nombre del conmutador
■ Movimiento del modo de configuración global al modo de configuración de la línea de la
consola (usando el comando line console 0)
■ Configurar la contraseña simple de la consola para esperar (usando el subcomando
de la línea de esperanza de contraseña)
■ Movimiento del modo de configuración de la consola al modo de configuración de la interfaz
(usando el comando de número de tipo de interfaz)
De la Biblioteca de Francisco Jesús Vázquez
98 CCNA 200-301 Guía oficial de certificación, volumen 1
El texto entre paréntesis en el símbolo del sistema identifica el modo de configuración. Por
ejemplo, el primer símbolo del sistema después de ingresar al modo de configuración enumera
(config), lo que significa modo de configuración global. Después del comando line console 0, el
texto se expande a (con-fig-line), lo que significa modo de configuración de línea. Cada vez que el
símbolo del sistema cambia dentro del modo de configuración, se ha movido a otro modo de
configuración.
La Tabla 4-4 muestra las solicitudes de comando más comunes en el modo de configuración, los
nombres de esos modos y los comandos de configuración de contexto utilizados para llegar a esos
modos.
Debe practicar hasta que se sienta cómodo moviéndose entre los diferentes modos de configuración,
volver al modo de habilitación y luego volver a los modos de configuración. Sin embargo, puede
aprender estas habilidades simplemente haciendo prácticas de laboratorio sobre los temas de los
capítulos posteriores del libro. Por ahora, la Figura 4-8 muestra la mayor parte de la navegación
entre el modo de configuración global y los cuatro submodos de configuración enumerados en la
Tabla 4-4.
NOTA También puede pasar directamente de un submodo de configuración a otro, sin primero
usando el comando exit para regresar al modo de configuración global. Simplemente use los
comandos enumerados en negrita en el centro de la figura.
interfaz teclea un
número Sali Interfaz
da Modo
configurar
Terminal vlan X Sali VLAN
da Modo
Habilita Global
r
Config
Modo Modo Línea de
consola de línea 0 Sali consola
Fin o Ctl-Z da Modo
Fin o Ctl-Z
Figura 4-8 Navegación dentro y fuera de los modos de configuración del conmutador
Realmente debería detenerse e intentar navegar por estos modos de configuración. Si aún no se ha
decidido por una estrategia de laboratorio, instale el software Pearson Sim Lite desde el sitio web
complementario. Incluye el simulador y un par de ejercicios de laboratorio. Inicie cualquier
laboratorio, ignore las instrucciones y acceda al modo de configuración y cambie entre los modos de
configuración que se muestran en la Figura 4-8.
No existen reglas establecidas para qué comandos son comandos o subcomandos globales. Sin
embargo, en general, cuando se pueden configurar varias instancias de un parámetro en un solo
conmutador, es probable que el comando utilizado para configurar el parámetro sea un subcomando
de configuración. Los elementos que se configuran una vez para todo el conmutador son
probablemente comandos globales. Por ejemplo, el comando de nombre de host es un comando
global porque solo hay un nombre de host por conmutador. Por el contrario, el comando de
velocidad es un subcomando de interfaz que se aplica a cada interfaz de conmutador que puede
ejecutarse a diferentes velocidades, por lo que es un subcomando que se aplica a la interfaz
particular bajo la cual está configurado.
■ Memoria flash: Ya sea un chip dentro del conmutador o una tarjeta de memoria extraíble, la
memoria flash almacena imágenes de IOS de Cisco completamente funcionales y es la
ubicación predeterminada donde el conmutador obtiene su IOS de Cisco en el momento del
arranque. La memoria flash también se puede utilizar para almacenar otros archivos, incluidas
las copias de seguridad de los archivos de configuración.
■ ROM: La memoria de solo lectura (ROM) almacena un programa de arranque (o ayuda de
arranque) que se carga cuando el interruptor se enciende por primera vez. Este programa de
arranque encuentra la imagen completa del IOS de Cisco y administra el proceso de carga del
IOS de Cisco en la RAM, momento en el que Cisco IOS se hace cargo del funcionamiento del
conmutador.
■ NVRAM: La RAM no volátil (NVRAM) almacena el archivo de configuración inicial o de
inicio que se utiliza cuando el conmutador se enciende por primera vez y cuando se vuelve a
cargar.
La Figura 4-9 resume esta misma información en una forma más breve y conveniente para
memorizar y estudiar.
Tabla 4-5 Nombres y propósitos de los dos archivos de configuración principales de Cisco IOS
Dónde se
Configuración Objetivo almacena
Nombre del
archivo
configuración de Almacena la configuración inicial utilizada en cualquier
inicio momento NVRAM
el switch recarga Cisco IOS.
Almacena los comandos de configuración utilizados
running-config actualmente. RAM
Este archivo cambia dinámicamente cuando alguien
ingresa
comandos en modo de configuración.
Ejemplo 4-5 Cómo los comandos del modo de configuración cambian el archivo de
configuración en ejecución, No es el archivo de configuración de inicio
! Paso 1 a continuación (dos comandos)
!
En resumen, el comando EXEC copy running-config startup-config hace una copia de seguridad
de running-config en el archivo startup-config. Este comando sobrescribe el archivo de
configuración de inicio actual con lo que se encuentra actualmente en el archivo de
configuración en ejecución.
Además, en el laboratorio, es posible que desee deshacerse de toda la configuración existente y
comenzar de nuevo con una configuración limpia. Para hacer eso, puede borrar el archivo de
configuración de inicio usando tres comandos diferentes:
escribir borrar
borrar configuración de inicio
borrar nvram:
Una vez que se borra el archivo de configuración de inicio, puede volver a cargar o apagar /
encender el conmutador, y se iniciará con la configuración de inicio ahora vacía.
Tenga en cuenta que Cisco IOS no tiene un comando que borre el contenido del archivo running-
config. Para borrar el archivo de configuración en ejecución, simplemente borre el archivo de
configuración de inicio y luego vuelva a cargar el conmutador, y la configuración en ejecución
estará vacía al final del proceso.
NOTA Cisco usa el término recargar para referirse a lo que la mayoría de los sistemas operativos
de PC llaman reiniciar o reiniciar. En cada caso, se trata de una reinicialización del software. El
comando reload EXEC hace que un interruptor se recargue.
Referencias de comandos
Las tablas 4-8 y 4-9 enumeran los comandos de configuración y verificación utilizados en este
capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio
cubriendo la columna derecha e intente recordar lo que hace el comando.
1.1.b Interruptores L2 y L3
Este capítulo divide el contenido en dos secciones principales. La primera revisa y luego desarrolla
más los conceptos detrás de la conmutación de LAN, que se introdujeron por primera vez en el
Capítulo 2, "Fundamentos de las LAN Ethernet". Luego, la segunda sección usa los comandos show
de IOS para verificar que los switches Cisco realmente aprendieron las direcciones MAC, crearon la
tabla de direcciones MAC y reenviaron las tramas.
5. Un switch Cisco Catalyst tiene 24 puertos 10/100, numerados del 0/1 al 0/24. Diez
computadoras se conectan a los 10 puertos con el número más bajo, y esas computadoras
funcionan y envían datos a través de la red. Los otros puertos no están conectados a ningún
dispositivo. ¿Cuál de las siguientes respuestas enumera los hechos mostrados por el
comando show interfaces status?
a. El puerto Ethernet 0/1 está conectado.
b. El puerto Fast Ethernet 0/11 está conectado.
c. El puerto Fast Ethernet 0/5 está conectado.
d. El puerto Ethernet 0/15 no está conectado.
Temas fundamentales
Conceptos de conmutación de LAN
Una LAN Ethernet moderna conecta los dispositivos de los usuarios y los servidores en algunos
conmutadores, y los conmutadores se conectan entre sí, a veces en un diseño como el de la Figura 5-
1. Parte de la LAN, denominada LAN de campus, admite la población de usuarios finales, como se
muestra a la izquierda de la figura. Los dispositivos de usuario final se conectan a conmutadores
LAN, que a su vez se conectan a otros conmutadores para que exista una ruta al resto de la red. Los
conmutadores LAN del campus se ubican en cierres de cableado cerca de los usuarios finales. A la
derecha, los servidores utilizados para proporcionar información a los usuarios también se conectan
a la LAN. Esos servidores y conmutadores a menudo se encuentran en una sala cerrada llamada
centro de datos, con conexiones a la LAN del campus para soportar el tráfico hacia / desde los
usuarios.
Para reenviar el tráfico de un dispositivo de usuario a un servidor y viceversa, cada conmutador
realiza el mismo tipo de lógica, independientemente entre sí. La primera mitad de este capítulo
examina la lógica: cómo un conmutador elige reenviar una trama Ethernet, cuándo el conmutador
elige no reenviar la trama, etc.
Figura 5-1 LAN del campus y LAN del centro de datos, dibujo conceptual
La primera acción es el trabajo principal del conmutador, mientras que los otros dos
elementos son funciones generales.
De la Biblioteca de Francisco Jesús Vázquez
110 CCNA 200-301 Guía oficial de certificación, volumen 1
NOTA A lo largo de la discusión de este libro sobre los conmutadores LAN, los términos
puerto de conmutación y interfaz de interruptor son sinónimos.
Aunque la sección del Capítulo 2 titulada “Protocolos de enlace de datos Ethernet” ya discutió el
formato de la trama, esta discusión sobre la conmutación de Ethernet es bastante importante, por lo
que revisar la trama de Ethernet en este punto puede ser útil. La Figura 5-2 muestra un formato
popular para una trama Ethernet. Básicamente, un conmutador tomaría la trama que se muestra en la
figura, tomaría una decisión sobre dónde reenviar la trama y enviaría la trama a esa otra interfaz.
Encabezamie
nto Remolque
Escrib
Preámbulo SFD Destino Fuente e Datos y pad FCS
7 1 6 6 2 46 –1500 4
NOTA El sitio web complementario incluye un video que explica los conceptos básicos de
Ethernet. traspuesta.
1) El marco vino en F0 / 1,
2) Destinado a 0200.2222.2222…
3) Reenviar hacia fuera F0 / 2
4) Filtro (no enviar) en F0 / 3, F0 / 4
Wilma
Fred 1 0200.3333.3333
Dest 0200.2222.2222
F0 /
F0 / 1 3
4
F0 / 2 F0 / 4 5
Por ejemplo, la Figura 5-4 muestra la primera decisión de conmutación en un caso en el que Fred
envía una trama a Wilma, con MAC de destino 0200.3333.3333. La topología ha cambiado con
respecto a la figura anterior, esta vez con dos conmutadores y Fred y Wilma conectados a dos
conmutadores diferentes. La Figura 5-3 muestra la lógica del primer interruptor, en reacción a que
Fred envía la trama original. Básicamente, el switch recibe la trama en el puerto F0 / 1, encuentra
la MAC de destino (0200.3333.3333) en la tabla de direcciones MAC, ve el puerto de salida de
G0 / 1, por lo que SW1 envía la trama a su puerto G0 / 1.
De la Biblioteca de Francisco Jesús Vázquez
112 CCNA 200-301 Guía oficial de certificación, volumen 1
Wilma
Fred 1 0200.3333.3333
Dest 0200.2222.2222
F0 / 1 F0 / 3
G0 /
1 G0 / 2
SW1 SW2
F0 / F0 /
2 4
Barney Betty
0200.2222.2222 0200.4444.4444
Tabla de Tabla de direcciones
direcciones SW1 SW2
Producc Producc
Dirección MAC ión Dirección MAC ión
F0 /
0200.1111.1111 1 0200.1111.1111 G0 / 2
F0 /
0200.2222.2222 2 0200.2222.2222 G0 / 2
G0 /
0200.3333.3333 2 1 3 0200.3333.3333 F0 / 3
G0 /
0200.4444.4444 1 0200.4444.4444 F0 / 4
1) Cuadro ingresado G0 /
2 ...
2) Destinado a 0200.3333.3333…
3) La entrada de la tabla MAC
enumera F0 / 3…
4) Reenviar F0 / 3
Wilma
Fred 0200.3333.3333
Dest 0200.3333.3333 4
1
F0 / 1 F0 / 3
G0 /
1 G0 / 2
SW1 SW2
F0 / F0 /
2 4
Barney Betty
0200.2222.2222 0200.4444.4444
Tabla de direcciones Tabla de direcciones
SW1 SW2
Producc Producc
Dirección MAC ión Dirección MAC ión
G0 /
0200.1111.1111 F0 / 1 0200.1111.1111 2
G0 /
0200.2222.2222 F0 / 2 0200.2222.2222 2
F0 /
0200.3333.3333 G0 / 1 0200.3333.3333 2 3 3
F0 /
0200.4444.4444 G0 / 1 0200.4444.4444 4
Los ejemplos hasta ahora utilizan conmutadores que tienen una tabla MAC con todas las
direcciones MAC enumeradas. Como resultado, el switch conoce la dirección MAC de destino en
la trama. Las tramas se denominan tramas de unidifusión conocidas, o simplemente unidifusión
conocida, porque la dirección de destino es una dirección de unidifusión y el destino es conocido.
Como se muestra en estos ejemplos, los conmutadores reenvían tramas de unidifusión conocidas
por un puerto: el puerto que figura en la entrada de la tabla MAC para esa dirección MAC.
F0 / 2 F0 / 4 2
Tabla de direcciones: después del cuadro 2 (de Barney a Fred)
Dirección: Producción
0200.1111.1111 F0 / 1
Barney 2 Betty 0200.2222.2222 F0 / 2
0200.2222.2222 0200.4444.4444
Figura 5-6 Switch Learning: tabla vacía y adición de dos entradas
(La Figura 5-6 muestra solo el proceso de aprendizaje de MAC e ignora el proceso de reenvío y,
por lo tanto, ignora las direcciones MAC de destino).
Concéntrese en el proceso de aprendizaje y en cómo crece la tabla MAC en cada paso, como se
muestra en el lado derecho de la figura. El conmutador comienza con una tabla MAC vacía, como
se muestra en la parte superior derecha de la figura. Luego, Fred envía su primer fotograma
(etiquetado como "1") a Barney, por lo que el interruptor
agrega una entrada para 0200.1111.1111, la dirección MAC de Fred, asociada con la interfaz F0 / 1.
¿Por qué F0 / 1? La trama enviada por Fred entró en el puerto F0 / 1 del conmutador. La lógica de
SW1 se ejecuta de esta manera: "La fuente es MAC 0200.1111.1111, la trama ingresó F0 / 1, así
que desde mi perspectiva, 0200.1111.1111 debe ser accesible desde mi puerto F0 / 1".
Continuando con el ejemplo, cuando Barney responde en el Paso 2, el interruptor agrega una segunda entrada, esta
uno para 0200.2222.2222, la dirección MAC de Barney, junto con la interfaz F0 / 2. ¿Por qué F0 / 2? los
La trama que envió Barney entró en la interfaz F0 / 2 del conmutador. El aprendizaje siempre ocurre mirando
la dirección MAC de origen en la trama y agrega la interfaz entrante como puerto asociado.
Dirección: Producción
0200.1111.1111 1
(Vacío) (Vacío)
F0 / 1 F0 / 3
F0 / 2
2 2
Barney Betty
0200.2222.2222 0200.4444.4444
Figura 5-7 Switch Flooding: Unicast desconocido llega, inunda otros puertos
tiempo en redes Ethernet con enlaces físicamente redundantes. Para evitar tramas en bucle, STP
bloquea algunos puertos para que no reenvíen tramas de modo que solo exista una ruta activa
entre cualquier par de segmentos de LAN.
El resultado de STP es bueno: las tramas no se repiten infinitamente, lo que hace que la LAN sea
utilizable. Sin embargo, STP también tiene características negativas, incluido el hecho de que se
necesita algo de trabajo para equilibrar el tráfico a través de los enlaces alternativos redundantes.
Un simple ejemplo hace que la necesidad de STP sea más obvia. Recuerde, los conmutadores
inundan tramas de difusión y unidifusión desconocidas. La figura 5-8 muestra una trama de
unidifusión desconocida, enviada por Larry a Bob, que se repite indefinidamente porque la red
tiene redundancia pero no STP. Tenga en cuenta que la figura muestra solo una dirección del marco
en bucle, solo para reducir el desorden, pero una copia del marco también se haría un bucle en la
otra dirección.
Archie
5
Beto
Larry
¡Apagado!
El capítulo 9 de este libro, “Conceptos del protocolo de árbol de expansión”, examina STP en
profundidad, incluido cómo STP previene los bucles.
■ Las interfaces están habilitadas de forma predeterminada, listas para comenzar a funcionar una vez que se conecta un
cable.
■ Todas las interfaces están asignadas a la VLAN 1.
■ Las interfaces 10/100 y 10/100/1000 utilizan la negociación automática de forma predeterminada.
■ La lógica de aprendizaje, reenvío e inundación de MAC funciona de forma predeterminada.
■ STP está habilitado de forma predeterminada.
Esta segunda sección del capítulo examina cómo funcionarán los conmutadores con estas
configuraciones predeterminadas, mostrando cómo verificar el proceso de aprendizaje y reenvío de
Ethernet.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 117
Los ejemplos de este capítulo casi no utilizan ninguna configuración, como si acabara de
desempacar el conmutador cuando lo compró por primera vez. Para los ejemplos, los conmutadores
no tienen otra configuración que el comando hostname para establecer un nombre de host
significativo. Tenga en cuenta que para hacer esto en el laboratorio, todo lo que hice fue
Una vez hecho esto, el switch comienza a reenviar y aprender las direcciones MAC, como se
muestra en el Ejemplo 5-1.
Ejemplo 5-1 muestre la dinámica de la tabla de direcciones del mac para la Figura 5-7
SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------
Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Fa0 /
1 0200.2222.2222 DINÁMICA 2
Fa0 /
1 0200.3333.3333 DINÁMICA 3
Fa0 /
1 0200.4444.4444 DINÁMICA 4
Total de direcciones Mac para este criterio: 4
SW1 #
Primero, concéntrese en dos columnas de la tabla: las columnas Dirección MAC y Puertos de la
tabla. Los valores deberían parecer familiares: coinciden con el ejemplo anterior de un solo
interruptor, como se repite aquí como en la Figura 5-9. Tenga en cuenta las cuatro direcciones
MAC enumeradas, junto con sus puertos correspondientes, como se muestra en la figura.
De la Biblioteca de Francisco Jesús Vázquez
118 CCNA 200-301 Guía oficial de certificación, volumen 1
Fred Wilma
0200.1111.1111 0200.3333.3333
F0 / 1 F0 / 3
F0 /
2
Barney Betty
0200.2222.2222 0200.4444.4444
Figura 5-9 Topología de interruptor único utilizada en la sección de verificación
A continuación, observe el campo Tipo en el encabezado de la tabla de salida. La columna nos dice
cómo el switch aprendió la dirección MAC como se describió anteriormente en este capítulo; en este
caso, el switch aprendió todas las direcciones MAC de forma dinámica. También puede predefinir
estáticamente las entradas de la tabla MAC utilizando un par de características diferentes, incluida la
seguridad del puerto, y esas aparecerían como estáticas en la columna Tipo.
Finalmente, la columna VLAN de la salida nos da la oportunidad de discutir brevemente cómo las
VLAN impactan la lógica de conmutación. Los conmutadores LAN envían tramas Ethernet dentro
de una VLAN. Lo que eso significa es que si una trama ingresa a través de un puerto en la VLAN
1, entonces el switch reenviará o inundará esa trama a otros puertos en la VLAN 1 solamente, y no
a los puertos que estén asignados a otra VLAN. El Capítulo 8, “Implementación de LAN virtuales
Ethernet”, analiza todos los detalles de cómo los conmutadores reenvían tramas cuando utilizan
VLAN.
Interfaces de conmutación
El primer ejemplo asume que instaló el conmutador y el cableado correctamente y que las
interfaces del conmutador funcionan. Una vez que realice la instalación y se conecte a la consola,
puede verificar fácilmente el estado de esas interfaces con el comando show interfaces status,
como se muestra en el Ejemplo 5-2.
Puer Veloci
to Nombre Estado Vlan Dúplex dad Escribe
Fa0 / una 10 /
1 conectado 1 completa a-100 100BaseTX
una 10 /
Fa0 / 2 conectado 1 completa a-100 100BaseTX
una 10 /
Fa0 / 3 conectado 1 completa a-100 100BaseTX
una 10 /
Fa0 / 4 conectado 1 completa a-100 100BaseTX
10 /
Fa0 / 5 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 6 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 7 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 8 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 9 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 10 no conectar 1 auto auto 100BaseTX
10 /
Fa0 / 11 no conectar 1 auto auto 100BaseTX
Concéntrese en la columna del puerto por un momento. Como recordatorio, los switches Cisco
Catalyst nombran sus puertos según la especificación más rápida admitida, por lo que, en este caso,
el switch tiene 24 interfaces denominadas FastEthernet y dos GigabitEthernet. Muchos comandos
abrevian esos términos, esta vez como Fa para FastEthernet y Gi para GigabitEthernet. (El ejemplo
proviene de un switch Cisco Catalyst que tiene 24 puertos 10/100 y dos puertos 10/100/1000).
La columna Estado, por supuesto, nos dice el estado o estado del puerto. En este caso, el
conmutador de laboratorio tenía cables y dispositivos conectados a los puertos F0 / 1 – F0 / 4
únicamente, sin otros cables conectados. Como resultado, esos primeros cuatro puertos tienen un
estado de conectado, lo que significa que los puertos tienen un cable y son funcionales. El estado no
conectado significa que el puerto aún no está funcionando. Puede significar que no hay ningún cable
instalado, pero también pueden existir otros problemas. (La sección "Análisis del estado y las
estadísticas de la interfaz del conmutador", en el Capítulo 7, "Configuración y verificación de las
interfaces del conmutador", trata los detalles de las causas de la falla de una interfaz del
conmutador).
NOTAPuede ver el estado de una única interfaz de varias formas. Por ejemplo, para F0 / 1, el
comando show interfaces f0 / 1 status enumera el estado en una sola línea de salida como en el
Ejemplo 5-2. El comando show interfaces f0 / 1 (sin la palabra clave status) muestra un conjunto
detallado de mensajes sobre la interfaz.
El comando show interfaces tiene una gran cantidad de opciones. Una opción en particular, la
opción de contadores, enumera estadísticas sobre tramas entrantes y salientes en las interfaces. En
particular, enumera el número de tramas de unidifusión, multidifusión y difusión (tanto las
direcciones de entrada como de salida) y un recuento total de bytes para esas tramas. El ejemplo 5-3
muestra un ejemplo, nuevamente para la interfaz F0 / 1.
De la Biblioteca de Francisco Jesús Vázquez
120 CCNA 200-301 Guía oficial de certificación, volumen 1
Ejemplo 5-4 muestre la dinámica de la tabla de direcciones del mac con el Dirección Palabra clave
SW1 # muestre la dirección dinámica 0200.1111.1111 de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------
Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Total de direcciones Mac para este criterio: 1
Si bien esta información es útil, a menudo el ingeniero que resuelve un problema no conoce las
direcciones MAC de los dispositivos conectados a la red. En cambio, el ingeniero tiene un diagrama
de topología, sabiendo qué puertos de conmutador se conectan a otros conmutadores y cuáles se
conectan a dispositivos de punto final.
A veces, es posible que esté solucionando problemas mientras observa un diagrama de topología de
red y desea ver todas las direcciones MAC aprendidas de un puerto en particular. IOS proporciona
esa opción con el comando show mac address-table dynamic interface. El ejemplo 5-5 muestra un
ejemplo, para la interfaz F0 / 1 del switch SW1.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 121
Ejemplo 5-5 muestre la dinámica de la tabla de direcciones del mac con el interfaz Palabra clave
SW1 # muestra la interfaz dinámica de la tabla de direcciones mac fastEthernet 0/1
Tabla de direcciones Mac
-------------------------------------------
Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Total de direcciones Mac para este criterio: 1
Por último, es posible que también desee buscar las entradas de la tabla de direcciones MAC para
una VLAN. Lo adivinó: puede agregar el parámetro vlan, seguido del número de VLAN. El
ejemplo 5-6 muestra dos de estos ejemplos del mismo switch SW1 de la Figura 5-7: uno para la
VLAN 1, donde residen los cuatro dispositivos, y otro para una VLAN 2 inexistente.
5
Ejemplo 5-6 los muestre el vlan de la tabla de direcciones del mac Mando
SW1 # muestre el vlan dinámico 1 de la tabla de direcciones del mac
Tabla de direcciones Mac
-------------------------------------------
Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Fa0 /
1 0200.2222.2222 DINÁMICA 2
Fa0 /
1 0200.3333.3333 DINÁMICA 3
Fa0 /
1 0200.4444.4444 DINÁMICA 4
Total de direcciones Mac para este criterio: 4
SW1 #
SW1 # muestre el vlan dinámico 2 de la tabla de direcciones del mac
Tabla de direcciones Mac
-------------------------------------------
observe cada trama entrante y cada dirección MAC de origen, y haga algo relacionado con el
aprendizaje. Si es una nueva dirección MAC, el switch agrega la entrada correcta a la tabla, por
supuesto. Sin embargo, si esa entrada ya existe, el interruptor todavía hace algo: restablece el
temporizador de inactividad a 0 para esa entrada. El temporizador de cada entrada cuenta hacia
arriba a lo largo del tiempo para medir cuánto tiempo ha estado la entrada en la tabla. El interruptor
agota (elimina) cualquier entrada cuyo temporizador alcance el tiempo de envejecimiento definido.
El ejemplo 5-7 muestra la configuración del temporizador de envejecimiento para todo el
interruptor. El tiempo de envejecimiento se puede configurar en un tiempo diferente, globalmente
y por VLAN usando el comando de configuración global mac address-table age-time-time-in-
seconds [vlan vlan-number]. El ejemplo muestra un caso con todos los valores predeterminados,
con la configuración global de 300 segundos y sin anulaciones por VLAN.
Cada conmutador también elimina las entradas de la tabla más antiguas, incluso si son más
recientes que la configuración del tiempo de envejecimiento, si la tabla se llena. La tabla de
direcciones MAC utiliza memoria direccionable por contenido (CAM), una memoria física que
tiene excelentes capacidades de búsqueda de tablas. Sin embargo, el tamaño de la tabla depende del
tamaño del CAM en un modelo particular de conmutador y de algunos ajustes configurables en el
conmutador. Cuando un conmutador intenta agregar una nueva entrada de tabla MAC y la
encuentra llena, el conmutador agota el tiempo de espera (elimina) la entrada de la tabla más
antigua para hacer espacio. En perspectiva, el final del ejemplo 5-7 enumera el tamaño de la tabla
MAC de un switch Cisco Catalyst en aproximadamente 8000 entradas, las mismas cuatro entradas
existentes de los ejemplos anteriores, con espacio para 7299 más.
Finalmente, puede eliminar las entradas dinámicas de la tabla de direcciones MAC con el
comando clear mac address-table dynamic. Tenga en cuenta que los comandos show de este
capítulo se pueden ejecutar desde el modo de habilitación y de usuario, pero el comando clear
resulta ser un comando de modo de habilitación. El comando también permite que los parámetros
limiten los tipos de entradas borradas, de la siguiente manera:
■ Por VLAN: borre el número de vlan de vlan dinámico de la tabla de direcciones de mac
■ Por interfaz: clear mac address-table dynamic interface interface-id
■ Por dirección MAC: borrar la dirección mac de la dirección dinámica de la tabla de direcciones mac
Fred Wilma
0200.1111.1111 0200.3333.3333
F0 / 5
F0 / 1 3
G0 /
SW1 1 G0 / 2 SW2
F0 /
2 F0 / 4
Barney Betty
0200.2222.2222 0200.4444.4444
Figura 5-10 Ejemplo de topología de dos conmutadores
Piense en un caso en el que ambos conmutadores aprenden las cuatro direcciones MAC. Por
ejemplo, eso sucedería si los hosts de la izquierda se comunicaran con los hosts de la derecha. La
tabla de direcciones MAC de SW1 enumeraría los números de puerto propios de SW1 (F0 / 1, F0 /
2 y G0 / 1) porque SW1 usa esa información para decidir dónde SW1 debe reenviar las tramas. De
manera similar, la tabla MAC de SW2 enumera los números de puerto de SW2 (F0 / 3, F0 / 4, G0 /
2 en este ejemplo). El ejemplo 5-8 muestra las tablas de direcciones MAC en ambos conmutadores
para ese escenario.
Puert
Vlan Dirección MAC Escribe os
---- ----------- -------- -----
Fa0 /
1 0200.1111.1111 DINÁMICA 1
Fa0 /
1 0200.2222.2222 DINÁMICA 2
Gi0 /
1 0200.3333.3333 DINÁMICA 1
Gi0 /
1 0200.4444.4444 DINÁMICA 1
Total de direcciones Mac para este criterio: 4
! La siguiente salida es del switch
SW2 SW2 # show mac address-table
dynamic
10200.1111.1111DYNAMICGi0 / 2
Gi0 /
1 0200.2222.2222 DINÁMICA 2
Fa0 /
1 0200.3333.3333 DINÁMICA 3
Fa0 /
1 0200.4444.4444 DINÁMICA 4
Total de direcciones Mac para este criterio: 4
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson
con un subconjunto de los laboratorios, incluido gratis con este libro. El subconjunto de
laboratorios se relaciona principalmente con esta parte del libro, así que tómese el tiempo para
probar algunos de los laboratorios.
Como siempre, también consulte las páginas del blog del autor para ver los ejercicios de configuración (Config Labs)
a http://blog.certskills.com.
Referencias de comandos
La Tabla 5-4 enumera los comandos de verificación utilizados en este capítulo. Como ejercicio
de revisión fácil, cubra la columna izquierda, lea la derecha e intente recordar el comando sin
mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el
comando.
Tenga en cuenta que este capítulo también incluye una referencia a un comando de configuración,
por lo que no requiere el uso de una tabla separada. Para revisar, el comando es
tiempo de envejecimiento de la tabla de direcciones mac tiempo en segundos [vlan vlan-number]
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 6
Configuración de la
administración básica de
conmutadores
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
4.0 Servicios IP
4.6 Configurar y verificar el relé y el cliente DHCP
El trabajo realizado por un dispositivo de red se puede dividir en tres categorías amplias. El primero
y más obvio, llamado plano de datos, es el trabajo que realiza un conmutador para reenviar las
tramas generadas por los dispositivos conectados al conmutador. En otras palabras, el plano de
datos es el objetivo principal del conmutador. En segundo lugar, el plano de control se refiere a la
configuración y los procesos que controlan y cambian las elecciones realizadas por el plano de datos
del conmutador. El ingeniero de red puede controlar qué interfaces están habilitadas y
deshabilitadas, qué puertos se ejecutan a qué velocidades, cómo Spanning Tree bloquea algunos
puertos para evitar bucles, etc.
La tercera categoría, el plano de gestión, es el tema de este capítulo. El plano de administración se
ocupa de administrar el dispositivo en sí, en lugar de controlar lo que hace el dispositivo. En
particular, este capítulo analiza las funciones de administración más básicas que se pueden
configurar en un conmutador Cisco. La primera sección del capítulo trata sobre la configuración de
diferentes tipos de seguridad de inicio de sesión. La segunda sección muestra cómo configurar los
parámetros de IPv4 en un conmutador para que se pueda administrar de forma remota. A
continuación, la última sección (breve) explica algunos aspectos prácticos que pueden facilitarle un
poco la vida en el laboratorio.
1. Imagine que ha configurado el comando enable secret, seguido del comando enable
password, desde la consola. Cierra la sesión del conmutador y vuelve a iniciarla en la
consola. ¿Qué comando define la contraseña que tuvo que ingresar para acceder al modo
privilegiado?
a. habilitar contraseña
b. habilitar secreto
c. Ninguno
d. El comando de contraseña, si está configurado
2. Un ingeniero desea configurar una protección de contraseña simple sin nombres de usuario
para algunos conmutadores en un laboratorio, con el fin de evitar que los compañeros de
trabajo curiosos inicien sesión en los conmutadores del laboratorio desde sus PC de
escritorio. ¿Cuál de los siguientes comandos sería una parte útil de esa configuración?
a. Un subcomando del modo vty de inicio de sesión
b. Un subcomando de consola de contraseña
c. Un subcomando vty local de inicio de sesión
d. Un subcomando ssh vty de entrada de transporte
5. Una configuración de conmutador de capa 2 coloca todos sus puertos físicos en la VLAN 2.
El plan de direccionamiento IP muestra que la dirección 172.16.2.250 (con máscara
255.255.255.0) está reservada para su uso por este nuevo conmutador LAN y que
172.16.2.254 ya está configurado en el enrutador conectado a esa misma VLAN. El
conmutador debe admitir conexiones SSH en el conmutador desde cualquier subred de la red.
¿Cuáles de los siguientes comandos forman parte de la configuración requerida en este caso?
(Elija dos respuestas).
a. El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la
interfaz vlan 1.
b. El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la
interfaz vlan 2.
c. El comando ip default-gateway 172.16.2.254 en el modo de configuración global.
d. El conmutador no puede admitir SSH porque todos sus puertos se conectan a la VLAN
2 y la dirección IP debe configurarse en la interfaz VLAN 1.
6. ¿Cuál de los siguientes subcomandos de línea le dice a un switch que espere hasta que se
complete la salida de un comando show antes de mostrar los mensajes de registro en la
pantalla?
a. registro sincrónico
b. sin búsqueda de dominio ip
c. exec-timeout 0 0
d. tamaño de la historia 15
Temas fundamentales
Este primer tema del capítulo examina cómo configurar la seguridad de inicio de sesión para un
conmutador Cisco Catalyst. Asegurar la CLI incluye proteger el acceso al modo de habilitación,
porque desde el modo de habilitación, un atacante podría recargar el conmutador o cambiar la
configuración. La protección del modo de usuario también es importante, porque los atacantes
pueden ver el estado del conmutador, aprender sobre la red y encontrar nuevas formas de atacar la
red.
Tenga en cuenta que todos los protocolos de administración y acceso remoto requieren que la
configuración de IP del conmutador esté completa y en funcionamiento. La configuración IPv4 de
un conmutador no tiene nada que ver con la forma en que un conmutador de capa 2 reenvía las
tramas de Ethernet (como se explica en el Capítulo 5, “Análisis de la conmutación de LAN
Ethernet”). En cambio, para admitir Telnet y Secure Shell (SSH) en un conmutador, el conmutador
debe configurarse con una dirección IP. Este capítulo también muestra cómo configurar los ajustes
de IPv4 de un conmutador en la próxima sección "Habilitación de IPv4 para acceso remoto".
En particular, esta sección cubre los siguientes temas de seguridad de inicio de sesión:
■ Asegurar el modo de usuario y el modo privilegiado con contraseñas simples
■ Asegurar el acceso al modo de usuario con nombres de usuario locales
■ Asegurar el acceso al modo de usuario con servidores de autenticación externos
■ Asegurar el acceso remoto con Secure Shell (SSH)
6
Protección del modo de usuario y el modo privilegiado con contraseñas simples
De forma predeterminada, los switches Cisco Catalyst permiten el acceso completo desde la consola,
pero no el acceso a través de Telnet o SSH. Con la configuración predeterminada, un usuario de la
consola puede pasar al modo de usuario y luego al modo privilegiado sin necesidad de contraseñas;
sin embargo, la configuración predeterminada evita que los usuarios remotos accedan incluso al
modo de usuario.
Los valores predeterminados funcionan muy bien para un conmutador nuevo, pero en producción,
querrá proteger el acceso a través de la consola y habilitar el inicio de sesión remoto a través de
Telnet y / o SSH para que pueda sentarse en su escritorio e iniciar sesión en todos los
conmutadores en la LAN. Sin embargo, tenga en cuenta que no debe abrir el conmutador para que
cualquiera pueda iniciar sesión y cambiar la configuración, por lo que se debe utilizar algún tipo
de inicio de sesión seguro.
La mayoría de la gente usa una contraseña compartida simple para acceder al equipo de laboratorio.
Este método utiliza solo una contraseña, sin nombre de usuario, con una contraseña para los
usuarios de la consola y una contraseña diferente para los usuarios de Telnet. Los usuarios de la
consola deben proporcionar la contraseña de la consola, tal como se configura en el modo de
configuración de la línea de la consola. Los usuarios de Telnet deben proporcionar la contraseña de
Telnet, también llamada contraseña vty, llamada así porque la configuración se encuentra en el
modo de configuración de línea vty. La Figura 6-1 resume estas opciones para usar contraseñas
compartidas desde la perspectiva del usuario que inicia sesión en el conmutador.
Contraseña de la
1 consola
Modo de Habilitar
usuario contraseña Activar modo
2 vty contraseña
NOTA Esta sección se refiere a varias contraseñas como compartido contraseñas. Los usuarios
comparten estas contraseñas en el sentido de que todos los usuarios deben conocer y utilizar la misma
contraseña. En otras palabras, cada usuario no tiene un nombre de usuario / contraseña único para
usar, sino que todo el personal apropiado conoce y usa la misma contraseña.
Además, los conmutadores de Cisco protegen el modo de habilitación (también llamado modo
privilegiado) con otra contraseña compartida llamada contraseña de habilitación. Desde la perspectiva
del ingeniero de red que se conecta a la CLI del conmutador, una vez en el modo de usuario, el
usuario escribe el comando enable EXEC. Este comando solicita al usuario esta contraseña de
habilitación; si el usuario escribe la contraseña correcta, IOS mueve al usuario al modo de
habilitación.
El ejemplo 6-1 muestra un ejemplo de la experiencia del usuario al iniciar sesión en un conmutador
desde la consola cuando se han configurado la contraseña de la consola compartida y la contraseña
de habilitación compartida. Tenga en cuenta que antes de que comenzara este ejemplo, el usuario
inició el emulador de terminal, conectó físicamente una computadora portátil al cable de la consola
y luego presionó la tecla Retorno para que el interruptor respondiera como se muestra en la parte
superior del ejemplo.
Contraseña: Faith
Cambiar> habilitar
Contraseña: amor
Cambiar#
Tenga en cuenta que el ejemplo muestra el texto de la contraseña como si estuviera escrito (fe y amor),
junto con el comando enable que mueve al usuario del modo de usuario al modo de habilitación. En
realidad, el interruptor oculta las contraseñas cuando se escriben, para evitar que alguien lea por
encima de su hombro para ver las contraseñas.
Para configurar las contraseñas compartidas para la consola, Telnet y para el modo de habilitación,
debe configurar varios comandos. Sin embargo, los parámetros de los comandos pueden ser
bastante intuitivos. La Figura 6-2 muestra la configuración de estas tres contraseñas.
La configuración de estas tres contraseñas no requiere mucho trabajo. Primero, la configuración de la
contraseña de la consola y vty establece la contraseña según el contexto: modo de consola para la
consola (línea con 0) y modo de configuración de línea vty para la contraseña de Telnet (línea vty 0
15). Luego, dentro del modo consola y el modo vty, respectivamente, los dos comandos en cada
modo son los siguientes:
Consola
consola de línea 0
acceso
fe de contraseña
habilitar el amor
Modo de usuario secreto Activar modo
(cambiar>) (cambiar#)
línea vty 0 15
acceso
esperanza de contraseña
Telnet
(vty)
A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para
las 16 líneas vty (numeradas del 0 al 15).
B. Utilice el subcomando contraseña contraseña-valor para establecer el valor de
la contraseña de la consola.
C. Utilice el subcomando de inicio de sesión para habilitar la seguridad de la
contraseña de la consola mediante una contraseña simple.
El ejemplo 6-2 muestra el proceso de configuración como se indica en la lista de verificación de
configuración, junto con la configuración de la contraseña secreta de habilitación. Tenga en cuenta
que las líneas que comienzan con un! son líneas de comentarios; están ahí para guiarle a través de
la configuración.
Ejemplo 6-3 Archivo de configuración en ejecución resultante (subconjunto) según el ejemplo 6-2 Configuración
Cambiar # show running-config
!
Configuración de construcción...
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 133
! 6 línea con 0
fe de contraseña
acceso
!
línea vty 0 4
esperanza de contraseña
acceso
!
línea vty 5 15
esperanza de contraseña
acceso
NOTA Por razones históricas, la salida del muestre la configuración en ejecución comando, en
el Las últimas seis líneas del ejemplo 6-3 separan las primeras cinco líneas vty (0 a 4) del resto (5
a 15).
línea vty 0 15
iniciar sesión local
Telnet esperanza de
contraseña
(vty)
Figura 6-3 Configuración de conmutadores para utilizar autenticación de inicio de sesión de nombre de usuario local
La siguiente lista de verificación detalla los comandos para configurar el inicio de sesión del
Lista de
verificaci nombre de usuario local, principalmente como un método para facilitar el estudio y la revisión:
ón de
configura Paso 1. Utilice el comando de configuración global username name secret password para
ción
agregar uno o más pares de nombre de usuario / contraseña en el conmutador
local.
Paso 2. Configure la consola para usar pares de nombre de usuario / contraseña configurados localmente:
A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para
las 16 líneas vty (numeradas del 0 al 15).
B. Utilice el subcomando de inicio de sesión local para permitir que el conmutador
solicite el nombre de usuario y la contraseña para todos los usuarios de Telnet
e es, comprobado en comparación con la lista de nombres de usuario / contraseñas
n locales.
t C. (Opcional) Utilice el subcomando sin contraseña para eliminar las contraseñas
r compartidas simples existentes, solo para mantener el archivo de configuración.
a
n
t
Ejemplo 6-4 Proceso de inicio de sesión de Telnet después de aplicar la configuración en la Figura
6-3
SW2 # telnet 10.9.9.19
Intentando 10.9.9.19 ... Abrir
Nombre de
usuario: wendell
Contraseñ
a:
SW1>
habilitar
Contraseña:
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (configuración) # ^ Z 6
SW1 #
* 1 de marzo 02: 00: 56.229:% SYS-5- Configurado desde la consola por wendell en
CONFIG_I: vty0
(10.9.9.19)
NOTA El ejemplo 6-4 no muestra que el valor de la contraseña se haya escrito porque Cisco
los conmutadores no muestran la contraseña escrita por razones de seguridad.
Los conmutadores de Cisco permiten exactamente esa opción utilizando un servidor externo
llamado servidor de autenticación, autorización y contabilidad (AAA). Estos servidores contienen
los nombres de usuario / contraseñas. Normalmente, estos servidores permiten a los usuarios
realizar autoservicio y mantenimiento forzado de sus contraseñas. Actualmente, muchas redes de
producción utilizan servidores AAA para sus conmutadores y enrutadores.
El proceso de inicio de sesión subyacente requiere un trabajo adicional por parte del conmutador
para cada inicio de sesión de usuario, pero una vez configurado, la administración de nombre de
usuario / contraseña es mucho menor. Cuando se utiliza un servidor AAA para la autenticación, el
conmutador (o enrutador) simplemente envía un mensaje al
AAA servidor preguntando si el nombre de usuario y la contraseña están permitidos, y el servidor
AAA responde. La Figura 6-4 muestra un ejemplo, con el usuario primero proporcionando un
nombre de usuario / contraseña, el conmutador preguntando al servidor AAA y el servidor
respondiendo al conmutador indicando que el nombre de usuario / contraseña es válido.
A
SW1 S1
Si bien la figura muestra la idea general, tenga en cuenta que la información fluye con un par de
protocolos diferentes. A la izquierda, la conexión entre el usuario y el conmutador o enrutador usa
Telnet o SSH. A la derecha, el conmutador y el servidor AAA suelen utilizar el protocolo
RADIUS o TACACS +, y ambos cifran las contraseñas a medida que atraviesan la red.
Figura 6-5 Adición de la configuración SSH a la configuración del nombre de usuario local
IOS utiliza los tres comandos de configuración específicos de SSH en la figura para crear las claves
de cifrado SSH. El servidor SSH utiliza el nombre de dominio completo (FQDN) del conmutador
como entrada para crear esa clave. El conmutador crea el FQDN a partir del nombre de host y el
dominio.
nombre del conmutador. La Figura 6-5 comienza estableciendo ambos valores (en caso de que no6ya
configurado). Luego, el tercer comando, el comando crypto key generate rsa, genera las claves de cifrado SSH.
La configuración de la Figura 6-5 se basa en dos ajustes predeterminados que, por lo tanto, la figura
ignoró convenientemente. IOS ejecuta un servidor SSH de forma predeterminada. Además, IOS
permite conexiones SSH en las líneas vty de forma predeterminada.
Ver que la configuración ocurre en el modo de configuración, paso a paso, puede ser
particularmente útil con la configuración SSH. Tenga en cuenta en particular que en este ejemplo, el
comando de clave criptográfica solicita al usuario el módulo de clave; también puede agregar los
parámetros modulus modulus-value al final del comando de clave criptográfica para agregar esta
configuración en el comando. El ejemplo 6-5 muestra la configuración de los comandos de la Figura
6-5, con la clave de cifrado como paso final.
Ejemplo 6-5 Proceso de configuración SSH para coincidir con la figura 6-5
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
!
! Paso 1 a continuación. El nombre de host ya está configurado, pero se repite solo
! ser obvio sobre los pasos.
!
SW1 (config) # nombre de host SW1
SW1 (config) # ip nombre de dominio example.com
SW1 (config) # generar clave criptográfica rsa
El nombre de las claves será: SW1.example.com
Elija el tamaño del módulo de clave en el rango de 360 a 2048 para sus
teclas de uso general. La elección de un módulo clave superior a 512
puede llevar unos minutos.
Anteriormente, mencioné que un valor predeterminado útil era que el conmutador admite tanto SSH
como Telnet en las líneas vty. Sin embargo, debido a que Telnet es un riesgo para la seguridad,
puede desactivar Telnet para aplicar una política de seguridad más estricta. (Para el caso, puede
deshabilitar la compatibilidad con SSH y permitir Telnet en las líneas vty también).
Para controlar qué protocolos admite un conmutador en sus líneas vty, use la entrada de
transporte {todos | ninguno | telnet | ssh} subcomando vty en modo vty, con las siguientes
opciones:
transporte entrada todo o entrada de transporte telnet ssh: admite Telnet y SSH
transporte entrada ninguna: No apoye ni
transporte entrada telnet: Soporta solo Telnet
transporte entrada ssh: Soporta solo SSH
Para completar esta sección sobre SSH, la siguiente lista de verificación de configuración detalla los
pasos de un método para configurar un conmutador Cisco para que admita SSH utilizando nombres
de usuario locales. (El soporte SSH en IOS se puede configurar de varias maneras; esta lista de
verificación muestra una forma simple de configurarlo). El proceso que se muestra aquí termina con
un comentario para configurar el soporte de nombre de usuario local en líneas vty, como se discutió
anteriormente en la sección titulada "Asegurar el acceso al modo de usuario con nombres de usuario
y contraseñas locales".
Lista de
verificaci
ón de
Paso 1. Configure el conmutador para generar un par de claves pública y privada
configura
ción
coincidentes para usar en el cifrado:
A. S n no está configurado, use el nombre de host en el modo de configuración
i global para configurar un nombre de host para este conmutador.
a
ú
NOTA Los enrutadores Cisco a menudo están predeterminados transporte entrada ninguna, por
lo que debe agregar el transporte aporte subcomando de línea para habilitar Telnet y / o SSH en
un enrutador.
Dos comandos clave brindan información sobre el estado de SSH en el conmutador. Primero, el
comando show ip ssh enumera la información de estado sobre el servidor SSH en sí. El comando
show ssh luego enumera información sobre cada cliente SSH actualmente conectado al
conmutador. El ejemplo 6-6 muestra muestras de cada uno, con el usuario wendell actualmente
conectado al conmutador.
SW1 #
show ssh
Nombre
de
Versión de conexión Modo Cifrado Hmac Estado usuario
0 2.0 EN aes126-cbc hmac-sha1 Sesión iniciada Wendell
FUER
0 2.0 A aes126-cbc hmac-sha1 Sesión iniciada Wendell
% Sin las conexiones del servidor
SSHv1 se están ejecutando.
Habilitación de IPv4 para acceso remoto
Para permitir el acceso Telnet o SSH al conmutador y permitir que otros protocolos de
administración basados en IP (por ejemplo, Protocolo simple de administración de red o SNMP)
funcionen como se espera,
el conmutador necesita una dirección IP, así como algunas otras configuraciones relacionadas. La
dirección IP no tiene nada que ver con la forma en que los conmutadores envían las tramas
Ethernet; simplemente existe para soportar el tráfico de administración de gastos generales.
El siguiente tema comienza explicando la configuración de IPv4 necesaria en un conmutador,
seguida de la configuración. Tenga en cuenta que aunque los conmutadores se pueden configurar
con direcciones IPv6 con comandos similares a los que se muestran en este capítulo, este capítulo se
centra únicamente en IPv4. Todas las referencias a IP en este capítulo implican IPv4.
Otros anfitriones
reales
Interruptor
exterior Interfaz
VLAN 1
interfaz vlan 1
VLAN 1 dirección IP 192.168.1.8 255.255.255.0
Subred 192.168.1.0
(El área sombreada está dentro
del interruptor)
Figura 6-6 Concepto de interfaz virtual de conmutador (SVI) dentro de un conmutador
Al usar la interfaz VLAN 1 para la configuración de IP, el conmutador puede enviar y recibir tramas
en cualquiera de los puertos de la VLAN 1. En un conmutador Cisco, de forma predeterminada,
todos los puertos se asignan a la VLAN 1.
En la mayoría de las redes, los conmutadores configuran muchas VLAN, por lo que el ingeniero de
red puede elegir dónde configurar la dirección IP. Es decir, la dirección IP de administración no
tiene que configurarse en la interfaz VLAN 1 (como se configuró con el comando interface vlan 1
que se ve en la Figura 6-6).
Un conmutador LAN de Cisco de capa 2 solo necesita una dirección IP para fines de
administración. Sin embargo, puede optar por utilizar cualquier VLAN a la que se conecte el
conmutador. Luego, la configuración incluye una interfaz VLAN para ese número de VLAN, con
una dirección IP adecuada.
Por ejemplo, la Figura 6-7 muestra un conmutador de capa 2 con algunos puertos físicos en dos
VLAN diferentes (VLAN 1 y 2). La figura también muestra las subredes utilizadas en esas VLAN.
El ingeniero de red podría optar por utilizar
■ Interfaz VLAN 1, con una dirección IP en la subred 192.168.1.0
■ Interfaz VLAN 2, con una dirección IP en la subred 192.168.2.0
Interfaz Interfaz
VLAN 1 VLAN 2
?
VLAN 1 ¿Qué VLAN debería VLAN 2
Subred ¿Uso para administración? Subred 192.168.2.0
192.168.1.0
(El área sombreada está dentro del interruptor)
Figura 6-7 Elección de una VLAN en la que configurar una dirección IP de conmutador
6
Tenga en cuenta que no debe intentar utilizar una interfaz VLAN para la que no hay puertos físicos
asignado a la misma VLAN. Si lo hace, la interfaz VLAN no alcanzará un estado activo / activo,
y el conmutador no tendrá la capacidad física de comunicarse fuera del conmutador.
NOTA Algunos conmutadores Cisco se pueden configurar para actuar como conmutador de capa 2 o
como capa
3 interruptor. Cuando actúa como un conmutador de capa 2, un conmutador reenvía las tramas de Ethernet
como se describe
en profundidad en el Capítulo 5, "Análisis de la conmutación de LAN Ethernet". Alternativamente, un
interruptor también puede
actuar como un conmutador multicapa o conmutador de capa 3, lo que significa que el conmutador puede
hacer ambas capas
2 conmutación y enrutamiento IP de capa 3 de paquetes IP, utilizando la lógica de capa 3 normalmente
utilizada por
enrutadores. Este capítulo asume que todos los conmutadores son conmutadores de Capa 2. Capítulo 17,
“Enrutamiento IP en
la LAN ”, analiza la conmutación de capa 3 en profundidad junto con el uso de múltiples interfaces VLAN
al mismo tiempo.
La figura 6-8 muestra las ideas. En este caso, el interruptor (a la derecha) utilizará la dirección IP
192.168.1.200 según lo configurado en la interfaz VLAN 1. Sin embargo, para comunicarse con el
host A, en el extremo izquierdo de la figura, el switch debe usar el Router R1 (la puerta de enlace
predeterminada) para reenviar
Paquetes IP al host A. Para que eso funcione, el switch necesita configurar una puerta de enlace
predeterminada, apuntando a la dirección IP del Router R1 (192.168.1.1 en este caso). Tenga en
cuenta que el conmutador y el enrutador utilizan la misma máscara, 255.255.255.0, que coloca las
direcciones en la misma subred.
VLAN 1
Subred 192.168.1.0
Interfaz
Otro
IPv4 VLAN 1
A Subredes 192.168.1.200
R1 192.168.1.1
(Puerta de enlace predeterminada)
(El cuadro muestra los conceptos de
interruptores internos)
Figura 6-8 La necesidad de una puerta de enlace predeterminada
Config Paso 1. Utilice el comando interface vlan 1 en el modo de configuración global para ingresar al
Lista de Verificación
modo de configuración de la interfaz VLAN 1.
Paso 2. Utilice el comando ip address ip-address mask en el modo de configuración de interfaz
para asignar una dirección IP y una máscara.
Paso 3. Utilice el comando no shutdown en el modo de configuración de la interfaz para
habilitar la interfaz VLAN 1 si aún no está habilitada.
Paso 4. Agregue el comando ip default-gateway ip-address en el modo de configuración
global para configurar la puerta de enlace predeterminada.
Paso 5. (Opcional) Agregue el comando ip name-server ip-address1 ip-address2… en el modo
de configuración global para configurar el conmutador para que utilice el sistema de
nombres de dominio (DNS) para resolver nombres en su dirección IP correspondiente.
En una nota al margen, este ejemplo muestra un comando común y particularmente importante: el
comando [no] shutdown. Para habilitar administrativamente una interfaz en un conmutador, utilice
el subcomando de interfaz sin apagado; para deshabilitar una interfaz, use el subcomando shutdown
interface. Este comando se puede utilizar en las interfaces Ethernet físicas que utiliza el conmutador
para cambiar los mensajes de Ethernet además de la interfaz VLAN que se muestra aquí en este
ejemplo.
Además, haga una pausa lo suficiente para ver los mensajes que aparecen justo debajo del comando
no shutdown en el Ejemplo 6-7. Esos mensajes son mensajes de syslog generados por el
conmutador que indica que el conmutador sí habilitó la interfaz. Los conmutadores (y enrutadores)
generan mensajes de syslog en respuesta a una variedad de eventos y, de forma predeterminada,
esos mensajes aparecen en la consola. El Capítulo 9, “Protocolos de administración de
dispositivos”, en la Guía oficial de certificación CCNA 200-301, Volumen 2, analiza los mensajes
de syslog con más detalle.
su configuración. La siguiente lista detalla los pasos, nuevamente asumiendo el uso de la interfaz VLAN 1, 6 con el
Lista de Ejemplo 6-8 que sigue mostrando un ejemplo:
verificaci
ón de Paso 1. Ingrese al modo de configuración de VLAN 1 usando el comando de configuración
configura
ción global interface vlan 1 y habilite la interfaz usando el comando no shutdown según
sea necesario.
el archivo running-config.) El ejemplo 6-9 muestra una salida de muestra de estos comandos para
que coincida con la configuración del ejemplo 6-8.
El resultado del comando show interfaces vlan 1 enumera dos detalles muy importantes relacionados
con el direccionamiento IP del switch. Primero, este comando show enumera el estado de la interfaz
de la interfaz VLAN 1, en este caso, "activa y activa". Si la interfaz VLAN 1 no está activa, el
switch no puede usar su dirección IP para enviar y recibir tráfico de administración. En particular, si
olvida emitir el comando no shutdown, la interfaz VLAN 1 permanece en su estado de apagado
predeterminado y aparece como "administrativamente inactiva" en el resultado del comando show.
En segundo lugar, tenga en cuenta que la salida enumera la dirección IP de la interfaz en la tercera
línea. Si configura estáticamente la dirección IP, como en el Ejemplo 6-7, la dirección IP siempre
aparecerá en la lista; sin embargo, si usa DHCP y DHCP falla, el comando show interfaces vlan x
no incluirá una dirección IP aquí. Cuando DHCP funciona, puede ver la dirección IP con el
comando show interfaces vlan 1, pero ese resultado no le recuerda si la dirección está configurada
estáticamente o DHCP arrendado. Por lo tanto, se necesita un pequeño esfuerzo adicional para
asegurarse de que sepa si la dirección está configurada estáticamente o si se ha aprendido mediante
DHCP en la interfaz VLAN.
Puede usar la tecla de flecha hacia arriba o presionar Ctrl + P para retroceder en el búfer del historial
y recuperar un comando que ingresó hace unos comandos. Esta característica hace que sea muy fácil
y rápido usar un conjunto de comandos repetidamente. La Tabla 6-2 enumera algunos de los
comandos de teclado relacionados con el búfer de historial.
Simplemente puede deshabilitar la función que envía estos mensajes a la consola y luego volver a
habilitar la función más tarde utilizando los comandos de configuración global de la consola sin
registro y la consola de registro. Por ejemplo, cuando trabaja desde la consola, si desea que los
mensajes de registro no le molesten temporalmente, puede desactivar la visualización de estos
mensajes con el comando de configuración global de la consola sin registro y, cuando haya
terminado, volver a activarlos.
Sin embargo, IOS ofrece un compromiso razonable, indicando al switch que muestre los mensajes
de syslog solo en momentos más convenientes, como al final de la salida de un comando show. Para
hacerlo, simplemente configure el subcomando de línea de consola síncrona de registro, que
básicamente le dice a IOS que sincronice la pantalla de mensajes de syslog con los mensajes
solicitados mediante los comandos show.
Otra forma de mejorar la experiencia del usuario en la consola es controlar los tiempos de espera de
la sesión de inicio de sesión desde la consola o cuando se usa Telnet o SSH. De forma
predeterminada, el conmutador desconecta automáticamente a los usuarios de la consola y de vty
(Telnet y SSH) después de 5 minutos de inactividad. El subcomando de línea exec-timeout minutes
seconds le permite establecer la duración de ese temporizador de inactividad. En el laboratorio (pero
no en producción), es posible que desee utilizar el valor especial de 0 minutos y 0 segundos, que
significa "nunca se agota el tiempo".
Finalmente, IOS tiene una combinación interesante de características que pueden hacerte esperar un
minuto más o menos cuando escribes mal un comando. Primero, IOS intenta utilizar la resolución
de nombres DNS en nombres de host IP, una característica generalmente útil. Sin embargo, si
escribe mal un comando, IOS cree que desea hacer telnet a un host con ese nombre. Con todas las
configuraciones predeterminadas en el conmutador, el conmutador intenta resolver el nombre de
host, no puede encontrar un servidor DNS y tarda aproximadamente un minuto en agotar el tiempo
de espera y darle nuevamente el control de la CLI.
Para evitar este problema, configure el comando de configuración global no ip domain-lookup,
que deshabilita el intento de IOS de resolver el nombre de host en una dirección IP.
El ejemplo 6-10 recopila todos estos comandos en un solo ejemplo, como una plantilla para
algunas buenas configuraciones para agregar en un interruptor de laboratorio para hacerlo más
productivo.
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson con
un subconjunto
de los laboratorios, incluido con este libro de forma gratuita. El subconjunto de laboratorios se relaciona
principalmente con esta parte.
Tómese el tiempo para probar algunos de los laboratorios. Como siempre, consulte también las páginas
del blog del autor para 6
ejercicios de configuración (Config Labs) en https://blog.certskills.com.
Referencias de comandos
Las tablas 6-5, 6-6, 6-7 y 6-8 enumeran los comandos de configuración y verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la
columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo
la columna derecha e intente recordar lo que hace el comando.
Configuración y verificación de
interfaces de conmutador
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.b Conmutadores L2 y L3
Hasta ahora, en esta parte, ha aprendido las habilidades para navegar por la interfaz de línea de
comandos (CLI) y usar comandos que configuran y verifican las funciones del conmutador.
Aprendió sobre el propósito principal de un conmutador, reenviar tramas Ethernet, y aprendió cómo
ver ese proceso en acción al mirar la tabla de direcciones MAC del conmutador. Después de
aprender sobre el plano de datos del conmutador en el Capítulo 5, "Análisis de la conmutación de
LAN Ethernet", aprendió algunas características del plano de administración en el Capítulo 6,
"Configuración de la administración básica del conmutador", como cómo configurar el conmutador
para que admita Telnet y Secure Shell (SSH ) configurando la dirección IP y la seguridad de inicio
de sesión.
Este capítulo se centra en las interfaces de conmutador en dos secciones principales. La primera
sección muestra cómo puede configurar y cambiar el funcionamiento de las interfaces del
conmutador: cómo cambiar la velocidad, dúplex o incluso deshabilitar la interfaz. La segunda mitad
luego se enfoca en cómo usar los comandos show en un conmutador para verificar el estado de la
interfaz del conmutador y cómo interpretar la salida para encontrar algunos de los problemas más
comunes con las interfaces del conmutador.
2. ¿En cuál de los siguientes modos de la CLI podría configurar el ajuste dúplex para la interfaz
Fast Ethernet 0/5?
a. Modo de usuario
b. Activar modo
c. Modo de configuración global
d. Modo VLAN
e. Modo de configuración de interfaz
3. Un switch Cisco Catalyst se conecta con su puerto Gigabit0 / 1 a la PC de un usuario final. El
usuario final, pensando que el usuario está ayudando, configura manualmente el sistema
operativo de la PC para usar una velocidad de 1000 Mbps y usar dúplex completo, y
deshabilita el uso de la negociación automática. El puerto G0 / 1 del conmutador tiene
configuraciones predeterminadas para velocidad y dúplex. ¿Qué configuración de velocidad y
dúplex decidirá utilizar el conmutador? (Elija dos respuestas).
a. Duplex completo
b. Medio duplex
c. 10 Mbps
d. 1000 Mbps
4. La salida del comando show interfaces status en un switch 2960 muestra la interfaz Fa0 / 1
en un estado "deshabilitado". ¿Cuál de las siguientes afirmaciones sobre la interfaz Fa0 / 1
es verdadera? (Elija tres respuestas).
a. La interfaz está configurada con el comando shutdown.
b. El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado,
administrativamente inactiva y protocolo de línea inactivo.
c. El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado de
arriba y abajo.
d. Actualmente, la interfaz no se puede utilizar para reenviar tramas.
e. Actualmente, la interfaz se puede utilizar para reenviar tramas.
De la Biblioteca de Francisco Jesús Vázquez
152 CCNA 200-301 Guía oficial de certificación, volumen 1
5. El conmutador SW1 utiliza su interfaz Gigabit 0/1 para conectarse a la interfaz Gigabit 0/2
del conmutador SW2. La interfaz Gi0 / 2 de SW2 está configurada con la velocidad 1000 y
los comandos completos dúplex. SW1 utiliza todos los valores predeterminados para los
comandos de configuración de la interfaz en su interfaz Gi0 / 1. ¿Cuáles de las siguientes
afirmaciones son verdaderas sobre el vínculo después de que aparece? (Elija dos respuestas).
a. El enlace funciona a 1000 Mbps (1 Gbps).
b. SW1 intenta ejecutarse a 10 Mbps porque SW2 ha desactivado efectivamente la
negociación automática estándar IEEE.
c. El enlace funciona a 1 Gbps, pero SW1 usa semidúplex y SW2 usa dúplex completo.
d. Ambos conmutadores utilizan dúplex completo.
6. El conmutador SW1 se conecta mediante un cable al puerto G0 / 1 del conmutador SW2.
¿Cuál de las siguientes condiciones es más probable que haga que el contador de colisiones
tardías de SW1 continúe aumentando?
a. El G0 / 1 de SW2 se ha configurado con un subcomando de interfaz de apagado.
b. Los dos conmutadores se han configurado con valores diferentes en el subcomando de
interfaz de velocidad.
c. Existe una falta de coincidencia de dúplex con SW1 configurado en dúplex completo.
d. Existe una discrepancia de dúplex con SW1 configurado en semidúplex.
Temas fundamentales
El comando show interfaces status enumera muchos de los detalles configurados en el Ejemplo 7-1,
incluso con solo una línea de salida por interfaz. El ejemplo 7-2 muestra un ejemplo, justo después
de que se agregó al conmutador la configuración del ejemplo 7-1.
los usuarios
Fa0 / finales se
15 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
16 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
17 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
18 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
19 conectan no conectar 1 auto auto 10 / 100BaseTX
los usuarios
Fa0 / finales se
20 conectan no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
21 no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
22 no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
23 no conectar 1 auto auto 10 / 100BaseTX
Fa0 /
24 no conectar 1 auto auto 10 / 100BaseTX
Gi0 / automático 10/100 /
1 no conectar 1 auto 1000BaseTX
Gi0 / automático 10/100 /
2 no conectar 1 auto 1000BaseTX
FastEthernet 0/1 (Fa0 / 1): Esta salida enumera los primeros caracteres de la descripción
configurada. También enumera la velocidad configurada de 100 y dúplex completo según los
comandos de velocidad y dúplex del Ejemplo 7-1. Sin embargo, también indica que Fa0 / 1
tiene un estado de no conexión, lo que significa que la interfaz no está funcionando
actualmente. (Ese puerto de conmutador no tenía un cable conectado al recopilar este ejemplo,
a propósito).
FastEthernet 0/2 (Fa0 / 2): El ejemplo 7-1 no configuró este puerto en absoluto. Este puerto
tenía toda la configuración predeterminada. Tenga en cuenta que el texto "automático" debajo del
encabezado de velocidad y dúplex significa que este puerto intentará negociar automáticamente
ambas configuraciones cuando aparezca el puerto. Sin embargo, este puerto tampoco tiene un
cable conectado (nuevamente a propósito, a modo de comparación).
FastEthernet 0/4 (Fa0 / 4): Al igual que Fa0 / 2, este puerto tiene toda la configuración
predeterminada, pero se conectó a otro dispositivo en funcionamiento para dar otro ejemplo
contrastante. Este dispositivo completó el proceso de negociación automática, por lo que en lugar
de "automático" en los encabezados de velocidad y dúplex, la salida muestra la velocidad
negociada y el dúplex (a-full y a-100). Tenga en cuenta que el texto incluye la a- para indicar que
los valores de velocidad y dúplex enumerados se negociaron automáticamente.
distancia. El ejemplo 7-3 muestra un extracto del comando show running-config, que enumera la
configuración de las interfaces F0 / 11–12 de la configuración del ejemplo 7-1. El ejemplo
muestra el mismo comando de descripción en ambas interfaces; para ahorrar espacio, el ejemplo
no se molesta en mostrar las 10 interfaces que tienen el mismo texto de descripción.
Ejemplo 7-3 Cómo IOS expande los subcomandos escritos después rango de interfaz
Emma # show running-config
! Líneas omitidas para
simplificar la interfaz
FastEthernet0 / 11
descripción los usuarios finales se conectan aquí
!
interfaz FastEthernet0 / 12
descripción los usuarios finales
se conectan aquí
! Líneas omitidas por brevedad
estado de las interfaces El comando enumera una línea de salida por interfaz, y cuando se
apaga, enumera el estado de la interfaz como "deshabilitado". Eso tiene sentido lógico para la
mayoría de la gente. El comando show interfaces (sin la palabra clave status) enumera muchas
líneas de salida por interfaz, lo que brinda una imagen mucho más detallada del estado y las
estadísticas de la interfaz. Con ese comando, el estado de la interfaz se divide en dos partes, y
una parte usa la frase "administrativamente inactiva", que coincide con el mensaje de registro
resaltado en el Ejemplo 7-4.
El ejemplo 7-5 muestra un ejemplo de cada uno de estos comandos. Tenga en cuenta que ambos
ejemplos también utilizan el parámetro F0 / 1 (abreviatura de Fast Ethernet0 / 1), que limita la
salida a los mensajes sobre F0 / 1 únicamente. También tenga en cuenta que F0 / 1 todavía está
apagado en este punto.
Ejemplo 7-5 La información de estado diferente sobre el apagado en dos show Comandos
SW1 # muestra el estado de las interfaces f0 / 1
Puer Veloci
to Nombre Estado Vlan Dúplex dad Escribe
Fa0 / discapac 10 /
1 itado 1 auto auto 100BaseTX
■ Si anteriormente había configurado la velocidad 100 en una interfaz, el comando sin velocidad
en esa misma interfaz vuelve a la configuración de velocidad predeterminada (que pasa a ser
velocidad automática).
■ La misma idea con el comando dúplex: una configuración anterior de dúplex medio o dúplex
completo, seguida de ningún dúplex en la misma interfaz, revierte la configuración al valor
predeterminado de dúplex automático.
■ Si ha configurado un comando de descripción con algo de texto, para volver al estado
predeterminado de no tener ningún comando de descripción para esa interfaz, use el comando
sin descripción.
El ejemplo 7-6 muestra el proceso. En este caso, el puerto F0 / 2 del switch SW1 se ha
configurado con velocidad 100, mitad dúplex, enlace de descripción a 2901-2 y apagado. Puede
ver evidencia de las cuatro configuraciones en el comando que comienza el ejemplo. (Este
comando enumera
la configuración en ejecución, pero solo la parte de esa interfaz). 7 no hay versiones de esos comandos y se
cierra con una confirmación de que todos los comandos han vuelto a los valores predeterminados.
SW1 (config-if) # ^ Z
SW1 #
SW1 # muestra la interfaz de configuración en ejecución f0 / 2
Configuración de construcción...
Configuración actual: 33 bytes
!
interfaz FastEthernet0 / 2
fin
SW1 #
Autonegociación
Para cualquier interfaz 10/100 o 10/100/1000, es decir, interfaces que pueden ejecutarse a
diferentes velocidades, los switches Cisco Catalyst tienen una configuración predeterminada de
dúplex automático y velocidad automática. Como resultado, esas interfaces intentan determinar
automáticamente la velocidad y la configuración dúplex que se utilizarán. Alternativamente,
puede configurar la mayoría de los dispositivos, incluidas las interfaces de conmutación, para usar
una velocidad específica y / o dúplex.
El protocolo de negociación automática IEEE hace que sea mucho más fácil operar una LAN
cuando las NIC y los puertos de conmutador admiten varias velocidades. La negociación
automática IEEE (estándar IEEE 802.3u) define un protocolo que permite que los dos nodos
Ethernet basados en UTP en un enlace negocien para que cada uno elija utilizar la misma
configuración de velocidad y dúplex. Los mensajes de protocolo fluyen fuera de las frecuencias
eléctricas normales de Ethernet como señales fuera de banda a través del cable UTP. Básicamente,
cada nodo indica lo que puede hacer, y luego cada nodo elige las mejores opciones que admiten
ambos nodos: la velocidad más rápida y la mejor configuración de dúplex, siendo el dúplex
completo mejor que el dúplex medio.
NOTA La autonegociación se basa en el hecho de que el IEEE utiliza los mismos pines de
cableado para 10BASE-T y 100BASE-T, y ese 1000BASE-T simplemente se suma a esos pines,
agregando dos pares.
Muchas redes utilizan la negociación automática todos los días, especialmente entre los
dispositivos de los usuarios y los conmutadores LAN de la capa de acceso, como se muestra en la
Figura 7-1. La empresa instaló cableado de cuatro pares de la calidad adecuada para admitir
1000BASE-T, para estar preparada para admitir Gigabit Ethernet. Como resultado, el cableado
admite opciones de Ethernet de 10 Mbps, 100 Mbps y 1000 Mbps. Ambos nodos en cada enlace se
envían mensajes de negociación automática entre sí. En este caso, el conmutador tiene todos los
puertos 10/100/1000, mientras que las NIC de la PC admiten diferentes opciones.
Resultad
Resultado: o: Resultado:
10 100 1000
Lleno Lleno Lleno
Figura 7-1 Resultados de la negociación automática IEEE con ambos nodos funcionando correctamente
La siguiente lista desglosa la lógica, una PC a la vez:
PC1: El puerto del conmutador afirma que puede ir tan rápido como 1000 Mbps, pero la NIC
de la PC1 afirma una velocidad máxima de 10 Mbps. Tanto la PC como el conmutador eligen
la velocidad más rápida que admite cada uno (10 Mbps) y el mejor dúplex que admite cada
uno (completo).
PC2: PC2 afirma tener una mejor velocidad de 100 Mbps, lo que significa que puede usar
10BASE-T o 100BASE-T. El puerto del conmutador y la NIC negocian para utilizar la mejor
velocidad de 100 Mbps y dúplex completo.
PC3: Utiliza una NIC 10/100/1000, que admite las tres velocidades y estándares, por lo que
tanto la NIC como el puerto del conmutador eligen 1000 Mbps y dúplex completo.
La negociación automática IEEE define algunas reglas (valores predeterminados) que los nodos
deben usar como valores predeterminados cuando falla la negociación automática, es decir,
cuando un nodo intenta usar la negociación automática pero no escucha nada del dispositivo. Las
normas:
■ Velocidad: Utilice la velocidad admitida más lenta (a menudo, 10 Mbps).
■ Dúplex: Si su velocidad = 10 o 100, utilice semidúplex; de lo contrario, utilice dúplex completo.
Los conmutadores de Cisco pueden hacer una mejor elección que la velocidad predeterminada de
IEEE básica porque los conmutadores de Cisco pueden detectar la velocidad utilizada por otros
nodos, incluso sin la negociación automática de IEEE. Como resultado, los switches Cisco utilizan
esta lógica ligeramente diferente para elegir la velocidad cuando falla la negociación automática:
■ Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el IEEE
predeterminado (velocidad admitida más lenta, a menudo 10 Mbps).
■ Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice
semidúplex; de lo contrario, utilice dúplex completo.
NOTA Las interfaces Ethernet que utilizan velocidades superiores a 1 Gbps siempre utilizan dúplex completo.
La Figura 7-2 muestra tres ejemplos en los que tres usuarios cambian la configuración de su NIC y
deshabilitan la negociación automática, mientras que el conmutador (con todos los puertos
10/100/1000) intenta la negociación automática. Es decir, todos los puertos del conmutador tienen
por defecto la velocidad automática y la función dúplex automática. La parte superior de la figura
muestra los ajustes configurados en cada NIC de PC, con las opciones realizadas por el
conmutador enumeradas junto a cada puerto del conmutador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
161
Resultad Resulta
o: Resultado: do:
F0 / F0 / 1000 F0 / 10
1 100 Mitad 2 completo 3 Mitad
Figura 7-2 Resultados de la negociación automática IEEE con la negociación automática deshabilitada en un lado
Revisando cada enlace, de izquierda a derecha:
■ PC1: El conmutador no recibe mensajes de autonegociación, por lo que detecta la señal
eléctrica para saber que la PC1 está enviando datos a 100 Mbps. El conmutador utiliza el
dúplex predeterminado IEEE basado en la velocidad de 100 Mbps (semidúplex).
■ PC2: El conmutador utiliza los mismos pasos y lógica que con el enlace a PC1, excepto que el 7
El conmutador elige utilizar dúplex completo porque la velocidad es de 1000 Mbps.
■ PC3: El usuario elige mal, eligiendo la velocidad más lenta (10 Mbps) y la peor configuración
de dúplex (la mitad). Sin embargo, el switch de Cisco detecta la velocidad sin usar la
autonegociación IEEE y luego usa el valor predeterminado de dúplex IEEE para enlaces de 10
Mbps (semidúplex).
PC1 muestra un resultado final clásico y lamentablemente común: una falta de coincidencia dúplex.
Los dos nodos (puerto G0 / 1 de PC1 y SW1) usan 100 Mbps, por lo que pueden enviar datos. Sin
embargo, la PC1, que utiliza dúplex completo, no intenta utilizar el acceso múltiple de detección de
portadora con lógica de detección de colisiones (CSMA / CD) y envía tramas en cualquier
momento. El puerto de conmutador F0 / 1, con semidúplex, utiliza CSMA / CD. Como resultado, el
puerto del switch F0 / 1 creerá que ocurren colisiones en el enlace, incluso si no ocurre ninguna
físicamente. El puerto del conmutador dejará de transmitir, retrocederá, reenviará tramas, etc. Como
resultado, el enlace está activo, pero funciona mal. La próxima sección titulada "Problemas de
velocidad de la interfaz y dúplex" volverá a tratar este problema con un enfoque en cómo reconocer
los síntomas de un desajuste dúplex.
Resultad
o:
1 1000 completo Resultado: 10 Mitad 3
10 Mitad
Eje 1
1000 Resultad
2 completo SW1 o: 4
10 Mitad
Tenga en cuenta que los dispositivos de la derecha deben usar semidúplex porque el concentrador
requiere el uso del algoritmo CSMA / CD para evitar colisiones.
NOTA Si desea obtener más información sobre los dominios de colisión y el impacto de estos
concentradores LAN más antiguos, busque en el sitio web complementario el Apéndice K,
"Análisis de diseños de LAN Ethernet", en la sección titulada "Dominios de colisión Ethernet".
Los comandos show interfaces y show interfaces description enumeran el estado de dos códigos
denominado estado de la línea y estado del protocolo. El estado de la línea generalmente se refiere a
si la Capa 1 está funcionando, y el estado del protocolo generalmente se refiere a si la Capa 2 está
funcionando.
NOTA Este libro se refiere a estos dos códigos de estado de forma abreviada simplemente
enumerando los dos códigos con una barra entre ellos, como arriba / arriba.
Examinando el estado no conectado por un momento, observe que este estado tiene muchas causas
que se han mencionado a lo largo de este libro. Por ejemplo, el uso de pines de cableado
incorrectos, en lugar de los pines correctos explicados en el Capítulo 2, “Fundamentos de las LAN
Ethernet”, causa un problema. Sin embargo, un tema puede ser particularmente difícil de
solucionar: la posibilidad de que existan discrepancias de velocidad y dúplex, como se explica en la
siguiente sección.
Como puede ver en la tabla, tener un cable defectuoso es solo una de las muchas razones de la caída / caída
7
state (o notconnect, según el comando show interfaces status). Algunos ejemplos de la raíz Las causas de los
problemas de cableado incluyen las siguientes:
■ La instalación de cualquier equipo que use electricidad, incluso equipos que no sean de TI,
puede interferir con la transmisión en el cableado y hacer que el enlace falle.
■ El cable podría dañarse, por ejemplo, si se encuentra debajo de una alfombra. Si la silla del
usuario sigue aplastando el cable, eventualmente la señal eléctrica puede degradarse.
■ Aunque los cables ópticos no sufren interferencia electromagnética (EMI), alguien puede
intentar ayudar y mover un cable de fibra óptica fuera del camino, doblándolo demasiado. Un
doblez en una forma demasiado apretada puede evitar que el cable transmita bits (lo que se
denomina macrodoblamiento).
Para los otros estados de interfaz enumerados en la Tabla 7-2, solo el estado activo / activo
(conectado) necesita más discusión. Una interfaz puede estar en un estado de trabajo, y realmente
podría estar funcionando, o podría estar funcionando en un estado degradado. Los siguientes temas
tratan sobre cómo examinar una interfaz up / up (conectada) para averiguar si está funcionando bien
o si tiene problemas.
Veloc
Puerto Nombre Estado Vlan Dúplex idad Escribe
Fa0 / 10 /
1 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
2 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
3 no conectar 1 auto auto 100BaseTX
una
Fa0 / comple 10 /
4 conectado 1 ta a-100 100BaseTX
una
Fa0 / comple 10 /
5 conectado 1 ta a-100 100BaseTX
Fa0 / 10 /
6 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
7 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
8 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
9 no conectar 1 auto auto 100BaseTX
Fa0 / 10 /
10 no conectar 1 auto auto 100BaseTX
una
Fa0 / comple 10 /
11 conectado 1 ta 10 100BaseTX
Fa0 / mita 10 /
12 conectado 1 d 100 100BaseTX
una
Fa0 / comple 10 /
13 conectado 1 ta a-100 100BaseTX
Fa0 / discapacita 10 /
14 do 1 auto auto 100BaseTX
! Líneas omitidas por
brevedad
Aunque ambos comandos del ejemplo pueden ser útiles, solo el comando show interfaces status
implica cómo el conmutador determinó la configuración de velocidad y dúplex. La salida del
comando enumera las configuraciones autonegociadas con un prefijo de a- y los valores
configurados manualmente sin el prefijo a-.
Por ejemplo, considere los puertos Fa0 / 12 y Fa0 / 13 en la salida del comando show interfaces
status. Para Fa0 / 13, a-full significa dúplex completo como negociado automáticamente, mientras
que la mitad en Fa0 / 12 significa dúplex medio pero configurado manualmente. El ejemplo
sombrea la salida del comando que implica que la velocidad y el dúplex de la interfaz Fa0 / 12 del
switch no se encontraron a través de la negociación automática, pero Fa0 / 13 usó la negociación
automática.
En comparación, tenga en cuenta que el comando show interfaces fa0 / 13 (sin la opción de estado)
simplemente enumera la velocidad y el dúplex para la interfaz Fast Ethernet 0/13, sin que nada
implique que los valores se aprendieron a través de la negociación automática.
Cuando el proceso de negociación automática IEEE funciona en ambos dispositivos, es decir,
ambos envían mensajes de negociación automática, ambos dispositivos aceptan la velocidad más
rápida y el mejor dúplex admitido por ambos dispositivos. Sin embargo, cuando un dispositivo
utiliza la negociación automática y el otro
lo deshabilita, el primer dispositivo debe recurrir a la configuración predeterminada como se detalla anteriormente en la
sección 7“Resultados de la negociación automática cuando solo un nodo utiliza la negociación automática”. Como
recordatorio,
esos valores predeterminados son
■ Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el
IEEE predeterminado (la velocidad más lenta admitida, a menudo 10 Mbps).
■ Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice
semidúplex; de lo contrario, utilice dúplex completo.
Cuando un conmutador debe usar sus valores predeterminados, debe obtener la velocidad
correcta, pero puede elegir la configuración de dúplex incorrecta, lo que crea una falta de
coincidencia de dúplex.
Por ejemplo, en la Figura 7-4, imagine que la interfaz Gi0 / 2 de SW2 se configuró con los
comandos speed 100 y duplex full (por cierto, estas configuraciones no se recomiendan en una
interfaz con capacidad Gigabit). En los switches Cisco, la configuración de los comandos de
velocidad y dúplex desactiva la negociación automática IEEE en ese puerto. Si la interfaz Gi0 / 1
de SW1 intenta usar la negociación automática, SW1 también usaría una velocidad de 100 Mbps,
pero por defecto usa medio dúplex. El ejemplo 7-8 muestra los resultados de este caso específico
en SW1.
Fa0 /
PC1 11 Gi0 / 1 Gi0 / 2 Fa0 / 10 Fa0 / 1
SW1 SW2 R1
Figura 7-4 Condiciones para crear una discrepancia dúplex entre SW1 y SW2
Puer Veloc
to Nombre Estado Vlan Dúplex idad Escribe
un
Gi0 / 1 conectado maletero medio a-100 10/100 / 1000BaseTX
Primero, tenga en cuenta que aunque SW1 tuvo que usar un valor predeterminado de negociación
automática, el comando show interfaces status aún muestra la velocidad y el dúplex con el prefijo a-.
El puerto de SW2 se configuró manualmente en 100 / Full, por lo que SW1 detectó la velocidad y se
ejecuta a 100 Mbps; sin embargo, las reglas de autonegociación le dicen a SW1 que use semidúplex,
como lo confirma la salida del Ejemplo 7-8.
La salida no identifica la falta de coincidencia dúplex de ninguna manera; de hecho, encontrar un
desajuste dúplex puede ser mucho más difícil que encontrar un desajuste de velocidad. Por
ejemplo, si establece intencionalmente la velocidad en el enlace de la Figura 7-4 en 10 Mbps en un
conmutador y 100 Mbps en el otro, ambos conmutadores mostrarían el puerto en un estado
inactivo / inactivo o no conectado. Sin embargo, en el caso que se muestra en el Ejemplo 7-8, con
una falta de coincidencia de dúplex, si la configuración de dúplex no coincide en los extremos de
un segmento de Ethernet, la interfaz del conmutador seguirá estando conectada (activada /
activada) o conectada.
El comando show no solo da la apariencia de que el enlace no tiene problemas, sino que es probable
que el enlace funcione mal, con síntomas de problemas intermitentes. La razón es que el dispositivo
que usa semidúplex (SW1 en este caso) usa la lógica de detección de colisiones de acceso múltiple
con detección de portadora (CSMA / CD), esperando enviar cuando recibe una trama, creyendo que
las colisiones ocurren cuando físicamente no lo hacen, y realmente deja de enviar una trama porque
el interruptor cree que ocurrió una colisión. Con suficiente carga de tráfico, la interfaz podría estar
en un estado de conexión, pero es extremadamente ineficiente para pasar tráfico.
La cantidad de errores de entrada y la cantidad de errores de CRC son solo algunos de los
contadores en la salida del comando show interfaces. El desafío es decidir en qué contadores debe
pensar, cuáles muestran que se está produciendo un problema y cuáles son normales y no le
preocupan.
El ejemplo destaca varios de los contadores como ejemplos para que pueda comenzar a comprender
soportar cuáles apuntan a problemas y cuáles simplemente están contando eventos normales que son 7no
problemas. La siguiente lista muestra una breve descripción de cada contador resaltado, en el
orden que se muestra en el ejemplo:
Runtas: Tramas que no cumplieron con el requisito de tamaño mínimo de trama (64 bytes,
incluido el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS). Puede ser causado
por colisiones.
Gigantes: Tramas que superan el requisito de tamaño máximo de trama (1518 bytes, incluido
el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS).
Errores de entrada: Un total de muchos contadores, incluidos runts, gigantes, sin búfer,
CRC, frame, overrun y conteos ignorados.
CRC: Recibió tramas que no pasaron las matemáticas de FCS; puede ser causado por colisiones.
Cuadro: Tramas recibidas que tienen un formato ilegal, por ejemplo, que terminan con un
byte parcial; puede ser causado por colisiones.
Salida de paquetes: Número total de paquetes (tramas) reenviados a través de la interfaz.
Errores de salida: Número total de paquetes (tramas) que el puerto del conmutador intentó
transmitir, pero para los que se produjo algún problema.
Colisiones: Contador de todas las colisiones que ocurren cuando la interfaz está transmitiendo una trama.
Colisiones tardías: El subconjunto de todas las colisiones que ocurren después de que se haya
transmitido el 64º byte de la trama. (En una LAN Ethernet que funcione correctamente, las
colisiones deben ocurrir dentro de los primeros 64 bytes; las colisiones tardías de hoy a menudo
apuntan a una falta de coincidencia dúplex).
Tenga en cuenta que muchos de estos contadores se producen como parte del proceso CSMA / CD
que se utiliza cuando se habilita el semidúplex. Las colisiones ocurren como una parte normal de la
lógica semidúplex impuesta por CSMA / CD, por lo que una interfaz de conmutador con un
contador de colisiones creciente podría ni siquiera tener un
problema. Sin embargo, un problema, llamado colisiones tardías, apunta al clásico problema de
desajuste dúplex.
Si el diseño de una LAN sigue las pautas de cableado, todas las colisiones deben ocurrir al final del
byte 64 de cualquier trama. Cuando un conmutador ya ha enviado 64 bytes de una trama y el
conmutador recibe una trama en esa misma interfaz, el conmutador detecta una colisión. En este
caso, la colisión es una colisión tardía y el interruptor incrementa el contador de colisiones tardías
además de las acciones habituales de CSMA / CD para enviar una señal de atasco, esperar un
tiempo aleatorio e intentarlo de nuevo.
Con un desajuste dúplex, como el desajuste entre SW1 y SW2 en la Figura 7-4, la interfaz
semidúplex probablemente verá el incremento del contador de colisiones tardías. ¿Por qué? La
interfaz semidúplex envía una trama (SW1), pero el vecino dúplex completo (SW2) envía en
cualquier momento, incluso después del 64º byte de la trama enviada por el conmutador
semidúplex. Por lo tanto, siga repitiendo el comando show interfaces, y si ve que el contador de
colisiones tardías aumenta en una interfaz semidúplex, es posible que tenga un problema de falta de
coincidencia dúplex.
Una interfaz de trabajo (en un estado activo / activo) también puede sufrir problemas relacionados
con el cableado físico. Es posible que los problemas de cableado no sean lo suficientemente graves
como para causar una falla completa, pero las fallas de transmisión provocan que algunas tramas no
pasen correctamente por el cable. Por ejemplo, una interferencia excesiva en el cable puede hacer
que los diversos contadores de errores de entrada sigan creciendo, especialmente el contador CRC.
En particular, si los errores CRC aumentan, pero los contadores de colisiones no lo hacen, el
problema podría ser simplemente una interferencia en el cable. (El conmutador también cuenta cada
fotograma colisionado como una forma de error de entrada).
Referencias de comandos
Las tablas 7-5 y 7-6 enumeran los comandos de configuración y verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la
columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo
la columna derecha e intente recordar lo que hace el comando.
Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el laboratorio:
Ver videos
Cada uno de los capítulos 4 y 5 recomienda un video que puede ser útil para cualquiera que esté
aprendiendo sobre la CLI de Cisco y los conceptos básicos de conmutación. Si aún no ha visto esos
videos, tómese un momento para navegar al sitio web complementario y ver los videos (enumerados
en los Capítulos 4 y 5).
De la Biblioteca de Francisco Jesús Vázquez
La Parte II de este libro presenta los conceptos básicos de las LAN Ethernet, tanto en concepto
como en cómo implementar las funciones. Sin embargo, las dos características principales que se
describen en la Parte III de este libro, las LAN virtuales (VLAN) y el Protocolo de árbol de
expansión (STP), afectan casi todo lo que ha aprendido sobre Ethernet hasta ahora. Las VLAN
permiten a un ingeniero de redes crear LAN Ethernet independientes mediante opciones de
configuración simples. La capacidad de separar algunos puertos de conmutador en una VLAN y
otros puertos de conmutador en otra VLAN brinda a los diseñadores de redes una herramienta
poderosa para crear redes. Una vez creadas, las VLAN también tienen un gran impacto en cómo
funciona un conmutador, lo que luego afecta la forma en que verifica y soluciona el
funcionamiento de la LAN de un campus.
STP, y el Rapid STP (RSTP) relacionado y similar, actúa para evitar que las tramas circulen por
una LAN. Sin STP o RSTP, en las LAN con enlaces redundantes, las transmisiones y algunas
otras tramas se reenviarían alrededor de la LAN, lo que eventualmente obstruiría la LAN tanto
que la inutilizaría.
El modelo actual del examen CCNA 200-301 incluye temas de examen para la configuración y
verificación de VLAN y temas relacionados. Sin embargo, los temas del examen CCNA solo
mencionan conceptos de RSTP en lugar de configuración / verificación. Con ese fin, la Parte III se
abre con el Capítulo 8, que va a la profundidad de configuración / verificación con temas de
VLAN, seguido del Capítulo 9, que presenta los conceptos de STP y RSTP.
La Parte III cierra con el Capítulo 10, que incluye algunas configuraciones de RSTP, junto con la
configuración de EtherChannel de Capa 2.
Otros recursos
Como una sugerencia adicional para aquellos que tengan la intención de pasar a CCNP Enterprise,
considere la posibilidad de leer o leer el Apéndice P, “Solución de problemas de LAN”, que se
encuentra en el sitio web del compañero en línea. Este apéndice, una copia de un capítulo de la
edición anterior del libro, tiene un enfoque de resolución de problemas para muchos de los temas
que se encuentran en las Partes II y III de este libro. Aunque Cisco eliminó por completo la palabra
solución de problemas del modelo del examen CCNA en su versión actual CCNA 200-301, los
temas siguen siendo relevantes y pueden ser de ayuda para revisar y perfeccionar lo que aprendió
en las Partes II y III de este libro.
De la Biblioteca de Francisco Jesús Vázquez
Parte III
Implementación de VLAN y STP
Implementación de LAN
virtuales Ethernet
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.13 Describir los conceptos de conmutación
2.1.c Conectividad
Hasta ahora en este libro, ha aprendido que los conmutadores Ethernet reciben tramas Ethernet,
toman decisiones y luego reenvían (conmutan) esas tramas Ethernet. Esa lógica central gira en
torno a las direcciones MAC, la interfaz a la que llega la trama y las interfaces a las que el switch
reenvía la trama.
Si bien es cierto, esa lógica omite cualquier consideración de las LAN virtuales (VLAN). Las
VLAN afectan la lógica de conmutación de cada trama porque cada VLAN actúa como un
subconjunto de los puertos del conmutador en una LAN Ethernet. Los conmutadores creen que cada
trama de Ethernet se recibe en una VLAN identificable, se reenvía según las entradas de la tabla
MAC para esa VLAN y se reenvía a los puertos de esa VLAN. Este capítulo explora esos conceptos
y otros relacionados con las VLAN.
En cuanto a la organización del capítulo, la primera sección principal del capítulo explica los
conceptos centrales. Estos conceptos incluyen cómo funcionan las VLAN en un solo conmutador,
cómo utilizar el enlace troncal de VLAN para crear VLAN que abarcan varios conmutadores y
cómo reenviar el tráfico entre las VLAN mediante un enrutador. La segunda sección principal
muestra cómo configurar VLAN y troncales VLAN: cómo asignar interfaces estáticamente a una
VLAN. La última sección principal analiza algunos problemas que pueden surgir al usar VLAN y
troncales y cómo evitar esos problemas.
De la Biblioteca de Francisco Jesús Vázquez
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
1. En una LAN, ¿cuál de los siguientes términos se corresponde mejor con el término VLAN?
a. Dominio de colisión
b. Dominio de difusión
c. Subred
d. Interruptor único
e. Maletero
3. El conmutador SW1 envía una trama al conmutador SW2 mediante el enlace troncal
802.1Q. ¿Cuál de las respuestas describe cómo SW1 cambia o se agrega a la trama de
Ethernet antes de reenviar la trama a SW2?
a. Inserta un encabezado de 4 bytes y cambia las direcciones MAC
b. Inserta un encabezado de 4 bytes y no cambia las direcciones MAC
c. Encapsula la trama original detrás de un encabezado Ethernet completamente nuevo
d. Ninguna de las otras respuestas es correcta
4. Imagine que le dicen que el switch 1 está configurado con el parámetro dinámico automático
para trunking en su interfaz Fa0 / 5, que está conectada al switch 2. Tiene que configurar el
switch 2. ¿Cuál de las siguientes configuraciones para trunking podría permitir el trunking?
¿trabajar? (Elija dos respuestas).
a. sobre
b. auto dinámico
c. dinámica deseable
d. acceso
e. Ninguna de las otras respuestas es correcta.
Temas fundamentales
Al usar solo la configuración predeterminada, un conmutador considera que todas sus interfaces
están en el mismo dominio de transmisión. Es decir, para un conmutador, cuando una trama de
transmisión entró en un puerto de conmutador, el conmutador reenvía esa trama de transmisión a
todos los demás puertos. Con esa lógica, para crear dos dominios de transmisión LAN diferentes,
tuvo que comprar dos conmutadores LAN Ethernet diferentes, como se muestra en la Figura 8-1.
Transmisió
n Transmisión
Dino
sauri
Dominio 1 o Dominio de Wilma 2
Por ejemplo, en la Figura 8-2, el conmutador único crea dos VLAN y trata los puertos de cada
VLAN como si estuvieran completamente separados. El conmutador nunca reenviaría una trama
enviada por Dino (en VLAN 1) a Wilma o Betty (en VLAN 2).
Transmisió Transmisi
n ón
Dino Dominio
sauri Wilma 2
Dominio 1 o (VLAN 2)
(VLAN 1) Betty
Fred SW1 Subred 2
Subred 1
Figura 8-2 Creación de dos dominios de difusión mediante un conmutador y VLAN
El diseño de las LAN del campus para utilizar más VLAN, cada una con una menor cantidad de
dispositivos, a menudo ayuda a mejorar la LAN de muchas formas. Por ejemplo, una transmisión
enviada por un host en una VLAN será recibida y procesada por todos los demás hosts en la VLAN,
pero no por hosts en una VLAN diferente. Limitar la cantidad de hosts que reciben una única trama
de transmisión reduce la cantidad de hosts que desperdician esfuerzos procesando transmisiones
innecesarias. También reduce
riesgos de seguridad porque menos hosts ven las tramas enviadas por cualquier host. Estas son
solo algunas de las razones para separar hosts en diferentes VLAN. La siguiente lista resume las
razones más comunes para elegir crear dominios de transmisión más pequeños (VLAN):
■ Para reducir la sobrecarga de la CPU en cada dispositivo, mejorando el rendimiento del host, reduciendo la
número de dispositivos que reciben cada cuadro de transmisión
■ Reducir los riesgos de seguridad al reducir la cantidad de hosts que reciben copias de las
tramas que inundan los conmutadores (difusiones, multidifusiones y unidifusiones
desconocidas).
■ Mejorar la seguridad de los hosts mediante la aplicación de diferentes políticas de seguridad por
VLAN
■ Para crear diseños más flexibles que agrupen a los usuarios por departamento, o por grupos
que trabajan juntos, en lugar de por ubicación física.
■ Para resolver problemas más rápidamente, porque el dominio de falla para muchos
problemas es el mismo conjunto de dispositivos que los del mismo dominio de transmisión.
■ Para reducir la carga de trabajo del protocolo de árbol de expansión (STP) limitando una
VLAN a un solo conmutador de acceso
El resto de este capítulo analiza de cerca la mecánica de cómo funcionan las VLAN en múltiples
Switches Cisco, incluida la configuración requerida. Con ese fin, la siguiente sección examina
Troncalización de VLAN, una función necesaria al instalar una VLAN que existe en más de una
Conmutador LAN.
La Figura 8-3 muestra un ejemplo que demuestra las VLAN que existen en varios conmutadores,
pero no utiliza enlaces troncales. Primero, el diseño utiliza dos VLAN: VLAN 10 y VLAN 20.
Cada conmutador tiene dos puertos asignados a cada VLAN, por lo que cada VLAN existe en
ambos conmutadores. Para reenviar el tráfico en la VLAN 10 entre los dos conmutadores, el
diseño incluye un enlace entre conmutadores, con ese enlace completamente dentro de la VLAN
10. Asimismo, para admitir el tráfico de la VLAN 20 entre conmutadores, el diseño utiliza un
segundo enlace entre conmutadores, con ese enlace dentro VLAN 20.
El diseño de la Figura 8-3 funciona perfectamente. Por ejemplo, PC11 (en VLAN 10) puede
enviar una trama a PC14. La trama fluye hacia SW1, sobre el enlace superior (el que está en la
VLAN 10) y hacia SW2.
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 B 2 D 3 B 4 A, C 5 A, B 6 ANTES DE CRISTO 7 A, B 8 B
VLAN 10
11 12 13 14
El enlace está en la
VLAN 10
SW1 SW2
El enlace está en la
VLAN 20
21 22 23 24
VLAN 20
8
VLAN 10
20 10 20 10 20
SW1 SW2
VLAN 20
VLAN 10 VLAN 10
11 13 14
Ethernet 1
0/1 3 Ethernet
0/1 0/2 3
G0 / 1 G0 / 2
20 10 20 10 20
SW1 SW2
VLAN 10 Ethernet
0/3 0/4 0/3 0/4
2
21 22 23 24
VLAN 20 VLAN 20
Figura 8-5 Troncalización de VLAN entre dos conmutadores
Cuando SW2 recibe la trama, entiende que la trama está en la VLAN 10. SW2 luego elimina el
encabezado de la VLAN y envía la trama original a sus interfaces en la VLAN 10 (paso 3).
Para otro ejemplo, considere el caso cuando PC21 (en VLAN 20) envía una transmisión. SW1
envía el puerto de difusión Fa0 / 4 (porque ese puerto está en VLAN 20) y Gi0 / 1 (porque es un
tronco, lo que significa que admite múltiples VLAN diferentes). SW1 agrega un encabezado de
enlace troncal a la trama, con un ID de VLAN de 20. SW2 elimina el encabezado de enlace troncal
después de determinar que la trama es parte de la VLAN 20, por lo que SW2 sabe reenviar la
trama solo a los puertos Fa0 / 3 y Fa0 / 4 , porque están en la VLAN 20 y no en los puertos Fa0 / 1
y Fa0 / 2, porque están en la VLAN 10.
Si bien tanto ISL como 802.1Q etiquetan cada cuadro con el ID de VLAN, los detalles difieren.
802.1Q inserta un encabezado VLAN 802.1Q adicional de 4 bytes en el encabezado Ethernet de la
trama original, como se muestra en la parte superior de la Figura 8-6. En cuanto a los campos del
encabezado 802.1Q, solo el campo de ID de VLAN de 12 bits dentro del encabezado 802.1Q es
importante para los temas que se tratan en este libro. Este campo de 12 bits admite un máximo
12
teórico de 2 (4096) VLAN, pero en la práctica admite un máximo de 4094. (Tanto 802.1Q como
ISL usan 12 bits para etiquetar la ID de VLAN, con dos valores reservados [0 y 4095]).
Los switches Cisco dividen el rango de ID de VLAN (1–4094) en dos rangos: el rango normal y el
rango extendido. Todos los switches pueden usar VLAN de rango normal con valores de 1 a 1005.
Solo algunos switches pueden usar VLAN de rango extendido con ID de VLAN de 1006 a 4094. Las
reglas para las cuales los switches pueden usar VLAN de rango extendido dependen de la
configuración de la VLAN Protocolo de enlace troncal (VTP), que se describe brevemente en la
sección "Configuración del enlace troncal VLAN", más adelante en este capítulo.
802.1Q
Priorid Ban
Escribe ad dera ID de VLAN (12 bits)
Los conmutadores de capa 2 realizan su lógica por VLAN. Por ejemplo, en la Figura 8-7, las dos PC
de la izquierda se ubican en la VLAN 10, en la subred 10. Las dos PC de la derecha se ubican en una
VLAN diferente (20), con una subred diferente (20). Tenga en cuenta que la figura repite la Figura
8-2 anterior, pero con el conmutador dividido en mitades, para enfatizar el punto de que los
conmutadores de Capa 2 no reenviarán datos entre dos VLAN.
Como se muestra en la figura, cuando se configura con algunos puertos en la VLAN 10 y otros en la
VLAN 20, el conmutador actúa como dos conmutadores separados en los que reenviará el tráfico.
De hecho, uno de los objetivos de las VLAN es separar el tráfico de una VLAN de otra, evitando
que las tramas de una VLAN se filtren a otras VLAN. Por ejemplo, cuando Dino (en la VLAN 10)
envía cualquier trama Ethernet, si SW1 es un conmutador de Capa 2, ese conmutador no reenviará
la trama a las PC de la derecha en la VLAN 20.
VLAN 10 VLAN 20
Dino
sauri
Subred 10 o Subred Wilma 20
Fred Betty
VLAN 10 VLAN 20
Dino
sauri
Subred 10 o Subred Wilma 20
Fred Betty
F0 / 0 F0 / 1
R1
La figura muestra un paquete IP que se enruta desde Fred, que se encuentra en una VLAN / subred,
a Betty, que se encuentra en la otra. El conmutador de Capa 2 reenvía dos tramas Ethernet de Capa
2 diferentes: una en la VLAN 10, desde Fred a la interfaz F0 / 0 de R1, y la otra en la VLAN 20,
desde la interfaz F0 / 1 de R1 a Betty. Desde una perspectiva de Capa 3, Fred envía el paquete IP a
su enrutador predeterminado (R1) y R1 enruta el paquete fuera de otra interfaz (F0 / 1) a otra
subred donde reside Betty.
El diseño de la Figura 8-8 funciona, pero existen varias soluciones diferentes para enrutar
paquetes entre VLAN. Este capítulo muestra la opción de usar un enrutador físico separado, con
un
enlace separado por VLAN, porque puede ser la opción más fácil de comprender y visualizar. El
Capítulo 17, “Enrutamiento IP en la LAN”, trabaja a través de esas otras funciones para enrutar
paquetes entre VLAN.
b
i
13: primero agrega tres comandos vlan: vlan 11, vlan 12 y vlan 13. Luego, para cada interfaz,
agregue un comando switchport access vlan 11 (o 12 o 13) para asignar esa interfaz a la VLAN
adecuada.
NOTA El término VLAN predeterminada (como se muestra en los temas del examen) se refiere a
la configuración predeterminada en el comando switchport access vlan vlan-id, y el valor
predeterminado es VLAN ID 1. En otras palabras, de manera predeterminada, cada puerto está
asignado para acceder a la VLAN 1.
VLAN 2
Fa0 / Fa0 /
VLAN 1 13 14 VLAN 3
Fa0 / 12 Fa0 / 15
Fa0 / 11 Fa0 / 16
SW1
Figura 8-9 Red con un conmutador y tres VLAN
El ejemplo comienza con el comando show vlan brief, que confirma la configuración
predeterminada de cinco VLAN no eliminables, con todas las interfaces asignadas a la VLAN 1. La
VLAN 1 no se puede eliminar, pero se puede usar. Las VLAN 1002–1005 no se pueden eliminar y
no se pueden utilizar como VLAN de acceso en la actualidad. En particular, tenga en cuenta que
este conmutador 2960 tiene 24 puertos Fast Ethernet (Fa0 / 1– Fa0 / 24) y dos puertos Gigabit
Ethernet (Gi0 / 1 y Gi0 / 2), todos los cuales se enumeran como en
VLAN 1 según la salida de ese primer comando, lo que confirma que, de forma predeterminada,
los switches Cisco asignan todos los puertos a la VLAN 1.
A continuación, el Ejemplo 8-2 muestra los pasos que reflejan la lista de verificación de
configuración de VLAN, es decir, la configuración de VLAN 2, más la asignación de VLAN 2
como VLAN de acceso en dos puertos: Fa0 / 13 y Fa0 / 14.
SW1
# mostrar resumen de vlan
Tómese un momento para comparar la salida de los comandos show vlan brief en el Ejemplo 8-2
(después de agregar la configuración) con el Ejemplo 8-1. El ejemplo 8-2 muestra nueva
información sobre la VLAN 2, con los puertos Fa0 / 13 y Fa0 / 14 ya no se enumeran con la
VLAN 1, pero ahora se enumeran como asignados a la VLAN 2.
Para completar este escenario, el Ejemplo 8-3 muestra un poco más de detalle sobre la propia
VLAN. Primero, el comando show running-config enumera los comandos vlan 2 y switchport
access vlan 2 como se configura en el Ejemplo 8-2. Además, tenga en cuenta que el ejemplo 8-2
anterior usa el comando interface range, con una instancia del subcomando switchport access vlan
2 interface. Sin embargo, el ejemplo 8-3 muestra cómo el conmutador realmente aplicó ese
comando tanto a Fa0 / 13 como a Fa0 / 14. El ejemplo 8-3 termina con el comando show vlan id 2,
que confirma el estado operativo de que los puertos Fa0 / 13 y Fa0 / 14 están asignados a la VLAN
2.
muestre la
SW1 identificación 2
# de vlan
Nombr
VLAN e Estado Puertos
---- -------------------------------- --------- -------------------------------
Fa0 / 13, Fa0
2 Freds-vlan activo / 14
El ejemplo que rodea a la Figura 8-9 utiliza seis puertos de conmutador, todos los cuales deben
funcionar como puertos de acceso. Es decir, cada puerto no debe usar trunking, sino que debe
asignarse a una sola VLAN, según lo asignado por el comando switchport access vlan vlan-id. Para
los puertos que siempre deben actuar como puertos de acceso, agregue el subcomando de interfaz
opcional switchport mode access. Este comando le dice al switch que siempre sea una interfaz de
acceso y deshabilita el protocolo que negocia el enlace (Protocolo de enlace dinámico [DTP]) con
el dispositivo en el otro extremo del enlace. (La próxima sección "Configuración de enlaces
troncales de VLAN" trata más detalles sobre los comandos que permiten que un puerto negocie si
debe utilizar enlaces troncales).
NOTA El libro incluye un video que funciona a través de una configuración de VLAN
diferente. ejemplo también. Puede encontrar el video en el sitio web complementario.
El ejemplo 8-2 muestra cómo un conmutador puede crear dinámicamente una VLAN (el equivalente
del comando de configuración global vlan vlan-id) cuando el subcomando de interfaz vlan de acceso
a switchport se refiere a una VLAN actualmente no configurada. Este ejemplo comienza con SW1
sin conocer la VLAN 3. Con la adición del subcomando de interfaz switchport access vlan 3, el
switch se dio cuenta de que la VLAN 3 no existía y, como se indica en el mensaje sombreado del
ejemplo, el switch creó la VLAN 3, utilizando un nombre predeterminado (VLAN0003). El
ingeniero no necesitó escribir el comando global vlan 3 para crear la VLAN 3; el interruptor hizo
eso automáticamente. No se requieren otros pasos para crear la VLAN. Al final del proceso, la
VLAN 3 existe en el switch y las interfaces Fa0 / 15 y Fa0 / 16 están en la VLAN 3, como se indica
en la parte sombreada del resultado del comando show vlan brief.
herramienta en switches Cisco que anuncia cada VLAN configurada en un switch (con el
comando vlan number) para que todos los demás switches del campus conozcan esa VLAN.
Este libro no analiza el VTP como un fin en sí mismo por algunas razones diferentes. Primero, el
modelo actual del examen CCNA 200-301 ignora el VTP, al igual que los modelos CCNP Enterprise
Core y CCNP Enterprise Advanced Routing. Además, muchas empresas optan por desactivar VTP.
Además, puede deshabilitar fácilmente VTP para que no tenga ningún impacto en sus
conmutadores en el laboratorio, que es exactamente lo que hice al crear todos los ejemplos de este
libro.
Sin embargo, VTP tiene un pequeño impacto en el funcionamiento de todos los conmutadores Cisco
Catalyst, incluso si no intenta utilizar VTP. Esta breve sección presenta suficientes detalles de VTP
para que pueda ver estas pequeñas diferencias en VTP que no se pueden evitar.
Primero, todos los ejemplos en este libro (y en el Volumen 2) usan conmutadores que deshabilitan el
VTP de alguna manera. Curiosamente, durante gran parte de las décadas de existencia de VTP, la
mayoría de los conmutadores no permitían que VTP se desactivara por completo; en esos
conmutadores, para deshabilitar eficazmente el VTP, el ingeniero configuraría el conmutador para
utilizar el modo transparente de VTP (con el comando global transparente del modo vtp). Algunos
conmutadores ahora tienen una opción para deshabilitar el VTP por completo con el comando global
vtp mode off. Para los propósitos de este libro, configurar un conmutador con modo transparente o
modo apagado deshabilita VTP.
Tenga en cuenta que tanto el modo transparente como el desactivado evitan que el VTP aprenda y
anuncie la configuración de la VLAN. Esos modos permiten que un conmutador configure todas las
VLAN, incluidas las VLAN estándar y de rango extendido. Además, los conmutadores que utilizan
los modos transparente o desactivado enumeran los comandos de configuración de vlan en el
archivo running-config.
Finalmente, en una nota práctica, si realiza ejercicios de laboratorio con conmutadores reales o con
simuladores, y ve resultados inusuales con las VLAN, verifique el estado del VTP con el comando
show vtp status. Si su conmutador usa servidor VTP o modo cliente, encontrará
■ Los conmutadores de servidor pueden configurar VLAN en el rango estándar únicamente (1–1005).
■ Los conmutadores de cliente no pueden configurar VLAN.
■ Tanto los servidores como los clientes pueden estar aprendiendo nuevas VLAN de otros
conmutadores y viendo sus VLAN eliminadas por otros conmutadores debido al VTP.
■ El comando show running-config no enumera ningún comando vlan; debe utilizar otros
comandos show para conocer las VLAN configuradas.
Si es posible en el laboratorio, cambie para deshabilitar VTP e ignore VTP para su práctica de
configuración de conmutador hasta que decida aprender más sobre VTP para otros fines.
Primero, considere el tipo de trunking. Los conmutadores Cisco que admiten ISL y 802.1Q pueden
negociar qué tipo utilizar mediante el protocolo de enlace dinámico (DTP). Si ambos conmutadores
admiten ambos protocolos, utilizan ISL; de lo contrario, utilizan el protocolo que ambos admiten. En
la actualidad, muchos conmutadores Cisco no admiten el antiguo protocolo de enlace troncal ISL.
Los conmutadores que admiten ambos tipos de enlaces troncales utilizan la encapsulación de enlaces
troncales del puerto de conmutación {dot1q | isl | negociar} subcomando de interfaz para configurar
el tipo o permitir que DTP negocie el tipo.
DTP también puede negociar si los dos dispositivos en el enlace están de acuerdo con el enlace
troncal, según lo indique el modo administrativo del puerto del conmutador local. El modo
administrativo se refiere a la configuración de configuración para determinar si se debe utilizar un
enlace troncal. Cada interfaz también tiene un
modo, que se refiere a lo que está sucediendo actualmente en la interfaz y podría haber sido 8elegido por la
negociación de DTP con el otro dispositivo. Los switches Cisco utilizan el subcomando de interfaz del modo
switchport para definir el modo de enlace troncal administrativo, como se indica en la Tabla 8-2.
Tabla 8-2 Opciones del modo administrativo troncalizado con el comando switchport mode
Opción de
comando Descripción
acceso Actuar siempre como un puerto de acceso (no troncal)
maletero Actuar siempre como un puerto troncal
dinámica deseable Inicia mensajes de negociación y responde a mensajes de negociación para
Elija dinámicamente si desea comenzar a usar trunking
Espera pasivamente a recibir mensajes de negociación de troncales, momento
auto dinámico en el que
el conmutador responderá y negociará si se debe utilizar un enlace troncal
Por ejemplo, considere los dos interruptores que se muestran en la Figura 8-10. Esta figura amplía el
diseño que se mostró anteriormente en la Figura 8-9, con un tronco a un nuevo conmutador (SW2) y
con partes de las VLAN 1 y 3 en los puertos conectados a SW2. Los dos conmutadores utilizan un
enlace Gigabit Ethernet para la troncal. En este caso, la troncal no se forma dinámicamente de forma
predeterminada porque ambos conmutadores (2960) predeterminados a un modo administrativo de
automático dinámico, lo que significa que ninguno de los conmutadores inicia el proceso de
negociación de la troncal. Cuando se cambia un conmutador para usar el modo dinámico deseable,
que inicia la negociación, los conmutadores negocian para usar el enlace troncal, específicamente
802.1Q porque los 2960 solo admiten 802.1Q.
VLAN 2
Fa0 /
VLAN 1 Fa0 / 13 14 VLAN 3
Fa0 /
12 Fa0 / 15
Fa0 / 11 Fa0 / 16
SW1
Gi0 / 1
Maletero
Fa0 / Gi0 / 2
22 Fa0 / 23
Fa0 / 21 Fa0 / 24
SW2
Figura 8-10 Red con dos conmutadores y tres VLAN
El ejemplo 8-5 comienza con SW1 configurado como se muestra en los ejemplos 8-2 y 8-4; es
decir, SW1 tiene dos puertos asignados a las VLAN 1, 2 y 3. Sin embargo, tanto SW1 como SW2
tienen actualmente todas las configuraciones predeterminadas activadas. las interfaces que
conectan los dos conmutadores. Con la configuración predeterminada del modo de puerto de
conmutación automático dinámico, los dos conmutadores no se conectan.
Ejemplo 8-5 Estado inicial (predeterminado): sin enlace entre SW1 y SW2
SW1 # show interfaces gigabit 0/1 switchport
Nombre: Gi0 / 1
Switchport: habilitado
Modo administrativo: automático dinámico
Modo operativo: acceso estático
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de troncalización operativa: nativa
Negociación de Trunking: Activado
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: ninguna
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: ninguna
Asociación de host vlan privada administrativa: ninguna
Mapeo administrativo privado-vlan: ninguno
VLAN nativa de troncal vlan privada administrativa: ninguna
Troncal de vlan privada administrativa Etiquetado de VLAN nativa: habilitado
Encapsulación del tronco administrativo privado-vlan: dot1q
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 193
Protegido: falso
Unicast desconocido bloqueado: deshabilitado
Multidifusión desconocida bloqueada: deshabilitada
Confianza del dispositivo: ninguno
Primero, enfóquese en los elementos resaltados del resultado del comando show interfaces
switchport al comienzo del Ejemplo 8-3. El resultado enumera la configuración del modo
administrativo predeterminado de automático dinámico. Debido a que SW2 también se establece de
forma predeterminada en automático dinámico, el comando enumera el estado operativo de SW1
como "acceso", lo que significa que no está en trunking. ("Automático dinámico" le dice a ambos
conmutadores que se sienten allí y esperen en el otro conmutador para iniciar las negociaciones). La
tercera línea sombreada señala el único tipo de trunking admitido (802.1Q). (En un conmutador que
admita tanto ISL como 802.1Q, este valor de forma predeterminada listaría "negociar", lo que
significa que el tipo
de encapsulación se negocia). Por último, el tipo de enlace troncal operativo se enumera como "nativo", 8 que es una
referencia a la VLAN nativa 802.1Q.
El final del ejemplo muestra la salida del comando show interfaces trunk, pero sin salida. Este
comando enumera información sobre todas las interfaces que operan actualmente como troncales;
es decir, enumera las interfaces que actualmente usan enlaces troncales de VLAN. Sin interfaces
en la lista, este comando también confirma que el enlace entre conmutadores no es un enlace
troncal.
A continuación, considere el ejemplo 8-6, que muestra la nueva configuración que habilita el enlace
troncal. En este caso, SW1 se configura con el comando deseable dinámico del modo switchport,
que solicita al switch tanto que negocie como que comience el proceso de negociación, en lugar de
esperar al otro dispositivo. El ejemplo muestra que tan pronto como se emite el comando, aparecen
mensajes de registro que muestran que la interfaz se desactiva y luego se vuelve a activar, lo que
sucede cuando la interfaz pasa del modo de acceso al modo de troncal.
El ejemplo 8-6 repite el comando show interfaces gi0 / 1 switchport que se ve en el ejemplo 8-5,
pero después de configurar el enlace troncal VLAN, esta vez la salida muestra que la interfaz G0 /
1 de SW1 ahora funciona como un enlace troncal. Tenga en cuenta que el comando aún enumera
las configuraciones administrativas, que denotan los valores configurados junto con las
configuraciones operativas, que enumeran lo que el switch está haciendo actualmente. SW1 ahora
afirma estar en un modo operativo de troncal, con una encapsulación de troncal operativa de
dot1Q.
El ejemplo 8-7 ahora repite el mismo comando show interfaces trunk que no mostró ningún
resultado en el ejemplo 8-5. Ahora que SW1 enlaza en su puerto G0 / 1, la salida del Ejemplo 8-7
enumera G0 / 1, lo que confirma que G0 / 1 ahora está operacionalmente enlazado. La siguiente
sección analiza el significado de la salida de este comando. Además, tenga en cuenta que el final del
ejemplo repite el comando show vlan id 2; Cabe destacar que incluye el puerto troncal G0 / 1 en la
salida porque el puerto troncal puede reenviar el tráfico en la VLAN 2.
Encapsulamient
Puerto Modo o Estado Vlan nativo
Gi0 / 1 deseable 802.1q trunking 1
muestre la
SW1 identificación 2
# de vlan
Nombr Puert
VLAN e Estado os
---- -------------------------------- --------- -------------------------------
Fa0 / 13, Fa0 / 14,
2 Freds-vlan activo G0 / 1
Para los exámenes, debe estar listo para interpretar el resultado del comando show interfaces
switchport, darse cuenta del modo administrativo implícito en el resultado y saber si el enlace debe
troncalizar operativamente en función de esas configuraciones. La Tabla 8-3 enumera las
combinaciones de los modos administrativos de troncalización y el modo operativo esperado
(troncal o acceso) que resulta de los ajustes configurados. La tabla enumera el modo administrativo
utilizado en un extremo del enlace de la izquierda y el modo administrativo en el conmutador del
otro extremo del enlace en la parte superior de la tabla.
Figura 8-11 Antes de la telefonía IP: PC y teléfono, un cable cada uno, conectar dos
Diferentes dispositivos
El término telefonía IP se refiere a la rama de la red en la que los teléfonos utilizan paquetes IP para
enviar y recibir voz representada por los bits en la porción de datos del paquete IP. Los teléfonos se
conectan a la red como la mayoría de los otros dispositivos de usuario final, usando Ethernet o Wi-
Fi. Estos nuevos teléfonos IP no se conectaron por cable directamente a un conmutador de voz, sino
que se conectaron a la red IP mediante un cable Ethernet y un puerto Ethernet integrado.
en el teléfono. Luego, los teléfonos se comunicaron a través de la red IP con un software que
reemplazó la configuración de la llamada y otras funciones del PBX. (Los productos actuales de
Cisco que realizan esta función de control de telefonía IP se denominan Cisco Unified
Communication Manager).
La migración del uso del cableado telefónico ya instalado a estos nuevos teléfonos IP que
necesitaban cables UTP que admitieran Ethernet causó algunos problemas en algunas oficinas. En
particular:
■ Los teléfonos no IP más antiguos usaban una categoría de cableado UTP que a menudo no
admitía Ethernet de 100 Mbps o 1000 Mbps.
■ La mayoría de las oficinas tenían un solo cable UTP que iba desde el armario de cableado hasta
cada escritorio, pero ahora dos dispositivos (la PC y el nuevo teléfono IP) necesitaban un cable
desde el escritorio al armario de cableado.
■ Instalar un cable nuevo en cada escritorio sería costoso y, además, necesitaría más puertos
de conmutador.
Para resolver este problema, Cisco incorporó pequeños conmutadores de tres puertos en cada teléfono.
Los teléfonos IP han incluido un pequeño conmutador LAN, en la parte inferior del teléfono,
desde los primeros productos de teléfonos IP. La Figura 8-12 muestra el cableado básico, con el
cable del armario de cableado que se conecta a un puerto físico en el conmutador integrado, la PC
se conecta con un cable de conexión corto al otro puerto físico y la CPU interna del teléfono se
conecta a un puerto de conmutador interno.
Ethernet UTP
IP
Ethernet
Cambiar
Parche incrustado
Cable Cambiar
Figura 8-12 Cableado con un teléfono IP, un solo cable y un conmutador integrado
Los sitios que utilizan telefonía IP, que incluye a casi todas las empresas en la actualidad, ahora
tienen dos dispositivos en cada puerto de acceso. Además, las mejores prácticas de Cisco para el
diseño de telefonía IP nos dicen que coloquemos los teléfonos en una VLAN y las PC en una
VLAN diferente. Para que eso suceda, el puerto del conmutador actúa un poco como un enlace de
acceso (para el tráfico de la PC) y un poco como un tronco (para el tráfico del teléfono). La
configuración define dos VLAN en ese puerto, de la siguiente manera:
VLAN de datos: Misma idea y configuración que la VLAN de acceso en un puerto de acceso, pero
definida como la VLAN en ese enlace para reenviar el tráfico para el dispositivo conectado a 8 el teléfono en el
escritorio (normalmente la PC del usuario).
VLAN de voz: La VLAN definida en el enlace para reenviar el tráfico del teléfono. El tráfico
en esta VLAN generalmente se etiqueta con un encabezado 802.1Q.
La Figura 8-13 ilustra este diseño con dos VLAN en los puertos de acceso que admiten
teléfonos IP.
VLAN de IP
IP VLAN 11
voz IP
IP
VLAN de VLAN 10
datos
NOTA CDP, que se analiza en el CCNA 200-301 Guía oficial de certificación, volumen 2, El
Capítulo 9, “Protocolos de administración de dispositivos”, debe estar habilitado en una
interfaz para que un puerto de acceso de voz funcione con teléfonos IP de Cisco. Los
conmutadores y enrutadores de Cisco habilitan CDP de forma predeterminada, por lo que su
configuración no se muestra aquí.
La siguiente lista detalla los pasos de configuración para facilitar su revisión y estudio:
Lista de
verificaci
ón de Paso 1. Utilice el comando vlan vlan-id en el modo de configuración global para crear las
configura
ción VLAN de datos y voz si aún no existen en el conmutador.
Paso 2. Configure la VLAN de datos como una VLAN de acceso, como de costumbre:
La verificación del estado de un puerto de conmutador configurado como el Ejemplo 8-8 muestra
una salida diferente en comparación con el puerto de acceso puro y las configuraciones de puerto
troncal puro que se vieron anteriormente en este capítulo. Por ejemplo, el comando show interfaces
switchport muestra detalles sobre el funcionamiento de una interfaz, incluidos muchos detalles
sobre los puertos de acceso. El ejemplo 8-9 muestra esos detalles para el puerto F0 / 4 después de
que se agregó la configuración del ejemplo 8-8.
Trabajando a través de las primeras tres líneas resaltadas en la salida, todos esos detalles deben verse
familiar para cualquier puerto de acceso. El comando de configuración de acceso al modo switchport estáticamente
configura el modo administrativo para que sea un puerto de acceso, por lo que, por supuesto, el puerto funciona como
un
puerto de acceso. Además, como se muestra en la tercera línea resaltada, el switchport access vlan 10 con-8 El
comando figuration definió el modo de acceso VLAN como se resalta aquí.
La cuarta línea resaltada muestra una pequeña información nueva: la ID de VLAN de voz, como
se estableció con el comando switchport voice vlan 11 en este caso. Esta pequeña línea de salida
es la única información en la salida que difiere de los ejemplos de puertos de acceso anteriores de
este capítulo.
Estos puertos actúan más como puertos de acceso que como puertos troncales. De hecho, el
comando show interfaces type number switchport proclama audazmente, "Modo operativo: acceso
estático". Sin embargo, otro comando show revela un poco más sobre la operación subyacente con
el etiquetado 802.1Q para las tramas de voz.
Como se mencionó anteriormente, el comando show interfaces trunk, es decir, el comando que no
incluye una interfaz específica en el medio del comando, enumera los troncales operativos de un
conmutador. Con los puertos de telefonía IP, los puertos tampoco aparecen en la lista de troncales,
lo que proporciona evidencia de que estos enlaces no se tratan como troncales. El ejemplo 8-10
muestra un ejemplo de este tipo.
Sin embargo, el comando show interfaces trunk con la interfaz listada en el medio del comando,
como también se muestra en el Ejemplo 8-10, sí enumera información adicional. Tenga en cuenta
que en este caso, el comando show interfaces F0 / 4 trunk enumera el estado como no troncalizado,
pero con las VLAN 10 y 11 permitidas en el troncal. (Normalmente, en un puerto de acceso, solo la
VLAN de acceso aparece en la lista "VLAN permitidas en el tronco" en la salida de este comando).
Encapsulamient
Puerto Modo o Estado Vlan nativo
Fa0 / 4 apagado 802.1q no-trunking 1
Paso 3. Compruebe si hay ajustes de configuración de troncal incorrectos que den como
resultado que un interruptor funcione como troncal, y el interruptor vecino no
funcione como troncal.
Paso 4. Verifique la configuración de VLAN nativa en ambos extremos del tronco para
asegurarse de que coincidan.
40 VLAN0040 activo
act /
1002 fddi-default unsup
act /
1003 token-ring-default unsup
act /
1004 fddinet-predeterminado unsup
act /
1005 trnet-predeterminado unsup
SW2
# configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW2 (config) # sin apagado vlan 10
SW2 (config) # shutdown vlan 20
SW2 (config) # vlan 30
SW2 (config-vlan) # sin apagado
SW2 (config-vlan) # vlan 40
SW2 (config-vlan) # apagado
SW2 (config-vlan) #
NOTA La salida de la mostrar resumen de vlan El comando también enumera un estado de "act /
unsup" para el ID de VLAN reservadas 1002–1005, donde "unsup" significa "no admitido".
Una configuración de enlace troncal incorrecta diferente tiene un resultado aún peor: un conmutador
realiza enlaces troncales, enviando tramas etiquetadas, mientras que el conmutador vecino no realiza
enlaces troncales, por lo que el conmutador vecino descarta cualquier trama que reciba que tenga
una etiqueta VLAN en el encabezado. Cuando ocurre esta combinación de eventos, la interfaz
funciona de manera que el estado en cada extremo será activo / activo o conectado. El tráfico en la
VLAN nativa realmente cruzará el enlace con éxito porque esas tramas no tienen etiquetas de
VLAN (encabezados). Sin embargo, el tráfico en el resto de las VLAN no cruzará el enlace.
La Figura 8-14 muestra la configuración incorrecta junto con qué baúles laterales y cuáles no. El
lado que trunks (SW1 en este caso) habilita el trunking usando el comando switchport mode trunk
pero también deshabilita las negociaciones del Dynamic Trunking Protocol (DTP) usando el
comando switchport nonegotiate. La configuración de SW2 también ayuda a crear el problema
mediante el uso de una de las dos opciones de enlace troncal que se basa en DTP. Debido a que
SW1 ha desactivado DTP, las negociaciones de DTP de SW2 fallan y SW2 elige no troncalizar.
1 El marco tiene
VLAN 10 Eth. C uadro
2 802.1Q: ¡Descartar!
Gi0 / 1 Gi0 / 2
Modo de maletero: Modo de maletero:
SW1 Sobre Acceso SW2
La figura muestra lo que sucede cuando se usa esta configuración incorrecta. En el paso 1, SW1 8
podría (por ejemplo) reenviar una trama en la VLAN 10. Sin embargo, SW2 vería cualquier trama que
llega con un encabezado 802.1Q como ilegal porque el marco tiene un encabezado 802.1Q y SW2
trata su puerto G0 / 2 como un puerto de acceso. Entonces, SW2 descarta cualquier trama 802.1Q
recibida en ese puerto.
Los problemas de troncal que se muestran aquí se pueden evitar fácilmente verificando la
configuración y verificando el estado operativo (modo) de la troncal en ambos lados de la troncal.
Los mejores comandos para verificar hechos relacionados con el enlace troncal son show interfaces
trunk y show interfaces switchport. Solo tenga en cuenta que los conmutadores no le impiden
cometer estos errores de configuración.
La primera categoría de este paso se puede realizar fácilmente mediante el comando show interfaces
interface-id trunk, que solo enumera información sobre los troncales actualmente operativos. El
mejor lugar para comenzar con este comando es la última sección de salida, que enumera las VLAN
cuyas
el tráfico se reenviará por la troncal. Cualquier VLAN que llegue a esta lista final de VLAN en la
salida del comando cumple con los siguientes criterios:
■ La VLAN no se ha eliminado de la lista de VLAN permitidas en la troncal (como se configuró
con el subcomando de interfaz vlan permitida de la troncal de switchport).
■ La VLAN existe y está activa en el conmutador local (como se ve en el comando show vlan).
■ La VLAN no ha sido eliminada por VTP del tronco. (Debido a que este libro intenta ignorar el
VTP tanto como sea posible, esta sección asume que el VTP no se usa y esta característica no
tiene ningún impacto en los troncales). El troncal está en un estado de reenvío STP en esa
VLAN (como también se ve en el comando show spanning-tree vlan vlan-id).
El subcomando switchport trunk allowed vlan interface le brinda al ingeniero de red un método para
limitar administrativamente las VLAN cuyo tráfico usa un tronco. Si el ingeniero desea que todas las
VLAN definidas sean compatibles con una troncal, el ingeniero simplemente no configura este
comando. Sin embargo, si el ingeniero desea limitar el enlace troncal para admitir un subconjunto de
las VLAN conocidas por el conmutador, el ingeniero puede agregar uno o más subcomandos de
interfaz vlan permitidos del enlace troncal del puerto del conmutador.
Por ejemplo, en un conmutador que ha configurado las VLAN 1 a 100, pero ningún otro, de forma
predeterminada, el conmutador permitiría el tráfico en las 100 VLAN. Sin embargo, el enlace
troncal del puerto de conmutación del comando de interfaz troncal permitido vlan 1-60 limitaría el
troncal para reenviar el tráfico para las VLAN 1 a 60, pero no el resto de las VLAN. El ejemplo 8-
13 muestra una muestra del resultado del comando del comando show interfaces trunk, que
confirma que la primera lista de ID de VLAN ahora enumera las VLAN 1–60. Sin el comando
switchport trunk allowed vlan, la primera lista habría incluido las VLAN 1–4094.
Encapsulamient
Puerto Modo o Estado Vlan nativo
Gi0 / 1 deseable 802.1q trunking 1
Vlans permitidos en el
Puerto maletero
Gi0 / 1 1-60
El resultado del comando show interfaces trunk crea tres listas separadas de VLAN, cada una bajo
un encabezado diferente. Estas tres listas muestran una progresión de razones por las que una
VLAN no se reenvía a través de un tronco. La Tabla 8-4 resume los encabezados que preceden a
cada lista y las razones por las que un conmutador elige incluir o no una VLAN en cada lista. Por
ejemplo, en el ejemplo 8-13, la VLAN 60 se apagó y la VLAN 59 está en
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 205
un estado de bloqueo STP. (El Capítulo 9, “Conceptos del protocolo de árbol de expansión”, tiene
más información sobre STP).
NOTA El sitio web complementario incluye un video de CCNA Exam Prep LiveLessons
producto, denominado "Solución de problemas de VLAN permitidas en un Troncal n. ° 1", que
funciona a través del
tres listas de VLAN en la salida del comando show interfaces interface-id trunk en
mas detalle.
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de
Pearson con un subconjunto de los laboratorios, incluido gratis con este libro. Sim Lite con este
libro incluye un par de prácticas de laboratorio sobre VLAN. Además, consulte las páginas del
sitio del blog del autor para ver los ejercicios de configuración (Laboratorios de configuración)
enhttps://blog.certskills.com.
Referencias de comandos
Las tablas 8-7 y 8-8 enumeran los comandos de configuración y verificación utilizados en este
capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio
cubriendo la columna derecha e intente recordar lo que hace el comando.
2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos
El Protocolo de árbol de expansión (STP) permite que las LAN Ethernet tengan los beneficios
adicionales de instalar enlaces redundantes en una LAN, al mismo tiempo que superan los
problemas conocidos que ocurren al agregar esos enlaces adicionales. El uso de enlaces redundantes
en un diseño de LAN permite que la LAN siga funcionando incluso cuando algunos enlaces fallan o
incluso cuando fallan algunos conmutadores completos. El diseño apropiado de la LAN debe
agregar suficiente redundancia para que ningún punto único de falla bloquee la LAN; STP permite
que el diseño utilice redundancia sin causar otros problemas.
Históricamente, el IEEE estandarizó por primera vez el STP como parte del estándar IEEE 802.1D
en 1990, con versiones preestándar funcionando incluso antes de esa fecha. Con el tiempo, la
industria y IEEE mejoraron STP, con el eventual reemplazo de STP por un protocolo mejorado:
Rapid Spanning Tree Protocol (RSTP). El IEEE lanzó por primera vez RSTP como enmienda
802.1w y, en 2004, integró RSTP en el estándar 802.1D.
Se podría argumentar que hoy se ignora STP y, en cambio, se centra únicamente en RSTP. La
mayoría de las redes modernas utilizan RSTP en lugar de STP. Los modelos más recientes y las
versiones de IOS de los conmutadores Cisco utilizan de forma predeterminada RSTP en lugar de
STP. Además, los temas del examen CCNA 200-301 mencionan a RSTP por su nombre, pero no
a STP. Sin embargo, STP y RSTP comparten muchos de los mismos mecanismos, y las mejoras
de RSTP pueden entenderse mejor en comparación con STP. Por esa razón, este capítulo
presenta algunos detalles que se aplican solo a STP, como una herramienta de aprendizaje para
ayudarlo a comprender RSTP.
Este capítulo organiza el material en tres secciones. La primera sección presenta algunos conceptos
básicos sobre cómo tanto STP como RSTP descubren un árbol formado por nodos (conmutadores) y
enlaces para que no existan bucles en una red. La segunda sección luego analiza brevemente el área
en la que STP se diferencia más de RSTP: en cómo STP reacciona a los cambios en la red. Este
capítulo termina con una tercera sección principal que detalla RSTP, incluido cómo RSTP funciona
mucho mejor que STP cuando reacciona a los cambios.
1. ¿Cuáles de los siguientes estados de puerto son estados estables que se utilizan cuando STP
ha completado la convergencia? (Elija dos respuestas).
a. Bloqueo
b. Reenvío
c. Escuchando
d. Aprendiendo
e. Descartando
2. ¿Cuál de las siguientes ID de puente gana la elección como raíz, suponiendo que los
conmutadores con estas ID de puente están en la misma red?
a. 32769: 0200.1111.1111
b. 32769: 0200.2222.2222
c. 4097: 0200.1111.1111
d. 4097: 0200.2222.2222
e. 40961: 0200.1111.1111
3. ¿Cuáles de los siguientes son estados portuarios transitorios que se utilizan solo durante el
proceso de convergencia STP? (Elija dos respuestas).
a. Bloqueo
b. Reenvío
c. Escuchando
d. Aprendiendo
e. Descartando
4. ¿Cuál de los siguientes hechos determina la frecuencia con la que un puente o conmutador
no raíz envía un mensaje STP Hello BPDU?
a. El temporizador de saludo configurado en ese conmutador.
b. El temporizador de saludo configurado en el conmutador raíz.
c. Siempre es cada 2 segundos.
d. El conmutador reacciona a las BPDU recibidas del conmutador raíz enviando otra
BPDU 2 segundos después de recibir la BPDU raíz.
5. ¿Cuál de los siguientes estados del puerto RSTP tiene el mismo nombre y propósito que
un estado del puerto en el STP tradicional? (Elija dos respuestas).
a. Bloqueo
b. Reenvío
c. Escuchando
d. Aprendiendo
e. Descartando
6. RSTP agrega características más allá de STP que permiten que los puertos se utilicen para
una función si falla otro puerto en el mismo conmutador. ¿Cuál de las siguientes
afirmaciones describe correctamente una función de puerto que está a la espera de asumir el
cargo de otra función de puerto? (Elija dos respuestas).
a. Un puerto alternativo espera convertirse en puerto raíz.
b. Un puerto de respaldo espera convertirse en un puerto raíz.
c. Un puerto alternativo espera convertirse en un puerto designado.
d. Un puerto de respaldo espera convertirse en un puerto designado.
7. ¿Qué característica de STP hace que una interfaz se coloque en el estado de reenvío tan
pronto como la interfaz esté físicamente activa?
a. STP
b. EtherChannel
c. Guardia de raíz
d. PortFast
Temas fundamentales
STP y RSTP logran un equilibrio, permitiendo que las tramas se envíen a cada dispositivo, sin
causar los problemas que ocurren cuando las tramas recorren la red una y otra vez.
NOTA Esta primera sección principal del capítulo explica los detalles de STP y RSTP, por lo que
La sección utiliza el término STP / RSTP para referirse a estos protocolos juntos. Tenga en cuenta
que este término es solo una abreviatura conveniente. Más adelante en el capítulo, el texto señalará
las diferencias entre STP y RSTP y comenzará a usar los términos STP y RSTP por separado,
refiriéndose únicamente al protocolo específico.
STP / RSTP evita tramas en bucle al agregar una verificación adicional en cada interfaz antes de
que un conmutador la use para enviar o recibir tráfico de usuarios. Esa verificación: si el puerto
está en estado de reenvío STP / RSTP en esa VLAN, utilícelo normalmente; Sin embargo, si está
en estado de bloqueo STP / RSTP, bloquee todo el tráfico de usuarios y no envíe ni reciba tráfico
de usuarios en esa interfaz en esa VLAN.
Tenga en cuenta que estos estados de STP / RSTP no cambian la otra información que ya conoce
sobre las interfaces del conmutador. El estado de la interfaz de conectado / no conectado no
cambia. El estado operativo de la interfaz como puerto de acceso o troncal no cambia. STP / RSTP
agrega este estado adicional, con el estado de bloqueo básicamente deshabilitando la interfaz.
En muchos sentidos, esos dos últimos párrafos resumen lo que hace STP / RSTP. Sin embargo, los
detalles de cómo STP / RSTP hace su trabajo pueden requerir una buena cantidad de estudio y
práctica. Esta primera sección principal del capítulo comienza explicando la necesidad de STP /
RSTP y las ideas básicas de lo que hace STP / RSTP para resolver el problema de los cuadros en
bucle. La mayor parte de esta sección analiza cómo STP / RSTP elige qué puertos de conmutador
bloquear para lograr sus objetivos.
Gi0 / 1
Gi0 / 2
SW3
Fa0 / 13
Beto
0200.3333.3333
Figura 9-1 Tormenta de transmisión
NOTA La transmisión original de Bob también se enviaría en la otra dirección, con SW3 envía
una copia del marco original a través de su puerto Gi0 / 1. Para reducir el desorden, la Figura 9-1
no muestra ese marco.
¿Recuerdas ese conmutador LAN? Esa lógica le dice a los conmutadores que transmitan todas las
interfaces en la misma VLAN, excepto la interfaz a la que llegó la trama. En la Figura 9-1, eso
significa que SW3 reenvía el marco de Bob a SW2, SW2 reenvía el marco a SW1, SW1 reenvía el
marco de nuevo a SW3 y SW3 lo reenvía de nuevo a SW2.
Cuando ocurren tormentas de transmisión, las tramas como la de la Figura 9-1 continúan en bucle
hasta que algo cambia: alguien apaga una interfaz, recarga un conmutador o hace algo más para
romper el bucle. También tenga en cuenta que el mismo evento ocurre en la dirección opuesta.
Cuando Bob envía la trama original, SW3 también reenvía una copia a SW1, SW1 la reenvía a
SW2, y así sucesivamente.
La tormenta también causa un problema mucho más sutil llamado inestabilidad de la tabla MAC.
La inestabilidad de la tabla MAC significa que las tablas de direcciones MAC de los conmutadores
siguen cambiando porque las tramas con la misma MAC de origen llegan a diferentes puertos. Para
ver por qué, siga este ejemplo, en el que SW3 comienza la Figura 9-1 con una entrada de tabla
MAC para Bob, en la parte inferior de la figura, asociada con el puerto Fa0 / 13:
0200.3333.3333Fa0 / 13VLAN 1
Sin embargo, ahora piense en el proceso de aprendizaje de conmutadores que se produce cuando la
trama de bucle pasa a SW2, luego a SW1 y luego de nuevo a la interfaz Gi0 / 1 de SW3. SW3
piensa, “Hmm… la dirección MAC de origen es 0200.3333.3333, y vino en mi interfaz Gi0 / 1.
¡Actualice mi tabla MAC! " Esto da como resultado la siguiente entrada en SW3, con la interfaz
Gi0 / 1 en lugar de Fa0 / 13:
0200.3333.3333Gi0 / 1VLAN 1
En este punto, el propio SW3 no puede enviar tramas correctamente a la dirección MAC de Bob. En
ese instante, si una trama llega a SW3 destinada a Bob (una trama diferente a la trama en bucle que
causa los problemas), SW3 reenvía incorrectamente la trama de salida Gi0 / 1 a SW1, creando aún
más congestión.
Las tramas en bucle en una tormenta de difusión también causan un tercer problema: varias copias
de la trama llegan al destino. Considere un caso en el que Bob envía una trama a Larry pero ninguno
de los conmutadores conoce la dirección MAC de Larry. Conmuta las tramas de inundación
enviadas a direcciones MAC de unidifusión de destino desconocidas. Cuando Bob envía la trama
destinada a la dirección MAC de Larry, SW3 envía una copia tanto a SW1 como a SW2. SW1 y
SW2 también inundan la trama, lo que hace que las copias de la trama se repitan. SW1 también
envía una copia de cada cuadro de salida Fa0 / 11 a Larry. Como resultado, Larry obtiene múltiples
copias del marco, lo que puede resultar en una falla de la aplicación, si no en problemas de red más
generalizados.
La Tabla 9-2 resume las tres clases principales de problemas que ocurren cuando STP / RSTP no
se usa en una LAN que tiene redundancia.
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 A, B 2 C 3 CD 4 B 5 B, D 6 A, D 7 D
Tabla 9-2 Tres clases de problemas causados por no usar STP en LAN redundantes
Problema Descripción
Tormentas de
transmisión El reenvío de una trama repetidamente en los mismos enlaces, consumiendo
partes significativas de las capacidades de los enlaces
Inestabilidad de la tabla La actualización continua de la tabla de direcciones MAC de un conmutador
MAC con
entradas incorrectas, en reacción a los fotogramas en bucle, lo que resulta en
fotogramas
siendo enviado a ubicaciones incorrectas
Un efecto secundario de los fotogramas en bucle en el que varias copias de
Marco múltiple un fotograma
transmisión se entregan al anfitrión previsto, lo que confunde al anfitrión
Larry Archie
Fa0 / 11 Gi0 / 1 Gi0 / 2 Fa0 / 12
SW1 SW2
3 Gi0 / 2 3 Gi0 / 1 4
4
9
5
2
CUADRA
Gi0 / 1
Gi0 / 2
SW3
Fa0 / 13
1
Beto
0200.3333.3333
Figura 9-2 Qué hace STP / RSTP: bloquea un puerto para romper el bucle
Ahora, cuando Bob envía una trama de difusión, la trama no se repite. Como se muestra en los
pasos de la figura:
Paso 1. Bob envía la trama a SW3.
Paso 2. SW3 reenvía la trama solo a SW1, pero no de Gi0 / 2 a SW2, porque la interfaz
Gi0 / 2 de SW3 está en un estado de bloqueo.
Paso 5. SW3 recibe físicamente la trama, pero ignora la trama recibida de SW2 porque la
interfaz Gi0 / 2 de SW3 está en un estado de bloqueo.
Con la topología STP / RSTP de la Figura 9-2, los conmutadores simplemente no utilizan el enlace
entre SW2 y SW3 para el tráfico en esta VLAN, que es el efecto secundario negativo menor de
STP. Sin embargo, si alguno de los otros dos enlaces falla, STP / RSTP converge para que SW3
reenvíe en lugar de bloquearse en su interfaz Gi0 / 2.
NOTA El término Convergencia STP se refiere al proceso por el cual los conmutadores
colectivamente darse cuenta de que algo ha cambiado en la topología de la LAN y determinar si es
necesario cambiar qué puertos bloquean y qué puertos reenvían.
Eso completa la descripción de lo que hace STP / RSTP, colocando cada puerto en un estado de
reenvío o bloqueo. La pregunta más interesante, y la que requiere mucho más trabajo para
entender, es cómo y por qué STP / RSTP toma sus decisiones. ¿Cómo se las arregla STP / RSTP
para que los interruptores se bloqueen o reenvíen en cada interfaz? ¿Y cómo converge para
cambiar el estado de bloqueo a reenvío para aprovechar los enlaces redundantes en respuesta a las
interrupciones de la red? Las siguientes páginas responden a estas preguntas.
NOTA STP se creó antes de que existieran los conmutadores LAN, utilizando LAN puentes para
conectar LAN. Hoy en día, los conmutadores desempeñan el mismo papel que los puentes,
implementando STP / RSTP. Sin embargo, muchos términos STP / RSTP todavía se refieren al
puente. Para los propósitos de STP / RSTP y este capítulo, considere los términos puente y
conmutador como sinónimos.
El proceso utilizado por STP, a veces llamado algoritmo de árbol de expansión (STA), elige las
interfaces que deben colocarse en un estado de reenvío. Para cualquier interfaz que no se elija para
estar en estado de reenvío, STP / RSTP coloca las interfaces en estado de bloqueo. En otras
palabras, STP / RSTP simplemente elige qué interfaces deben reenviar y las interfaces restantes
pasan a un estado de bloqueo.
STP / RSTP utiliza tres criterios para elegir si poner una interfaz en estado de reenvío:
■ STP / RSTP elige un conmutador raíz. STP pone todas las interfaces de trabajo en el
conmutador raíz en estado de reenvío.
■ Cada conmutador que no es raíz considera que uno de sus puertos tiene el menor costo
administrativo entre él y el conmutador raíz. El costo se denomina costo raíz de ese
conmutador. STP / RSTP
coloca su puerto que es parte de la ruta de menor costo raíz, llamado puerto raíz (RP) de ese
conmutador, en estado de reenvío.
■ Muchos conmutadores pueden conectarse al mismo segmento de Ethernet, pero debido al
hecho de que los enlaces conectan dos dispositivos, un enlace tendría como máximo dos
conmutadores. Con dos conmutadores en un enlace, el conmutador con el costo raíz más bajo,
en comparación con los otros conmutadores conectados al mismo enlace, se coloca en estado
de reenvío. Ese conmutador es el conmutador designado, y la interfaz de ese conmutador,
adjunta a ese segmento, se denomina puerto designado (DP).
NOTA La verdadera razón por la que los conmutadores raíz colocan todas las interfaces de trabajo
en un estado de reenvío (en el paso 1 de la lista) es que todas sus interfaces en el conmutador raíz
se convertirán en DP. Sin embargo, es más fácil recordar que todas las interfaces de trabajo de los
conmutadores raíz reenviarán tramas.
Todas las demás interfaces se colocan en estado de bloqueo. La Tabla 9-3 resume las razones por
las que STP / RSTP coloca un puerto en estado de reenvío o bloqueo.
NOTASTP / RSTP solo considera interfaces de trabajo (aquellas en un estado conectado). Fallido
Las interfaces (por ejemplo, las interfaces sin cable instalado) o las interfaces de apagado
administrativo se colocan en su lugar en un estado STP / RSTP deshabilitado. Por lo tanto, esta
sección usa el término puertos de trabajo para referirse a interfaces que podrían reenviar tramas si
STP / RSTP coloca la interfaz en un estado de reenvío.
NOTA STP y RSTP difieren ligeramente en el uso de los nombres de algunos estados, como el
bloqueo y deshabilitado, con RSTP utilizando el término de estado descartando. Sin embargo, esas
pequeñas diferencias no cambian el significado de las discusiones en esta primera sección del
capítulo. La próxima sección titulada "Comparación de STP y RSTP" analiza estas diferencias, tanto
importantes como menores.
Por el momento, solo tenga en cuenta los tres primeros elementos de la Tabla 9-4, ya que las
siguientes secciones explican los tres pasos sobre cómo STP / RSTP elige las interfaces para
colocar en un estado de reenvío. A continuación, el texto examina los tres pasos principales del
proceso STP / RSTP.
anunciarse a sí mismo como root y comienza a reenviar el Hola superior. El saludo enviado por el
mejor conmutador enumera el BID del mejor conmutador como raíz. Funciona como una carrera
política en la que un candidato menos popular se rinde y abandona la carrera, dando su apoyo al
candidato más popular. Al final, todo el mundo está de acuerdo en qué cambio tiene el mejor
(menor) BID y todos apoyan el cambio elegido, que es donde la analogía de la carrera política se
desmorona.
NOTA Un mejor saludo, lo que significa que el BID de la raíz enumerada es mejor
(numéricamente más bajo), es llamado un Hola superior; un Hola peor, lo que significa que el
BID de la raíz enumerado no es tan bueno (numéricamente más alto), se llama un Hola inferior.
La figura 9-3 muestra el comienzo del proceso de elección de la raíz. En este caso, SW1 se ha
anunciado a sí mismo como root, al igual que SW2 y SW3. Sin embargo, SW2 ahora cree que SW1
es una mejor raíz, por lo que SW2 ahora reenvía el saludo que se origina en SW1. Entonces, en este
punto, la figura muestra que SW1 dice Hola, afirmando ser root; SW2 está de acuerdo y está
reenviando el saludo de SW1 que enumera a SW1 como root; pero SW3 sigue afirmando ser el
mejor, enviando sus propios Hello BPDU, enumerando el BID de SW3 como raíz.
Costo de raíz: 0
Mi oferta: 32.769: 0200.0001.0001
Oferta raíz: 32,769: 0200.0001.0001
Gi0 /
Gi0 / 1 2
SW1 SW2
Gi0 / 2 Gi0 / 1
Costo de raíz: 0
Mi BID: 32,769: 0200.0001.0001 Costo de raíz: 4
Oferta raíz: 32,769: 0200.0001.0001 Mi BID: 32,769: 0200.0002.0002
Oferta raíz: 32,769:
0200.0001.0001
9
Costo de raíz: 0
Mi BID: 32,769: 0200.0003.0003
Costo de raíz: 0
Oferta raíz: 32,769: 0200.0003.0003 Gi0 / 1 Mi BID: 32,769: 0200.0003.0003
Gi0 /
2 Oferta raíz: 32,769: 0200.0003.0003
SW3
Costo de raíz: 0
Mi oferta: 32.769: 0200.0001.0001
Oferta raíz: 32,769: 0200.0001.0001
1
Gi0 / Gi0 /
1 2
SW1 SW2
Gi0 / 2 Gi0 / 1
Costo de raíz: 0
Mi BID: 32,769: 0200.0001.0001 Costo de raíz: 4
Oferta raíz: 32,769:
0200.0001.0001 Mi BID: 32,769: 0200.0002.0002
Oferta raíz: 32,769:
1 0200.0001.0001
2
Costo de raíz: 5
Gi0 / 1 Mi BID: 32,769: 0200.0003.0003
Gi0 / 2 Oferta raíz: 32,769: 0200.0001.0001
SW3
La Figura 9-5 muestra tal figura, con los mismos tres interruptores que se muestran en las
últimas figuras. SW1 ya ganó las elecciones como root, y la cifra considera el costo desde la
perspectiva de SW3. (Tenga en cuenta que la figura utiliza algunas configuraciones de costos no
predeterminadas).
SW3 tiene dos posibles rutas físicas para enviar tramas al conmutador raíz: la ruta directa a la
izquierda y la ruta indirecta a la derecha a través del conmutador SW2. El costo es la suma de los
costos de todos los puertos de conmutador de los que saldría la trama si fluyera por esa ruta. (El
cálculo ignora los puertos entrantes). Como puede ver, el costo sobre la ruta directa de salida del
puerto G0 / 1 de SW3 tiene un costo total de 5, y la otra ruta tiene un costo total de 8. SW3 elige
su G0 / 1 puerto como puerto raíz porque es el puerto que forma parte de la ruta de menor costo
para enviar tramas al conmutador raíz.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 221
Raíz
Costo 4
SW1 SW2
Gi0 / 2
Total Total
Costo Costo Costo =
Costo = 5 5 4 8
Gi0 / 1 Gi0 / 2
SW3
Figura 9-5 Cómo un humano podría calcular el costo STP / RSTP desde SW3 hasta la raíz (SW1)
Los interruptores llegan a la misma conclusión pero utilizando un proceso diferente. En su lugar,
agregan el costo STP / RSTP de su interfaz local al costo raíz que figura en cada Hello BPDU
recibido. El costo del puerto STP / RSTP es simplemente un valor entero asignado a cada interfaz,
por VLAN, con el fin de proporcionar una medición objetiva que permita a STP / RSTP elegir qué
interfaces agregar a la topología STP / RSTP. Los conmutadores también miran el costo raíz de su
vecino, como se anunció en las BPDU de saludo recibidas de cada vecino.
La Figura 9-6 muestra un ejemplo de cómo los switches calculan su mejor costo raíz y luego eligen
su puerto raíz, utilizando la misma topología y costos STP / RSTP que se muestran en la Figura 9-5.
STP / RSTP en SW3 calcula su costo para llegar a la raíz a través de las dos rutas posibles
agregando el costo anunciado (en mensajes de saludo) a los costos de interfaz enumerados en la
figura.
0+5=5 4+4=8
Interfaz
Interfaz
Costo = 5
Costo =
4
Gi0 / 1 Gi0 / 2
SW3
Figura 9-6. Cómo STP / RSTP calcula realmente el costo desde SW3 hasta la raíz
De la Biblioteca de Francisco Jesús Vázquez
222 CCNA 200-301 Guía oficial de certificación, volumen 1
Concéntrese en el proceso por un momento. El conmutador raíz envía Hellos, con un costo raíz
listado de 0. La idea es que el costo de la raíz para llegar a sí mismo sea 0.
A continuación, mire a la izquierda de la figura. SW3 toma el costo recibido (0) del saludo
enviado por SW1 y agrega el costo de la interfaz (5) de la interfaz en la que se recibió ese saludo.
SW3 calcula que el costo para llegar al conmutador raíz, fuera de ese puerto (G0 / 1), es 5.
En el lado derecho, SW2 se ha dado cuenta de que su mejor costo para llegar a la raíz es el costo 4.
Entonces, cuando SW2 reenvía el saludo hacia SW3, SW2 enumera un costo raíz 4. El costo del
puerto STP / RSTP de SW3 en el puerto G0 / 2 es 4, por lo que SW3 determina un costo total para
llegar a la raíz de su puerto G0 / 2 de 8.
Como resultado del proceso que se muestra en la Figura 9-6, SW3 elige Gi0 / 1 como su RP
porque el costo para llegar al conmutador raíz a través de ese puerto (5) es menor que la otra
alternativa (Gi0 / 2, costo 8). De manera similar, SW2 elige Gi0 / 2 como su RP, con un costo de 4
(el costo anunciado de SW1 de
0 más el costo de la interfaz Gi0 / 2 de SW2 de 4). Cada conmutador coloca su puerto raíz en un
estado de reenvío.
Los conmutadores necesitan un desempate para usar en caso de que el mejor costo raíz se empate
para dos o más rutas. Si ocurre un empate, el cambio aplica estos tres desempates a las rutas que
empatan, en orden, de la siguiente manera:
1. Elija según el ID de puente vecino más bajo.
2. Elija en función de la prioridad de puerto vecino más baja.
3. Elija según el número de puerto interno vecino más bajo.
NOTA En algunos casos se necesitan dos desempates adicionales, aunque estos serían improbable
hoy. Un solo conmutador puede conectar dos o más interfaces al mismo dominio de colisión
conectándose a un concentrador. En ese caso, el único conmutador escucha sus propias BPDU. Por
lo tanto, si un conmutador se vincula consigo mismo, se utilizan dos factores de desempate
adicionales: la prioridad de interfaz STP / RSTP más baja y, si se vincula, el número de interfaz
interna más bajo.
La única interfaz que no tiene una razón para estar en un estado de reenvío en los tres
conmutadores en los ejemplos que se muestran en las Figuras 9-3 a 9-6 es el puerto Gi0 / 2 de
SW3. Entonces, el proceso STP / RSTP ahora está completo. La Tabla 9-5 describe el estado de
cada puerto y muestra por qué se encuentra en ese estado.
Tenga en cuenta que los ejemplos de esta sección se centran en los vínculos entre los conmutadores,
pero los
los puertos conectados a dispositivos de punto final deben convertirse en DP y establecerse en un
estado de reenvío.
Trabajando a través de la lógica, cada switch reenviará BPDU en cada puerto como parte del
proceso para determinar el DP en esa LAN. Los puntos finales deben ignorar esos mensajes porque
no ejecutan STP / RSTP, por lo que el conmutador ganará y se convertirá en DP en todos los puertos
de acceso.
Los costos de los puertos también tienen valores predeterminados, por puerto, por VLAN. Puede
configurar estos costos de puerto, que a su vez afectarán los cálculos del costo raíz de muchos
conmutadores. Por ejemplo, para favorecer un enlace, otorgue a los puertos en ese enlace un costo
menor, o para evitar un enlace, otorgue a los puertos un costo más alto.
Por supuesto, es útil conocer los valores de costo predeterminados para que luego pueda elegir
valores alternativos según sea necesario. La Tabla 9-6 enumera los costos de puertos
predeterminados sugeridos por IEEE. IOS en los conmutadores Cisco ha utilizado durante mucho
tiempo la configuración predeterminada tal como se definió en la versión de 1998 del estándar
IEEE 802.1D. El último estándar IEEE para sugerir costos predeterminados de RSTP (a partir del
publicación de este libro), la publicación de 2018 del estándar 802.1Q, sugiere valores que son
más útiles cuando se utilizan enlaces de más de 10 Gbps.
Cabe destacar que en lo que respecta a estos valores predeterminados, los valores predeterminados
de costo se basan en la velocidad de funcionamiento del enlace, no en la velocidad máxima. Es
decir, si un puerto 10/100/1000 se ejecuta a 10 Mbps por alguna razón, su costo STP predeterminado
en un conmutador Cisco es 100, el costo predeterminado para una interfaz que se ejecuta a 10 Mbps.
Además, si prefiere los valores predeterminados en la columna del lado derecho de la Tabla 9-6,
tenga en cuenta que los switches Cisco Catalyst pueden configurarse para usar esos valores como
valores predeterminados con un solo comando de configuración global en cada switch (método de
costo de ruta de árbol de expansión largo) .
Al reenviar el Hello BPDU, cada conmutador establece el costo raíz en el costo raíz calculado de ese
conmutador local. El conmutador también establece el campo "ID de puente del remitente" en su
propia ID de puente. (El campo de ID de puente de la raíz no se cambia).
Suponiendo un temporizador de saludo predeterminado de 2 segundos en el conmutador raíz, cada
conmutador reenviará los saludos recibidos (y modificados) a todos los DP para que todos los
conmutadores continúen recibiendo saludos cada 2 segundos. Los siguientes pasos resumen la
operación de estado estable cuando nada cambia actualmente en la topología STP:
Paso 1. La raíz crea y envía una BPDU de saludo, con un costo de raíz de 0, a todas sus
interfaces de trabajo (aquellas en estado de reenvío).
Paso 2. Los switches que no son raíz reciben el saludo en sus puertos raíz. Después de
cambiar el saludo para enumerar su propio BID como el BID del remitente y
enumerar el costo raíz de ese conmutador, el conmutador reenvía el saludo a todos
los puertos designados.
Paso 3. Los pasos 1 y 2 se repiten hasta que algo cambie.
Cuando un conmutador no recibe un saludo, sabe que podría estar ocurriendo un problema en la
red. Cada conmutador se basa en estos Hellos recibidos periódicamente desde la raíz como una
forma de saber que su ruta a la raíz todavía está funcionando. Cuando un conmutador deja de
recibir los hellos, o recibe un saludo que enumera diferentes detalles, algo ha fallado, por lo que el
conmutador reacciona y comienza el proceso de cambiar la topología del árbol de expansión.
Temporizador
Cuadro 9-7 es STP
9
Temporiza
dor Defecto Descripción
Valor
Hola 2 segundos El período de tiempo entre Hellos creado por la raíz.
¿Cuánto tiempo debe esperar cualquier interruptor, después de dejar de
MaxAge 10 veces escuchar Hellos,
Hola antes de intentar cambiar la topología STP.
Hacia
adelante 15 segundos Retraso que afecta el proceso que ocurre cuando una interfaz
cambia del estado de bloqueo al estado de reenvío. Un puerto se queda
demora en un
estado de escucha interino, y luego un estado de aprendizaje interino,
para el
número de segundos definido por el temporizador de retardo hacia
adelante.
Si un conmutador no obtiene un BPDU de saludo esperado dentro del tiempo de saludo, el cambio
continúa con normalidad. Sin embargo, si los Hellos no vuelven a aparecer dentro del tiempo de
MaxAge, el conmutador reacciona tomando medidas para cambiar la topología STP. Con la
configuración predeterminada, MaxAge es de 20 segundos (10 veces el temporizador de saludo
predeterminado de 2 segundos). Entonces, un interruptor duraría 20 segundos sin escuchar un Hola
antes de reaccionar.
Después de que MaxAge expira, el conmutador esencialmente hace todas sus elecciones de STP
nuevamente, en función de los Hellos que reciba de otros conmutadores. Reevalúa qué conmutador
debería ser el conmutador raíz. Si el conmutador local no es la raíz, elige su RP. Y determina si es
DP en cada uno de sus otros enlaces.
La mejor manera de describir la convergencia STP es mostrar un ejemplo utilizando la misma
topología familiar. La Figura 9-7 muestra la misma figura familiar, con Gi0 / 2 de SW3 en un
estado de bloqueo, pero la interfaz Gi0 / 2 de SW1 acaba de fallar.
Hola
La raíz es SW1
yo soy SW1
Costo raíz = 0
Raíz
Larry DP DP RP DP Archie
Gi0 / Fa0 /
Fa0 / 11 1 Gi0 / 2 12
SW1 SW2
Hola DP Gi0 / 2 DP Gi0 / 1
La raíz
es SW1 Hola
yo soy SW1 La raíz
es SW1
Costo raíz = 0 yo soy SW2
Costo raíz = 4
RP Gi0 / 1 Gi0 /
2 Leyenda:
SW3 RP - Puerto raíz
Fa0 /
DP 13 DP - Puerto designado
- Puerto de bloqueo
- Enlace
Bet fallido
o
Figura 9-7. Estado de STP inicial antes de que falle el enlace SW1-SW3
En el escenario que se muestra en la figura, SW3 reacciona al cambio porque SW3 no recibe los
Hellos esperados en su interfaz Gi0 / 1. Sin embargo, SW2 no necesita reaccionar porque SW2
continúa recibiendo sus Hellos periódicos en su interfaz Gi0 / 2. En este caso, SW3 reacciona
cuando el tiempo de MaxAge pasa sin escuchar los Hellos, o tan pronto como SW3 nota que la
interfaz Gi0 / 1 ha fallado. (Si la interfaz falla, el conmutador puede asumir que los Hellos ya no
llegarán a esa interfaz).
Ahora que SW3 puede actuar, comienza reevaluando la elección del conmutador raíz. SW3 todavía
recibe los Hellos de SW2, como se reenvía desde la raíz (SW1). SW1 todavía tiene un BID más bajo
que SW3; de lo contrario, SW1 no habría sido ya la raíz. Entonces, SW3 decide que SW1 gana la
elección de raíz y que SW3 no es la raíz.
A continuación, SW3 reevalúa su elección de RP. En este punto, SW3 está recibiendo Hellos en
una sola interfaz: Gi0 / 2. Cualquiera que sea el costo raíz calculado, Gi0 / 2 se convierte en el
nuevo RP de SW3. (El costo sería 8, asumiendo que los costos de STP no tuvieron cambios desde
las Figuras 9-5 y 9-6).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
227
SW3 luego reevalúa su función como DP en cualquier otra interfaz. En este ejemplo, no es
necesario realizar ningún trabajo real. SW3 ya era DP en la interfaz Fa0 / 13 y sigue siendo DP
porque ningún otro conmutador se conecta a ese puerto.
■ Aprendiendo: Las interfaces en este estado aún no envían tramas, pero el switch comienza
a aprender las direcciones MAC de las tramas recibidas en la interfaz.
STP mueve una interfaz del bloqueo a la escucha, luego al aprendizaje y luego al estado de
reenvío. STP deja la interfaz en cada estado provisional durante un tiempo igual al retardo de
reenvío
temporizador, que por defecto es de 15 segundos. Como resultado, un evento de convergencia que causa una
interfaz9para cambiar de bloqueo a reenvío se requieren 30 segundos para pasar del bloqueo al reenvío.
Además, es posible que un conmutador tenga que esperar MaxAge segundos (por defecto, 20 segundos) antes
incluso de elegir mover una interfaz del estado de bloqueo al de reenvío.
Por ejemplo, siga lo que sucede con una topología STP inicial como se muestra en las Figuras 9-3
a 9-6, con el enlace SW1 a SW3 fallando como se muestra en la Figura 9-7. Si SW1 simplemente
deja de enviar mensajes de saludo a SW3, pero el enlace entre los dos no falla, SW3 esperaría
MaxAge segundos antes de reaccionar (20 segundos es el valor predeterminado). SW3 en realidad
elegiría rápidamente los roles STP de sus puertos, pero luego esperaría 15 segundos cada uno en
los estados de escucha y aprendizaje en la interfaz Gi0 / 2, lo que resultaría en un retraso de
convergencia de 50 segundos.
La Tabla 9-8 resume los diversos estados de la interfaz del árbol de expansión para facilitar la revisión.
De la Biblioteca de Francisco Jesús Vázquez
228 CCNA 200-301 Guía oficial de certificación, volumen 1
NOTA Solo para asegurarse de que tiene clara la terminología: en el resto del capítulo, STP se
refiere únicamente al estándar STP original, y el uso del término RSTP no incluye STP.
Antes de entrar en los detalles de RSTP, es útil entender un poco los números de los estándares.
802.1w fue en realidad una enmienda al estándar 802.1D. El IEEE publicó por primera vez 802.1D
en 1990 y nuevamente en 1998. Después de la versión de 1998 de 802.1D, el IEEE publicó la
enmienda 802.1w a 802.1D en 2001, que estandarizó por primera vez RSTP.
A lo largo de los años, también se produjeron otros cambios significativos en los estándares,
aunque esos cambios probablemente no afecten el pensamiento de la mayoría de los usuarios de
redes cuando se trata de trabajar con STP o RSTP. Pero para estar completo, el IEEE reemplazó
STP con RSTP en el estándar 802.1D revisado en 2004. En otro movimiento, en 2011 el IEEE
trasladó todos los detalles de RSTP a un estándar 802.1Q revisado. Tal como está hoy, RSTP en
realidad se encuentra en el documento de estándares 802.1Q.
Como resultado, al leer sobre RSTP, verá documentos, libros, videos y similares que se refieren a
RSTP e incluyen varias referencias a 802.1w, 802.1D y 802.1Q, y es posible que todos sean
correctos según el tiempo y contexto. Al mismo tiempo, muchas personas se refieren a RSTP
como 802.1w porque fue el primer documento IEEE en definirlo. Sin embargo, para los
propósitos de este libro, enfóquese en el acrónimo RSTP en lugar de los números de estándares
IEEE usados con RSTP a lo largo de su historia.
NOTA El IEEE vende sus estándares, pero a través del programa "Obtenga IEEE 802", puede
obtener PDF gratuitos de los estándares 802 actuales. Para leer sobre RSTP hoy, deberá descargar
el estándar 802.1Q y luego buscar las secciones sobre RSTP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
229
Pasemos ahora a los detalles sobre RSTP en este capítulo. Como se discutió a lo largo de este
capítulo, RSTP y STP tienen muchas similitudes, por lo que esta sección a continuación compara
y contrasta los dos. A continuación, el resto de esta sección analiza los conceptos exclusivos de
RSTP que no se encuentran en STP: puertos raíz alternativos, diferentes estados de puerto,
puertos de respaldo y los roles de puerto utilizados por RSTP.
De hecho, RSTP funciona tanto como STP que ambos pueden usarse en la misma red. Los
conmutadores RSTP y STP se pueden implementar en la misma red, con las funciones RSTP
funcionando en conmutadores que lo admiten y las funciones STP tradicionales trabajando en los
conmutadores que solo admiten STP.
Con todas estas similitudes, es posible que se pregunte por qué el IEEE se molestó en crear RSTP
en primer lugar. La razón principal es la convergencia. STP tarda un tiempo relativamente largo
en converger (50 segundos con la configuración predeterminada cuando se deben seguir todos los
tiempos de espera). RSTP mejora la convergencia de la red cuando ocurren cambios de topología,
generalmente convergiendo en unos pocos segundos (o en condiciones lentas, en unos 10
segundos).
RSTP cambia y se agrega a STP de manera que se evita esperar en los temporizadores de STP, lo que resulta en una
transiciones del estado de reenvío al estado de descarte (bloqueo) y viceversa. Específicamente, RSTP, 9 en
comparación con STP, define más casos en los que el conmutador puede evitar esperar a que expire un
temporizador, como los siguientes:
■ RSTP agrega un mecanismo mediante el cual un conmutador puede reemplazar su puerto raíz,
sin esperar a alcanzar un estado de reenvío (en algunas condiciones).
■ RSTP agrega un nuevo mecanismo para reemplazar un puerto designado, sin esperar a alcanzar
un estado de reenvío (en algunas condiciones).
■ RSTP reduce los tiempos de espera para los casos en los que RSTP debe esperar un temporizador.
Por ejemplo, imagine un caso de falla en el que un enlace permanece activo, pero por alguna razón,
un switch que no es root deja de escuchar los Hello BPDU que había estado escuchando en el
pasado. STP requiere un interruptor para esperar los segundos de MaxAge, que STP define en
función de 10 veces el temporizador de saludo, o 20 segundos, de forma predeterminada. RSTP
acorta este temporizador, definiendo MaxAge como tres veces el temporizador de saludo. Además,
RSTP puede enviar mensajes al conmutador vecino para preguntar si ha ocurrido un problema en
lugar de esperar los temporizadores.
La mejor manera de tener una idea de estos mecanismos es ver cómo funcionan el puerto
alternativo RSTP y el puerto de respaldo. RSTP utiliza el término puerto alternativo para referirse
al otro
puertos que podrían usarse como puerto raíz si el puerto raíz falla alguna vez. El concepto de puerto
de respaldo proporciona un puerto de respaldo en el conmutador local para un puerto designado.
(Tenga en cuenta que los puertos de respaldo se aplican solo a los diseños que usan concentradores,
por lo que es poco probable que sean útiles en la actualidad). Sin embargo, ambos son instructivos
sobre cómo funciona RSTP. La Tabla 9-9 enumera estos roles de puerto RSTP.
RSTP también se diferencia de STP en algunas otras formas. Por ejemplo, con STP, el
conmutador raíz crea un saludo con todos los demás conmutadores, actualizando y reenviando el
saludo. Con RSTP, cada conmutador genera independientemente sus propios Hellos. Además,
RSTP permite consultas entre vecinos, en lugar de esperar a que expiren los temporizadores,
como un medio para evitar esperar para obtener información. Estos tipos de cambios de protocolo
ayudan a los conmutadores basados en RSTP a aislar lo que ha cambiado en una red y reaccionar
rápidamente para elegir una topología de red RSTP.
Las siguientes páginas tratan sobre algunas de esas características RSTP abiertas que difieren de STP.
Raíz
DP RP
Gi0 / 1 Gi0 / 2
SW1 SW2
Gi0 /
DP 2 DP Gi0 / 1
La raíz La raíz
es SW1 es SW1
yo soy SW1 yo soy SW2
Costo raíz = 0 Costo raíz = 4
Leyend
a:
Gi0 / RP - Puerto raíz
RP 1
ALT - Puerto alternativo
ALT - Estado de
descarte
Gi0 / 2
SW3 - Enlace fallido
La figura 9-9 muestra un ejemplo de convergencia RSTP. El puerto raíz de SW3 antes de la falla que
se muestra en esta figura es el G0 / 1 de SW3, el enlace conectado directamente a SW1 (el
conmutador raíz). Entonces el enlace de SW3 a SW1 falla como se muestra en el Paso 1 de la figura.
Raíz
DP RP
Gi0 / 1 Gi0 / 2
SW1 SW2
Gi0 /
DP 2 ALT DP Gi0 / 1
2
1 RSTP
9
4
Inmediato Leyenda:
Cambiar a RP - Puerto raíz
Gi0 /
1 3 Reenvío ALT - Puerto alternativo
RP - Estado de descarte
SW3 Gi0 / 2 - Enlace fallido
Paso 1. El enlace entre SW1 y SW3 falla, por lo que falla el puerto raíz actual de SW3 (Gi0 / 1).
Paso 2. SW3 y SW2 intercambian mensajes RSTP para confirmar que SW3 ahora hará la
transición de su antiguo puerto alternativo (Gi0 / 2) para que sea el puerto raíz. Esta
acción hace que SW2 vacíe las entradas de la tabla MAC requeridas.
Paso 3. SW3 hace la transición Gi0 / 1 al rol deshabilitado y Gi0 / 2 al rol del puerto raíz.
Paso 4. SW3 cambia Gi0 / 2 a un estado de reenvío inmediatamente, sin usar el estado de
aprendizaje, porque este es un caso en el que RSTP sabe que la transición no creará un
bucle.
Tan pronto como SW3 se da cuenta de que su interfaz Gi0 / 1 ha fallado, el proceso que se muestra
en la figura lleva muy poco tiempo. Ninguno de los procesos depende de temporizadores, por lo
que tan pronto como se puede realizar el trabajo, la convergencia se completa. (Este ejemplo de
convergencia en particular tarda aproximadamente 1 segundo en un laboratorio).
RSTP también cambia algunos procesos y el contenido de los mensajes (en comparación con STP)
para acelerar la convergencia. Por ejemplo, STP espera un tiempo (retardo hacia adelante) tanto en
los estados de escucha como de aprendizaje. La razón de este retraso en STP es que, al mismo
tiempo, todos los interruptores han sido informados
para agotar el tiempo de las entradas de la tabla MAC. Cuando cambia la topología, las entradas
de la tabla MAC existente pueden causar un bucle. Con STP, todos los conmutadores se dicen
entre sí (con mensajes BPDU) que la topología ha cambiado y que agote el tiempo de espera de
las entradas de la tabla MAC mediante el temporizador de retardo de reenvío. Esto elimina las
entradas, lo cual es bueno, pero provoca la necesidad de esperar tanto en el estado de escucha
como en el de aprendizaje para el tiempo de retardo hacia adelante (por defecto, 15 segundos cada
uno).
RSTP, para converger más rápidamente, evita depender de temporizadores. Los conmutadores
RSTP se comunican entre sí (mediante mensajes) que la topología ha cambiado. Esos mensajes
también dirigen a los conmutadores vecinos a vaciar el contenido de sus tablas MAC de una manera
que elimine todas las entradas potencialmente causantes de bucles, sin esperar. Como resultado,
RSTP crea más escenarios en los que un puerto anteriormente descartado puede pasar
inmediatamente a un estado de reenvío, sin esperar y sin usar el estado de aprendizaje, como se
muestra en el ejemplo de la Figura 9-9.
SW1 SW2
SW3 SW4
F0 / 4 F0 / 1 F0 / 2
Respal
DP do
Centro
Figura 9-10 Ejemplo de puerto de respaldo RSTP
Con un puerto de respaldo, si el puerto designado actual falla, SW4 puede comenzar a usar el 9
puerto con rápida convergencia. Por ejemplo, si fallara la interfaz F0 / 1 de SW4, SW4 podría
Transición de F0 / 2 al rol de puerto designado, sin demora en pasar de descartar
estado a un estado de reenvío.
SW1 SW2
SW3 SW4
Centro
EtherChannel
Una de las mejores formas de reducir el tiempo de convergencia de STP es evitar la
convergencia por completo. EtherChannel proporciona una forma de evitar que se necesite la
convergencia STP cuando se produce una falla en un solo puerto o cable.
EtherChannel combina múltiples segmentos paralelos de igual velocidad (hasta ocho) entre el
mismo par de conmutadores, agrupados en un EtherChannel. Los conmutadores tratan el
EtherChannel como una única interfaz con respecto a STP. Como resultado, si uno de los enlaces
falla, pero al menos uno de los enlaces está activo, no es necesario que ocurra la convergencia de
STP. Por ejemplo, la Figura 9-12 muestra la conocida red de tres conmutadores, pero ahora con dos
conexiones Gigabit Ethernet entre cada par de conmutadores.
Con cada par de enlaces Ethernet configurados como EtherChannel, STP trata cada EtherChannel
como un solo enlace. En otras palabras, ambos enlaces al mismo conmutador deben fallar para que
un conmutador deba provocar la convergencia de STP. Sin EtherChannel, si tiene varios enlaces
paralelos entre dos conmutadores, STP bloquea todos los enlaces excepto uno. Con EtherChannel,
todos los enlaces paralelos pueden estar activos y funcionando al mismo tiempo, mientras se
reduce la cantidad de veces que STP debe converger, lo que a su vez hace que la red esté más
disponible.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 235
Larry Archie
SW1 SW2
SW3
Beto
PortFast
PortFast permite que un conmutador haga una transición inmediata del bloqueo al reenvío,
ing estados de escucha y aprendizaje. Sin embargo, los únicos puertos en los que puede habilitar de forma
segura
PortFast son puertos en los que sabe que no hay puentes, conmutadores u otros puertos que hablen STP.
los dispositivos están conectados. De lo contrario, el uso de PortFast corre el riesgo de crear bucles,
precisamente lo que
se pretende evitar los estados de escucha y aprendizaje. 9
PortFast es más apropiado para conexiones a dispositivos de usuario final. Si activa PortFast en
puertos conectados a dispositivos de usuario final, cuando se inicia una PC de usuario final, el
puerto del conmutador puede pasar a un estado de reenvío STP y reenviar el tráfico tan pronto
como la NIC de la PC esté activa. Sin PortFast, cada puerto debe esperar mientras el conmutador
confirma que el puerto es un DP. Con STP en particular (y no RSTP), el conmutador espera en los
estados temporales de escucha y aprendizaje antes de establecerse en el estado de reenvío.
Como puede adivinar por el hecho de que PortFast acelera la convergencia, RSTP incluye PortFast.
Quizás recuerde la mención de los tipos de puertos RSTP, en particular los tipos de puertos de
borde punto a punto, en la Figura 9-11. RSTP, por diseño del protocolo, converge rápidamente en
estos puertos de tipo borde punto a punto sin pasar por el estado de aprendizaje, que es la misma
idea que Cisco introdujo originalmente con PortFast. En la práctica, los switches Cisco habilitan los
puertos de borde punto a punto RSTP habilitando PortFast en el puerto.
De la Biblioteca de Francisco Jesús Vázquez
236 CCNA 200-301 Guía oficial de certificación, volumen 1
Guardia BPDU
STP y RSTP abren la LAN a varios tipos diferentes de posibles riesgos de seguridad.
Por ejemplo:
■ Un atacante podría conectar un conmutador a uno de estos puertos, uno con un valor de
prioridad STP / RSTP bajo, y convertirse en el conmutador raíz. La nueva topología STP /
RSTP podría tener un rendimiento peor que la topología deseada.
■ El atacante podría conectarse a varios puertos, a varios conmutadores, convertirse en root y, de
hecho, reenviar gran parte del tráfico en la LAN. Sin que el personal de la red se dé cuenta, el
atacante podría utilizar un analizador de LAN para copiar una gran cantidad de tramas de datos
enviadas a través de la LAN.
La función Cisco BPDU Guard ayuda a solucionar este tipo de problemas al deshabilitar un
puerto si se reciben BPDU en el puerto. Por lo tanto, esta función es particularmente útil en
puertos que deben usarse solo como un puerto de acceso y nunca conectados a otro conmutador.
Además, la función BPDU Guard ayuda a prevenir problemas con PortFast. PortFast debe
habilitarse solo en los puertos de acceso que se conectan a los dispositivos del usuario, no a otros
conmutadores LAN. El uso de BPDU Guard en estos mismos puertos tiene sentido porque si otro
conmutador se conecta a dicho puerto, el conmutador local puede deshabilitar el puerto antes de
que se cree un bucle.
9
Términos clave que debe conocer
estado de bloqueo, BPDU Guard, ID de puente, unidad de datos de protocolo de puente (BPDU),
puerto designado, EtherChannel, retardo de reenvío, estado de reenvío, Hola BPDU, estado de
aprendizaje, estado de escucha, MaxAge, PortFast, puerto raíz, conmutador raíz, costo raíz,
Protocolo de árbol de expansión (STP), STP rápido (RSTP), puerto alternativo, puerto de respaldo,
puerto deshabilitado, estado de descarte
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 10
Configuración de RSTP
y EtherChannel
Este capítulo cubre los siguientes temas del examen:
2.0 Acceso a la red
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP)
2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos
Este capítulo muestra cómo configurar Rapid Spanning Tree Protocol (RSTP) y EtherChannels de
capa 2. El contenido de EtherChannel, en la segunda sección principal del capítulo, sigue un flujo
típico para la mayoría de los temas de configuración / verificación en una guía de certificación:
revisa conceptos, muestra configuraciones y proporciona comandos show que señalan los
parámetros de configuración y el estado operativo. Los detalles incluyen cómo configurar
manualmente un canal, cómo hacer que un conmutador cree dinámicamente un canal y cómo
funciona la distribución de carga EtherChannel.
La primera sección del capítulo explora la implementación de RSTP con un enfoque diferente. Cisco
menciona los conceptos de RSTP, pero no la configuración / verificación, en los temas del examen
CCNA. Sin embargo, para tener una idea real de los conceptos de RSTP, especialmente algunos
conceptos específicos de los switches Cisco Catalyst, debe trabajar con la configuración y
verificación de RSTP. La primera sección del capítulo explora la implementación de RSTP, pero
como un medio para comprender mejor los conceptos de RSTP.
Para aquellos de ustedes que, como yo, probablemente quieran seguir adelante y practicar la configuración
RSTP, ejecute algunos comandos show y comprenda mejor, tiene algunas opciones:
■ Lea el Apéndice O, “Implementación del protocolo de árbol de expansión”, del sitio web
complementario de este libro. El apéndice es un capítulo de la edición anterior de este libro,
con detalles completos de configuración / verificación de STP y RSTP.
■ Use los laboratorios de configuración de STP / RSTP en mi sitio de blog (como se enumeran
regularmente en la sección Revisión del capítulo de cada capítulo).
1. ¿Qué valor de tipo en el comando global de tipo de modo de árbol de expansión permite el
uso de RSTP?
a. rapid-pvst
b. pvst
c. rstp
d. rpvst
2. Examine el siguiente resultado del comando show spanning-tree vlan 5, que describe un
conmutador raíz en una LAN. ¿Qué respuestas describen con precisión hechos relacionados
con el ID del puente raíz?
SW1 # show spanning-tree vlan 5
VLAN0005
Abarcand
o rstp de protocolo habilitado para árbol
ID de
raíz Prioridad 32773
Dirección 1833.9d7b.0e80
Costo 15
Puerto 25 (GigabitEthernet0 / 1)
2 seg. Edad máxima 20 seg. Retraso de
Hola tiempo avance 15 seg.
Temas fundamentales
Aunque RSTP funciona sin ninguna configuración, la mayoría de las LAN de campus de tamaño
mediano a grande se benefician de alguna configuración de STP. Por ejemplo, la Figura 10-1
muestra un modelo de diseño de LAN típico, con dos conmutadores de capa de distribución (D1 y
D2). El diseño puede tener docenas de conmutadores de capa de acceso que se conectan a los
usuarios finales; la figura muestra solo tres interruptores de acceso (A1, A2 y A3). Por diversas
razones, la mayoría de los ingenieros de redes hacen que los conmutadores de la capa de
distribución sean la raíz.
Distribució
n
Interruptor
D1 D2 es
Acceso
A1 A2 A3 Interruptores
NOTA Cisco usa el término interruptor de acceso para hacer referencia a los conmutadores que se
utilizan para conectarse al punto final dispositivos. El término conmutador de distribución se
refiere a conmutadores que no se conectan a los puntos finales, sino que se conectan a cada
conmutador de acceso, proporcionando un medio para distribuir tramas a través de la LAN. Si
desea leer más sobre los conceptos y términos de diseño de LAN, consulte el sitio web
complementario de este libro para el Apéndice K, "Análisis de diseños de LAN Ethernet".
Como se discutió en la introducción de este capítulo, esta primera sección del capítulo examina una
variedad de temas de configuración de STP / RSTP, pero con el objetivo de revelar algunos detalles
más sobre cómo funcionan STP y RSTP. Después de esta sección inicial sobre la configuración de
RSTP, la siguiente sección examina cómo configurar EtherChannels de capa 2 y cómo eso afecta a
STP / RSTP.
A mediados de la década de 1990, las VLAN habían aparecido en escena, junto con los
conmutadores LAN. La aparición de las VLAN planteó un desafío para STP, el único tipo de STP
disponible en ese momento, porque STP definió una única topología de árbol de expansión común
(CST) para toda la LAN. El IEEE necesitaba una opción para crear múltiples árboles de expansión
para que el tráfico pudiera equilibrarse entre los enlaces disponibles, como se muestra en la Figura
10-2. Con dos instancias de STP diferentes, SW3 podría bloquearse en una interfaz diferente en
cada VLAN, como se muestra en la figura.
De la Biblioteca de Francisco Jesús Vázquez
242 CCNA 200-301 Guía oficial de certificación, volumen 1
Gi0 /
Gi0 / 1 2
Gi0 /
Gi0 / 1 2
SW3
SW3
Figura 10-2 Equilibrio de carga con un árbol para VLAN 1 y otro para VLAN 2
La figura 10-3 muestra las características como una línea de tiempo para la perspectiva.
RSTP
STP & MST
PVST + RPVST +
Figura 10-3 Cronología de funciones por VLAN y múltiples STP
Hoy, los switches Cisco Catalyst nos brindan tres opciones para configurar en el comando del modo
de árbol de expansión, que le dice al switch qué tipo de STP usar. Tenga en cuenta que los
conmutadores no admiten STP o RSTP con el árbol único (CST). Pueden utilizar PVST + patentado
por Cisco y basado en STP, RPVST + patentado por Cisco y basado en RSTP, o el estándar IEEE
MSTP. La Tabla 10-2 resume algunos de los hechos sobre estos estándares y opciones,
junto con las palabras clave utilizadas en el comando de configuración global del modo de árbol de expansión.
El ejemplo 10-1, que sigue, muestra las opciones de comando en el modo de configuración global.
* MSTP permite la definición de tantas instancias (múltiples instancias de árbol de expansión o MSTI) como elija el
diseñador de red, pero no requiere una por VLAN.
Ejemplo 10-1 Estado STP con parámetros STP predeterminados en SW1 y SW2
SW1 (config) # modo de árbol de expansión?
mst Modo de árbol de expansión múltiple
pvst Modo de árbol de expansión por Vlan
modo de árbol de expansión rápido rapid-pvstPer-Vlan
SW1 (configuración) #
2 bytes 6 bytes
ID del sistema
Prioridad
Extensión de ID del
sistema ID del sistema Extensión
(Múltiple
(Normalmente tiene ID de VLAN) (Dirección MAC) (Dirección MAC
de 4096) Reducción)
4 bits 12 bits 6 bytes
Figura 10-4. Extensión de ID del sistema STP
Los switches Cisco le permiten configurar el BID, pero solo la parte de prioridad. El conmutador
completa su dirección MAC universal (incorporada) como ID del sistema. También conecta el ID
de VLAN de una VLAN en el campo de extensión de ID del sistema de 12 bits; tampoco puedes
cambiar ese comportamiento. La única parte configurable por el ingeniero de red es el campo de
prioridad de 4 bits.
Sin embargo, configurar el número para poner en el campo de prioridad puede ser una de las cosas
más extrañas de configurar en un enrutador o conmutador Cisco. Como se muestra en la parte
superior de la Figura 10-4, el campo de prioridad era originalmente un número de 16 bits, que
representaba un número decimal de 0 a 65.535. Debido a ese historial, el comando de configuración
(spanning-tree vlan vlan-id priority x) requiere un número decimal entre 0 y 65.535. Pero no será
suficiente cualquier número en ese rango; debe ser un múltiplo de 4096, como se enfatiza en el texto
de ayuda que se muestra en el Ejemplo 10-2.
Ejemplo 10-2 La ayuda muestra los requisitos para usar incrementos de 4096 para la prioridad
SW1 (config) # spanning-tree vlan 1 prioridad?
<0-61440> prioridad de puente en incrementos de 4096
SW1 (configuración) #
La Tabla 10-3 enumera todos los valores configurables para la prioridad STP / RSTP. Sin embargo,
no se preocupe por memorizar los valores. En cambio, la tabla enumera los valores para enfatizar
dos puntos sobre los valores binarios: los primeros 4 bits de cada valor difieren, pero los últimos 12
bits permanecen como 12 ceros binarios.
4096 0001 0000 0000 0000 36864 1001 0000 0000 0000
8192 0010 0000 0000 0000 40960 1010 0000 0000 0000
12288 0011 0000 0000 0000 45056 1011 0000 0000 0000
16384 0100 0000 0000 0000 49152 1100 0000 0000 0000
20480 0101 0000 0000 0000 53248 1101 0000 0000 0000
24576 0110 0000 0000 0000 57344 1110 0000 0000 0000
28672 0111 0000 0000 0000 61440 1111 0000 0000 0000
Tenga en cuenta que, si bien puede establecer la prioridad en cualquiera de los 16 valores
decimales de la Tabla 10-3, Cisco proporciona un medio conveniente para crear un concepto de
conmutador raíz primario y secundario sin configurar un número real. En la mayoría de los diseños
de LAN, solo una pequeña cantidad de conmutadores serían buenos candidatos para ser el
conmutador raíz en función de dónde se ubican los conmutadores dentro de la topología. Piense en
el conmutador preferido como el conmutador principal y la siguiente mejor opción como el
conmutador secundario. Luego, para configurar esos dos conmutadores para que sean los dos
conmutadores con más probabilidades de ser el conmutador raíz, simplemente configure
spanning-tree vlan X raíz primaria (en el interruptor que debería ser primario)
spanning-tree vlan X raíz secundaria (en el interruptor que debería ser secundario)
Estos dos comandos hacen que el conmutador elija un valor de prioridad pero luego almacene el
valor de prioridad elegido en el comando spanning-tree vlan x priority value. El comando con root
primario o root secundario no aparece en la configuración. Al configurar la raíz principal, el
conmutador mira la prioridad del conmutador raíz actual y elige (a) 24.576 o (b) 4096 menos que la
prioridad de la raíz actual (si la prioridad de la raíz actual es 24.576 o menos) para la configuración
en lugar de. Al configurar, la raíz secundaria siempre da como resultado que ese conmutador use
una prioridad de 28,672, con el supuesto de que el valor será menor que otros conmutadores que
usan el valor predeterminado de 32,768 y mayor que cualquier conmutador configurado como raíz
principal.
ID de
VLAN 9 0000 0000 1001
10
Prioridad de
16 bits 1000 0000 0000 1001
Figura 10-5 Se agregó prioridad configurada (16 bits) y extensión de ID del sistema (12 bits)
Resulta que el proceso que se muestra en la Figura 10-5 es solo la suma de los dos números, tanto
en binario como en decimal. Para ver un ejemplo, consulte el próximo Ejemplo 10-3, que muestra
los siguientes detalles:
■ La salida muestra detalles sobre la VLAN 9.
■ El conmutador raíz se ha configurado con el comando spanning-tree vlan 9 priority 24576.
■ El conmutador local (el conmutador en el que se recopiló el comando) se ha configurado con
el comando spanning-tree vlan 9 priority 32768.
De la Biblioteca de Francisco Jesús Vázquez
246 CCNA 200-301 Guía oficial de certificación, volumen 1
■ Convenientemente, el equivalente decimal de los primeros 16 bits de los dos conmutadores, el original
Campo de prioridad de 16 bits: se puede calcular fácilmente en decimal. En este ejemplo:
■ Interruptor de raíz: 24,576 (prioridad) + 9 (ID de VLAN) = 24585
■ Interruptor local: 32,768 (prioridad) + 9 (ID de VLAN) = 32777
La salida del ejemplo 10-3 coincide con esta lógica. El resaltado superior muestra la prioridad del
conmutador raíz (24585), que es la suma de la configuración de prioridad del conmutador raíz
(configurada como 24,576) más 9 para el ID de VLAN. El segundo resaltado muestra un valor de
32,777, calculado como la configuración de prioridad del conmutador local de 32,768 más 9 para la
ID de VLAN.
VLAN0009
Protocolo de árbol de expansión habilitado rstp
ID de raíz Prioridad 24585
Dirección 1833.9d7b.0e80
Costo 4
Puerto 25 (GigabitEthernet0 / 1)
2
segun Edad máxima 20 Retraso de reenvío
Hola tiempo dos segundos 15 segundos
ID de
puente Prioridad 32777 (prioridad 32768 sys-id-ext 9)
Dirección f47f.35cb.d780
! Salida omitida por brevedad
■ RPVST + agrega un valor de longitud de tipo (TLV) adicional al BPDU que identifica la ID
de VLAN, mientras que RSTP no lo hace (porque no es necesario, ya que RSTP ignora las
VLAN).
■ Ambos consideran que la prioridad de 16 bits tiene una extensión de ID de sistema de
12 bits, con RSTP configurando el valor en 0000.0000.0000, que significa "sin
VLAN", mientras que RPVST + usa la ID de VLAN.
En otras palabras, el RSTP estándar se comporta como si las VLAN no existieran, mientras que
el RPVST + de Cisco integra la información de la VLAN en todo el proceso.
EtherChannel puede ser una de las características de conmutación más desafiantes para
que funcione. Primero, la configuración tiene varias opciones, por lo que debe recordar los
detalles de qué opciones funcionan juntas. En segundo lugar, los conmutadores también
requieren una variedad de otras configuraciones de interfaz para coincidir entre todos los
enlaces del canal, por lo que también debe conocer esas configuraciones.
Esta sección muestra cómo para configurar un EtherChannel de capa 2, primero mediante la
configuración manual (estática) y luego permitiendo que los protocolos dinámicos creen el
canal. Esta sección se cierra con información sobre algunos problemas de configuración
comunes que ocurren con los EtherChannels de capa 2.
El ejemplo 10-4 muestra un ejemplo simple, con dos enlaces entre los conmutadores SW1 y
SW2, como se muestra en la Figura 10-6. La configuración muestra las dos interfaces de SW1
ubicadas en el grupo de canales 1, con dos comandos show a continuación.
VLAN0003
Protocolo habilitado para árbol de
expansión ieee Root IDPriority28675
Dirección0019.e859.5380
Costo12
Puerto72 (Puerto-canal1)
Tiempo de saludo 2 seg. Edad máxima 20 seg. Retraso de reenvío 15 seg.
Usando PAgP
modo canal-grupo 1 deseable modo canal-grupo 2 {deseable | auto}
Comienza G0 / G0 /
1 2
las SW1 SW2
G0 / G0 /
negociacione 2 1
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 253
s
Por ejemplo, en el diseño que se muestra en la Figura 10-7, imagine que ambas interfaces
físicas en ambos conmutadores se configuraron con el subcomando de interfaz deseable del
modo del grupo de canales 2. Como resultado, los dos conmutadores negociarían y crearían
un EtherChannel. El ejemplo 10-5 muestra la verificación de esa configuración, con el
comando show etherchannel 1
puerto-canal. Este comando confirma el protocolo en uso (PAgP, porque lo deseable
se configuró la palabra clave) y la lista de interfaces en el canal.
Además, los interruptores comprueban la configuración del interruptor vecino. Para hacerlo,
los conmutadores usan PAgP o LACP (si ya están en uso) o usan el Protocolo de
descubrimiento de Cisco (CDP) si usan la configuración manual. Al verificar los vecinos,
todas las configuraciones excepto la configuración de STP deben coincidir.
Como ejemplo, SW1 y SW2 nuevamente usan dos enlaces en un EtherChannel de la Figura
10-7. Antes de configurar EtherChannel, al G0 / 2 de SW1 se le asignó un costo de puerto
RSTP diferente al G0 / 1. El ejemplo 10-6 recoge la historia justo después de configurar los
comandos de grupo de canales correctos, cuando el conmutador está decidiendo si usar G0 /
1 y G0 / 2 en esto.
Ejemplo 10-6 Las interfaces locales fallan en EtherChannel debido a un costo STP no coincidente
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en
Po1, poniendo Gi0 / 1 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en
Po1, poniendo Gi0 / 2 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en Po1, poniendo Po1 en estado de deshabilitación de errores
* 1 de marzo 23: 18: 58.120:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 1, estado
cambiado a inactivo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz Puerto-canal1, estado cambiado a abajo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 2, estado
cambiado a inactivo
d - puerto predeterminado
Los mensajes en la parte superior del ejemplo indican específicamente lo que hace el
conmutador al determinar si la configuración de la interfaz coincide. En este caso, SW1
detecta los diferentes costos de STP. SW1 no usa G0 / 1, no usa G0 / 2 e incluso los
coloca en un estado de deshabilitación por error. El conmutador también pone
PortChannel en estado de deshabilitación de errores. Como resultado, PortChannel no está
operativo y las interfaces físicas tampoco están operativas.
Para resolver este problema, debe reconfigurar las interfaces físicas para usar la misma
configuración de STP. Además, el PortChannel y las interfaces físicas deben apagarse, y luego
no apagarse, para recuperarse del estado de error desactivado. (Tenga en cuenta que cuando se
aplica un cambio
los comandos shutdown y no shutdown a un PortChannel, también aplica esos mismos
comandos a las interfaces físicas; por lo tanto, simplemente haga el apagado / no apagado
en la interfaz PortChannel).
Po1
3
Lógica de Lógica de
reenvío distribución de
carga
EtherChannel
Para apreciar por qué es posible que desee utilizar diferentes métodos, debe considerar los
resultados de cómo los conmutadores hacen su elección. (La discusión aquí se enfoca en el
resultado, y no en la lógica, porque la lógica permanece interna al switch, y Cisco no
documenta cómo cada modelo de switch o versión de IOS funciona internamente). Sin
embargo, los diversos algoritmos de distribución de carga comparten algunos metas:
■ Hacer que todos los mensajes de un único flujo de aplicación utilicen el mismo vínculo en
el canal, en lugar de enviarse a través de diferentes vínculos. Hacerlo significa que el
conmutador no reordenará inadvertidamente los mensajes enviados en ese flujo de
aplicación enviando un mensaje a través de un enlace ocupado que tiene una cola de
mensajes en espera, mientras envía inmediatamente el siguiente mensaje por un enlace no
utilizado.
■ Para integrar el algoritmo de distribución de carga, trabaje en el ASIC de reenvío de
hardware para que la distribución de carga funcione tan rápido como el trabajo para
reenviar cualquier otro marco.
■ Utilizar todos los enlaces activos en EtherChannel, ajustándose a la adición y eliminación
de enlaces activos a lo largo del tiempo.
■ Dentro de las limitaciones de los otros objetivos, equilibre el tráfico a través de esos enlaces activos.
Cualquiera que sea el método de distribución de carga que elija, el método identifica
campos en los encabezados de los mensajes. Cualquier mensaje en el mismo flujo de
aplicación tendrá los mismos valores en los campos utilizados por el algoritmo de
distribución de carga y siempre se reenviará a través del mismo enlace. Por ejemplo,
cuando un usuario se conecta a un sitio web, ese servidor web puede devolver miles de
paquetes al cliente. Esos miles de paquetes deberían fluir por el mismo enlace en
EtherChannel.
Por ejemplo, con el método de distribución de carga de src-mac (que significa dirección
MAC de origen), todas las tramas con la misma dirección MAC fluyen a través de un
enlace. La figura 10-9 muestra la idea con pseudo direcciones MAC, con la distribución
de carga enviando tramas con MAC de origen 1 sobre el enlace 1, MAC de origen 2 sobre
el enlace 2 y MAC de origen 3 sobre el enlace 3.
1
SRC MAC 1 SRC MAC 1 SRC MAC 1
2
SRC MAC 2
3
SRC MAC 3
4
Figura 10-9. Distribución de todos los marcos con la misma Mac hacia la misma interfaz
Cisco proporciona una variedad de opciones de distribución de carga para que el ingeniero
pueda examinar los flujos en la red con la idea de encontrar qué campos tienen la mayor
variedad en sus valores: MAC de origen y destino, o dirección IP, o números de puerto de
la capa de transporte. . Cuanta más variedad haya en los valores de los campos, mejores
serán los efectos de equilibrio y menor será la posibilidad de enviar cantidades
desproporcionadas de tráfico a través de un enlace.
NOTA El algoritmo se centra en los bits de orden inferior en los campos de los
encabezados porque los bits de orden inferior suelen diferir más en las redes reales,
mientras que los bits de orden superior no difieren mucho. Al centrarse en los bits de
orden inferior, el algoritmo logra un mejor equilibrio del tráfico en los enlaces.
10
G 1/0/21 - 24 G 1/0/21 - 24
SW1 SW2
El ejemplo 10-7 muestra cómo se distribuye el conmutador SW1 tráfico cuando se utiliza la
distribución de carga src-mac. El ejemplo enumera la salida de tres de los comandos de
equilibrio de carga de etherchannel de prueba, pero tenga en cuenta que los tres comandos
utilizan la misma dirección MAC de origen. Como resultado, la respuesta de cada comando
hace referencia a la misma interfaz (G1 / 0/22 en este caso).
Ejemplo 10-7 Prueba con MAC de origen idéntico al usar src-mac Equilibrio
SW1 # muestra el balance de carga de etherchannel
Configuración de equilibrio de carga
EtherChannel: src-mac
■ Las tres pruebas enumeran la misma interfaz física saliente porque (1) el método usa solo
la dirección MAC de origen y (2) las tres pruebas usan las mismas direcciones MAC.
■ Las tres pruebas utilizan una dirección MAC de destino diferente, con diferentes bits de
orden inferior, pero eso no tuvo ningún impacto en la elección porque el método, src-
mac, no considera la dirección MAC de destino.
En contraste con ese primer punto, el Ejemplo 10-8 repite los comandos de prueba del
Ejemplo 10-7. El conmutador todavía utiliza el método de equilibrio src-mac, pero ahora
con diferentes direcciones MAC de origen en cada prueba. Tenga en cuenta que las
direcciones MAC de origen utilizadas en las pruebas difieren solo en unos pocos valores
de bits en los bits de orden inferior, por lo que, como resultado, cada prueba muestra una
elección de interfaz diferente por SW1.
Ejemplo 10-8 Pruebas con MAC de origen con diferencias de bits de bajo orden
SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001
0200.1111.1111
Seleccionaría Gi1 / 0/22 de Po1
10
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 10-5 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
Referencias de comandos
Configuración de lista de las tablas 10-7 y 10-8 y comandos de verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o
CCNA, concéntrese más en el escenario de configuración y los laboratorios de
escenarios de resolución de problemas asociados con los temas de esta parte del libro.
Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien
como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos
detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro).
Tenga en cuenta que el Sim Lite que viene con este libro también tiene un par de
laboratorios sobre VLAN.
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas
de laboratorio centradas en la configuración que puede realizar en papel, cada una en 10
a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como
se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on
Config.
De la Biblioteca de Francisco Jesús Vázquez
Otro: Si utiliza otras herramientas de laboratorio, como algunas sugerencias:
asegúrese de experimentar mucho con la configuración de VLAN y la configuración
de enlaces troncales de VLAN.
Ver videos
El Capítulo 8 recomienda dos videos, uno sobre VLAN y otro sobre la lista de VLAN
permitidas en troncales. Si aún no ha visto esos videos, tómese un momento para
volver al Capítulo 8 en el sitio web complementario y ver los videos.
subredes existentes
Revisión de la parte IV
Mesa 11-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Analizar requisitos 1-3
Hacer elecciones de diseño 4-7
Temas fundamentales
NOTA Todos los capítulos desde este capítulo hasta el Capítulo 22, “Fundamentos de la
versión 6 de IP”, se centran en IPv4 en lugar de IPv6. Todas las referencias a IP se refieren
a IPv4 a menos que se indique lo contrario. De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 267
División en subredes definida mediante un ejemplo simple
Una red IP, en otras palabras, una red Clase A, B o C, es simplemente un conjunto de
direcciones IP numeradas consecutivamente que siguen algunas reglas preestablecidas.
Estas reglas de Clase A, B y C definen que para una red determinada, todas las direcciones
de la red tienen el mismo valor en algunos de los octetos de las direcciones. Por ejemplo, la
red de clase B 172.16.0.0 consta de todas las direcciones IP que comienzan con 172.16:
172.16.0.0, 172.16.0.1, 172.16.0.2, etc., hasta 172.16.255.255. Otro ejemplo: la red de clase
A 10.0.0.0 incluye todas las direcciones que comienzan con 10.
Una subred IP es simplemente un subconjunto de una red de Clase A, B o C. De hecho, la
palabra subred es una versión abreviada de la frase red subdividida. Por ejemplo, una subred de
la red Clase B 172.16.0.0 podría ser el conjunto de todas las direcciones IP que comienzan con
172.16.1 e incluirían 172.16.1.0, 172.16.1.1, 172.16.1.2, etc., hasta 172.16. 1.255. Otra subred
de esa misma red de Clase B podrían ser todas las direcciones que comienzan con 172.16.2.
Para darle una idea general, la Figura 11-1 muestra cierta documentación básica de un diseño
de subred completo que podría usarse cuando un ingeniero subredes en la red Clase B
172.16.0.0.
172.16.2.
172.16.4.
R2
172.16.1.
R1
EoMPLS
R3
172.16.5.
172.16.3.
Subred Diseño:
Clase B 172.16.0.0
Los primeros 3 octetos
son iguales
Figura 11-1 Documento del plan de subred
El diseño muestra cinco subredes: una para cada una de las tres LAN y una para cada uno
de los dos enlaces WAN. La pequeña nota de texto muestra la justificación utilizada por el
ingeniero para las subredes: cada subred incluye direcciones que tienen el mismo valor en 11
los primeros tres octetos. Por ejemplo, para la LAN de la izquierda, el número muestra
172.16.1. , que significa "todas las direcciones que comienzan con 172.16.1". Además,
tenga en cuenta que el diseño, como se muestra, no usa todas las direcciones en la red
Clase B 172.16.0.0, por lo que el ingeniero ha dejado mucho espacio para el crecimiento.
NOTA En una discusión sobre el direccionamiento IP, el término red tiene un significado
específico: una red IP de Clase A, B o C. Para evitar confusiones con el uso del término red,
este libro utiliza los términos internetwork y red empresarial cuando se refiere a una colección
de hosts, enrutadores, conmutadores, etc.
La figura 11-3 muestra el concepto general, con los hosts A y B en una subred y el host C
en otra. En particular, tenga en cuenta que los hosts A y B no están separados entre sí por
ningún enrutador. Sin embargo, el host C, separado de A y B por al menos un enrutador,
debe estar en una subred diferente.
A Una segunda
subred
R1 R2 C
B
NOTA Otras tecnologías WAN fuera del alcance de los temas del examen CCNA permiten
subredesOpciones de configuración distintas de una subred por par de enrutadores en la
WAN (como se muestra aquí). Sin embargo, este libro solo utiliza tecnologías WAN punto
a punto (enlaces seriales y enlaces WAN Ethernet) que tienen una subred para cada
conexión WAN punto a punto entre dos enrutadores.
Por ejemplo, imagine que el planificador de la red solo tiene la Figura 11-4 en la que basar
el diseño de la subred.
B1
Centr B2
o
B3
2 VLAN
B1
12 VLAN
2 VLAN
Centr B2
o
2 VLAN
B3
Leyenda: - subred
Figura 11-5 Internetwork de cuatro sitios con un sitio central más grande
B1
Menor
Centr B2
o
Menor
B3
La Figura 11-7 muestra el concepto general detrás de la estructura de tres partes de una
dirección IP, enfocándose en la parte del host y el tamaño de subred resultante.
2H - 2
Un requisito a tener en cuenta al elegir esa máscara es el siguiente: que una máscara debe
proporcionar suficientes direcciones IP de host para admitir la subred más grande. Para
hacerlo, la cantidad de bits de host (H) definidos por la máscara debe ser lo
suficientemente grande como para que 2H - 2 sea mayor (o igual) que la cantidad de
direcciones IP de host requeridas en la subred más grande.
Por ejemplo, considere la Figura 11-8. Muestra el número requerido de hosts por subred
LAN. (La figura ignora las subredes en los enlaces WAN, que requieren solo dos
direcciones IP cada una). Las subredes LAN de las sucursales requieren solo 50
direcciones de host, pero la subred LAN del sitio principal requiere 200 direcciones de
host. Para acomodar la subred más grande, necesita al menos 8 bits de host. Siete bits de
host no serían suficientes porque 27 - 2 = 126. Ocho bits de host serían suficientes porque
28 - 2 = 254, que es más que suficiente para admitir 200 hosts en una subred.
254
B1
Necesita: 200
direcciones
254 254
Centr B2
o
254
B3
11
Figura 11-8. Red con un tamaño de subred
Cual es la gran ventaja cuando se usa una subred de un solo tamaño? Simplicidad
operativa. En otras palabras, manteniéndolo simple. Todos los miembros del personal de
TI que tienen que trabajar con redes pueden acostumbrarse a trabajar con una máscara, y
solo una máscara. Los miembros del personal podrán responder a todas las preguntas de
división en subredes más fácilmente porque todos se acostumbran a realizar operaciones
matemáticas en subredes con esa máscara.
La gran desventaja de usar una subred de un solo tamaño es que desperdicia direcciones IP.
Por ejemplo, en la Figura 11-8, todas las subredes LAN de las sucursales admiten 254
De la Biblioteca de Francisco Jesús Vázquez
274 Guía oficial de certificación CCNA 200-301,
volumen 1 direcciones, mientras que la subred de la sucursal más grande solo necesita 50 direcciones. Las
subredes WAN solo necesitan dos direcciones IP, pero cada una admite 254 direcciones, lo
que nuevamente desperdicia más direcciones IP.
62
2 B1
Necesita:
200 2
254 62
Centr B2
o 2
62
B3
10.1.1.0 / 24
NOTA VLSM ha aparecido en los temas del examen CCNA en el pasado. Si desea leer un
poco más sobre VLSM, consulte el Apéndice N, “Máscaras de subred de longitud variable”,
en el sitio web complementario de este libro.
Analizar Diseño 11
Necesi Subredes
dades
# Subredes • Elija Red
N. ° de hosts / • Elige 1 máscara
subred 1 tamaño • Mostrar todas las
de subred subredes
Figura 11-11 Entrada para la fase de diseño y preguntas de diseño para responder
Redes IP públicas
El diseño original de Internet requería que cualquier empresa que se conectara a Internet
tuviera que utilizar una red IP pública registrada. Para hacerlo, la empresa completaría
algunos trámites, describiendo la internetwork de la empresa y la cantidad de hosts
existentes, además de los planes de crecimiento. Después de enviar la documentación, la
empresa recibiría una asignación de una red de Clase A, B o C.
Las redes IP públicas, y los procesos administrativos que las rodean, garantizan que todas
las empresas que se conectan a Internet utilicen direcciones IP únicas. En particular,
después de que se asigna una red IP pública a una empresa, solo esa empresa debe utilizar
las direcciones de esa red. Esa garantía de unicidad significa que el enrutamiento de Internet
puede funcionar bien porque no hay direcciones IP públicas duplicadas.
Por ejemplo, considere el ejemplo se muestra en la Figura 11-12. A la empresa 1 se le
asignó una red pública de Clase A 1.0.0.0 y a la empresa 2 se le asignó una red pública de
Clase A
2.0.0.0. Según la intención original para el públicodireccionamiento en Internet, después de
que se hayan realizado estas asignaciones de red pública, ninguna otra empresa puede utilizar
direcciones en redes de Clase A 1.0.0.0 o 2.0.0.0.
Empresa 1 1.0.0.0
Internet
Empresa 2 2.0.0.0
Estas tres soluciones son importantes para las redes reales de hoy. Sin embargo, para
centrarse en el tema del diseño de subredes, este capítulo se centra en la tercera opción y,
en particular, en las redes IP privadas que una empresa puede utilizar cuando también
utiliza NAT. (Tenga en cuenta que el Capítulo 10, “Traducción de direcciones de red” en
la Guía oficial de certificación CCNA 200-301, Volumen 2, brinda más detalles sobre las
dos últimas viñetas de la lista, mientras que la Parte VII de este libro analiza el primer
elemento de viñeta (IPv6) con más profundidad.
Centrándose en el tercer elemento de la lista de viñetas, NAT permite que varias empresas
utilicen exactamente la misma red IP privada, utilizando las mismas direcciones IP que
otras empresas sin dejar de conectarse a Internet. Por ejemplo, la Figura 11-13 muestra las
mismas dos empresas que se conectan a Internet que en la Figura 11-12, pero ahora ambas
utilizan la misma red privada Clase A 10.0.0.0.
Empresa 1 10.0.0.0
NAT
Internet
Empresa 2 10.0.0.0
NAT
Redes IP privadas
Cuando se utiliza NAT, y casi todas las organizaciones que se conectan a Internet utilizan
NAT, la empresa puede simplemente elegir una o más de las redes IP privadas de la lista de
números de red IP privados reservados. RFC 1918 define la lista de redes IP privadas
disponibles, que se resume en la Tabla 11-2.
NOTA Según una encuesta informal que publiqué en mi blog hace unos años,
aproximadamente la mitad de los encuestados dijo que sus redes utilizan la red privada de
Clase A 10.0.0.0, a diferencia de otras redes privadas o redes públicas.
Desde la perspectiva de hacer que IPv4 funcione para todo el mundo, las redes IP privadas
han ayudado a preservar y extender IPv4 y su uso en todas las empresas y en Internet. En
particular, las redes privadas han mejorado la implementación de IPv4 en todo el mundo al
■ Evitar el uso del rango de direcciones públicas de otra organización para redes
privadas: Algunas organizaciones tienen una parte de sus redes que no necesita acceso
a Internet. Los hosts en esa parte de su red necesitan direcciones IP. RFC 1918 sugiere
que las redes verdaderamente privadas, es decir, las redes que no necesitan
conectividad a Internet, usan direcciones de la lista RFC 1918 de redes privadas.
■ Evitar / retrasar el agotamiento de la dirección IPv4: Para retrasar el día en que todas
las direcciones IPv4 públicas fueron asignadas a organizaciones como direcciones
públicas, RFC 1918 pide el uso de NAT junto con redes privadas para las direcciones
internas de una organización.
■ Reducción del tamaño de la tabla de enrutamiento de los enrutadores de I nternet: El
uso de redes privadas también ayuda a reducir el tamaño de las tablas de enrutamiento IP en
los enrutadores de Internet. Por ejemplo, los enrutadores de Internet no necesitan rutas para
las redes IP privadas utilizadas dentro de las organizaciones (de hecho, los ISP filtran esas
rutas).
Elige la máscara
Si un ingeniero de diseño siguió los temas de este capítulo hasta ahora, en orden, sabría lo
siguiente:
■ La cantidad de subredes requeridas
■ La cantidad de hosts / subred requeridos
■ Que se tomó la decisión de usar solo una máscara para todas las subredes para que
todas las subredes tengan el mismo tamaño (la misma cantidad de hosts / subred)
■ El número de red IP con clase que se dividirá en subredes.
Esta sección completa el proceso de diseño, al menos las partes descritas en este capítulo,
discutiendo cómo elegir esa máscara para usar en todas las subredes. En primer lugar, esta
sección examina las máscaras predeterminadas, que se utilizan cuando una red no está
dividida en subredes, como punto de comparación. A continuación, se explora el concepto
de tomar prestados bits de host para crear bits de subred. Finalmente, esta sección termina
con un ejemplo de cómo crear una máscara de subred en base al análisis de los requisitos.
Los tamaños reales de la red y la parte del host de las direcciones en una red se pueden
predecir fácilmente, como se muestra en la Figura 11-14.
A N= H = 24
8
B N = 16 H = 16
N = 24 H=
C 8
Figura 11-14 Formato de redes de clase A, B y C sin subredes
En la Figura 11-14, N y H representan el número de bits de red y host, respectivamente.
Las reglas de clase definen el número de octetos de red (1, 2 o 3) para las clases A, B y C,
respectivamente; la figura muestra estos valores como un número de bits. El número de
octetos de host es 3, 2 o 1, respectivamente.
Continuando con el análisis de la red con clase antes de la división en subredes, el
número de direcciones en una red IP con clase se puede calcular con la misma fórmula
2H - 2 discutida anteriormente. En particular, el tamaño de una red Clase A, B o C sin
subredes es el siguiente:
■ Clase A: 224 - 2 = 16.777.214
■ Clase B: 2dieciséis - 2 = 65.534
■ Clase C: 28 - 2 = 254
A N=8 S= H
=
N = 16 S= H=
B N = 24 S= H=
N + S + H = 32
Figura 11-15 Concepto de préstamo de bits de host
La Figura 11-15 muestra un rectángulo que representa la máscara de subred. N, que
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
representa el número de bits de red, permanece bloqueado en 8, 16281
Subnetting o 24, según la clase.
Conceptualmente, el diseñador mueve una línea divisoria (discontinua) en el campo de
host, con bits de subred (S) entre los
Los bits en la parte de la subred crean una forma de numerar de forma única las
diferentes subredes que el ingeniero de diseño desea crear. Con 1 bit de subred, puede
numerar 21 o 2 subredes. Con 2 bits, 22 o 4 subredes, con 3 bits, 23 u 8 subredes, etc. El
número de bits de subred
debe ser lo suficientemente grande para numerar de forma única todas las subredes, según
se determine durante el proceso de planificación.
Al mismo tiempo, el número restante de bits de host también debe ser lo suficientemente
grande para numerar las direcciones IP de host en la subred más grande. Recuerde, en
este capítulo, asumimos el uso de una sola máscara para todas las subredes. Esta única
máscara debe admitir tanto la cantidad requerida de subredes como la cantidad requerida
de hosts en la subred más grande. La figura 11-16 muestra el concepto.
Necesitar X
Necesito Y
Subredes: Hosts /
subred: 2S ≥ ¿X?2H-2 ≥
Y?
norte S H
NOTA La idea de calcular el número de subredes como 2 S se aplica solo en los casos en que
se utiliza una sola máscara para todas las subredes de una sola red con clase, como se
supone en este capítulo.
Para diseñar máscaras de manera eficaz, o interpretar máscaras que fueron elegidas por otra
persona, necesita una buena memoria de trabajo de las potencias de 2. El Apéndice A,
"Tablas de referencia numérica", enumera una tabla con potencias de 2 hasta 232 para su
referencia. .
N = 16 S=8 H=8
2S 2H -
256 254
Exceso: 56 2
Exceso: 54
Nece
sitar: Nece
200 sitar:
200
Subredes
Hosts / subred
N = 16 S=8 H=8
111111111111111111111111 00000000
Figura 11-18. Creación de la máscara de subred — Binaria — Red de clase B
Además de la máscara binaria que se muestra en la Figura 11-18, las máscaras también se
pueden escribir en otros dos formatos: la conocida notación decimal con puntos (DDN) que
se ve en las direcciones IP y una notación de prefijo aún más breve. El Capítulo 13,
“Análisis de máscaras de subred”, trata estos formatos y cómo convertir entre los diferentes
formatos.
Mesa 11-3 Primero 10 Subredes, PAGlus los Último Few, de 172.16.0.0, 255.255.255.0
Número de subred Direcciones IP Dirección de Difusión
172.16.0.0 172.16.0.1 - 172.16.0.254 172.16.0.255
172.16.1.0 172.16.1.1 - 172.16.1.254 172.16.1.255
172.16.2.0 172.16.2.1 - 172.16.2.254 172.16.2.255
172.16.3.0 172.16.3.1 - 172.16.3.254 172.16.3.255
172.16.4.0 172.16.4.1 - 172.16.4.254 172.16.4.255
172.16.5.0 172.16.5.1 - 172.16.5.254 172.16.5.255
172.16.6.0 172.16.6.1 - 172.16.6.254 172.16.6.255
172.16.7.0 172.16.7.1 - 172.16.7.254 172.16.7.255
172.16.8.0 172.16.8.1 - 172.16.8.254 172.16.8.255
172.16.9.0 172.16.9.1 - 172.16.9.254 172.16.9.255
Saltando muchos ...
172.16.254.0 172.16.254.1 - 172.16.254.254 172.16.254.255
172.16.255.0 172.16.255.1 - 172.16.255.254 172.16.255.255
Una vez que tenga el número de red y la máscara, el cálculo de los ID de subred y otros
detalles para todas las subredes requiere algunos cálculos. En la vida real, la mayoría de
la gente usa calculadoras de subredes o herramientas de planificación de subredes. Para
el examen CCNA, debe estar preparado para encontrar este tipo de información.
Si desea profundizar un poco más en preparación para CCNP Enterprise u otros estudios
relacionados con el enrutamiento IP, considere usar el Apéndice L, "Diseño de subredes",
en el sitio web que acompaña al libro, que le muestra cómo encontrar todas las subredes de
un red dada.
Planificar la implementación
El siguiente paso, planificar la implementación, es el último paso antes de configurar
realmente los dispositivos para crear una subred. El ingeniero primero debe elegir dónde
usar cada subred. Por ejemplo, en una sucursal en una ciudad en particular, ¿qué subred
del cuadro de planificación de subredes (Tabla 11-3) debe usarse para cada VLAN en ese
sitio? Además, para cualquier interfaz que
requieren direcciones IP estáticas, ¿qué direcciones deben usarse en cada caso? Finalmente,
¿qué rango de direcciones IP dentro de cada subred debe configurarse en el servidor
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
DHCP, para ser Subnetting 287
172.16.2.0 / 24
172.16.4.0 / 24
R2
172.16.1.0 / 24
R1
R3
172.16.5.0 / 24
172.16.3.0 / 24
Opciones de diseño de
subred:
Clase B 172.16.0.0
/ 24 (255.255.255.0)
Figura 11-20 Ejemplo de subredes asignadas a diferentes ubicaciones
11
Aunque este diseño podría haber utilizado cinco subredes cualesquiera de la Tabla 11-3, en
las redes reales, los ingenieros suelen pensar más en alguna estrategia para asignar
subredes. Por ejemplo, puede asignar a todas las subredes LAN números más bajos y a las
subredes WAN números más altos. O puede cortar grandes rangos de subredes para
diferentes divisiones de la empresa. O puede seguir la misma estrategia pero ignorar las
divisiones organizativas de la empresa y prestar más atención a las geografías.
Por ejemplo, para una empresa con sede en EE. UU. Con una presencia más pequeña tanto en
Europa como en Asia, puede planear reservar rangos de subredes según el continente. Este
tipo de elección es particularmente útil cuando más adelante se intenta utilizar una función
llamada resumen de ruta. La Figura 11-21 muestra el beneficio general de colocar el
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
direccionamiento en la red para un resumen de ruta más fácil, usando
Subnetting 289las mismas subredes de
la Tabla 11-3 nuevamente.
Figura 11-21. Reserva del 50% de las subredes para América del Norte y del 25% cada una
para Europa y Asia
.101
.1
172.16.1.
R2 .102
.11
.1
R1 172.16.3.
.101
.1
Notas: R3 .102
Estátic 1 - 100
o:
DHCP: 101 - 254
Mesa 12-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Conceptos de redes con clase 1–5
1. ¿Cuáles de los siguientes no son ID de red de Clase A válidos? (Elija dos respuestas).
una. 1.0.0.0
B. 130.0.0.0
C. 127.0.0.0
D. 9.0.0.0
2. ¿Cuáles de los siguientes no son ID de red de Clase B válidos?
una. 130.0.0.0
B. 191.255.0.0
C. 128.0.0.0
D. 150.255.0.0
mi. Todos son ID de red de Clase B válidos.
Temas fundamentales
Tabla 12-2 Clases de direcciones IPv4 basadas en valores del primer octeto
Clase Valores del primer Objetivo
octeto
A 1–126 Unicast (grandes redes)
B 128-191 Unicast (redes medianas)
C 192–223 Unicast (redes pequeñas)
D 224–239 Multidifusión
mi 240-255 Reservado (anteriormente experimental)
Tenga en cuenta que los rangos de direcciones de todas las direcciones que comienzan con 0
y todas las direcciones que comienzan con 127 están reservados. Si no se hubieran reservado
desde la creación de las redes de clase A, como se enumeran en RFC 791 (publicado en
1981), podrían haberse conocido como redes de clase A
0.0.0.0 y 127.0.0.0. Sin embargo, debido a que están reservados, el espacio de direcciones tiene
126 redes de clase A, y no 128. Además, tenga en cuenta que no hay rangos res ervados similares
para comenzar / finalizar los rangos de clase B y C.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 291
NOTA Si está interesado en ver todos los rangos de direcciones IPv4 reservados,
simplemente haga una búsqueda en Internet en "Registro de direcciones de propósito
especial IANA IPv4".
ClassNetworksHosts / Red
A
126 16.777.214
B
16,384 65,534
12
C
2,097,152 254
Formatos de dirección
En algunos casos, es posible que un ingeniero deba pensar en una red de Clase A, B o C
como si la red no se hubiera subdividido a través del proceso de división en subredes.
Máscaras predeterminadas
Aunque los humanos podemos comprender fácilmente los conceptos que se encuentran
detrás de la Figura 12-2, las computadoras prefieren los números. Para comunicar esas
mismas ideas a las computadoras, cada clase de red tiene una máscara predeterminada
asociada que define el tamaño de la red y las partes del host de una red Clase A, B y C sin
subred. Para ello, la máscara enumera unos binarios para los bits que se consideran en la
parte de la red y ceros binarios para los bits que se consideran en la parte del host.
Por ejemplo, la red de clase A 10.0.0.0 tiene una parte de red del primer octeto único (8
bits) y una parte de host de los últimos tres octetos (24 bits). Como resultado, la máscara
predeterminada de Clase A es 255.0.0.0, que en binario es
11111111 00000000 00000000 00000000
La Figura 12-3 muestra las máscaras predeterminadas para cada clase de red, tanto en
formato binario como decimal con puntos.
Paso 2. Divida mentalmente los octetos de red y host según la clase. Paso
3. Para encontrar el número de red, cambie los octetos de host de la
dirección IP a 0. Paso 4. Para encontrar la primera dirección, agregue 1
al cuarto octeto del ID de red.
Paso 5. Para encontrar la dirección de transmisión, cambie los octetos de host del ID de red a 255.
Paso 6. Para encontrar la última dirección, reste 1 del cuarto octeto de la dirección de
transmisión de la red.
El proceso escrito en realidad parece más difícil de lo que es. La Figura 12-4 muestra un
ejemplo del proceso, utilizando la dirección IP de Clase A 10.17.18.21, con los números
encerrados en un círculo que coinciden con el proceso.
La red Anfit
rión
10 . 17. 18. 21
Hacer host = 0 3
10 . 0. 0. 0
Agreg 4 +1
10 .0 .0 . 1
ar 1 Hacer host 5
10 . 255 . 255 . 255
= 255 6 -1
10 . 255. 255. 254
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 297
Restar 1
Figura 12-4. Ejemplo de derivación del ID de red y otros valores del 17.10.18.21
Clase 1 A B C
Dividir 2
La red Anfitrió
n
172 . die .8 . 9
cisé
Hacer host = 0 3
is
Agreg 4 172 . die . 0. 0
cisé
ar 1 Hacer host 5 is
+1
= 255 6 172 . die .0 . 1
cisé
Restar 1 is
Para otro ejemplo de Clase B, el extremo superior del rango de Clase B también puede
parecer extraño a primera vista (191.255.0.0), pero este es de hecho el número más alto
numérico de los números de red de Clase B válidos. La dirección de transmisión de esta
red, 191.255.255.255, puede parecerse un poco a una dirección de transmisión de Clase A
debido a las tres 255 al final, pero de hecho es la dirección de transmisión de una red de
Clase B.
De manera similar a las redes de Clase B, algunos de los números de red de Clase C
válidos parecen extraños. Por ejemplo, la red Clase C 192.0.0.0 se parece un poco a una
red Clase A porque los últimos tres octetos son 0, pero debido a que es una red Clase C,
consta de todas las direcciones que comienzan con tres octetos iguales a 192.0.0 . De
manera similar, 223.255.255.0, otra red Clase C válida, consta de todas las direcciones
que comienzan con 223.255.255.
Cuadro 12-4 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Después de leer este capítulo Antes de realizar el examen
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas permitidas Todos Tu cerebro y un bloc de notas
Objetivo: precisión 90% correcto 100% correcto
Objetivo: Velocidad Cualquier velocidad 10 segundos
Mesa 12-5 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión
Dirección Clase La red Octeto Identificación de red Difusión de la red
IP Octetos s de Dirección
host
1 1.1.1.1
2 128.1.6.5
3 200.1.2.3
parte de la red
4 (128.0).
192.192.1.1
5 126.5.4.3
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 297
Mesa 12-10 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión
Dirección IP Clase La red Octeto Identificación Difusión de la red
Octetos s de de red
host
1 1.1.1.1 A 1 3 1.0.0.0 1.255.255.255
2 128.1.6.5 B 2 2 128.1.0.0 128.1.255.255
3 200.1.2.3 C 3 1 200.1.2.0 200.1.2.255
4 192.192.1.1 C 3 1 192.192.1.0 192.192.1.255
5 126.5.4.3 A 1 3 126.0.0.0 126.255.255.255
6 200.1.9.8 C 3 1 200.1.9.0 200.1.9.255
7 192.0.0.1 C 3 1 192.0.0.0 192.0.0.255
8 191.255.1.47 B 2 2 191.255.0.0 191.255.255.255
9 223.223.0.1 C 3 1 223.223.0.0 223.223.0.255
La clase, el número de octetos de red y el número de octetos de host requieren que observe
el primer octeto de la dirección IP para determinar la clase. Si un valor está entre 1 y 126,
inclusive, la dirección es una dirección de Clase A, con una red y tres octetos de host. Si un
valor está entre 128 y 191 inclusive, la dirección es una dirección de Clase B, con dos
octetos de red y dos de host. Si un valor está entre 192 y 223, inclusive, es una dirección de
Clase C, con tres octetos de red y un octeto de host.
Las dos últimas columnas se pueden encontrar en base a la Tabla 12-3, específicamente el
número de octetos de red y host junto con la dirección IP. Para encontrar la ID de red, copie
la dirección IP, pero cambie los octetos de host a 0. De manera similar, para encontrar la 12
dirección de transmisión de red, copie la dirección IP, pero cambie los octetos de host a
255.
Los últimos tres problemas pueden ser confusos y se incluyeron a propósito para que
pudiera ver un ejemplo de estos casos inusuales, como se muestra a continuación.
■ Binario
■ Notación decimal con puntos (DDN)
■ Prefijo (también llamado enrutamiento entre dominios sin clases [CIDR])
Este capítulo tiene dos secciones principales. El primero se centra en los formatos de
máscara y las matemáticas que se utilizan para convertir entre los tres formatos. La
segunda sección explica cómo tomar una dirección IP y su máscara de subred y analizar
esos valores. En particular, muestra cómo determinar el formato de tres partes de la
dirección IPv4 y describe los hechos sobre el diseño de subredes implícitos en la máscara.
Mesa 13-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Conversión de máscara de subred 1-3
Definición del formato de direcciones IPv4 4-7
Temas fundamentales
Por ejemplo, los siguientes valores serían ilegales. El primero es ilegal porque el valor intercala 0
y 1, y el segundo es ilegal porque enumera 0 a la izquierda y 1 a la derecha:
Existen dos formatos de máscara de subred alternativos para que los humanos no tengamos que trabajar con
Números binarios de 32 bits. Un formato, notación decimal con puntos (DDN), convierte
cada conjunto de 8 bits en el equivalente decimal. Por ejemplo, las dos máscaras binarias
anteriores se convertirían en las siguientes máscaras de subred DDN porque el binario
11111111 se convierte al decimal 255 y el binario 00000000 se convierte al decimal 0:
255.0.0.0
255.255.255.0
Aunque el formato DDN ha existido desde el comienzo del direccionamiento IPv4, el tercer
formato de máscara se agregó más tarde, a principios de la década de 1990: el formato de
prefijo. Este formato aprovecha la regla de que la máscara de subred comienza con un
número de unos y luego el resto de los dígitos son ceros. El formato de prefijo muestra una
barra inclinada (/) seguida del número de unos binarios en la máscara binaria. Utilizando
los mismos dos ejemplos que antes en esta sección, las máscaras equivalentes de formato
de prefijo son las siguientes:
/8
/ 24
Tenga en cuenta que aunque se pueden utilizar los términos prefijo o máscara de prefijo,
también se pueden utilizar los términos máscara CIDR o máscara de barra. Esta nueva
máscara de estilo de prefijo se creó casi al mismo tiempo que la especificación de
enrutamiento entre dominios sin clases (CIDR) a principios de la década de 1990, y el
acrónimo CIDR se utilizó para todo lo relacionado con CIDR, incluidas las máscaras de
estilo de prefijo.
Además, el término máscara de barra se utiliza a veces porque el valor incluye una barra
diagonal (/).
Necesita sentirse cómodo trabajando con máscaras en diferentes formatos. El resto de esta
sección examina cómo convertir entre los tres formatos.
0 mapas a 00000000
0 mapas a 00000000
/ 18/18
/ 13/13
Cuadro 13-7 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar a la siguiente Antes de realizar el examen
sección
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas Todos Tu cerebro y un bloc de notas
permitidas
Objetivo: precisión 90% correcto 100% correcto
Objetivo: Velocidad Cualquier velocidad 10 segundos
La tabla 13-8 enumera ocho prácticas problemas. La tabla tiene tres columnas, una para
cada formato de máscara. Cada fila enumera una máscara, en un formato. Su trabajo es
encontrar el valor de la máscara en los otros dos formatos para cada fila. La Tabla 13-12,
ubicada en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este
capítulo, enumera las respuestas.
Mesa 13-8 Práctica Problemas: Encontrar los Máscara Values en los OEl r Two Formats
Prefijo Máscara binaria Decimal
11111111 11111111 11000000 00000000
255.255.255.252
/ 25
/dieciséi
s
255.0.0.0
255.254.0.0
/ 27
Subred 172.16.2.0 / 24
172.16.2.101
172.16.1.0/24 172.16.4.0/24
R2 172.16.2.102
R1 Subred 172.16.3.0 / 24
172.16.3.101
172.16.5.0/24
R3 172.16.3.102
Máscara Máscara
1s 0s
Prefijo (P) Anfitrión (H)
32 bits
Figura 13-4. Prefijo (subred) y partes del host definidas por los 1 y 0 de la máscara
La siguiente figura, Figura 13-5, muestra un ejemplo específico usando la máscara
255.255.255.0. Máscara255.255.255.0 (/ 24) tiene 24 1 binarios, para una longitud de
prefijo de 24 bits.
P = 24 H=8
13
Figura 13-5 Máscara 255.255.255.0: P = 24, H = 8
Máscara Máscara
1s 0s
La red Subred Anfitri
ón
NOTA Desafortunadamente, el mundo de las redes usa los términos sin clase y con clase
de un par de formas diferentes. Además del direccionamiento sin clase y con clase que se
describe aquí, cada protocolo de enrutamiento se puede clasificar como un protocolo de
enrutamiento sin clase o un protocolo de enrutamiento con clase. En otro uso, los términos
enrutamiento sin clase y enrutamiento con clase se refieren a algunos detalles de cómo los
routers Cisco reenvían (enrutan) paquetes utilizando la ruta predeterminada en algunos
casos. Como resultado, estos términos se pueden confundir y utilizar incorrectamente
fácilmente. Entonces, cuando vea las palabras sin clase y con clase, tenga cuidado de notar
el contexto: direccionamiento, enrutamiento o protocolos de enrutamiento.
También se pueden calcular los tamaños de las partes de las direcciones IPv4. Las
matemáticas son básicas, pero los conceptos son importantes. Teniendo en cuenta que las
direcciones IPv4 tienen una longitud de 32 bits, las dos partes con direccionamiento sin clase
deben sumar 32 (P + H = 32), y con direccionamiento con clase, las tres partes deben sumar
32 (N + S + H = 32). La figura 13-8 muestra las relaciones.
32
/P
A
norte S H
Clase:
A: N = 8
B: N = 16
C: N = 24
Por ejemplo, considere el caso de la dirección IP 8.1.4.5 con máscara 255.255.0.0 siguiendo
este proceso:
Paso 1. 255.255.0.0 = / 16, entonces P = 16.
Paso 2. 8.1.4.5 está en el rango 1–126 en el primer octeto, por lo que es Clase A; entonces N = 8.
Paso 3. S = P - N = 16 - 8 = 8.
Paso 4. H = 32 - P = 32 - 16 = 16.
Paso 5. 2dieciséis - 2 = 65,534 hosts / subred.
Paso 6. 28 = 256 subredes.
N=8 S = 16 - 8 H = 16
Cuadro 13-9 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar al siguiente capítulo Antes de realizar el examen
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas Todos Tu cerebro y un bloc de notas
permitidas
Objetivo: precisión 90% correcto 100% correcto
1. 8.1.4.5, 255.255.254.0
2. 130.4.102.1, 255.255.255.0
3. 199.1.1.100, 255.255.255.0
4. 130.4.102.1, 255.255.252.0
5. 199.1.1.100, 255.255.255.224
Las respuestas se enumeran en la sección “Respuestas a problemas de práctica anteriores”, más
adelante en este capítulo.
La Tabla 13-13 enumera las respuestas a los problemas de práctica de la sección anterior
"Práctica del análisis de máscaras de subred".
Este capítulo analiza los conceptos y las matemáticas para tomar una dirección IP y una máscara
conocidas, y luego describir una subred buscando los valores en esta lista. Estas tareas específicas
bien podrían ser las habilidades de IP más importantes en todos los temas de direccionamiento IP y
división en subredes de este libro, ya que estas tareas pueden ser las tareas más utilizadas al operar
y solucionar problemas de redes reales.
1. Cuando piensa en una dirección IP que utiliza reglas de direccionamiento con clase,
una dirección puede tener tres partes: red, subred y host. Si examinó todas las
direcciones en una subred, en binario, ¿cuál de las siguientes respuestas indica
correctamente cuál de las tres partes de las direcciones será igual entre todas las
direcciones? (Elige la mejor respuesta.)
a. Solo parte de la red
b. Solo parte de la subred
c. Solo parte del anfitrión
d. Partes de red y subred
De la Biblioteca de Francisco Jesús Vázquez
e. Partes de subred y host
Esta sección revisa y amplía los conceptos básicos del ID de subred, la dirección de
transmisión de subred y el rango de direcciones en una subred.
/ P = N + S = / 18
N = 16 S=2 H = 14
Anfitriones =
214 - 2
Subredes = 22
Figura 14-1 Estructura de la dirección: red de clase B, máscara / 18
NOTA Este capítulo, como los demás de esta parte del libro, asume que se utiliza una
máscara en toda una red con clase. 14
Debido a que cada subred usa una sola máscara, todas las subredes de esta única red IP
deben tener el mismo tamaño, porque todas las subredes tienen la misma estructura. En este
ejemplo, las cuatro subredes tendrán la estructura que se muestra en la figura, por lo que las
cuatro subredes tendrán 214 - 2 direcciones de host.
A continuación, considere el panorama general de lo que sucede con este ejemplo de
diseño de subred: la única red de Clase B ahora tiene cuatro subredes del mismo tamaño.
Conceptualmente, si representa toda la red de Clase B como una recta numérica, cada
subred consume un cuarto de la recta numérica, como se muestra en la Figura 14-2. Cada
subred tiene un ID de subred, el número numéricamente más bajo de la subred, por lo que
se encuentra a la izquierda de la subred. Y cada subred tiene una dirección de transmisión
de subred, el número numéricamente más alto de la subred, por lo que se encuentra en el
lado derecho de la subred.
172.16.150.41
Leyenda:
ID de red
ID de
subred
Dirección de difusión de
Figura 14-2 Red 172.16.0.0, dividida en cuatro subredes iguales
El resto de este capítulo se centra en cómo tomar una dirección IP y enmascarar y
descubrir los detalles sobre esa subred en la que reside la dirección. En otras palabras,
verá cómo encontrar la subred residente de una dirección IP. Nuevamente, usando la
dirección IP 172.16.150.41 y la máscara 255.255.192.0 como ejemplo, la Figura 14-3
muestra la subred residente, junto con el ID de subred y la dirección de transmisión de
subred que abarcan la subred.
172.16.128.0172.16.191.255
Leyenda: 172.16.150.41
ID de subred
Dirección de difusión de
subred
Figura 14-3 Subred residente para 172.16.150.41, 255.255.192.0
1
/ 18 PPPPPPPP PPPPPPPPPP HHHHHHHHHHHHHH
2
172.16.150.41 101011000001000010 01011000101001
3 Prefijo:
Copiar 4 Anfitrión:
establecido en 0
IDENTIFICACIÓN 10101100 00010000 10 000000
00000000
Leyenda:
101011000001000010
01011000101001
NOTA Puede hacer las conversiones numéricas en las Figuras 14-4 y 14-5 confiando en la
tabla de conversión en el Apéndice A. Para convertir de DDN a binario, para cada octeto,
encuentre el valor decimal en la tabla y luego escriba el 8- equivalente binario de bits. Para
volver a convertir de binario a DDN, para cada octeto de 8 bits, busque la entrada binaria
correspondiente en la tabla y anote el valor decimal correspondiente. Por ejemplo, 172 se
convierte en binario 10101100 y 00010000 se convierte en decimal 16.
5 5 5 5
172.16.191.255
Leyenda:
Dirección de Difusión
Cuadro 14-4 Análisis de subred para subred con dirección 8.1.4.5, máscara 255.255.0.0
Longitud del prefijo /dieciséis 11111111 11111111 00000000 00000000
Mesa 14-5 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.255.0
Longitud del prefijo / 24 11111111 11111111 11111111 00000000
Mesa 14-6 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.0
Longitud del prefijo / 24 11111111 11111111 11111111 00000000
Mesa 14-7 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.252.0
Longitud del prefijo / 22 11111111 11111111 11111100 00000000
Mesa 14-8 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.224
Longitud del prefijo / 27 11111111 11111111 11111111 11100000
La Figura 14-7 muestra un ejemplo de este proceso, nuevamente usando 172.16.150.41, 255.255.192.0.
Para encontrar la dirección de transmisión de subred, puede usar un atajo decimal similar
al que se usa para encontrar la ID de subred: para octetos de máscara DDN iguales al
decimal 0, establezca el valor de la dirección de transmisión de subred decimal en 255 en
lugar de 0, como se indica en el Lista de seguidores:
Paso 1. Si la máscara = 255, copie la dirección IP decimal para ese octeto.
Paso 2. Si la máscara = 0, escriba un decimal 255 para ese octeto.
Paso 3. Si la máscara no es 0 ni 255 en este octeto, utilice la misma lógica binaria
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
que se muestra en la sección “Búsqueda de la dirección
335 de transmisión de
subred: binaria”, anteriormente en este capítulo.
ID . . . 0
EN 172
Leyenda:
NOTA Los términos máscara fácil y máscara difícil son términos creados para su uso en
este libro para describir las máscaras y el nivel de dificultad al trabajar con cada una.
Existe un proceso simple similar para encontrar la dirección de transmisión de subred, como sigue:
Paso 1. Si el octeto de máscara = 255, copie la dirección IP decimal.
Paso 2. Si el octeto de máscara = 0, escriba un decimal 255.
Antes de pasar a la siguiente sección, tómese un tiempo para completar los espacios en
blanco en la Tabla 14-9. Compare sus respuestas con la Tabla 14-15 en la sección
“Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Complete
la tabla enumerando el ID de subred y la dirección de transmisión de subred.
Subredes de 172.16.0.0:172.16. .0
255.255.128.0 0128
2 subredes
255.255.192.0 064128192
4 subredes
255.255.224.0 0326496128160192224
8 subredes
255.255.240.0 16 subredes
1 1 3 2 256
–240
0-255 0 dieci
255 . 255 . 240 .
séis
Acción Copiar Copiar magia Cero
IP 130 . 4 . 102 . 1
ID 130 . 4 . 96 . 0
EN
Múltiplos:
0 dieciséis 48 64 80 96 112 128
32
IP r 192 .. r 168 5 . 77
Múltiplos:
032 64 96 128 160 192 224
1 1 3 2 256
–240
0-255
255 . 255 . 240 . 0 dieci
ID séis
EN 130 . 4 . 96 . 0
Cuadro 14-11 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar al siguiente capítulo Antes de realizar el
examen
Concentrarse en… Aprendiendo como Ser correcto y rápido
Herramientas Todos Tu cerebro y un bloc de
permitidas notas
Objetivo: precisión 90% correcto 100% correcto
Objetivo: Velocidad Cualquier velocidad 20-30 segundos
Mesa 14-12 Rreferencia Tcapaz: DDN Máscara Values, Binario miequivalente magia
Números y prefijos
Prefijo, octeto interesante 2 /9 / 10 / 11 / 12 / 13 / 14 /15 /dieci
séis
Prefijo, octeto interesante 3 / 17 / 18 / 19 / 20 / 21 / 22 / 23 / 24
Prefijo, octeto interesante 4 / 25 / 26 / 27 / 28 / 29 / 30
número mágico 128 64 32 diecis 8 4 2 1
éis
Máscara DDN en el octeto 128 192 224 240 248 252 254 255
interesante
1. El segundo octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los
múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor de
la dirección IP en ese mismo octeto (77) sin pasar, lo que hace que el ID de subred
sea 10.72.0.0.
2. El tercer octeto es el octeto interesante, con el número mágico 256 - 192 = 64. Los
múltiplos de 64 incluyen 0, 64, 128 y 192. 64 es el más cercano al valor de la dirección IP
en ese mismo octeto (99) sin ir over, haciendo que el ID de subred sea 172.30.64.0.
3. El cuarto octeto es el octeto interesante, con número mágico 256 - 252 = 4. Los
múltiplos de 4 incluyen 0, 4, 8, 12, 16,…, 48, 52 y 56. 52 es el más cercano al IP valor
de la dirección en ese mismo octeto (54) sin pasar, lo que hace que el ID de subred sea
192.168.6.52.
4. El tercer octeto es el octeto interesante, con el número mágico 256 - 128 = 128. Solo
existen dos múltiplos que importan: 0 y 128. 0 es el valor más cercano al valor de la
dirección IP en ese mismo octeto (3) sin pasarse, lo que hace que el ID de subred
10.77.0.0.
5. El tercer octeto es el octeto interesante, con el número mágico 256 - 254 = 2. Los
múltiplos de 2 incluyen 0, 2, 4, 6, 8, etc., esencialmente todos los números pares.
54 es el más cercano al valor de la dirección IP en ese mismo octeto (55) sin pasar,
lo que hace que el ID de subred sea 172.22.54.0.
6. El cuarto octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los
múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor
de la dirección IP en ese mismo octeto (76) sin pasar, lo que hace que el ID de
subred sea 1.99.53.72.
Ver videos
El Capítulo 14 recomienda varios videos que se enumeran en el sitio web complementario
de este libro. Estos videos lo ayudan a comprender cómo utilizar el proceso del libro para
encontrar datos sobre las subredes, como el rango de direcciones utilizables en la subred.
Mesa 15-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Instalación de enrutadores Cisco 1
Habilitación de la compatibilidad con IPv4 en 2-6
enrutadores Cisco
Temas fundamentales
Subred 172.16.4.0/24 G0 /
0
S0 / R2 .2
Subred 172.16.1.0/24 0/1
.2
S0 / 15
0/0
G0 / 0
.1
.1 R1
.1
G0 / Subred 172.16.3.0 / 24
.3
G0 /
G0 / 0
Subred 172.16.5.0/24 0/0 R3 .3
Línea
CSU / alquil
ada
R1 DSU R2 UTP
Cables
UTP Interno 3
2
Cables 1
CSU / CSU / DSU
4
DSU
5 externa
6
Servidores
S1S2
Figura 15-2 Diagrama de cableado más detallado para la misma red empresarial
A continuación, considere el hardware en los extremos del enlace en serie, en particular
donde el hardware de la unidad de servicio de canal / unidad de servicio de datos (CSU /
DSU) reside en cada extremo del enlace en serie. En un enlace en serie real que se ejecuta
a través de un proveedor de servicios, el enlace termina en una CSU / DSU. los
CSU / DSU puede ubicarse fuera del enrutador como un dispositivo separado (como se
muestra a la izquierda en el enrutador R1) o integrado en el hardware de interfaz en serie
del enrutador (como se muestra a la derecha).
En cuanto al cableado, el proveedor de servicios colocará el cable en el armario de
cableado de la empresa y, a menudo, colocará un conector RJ-48 (del mismo tamaño que
USB RS-45
Consola
Gi0 / 0
(RJ-45 o SFP)
Cisco comúnmente hace que uno o más de los puertos Ethernet en sus enrutadores de
clase empresarial sean compatibles con SFP para que el ingeniero pueda elegir un SFP
que admita el tipo de cableado Ethernet proporcionado por el proveedor de servicios
Ethernet WAN.
NOTA Al construir una red de laboratorio para estudiar CCNA o CCNP, debido a que sus
dispositivos estarán en el mismo lugar, puede crear enlaces Ethernet WAN utilizando los
puertos RJ-45 y un cable UTP sin la necesidad de comprar un SFP para cada enrutador.
Instalación física
Con los detalles del cableado en imágenes como la Figura 15-2 y los detalles del hardware del
enrutador en fotos como la Figura 15-3, puede instalar físicamente un enrutador. Para instalar
un enrutador, siga estos pasos:
Paso 1. Para cualquier interfaz LAN Ethernet, conecte el conector RJ-45 de un cable
Ethernet de cobre apropiado entre el puerto Ethernet RJ-45 del enrutador y
uno de los puertos del conmutador LAN.
Paso 2. Para cualquier puerto WAN serie:
A. Si utiliza una CSU / DSU externa, conecte la interfaz serial del
enrutador a la CSU / DSU y la CSU / DSU a la línea de la compañía
telefónica.
B. Si usa una CSU / DSU interna, conecte el interfaz serial a la línea de la
compañía telefónica.
Paso 3. Para cualquier puerto WAN Ethernet:
A. Cuando solicite el servicio Ethernet WAN, confirme el estándar Ethernet
requerido y el tipo de SFP requerido para conectarse al enlace y solicite
los SFP.
B. Instale los SFP en los enrutadores y conecte el cable Ethernet para el
enlace Ethernet WAN al SFP en cada extremo del enlace.
Paso 4. Conecte el puerto de la consola del enrutador a una PC (como se explica en el
Capítulo 4, “Uso de la interfaz de línea de comandos”), según sea necesario,
De la Biblioteca de Francisco Jesús Vázquez
356 Guía oficial de certificación CCNA 200-301,
volumen 1 para configurar el enrutador.
Paso 5. Conecte un cable de alimentación desde una toma de corriente al puerto de alimentación del
enrutador.
Paso 6. Encienda el enrutador.
Tenga en cuenta que los enrutadores empresariales de Cisco suelen tener un interruptor de encendido /
apagado, mientras que los interruptores no lo tienen.
Funciones
internas del
enrutador SOHO
Punto de
acceso
UTP
CATV
Cable
ISP /
UTP R1 UTP Internet
UTP Enruta Módem de
Cambi
ar dor cable
Figura 15-4. Dispositivos en una red SOHO con Internet CATV de alta velocidad
La Figura 15-4 no refleja la realidad física de un enrutador SOHO, por lo que la Figura
15-5 muestra un ejemplo de cableado. La figura muestra los dispositivos de usuario a la
izquierda, que se conectan al enrutador a través de un cableado inalámbrico o Ethernet
UTP. A la derecha en este caso, el enrutador usa un externo
CATV 15
ISP /
UTP R1 UTP Cable
(coaxial)
Internet
Figura 15-5. Red SOHO, uso de Internet por cable y un dispositivo integrado
NOTA Para tener una perspectiva, la documentación del enrutador de Cisco incluye una
referencia de comando, con un índice para cada comando del enrutador. Un conteo
informal rápido de una versión reciente de IOS enumeró alrededor de 5000 comandos
CLI.
Esta segunda sección del capítulo se centra en los comandos relacionados con las interfaces
del enrutador. Para que los enrutadores funcionen, es decir, para enrutar paquetes IPv4, las
interfaces deben estar configuradas. Esta sección presenta los comandos más comunes que
configuran interfaces, las hacen funcionar y les dan direcciones IP y máscaras a las
interfaces.
A primera vista, esta lista parece cubrir casi todo lo que ha leído hasta ahora en este libro
sobre la CLI del switch. Sin embargo, un par de temas funcionan de manera diferente con la
CLI del enrutador en comparación con la CLI del conmutador, de la siguiente manera:
■ La configuración de las direcciones IP difiere en algunos aspectos, con
conmutadores que utilizan una interfaz VLAN y enrutadores que utilizan una
dirección IP configurada en cada interfaz de trabajo.
■ Muchos modelos de enrutadores Cisco tienen un puerto auxiliar (Aux), diseñado para
conectarse a un módem externo y una línea telefónica para permitir que los usuarios
remotos marquen al enrutador y accedan a la CLI mediante una llamada telefónica.
Los switches Cisco no tienen puertos auxiliares.
■ El IOS del enrutador está predeterminado para no permitir Telnet y SSH en el enrutador
debido a la configuración predeterminada del enrutador típico de entrada de transporte
none en el modo de configuración vty. (Los conmutadores LAN de Cisco Catalyst
normalmente permiten por defecto tanto Telnet como SSH). El Capítulo 6, "Configuración
de la administración básica del conmutador", ya analizó las diversas opciones de este
comando para habilitar Telnet (transporte de entrada telnet), SSH (transporte de entrada
ssh) o ambos (transporte de entrada todo o transporte de entrada telnet ssh).
La CLI del enrutador también se diferencia de la CLI del conmutador solo porque los
conmutadores y los enrutadores hacen cosas diferentes. Por ejemplo:
■ Los switches de capa 2 de Cisco admiten el comando show mac address -table, mientras que
los enrutadores de Cisco no lo hacen.
■ Los enrutadores de Cisco admiten el comando show ip route, mientras que los switches de capa 2 de Cisco no
lo hacen.
■ Los switches de capa 2 de Cisco usan el comando show interfaces status para enumerar
una línea de salida por interfaz (y los routers no lo hacen), mientras que los routers usan
el comando show ip interface brief para enumerar información similar (pero los
switches no lo hacen).
Tenga en cuenta también que algunos dispositivos Cisco realizan tanto conmutación de capa
2 como enrutamiento de capa 3, y esos dispositivos admiten comandos de enrutador y
conmutador. El Capítulo 17, “Enrutamiento IP en la LAN”, analiza uno de esos dispositivos,
un conmutador de capa 3, con más detalle.
Interfaces de enrutador
Una pequeña diferencia entre los conmutadores y los enrutadores de Cisco es que los
enrutadores admiten una variedad mucho más amplia de interfaces. En la actualidad, los
conmutadores LAN admiten interfaces LAN Ethernet de distintas velocidades. Los
enrutadores admiten una variedad de otros tipos de interfaces, incluidas las interfaces
De la Biblioteca de Francisco Jesús Vázquez
362 Guía oficial de certificación CCNA 200-301,
volumen 1 seriales, TV por cable, DSL, 3G / 4G inalámbrica y otras que no se mencionan en este libro.
La mayoría de los enrutadores Cisco tienen al menos una interfaz Ethernet de algún tipo.
Muchas de esas interfaces Ethernet admiten varias velocidades y utilizan la negociación
automática, por lo que
Dos de los comandos más comunes para mostrar las interfaces y su estado son los
comandos show ip interface brief y show interfaces. El primero de estos comandos
muestra una lista con una línea por interfaz, con información básica, incluida la dirección
IP de la interfaz y el estado de la interfaz. El segundo comando enumera las interfaces,
pero con una gran cantidad de información por interfaz. El ejemplo 15-1 muestra una
muestra de cada comando. La salida proviene de un enrutador ISR de la serie 2900, que se
utiliza en muchos ejemplos de este libro; tenga en cuenta que
tiene una interfaz Gi0 / 0 y una interfaz Gi0 / 1/0, que muestra un caso con identificadores
de interfaz de dos y tres dígitos.
NOTA Los comandos que hacen referencia a las interfaces del enrutador se pueden acortar
significativamente al truncar las palabras. Por ejemplo, sh int gi0 / 0 o sh int g0 / 0 se
pueden usar en lugar de show interfaces gigabitethernet 0/0. De hecho, muchos ingenieros
de redes, cuando miran por encima del hombro de alguien, dirían algo como "simplemente
ejecute un comando show int Gi-oh-oh" en este caso, en lugar de decir la versión larga del
comando.
Además, tenga en cuenta que el comando show interfaces enumera una descripción de la
interfaz de texto sobre la tercera línea, si está configurada. En este caso, la interfaz G0 / 1/0
se había configurado previamente con la descripción Link en el laboratorio al comando G0
/ 0/0 de R3 en el modo de configuración de interfaz para la interfaz G0 / 1/0. El
subcomando de interfaz de descripción proporciona una manera fácil de guardar pequeñas
notas sobre qué interfaces de enrutador se conectan a qué dispositivos vecinos, con el
comando show interfaces enumerando esa información.
Para ver algunos ejemplos, consulte el ejemplo 15-1. muestre el resumen de la interfaz ip
comando, a las tres interfaces en la siguiente lista. Cada una de las interfaces de esta lista
tiene una combinación diferente de códigos de estado de interfaz; la lista detalla las
razones específicas de este código de estado en el laboratorio utilizado para crear este
ejemplo para el libro.
G0 / 0: La interfaz está inactiva / inactiva, en este caso porque no se conectó ningún
cable a la interfaz.
G0 / 1: La interfaz es administrativamente abajo / abajo, porque la configuración incluye el
apagar comando bajo el Interfaz G0 / 1.
S0 / 0/0: La interfaz está activada porque hay un cable serial instalado, está conectado a otro
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
enrutador en un laboratorio y está funcionando. 367
172.16.2.
.101
.1
172.16.1.
R2 .102
172.16.4.1
.11 S0 /
.1 0/0
G0 / R1 G0 / 172.16.3.
0 1
172.16.5.1 .101
.1
R3 .102
Una de las primeras acciones que se deben tomar al verificar si un enrutador está
funcionando es encontrar las interfaces, verificar el estado de la interfaz y verificar si se
utilizan las direcciones IP y las máscaras correctas. Los ejemplos 15-1 y 15-3 mostraron
ejemplos de los comandos show clave, mientras que la Tabla 15-4 resume esos comandos
y los tipos de información que muestran.
Cuadro 15-4 Comandos clave para mostrar el estado de la interfaz del enrutador
Mando Líneas de salida Configuración IP Estado de la
por interfaz Listado interfaz
¿Listado?
muestre el resumen de la 1 Dirección sí
interfaz ip
mostrar protocolos [teclea un 1o2 Dirección / sí
número] máscara
mostrar interfaces [teclea un Muchos Dirección / sí
número] máscara
Referencias de comandos
Configuración de lista de tablas 15-7 y 15-8 y comandos de verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla,
lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
Mesa 16-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Enrutamiento IP 1
Configurar rutas conectadas 2
Configuración de estática Rutas 3-5
Reenvío de IP con la coincidencia de prefijo más 6
larga
una. G0 / 0/0
B. G0 / 1/0
C. G0 / 2/0
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
D. G0 / 3/0 Rsalidas 369
Enrutamiento IP
El enrutamiento IP, el proceso de reenvío de paquetes IP, ofrece paquetes a través de redes
TCP / IP completas, desde el dispositivo que originalmente compila el paquete IP hasta el
dispositivo que se supone debe recibir el paquete. En otras palabras, el enrutamiento IP
entrega paquetes IP desde el host de envío al host de destino.
El proceso completo de enrutamiento de un extremo a otro se basa en la lógica de la capa de diecisé
red en los hosts y en los enrutadores. El host de envío utiliza conceptos de Capa 3 para crear is
un paquete IP, reenviando el paquete IP a la puerta de enlace predeterminada del host
(enrutador predeterminado). El proceso también requiere lógica de Capa 3 en los enrutadores,
mediante la cual los enrutadores comparan la dirección de destino en el paquete con sus
tablas de enrutamiento, para decidir dónde reenviar el paquete IP a continuación.
El proceso de enrutamiento también se basa en el enlace de datos y los detalles físicos en
cada enlace. El enrutamiento IP se basa en enlaces WAN seriales, enlaces WAN Ethernet,
LAN Ethernet, LAN inalámbricas y muchas otras redes que implementan estándares de capa
física y enlace de datos. Estos dispositivos y protocolos de capa inferior mueven los paquetes
IP por la red TCP / IP encapsulando y transmitiendo los paquetes dentro de las tramas de la
capa de enlace de datos.
Los dos párrafos anteriores resumen los conceptos clave sobre el enrutamiento IP tal como se
introdujeron en el Capítulo 3, “Fundamentos de las WAN y el enrutamiento IP”. A
continuación, en esta sección se revisa el enrutamiento IP, mientras se profundiza en la
discusión uno o dos pasos más, aprovechando la profundidad adicional del conocimiento
discutido en todos los capítulos anteriores de este libro.
Remoto Descans
R1 ar de B
IPv4
A La red
SW1
Local D
Tabla de ruteo
3
diecisé
is
2 4
Paquete IP con
datos
1 5
Eth Paquete IP con datos HDLC Paquete IP con HDLC
Eth datos
Ethernet FCS (remolque Ethernet) HDLC
A C (encabezado IP Hacia
A R1 (encabezado C
Ethernet) Hacia
Enrutador R1
Figura 16-2 Resumen de la lógica de enrutamiento del enrutador
El router R1 procesa la trama y el paquete como se muestra con los números en la figura,
haciendo coincidir el mismo proceso de cinco pasos descrito justo antes de la figura, como
sigue:
NOTA Este capítulo utiliza varias figuras que muestran un paquete IP encapsulado dentro
de un marco de capa de enlace de datos. Estas figuras a menudo muestran tanto el
encabezado del enlace de datos como el final del enlace de datos, con el paquete IP en el
medio. Todos los paquetes IP incluyen el encabezado IP, más cualquier dato encapsulado.
Un ejemplo de enrutamiento IP
Las siguientes páginas lo guiarán a través de un ejemplo que analiza cada paso de
enrutamiento, en orden, a través de múltiples dispositivos. El ejemplo usa un caso en el
que el host A (172.16.1.9) envía un paquete al host B (172.16.2.9), con la lógica de
enrutamiento del host y los cinco pasos que muestran cómo R1 reenvía el paquete.
La Figura 16-3 muestra un diagrama de direccionamiento IP típico para una red IPv4 con
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
abreviaturas de direcciones típicas. El Rsalidas
diagrama puede volverse un poco complicado si
375
enumera la dirección IP completa para cada interfaz de enrutador. Cuando es posible, estos
diagramas suelen enumerar la subred y luego el último octeto o dos de las direcciones IP
individuales, lo suficiente para que sepa la dirección IP pero con
Subred 172.16.4.0 / 24 G0 /
0 B
.9
S0 / R2 .2
Subred 172.16.1.0 / 24 0/1
.2
A S0 / 0/0
.9 .1
G0 / 0
R1 .1
.1
G0 /
1/0 Subred 172.16.3.0 / 24
.3
G0 /
G0 / 0 C
.9
Subred 172.16.5.0 / 24 0/0 R3 .3
Figura 16-3. Red IPv4 utilizada para mostrar un ejemplo de enrutamiento de cinco pasos
Ahora pasemos al ejemplo, con el host A (172.16.1.9) enviando un paquete al host B (172.16.2.9).
EthIP PacketEth
Para: 172.16.2.9
Tabla ARP Para: 0200.0101.0101
172.16.1.10200.0101.0101
A
G0 / 0
172.16.1.1 R1
IP = 172.16.1.9 / 0200.0101.0101
24 GW =
172.16.1.1
S0 /
Eth
Eth IP Eth
Paquete de IP Eth 0/1
Enrutador R1
Figura 16-6. Paso 2 de enrutamiento en el enrutador R1: desencapsulado del paquete
Enrutamiento IPv4 S0 /
Mesa 0/0
Subred Máscar Siguiente Interfaz de salida
a enrutador
172.16.1.0 / 24 Ninguno G0 / 0
G0 /
0 IPPaquete de IP 172.16.2.0 / 24 172.16.4.2 S0 / 0/0
172.16.3.0 / 24 172.16.5.3 G0 / 1/0
172.16.2. 172.16.4.0 / 24 Ninguno S0 / 0/0
9 172.16.5.0 / 24 Ninguno G0 / 1/0 S0 /
0/1
Pareo Reenvío
Enrutador R1
Figura 16-7. Paso 3 de enrutamiento en el enrutador R1: hacer coincidir la tabla de enrutamiento
Concéntrese en toda la tabla de enrutamiento por un momento y observe el hecho de que
enumera cinco rutas. Anteriormente, la Figura 16-3 mostraba la red de ejemplo completa,
con cinco subredes, por lo que R1 tiene una ruta para cada una de las cinco subredes.
A continuación, observe la parte de las cinco rutas que El enrutador R1 se utilizará para
hacer coincidir los paquetes. Para definir completamente cada subred, cada ruta enumera
tanto el ID de subred como la máscara de subred. Al hacer coincidir el destino del
paquete IP con la tabla de enrutamiento, el enrutador mira la dirección IP de destino del
paquete (172.16.2.9) y la compara con el rango de direcciones definido por cada subred.
Específicamente, el enrutador examina la información de la subred y la máscara; con un poco
de matemáticas, el enrutador puede averiguar en cuál de estas subredes reside 172.16.2.9 (la
ruta para la subred 172.16.2.0/24).
Por último, observe el lado derecho de la figura, las instrucciones de reenvío para estas
cinco rutas. Una vez que el enrutador coincide con una ruta específica, el enrutador utiliza
la información de reenvío en la ruta para indicarle a dónde enviar el paquete a
De la Biblioteca de Francisco Jesús Vázquez
380 Guía oficial de certificación CCNA 200-301,
volumen 1 continuación. En este caso, el enrutador coincidió con la ruta para la subred 172.16.2.0/24,
por lo que R1 reenviará el paquete desde su propia interfaz S0 / 0/0, al enrutador R2 a
continuación, que aparece con la dirección IP del enrutador de siguiente salto 172.16. 4.2.
NOTA Las rutas para subredes remotas suelen incluir una interfaz de salida y una
dirección IP del enrutador del siguiente salto. Las rutas para subredes que se conectan
directamente al enrutador enumeran solo la interfaz saliente porque los paquetes a estos
destinos no necesitan enviarse a otro enrutador.
G0 /
0 Para: 172.16.2.9
HDLC IP IP HDLC S0 /
HDLC Paquete de HDLC 0/1
Enrutador R1
Figura 16-8. Paso 4 de enrutamiento en el enrutador R1: encapsulación del paquete
Tenga en cuenta que con algunos otros tipos de enlaces de datos, el enrutador tiene un
poco más de trabajo que hacer en este paso de enrutamiento. Por ejemplo, a veces un
enrutador reenvía paquetes a través de una interfaz Ethernet.
Para encapsular el paquete IP, el enrutador necesitaría construir un encabezado Ethernet, y
la dirección MAC de destino de ese encabezado Ethernet necesitaría enumerar el valor
correcto.
Por ejemplo, considere un paquete enviado por ese mismo PC A (172.16.1.19) en la Figura
16-3 pero con un destino de PC C (172.16.3.9). Cuando R1 procesa el paquete, R1
coincide con una ruta que le dice a R1 que reenvíe el paquete desde la interfaz Ethernet
G0 / 1/0 de R1 a 172.16.5.3 (R3) a continuación. R1 necesita poner la dirección MAC de
R3 en el encabezado y, para ello, R1 usa la información de su tabla IP ARP, como se
muestra en la Figura 16-9. Si R1 no tuviera una entrada de tabla ARP para 172.16.5.3, R1
primero tendría que usar ARP para aprender la dirección MAC correspondiente.
A
.9 G0 /
G0 / 0 G0 / G0 /
1/0 0/0 0 C
.9
R1 R3
.1 .1 .3 .3
EthIP PacketEth
Tabla ARP
172.16.5.3 0200.0303.9999 Para: 172.16.3.9
Para: 0200.0303.9999
De la Biblioteca de Francisco Jesús Vázquez
382 Guía oficial de certificación CCNA 200-301,
volumen 1
Figura 16-9. Paso 4 de enrutamiento en el enrutador R1 con una interfaz de salida LAN
Subred 172.16.4.0 / 24 G0 /
0 B
.9
S0 / R2 .2
Subred 172.16.1.0 / 24 0/1
.2
A S0 /
.9 0/0
G0 /
0 .1
R1
.1 .1
G0 / Subred 172.16.3.0/24
diecisé
.3
G0 /
C
is
G0 / 0 .9
Subred 172.16.5.0 / 24 0/0 R3 .3
R1 # muestra la ruta IP
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1
- OSPF externo tipo 1, E2 - OSPF externo tipo 2
i - IS-IS, su - Resumen de IS-IS, L1 - IS-IS nivel-1, L2 - IS-IS nivel-2
ia - IS-IS entre áreas, * - valor predeterminado del candidato, U - ruta
estática por usuario o - ODR, P - ruta estática descargada
periódicamente, H - NHRP, l - LISP
a - ruta de aplicación
+ - ruta replicada,% - anulación del siguiente salto, p - anulaciones de PfR
R2 # show ip arp
Protocol Address Edad (min) Hardware AddrTypeInterface
Internet 172.16.1.1 - 0200.2222.2222 ARPAGigabitEthernet0 / 0
Internet 172.16.1.9 35 0200.3333.3333 ARPAGigabitEthernet0 / 0
NOTA El tema 3.2 del examen CCNA 200-301 divide las rutas estáticas IPv4 (e IPv6) en
cuatro subtemas: rutas de red, rutas de host, rutas estáticas flotantes y rutas
predeterminadas. Esta sección explica los cuatro tipos como se indica en los siguientes
títulos.
.1 .2
1 172.16.4.2 2
.9 G0 / S0 / G0 / .9
0 R1 0/0 R2 0
172.16.1.0/24172.16.4.0/24 172.16.2.0/24
Figura 16-11. Concepto de configuración de ruta
estática
Subred 172.16.2.0 / 24
Subred 172.16.4.0/24 G0 /
0 B
.9
S0 / R2 .2
Subred 172.16.1.0/24 0/1
.2
A S0 /
.9 0/0
G0 / 0
.1
.1 R1
.1
G0 / Subred 172.16.3.0 / 24
.3
G0 /
G0 / 0 C .9
Subred 172.16.5.0/24 0/0 R3 .3
Los dos comandos ip route de ejemplo muestran los dos estilos diferentes de instrucciones de
reenvío. El primer comando muestra la subred 172.16.2.0, máscara 255.255.255.0, que se
encuentra en una LAN cerca del enrutador R2. Ese mismo primer comando enumera la
interfaz S0 / 0/0 de R1 como la interfaz saliente. Esta ruta básicamente dice: Para enviar
paquetes a la subred del Router R2, envíelos a mi propia interfaz S0 / 0/0 local (que se
conecta a R2).
La segunda ruta tiene el mismo tipo de lógica, excepto por el uso de diferentes instrucciones
de reenvío. En lugar de hacer referencia a la interfaz saliente de R1, en su lugar enumera la
dirección IP del enrutador vecino en el enlace WAN como el enrutador del siguiente salto.
Básicamente, esta ruta dice lo siguiente: para enviar paquetes a la subred del enrutador R3,
envíelos a R3, específicamente, a continuación, la dirección IP WAN de R3.
Las rutas creadas por estos dos comandos ip route en realidad se ven un poco diferentes en
la tabla de enrutamiento IP comparadas entre sí. Ambas son rutas estáticas. Sin embargo, la
ruta que utilizó la configuración de la interfaz de salida también se indica como una ruta
conectada; esto es solo una peculiaridad de la salida del comando show ip route.
El ejemplo 16-4 enumera estas dos rutas mediante el comando show ip route static. Este
comando enumera los detalles de las rutas estáticas únicamente, pero también enumera
algunas estadísticas sobre todas las rutas IPv4. Por ejemplo, el ejemplo muestra dos líneas,
para las dos rutas estáticas configuradas en el Ejemplo 16-4, pero las estadísticas indican que
este enrutador tiene rutas para ocho subredes.
IOS agrega y elimina estas rutas estáticas dinámicamente a lo largo del tiempo, en
función de si la interfaz de salida está funcionando o no. Por ejemplo, en este caso, si
falla la interfaz S0 / 0/0 de R1, R1 elimina la ruta estática a 172.16.2.0/24 de la tabla de
enrutamiento IPv4. Más tarde, cuando la interfaz vuelve a aparecer, IOS vuelve a agregar
la ruta a la tabla de enrutamiento. diecisé
Tenga en cuenta que la mayoría de los sitios usan un protocolo de enrutamiento dinámico
is
para aprender todas las rutas a subredes remotas en lugar de usar rutas estáticas. Sin
embargo, cuando no utilice un protocolo de enrutamiento dinámico, el ingeniero deberá
configurar rutas estáticas para cada subred en cada enrutador. Por ejemplo, si los
enrutadores solo tuvieran la configuración mostrada en los ejemplos hasta ahora, la PC A
(de la Figura 16-12) no podría recibir paquetes desde la PC B porque el enrutador R2 no
tiene una ruta para la subred de la PC A. R2 necesitaría rutas estáticas para otras subredes,
al igual que R3.
Por último, tenga en cuenta que las rutas estáticas que enviarán paquetes a través de una
interfaz Ethernet, LAN o WAN, deben usar la opción de dirección IP del siguiente salto en
el comando de dirección IP, como se muestra en el Ejemplo 16-4. Los enrutadores esperan
que sus interfaces Ethernet puedan alcanzar cualquier número de otras direcciones IP en la
subred conectada. Hacer referencia al enrutador del siguiente salto identifica el dispositivo
específico en la subred conectada, mientras que hacer referencia a la interfaz de salida del
enrutador local no identifica al enrutador vecino específico.
Tenga en cuenta que estas dos rutas se superponen: un paquete enviado a 10.1.1.9 que
llega al enrutador coincidiría con ambas rutas. Cuando eso sucede, los enrutadores utilizan
la ruta más específica (es decir, la ruta con la longitud de prefijo más larga). Por lo tanto,
un paquete enviado a 10.1.1.9 se reenviaría al enrutador de siguiente salto 10.9.9.9 y los
paquetes enviados a otros destinos en la subred 10.1.1.0/24 se enviarían al enrutador de
siguiente salto 10.2.2.2.
Tenga en cuenta que la sección “Reenvío de IP con la coincidencia de prefijo más larga”
más adelante en este capítulo trata este tema con más detalle.
Enlace principal
(OSPF) R2
EoMPLS Subred
G0 / 172.16.2.0/24
0
R1 Núcleo del
S0 / Red
0/1 empresarial
Enlace de respaldo (T1;
Estático) R3
Figura 16-13. Uso de una ruta estática flotante a la subred clave 172.16.2.0/24
Por defecto, IOS considera que las rutas estáticas son mejores que Rutas aprendidas por
OSPF. De forma predeterminada, IOS otorga a las rutas estáticas una distancia
administrativa de 1 y a las rutas OSPF una distancia administrativa de
110. Uso de estos valores predeterminados en la Figura 16-13, R1 usaría el T1 para alcanzar
la subred 172.16.2.0/24 en este caso, que no es el diseño previsto. En cambio, el ingeniero
prefiere usar las rutas aprendidas por OSPF sobre el enlace primario mucho más rápido y
usar la ruta estática sobre el enlace de respaldo solo cuando sea necesario cuando falla el
enlace primario.
En cambio, para preferir las rutas OSPF, la configuración necesitaría cambiar la
configuración de la distancia administrativa y usar lo que muchos trabajadores de la red
llaman una ruta estática flotante. Una ruta estática flotante flota o entra y sale de la tabla
de enrutamiento IP dependiendo de si existe actualmente la mejor (menor) ruta de
distancia administrativa aprendida por el protocolo de enrutamiento. Básicamente, el
enrutador ignora la ruta estática durante los momentos en que se conoce la mejor ruta del
protocolo de enrutamiento.
Para implementar una ruta estática flotante, debe usar un parámetro en el comando ip route
que establezca la distancia administrativa solo para esa ruta, haciendo que el valor sea mayor
que la distancia administrativa predeterminada del protocolo de enrutamiento. Por ejemplo,
el comando ip route 172.16.2.0 255.255.255.0 172.16.5.3 130 en el R1 haría exactamente
eso: establecer la distancia administrativa de la ruta estática en 130. Siempre que el enlace
principal permanezca activo y OSPF en el R1 aprenda una ruta para 172.16.2.0/24, con una
distancia administrativa predeterminada de 110, R1 ignora la ruta estática.
Por último, tenga en cuenta que, si bien el comando show ip route enumera la distancia
administrativa de la mayoría de las rutas, como el primero de dos números dentro de dos
corchetes, el comando show ip route subnet enumera claramente la distancia
De la Biblioteca de Francisco Jesús Vázquez
394 Guía oficial de certificación CCNA 200-301,
volumen 1 administrativa. El ejemplo 16-5 muestra una muestra que coincide con este ejemplo más
reciente.
S0 /
0/1 B1
.
.
.
Centr .
o
B1000
Figura 16-14. Ejemplo de uso de rutas predeterminadas estáticas en 1000 sitios remotos de baja velocidad
El resultado del comando show ip route enumera algunos hechos nuevos e interesantes.
Primero, enumera la ruta con un código de S, que significa estático, pero también con un *, lo
que significa que es una ruta candidata predeterminada. Un enrutador puede aprender sobre
más de una ruta predeterminada, y luego el enrutador tiene que elegir cuál usar; el * significa
que es al menos un candidato para convertirse en la ruta predeterminada. Justo arriba, la
“Puerta de enlace de último recurso” se refiere a la ruta predeterminada elegida, que en este
caso es la ruta estática recién configurada con interfaz de salida S0 / 0/1.
Ejemplo 16-7 Adición permanente de rutas estáticas a la tabla de enrutamiento IP (enrutador R1)
ruta ip 172.16.2.0 255.255.255.0 S0 / 0/0 permanente
ruta ip 172.16.3.0 255.255.255.0 172.16.5.3 permanente
Esta cuarta de las cuatro secciones principales de este capítulo explica cómo un enrutador
toma sus decisiones de enrutamiento cuando un paquete coincide con múltiples rutas.
Cuando más de una ruta coincide con la dirección de destino de un paquete, el enrutador
utiliza la "mejor" ruta, definida de la siguiente manera:
Cuando una dirección IP de destino en particular coincide con más de una ruta en la tabla
de enrutamiento IPv4 de un enrutador, el enrutador usa la ruta más específica, en otras
palabras, la ruta con la máscara de longitud de prefijo más larga.
Para predecir cuál de sus rutas coincidirá con un enrutador, se requieren dos piezas de
información: la dirección IP de destino del paquete y el contenido de la tabla de
enrutamiento del enrutador. El ID de subred y la máscara enumerados para una ruta definen
el rango de direcciones que coinciden con esa ruta. Con un poco de cálculo en subredes, un
ingeniero de redes puede encontrar el rango de direcciones que coincide con cada ruta. Por
ejemplo, la Tabla 16-2 enumera las cinco subredes enumeradas en el Ejemplo 16-8 y los
rangos de direcciones implícitos en cada una.
Tabla 16-2 Análisis de rangos de direcciones para las subredes en el ejemplo 16-8
Subred / Prefijo Rango de direcciones
172.16.1.1/32 172.16.1.1 (solo esta dirección)
172.16.1.0/24 172.16.1.0 - 172.16.1.255
172.16.0.0/22 172.16.0.0 - 172.16.3.255
172.16.0.0/16 172.16.0.0 - 172.16.255.255
0.0.0.0/0 0.0.0.0 - 255.255.255.255 (todas las direcciones)
Ciertamente, si tiene una opción, simplemente usar un comando para verificar lo que el
enrutador realmente elige es una opción mucho más rápida que hacer las operaciones
matemáticas en subredes.
123
Referencias de comandos
Configuración de lista de tablas 16-6 y 16-7 y comandos de verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla,
lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el diecisé
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. is
Enrutamiento IP en la LAN
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
2.0 Acceso a la red
2.4 Configure y verifique (Layer 2 / Layer 3) EtherChannel (LACP)
Los dos capítulos anteriores mostraron cómo configurar una dirección IP y una máscara en la
interfaz de un enrutador, preparando el enrutador para enrutar paquetes hacia / desde la
subred implícita en esa combinación de dirección / máscara. Si bien son verdaderos y útiles,
todos los ejemplos hasta ahora ignoraron los conmutadores LAN y la posibilidad de VLAN.
De hecho, los ejemplos hasta ahora muestran los casos más simples posibles: los
conmutadores conectados como conmutadores de Capa 2, utilizando sólo una VLAN, con el
enrutador configurado con un comando de dirección IP en su interfaz física. Este capítulo
analiza detalladamente cómo configurar los enrutadores para que enruten paquetes hacia /
desde las subredes que existen en todas y cada una de las VLAN.
Debido a que los conmutadores de Capa 2 no reenvían tramas de Capa 2 entre VLAN, una
red debe usar enrutadores para enrutar paquetes IP entre subredes para permitir que esos
dispositivos en diferentes VLAN / subredes se comuniquen. Para repasar, Ethernet define
el concepto de VLAN, mientras que IP define el concepto de subred IP, por lo que una
VLAN no es equivalente a una subred. Sin embargo, el conjunto de dispositivos en una
VLAN suele estar también en una subred. Por el mismo razonamiento, los dispositivos en
dos VLAN diferentes normalmente están en dos subredes diferentes. Para que dos
dispositivos en diferentes VLAN se comuniquen entre sí, los enrutadores deben conectarse
a las subredes que existen en cada VLAN, y luego los enrutadores envían paquetes IP
entre los dispositivos en esas subredes.
Este capítulo analiza los pasos de configuración y verificación relacionados con tres métodos
de enrutamiento entre VLAN con tres secciones principales:
■ Enrutamiento de VLAN con troncales del router 802.1Q: La primera sección trata sobre
cómo configurar un enrutador para usar el enlace troncal VLAN conectado a un
conmutador de capa 2. El enrutador realiza el enrutamiento y el conmutador crea las
VLAN. El enlace entre el enrutador y el conmutador utiliza un enlace troncal para que el
enrutador tenga una interfaz conectada a cada VLAN / subred. Esta función se conoce como
enrutamiento a través de una troncal VLAN y también se conoce como enrutador en un
dispositivo (ROAS).
■ Enrutamiento de VLAN con SVI de conmutador de capa 3: La segunda sección trata
sobre el uso de un conmutador LAN que admita tanto la conmutación de capa 2 como el
enrutamiento de capa 3 (denominado conmutador de capa 3 o conmutador de múltiples
capas). Para enrutar, la configuración del conmutador de capa 3 utiliza interfaces llamadas
interfaces virtuales conmutadas (SVI), que también se denominan interfaces VLAN.
■ Enrutamiento de VLAN con puertos enrutados de conmutador de capa 3: La tercera
De la Biblioteca de Francisco Jesús Vázquez
sección principal del capítulo analiza una alternativa a los SVI denominados puertos
enrutados, en los que los puertos del conmutador físico están hechos para actuar como
interfaces en un enrutador. Esta tercera sección también presenta el concepto de
EtherChannel utilizado como puerto enrutado en una
Capítulo función
dieciséis: llamada Layer
Configurando 3 Direcciones y Estático
IPv4
EtherChannel. Rsalidas 411
Mesa 17-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Enrutamiento de VLAN con troncales del router 802.1Q 1, 2
Enrutamiento de VLAN con SVI de conmutador de capa 3 3, 4
Enrutamiento VLAN con Puertos enrutados del conmutador 5, 6
de capa 3
1. El enrutador 1 tiene una interfaz Fast Ethernet 0/0 con dirección IP 10.1.1.1. La
interfaz seconectado a un interruptor. Luego, esta conexión se migra para usar el
enlace troncal 802.1Q. ¿Cuál de los siguientes comandos podría ser parte de una
configuración válida para la interfaz Fa0 / 0 del Router 1? (Elija dos respuestas).
a. interfaz fastethernet 0 / 0.4
b. dot1q habilitar
c. dot1q habilitar 4
d. trunking habilitar
e. habilitación de enlaces 4
f. encapsulación dot1q 4
2. El router R1 tiene una configuración de router-on-a-stick (ROAS) con dos
subinterfaces de interfaz G0 / 1: G0 / 1.1 y G0 / 1.2. La interfaz física G0 / 1 se
encuentra actualmente en un estado inactivo / inactivo. Luego, el ingeniero de red
configura un comando de apagado cuando está en modo de configuración de interfaz
para G0 / 1.1 y un comando de no apagado cuando está en modo de configuración de
interfaz para G0 / 1.2. ¿Qué respuestas son correctas sobre el estado de la interfaz de
las subinterfaces? (Elija dos respuestas).
a. G0 / 1.1 será en un estado abajo / abajo.
b. G0 / 1.2 estará en un estado inactivo / inactivo.
c. G0 / 1.1 estará administrativamente inactivo.
d. G0 / 1.2 estará en un estado activo / activo.
Temas fundamentales
802.1Q
Casi todas las redes empresariales utilizan VLAN. Para enrutar paquetes IP dentro y fuera de
esas VLAN, algunos dispositivos (ya sea enrutadores o conmutadores de capa 3) deben tener
una dirección IP en cada subred y tener una ruta conectada a cada una de esas subredes. Luego,
las direcciones IP en esos enrutadores o conmutadores de Capa 3 pueden servir como puertas de
enlace predeterminadas en esas subredes.
Este capítulo divide las opciones de enrutamiento LAN en cuatro categorías:
■ Utilice un enrutador, con una interfaz LAN de enrutador y un cable conectado al
conmutador para todas y cada una de las VLAN (normalmente no se utilizan)
17
■ Utilice un enrutador, con una troncal VLAN que se conecte a un conmutador LAN
(conocido como enrutador en un dispositivo móvil o ROAS)
■ Utilice un conmutador de capa 3 con interfaces virtuales conmutadas (SVI)
■ Utilice un conmutador de capa 3 con interfaces enrutadas (que pueden ser
EtherChannels de capa 3 o no)
De los elementos de la lista, la primera opción funciona, pero para ser práctico, requiere
demasiadas interfaces. Se menciona aquí solo para completar la lista.
En cuanto a las otras tres opciones, este capítulo analiza cada una de ellas como el enfoque
principal de una de las tres secciones principales de este capítulo. Cada característica se
usa en redes reales hoy en día, con la opción de usar una u otra impulsada por el diseño y
las necesidades de una parte particular de la red. La figura 17-1 muestra casos en los que se
podrían utilizar estas opciones.
Troncalización de VLAN
2 VLAN
Capa 3
Interrupto B1 SW1
res
12 VLAN
2 VLAN
D A
Centr B2 SW2
o
2 VLAN
C B
B3 SW3
Configurando ROAS
El siguiente tema analiza cómo los enrutadores enrutan los paquetes a las subredes asociadas
con las VLAN conectadas a una troncal 802.1Q del enrutador. Esa descripción larga puede
ser un poco difícil de repetir cada vez que alguien quiera discutir esta función, por lo que con
el tiempo, el mundo de las redes se ha decidido por un nombre más corto e interesante para
esta función: router-on-a-stick ( ROAS).
ROAS utiliza la configuración de enlace troncal VLAN del enrutador para darle al
enrutador una interfaz lógica del enrutador conectada a cada VLAN. Debido a que el
enrutador tiene una interfaz conectada a cada
VLAN, el enrutador también se puede configurar con una dirección IP en la subred que
existe en cada VLAN.
Los enrutadores utilizan subinterfaces como medio para tener una interfaz conectada a una
VLAN. El enrutador debe tener una dirección / máscara IP asociada con cada VLAN en el
tronco. Sin embargo, el enrutador solo tiene una interfaz física para el enlace conectado a
la troncal. Cisco resuelve este problema creando múltiples interfaces de enrutador virtual,
una asociada con cada VLAN en ese tronco (al menos para cada VLAN que desea que
admita el tronco). Cisco llama a estas interfaces virtuales subinterfaces. La configuración
puede incluir un comando de dirección IP para cada subinterfaz.
La figura 17-2 muestra el concepto con el enrutador B1, uno de los enrutadores de rama de la
figura 17-1. Debido a que este enrutador necesita enrutar solo entre dos VLAN, la figura
también muestra dos subinterfaces, denominadas G0 / 0.10 y G0 / 0.20, que crean un nuevo
lugar en la configuración donde se pueden realizar los ajustes de configuración por VLAN.
El enrutador trata las tramas etiquetadas con VLAN 10 como si entraran o salieran de G0 /
0.10 y las tramas etiquetadas con VLAN 20 como si entraran o salieran de G0 / 0.20.
10.1.10.1/24VLAN 10
Interfaz G0 / 0.10
20 10 20 10 20
B1 SW1
Interfaz G0 / 0.20
10.1.20.1/24 VLAN 20
Figura 17-2 Subinterfaces en el
enrutador B1
Además, tenga en cuenta que la mayoría de los enrutadores Cisco no intentan negociar el
enlace troncal, por lo que tanto el enrutador como el conmutador deben configurarlo
manualmente. Este capítulo analiza el lado del enrutador de esa configuración de enlace;
la interfaz del conmutador correspondiente debería configurarse con el comando troncal
del modo switchport.
17
Ejemplo 17-1 Configuración del enrutador para la encapsulación 802.1Q que se muestra en la
B1 # show running-config
! Solo se muestran las líneas
pertinentes interfaz gigabitethernet
0/0
! ¡Aquí no hay dirección IP! ¡No hay encapsulamiento aquí arriba!
!
interfaz gigabitethernet 0 / 0.10
encapsulación dot1q 10
dirección IP 10.1.10.1 255.255.255.0
!
interfaz gigabitethernet 0 / 0.20
encapsulación dot1q 20
figura 17-2
Primero, observe los números de la subinterfaz. El número de subinterfaz comienza con el punto, como
.10 y .20 en este caso. Estos números pueden ser cualquier número desde 1 hasta un
número muy grande (más de 4 mil millones). El número simplemente debe ser único
entre todas las subinterfaces asociadas con esta única interfaz física. De hecho, el número
de subinterfaz ni siquiera tiene que coincidir con el ID de VLAN asociado. (El comando
de encapsulación, y no el número de subinterfaz, define la ID de VLAN asociada con la
subinterfaz).
NOTA Aunque no es obligatorio, la mayoría de los sitios eligen hacer que el número de
subinterfaz coincida con el ID de VLAN, como se muestra en el Ejemplo 17-1, solo para
evitar confusiones.
Cada configuración de subinterfaz enumera dos subcomandos. Un comando
(encapsulación) habilita el enlace troncal y define la VLAN cuyas tramas se considera que
entran y salen de la subinterfaz. El comando de dirección IP funciona de la misma manera
que en cualquier otra interfaz. Tenga en cuenta que si la interfaz Ethernet física alcanza un
estado activo / activo, la subinterfaz también debería hacerlo, lo que permitiría al enrutador
agregar las rutas conectadas que se muestran al final del ejemplo.
Ahora que el enrutador tiene una interfaz de trabajo, con direcciones IPv4 configuradas, el
De la Biblioteca de Francisco Jesús Vázquez
398 Guía oficial de certificación CCNA 200-301,
volumen 1 enrutador puede enrutar paquetes IPv4 en estas subinterfaces. Es decir, el enrutador trata
estas subinterfaces como
Verificando ROAS
Más allá de usar el comando show running-config, la configuración de ROAS en un enrutador
se puede verificar mejor con dos comandos: show ip route [conectado] y show vlans. Al igual
que con cualquier interfaz de enrutador, siempre que la interfaz esté en un estado activo / activo
y tenga una dirección IPv4 configurada, IOS colocará una ruta conectada (y local) en la tabla de
enrutamiento IPv4. Entonces, una primera y obvia verificación sería ver si existen todas las
3 F0 VLAN 20
Figura 17-3. Enrutamiento en interfaces VLAN en un conmutador de capa 3
Tenga en cuenta que la figura representa los componentes internos del interruptor de Capa
3 dentro del cuadro en el medio de la figura. La sucursal todavía tiene dos VLAN de
usuario (10 y 20), por lo que el conmutador de capa 3 necesita una interfaz VLAN para
cada VLAN. La figura muestra un icono de enrutador dentro del cuadro gris para
representar la función de conmutación de Capa 3, con dos interfaces VLAN en el lado
derecho de ese icono. Además, el tráfico aún necesita llegar al enrutador B1 (un enrutador
físico) para acceder a la WAN, por lo que el conmutador usa una tercera VLAN (VLAN 30
en este caso) para el enlace al enrutador.
B1. El enlace físico entre el conmutador de capa 3 y el enrutador B1 no sería un enlace
troncal, sino un enlace de acceso.
Los siguientes pasos muestran cómo configurar la conmutación de Capa 3 mediante SVI.
Tenga en cuenta que en algunos conmutadores, como los conmutadores 2960 y 2960-XR
utilizados para los ejemplos de este libro, la capacidad de enrutar paquetes IPv4 debe
habilitarse primero, con una recarga del conmutador necesaria para habilitar la función. Los
pasos que ocurren después de la recarga se aplicarían a todos los modelos de conmutadores
Cisco que son capaces de realizar conmutaciones de capa 3.
Cuando siga los pasos de la lista, tenga en cuenta que la VLAN y la interfaz de VLAN son
ideas relacionadas pero separadas, y que los elementos de configuración están separados en
la CLI. La interfaz VLAN es una interfaz de capa 3 de un conmutador conectada a la
VLAN. Si desea enrutar paquetes para las subredes en las VLAN 11, 12 y 13, las interfaces
VLAN coincidentes deben estar numeradas 11, 12 y 13. Y tanto las VLAN como las
interfaces VLAN se pueden deshabilitar y habilitar con el apagado y no comandos de
apagado (como se menciona en los Pasos 3 y 4 en la lista anterior), por lo que debe
verificar ambos.
El ejemplo 17-9 muestra tres escenarios, cada uno de los cuales conduce a una de las
interfaces VLAN en el ejemplo de configuración anterior (Figura 17-3, Ejemplo 17-6)
para fallar. Al comienzo del ejemplo, las tres interfaces VLAN están activas. Las VLAN
10, 20 y 30 tienen cada una al menos una interfaz de acceso activa y en funcionamiento.
El ejemplo funciona a través de tres escenarios:
■ Escenario 1: La última interfaz de acceso en VLAN 10 se apaga (F0 / 1), por lo que IOS
apaga la interfaz VLAN 10.
■ Escenario 2: La VLAN 20 (no la interfaz VLAN 20, sino la VLAN 20) se elimina, lo que
hace que IOS desactive (no apague) la interfaz VLAN 20.
■ Escenario 3: La VLAN 30 (no la interfaz VLAN 30, sino la VLAN 30) se apaga, lo que
hace que IOS apague (no apague) la interfaz VLAN 30.
Ejemplo 17-9 Tres ejemplos que provocan fallas en las interfaces VLAN
SW1 # muestra el estado de las interfaces
! Solo se muestran los puertos relacionados con el ejemplo
PortNameStatusVlanDuplex Tipo de velocidad
Fa0 / 1 conectado10 una a-100 10 / 100BaseTX
completa
Fa0 / 2 notconnect10 auto auto 10 / 100BaseTX
Fa0 / 3 conectado20 una a-100 10 / 100BaseTX
completa
De la Biblioteca de Francisco Jesús Vázquez
410 Guía oficial de certificación CCNA 200-301,
volumen 1 Fa0 / 4 conectado20 una a-100 10 / 100BaseTX
completa
Gi0 / 1 conectado30 una a-1000 10/100 / 1000BaseTX
completa
! Caso 3: VLAN 30, la VLAN del conmutador al enrutador, está apagada SW1
(config) # vlan 30
SW1 (config-vlan) #
shutdown SW1 (config-vlan)
# exit SW1 (config) #
* 2 de abril 19: 55: 25.204:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz
Vlan30, estado cambiado a abajo
Tenga en cuenta que el ejemplo termina con las tres interfaces VLAN en un estado activo / inactivo según el
muestre el resumen de la interfaz ip mando.
interfaz vlan 10 F0 /
10.1.10.1/24 1
¡No es una F0 /
VLAN! 2
B1 G0 / 0 interfaz G0 / 1 De la Biblioteca de Francisco Jesús Vázquez
414 Guía oficial de certificación CCNA 200-301,
volumen 1
Una vez configurada, la interfaz enrutada se mostrará de manera diferente en la salida del
comando en el conmutador. En particular, para una interfaz configurada como puerto
enrutado con una dirección IP, como la interfaz GigabitEthernet0 / 1 en el ejemplo anterior:
mostrar interfaces: Similar al mismo comando en un enrutador, la salida mostrará la
dirección IP de la interfaz. (Por el contrario, para los puertos del conmutador, este
comando no incluye una dirección IP).
muestre el estado de las interfaces: Bajo el encabezado "VLAN", en lugar de enumerar la
VLAN de acceso o la palabra troncal, la salida enumera la palabra enrutado, lo que significa
que es un puerto enrutado.
muestre la ruta ip: Muestra el puerto enrutado como una interfaz saliente en las rutas.
mostrar interfaces teclea un número switchport: Si es un puerto enrutado, la salida
es corta y confirma que el puerto no es un puerto de conmutador. (Si el puerto es un
puerto de Capa 2, este comando enumera muchos detalles de configuración y estado).
El ejemplo 17-11 muestra ejemplos de estos cuatro comandos tomados del conmutador
como se configuró en el ejemplo 17-10.
Entonces, con dos opciones, SVI y puertos enrutados, ¿dónde debería usar cada uno?
Para cualquier topología con un enlace punto a punto entre dos dispositivos que
realizan enrutamiento, una interfaz enrutada funciona bien.
La Figura 17-5 muestra un ejemplo de dónde usar SVI y dónde usar puertos enrutados en
un diseño de acceso / distribución / núcleo típico. En este diseño, los conmutadores de
núcleo (Core1, Core2) y de distribución (D11 a D14) realizan la conmutación de Capa 3.
Todos los puertos que son enlaces directamente entre los conmutadores de Capa 3 pueden
ser interfaces enrutadas. Para las VLAN para las que muchas interfaces (acceso y troncales)
se conectan a la VLAN, las SVI tienen sentido porque las SVI pueden enviar y recibir
tráfico a través de varios puertos en el mismo conmutador. En este diseño, todos los puertos
en Core1 y Core2 serán puertos enrutados, mientras que los cuatro conmutadores de
distribución usarán algunos puertos enrutados y algunos SVI.
A13 A23
D12Core2D22
A14 A24
Figura 17-5. Uso de interfaces enrutadas para enlaces de capa 3 de núcleo y distribución
A13 A23
D12 Core2 D22
A14 A24
Lista de Paso 1. Configurar las interfaces físicas de la siguiente manera, en el modo de configuración de la
verificaci
ón de
interfaz:
A. Agregue el modo de número de grupo de canales en el comando para
agregarlo al canal. Utilice el mismo número para todas las interfaces
físicas en el mismo conmutador, pero el número utilizado (el número de
grupo de canales) puede diferir en los dos conmutadores vecinos.
B. Agregue el comando no switchport para que cada puerto físico sea un puerto enrutado.
17
Paso 2. Configurar la interfaz PortChannel:
A. Utilice el comando interface port-channel number para pasar al modo de
configuración de puerto-canal para el mismo número de canal configurado en
las interfaces físicas.
B. Agregue el comando no switchport para asegurarse de que la interfaz del
canal de puerto actúa como un puerto enrutado. (Es posible que IOS ya
haya agregado este comando).
C. Utilice el comando de máscara de dirección IP para configurar la dirección
y la máscara.
NOTA Cisco usa el término EtherChannel en los conceptos discutidos en esta sección y
luego usa el término PortChannel, con la palabra clave de comando port-channel, al verificar
y configurar EtherChannels. Con el fin de comprender la tecnología, puede tratar estos
términos como sinónimos. Sin embargo, es útil prestar mucha atención al uso de los
términos PortChannel y EtherChannel mientras trabaja con los ejemplos de esta sección
porque IOS usa ambos.
Po12 Po12
Fa0 / 22 Fa0 /
G1 / G1 / 0/13
0/13 23
SW1 G1 / 0/14 SW2
Fa0 / 21 G1 / Fa0 /
24
VLAN 2 Subred VLAN 3
Subred 10.1.12.0/24 Subred 10.1.3.0/24
10.1.2.0/24
De particular importancia, tenga en cuenta que aunque las interfaces físicas y la interfaz
PortChannel son todos puertos enrutados, la dirección IP debe colocarse solo en la interfaz
PortChannel. De hecho,cuando el comando no switchport está configurado en una interfaz,
IOS agrega el comando no ip address a la interfaz. Luego configure la dirección IP solo en
la interfaz PortChannel.
Una vez configurada, la interfaz PortChannel aparece en varios comandos, como se muestra
en el Ejemplo 17-13. Los comandos que enumeran las direcciones IP y las rutas se refieren a
la interfaz PortChannel. Además, tenga en cuenta que el comando show interfaces status
enumera el hecho de que los puertos físicos y la interfaz del canal de puerto 12 son todos
puertos enrutados.
Ejemplo 17-13 Comandos de verificación que enumeran la interfaz del canal de puerto 12
del conmutador SW1
SW1 # show interfaces puerto-canal 12
Port-channel12 está activo, el protocolo de línea está activo (conectado)
El hardware es EtherChannel, la dirección es bcc4.938b.e543 (bia bcc4.938b.e543)
La dirección de Internet es 10.1.12.1/24
! líneas omitidas por brevedad
Referencias de comandos
Las tablas 17-4 y 17-5 enumeran la configuración y comandos de verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
3.0 Conectividad IP
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión
3.3.d Estática flotante
Los primeros tres capítulos de esta parte del libro lo llevaron desde un punto de partida
para comprender el direccionamiento IP y la división en subredes hasta los detalles de la
implementación del direccionamiento IP, el enrutamiento entre subredes conectadas y la
configuración de rutas estáticas. Todos esos pasos incluyen la idea de configurar un
comando y ver aparecer una ruta en la tabla de enrutamiento IP en ese mismo enrutador.
Este capítulo centra nuestra atención en el enrutamiento de un extremo a otro a través de
toda una red empresarial. ¿Cómo se solucionan los problemas de una red IPv4? ¿Cómo
verifica el funcionamiento correcto, identifica las causas raíz y las arregla para varias
funciones de enrutamiento IP? ¿Cómo se hace eso en presencia de un plan de
direccionamiento IP y división en subredes, que requiere que aplique toda la matemática
de división en subredes de la Parte IV de este libro y la configuración básica de dirección /
máscara y ruta estática de los otros capítulos aquí en Parte V Este capítulo responde a
algunas de esas preguntas.
En particular, este capítulo se centra en dos herramientas y cómo utilizarlas: ping y
traceroute. Ambas herramientas prueban el plano de datos IPv4; es decir, la capacidad de
cada dispositivo de red para enrutar o reenviar paquetes IPv4. Este capítulo dedica una
sección importante tanto a ping como a traceroute. Luego, el capítulo termina con una
breve discusión de otras dos herramientas de enrutador que también pueden ser útiles para
la resolución de problemas: Telnet y Secure Shell (SSH).
1 IP ICMP
Solicitud de
eco IP ICMP 2
Respuesta de eco
Primero, tómese un momento para revisar el resultado del primer comando ping de IOS. De
forma predeterminada, el comando ping de Cisco IOS envía cinco mensajes de eco, con un
tiempo de espera de 2 segundos. Si el comando no recibe una respuesta de eco en 2
segundos, el comando considera que el mensaje es un error y el comando muestra un punto.
Si se recibe una respuesta exitosa en 2 segundos, el comando muestra un signo de
exclamación. Entonces, en este primer comando, se agotó el tiempo de espera de la primera
respuesta de eco, mientras que los otros cuatro recibieron una respuesta de eco coincidente
en 2 segundos.
Como comentario rápido, el ejemplo muestra una y comportamiento normal con
comandos ping: el primer comando ping muestra una falla al iniciar, pero luego el resto
de los mensajes funcionan. Esto suele ocurrir porque a algún dispositivo en la ruta de un
extremo a otro le falta una entrada de la tabla ARP.
Ahora piense en la resolución de problemas y en lo que nos dice un comando ping en
funcionamiento sobre el comportamiento actual de esta internetwork. Primero, concéntrese
en el panorama general por un momento:
■ R1 puede enviar mensajes de solicitud de eco ICMP al host B (172.16.2.101).
■ R1 envía estos mensajes desde la dirección IP de su interfaz saliente (por defecto),
172.16.4.1 en este caso.
■ El host B puede enviar mensajes de respuesta de eco ICMP a la dirección IP 172.16.4.1 de
R1 (los hosts envían mensajes de respuesta de eco a la dirección IP des de la que se recibió la
De la Biblioteca de Francisco Jesús Vázquez
422 Guía oficial de certificación CCNA 200-301,
volumen 1 solicitud de eco).
172.16.1.0/24172.16.4.1172.16.2.0/24
G0 /
A 0/0 B
SW1 R1 R2 .2 SW2
.101
Solicitud de
eco
Respuesta
Figura 18-2 Estándar ping 172.6.2.101 Comando que utiliza la dirección IP de la interfaz de origen
A continuación, piense en el enrutamiento IPv4. En la dirección de avance, R1 debe tener
una ruta que coincida con la dirección del host B (172.16.2.101); esta ruta será una ruta
estática o una aprendida con un protocolo de enrutamiento. R2 también necesita una ruta
para la dirección del host B, en este caso una ruta conectada a la subred de B
(172.16.2.0/24), como se muestra en las líneas de flecha superiores en la Figura 18-3.
Estático o dinámico
Conectado
172.16.1.0/24 172.16.2.0/24
A B
SW1 R1 172.16.4.1 R2 .2 SW2
.51 172.16.2.101
Conectado
Enrutador predeterminado
Figura 18-3. Rutas de capa 3 necesarias para que funcione el ping 172.16.2.101 de R1
Las líneas de flecha en la parte inferior de la Figura 18-3 muestran las rutas necesarias para
reenviar el mensaje de respuesta de eco ICMP a la interfaz 172.16.4.1 del Router R1.
Primero, el host B debe tener una configuración de enrutador predeterminada válida porque
172.16.4.1 se encuentra en una subred diferente a la del host B. R2 también debe tener una
ruta que coincida con el destino 172.16.4.1 (en este caso, es probable que sea una ruta
conectada).
Los comandos de ping de trabajo en el Ejemplo 18-2 también requieren que los detalles del
enlace de datos y de la capa física estén funcionando. El enlace WAN debe estar funcionando:
las interfaces del enrutador deben estar arriba / arriba, lo que normalmente indica que el enlace
puede pasar datos. En la LAN, la interfaz LAN de R2 debe estar en un estado activo / activo.
Además, todo lo discutido sobre las LAN Ethernet debe estar funcionando porque el ping
confirmó que los paquetes iban desde R1 hasta el host B y viceversa. En particular
■ Las interfaces de conmutador en uso están en un estado conectado (activo / activo).
■ La seguridad del puerto (discutida en la Guía oficial de certificación CCNA 200 -301,
Volumen 2) no filtra las tramas enviadas por R2 o el host B.
■ STP ha colocado los puertos correctos en un estado de reenvío.
El comando ping 172.16.2.101 en el ejemplo 18-2 también confirma que las listas de
control de acceso IP (ACL) no filtraron los mensajes ICMP. Una ACL contiene un
conjunto de reglas y acciones coincidentes: algunos paquetes coincidentes se filtran
(descartan), mientras que otros pueden continuar su ruta de forma normal. Las ACL
pueden examinar los paquetes cuando entran o salen de la interfaz de un enrutador, por lo
De la Biblioteca de Francisco Jesús Vázquez
424 Guía oficial de certificación CCNA 200-301,
volumen 1 que la Figura 18-4 muestra las distintas ubicaciones en los enrutadores R1 y R2 donde
una ACL podría haber filtrado (descartado) los mensajes ICMP. (Tenga en cuenta que
una ACL saliente en el enrutador R1 no filtraría los paquetes creados en el R1, por lo que
no hay una flecha hacia la derecha sobre el R1).
E Fue
n ra
A B
SW1 R1R2 SW2
E Fue E
.51 n ra n 172.16.2.101
Figura 18-4. Ubicaciones donde las ACL de IP podrían haber filtrado los mensajes ping
Finalmente, el comando ping 172.16.2.101 en funcionamiento en el R1 también se puede
usar para predecir razonablemente que ARP funcionó y que el switch SW2 aprendió las
direcciones MAC para su tabla de direcciones MAC. R2 y el host B necesitan conocer las
direcciones MAC del otro para poder encapsular el paquete IP dentro de una trama
Ethernet, lo que significa que ambos deben tener una entrada de tabla ARP coincidente. El
conmutador aprende la dirección MAC utilizada por R2 y por el host B cuando envía los
mensajes ARP o cuando envía las tramas que contienen los paquetes IP. La figura 18-5
muestra el tipo de información que se espera en esas tablas.
18
Tabla R2 ARP Tabla ARP del host B
Dirección Dirección IP Dirección Dirección MAC
IP MAC 172.16.2.20200.0202.0202
172.16.2.101 0200.2222.2222
0200.0202.0202 0200.2222.2222 B
R2 172.16.2.2 F0 / F0 / 172.16.2.101
10 2
Figura 18-5. Tablas ARP de enrutador y host, con la tabla de direcciones MAC del conmutador
Como puede ver en las últimas páginas, una estrategia de usar un comando ping desde
cerca de la fuente del problema puede descartar muchas de las posibles causas raíz de
cualquier problema entre dos hosts, suponiendo que el comando ping tenga éxito. Sin
embargo, este comando ping no actúa exactamente como el mismo comando ping en el
host real. Para superar algo de lo que falta en el comando ping de un enrutador cercano, los
siguientes ejemplos muestran algunas estrategias para probar otras partes de la ruta entre
los dos hosts que podrían tener un problema actual.
172.16.1.1
172.16.1.0/24 172.16.2.0/24
A G0 / G0 / B
0 R1 0/0 R2 .2 SW2
SW1
.51 .101
Solicitud de
eco
Respuesta
Figura 18-6. El comando de ping extendido prueba la ruta a 172.16.1.51 (host A)
El comando ping extendido permite al usuario escribir todos los parámetros en un comando
potencialmente largo, pero también permite a los usuarios simplemente emitir el comando
ping, presionar Enter, con IOS luego pidiendo al usuario que responda preguntas para
completar el comando, como se muestra
en el ejemplo 18-3. El ejemplo muestra el comando ping en R1 que coincide con la
lógica de la Figura 18-6. Este mismo comando podría haberse emitido desde la línea de
comando como ping 172.16.2.101 fuente 172.16.1.1.
Este comando ping extendido en particular prueba las mismas rutas para la solicitud de eco
que va hacia la derecha, pero fuerza una mejor prueba de las rutas que apuntan hacia la
izquierda para la respuesta de eco ICMP. Para esa dirección, R2 necesita una ruta que
coincida con la dirección 172.16.1.1, que probablemente sea una ruta para la subred
172.16.1.0/24, la misma subred en la que reside el host A.
Desde la perspectiva de la resolución de problemas, el uso de comandos ping estándar y
extendido puede resultar útil. Sin embargo, ninguno puede imitar exactamente un comando
ping creado en el propio host porque los enrutadores no pueden enviar paquetes con la
dirección IP del host. Por ejemplo, el ping extendido en el Ejemplo 18-3 usa la dirección
IP de origen 172.16.1.1, que no es la dirección IP del host A. Como resultado, ni los
comandos ping estándar ni extendido en estos dos ejemplos hasta ahora en este capítulo
pueden probar algunos tipos de problemas, como los siguientes:
■ IP ACL que descartan paquetes basados en la dirección IP del host A pero permiten
paquetes que coinciden con la dirección IP del enrutador
■ Seguridad del puerto del conmutador LAN que filtra las tramas de A (según la dirección MAC de A)
■ Rutas IP en enrutadores que coinciden con la dirección 172.16.1.51 del host A, con
diferentes rutas que coinciden con la dirección 172.16.1.1 de R1 18
■ Problemas con los valores predeterminados del host A configuración del enrutador
NOTA Las ACL IP y la seguridad del puerto del conmutador LAN se tratan en la Guía oficial
de certificación CCNA 200-301, Volumen 2. Por ahora, sepa que las ACL IP pueden filtrar
paquetes en los enrutadores, centrándose en los encabezados de Capa 3 y 4. La seguridad del
puerto se puede habilitar en los conmutadores de Capa 2 para filtrar según las direcciones
MAC de origen.
Destino 172.16.1.1…
¡Misma subred!
ping 172.16.1.51
A .51 .1
R1 R2
Solicitud de
eco
Respuesta
172.16.1.0 / 24
La falla de un ping, incluso con dos dispositivos en la misma subred, puede indicar una
variedad de problemas, como los que se mencionan en esta lista. Por ejemplo, si el ping
172.16.1.51 en el R1 falla (Figura 18-7), ese resultado apunta a esta lista de posibles causas
raíz:
■ Problema de direccionamiento IP: El host A podría configurarse estáticamente con la dirección IP
incorrecta.
■ Problemas de DHCP: Si está utilizando el Protocolo de configuración dinámica de host
(DHCP), pueden existir muchos problemas. El Capítulo 7, “Implementación de DHCP” en
la Guía oficial de certificación CCNA 200-301, Volumen 2, analiza esas posibilidades con
cierta profundidad.
■ Problemas de enlace troncal de VLAN: El enrutador se puede configurar para el enlace
troncal 802.1Q, cuando el conmutador no lo está (o viceversa).
■ Problemas de LAN: Es posible que exista una amplia variedad de problemas con los
conmutadores de capa 2, que impidan que las tramas fluyan entre el host A y el enrutador.
Entonces, ya sea que el ping funcione o falle, simplemente hacer ping a un host LAN desde
un enrutador puede ayudar a aislar aún más el problema.
Primero, para comprender por qué los resultados del ping estándar y extendido tienen
efectos diferentes, considere primero el comando estándar ping 172.16.1.51 en R1, como
se mostró anteriormente en la Figura 18-7. Como comando ping estándar, R1 usó su
dirección IP de interfaz LAN (172.16.1.1) como
fuente del eco ICMP. Entonces, cuando el host (A) devolvió su respuesta de eco ICMP, el host
A consideró que el destino de 172.16.1.1 estaba en la misma subred. El mensaje de respuesta
de eco ICMP del host A, enviado de nuevo a 172.16.1.1, funcionaría incluso si el host A no
tuviera una configuración de enrutador predeterminada.
En comparación, la Figura 18-8 muestra la diferencia cuando se usa un ping extendido en
el Router R1. Un ping extendido desde el enrutador local R1, utilizando la dirección IP
S0 / 0/0 de R1 de 172.16.4.1 como la fuente de la solicitud de eco ICMP, significa que la
respuesta de eco ICMP del host A fluirá a una dirección en otra subred, lo que hace que
el host A utilice su configuración predeterminada del enrutador.
La comparación entre las dos figuras anteriores muestra uno de los errores más clásicos a
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 429
la hora de solucionar problemas de redes. A veces, la tentación es conectarse a un
enrutador y hacer ping al host en la LAN conectada, y funciona. Entonces, el ingeniero
continúa pensando que los problemas de la capa de red entre el enrutador y el host
funcionan bien, cuando el problema aún existe con la configuración predeterminada del
enrutador del host.
ping 172.16.4.2
172.16.4.1 172.16.4.2
A B
SW1 R1R2 SW2
.51172.16.2.101
Solicitud de
eco
La prueba haciendo ping al otro enrutador vecino no prueba muchas otras funciones. Sin
embargo, aunque la prueba tiene un alcance limitado, le permite descartar enlaces WAN
que tengan un problema de Capa 1 o 2, y descarta algunos problemas básicos de
direccionamiento de Capa 3.
DNS
1
A R3 B
R1 R2
2
Figura 18-10. Resolución de nombres DNS por el host A
Al solucionar problemas, probar desde el host haciendo ping usando un nombre de host
puede ser muy útil. El comando, por supuesto, prueba la propia configuración del cliente
DNS del host. Por ejemplo, una comparación clásica es hacer ping primero al host de
destino utilizando el nombre de host, que requiere una solicitud de DNS. Luego, repita la
misma prueba, pero use la dirección IP del host de destino en lugar de su nombre, que no
requiere la solicitud de DNS. Si el ping del nombre de host falla pero el ping de la
dirección IP funciona, el problema generalmente tiene algo que ver con el DNS.
Las mayores diferencias se relacionan con los resultados más detallados en la salida del
comando traceroute y el tiempo y esfuerzo extra que toma traceroute para generar esa
salida. Esta segunda sección principal examina cómo funciona traceroute; además, ofrece
algunas sugerencias sobre cómo utilizar esta información más detallada para aislar más
rápidamente los problemas de enrutamiento IP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 433
traceroute Lo esencial
Imagine que algún ingeniero de redes o CSR comienza a solucionar algún problema. La
ingeniera hace ping desde el host del usuario, hace ping desde un enrutador cercano y,
después de algunos comandos, se convence a sí misma de que el host puede enviar y recibir
paquetes IP. Es posible que el problema no se haya resuelto todavía, pero no parece ser un
problema de red.
Ahora imagina que surge el siguiente problema, y esta vez falla el comando ping. Parece
que existe algún problema en la red IP. ¿Dónde está el problema? ¿Dónde debería mirar
más de cerca el ingeniero? Aunque el comando ping puede resultar útil para aislar la
fuente del problema, el comando traceroute puede ser una mejor opción. El comando
traceroute ayuda sistemáticamente a identificar problemas de enrutamiento al mostrar
qué tan lejos pasa un paquete a través de una red IP antes de ser descartado.
El comando traceroute identifica los enrutadores en la ruta desde host de origen a host de
destino. Específicamente, enumera la dirección IP del siguiente salto de cada enrutador que
estaría en cada una de las rutas individuales. Por ejemplo, un comando traceroute
18
172.16.2.101 en el host A en la Figura 18-11 identificaría una dirección IP en el Router R1,
otra en el Router R2 y luego el host B, como se muestra en la figura. El ejemplo 18-4, que
sigue, enumera la salida del comando, tomada del host A.
172.16.1.1172.16.4.2172.16.2.101
A
B
R1 R2
traceroute 172.16.2.101
Ahora volvamos a traceroute. Traceroute envía mensajes con valores TTL bajos para que los
enrutadores devuelvan un mensaje TTL excedido. Específicamente, un comando traceroute
comienza enviando varios paquetes (generalmente tres), cada uno con el campo TTL del
encabezado igual a 1. Cuando ese paquete llega al siguiente enrutador, el enrutador
predeterminado del host A, R1 en el ejemplo de la Figura 18-12, el enrutador reduce TTL a 0 y
descarta el paquete. Luego, el enrutador envía al host A el mensaje TTL excedido, que
identifica la dirección IP del enrutador al comando traceroute.
A 172.16.1.1
R1
1 IP TTL =
1 2 TTL - 1 = 0
TTL excedido 3
Fuente 172.16.1.1
172.16.4.2 172.16.2.101
A 172.16.1.1 G0 / 0/1 B
R1R2
1 IP TTL =
2 2 IP TTL =
1 3 TTL - 1 = 0
TTL excedido 4
Fuente 172.16.4.2
lógica que también hace que la salida de comandos como traceroute sea más consistente y
significativa. Esa lógica: elija la dirección IP de origen del mensaje TTL excedido en función
de la interfaz de origen del mensaje original que se descartó debido a TTL. En el ejemplo de la
Figura 18-13, el original desordenla edad a Paso 2 llegó onorte R2 's G0 / 0/1 interfaz, so a
Paso 3, R2 usars G0 / 0 / 1's
Dirección IP como la dirección IP de origen del mensaje TTL excedido y como la interfaz a
la que enviar el mensaje.
NOTA Los comandos de traceroute del sistema operativo host suelen crear solicitudes de
eco ICMP. En cambio, el comando traceroute de Cisco IOS crea paquetes IP con un
encabezado UDP. Esta información puede parecer trivial en este momento. Sin embargo,
tenga en cuenta que una ACL en realidad puede filtrar el tráfico de los mensajes de
traceroute de un host, pero no el comando traceroute del enrutador, o viceversa.
Telnet y SSH
Los comandos ping y traceroute brindan a los usuarios de redes dos excelentes
herramientas para comenzar a aislar la causa de un problema de enrutamiento IP. Sin
embargo, estos dos comandos no nos dicen nada sobre el estado de funcionamiento dentro
de los distintos dispositivos de red. Una vez que empiece a tener una idea de la
tipos de problemas y las posibles ubicaciones de los problemas utilizando ping y
traceroute, el siguiente paso es observar el estado de varias funciones del enrutador y del
conmutador. Una forma de hacerlo es utilizar Telnet o Secure Shell (SSH) para iniciar
sesión en los dispositivos.
PC1 .1 .1 .2 .2 .3
R1 R2 R3
Subred 10.1.2.0/24 Subred 10.1.3.0/24
Nombre de usuario:
wendell Contraseña:
R2>
R2> muestre el resumen de la interfaz IP
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 18: Trdisparar IPv4 Rexcursión 441
Tómese el tiempo para prestar mucha atención a las indicaciones de comando. El ejemplo
comienza con el usuario que inició sesión en el enrutador R1, con el símbolo del sistema R1 #.
Después de emitir el comando telnet 10.1.2.2, R2 solicita al usuario un nombre de usuario y
una contraseña porque el Router R2 usa autenticación de nombre de usuario local, que
requiere esas credenciales. El comando show ip interfaces brief al final de la salida muestra
nuevamente las interfaces y direcciones IP del Router R2 según el Ejemplo 18-7 y la Figura
18-15.
El comando ssh -l username host del ejemplo 18-8 sigue las mismas ideas básicas que el
comando telnet host, pero con un cliente SSH. La bandera -l significa que el siguiente
parámetro es el nombre de usuario de inicio de sesión. En este caso, el usuario inicia sesión en
el enrutador R1 y luego usa el comando ssh -l wendell 10.1.2.2 para SSH al enrutador R2. R2
espera un nombre de usuario / contraseña de wendell / odom, con wendell proporcionado en el
comando y odom proporcionado cuando R2 se lo solicita al usuario.
Contraseña:
R2>
Interfaz Dirección IP ¿OK? Estado del método Protocolo
GigabitEthernet0 / 0 no asignado SÍ desarmado administrativamente abajo
abajo
GigabitEthernet0 / 1 10.1.3.2 SÍ manual arriba hasta
GigabitEthernet0 / 2 10.1.2.2 SÍ manual arriba hasta
GigabitEthernet0 / 3 no asignado SÍ desarmado administrativamente abajo
abajo
Cuando haya terminado de usar el otro enrutador, puede cerrar la sesión de su conexión Telnet
o SSH usando el comando exit o quit.
Finalmente, tenga en cuenta que IOS admite un mecanismo para usar teclas de acceso
rápido para moverse entre múltiples sesiones Telnet o SSH desde la CLI. Básicamente,
comenzando en un enrutador, puede hacer telnet o SSH a un enrutador, hacer algunos
comandos y, en lugar de usar el comando de salida para finalizar su conexión, puede
mantener la conexión abierta mientras aún regresa al símbolo del sistema del enrutador
original . Por ejemplo, si comienza en el enrutador R1, puede hacer Telnet a R2, R3 y R4,
suspendiendo pero sin salir de esas conexiones Telnet. Luego, podría moverse fácilmente
entre las sesiones para emitir nuevos comandos con unas pocas pulsaciones de teclas.
Revisión de la parte V
Mantenga un registro del progreso de la revisión de la pieza con la lista de verificación
en la Tabla P5-1. Los detalles de cada tarea siguen la tabla.
Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o
CCNA, concéntrese más en el escenario de configuración y los laboratorios de
escenarios de resolución de problemas asociados con los temas de esta parte del libro.
Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien
como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos
detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro).
Laboratorios de configuración del blog: El blog del autor incluye una serie de
prácticas de laboratorio centradas en la configuración que puede realizar en papel, cada
una en 10 a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del
libro, como se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios
de Hands-on Config.
Otro: Si utiliza otras herramientas de laboratorio, aquí tiene algunas sugerencias: Asegúrese
de experimentar mucho con el direccionamiento IPv4, el enrutamiento estático y la
conmutación de Capa 3. En cada caso, pruebe todas sus rutas usando ping y tracerou te.
De la Biblioteca de Francisco Jesús Vázquez
Ver videos
Los capítulos 15, 17 y 18 enumeran cada uno un video que se puede encontrar en el sitio
web complementario, sobre temas que van desde cómo usar la CLI del enrutador, cómo
configurar el ROAS y cómo solucionar problemas con el ping extendido.
Revisión de la Parte VI
1. ¿Cuál de los siguientes protocolos de enrutamiento se considera que utiliza lógica de estado de enlace?
a. RIPv1
b. RIPv2
c. EIGRP
d. OSPF
2. ¿Cuál de los siguientes protocolos de enrutamiento utiliza una métrica que, de
forma predeterminada, se ve al menos parcialmente afectada por el ancho de banda
del enlace? (Elija dos respuestas).
a. RIPv1
b. RIPv2
c. EIGRP
d. OSPF
3. ¿Cuál de los siguientes protocolos de enrutamiento interior admite VLSM?
(Elija tres respuestas).
a. RIPv1
b. RIPv2
c. EIGRP
d. OSPF
4. Dos enrutadores que utilizan OSPFv2 se han convertido en vecinos e intercambian todos
los LSA. Como resultado, el enrutador R1 ahora enumera algunas rutas aprendidas por
OSPF en su tabla de enrutamiento. ¿Cuál de las siguientes opciones describe mejor cómo
R1 usa esos LSA aprendidos recientemente para elegir qué rutas IP agregar a su tabla de
enrutamiento IP?
a. Cada LSA enumera una ruta que se copiará en la tabla de enrutamiento.
b. Algunas LSA enumeran una ruta que se puede copiar a la tabla de enrutamiento.
c. Ejecute algunas matemáticas SPF contra las LSA para calcular las rutas.
d. R1 no usa las LSA en absoluto al elegir qué rutas agregar.
Temas fundamentales
enrutamiento dinámico
Los enrutadores agregan rutas IP a sus tablas de enrutamiento mediante tres métodos: rutas
conectadas, rutas estáticas y rutas aprendidas mediante protocolos de enrutamiento
dinámico. Sin embargo, antes de adentrarnos demasiado en la discusión, es importante
definir algunos términos relacionados y aclarar cualquier concepto erróneo sobre los
términos protocolo de enrutamiento, protocolo enrutado y protocolo enrutable. Los
conceptos detrás de estos términos no son tan difíciles, pero debido a que los términos son
muy similares y debido a que muchos documentos prestan poca atención a cuándo se usa
cada uno de estos términos, pueden ser un poco confusos. Estos términos se definen
generalmente de la siguiente manera:
■ Protocolo de enrutamiento: Conjunto de mensajes, reglas y algoritmos utilizados por
los enrutadores con el propósito general de aprender rutas. Este proceso incluye el
intercambio y análisis de información de enrutamiento. Cada enrutador elige la mejor
ruta a cada subred (selección de ruta) y finalmente coloca esas mejores rutas en su tabla
de enrutamiento IP. Los ejemplos incluyen RIP, EIGRP, OSPF y BGP.
■ Protocolo enrutado y protocolo enrutable: Ambos términos se refieren a un
protocolo que define una estructura de paquete y un direccionamiento lógico, lo que
permite a los enrutadores reenviar o enrutar los paquetes. Los enrutadores envían
paquetes definidos por protocolos enrutados y enrutables. Los ejemplos incluyen IP
versión 4 (IPv4) e IP versión 6 (IPv6).
NOTA El término selección de ruta a veces se refiere a parte del trabajo de un protocolo
de enrutamiento, en el que el protocolo de enrutamiento elige la mejor ruta.
NOTA Un enrutador vecino se conecta al mismo enlace que otro enrutador, como el
mismo enlace WAN o la misma LAN Ethernet.
La Figura 19-1 muestra un ejemplo de tres de las cuatro funciones de la lista. El enrutador 19
R1, en la parte inferior izquierda de la figura, debe tomar una decisión sobre la mejor ruta
para llegar a la subred conectada desde el enrutador R2, en la parte inferior derecha de la
figura. Siguiendo los pasos de la figura:
Paso 1. R2 anuncia una ruta a la subred inferior derecha, 172.16.3.0 / 24, tanto al
enrutador R1 como al R3.
Paso 2. Después de que R3 se entera de la ruta a 172.16.3.0/24 desde R2, R3
anuncia esa ruta a R1.
Paso 3. R1 debe tomar una decisión sobre las dos rutas que aprendió para llegar a la
subred 172.16.3.0/24, una con la métrica 1 de R2 y otra con la métrica 2 de
R3. R1 elige la ruta métrica inferior a través de R2 (función 3).
G0 / 0
R3
1
Tengo una ruta a Tengo una ruta hacia
172.16.3.0/24, métrica G0 / 0/0 G0 / 172.16.3.0/24, métrica
2. 1/0 1.
2
3
Usaré la ruta de
salida G0 / 0/0,
porque tiene la
G0 / 0/0
métrica más baja. G0 /
1/0 172.16.6.252
G0 / G0 / G0 / G0 /
0 R1 0/0 1/0 1
172.16.2.252 R2
172.16.1.0/24 172.16.3.0/24
Tabla de 1
enrutamiento IP R1
SubnetOut En t. Next-HopMetric Tengo una ruta a
172.16.3.0 G0 / 0 / 0172.16.2.252 1 172.16.3.0/24, métrica
1.
Figura 19-1 Tres de las cuatro funciones básicas de los protocolos de enrutamiento
NOTA Los términos IGP y EGP incluyen la palabra puerta de enlace porque los enrutadores
solían llamarse puertas de enlace.
Estas definiciones utilizan otro término nuevo: sistema autónomo (AS). Un AS es una red
bajo el control administrativo de una sola organización. Por ejemplo, una red creada y pagada
por una sola empresa probablemente sea un único AS, y una red creada por un único sistema
escolar probablemente sea un único AS. Otros ejemplos incluyen grandes divisiones de un
gobierno estatal o nacional, donde diferentes agencias gubernamentales podrían construir sus
propias redes. Cada ISP también suele ser un único AS diferente.
Algunos protocolos de enrutamiento funcionan mejor dentro de un único AS por diseño,
por lo que estos protocolos de enrutamiento se denominan IGP. Por el contrario, los
protocolos de enrutamiento diseñados para intercambiar rutas entre enrutadores
ASN 500
ASN 100
Comparación de IGP
Las organizaciones tienen varias opciones al elegir un IGP para su red empresarial, pero la
mayoría de las empresas hoy en día utilizan OSPF o EIGRP. Este libro analiza OSPFv2,
con la certificación CCNP Enterprise que agrega EIGRP. Antes de entrar en detalles sobre
estos dos protocolos, la siguiente sección analiza algunos de los principales objetivos de
cada IGP, comparando OSPF, EIGRP y algunos otros protocolos de enrutamiento IPv4.
NOTA Todas las referencias a OSPF en este capítulo se refieren a OSPFv2 a menos que se
indique lo contrario.
Casi al mismo tiempo que la introducción de OSPF, Cisco creó un protocolo de enrutamiento
patentado col llamado Enhanced Interior Gateway Routing Protocol (EIGRP), que usaba
algunas características del protocolo IGRP anterior. EIGRP resolvió los mismos problemas que
los protocolos de enrutamiento de estado de enlace, pero EIGRP requirió menos planificación al
implementar la red. Con el paso del tiempo, EIGRP se clasificó como un tipo único de
protocolo de enrutamiento. Sin embargo, usó más características de vector de distancia que de
estado de enlace, por lo que se clasifica más comúnmente como un protocolo de vector de
distancia avanzado.
Métrica
Los protocolos de enrutamiento eligen la mejor ruta para llegar a una subred eligiendo la
ruta con la métrica más baja. Por ejemplo, RIP usa un contador de la cantidad de
enrutadores (saltos) entre un enrutador y la subred de destino, como se muestra en el
ejemplo de la Figura 19-1. Totales OSPF
el costo asociado con cada interfaz en la ruta de un extremo a otro, y el costo se basa en el
ancho de banda del enlace. La Tabla 19-2 enumera los protocolos de enrutamiento IP más
comunes y algunos detalles sobre la métrica en cada caso.
Tabla 19-2 Métricas IP IGP
IGP Métrico Descripción
RIPv2 Número de saltos La cantidad de enrutadores (saltos) entre un enrutador
y la subred de destino
OSPF Costo La suma de todas las configuraciones de costo de la
interfaz para todos los enlaces en una ruta, con el costo
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 19: Ucomprender OSPF Conceptos 449
predeterminado que se basa en el ancho de banda de la
interfaz
Una breve comparación de la métrica utilizada por el RIP anterior con la métrica utilizada
por OSPF muestra una idea de por qué OSPF y EIGRP superaron a RIP. La figura 19-3
muestra un ejemplo
RIPOSPF
Subred 10.1.1.0 Subred 10.1.1.0
S0 / 0/1 S0 / 0/1
A Ancho de banda B A Banda ancha 1544 B
1544 G0 / 0
G0 / 0
Ancho de banda Banda
1,000,0001,000,000 ancha
Banda
1.000.000 ancha
1.000.000
C C
Distancia administrativa
Muchas empresas y organizaciones utilizan un único protocolo de enrutamiento. Sin
embargo, en algunos casos, una empresa necesita utilizar varios protocolos de
enrutamiento. Por ejemplo, si dos empresas conectan sus redes para poder intercambiar
información, necesitan intercambiar información de enrutamiento. Si una empresa usa
OSPF y la otra usa EIGRP en al menos un enrutador,
se deben utilizar tanto OSPF como EIGRP. Luego, ese enrutador puede tomar las rutas
aprendidas por OSPF y anunciarlas en EIGRP, y viceversa, a través de un proceso llamado
redistribución de rutas.
Dependiendo de la topología de la red, los dos protocolos de enrutamiento pueden aprender
rutas a las mismas subredes. Cuando un solo protocolo de enrutamiento aprende varias
rutas a la misma subred, la métrica le indica cuál es la mejor ruta. Sin embargo, cuando dos
protocolos de enrutamiento diferentes aprenden rutas a la misma subred, debido a que la
métrica de cada protocolo de enrutamiento se basa en información diferente, IOS no puede
comparar las métricas. Por ejemplo, OSPF podría aprender una ruta a la subred 10.1.1.0
con métrica 101 y EIGRP podría aprender una ruta a 10.1.1.0 con métrica 2,195,416, pero
la ruta aprendida por EIGRP podría ser la mejor ruta, o puede que no. Simplemente no hay
base para comparar las dos métricas.
Cuando IOS debe elegir entre rutas aprendidas usando diferentes protocolos de
enrutamiento, IOS usa un concepto llamado distancia administrativa. La distancia
administrativa es un número que indica qué tan creíble es un protocolo de enrutamiento
completo en un solo enrutador. Cuanto menor sea el número, mejor o más creíble será el
protocolo de enrutamiento. Por ejemplo, RIP tiene una distancia administrativa
predeterminada de 120, OSPF usa una distancia predeterminada de 110 y EIGRP tiene una
distancia predeterminada de 90. Cuando se usa OSPF y EIGRP, el enrutador creerá la ruta
EIGRP en lugar de la ruta OSPF (al menos de manera predeterminada ). Los valores de
distancia administrativa se configuran en un solo enrutador y no se intercambian con otros
enrutadores. La Tabla 19-4 enumera las diversas fuentes de información de enrutamiento,
junto con las distancias administrativas predeterminadas.
NOTA El comando show ip route enumera los distancia administrativa como el primero de
los dos números dentro de los corchetes. El segundo número entre paréntesis es la métrica.
LSA
LSA
LSA
LSA
LSA
LSA
R8 LSA R8 LSA
R2 R3 R4
R8 LSAR8 LSA
172.16.3.0/24
R8 LSA R8 LSA R8 LSA
Fa0 / 0
R1 R5 R6 R8 172.16.3.1/24
Costo
10
R8 LSA R8 LSA
R1 R2
Hola
Hola o
interval
De la Biblioteca de Francisco Jesús Vázquez
Hola Capítulo 19: Ucomprender OSPF Conceptos 461
H la
o interval
o
Hola
Echando un vistazo más de cerca, la Figura 19-7 muestra varios de los estados vecinos
usados por la formación temprana de una relación de vecino OSPF. La figura muestra los
mensajes de saludo en el centro y los estados vecinos resultantes en los bordes izquierdo y
derecho de la figura. Cada enrutador mantiene una variable de estado OSPF sobre cómo ve
al vecino.
DESHACERSE 1.1.1.1RID 2.2.2.2
R1 R2
1 (Aparece el enlace de R1 a R2 ...)
19
2 Hola, Visto [nulo], Mi RID 1.1.1.1
2 vías
Figura 19-7. Estados vecinos tempranos
Siguiendo los pasos de la figura, el escenario comienza con el enlace caído, por lo que los
enrutadores no se conocen entre sí como vecinos OSPF. Como resultado, no tienen
información de estado (estado) unos de otros como vecinos, y no se enumerarían entre sí
en la salida del comando show ip ospf Neighbor. En el paso 2, R1 envía el primer saludo,
por lo que R2 se entera de la existencia de R1 como un enrutador OSPF. En ese punto, R2
enumera a R1 como vecino, con un estado inicial provisional de init.
El proceso continúa en el Paso 3, y R2 envía un saludo. Este mensaje le dice a R1 que R2
existe y permite que R1 pase por el estado de inicialización y rápidamente a un estado de 2
vías. En el paso 4, R2 recibe el siguiente saludo de R1 y R2 también puede pasar a un
estado bidireccional.
El estado bidireccional es un estado OSPF particularmente importante. En ese
momento, los siguientes hechos importantes son ciertos:
■ El enrutador recibió un saludo del vecino, con el propio RID de ese enrutador en la
lista como visto por el vecino.
■ El enrutador ha verificado todos los parámetros en el saludo recibido del vecino, sin
problemas. El enrutador está dispuesto a convertirse en un vecino OSPF.
■ Si ambos enrutadores alcanzan un estado bidireccional entre sí, significa que ambos
enrutadores cumplen con todos los requisitos de configuración de OSPF para convertirse
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 19: Ucomprender OSPF Conceptos 463
en vecinos. Efectivamente, en ese punto, son vecinos y están listos para intercambiar su
LSDB entre ellos.
R1 R2
DR A C m
i
BDR B D
Enrutador designado
BCDE
Figura 19-10 Intercambio de bases de datos hacia y desde el DR en una Ethernet
OSPF usa el concepto BDR porque el DR es muy importante para el proceso de
intercambio de bases de datos. El BDR observa el estado del DR y reemplaza al DR si
falla. (Cuando el DR falla, el BDR se hace cargo y luego se elige un nuevo BDR).
El uso de un DR / BDR, junto con el uso de direcciones IP de multidifusión, hace que el
intercambio de LSDB OSPF sea más eficiente en redes que permiten más de dos
enrutadores en el mismo enlace. El DR puede enviar un paquete a todos los enrutadores
OSPF en la subred utilizando una dirección IP de multidifusión
OSPF requiere algunos términos para describir a todos los vecinos versus el subconjunto
de todos los vecinos que alcanzan el estado completo. Primero, todos los enrutadores
OSPF en el mismo enlace que alcanzan el estado bidireccional, es decir, envían mensajes
de saludo y los parámetros coinciden, se denominan vecinos. El subconjunto de vecinos
para los que la relación de vecinos continúa y alcanza el estado completo se denomina
vecinos adyacentes. Además, OSPFv2 RFC 2328 enfatiza la conexión entre el estado
completo y el término vecino adyacente mediante el uso de sinónimos de vecino
completamente adyacente y completamente adyacente. Finalmente, mientras que los
términos hasta ahora se refieren al vecino, otros dos términos se refieren a la relación: la
relación de vecino se refiere a cualquier relación de vecino OSPF, mientras que el término
adyacencia se refiere a las relaciones de vecino que alcanzan un estado completo. La
Tabla 19-5 detalla los términos.
Costo R1 Costo
10 30
Costo
20
R2
Costo
60
R5
Costo 30
R7 R3
Costo Costo
180 20
R6
Costo 40
R4
Costo
5
Leyenda:
Ruta posible R8
Costo
10
Subred X
(172.16.3.0/24)
Figura 19-11 Árbol SPF para encontrar la ruta de R1 a 172.16.3.0/24
NOTA OSPF considera los costos de las interfaces salientes (solo) en cada ruta. No
agrega el costo de las interfaces entrantes en la ruta.
La tabla 19-6 enumera los tres Las rutas que se muestran en la Figura 19-11, con sus costos
acumulativos, muestran que la mejor ruta de R1 a 172.16.3.0/24 comienza pasando por R5.
Cuadro 19-6 Comparación de las tres alternativas de R1 para la ruta con 172.16.3.0/24
Ruta Ubicación en la Figura 19- Costo acumulado
11
R1 – R7 – R8 Izquierda 10 + 180 + 10 = 200
R1 – R5 – R6 – R8 Medio 20 + 30 + 40 + 10 = 100
R1 – R2 – R3 – R4 – R8 Derecha 30 + 60 + 20 + 5 + 10 = 125
Como resultado del análisis del algoritmo SPF del LSDB, R1 agrega una ruta a la
subred 172.16.3.0/24 a su tabla de enrutamiento, con el enrutador de siguiente salto
de R5.
En redes OSPF reales, un ingeniero puede realizar el mismo proceso si conoce el costo de
OSPF para cada interfaz. Armado con un diagrama de red, el ingeniero puede examinar
todas las rutas, sumar los costos y predecir la métrica para cada ruta.
D3 SW1 SW2
D1 D2
Las redes OSPFv2 más grandes sufren con un diseño de área única. Por ejemplo, ahora
imagine una red empresarial con 900 enrutadores, en lugar de solo 11, y varios miles de
subredes. Resulta que el tiempo de la CPU para ejecutar el algoritmo SPF en todos esos
datos de topología solo lleva tiempo. Como resultado, el tiempo de convergencia de
OSPFv2, el tiempo necesario para reaccionar a los cambios en la red, puede ser lento. Los
enrutadores también pueden tener poca RAM. Los problemas adicionales con un diseño de
área única incluyen los siguientes:
■ Una base de datos de topología más grande requiere más memoria en cada enrutador.
■ El algoritmo SPF requiere una potencia de procesamiento que crece exponencialmente
en comparación con el tamaño de la base de datos de topología.
De la Biblioteca de Francisco Jesús Vázquez
472 Guía oficial de certificación CCNA 200-301,
volumen 1 ■ ¡Un solo cambio de estado de la interfaz en cualquier lugar de la internetwork (de
arriba a abajo o de abajo a arriba) obliga a todos los enrutadores a ejecutar SPF
nuevamente!
La solución es tomar un LSDB grande y dividirlo en varios LSDB más pequeños utilizando
áreas OSPF. Con áreas, cada vínculo se coloca en un área. SPF hace sus complicadas
matemáticas en la topología dentro del área, y solo en la topología de esa área. Por ejemplo,
una internetwork con 1000 enrutadores y 2000 subredes, divididas en 100 áreas,
promediaría 10 enrutadores y 20 subredes por área. El cálculo de SPF en un enrutador solo
tendría que procesar la topología de unos 10 enrutadores y 20 enlaces, en lugar de 1000
enrutadores y 2000 enlaces.
Entonces, ¿qué tan grande debe ser una red antes de que OSPF necesite usar áreas? Bueno,
no hay una respuesta establecida porque el comportamiento del proceso SPF depende en
gran medida de la velocidad de procesamiento de la CPU, la cantidad de RAM, el tamaño
del LSDB, etc. Generalmente, las redes de más de unas pocas docenas de enrutadores se
benefician de las áreas, y algunos documentos a lo largo de los años han enumerado 50
enrutadores como la línea divisoria en la que una red realmente debería usar múltiples áreas
OSPF.
Las siguientes páginas analizan cómo funciona el diseño de áreas OSPF, con más razones de
por qué las áreas ayudan a que las redes OSPF más grandes funcionen mejor.
Áreas OSPF
El diseño del área OSPF sigue un par de reglas básicas. Para aplicar las reglas, comience con
un dibujo limpio de la internetwork, con enrutadores y todas las interfaces. Luego, elija el área
para cada interfaz de enrutador, de la siguiente manera:
■ Coloque todas las interfaces conectadas a la misma subred dentro de la misma área.
■ Un área debe ser contigua.
■ Algunos enrutadores pueden ser internos a un área, con todas las interfaces asignadas a esa única área.
■ Algunos enrutadores pueden tener borde de área Enrutadores (ABR) porque algunas
interfaces se conectan al área de la red troncal y otras se conectan a áreas que no son de
la red troncal.
■ Todas las áreas no troncales deben tener una ruta para llegar al área troncal (área 0) al
tener al menos un ABR conectado tanto al área troncal como al área no troncal.
La figura 19-13 muestra un ejemplo. Un ingeniero comenzó con un diagrama de red que
mostraba los 11 enrutadores y sus enlaces. A la izquierda, el ingeniero colocó cuatro enlaces
WAN y las LAN conectadas a los enrutadores de rama B1 a B4 en el área 1. De manera
similar, colocó los enlaces a las ramas B11 a B14 y sus LAN en el área 2. Ambas áreas
necesitan una conexión a la red troncal. área, área 0, por lo que puso las interfaces LAN de
D1 y D2 en el área 0, junto con D3, creando el área de la red troncal.
La figura también muestra algunos términos importantes de diseño de áreas OSPF. La
Tabla 19-7 resume el significado de estos términos, además de algunos otros términos
relacionados, pero preste más atención a los términos de la figura.
D3 SW1 SW2
Columna
vertebral Enrutador de borde de área (ABR)
Enrutador
D2
D1
Área 1 LSDB
10.1.11.0
ABR 10.1.12.0
D1
10.1.13.0
10.1.14.0
Subredes en otras
áreas: Requiere poco
SPF
B1 B2 B3 B4
en un área. La topología en un área incluye los enrutadores y los enlaces entre los
enrutadores. Resulta que OSPF define los dos primeros tipos de LSA para definir esos
detalles exactos, de la siguiente manera:
■ Uno enrutador LSA para cada enrutador en el área
■ Un LSA de red para cada red que tenga un DR más un vecino del DR
A continuación, piense en las subredes de las otras áreas. El ABR crea información resumida
sobre cada subred en un área para anunciar en otras áreas, básicamente solo los ID de subred y
las máscaras, como un tercer tipo de LSA:
■ Un LSA de resumen para cada ID de subred que exista en un área diferente
En las próximas páginas se analizan estos tres tipos de LSA con un poco más de detalle;
La tabla 19-8 enumera información sobre los tres para facilitar su consulta y estudio.
Cuadro 19-8 Los tres tipos de LSA OSPFv2 vistos con un diseño OSPF de múltiples áreas
LSA LSA Propósito primario Contenido de LSA
Nombre Escrib
e
19
Enrutador 1 Describe un enrutador RID, interfaces, dirección /
máscara IP, estado actual de la
interfaz (estado)
La red 2 Describe una red que tiene Direcciones IP DR y BDR, ID de
un DR subred, máscara
Resumen 3 Describe una subred en otra ID de subred, máscara, RID de ABR
área que anuncia el LSA
Las LSA de enrutador construyen la mayor parte de la topología dentro del área
OSPF necesita información de topología muy detallada dentro de cada área. Los
enrutadores dentro del área X necesitan conocer todos los detalles sobre la topología
dentro del área X. Y el mecanismo para dar a los enrutadores todos estos detalles es que
los enrutadores creen e inunden los LSA de enrutador (Tipo 1) y de red (Tipo 2) sobre
los enrutadores y enlaces en la zona.
Las LSA de enrutador, también conocidas como LSA de tipo 1, describen el enrutador en
detalle. Cada uno enumera el RID de un enrutador, sus interfaces, sus direcciones y máscaras
IPv4, el estado de su interfaz y notas sobre los vecinos que el enrutador con oce a través de cada
una de sus interfaces.
Para ver una instancia específica, primero revise la Figura 19-15. Enumera la topología de
internetwork, con las subredes listadas. Debido a que es una pequeña red, el ingeniero eligió un
diseño de área única, con todas las interfaces en el área 0 de la red troncal.
Con el diseño de área única planeado para esta pequeña internetwork, el LSDB contendrá
cuatro LSA de enrutador. Cada enrutador crea un LSA de enrutador para sí mismo, con su
propio RID como identificador de LSA. La LSA enumera las propias interfaces de ese
enrutador, la dirección / máscara IP, con punteros a los vecinos.
G0 / 0
R2
10.1.1.0/24
G0 / G0 /
0 G0 /
G0 / 0/0 0
R1 R3
1/0
G0 /
R4 1
10.1.4.0/24
2.2.2.2
R2
Escri
be
1
1.1.1.1 3.3.3.3
R1 R3
Escri Escri
be 1 be
1
4.4.4.4
R4
Escri
be 1
Figura 19-16 LSA de tipo 1, asumiendo un diseño de área única
Por ejemplo, en la Figura 19-15, existen una LAN Ethernet y dos WAN Ethernet. La LAN
Ethernet entre R2 y R3 elegirá un DR y los dos enrutadores se convertirán en vecinos; por
lo tanto, cualquier enrutador que sea el DR creará una red LSA. De manera similar, R1 y
R2 se conectan con una WAN Ethernet, por lo que el DR en ese enlace creará una LSA de
red. Asimismo, el DR en el enlace Ethernet WAN entre R1 y R3 también creará una red
LSA.
La figura 19-17 muestra la versión completa de los LSA dentro del área en el área 0 con
este diseño. Tenga en cuenta que los LSA del enrutador en realidad apuntan a los LSA de la
red cuando existen, lo que permite que los procesos SPF conecten las piezas.
2.2.2.2
R2
Escri
be
Escr 1
ibe Escr
2 ibe 2
1.1.1.1 3.3.3.3
R1 R3
Escr
Escri ibe Escri
be 1 2 be
1 19
4.4.4.4
R4
Escri
be 1
Figura 19-17 LSA tipo 1 y tipo 2 en el área 0, asumiendo un diseño de área única
Por último, tenga en cuenta que en este ejemplo de diseño de área única no existe ningún LSA
de resumen (Tipo 3). Estos LSA representan subredes en otras áreas y no hay otras áreas. Dado
que los temas del examen CCNA 200-301 se refieren específicamente a diseños de OSPF de
área única, esta sección se detiene en mostrar los detalles de las LSA dentro del área (Tipos 1 y
2).
Implementando OSPF
Este capítulo cubre los siguientes temas del examen:
3.0 Conectividad IP
3.2 Determinar cómo un enrutador toma una decisión de reenvío de forma predeterminada
3.2.b Distancia administrativa
3.2.c Protocolo de enrutamiento métrico
3.4 Configurar y verificar OSPFv2 de área única
3.4.a Adyacencias vecinas
3.4.b Punto a punto
3.4.c Transmisión (selección DR / BR)
3.4.d ID de enrutador
OSPFv2 requiere solo unos pocos comandos de configuración si confía en la configuración
predeterminada. Para usar OSPF, todo lo que necesita hacer es habilitar OSPF en cada interfaz
que desea usar en la red, y OSPF usa mensajes para descubrir vecinos y aprender rutas a través
de esos vecinos.
Sin embargo, la complejidad de OSPFv2 da como resultado una gran cantidad de
comandos show, muchos de los cuales revelan esas configuraciones predeterminadas.
Entonces, si bien puede hacer que OSPFv2 funcione en un laboratorio con todas las
configuraciones predeterminadas, para sentirse cómodo trabajando con él, también
necesita conocer las características opcionales más comunes. Este capítulo comienza ese
proceso.
La primera sección importante de este capítulo se centra en la configuración tradicional de
OSPFv2 mediante el comando de red, junto con la gran variedad de comandos show
asociados. Esta sección le enseña cómo hacer que OSPFv2 funcione con la configuración
predeterminada y convencerse de que realmente está funcionando mediante el uso de esos
comandos show.
La segunda sección principal muestra una opción de configuración alternativa llamada
modo de interfaz OSPF, en contraste con la configuración OSPF tradicional que se
muestra en la primera sección del capítulo. Este modo utiliza el comando de
configuración ip ospf process-id area area-number en lugar del comando de red.
La sección final luego pasa a discutir una variedad de temas de configuración opcionales
pero populares. Las características incluyen temas como cómo usar interfaces pasivas,
cómo cambiar los costos de OSPF (lo que influye en las rutas que elige OSPF) y cómo
crear una ruta predeterminada anunciada por OSPF.
Mesa 20-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Implementación de OSPFv2 de área única 1-3
Configuración de la interfaz OSPFv2 4
Características adicionales de OSPFv2 5, 6
Temas fundamentales
Lista de Paso 1. Utilice el ID de proceso de ospf del enrutador global comando para ingresar
verificaci
ón de al modo de configuración OSPF para un proceso OSPF en particular.
Paso 2. (Opcional) Configure la ID del enrutador OSPF haciendo lo siguiente:
A. Utilice el subcomando router-id-value del router para definir la ID del enrutador, o
B. Utilice el comando global interface loopback number, junto con un comando
de máscara de dirección de dirección IP, para configurar una dirección IP en
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 20: Icomplementando OSPF
una interfaz de loopback (elige la dirección IP más alta
471de todos los
loopbacks en funcionamiento), o
La Figura 20-1 muestra la relación entre los comandos de configuración de OSPF, con la
idea de que la configuración crea un proceso de enrutamiento en una parte de la
configuración y luego habilita indirectamente OSPF en cada interfaz. La configuración no
nombra las interfaces en las que OSPF está habilitado, sino que requiere que IOS aplique
algo de lógica comparando el comando de red OSPF con los comandos de dirección IP de
la interfaz. El próximo ejemplo trata más sobre esta lógica.
Configuración
Modo OSPF:
enrutador ospf 1 Definir ID de proceso
ID de enrutador 1.1.1.1 Establecer ID de enrutador
(opcional) (Indirectamente)
Habilitar el proceso OSPF en la
la red 10.0.0.0 0.255.255.255 área 0
interfaz
10.1.23.2 /
24
R2 G0 / 0
10.1.1.1 / 10.1.23.3 /
24 G0 / 1/0 G0 / 24
G0 / 0/0 G0 / 0
10.1.13.1 / R3
G0 / R1 24 10.1.13.3 /
0,2
10.1.2.1 /
10.1.4.4 /
24
R4 G0 / 1
La configuración de OSPF comienza con el comando global router ospf process -id, que
pone al usuario en el modo de configuración OSPF y establece el valor de ID de proceso
OSPF. El número de identificación de proceso solo debe ser único en el enrutador local, lo
que permite que el enrutador admita múltiples procesos OSPF en un solo enrutador
mediante el uso de diferentes ID de proceso. (Los
Ejemplo 20-2 Configuración de área única OSPF en R2 con uno la red Mando
enrutador ospf 1
red 10.0.0.0 0.255.255.255 área 0
Para la red específica en el ejemplo 20-2, todas las interfaces coincidentes se asignan al
área 0. Sin embargo, los dos primeros parámetros, los valores de los parámetros ip_address
y wildcard_mask de 10.0.0.0 y 0.255.255.255, necesitan una explicación. En este caso, el
comando coincide con las dos interfaces que se muestran para el enrutador R2; el siguiente 20
tema explica por qué.
La máscara comodín le da al enrutador local sus reglas para hacer coincidir sus propias
interfaces. Para mostrar ejemplos de las diferentes opciones, el Ejemplo 20 -3 muestra la
configuración en los enrutadores R2, R3 y R4, cada uno con diferentes máscaras comodín.
Tenga en cuenta que los tres enrutadores (R2, R3 y R4) habilitan OSPF en todas las interfaces
que se muestran en la Figura 20-2.
Por último, tenga en cuenta que OSPF utiliza la misma lógica de máscara comodín
definida por las listas de control de acceso de Cisco IOS. La sección titulada “Encontrar la
máscara comodín adecuada para que coincida con una subred” en el Capítulo 2 de la Guía 20
oficial de certificación CCNA 200-301, Volumen 2, proporciona más detalles sobre las
máscaras comodín.
NOTA IOS cambiará un comando de red si no sigue una regla particular: por convención,
si el octeto de máscara comodín es 255, el octeto de dirección coincidente debe
configurarse como un 0. Curiosamente, IOS realmente aceptará un comando de red que se
rompa esta regla, pero luego IOS cambiará ese octeto de la dirección a un 0 antes de
ponerlo en el archivo de configuración en ejecución. Por ejemplo, IOS cambiará un
comando escrito que comienza con la red 1.2.3.4 0.0.255.255 a la red 1.2.0.0 0.0.255.255.
muestre los
protocolos del IP
la red y de la demostración
ip ospf Comandos de la ejecución-
Config
Interfaces config
habilitada
s
muestre la interfaz ip ospf
muestre la interfaz ip ospf teclea un número
muestre el resumen de la interfaz del IP OSPF
Descubrir
con hola
muestre al vecino del ospf del IP
Vecinos
muestre al vecino del ospf del IP teclea un número
LSA de
inundación
LSDB muestre la base de datos del ospf del IP
Cálculo de SPF
muestre la ruta
COSTILL
A
IP de la
Distancia de
administración Rutas
demostración de
la costilla del
ospf del IP
muestre la ruta ip ospf
mostrar ruta ip máscara de subred
mostrar ruta ip | secciónsubred
El detalle del resultado menciona varios hechos importantes y, para la mayoría de las
personas, trabajar de derecha a izquierda funciona mejor en este caso. Por ejemplo, mire los
títulos:
Interfaz: Esta es la interfaz del enrutador local conectada al vecino. Por ejemplo, se
De la Biblioteca de Francisco Jesús Vázquez
480 Guía oficial de certificación CCNA 200-301,
volumen 1 puede acceder al primer vecino de la lista a través de la interfaz G0 / 0/0 de R1.
Dirección: Esta es la dirección IP del vecino en ese enlace. Nuevamente, para este primer
vecino, que es R1, se usa la dirección IP 10.1.13.1.
Estado: Si bien existen muchos estados posibles, para los detalles discutidos en este
capítulo, FULL es el estado correcto y completamente funcional en este caso.
ID de vecino: Este es la ID del enrutador del vecino.
Una vez que se ha completado la convergencia de OSPF, un enrutador debe enumerar a
cada vecino. En los enlaces que usan un enrutador designado (DR), el estado también
mostrará la función del enrutador vecino después de / (DR, BDR o DROTHER. Como
resultado, los estados de trabajo normales serán:
20
Estados del enlace del enrutador (área 0)
Estados de (Área 0)
enlace de red
Para los propósitos de este libro, no se preocupe por los detalles en la salida de este
comando. Sin embargo, para tener una perspectiva, tenga en cuenta que la LSDB debe
enumerar un "Estado de enlace de enrutador" (LSA de enrutador de tipo 1) para cada uno
de los enrutadores en la misma área, por lo que con el diseño basado en la Figura 20-2, la
salida enumera cuatro de Tipo 1 LSA. Además, con todas las configuraciones
Ejemplo 20-6 Rutas IPv4 agregadas por OSPF en el enrutador R1 de la Figura 20-2
R4 # mostrar ruta IP
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1
- OSPF externo tipo 1, E2 - OSPF externo tipo 2
! Líneas de leyenda adicionales omitidas por brevedad
Cada vez que desee verificar OSPF en un enrutador con un diseño pequeño como los del
libro, puede contar todas las subredes, luego contar las subredes conectadas al enrutador
local y saber que OSPF debe aprender las rutas al resto de los subredes. Luego, use el
comando show ip route y sume cuántas rutas conectadas y OSPF existen como una
verificación rápida de si todas las rutas se han aprendido o no.
En este caso, el enrutador R4 tiene dos subredes conectadas, pero existen siete subredes según
la figura, por lo que el enrutador R4 debería aprender cinco rutas OSPF. A continuación,
busque el código "O" a la izquierda, que identifica una ruta como aprendida por OSPF. La
salida enumera cinco de estas rutas IP: dos para las subredes LAN del enrutador R1, una para
las subredes LAN conectadas a R2 y R3, y una para cada una de las subredes WAN de R1 a
R2 y de R1 a R3.
A continuación, eche un vistazo a la primera ruta (a la subred 10.1.1.0/24). Enumera el ID
de subred y la máscara, identificando la subred. También enumera dos números entre
paréntesis. El primero, 110, es la distancia administrativa de la ruta. Todas las rutas OSPF
en este ejemplo usan el valor predeterminado de 110 (consulte la Tabla 19-4 del Capítulo
19 para obtener la lista de valores de distancia administrativa). El segundo número, 2, es la
métrica OSPF para esta ruta. La ruta también enumera las instrucciones de reenvío: la
dirección IP del siguiente salto (10.1.14.1) y la interfaz de salida de R4 (G0 / 0/0).
NOTA Las preguntas Sim y Simlet del examen pueden restringir el acceso al modo de
habilitación, por lo que saber cómo extraer la configuración de los comandos show que no sean
show running-config puede ser particularmente útil para cualquier tema de configuración.
Primero, considere el comando show ip ospf interface brief que se muestra aquí. Enumera
una línea por interfaz, y la lista muestra todas las interfaces en las que se ha habilitado
OSPF. Cada elemento de la lista identifica el ID de proceso OSPF (según el comando router
ospf process-id), el área, la dirección IP de la interfaz y el número de vecinos encontrados a
través de cada interfaz.
De manera más general, tenga en cuenta que el comando show ip ospf interface con la
palabra clave breve al final enumera una sola línea de salida por interfaz, pero el comando
show ip ospf interface (sin la palabra clave breve) muestra aproximadamente 20 líneas de
salida por interfaz, con mucha más información sobre varias configuraciones OSPF por
interfaz.
! Configuración de R2 siguiente
!
interfaz Loopback2
dirección IP 2.2.2.2 255.255.255.255
Cada enrutador elige su OSPF RID cuando se inicializa OSPF, lo que ocurre cuando el
enrutador arranca o cuando un usuario de CLI detiene y reinicia el proceso OSPF (con la clara
ip ospf
proceso mando). Entonces, si aparece OSPF, y luego la configuración cambia de una
manera que impactaría el RID de OSPF, OSPF no cambia el RID inmediatamente. En
cambio, IOS espera hasta la próxima vez que se reinicia el proceso OSPF.
De la Biblioteca de Francisco Jesús Vázquez
488 Guía oficial de certificación CCNA 200-301,
volumen 1 El ejemplo 20-10 muestra el resultado del comando show ip ospf en el R1, que identifica el
RID OSPF utilizado por el R1.
Área 23
10.1.23.2 /
24
R2 G0 / 0
Área 0
10.1.1.1 / 10.1.23.3 /
24 G0 / 1/0 G0 / 24
G0 / 0/0 G0 / 0
0,1 10.1.13.1 / R3
R1 24 10.1.13.3 /
G0 /
10.1.4.4 /
24
R4 G0 / 1
Área 4
Figura 20-4. Diseño de área para una configuración OSPF de múltiples áreas de ejemplo
Configurar los enrutadores en un diseño de áreas múltiples es casi como configurar OSPFv2
para un área única. Para configurar OSPF de múltiples áreas, todo lo que necesita es un diseño
de área OSPF válido (por ejemplo, como la Figura 20-4) y una configuración que coloque cada
interfaz de enrutador en el área correcta según ese diseño. Por ejemplo, ambas interfaces de R4
se conectan a enlaces en el área 4, lo que convierte a R4 en un enrutador interno, por lo que
cualquier comando de red en el enrutador R4 incluirá el área 4.
El ejemplo 20-11 muestra una configuración de muestra para el enrutador R1. Para aclarar la
configuración, utiliza comandos de red con una máscara comodín de 0.0.0.0, lo que significa
que cada comando de red coincide con una única interfaz. Cada interfaz se colocará en el área 0,
23 o 4 para que coincida con la figura.
Lista de Paso 1. Utilice los subcomandos no network network-id area area-id en el modo de
verificaci
ón de configuración OSPF para eliminar los comandos de red.
Paso 2. Agregue un comando ip ospf process-id area area-id en el modo de
configuración de interfaz debajo de cada interfaz en la que OSPF debería
operar, con el proceso OSPF correcto (id de proceso) y el número de área OSPF
correcto.
La Figura 20-5 repite el diseño tanto para los ejemplos originales de este capítulo
como para este próximo ejemplo de configuración de interfaz.
10.1.23.2 /
24
R2 G0 / 0
10.1.1.1 / 10.1.23.3 /
24 G0 / 1/0 G0 / 24
G0 / 0/0 G0 / 0
10.1.13.1 / R3
G0 / R1 24 10.1.13.3 /
0,2
10.1.2.1 /
10.1.4.4 /
24
R4 G0 / 1
Figura 20-5. Diseño de área utilizado en el próximo ejemplo de configuración de interfaz OSPF
El ejemplo 20-2 muestra un solo comando de red: red 10.0.0.0 0.255.255.255 área 0. El
ejemplo 20-12 sigue los pasos en la lista de verificación de migración, comenzando con la
eliminación de la configuración anterior usando la no red 10.0.0.0 0.255.255.255 comando
área 0. El ejemplo luego muestra la adición del comando ip ospf 1 area 0 en cada una de
las cinco interfaces en el Router R1, habilitando el proceso OSPF 1 en la interfaz y
colocando cada interfaz en el área 0.
Ejemplo 20-12 Configuración OSPF de área única en R1 usando uno la red Mando
R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R1 (config) # enrutador ospf 1
R1 (config-router) # sin red 10.0.0.0 0.255.255.255 área 0
R1 (config-enrutador) #
* 8 de abril 19: 35: 24.994:% OSPF-5-ADJCHG: Proceso 1, N ° 2.2.2.2 en GigabitEthernet0
/ 0/0 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o desconectada
* 8 de abril 19: 35: 24.994:% OSPF-5-ADJCHG: Proceso 1, Nbr 3.3.3.3 en GigabitEthernet0
/ 1/0 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o desconectada
* 8 de abril 19: 35: 24.994:% OSPF-5-ADJCHG: Proceso 1, Nbr 4.4.4.4 en GigabitEthernet0
/ 2/0 de COMPLETO a ABAJO, Vecino abajo: Interfaz inactiva o desconectada
R1 (config-router) # interface g0 /
0.1 R1 (config-subif) # ip ospf 1
area 0 R1 (config-subif) #
interface g0 / 0.2 R1 (config-
subif) # ip ospf 1 area 0 R1
(config- subif) # interfaz g0 / 0/0
R1 (config-if) # ip ospf 1 area 0
R1 (config-if) #
* 8 de abril 19: 35: 52.970:% OSPF-5-ADJCHG: Proceso 1, N ° 2.2.2.2 en GigabitEthernet0
/ 0/0 de LOADING a FULL, Loading Done
R1 (config-if) # interfaz g0 / 1/0
Al leer el ejemplo, lea de arriba a abajo y también considere los detalles sobre las
relaciones de vecinos fallidas y recuperadas que se muestran en los mensajes de registro.
La eliminación del comando de red deshabilitó OSPF en todas las interfaces del enrutador
R1, lo que provocó que las tres relaciones de vecinos fallaran. A continuación, el ejemplo
muestra la adición del comando ip ospf 1 area 0
en las dos subinterfaces LAN, que habilita OSPF. Luego, el ejemplo muestra el mismo
comando agregado a cada uno de los enlaces WAN en sucesión y, en cada caso, aparece el
vecino OSPF disponible a través de ese enlace WAN (como se indica en los mensajes de
registro).
Existe otra pequeña pieza de salida diferente en el programa. interfaz ip ospf comando
[interfaz]. El comando enumera detalles sobre la configuración de OSPF para las interfaces
en las que OSPF está habilitado. La salida también hace una referencia sutil a si esa interfaz
estaba habilitada para OSPF con el estilo de configuración antiguo o nuevo. El ejemplo 20-
14 también comienza con la salida basada en la configuración de la interfaz en el enrutador
R1, seguida de la salida que existiría si R1 todavía usara el comando de red de estilo
antiguo.
Ejemplo 20-14 Diferencias en muestre la interfaz ip ospf Salida con configuración de interfaz
OSPFv2
! Primero, con la nueva configuración de
interfaz R1 # show ip ospf interface g0 / 0/0
GigabitEthernet0 / 0/0 está activo, el protocolo
de línea está activo
Dirección de Internet 10.1.12.1/24, Área 0, adjunta a través de la habilitación de
interfaz
! A modo de comparación, los resultados anteriores con el uso del comando de
red OSPFR1 # show ip ospf interface g0 / 0/0
GigabitEthernet0 / 0/0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.12.1/24, Área 0, adjunta mediante declaración de red
! ... línea final omitida por brevedad
Aparte de estas pequeñas diferencias en algunos comandos show, el resto de los comandos no
muestran nada diferente según el estilo de configuración. Por ejemplo, el comando show ip
ospf interface brief no cambia según el estilo de configuración, ni tampoco los comandos
show ip ospf database, show ip ospf Neighbor o show ip route.
El resultado de habilitar OSPF en una interfaz pero luego hacerlo pasivo es que OSPF
todavía anuncia sobre la subred conectada, pero OSPF tampoco forma relaciones vecinas a
través de la interfaz.
Para configurar una interfaz como pasiva, existen dos opciones. Primero, puede agregar el
siguiente comando a la configuración del proceso OSPF, en el modo de configuración del
enrutador:
interfaz pasiva teclea un número
Alternativamente, la configuración puede cambiar la configuración predeterminada para 20
que todas las interfaces sean pasivas de forma predeterminada y luego agregar un comando
no passive-interface para todas las interfaces que no deben ser pasivas:
! O cambie el valor predeterminado a pasivo y haga que las otras interfaces no sean
pasivas
enrutador ospf 1
interfaz pasiva predeterminada
sin interfaz pasiva GigabitEthernet0 /
0/0 sin interfaz pasiva GigabitEthernet0
De la Biblioteca de Francisco Jesús Vázquez
496 Guía oficial de certificación CCNA 200-301,
volumen 1
En las internetworks reales, la elección del estilo de configuración se reduce a qué opción
requiere la menor cantidad de comandos. Por ejemplo, un enrutador con 20 interfaces, 18
de las cuales son pasivas para OSPF, tiene muchos menos comandos de configuración
cuando usa el comando predeterminado de interfaz pasiva para cambiar el predeterminado
a pasivo. Si solo dos de esas 20 interfaces necesitan ser pasivas, use la configuración
predeterminada, en la que todas las interfaces no son pasivas, para mantener la
configuración más corta.
Curiosamente, OSPF dificulta un poco el uso de los comandos show para determinar si una
interfaz es pasiva o no. El comando show running-config enumera la configuración
directamente, pero si no puede entrar en el modo de habilitación para usar este comando,
tenga en cuenta estos dos hechos:
El comando show ip ospf interface brief enumera todas las interfaces en las que OSPF está habilitado,
incluyendo interfaces pasivas.
El comando show ip ospf interface enumera una sola línea que menciona que la interfaz es
pasiva.
El ejemplo 20-16 muestra estos dos comandos en el router R1, según la configuración que
se muestra en la parte superior del ejemplo 20-15. Tenga en cuenta que las subinterfaces G0
/ 0.1 y G0 / 0.2 aparecen en la salida del resumen de la interfaz show ip ospf.
La Figura 20-6 muestra la idea de cómo OSPF anuncia la ruta predeterminada, con la
configuración OSPF específica. En este caso, una empresa se conecta a un ISP con su
enrutador R1. Ese enrutador tiene una ruta predeterminada estática (destino 0.0.0.0, máscara
0.0.0.0) con una dirección de siguiente salto del enrutador ISP. Luego, el uso del comando
OSPF default-information originate (Paso 2) hace que el enrutador anuncie una ruta
predeterminada usando OSPF a los enrutadores remotos (B1 y B2). 20
2 información-predeterminada
originar
G0 / 192.0.2.1
B1 1/0
G0 /
0/0 G0 / Internet
3/0
R1 ISP1
G0 / 1
1/0
G0 / ruta ip 0.0.0.0 0.0.0.0 192.0.2.1
B2 0/0
2 información-predeterminada
originar
OSPFv2 Anuncia predeterminado
Figura 20-6. Uso de OSPF para crear e inundar una ruta predeterminada
La figura 20-7 muestra las rutas predeterminadas que resultan de los anuncios de OSPF en
la Figura 20-6. En el extremo izquierdo, todos los enrutadores de sucursal tienen rutas
predeterminadas aprendidas por OSPF, que apuntan al R1.
El propio R1 también necesita una ruta predeterminada, que apunte al enrutador del
ISP, de modo que el R1 pueda reenviar todo el tráfico vinculado a Internet al ISP.
Finalmente, esta característica le da al ingeniero control sobre cuándo el enrutador origina esta
ruta predeterminada. Primero, el R1 necesita una ruta predeterminada, ya sea definida como
una ruta predeterminada estática, aprendida del ISP con DHCP o aprendida del ISP con un
protocolo de enrutamiento como eBGP. El subcomando de OSPF default -information originate
Defect
B1 10.1.12.1 o
G0 /
1/0 G0 / 192.0.2.1 Internet
3/0
R1 ISP1
G0 /
0/0 10.1.13.1
B2
Defecto
La salida también muestra un valor de costo de 1 para las otras interfaces Gigabit, que es el
costo OSPF predeterminado para cualquier interfaz de más de 100 Mbps. El siguiente tema
analiza cómo IOS determina los valores de costo predeterminados.
Como puede ver en la tabla, con un ancho de banda de referencia predeterminado, todas
las interfaces de Fast Ethernet de 100 Mbps y un vínculo más rápido con su costo OSPF
predeterminado. Como resultado, OSPF trataría un enlace de 100 Mbps como si tuviera
el mismo costo que un enlace de 10 o 100 Gbps, que probablemente no sea la base
adecuada para elegir rutas.
Aún puede usar el cálculo de costo predeterminado de OSPF (y muchos lo hacen) simplemente
cambiando el ancho de banda de referencia con el subcomando de modo OSPF de velocidad de
ancho de banda de referencia de costo automático. Este comando establece un valor en una
unidad de megabits por segundo (Mbps). Establezca el valor de ancho de banda de referencia en
un valor al menos igual a la velocidad de enlace más rápida de la red, pero preferiblemente más 20
alto, en previsión de agregar enlaces aún más rápidos en el futuro.
Por ejemplo, en una empresa cuyos enlaces más rápidos son de 10 Gbps (10,000 Mbps), puede
configurar todos los enrutadores para que utilicen un ancho de banda de referencia de costo
automático de 10000, es decir, 10,000 Mbps o 10 Gbps. En ese caso, de forma predeterminada,
un enlace de 10 Gbps tendría un costo OSPF de 1, mientras que un enlace de 1 Gbps tendría un
costo de 10 y un enlace de 100 MBps un costo de 100.
Mejor aún, en esa misma empresa, use un ancho de banda de referencia de una velocidad más
rápida que la interfaz más rápida de la red, para dejar espacio para velocidades más altas. Por
ejemplo, en esa misma empresa, cuyo enlace más rápido es de 10 Gbps, establezca el ancho de
banda de referencia en 40 Gbps o incluso 100 Gbps para estar listo para futuras
actualizaciones para usar enlaces de 40 Gbps, o incluso enlaces de 100 Gbps. (Por ejemplo,
use el comando auto-cost reference-bandwidth 100000, que significa 100,000
Mbps o 100 Gbps.) Eso hace que los enlaces de 100 Gbps tengan un costo OSPF de 1, los
enlaces de 40 Gbps tengan un costo de 4, los enlaces de 10 Gbps tengan un costo de 10 y
NOTA Cisco recomienda que la configuración del ancho de banda de referencia OSPF sea
la misma en todos los enrutadores OSPF en una red empresarial.
los enlaces de 1 Gbps tengan un costo de 1 Gbps. costo de 100.
Para un estudio conveniente, la siguiente lista resume las reglas sobre cómo un enrutador
establece sus costos de interfaz OSPF:
Referencias de comandos
Configuración de lista de tablas 20-6 y 20-7 y comandos de verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla,
lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
20
a. 7
b. 0
c. 5
d. 2
Temas fundamentales
El resto de esta primera sección principal del capítulo explora cada tipo.
G0 / 1 G0 / 0 G0 / 0 G0 / 1
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24
G0 / 1 G0 / 0 G0 / 0 G0 / 1
10.1.1.2/24
21
10.1.22.2/24 R2 10.1.1.4/24 R4 10.1.44.4/24
DESHACERSE 2.2.2.2RID 4.4.4.4
Este diseño simple nos brinda un gran telón de fondo desde el cual observar los resultados
del tipo de red de transmisión en cada enrutador. Ambas interfaces (G0 / 0 y G0 / 1) en
cada enrutador usan el tipo de red de transmisión y realizan las siguientes acciones:
■ Intente descubrir vecinos enviando OSPF Hellos a la dirección de multidifusión
224.0.0.5 (una dirección reservada para enviar paquetes a todos los enrutadores OSPF
en la subred)
■ Intente elegir un DR y BDR en cada subred
■ En la interfaz sin otros enrutadores en la subred (G0 / 1), conviértase en DR
■ En la interfaz con otros tres enrutadores en la subred (G0 / 0), sea DR, BDR o un
enrutador DROther
■ Al enviar mensajes OSPF al DR o BDR, envíe los mensajes a la dirección de multidifusión
224.0.0.6 de todos los OSPF-DR
El ejemplo 21-2 muestra algunos de los resultados con el comando show ip ospf Neighbor.
Tenga en cuenta que R1 enumera R2, R3 y R4 como vecinos (según sus ID de enrutador
2.2.2.2, 3.3.3.3 y 4.4.4.4), lo que confirma que R1 descubrió dinámicamente los otros
enrutadores. Además, tenga en cuenta que la salida enumera 4.4.4.4 como DR y 3.3.3.3 como
BDR.
G0 / G0 / 0 G0 / G0 /
1 0 1
R1 DROther R3
DR BDR DR
G0 / DROther DR G0 /
1 G0 / 0 1
R2 G0 / R4
DR DESHACERSE 2.2.2.2RID 0 4.4.4.4
DR
Figura 21-2 OSPF DR / BDR / DROtros roles en la red
Examinando el Ejemplo 21-2 por última vez, R1, como un enrutador DROther en sí, tiene
dos relaciones vecinas que alcanzan un estado completo: adyacencia de vecino de R1 con
DR R4 y adyacencia de vecino de R1 con BDR R3. Pero R1 tiene un total de tres vecinos,
todos accesibles desde la interfaz G0 / 0 de R1.
La idea de que R1 tiene tres vecinos fuera de su interfaz G0 / 0, con dos completamente
adyacentes, se refleja en el extremo derecho de la salida del comando show ip ospf
interface brief del ejemplo 21-3. Muestra "2/3", es decir, dos vecinos en el estado completo
fuera del puerto G0 / 0, con tres vecinos en total en esa interfaz. Además, tenga en cuenta
que la columna "Estado" de este comando difiere de los comandos show ip ospf Neighbor,
en que el comando show ip ospf interface brief enumera la función del enrutador local en
la interfaz (como se muestra en la Figura 21-2), con R1. G0 / 1 actuando como DR y G0 / 0
de R1 actuando como un enrutador DROther.
Ejemplo 21-3 Interfaces OSPF del router R1: función local y recuentos de vecinos
21
R1 # show resumen de la interfaz ip ospf
Interfaz PID Zona Dirección IP / Costo Estad Nbrs F /
Máscara o C
Gi0 / 1 1 0 10.1.11.1/24 1 DR 0/0
Gi0 / 0 1 0 10.1.1.1/24 1 DROTH 2/3
Hasta ahora, este tema ha descrito el efecto del tipo de red de difusión OSPF aprovechando
la configuración predeterminada en las interfaces Ethernet. Para ver la configuración, use
el comando show ip ospf interface, como se muestra en el Ejemplo 21-4. El primer
elemento resaltado identifica el tipo de red. Sin embargo, el resultado de este comando
reafirma muchos de los hechos que se ven en los comandos show ip ospf Neighbor y show
ip ospf interface brief en los Ejemplos 21-2 y 21-3, así que tómese el tiempo para examinar
todo el Ejemplo 21-4 y enfóquese en los aspectos destacados adicionales para ver esos
elementos familiares.
Aunque no necesitaría configurar una interfaz Ethernet para usar el tipo de red de
transmisión, algunos tipos de interfaces más antiguos a lo largo de los años han usado
diferentes valores predeterminados y con la opción de usar el tipo de red de transmisión.
En esos casos, el subcomando de interfaz de transmisión de red ip ospf configuraría la
configuración.
Como resultado de estas reglas, si bien puede configurar un enrutador para que sea el
mejor enrutador (la prioridad más alta) para convertirse en el DR en una elección, hacerlo
solo aumenta las estadísticas de ese enrutador.
posibilidades de ser el RD en un momento dado. Si el enrutador falla, otros enrutadores se
convertirán en DR y BDR, y el mejor enrutador no volverá a ser DR hasta que fallen los
actuales DR y BDR.
NOTA Si ha comenzado a pensar en las elecciones del STP, tenga en cuenta que las reglas
son similares, pero con dos diferencias clave. STP utiliza un enfoque de "más bajo es el
mejor" y permite que los nuevos conmutadores se apropien del conmutador raíz existente
para convertirse en la raíz. OSPF utiliza un enfoque de más alto es mejor y no se adelanta al
DR como se acaba de señalar.
En algunos casos, es posible que desee influir en la elección de DR / BDR con dos ajustes
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 507
configurables, que se enumeran aquí en orden de precedencia:
Por ejemplo, imagine que los cuatro enrutadores en el diseño que se muestra en la Figura
21-1 intentan elegir el DR y el BDR al mismo tiempo, por ejemplo, después de un golpe de
energía en el que los cuatro enrutadores se apagan y se vuelven a encender. Todos
participan en la elección. Todos se vinculan con valores de prioridad predeterminados de 1
(consulte el Ejemplo 21-4 para conocer la prioridad de R1 en la salida del comando show ip
ospf interface). En este caso, R4, con el RID numéricamente más alto de 4.4.4.4, gana la
elección, y R3, con el siguiente RID más alto de 3.3.3.3, se convierte en el BDR.
Para influir en la elección, puede configurar los distintos RID con su enrutador preferido
con el valor RID más alto. Sin embargo, muchas redes eligen ID de enrutador OSPF para
ayudar a identificar el enrutador fácilmente. En cambio, usar la configuración de prioridad
OSPF tiene más sentido. Por ejemplo, si un ingeniero prefiere que R1 sea el DR, el
ingeniero podría agregar la configuración del Ejemplo 21-5 para establecer la prioridad de
interfaz de R1 en 99.
Área 0
10.1.23.2 /
24
R2 G0 / 0
10.1.1.1 / 10.1.23.3 /
24 G0 / G0 / 24
G0 / 1/0
10.1.13.1 / 0/0 G0 / 0
R3
R1 24 10.1.13.3 /
10.1.4.4 /
24
G0 / 1
R4
Ejemplo 21-7 Tipo de red OSPF punto a punto en una interfaz Ethernet WAN en R1
R1 # configurar terminal 21
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R1 (config) # interfaz g0 / 0/0
R1 (config-if) # ip ospf red punto a punto
R1 (config-if) #
Observe las partes resaltadas del comando show en el Ejemplo 21-6. Los dos primeros
puntos destacados indican el tipo de red. El resaltado final con dos líneas señala que R1
tiene un vecino en la interfaz, un vecino con el que se ha vuelto completamente adyacente
según la salida.
El ejemplo 21-8 cierra esta sección con una confirmación de algunos de esos hechos con
dos comandos más. Tenga en cuenta que el comando show ip ospf Neighbor en el R1
enumera el enrutador R2 (RID 2.2.2.2) con un estado completo, pero sin designación de DR
ni BDR, sino que incluye un -. El - actúa como recordatorio de que el enlace no utiliza un
DR / BDR. El segundo comando, show ip ospf interface brief, muestra el estado (la función
del enrutador local) como P2P, que es la abreviatura de punto a punto, con un contador de 1
para el número de vecinos completamente adyacentes y el número total de vecinos.
Ejemplo 21-8 Tipo de red OSPF punto a punto en una interfaz Ethernet WAN en R1
R1 # show ip ospf vecino
Cuando utilice enlaces WAN Ethernet que se comporten como un enlace punto a punto,
considere usar el tipo de red OSPF punto a punto en lugar de usar el tipo de transmisión
predeterminado.
El resto de esta sección analiza algunos de los elementos de la tabla 21-3 con un poco más de
detalle.
NOTA Una opción de configuración que la gente a veces piensa que es un problema, pero
que no lo es, es el ID de proceso definido por el comando router ospf process-id. Los
enrutadores vecinos pueden usar los mismos valores de ID de proceso, o diferentes valores
de ID de proceso, sin impacto en si dos enrutadores se convierten en vecinos OSPF.
G0 / 1 G0 / 0 G0 / 1
G0 / 0
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24
G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.1.2/24 R4 10.1.44.4/24
10.1.1.4/24
Ejemplo 21-9 Configuración del área 1 en las interfaces de R2, cuando deberían estar en el área
enrutador ospf 1
id del enrutador 2.2.2.2
!
interfaz gigabitEthernet0 / 0
ip ospf 1 área 1
!
interfaz gigabitEthernet0 / 1
ip ospf 1 área 1
0
Primero, concéntrese en el problema: los RID duplicados. La primera línea del comando
show ip ospf en los dos routers muestra rápidamente el uso duplicado de 1.1.1.1. Para
resolver el problema, suponiendo que R1 debería usar 1.1.1.1 y R3 debería usar otro RID
(tal vez 3.3.3.3), cambie el RID en R3 y reinicie el proceso OSPF. Para hacerlo, use el
subcomando router-id 3.3.3.3 OSPF y use el comando del modo EXEC clear ip ospf
process. (OSPF no comenzará a usar un nuevo valor de RID hasta que el proceso se
reinicie, ya sea mediante comando o recarga).
Intervalos de temporizador configurados, Hola 10, Muerto 40, Espera 40, Retransmisión
5
! líneas omitidas por brevedad
! Pasando a R4 a continuación
!
R4 # show ip ospf interface Gi0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.4/24, Área 0, adjunta a través de la
declaración de red ID de proceso 4, ID de enrutador 10.1.44.4, tipo
de red BROADCAST, costo: 1 Nombre de
topología
01nono
Base
El retardo de transmisión es 1 segundo, estado DR,
prioridad 1 El retardo de transmisión es 1 segundo,
estado DR, prioridad 1
Enrutador designado (ID) 10.1.44.4, dirección de interfaz
10.1.1.4 No hay enrutador designado de respaldo en esta red
Intervalos de temporizador configurados, Hello 5, Dead 20, Wait 20,
Al mismo tiempo, cerrar OSPF conserva algunos detalles importantes sobre OSPF, en
particular:
■ IOS conserva toda la configuración de OSPF.
■ IOS todavía enumera todas las interfaces habilitadas para OSPF en la interfaz
OSPF lista (muestre la interfaz ip ospf) pero en un estado ABAJO.
10.1.12.1
G0 / 1 R2
R5 RID 3.3.3.3
G0 /
10.1.13.1
2
R3
Figura 21-5 Ejemplo de red para demostrar el cierre del proceso OSPF
Primero, antes del apagado, el comando show ip ospf Neighbor enumera dos vecinos.
Después del apagado, el mismo comando no muestra ningún vecino. En segundo lugar, el
comando show ip ospf interface brief enumera las interfaces en las que OSPF está
habilitado, en las propias direcciones IP del enrutador local. Sin embargo, muestra un
estado DOWN, que es una referencia al estado del enrutador local. Además, tenga en
La razón para no agregar las rutas tiene que ver con los detalles de las LSA y cómo el uso
de un DR (o no) cambia esas LSA. Básicamente, los dos enrutadores esperan diferentes
detalles en el
LSA y el algoritmo SPF nota esas diferencias y no puede confiar en las LSA debido a esas
diferencias.
Por ejemplo, anteriormente en Example 21-7, la configuración mostró que el enrutador R1
usaba el tipo de red punto a punto en su interfaz G0 / 0/0, con la expectativa de que el
enrutador R2 también usara punto a punto en su interfaz G0 / 1/0 correspondiente. El
ejemplo 21-13 muestra algunos de los resultados si el ingeniero se olvidó de configurar R2,
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 21: OSPF La red Types y Vecinos 525
dejándolo con la configuración predeterminada de difusión.
R2 # ip vecino ospf
espectác
ulo
ID PriState Tiempo Dirección Interfaz
EN
1 COMPLETO / muerto 10.1.12.1 GigabitEthernet0 / 1/0
Vecino TI
BDR
FI 00:00:30
1.1.1.1 CA
CI
ÓN
Como puede ver, ambos enrutadores enumeran al otro como vecino OSPF en el estado
completo. Sin embargo, R1, con el tipo de red punto a punto, no incluye un rol de DR o
BDR en la salida, mientras que R2 lo hace, lo cual es una pista para este tipo de problema.
El otro viene al notar que las rutas esperadas no están en la tabla de enrutamiento IP.
Referencias de comandos
Las tablas 21-7 y 21-8 enumeran los comandos de configuración y verificación utilizado en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
Hacer laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o
CCNA, concéntrese más en el escenario de configuración y los laboratorios de
escenarios de resolución de problemas asociados con los temas de esta parte del libro.
Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien
como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos
detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro).
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas
de laboratorio centradas en la configuración que puede realizar en papel, cada una en 10
De la Biblioteca de Francisco Jesús Vázquez
a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como
se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on
Config.
Capítulo 21: OSPF La red Types y Vecinos 531
Ver videos
El Capítulo 21 recomienda un video del sitio web complementario sobre la resolución
de problemas de vecinos OSPF. Tómese unos minutos para ver el video si aún no lo ha
hecho.
Fundamentos de IP versión 6
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.8 Configurar y verificar el prefijo y el direccionamiento IPv6
IPv4 ha sido una parte sólida y muy útil del crecimiento de TCP / IP e Internet. Durante la
mayor parte de la larga historia de Internet, y para la mayoría de las redes corporativas que
utilizan TCP / IP, IPv4 es el protocolo central que define el direccionamiento y el
enrutamiento. Sin embargo, aunque IPv4 tiene muchas cualidades excelentes, tiene algunas
deficiencias, lo que crea la necesidad de un protocolo de reemplazo: IP versión 6 (IPv6).
IPv6 define las mismas funciones generales que IPv4, pero con diferentes métodos para
implementar esas funciones. Por ejemplo, tanto IPv4 como IPv6 definen el
direccionamiento, los conceptos de dividir en subredes grupos más grandes de direcciones
en grupos más pequeños, los encabezados utilizados para crear un paquete IPv4 o IPv6 y
las reglas para enrutar esos paquetes. Al mismo tiempo, IPv6 maneja los detalles de manera
diferente; por ejemplo, utilizando una dirección IPv6 de 128 bits en lugar de la dirección
IPv4 de 32 bits.
Este capítulo se centra en las funciones de la capa de red central de direccionamiento y
enrutamiento. La primera sección de este capítulo analiza los grandes conceptos, mientras que
la segunda sección analiza los aspectos específicos de cómo escribir y escribir direcciones
IPv6.
Mesa 22-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Introducción a IPv6 1-2
Convenciones y formatos de direccionamiento IPv6 3-6
1. ¿Cuál de las siguientes fue una solución a corto plazo para el problema de
agotamiento de la dirección IPv4?
a. IP versión 6
b. IP versión 5
c. NAT / PAT
De la Biblioteca de Francisco Jesús Vázquez
d. ARP
Introducción a IPv6
IP versión 6 (IPv6) sirve como protocolo de reemplazo para IP versión 4 (IPv4).
Desafortunadamente, esa afirmación audaz crea más preguntas de las que responde. ¿Por
qué es necesario reemplazar IPv4? Si es necesario reemplazar IPv4, ¿cuándo sucederá? ¿Y
ocurrirá rápidamente? ¿Qué sucede exactamente cuando una empresa o Internet reemplaza
IPv4 por IPv6? Y la lista continúa.
Si bien este capítulo introductorio no puede entrar en todos los detalles de por qué IPv4
debe eventualmente ser reemplazado por IPv6, la razón más clara y obvia para migrar redes
TCP / IP
utilizar IPv6 es crecimiento. IPv4 usa una dirección de 32 bits, que asciende a unos pocos
miles de millones de direcciones. Curiosamente, esa aparentemente gran cantidad de
direcciones es demasiado pequeña. IPv6 aumenta la dirección a 128 bits de longitud. En
perspectiva, IPv6 proporciona más de 10,000,000,000,000,000,000,000,000,000 veces más
direcciones que IPv4.
El hecho de que IPv6 use un campo de dirección de tamaño diferente, con algunas reglas de
direccionamiento diferentes,significa que muchos otros protocolos y funciones también
cambian. Por ejemplo, el enrutamiento IPv4, en otras palabras, el proceso de reenvío de
paquetes, se basa en la comprensión de las direcciones IPv4.
Para admitir el enrutamiento IPv6, los enrutadores deben comprender las direcciones y el
enrutamiento IPv6. Para aprender dinámicamente las rutas para las subredes IPv6, los
protocolos de enrutamiento deben admitir estas diferentes regl as de direccionamiento IPv6,
incluidas las reglas sobre cómo IPv6 crea subredes. Como resultado, la migración de IPv4 a
IPv6 es mucho más que cambiar un protocolo (IP), pero afecta a muchos protocolos.
Esta primera sección del capítulo analiza algunas de las razones del cambio de IPv4 a IPv6,
junto con los protocolos que deben cambiar como resultado.
Penetrante
ARPANET Universidad Comercio Penetrant
Comienza es (.com) e
Investigar Fijo Móvil
1970198019902000 2020
2010
NOTA Puede seguir el progreso de ARIN a través de esta interesante transición en la historia
de Internet en su sitio de agotamiento de direcciones IPv4:
http://teamarin.net/category/ipv4-depletion/. También puede ver un informe resumido en
http://ipv4.potaroo.net.
A pesar de que la prensa ha hecho un gran escándalo por quedarse sin direcciones IPv4,
quienes se preocupan por Internet conocían este problema potencial desde finales de la
década de 1980. El problema, generalmente llamado problema de agotamiento de la
dirección IPv4, ¡literalmente podría haber causado que el enorme crecimiento de Internet
en la década de 1990 se detuviera en seco!
22
Había que hacer algo.
El IETF ideó varias soluciones a corto plazo para hacer que las direcciones IPv4 duren
más, y una solución a largo plazo: IPv6. Sin embargo, varias otras herramientas como la
traducción de direcciones de red (NAT) y el enrutamiento entre dominios sin clases (CIDR)
ayudaron a extender la vida de IPv4 un par de décadas más. IPv6 crea una solución más
permanente y duradera, reemplazando IPv4, con un nuevo encabezado IPv6 y nuevas
direcciones IPv6. El tamaño de la dirección admite una gran cantidad de direcciones,
resolviendo el problema de la escasez de direcciones durante generaciones (esperamos). La
figura 22-2 muestra algunos de los principales tiempos de agotamiento de direcciones.
El resto de esta primera sección examina IPv6, comparándolo con IPv4, centrándose en las
características comunes de los dos protocolos. En particular, esta sección compara los
protocolos (incluidas las direcciones), el enrutamiento, los protocolos de enrutamiento y
varios otros temas relacionados.
NOTA Quizás se pregunte por qué la próxima versión de IP no se llama IP versión 5. Hubo
un esfuerzo anterior para crear una nueva versión de IP, y se numeró la versión 5. IPv5 no
avanzó a la etapa de estándares. Sin embargo, para evitar cualquier problema, debi do a que la
versión 5 se había utilizado en algunos documentos, el siguiente esfuerzo para actualizar la IP
se numeró como la versión 6.
19801990200020102015 ???
Figura 22-2 Cronograma para el agotamiento de la dirección IPv4 y las soluciones a corto / largo plazo
NOTA Si visita cualquier sitio web que enumere las RFC, como http://www.rfc-
editor.org, puede encontrar casi 300 RFC que tienen IPv6 en el título.
4 bytes
40
Dirección de la Por tes
fuente (16
bytes)
Destino Dirección
(16 Bytes)
Enrutamiento IPv6
Al igual que con muchas funciones de IPv6, el enrutamiento IPv6 se parece al enrutamiento
IPv4 desde una perspectiva general, y las diferencias son claras solo una vez que se
analizan los detalles. Manteniendo la discusión general por ahora, IPv6 usa estas ideas de la 22
misma manera que IPv4:
■ Para poder construir y enviar paquetes IPv6 a través de una interfaz, los dispositivos de
usuario final necesitan una dirección IPv6 en esa interfaz.
■ Los hosts de los usuarios finales necesitan conocer la dirección IPv6 de un enrutador
predeterminado, al cual el host envía paquetes IPv6 si el host está en una subred
diferente.
■ Los enrutadores IPv6 desencapsulan y vuelven a encapsular cada paquete IPv6 al enrutar el paquete.
■ Los enrutadores IPv6 toman decisiones de enrutamiento comparando la dirección de
destino del paquete IPv6 con la tabla de enrutamiento IPv6 del enrutador; la ruta
coincidente enumera las direcciones de dónde enviar el paquete IPv6 a continuación.
NOTA Puede tomar la lista anterior y reemplazar todas las instancias de IPv6 con IPv4, y
todas las declaraciones también serían verdaderas para IPv4.
Si bien la lista muestra algunos conceptos que deberían estar familiarizados con IPv4, las
siguientes figuras muestran los conceptos con un ejemplo. Primero, la Figura 22-4
muestra algunas configuraciones en un host.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 22: Fundamentals oF IP Version 6 531
El host (PC1) tiene una dirección de 2345 :: 1. La PC1 también conoce su puerta de enlace
predeterminada de 2345 :: 2. (Ambos valores son abreviaturas válidas para direcciones
IPv6 reales). Para enviar un paquete IPv6 a la PC2 host, en otra subred IPv6, la PC1 crea
un paquete IPv6 y lo envía a R1, la puerta de enlace predeterminada de la PC1.
– Encapsular el paquete
IPv6
– Enviar a puerta de
Subred 2345: 1: 2: 3 ::
/ 64
PC1 PC2
R1 R2
Dirección = 2345 2345 :: 2
2345: 1: 2: 3 :: 2
:: 1
GW = 2345 :: 2
Eth.IPv6 PacketEth.
12
Desencapsular Reencapsular
Paquete IPv6 Paquete IPv6
Subred 2345: 1: 2: 3 ::
/ 64
PC1 PC2
R1 R2
1 2
Paquete IPv6
Figura 22-5. Enrutador IPv6 que realiza tareas rutinarias de encapsulación al enrutar IPv6
Cuando un enrutador como el R1 desencapsula el paquete de la trama de enlace de datos,
también debe decidir qué tipo de paquete se encuentra dentro de la trama. Para hacerlo, el
enrutador debe mirar un campo de tipo de protocolo en el encabezado del enlace de datos,
que identifica el tipo de paquete dentro de la trama del enlace de datos. Hoy en día, la
mayoría de las tramas de enlace de datos transportan un paquete IPv4 o un paquete IPv6.
Para enrutar un paquete IPv6, un enrutador debe usar su tabla de enrutamiento IPv6 en
lugar de la tabla de enrutamiento IPv4. El enrutador debe mirar la dirección IPv6 de
destino del paquete y compararla.
dirección a la tabla de enrutamiento IPv6 actual del enrutador. El enrutador usa las
De la Biblioteca de Francisco Jesús Vázquez
532 Guía oficial de certificación CCNA 200-301,
volumen 1 instrucciones de reenvío en la ruta IPv6 coincidente para reenviar el paquete IPv6. La
figura 22-6 muestra el proceso general.
Subred 2345: 1: 2: 3 :: / 64
PC1 S0 / PC2
0/0
R1 R2
Paquete
IPv6 Tabla de enrutamiento R1 IPv6
Prefijo IPv6 Salida Interfaz Next-Router
2345: 1: 2: 3 :: / 64 S0 / 0 / 0R2
Dirección IPv6
de destino •
•
Figura 22-6. Comparación de un paquete IPv6 con la tabla de enrutamiento IPv6 del R1
Tenga en cuenta que, nuevamente, el proceso funciona como IPv4, excepto que el paquete
IPv6 enumera las direcciones IPv6 y la tabla de enrutamiento IPv6 enumera la información
de enrutamiento para las subredes IPv6 (llamadas prefijos).
Finalmente, en la mayoría de las redes empresariales, los enrutadores enrutarán paquetes
IPv4 e IPv6 al mismo tiempo. Es decir, su empresa no decidirá adoptar IPv6 y, a última
hora de la noche del fin de semana, apagará todo IPv4 y habilitará IPv6 en todos los
dispositivos. En cambio, IPv6 permite un lento
migración, durante la cual algunos o todos los enrutadores reenvían paquetes IPv4 e IPv6.
(La estrategia de migración de ejecutar tanto IPv4 como IPv6 se denomina pila dual). Todo
lo que tiene que hacer es configurar el enrutador para enrutar paquetes IPv6, además de la
configuración existente para enrutar paquetes IPv4.
El mayor desafío con estas tareas radica en el gran tamaño de los números.
Afortunadamente, las matemáticas para encontrar el ID de subred, a menudo un desafío
para IPv4, son más fáciles para IPv6, al menos en la profundidad que se analiza en este
libro.
NOTA Por conveniencia, el autor usa el término cuarteto para un conjunto de cuatro dígitos
hexadecimales, con ocho cuartetos en cada dirección IPv6. Tenga en cuenta que las RFC de
IPv6 no utilizan el término cuarteto.
Las direcciones IPv6 también tienen un formato binario, pero afortunadamente, la mayoría
de las veces no es necesario mirar la versión binaria de las direcciones. Sin embargo, en
esos casos, la conversión de hexadecimal a binario es relativamente fácil. Simplemente
cambie cada dígito hexadecimal al valor equivalente de 4 bits que se muestra en la Tabla
De la Biblioteca de Francisco Jesús Vázquez
536 Guía oficial de certificación CCNA 200-301,
volumen 1 22-3.
Aplicando la primera regla, mirarías los ocho cuartetos de forma independiente. En cada
uno, elimine todos los ceros iniciales. Tenga en cuenta que cinco de los cuartetos tienen
cuatro ceros, por lo que para estos, elimine solo tres ceros, dejando el siguiente valor:
De la Biblioteca de Francisco Jesús Vázquez
538 Guía oficial de certificación CCNA 200-301,
volumen 1 FE00: 0: 0: 1: 0: 0: 0: 56
Si bien esta abreviatura es válida, la dirección se puede abreviar más, usando la segunda
regla. En este caso, existen dos instancias donde más de un cuarteto en una fila tiene solo
un 0. Elija la secuencia más larga y reemplácela con ::, lo que le dará la abreviatura legal
más corta:
FE00: 0: 0: 1 :: 56
Aunque FE00: 0: 0: 1 :: 56 es de hecho la abreviatura más corta, este ejemplo hace que sea
más fácil ver los dos errores más comunes al abreviar direcciones IPv6. Primero, nunca
elimine los ceros al final de un cuarteto (los ceros en el lado derecho del cuarteto). En este
caso, el primer cuarto de FE00 no se puede acortar en absoluto porque los dos ceros se
arrastran. Entonces, la siguiente dirección, que comienza ahora solo con FE en el primer
cuarteto, no es una abreviatura correcta de la dirección IPv6 original:
FE: 0: 0: 1 :: 56
El segundo error común es reemplazar todas las series de los 0 cuartetos con dos puntos
dobles. Por ejemplo, la siguiente abreviatura sería incorrecta para la dirección IPv6 original
que se enumera en este tema:
FE00 :: 1 :: 56
La razón por la que esta abreviatura es incorrecta es que ahora no sabe cuántos cuartetos de
todos los ceros sustituir en cada :: para encontrar la dirección original sin abreviar.
2222: 1111: 0: 1: A: B: C: D / 64
2222: 1111: 0: 1: A: B: C: D / 64
Por último, tenga en cuenta que la longitud del prefijo es un número de bits, por lo que con
IPv6, el rango de valor legal es de 0 a 128, inclusive.
La Figura 22-7 muestra un ejemplo, con una longitud de prefijo de 64. En este caso, el Paso 1 observa el
/ 64 prefijo y calcula que el prefijo tiene 16 dígitos hexadecimales. El paso 2 copia los
primeros 16 dígitos de la dirección IPv6, mientras que el paso 3 registra 0 hexadecimales
para el resto de los dígitos.
1
/ 64 PPPP PPPP PPPP PPPP HHHH HHHH HHHH HHHH
64 bits
16 dígitos 2001: 0DB8: AAAA: 0002: 1234: 5678:
9ABC: EF01
2 Prefijo:
Dupdo 3 Anfitrión:
ID establecido en 0
EN
Leyenda:
IDENTIFICACI
ÓN ID de
Figura 22-7. Creación del prefijo IPv6 a partir de una dirección / longitud
Después de encontrar el prefijo IPv6, también debería estar listo para abreviar el prefijo
IPv6 usando las mismas reglas que usa para abreviar direcciones IPv6. Sin embargo, debe
prestar más atención al final del prefijo porque a menudo tiene varios octetos de todos los
valores 0. Como resultado, la abreviatura normalmente termina con dos dos puntos (: :).
Por ejemplo, considere la siguiente dirección IPv6 que se asigna a un host en una LAN:
2000: 1234: 5678: 9ABC: 1234: 5678: 9ABC: 1111/64
Este ejemplo muestra una dirección IPv6 que en sí misma no se puede abreviar. Después de
calcular el prefijo para la subred en la que reside la dirección, poniendo a cero los últimos
64 bits (16 dígitos) de la dirección, encontrará el siguiente valor de prefijo:
2000: 1234: 5678: 9ABC: 0000: 0000: 0000: 0000/64
Este valor se puede abreviar, con cuatro cuartetos de ceros al final, de la siguiente manera:
2000: 1234: 5678: 9ABC :: / 64
Debido a que este ejemplo usa una longitud de prefijo / 56, el prefijo incluye los primeros
56 bits, o los primeros 14 dígitos hexadecimales completos, de la dirección. El resto de los
dígitos hexadecimales será 0, lo que dará como resultado el siguiente prefijo:
2000: 1234: 5678: 9A00: 0000: 0000: 0000: 0000/56
Este valor se puede abreviar, con cuatro cuartetos de ceros al final, de la siguiente manera:
2000: 1234: 5678: 9A00 :: / 56
22
Este ejemplo muestra un lugar fácil para cometer un error. A veces, la gente mira el / 56 y
piensa en eso como los primeros 14 dígitos hexadecimales, lo cual es correcto. Sin
embargo, luego copian los primeros 14 dígitos hexadecimales y agregan dos puntos
dobles, mostrando lo siguiente:
2000: 1234: 5678: 9A :: / 56
Esta abreviatura no es correcta porque eliminó el “00” final al final del cuarto cuarteto. Si
expandiera el valor abreviado, comenzaría con 2000: 1234: 5678: 009A, no 2000: 1234:
5678: 9A00. Por lo tanto, tenga cuidado al abreviar cuando el límite no está en el borde de
un cuarteto.
Una vez más, un poco de práctica adicional puede ayudar. La tabla 22-6 usa ejemplos que
tienen una longitud de prefijo que es un múltiplo de 4, pero no está en el límite de un
cuarteto, solo para practicar un poco más. Las respuestas se encuentran al final del capítulo,
en la sección "Respuestas a problemas de práctica anteriores".
30A0: ABCD: EF12: 3456: ABC: B0B0: 9999: 9009/64 30A0: ABCD: EF12: 3456 :: / 64
2222: 3333: 4444: 5555 :: 6060: 707/64 2222: 3333: 4444: 5555 :: / 64
Mesa 23-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Conceptos de direccionamiento unidifusión global 1-4
La Internet 23
Compañía 3—
2001: DB8: 3333:: R3
/ 48
Figura 23-1 Tres prefijos de enrutamiento global, con una ruta por prefijo
El prefijo de enrutamiento global distingue esas direcciones IPv6 para que las use esa
empresa, al igual que lo hace una red pública IPv4 o un bloque de direcciones CIDR en
IPv4. Todas las direcciones IPv6 dentro de esa empresa deben comenzar con ese prefijo
de enrutamiento global, para evitar el uso de direcciones IPv6 de otras empresas. Ninguna
otra empresa debería utilizar direcciones IPv6 con el mismo prefijo. Y afortunadamente,
IPv6 tiene mucho espacio para permitir que todas las empresas tengan un prefijo de
enrutamiento global, con muchas direcciones.
Los procesos de asignación de direcciones IPv6 e IPv4 dependen de las mismas
organizaciones: IANA (junto con ICANN), los Registros Regionales de Internet (RIR) y los
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 23: IPv6 Direccionamiento y Subnetting
ISP. Por ejemplo, 545
Empresa 1
3
2001: 0DB8:
1111
2 NA-ISP1 Empresa 2
ARIN 2001: 2001: 0DB8:
(Norteamérica) 0DB8 2222
1
2001:… Compañía 3
NA-ISP2
2001: 0DB8:
2001: 3333
BBBB
IANA
AfriNIC
(África)
2ABC:…
NOTA Si no planea conectarse a Internet mediante IPv6 durante un tiempo y solo desea
experimentar, no es necesario que solicite que se le asigne un prefijo de enrutamiento
global IPv6. Simplemente cree direcciones IPv6 y configure sus dispositivos, o use
direcciones locales únicas como se explica al final de este capítulo.
Cuadro 23-2 Algunos tipos de direcciones IPv6 y sus primeros dígitos hexadecimales
Tipo de dirección Primeros dígitos hexadecimales
Unidifusión global 2 o 3 (originalmente); todos no reservados de otra manera (hoy)
Local único FD
Multidifusión FF
Enlace local FE80
G0 / R1 G0 / G0 / R2 G0 / 0
0 0/0 1/0 Subred 3
G0 /
Subred 1 1/0 Subred 2
Subred 4
G0 /
0/0
ISP
Figura 23-3 Ubicaciones para subredes IPv6
A N= H=
8 24
B N= H=
16 16
C N= H=
24 8
Figura 23-4. Vista con clase de redes IPv4 sin subredes
Para dividir en subredes una red IPv4 Clase A, B o C, el ingeniero de red de la empresa toma
algunas decisiones. Conceptualmente, el ingeniero crea una vista en tres partes de las
direcciones, agregando un campo de subred en el centro y acortando el campo de host. (Mucha
gente llama a esto “tomar prestados bits de host”). El tamaño de la parte de la red permanece
bloqueado según las reglas de Clase A, B y C, y la línea entre la subred y la parte del host es
flexible, según la elección de máscara de subred. La Figura 23-5 muestra la idea de una red de
Clase B dividida en subredes.
Establecid Establecido
o por las por el
reglas de la ingeniero
clase B local
B N= S= H=
16
N + S + H = 32
Figura 23-5 Vista con clase de redes IPv4 en subredes
IPv6 usa un concepto similar, con los detalles en la Figura 23-6. La estructura muestra tres
partes principales, comenzando con el prefijo de enrutamiento global, que es el valor inicial
que debe ser el mismo en todas las direcciones IPv6 dentro de la empresa. La dirección
termina con el ID de la interfaz, que actúa como el campo de host IPv4. El campo de subred
se encuentra entre los otros dos campos, y se utiliza como una forma de numerar e
identificar subredes, al igual que el campo de subred en direcciones IPv4.
Establecido Establecido
por IANA, por el
RIR o ISP ingeniero
local
P + S + I = 128
Figura 23-6. Estructura de las direcciones de unidifusión global IPv6 en subredes
Primero, piense en la idea general con IPv6, comparando la Figura 23-6 con la Figura 23-5.
El prefijo de enrutamiento global IPv6 (el prefijo / longitud asignado por el RIR o ISP) actúa
como la parte de red IPv4 de la estructura de direcciones. La parte de subred IPv6 actúa
como la parte de subred IPv4. Y el lado derecho de IPv6, formalmente llamado ID de
interfaz (abreviatura de identificador de interfaz), actúa como el campo de host IPv4. 23
Ahora concéntrese en el prefijo de enrutamiento global IPv6 y su longitud de prefijo. A
diferencia de IPv4, IPv6 no tiene un concepto de clases de direcciones, por lo que no hay
reglas predeterminadas que determinen la longitud del prefijo de enrutamiento global. Sin
embargo, cuando una empresa solicita un ISP, RIR o cualquier otra organización que
pueda asignar un prefijo de enrutamiento global, esa asignación incluye tanto el prefijo
como la longitud del prefijo. Una vez que una empresa recibe un prefijo de enrutamiento
global y esa longitud de prefijo, la longitud del prefijo normalmente no cambia con el
Prefijo de SubnetHost
enrutamiento global
ID de
prefijo ID
de subred
El ejemplo de la Figura 23-7, junto con un poco de matemáticas, muestra una razón por la
que tantas empresas usan una longitud de prefijo / 64 para todas las subredes. Con esta
estructura, la Compañía 1 puede admitir 216 subredes posibles (65.536). Pocas empresas
necesitan tantas subredes. Luego, cada subred admite más de 1018 direcciones por subred
(264, menos algunos valores reservados). Entonces, tanto para subredes como para hosts,
la estructura de direcciones admite mucho más de lo necesario. Además, la longitud del
prefijo / 64 para todas las subredes simplifica las matemáticas porque corta la dirección
IPv6 de 128 bits a la mitad.
Como ejemplo, tome el diseño de IPv6 que se muestra en la Figura 23-7 y piense en todos
los ID de subred. Primero, todas las subredes usarán la longitud del prefijo / 64 de uso
común. Esta empresa utiliza un prefijo de enrutamiento global de 2001: 0DB8: 1111 :: / 48,
que define los primeros 12 dígitos hexadecimales de todas las ID de subred. Para encontrar
todos los ID de subred IPv6 posibles, piense en todas las combinaciones de valores únicos
en el cuarto cuarteto y luego represente los últimos cuatro cuartetos de todos los ceros con
un :: símbolo. La figura 23-8 muestra el comienzo de tal lista.
Figura 23-8. Primeras 16 subredes posibles con un campo de subred de 16 bits en este ejemplo
El ejemplo permite 65.536 subredes, por lo que claramente el ejemplo no enumerará todas
las subredes posibles. Sin embargo, en ese cuarto cuarteto, se permitirían todas las
combinaciones de valores hexadecimales.
NOTA La ID de subred IPv6, más formalmente llamada dirección anycast del enrutador
de subred, está reservada y no debe usarse como una dirección IPv6 para ningún host.
23
G0 / 0 R1 G0 / G0 / R2 G0 /
0/0 1/0 0
G0 / 1/0
Prefijo
G0 / 0/0
2001: DB8: 1111:0004 ::
/ 64
Figura 23-9. Subredes en la empresa 1, con prefijo de enrutamiento global de 2001: 0DB8: 1111 :: / 48
PC1 PC2
G0 / G0 / G0 / 1/0
0 R1 R2 G0 /
0/0
G0 / 0
2001: DB8: 1111:4 1/0
:: 1
2001: DB8: 1111:4 G0 /
0/0
ISP
Figura 23-10. Ejemplo Direcciones IPv6 estáticas basadas en el diseño de subred de la figura 23-9
Este capítulo pospone los detalles de cómo configurar las direcciones IPv6 hasta el Capítulo
24, "Implementación del direccionamiento IPv6 en enrutadores".
ID de subred
NOTA Para ser completamente exactos, IANA en realidad reserva el prefijo FC00 :: / 7, y
no FD00 :: / 8, para estas direcciones. FC00 :: / 7 incluye todas las direcciones que
comienzan con FC hexadecimal y FD. Sin embargo, un RFC (4193) requiere que el octavo
bit de estas direcciones se establezca en 1, lo que significa que, en la práctica, las
direcciones locales únicas comienzan todas con sus dos primeros dígitos como FD.
23
G0 / 0 R1 G0 / G0 / 1/0 R2 G0 /
0/0 G0 / 0
1/0
Prefijo
FD00: 1: 1:0004 :: /
G0 / 64
0/0
ISP
Figura 23-12. División en subredes mediante direcciones locales únicas
Implementación del
direccionamiento IPv6 en
Enrutadores
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.9 Comparar y contrastar tipos de direcciones IPv6
1.9.a Unidifusión global
1.9.b Local único
1.9.c Enlace local
1.9.d Anycast
1.9.e Multidifusión
1.9.f EUI 64 modificado
Con el direccionamiento IPv4, algunos dispositivos, como servidores y enrutadores, suelen
utilizar direcciones IPv4 predefinidas estáticas. A los dispositivos de usuario final no les
importa si su dirección cambia de vez en cuando y, por lo general, aprenden una dirección
IPv4 de forma dinámica mediante DHCP. IPv6 usa el mismo enfoque, con servidores,
enrutadores y otros dispositivos bajo el control del grupo de TI que a menudo usan
direcciones IPv6 predefinidas, y con dispositivos de usuario final que usan direcciones IPv6
aprendidas dinámicamente.
Este capítulo se centra en la configuración de direcciones IPv6 en enrutadores. El capítulo
comienza con la configuración de direccionamiento IPv6 más obvia, con características
que reflejan las características de IPv4, mostrando cómo configurar interfaces con
direcciones IPv6 y ver esa configuración con los comandos show. La segunda mitad del
capítulo presenta nuevos conceptos de direccionamiento IPv6, mostrando algunas otras
direcciones utilizadas por los enrutadores cuando realizan diferentes tareas.
Mesa 24-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Temas fundamentales
enrutadores
Cada empresa basa su red empresarial en uno o más modelos de protocolo o pilas de
protocolos. En los primeros días de la creación de redes, las redes empresariales usaban
una o más pilas de protocolos de diferentes proveedores, como se muestra a la izquierda
de la Figura 24-1. Con el tiempo, las empresas agregaron TCP / IP (basado en IPv4) a la
mezcla. Finalmente, las empresas migraron completamente a TCP / IP como la única pila
de protocolos en uso.
TCP / IP
IPv4
Otro Otro TCP /
provee Vendedor IP
dor
IPv4
Década de 1980
Figura 24-1 Migración de redes empresariales para usar solo la pila TCP / IP, IPv4
TCP / IP
TCP / IP IPv4
IPv4
TCP / IP
IPv6
TCP / IP
TCP / IP IPv6
IPv6
Figura 24-2 Ruta posible a través de pila doble (IPv4 e IPv6) durante un período prolongado
G0 / 0 R1 G0 / G0 / 1/0 R2 G0 /
0/0 0 Subred 2001:
Subred 2001: Subred 2001:
DB8: 1111:1 :: / 64 DB8: 1111:4 :: / 64 DB8: 1111:2 :: / 64
Figura 24-3. Ejemplos de direcciones IPv6 de 128 bits que se configurarán en interfaces de enrutador
Cisco
Primero, céntrese en la salida de los dos comandos show ipv6 interface en la parte
superior de la ejemplo, que enumera la interfaz G0 / 0, mostrando la salida sobre esa
interfaz solamente. Tenga en cuenta que la salida enumera la dirección IPv6
configurada y la longitud del prefijo, así como la subred IPv6 (2001: DB8: 1111: 1 :: /
64), que el enrutador calculó en función de la dirección IPv6.
De la Biblioteca de Francisco Jesús Vázquez
562 Guía oficial de certificación CCNA 200-301,
volumen 1
El final del ejemplo enumera el resultado del comando show ipv6 interface brief. Similar
al comando show ip interface brief enfocado en IPv4, este comando enumera las
direcciones IPv6, pero no la longitud del prefijo o los prefijos. Este comando también
enumera todas las interfaces en el enrutador, esté o no habilitado IPv6 en las interfaces.
Por ejemplo, en este caso, las únicas dos interfaces en R1 que tienen una dirección IPv6 son
G0 / 0 y G0 / 0/0, como se configuró anteriormente en el Ejemplo 24-1.
Más allá de las direcciones IPv6 en las interfaces, el enrutador también agrega rutas
conectadas IPv6 a la tabla de enrutamiento IPv6 de cada interfaz. Al igual que con IPv4, el
enrutador mantiene estas rutas conectadas en la tabla de enrutamiento de IPv6 solo
cuando la interfaz está en un estado de trabajo (activo / activo). Pero si la interfaz tiene
configurada una dirección de unidifusión IPv6 y la interfaz está funcionando, el enrutador
agrega las rutas conectadas. El ejemplo 24-4 muestra el IPv6 conectado en el enrutador R1
de la Figura 24-3.
Primera 2do La
Prefijo de FFFE
mitad mitad
subred
de de MAC
MAC
NOTA Puede encontrar un video sobre el proceso EUI-64 en el sitio web complementario,
en la sección Revisión del capítulo de este capítulo.
Aunque este proceso puede parecer un poco complicado, funciona. Además, con un poco
de práctica, puede mirar una dirección IPv6 y notar rápidamente el FFFE en el medio de la
ID de la interfaz y luego encontrar fácilmente las dos mitades de la dirección MAC de la
interfaz correspondiente. Pero debe estar preparado para hacer los mismos cálculos, en este
caso para predecir la dirección IPv6 formateada EUI-64 en una interfaz.
Por ejemplo, si ignora el paso final de invertir el séptimo bit, el resto de los pasos solo
requieren que mueva las piezas. La Figura 24-5 muestra dos ejemplos, solo para que vea el
proceso.
Figura 24-5. Dos ejemplos de la mayor parte del proceso de identificación de la interfaz EUI-64
Ejemplo 1 Ejemplo 2
00 1 Primeros 2 dígitos di Malefic
hexadecimales ec io
is
éi
s
Un poco de espacio
Figura 24-7. Un dispositivo mnemónico para ayudar a memorizar el atajo de inversión de bits
La figura que dibujó (y el lado derecho de la Figura 24-7) muestra los dígitos
hexadecimales que, cuando invierte su tercer bit, se convierten en el otro. Es decir, 0 se
convierte en 2; 2 se convierte en 0; 1 se convierte en 3; 3 se convierte en 1; 4 se convierte en
6; 6 se convierte en 4; etcétera. Entonces, en el examen, si puede recordar el patrón para
volver a dibujar la Figura 24-7, podría evitar hacer una conversión binaria / hexadecimal.
Utilice el método que le resulte más cómodo.
Como de costumbre, la mejor manera de familiarizarse con la formación de estos ID de
interfaz EUI-64 es calcular algunos usted mismo. La Tabla 24-2 enumera algunos
problemas de práctica, con un prefijo IPv6 de 64 bits en la primera columna y la dirección
MAC en la segunda columna. Su trabajo consiste en calcular la dirección IPv6 completa (no
abreviada) utilizando las reglas EUI-64. Las respuestas se encuentran al final del capítulo,
en la sección "Respuestas a problemas de práctica anteriores".
El ejemplo usa solo Interfaces Ethernet, todas las cuales tienen una dirección MAC
universal para usar para crear sus ID de interfaz EUI-64. Sin embargo, en este caso, la
configuración incluye el comando mac-address en la interfaz G0 / 0 de R1, lo que hace que
IOS utilice la dirección MAC configurada en lugar de la dirección MAC universal
(incorporada). La interfaz G0 / 0/0 utiliza de forma predeterminada su dirección MAC
universal. Siguiendo esa matemática:
G0 / 0 - MAC 0201.AA00.0001 - ID de interfaz 0001.AAFF.FE00.0001
G0 / 0 - MAC 30F7.0D29.8568 - ID de interfaz 32F7.0DFF.FE29.8568
Además, tenga en cuenta que para las interfaces que no tienen una dirección MAC, como las
interfaces seriales, el enrutador usa la MAC de la interfaz de enrutador con el número más
bajo que sí tiene una MAC.
NOTA Cuando usa EUI-64, el valor de la dirección en el comando de dirección ipv6 debe
ser el prefijo, no la dirección IPv6 completa de 128 bits. Sin embargo, si escribe por error la
dirección completa y aún usa la palabra clave eui-64, IOS acepta el comando y convierte la
dirección al prefijo coincidente antes de poner el comando en el archivo de configuración
en ejecución. Por ejemplo, IOS convierte la dirección ipv6 2000: 1: 1: 1 :: 1/64 eui-64 a la
dirección ipv6 2000: 1: 1: 1 :: / 64 eui-64.
Ambos métodos utilizan el conocido comando de dirección ipv6. Por supuesto, ninguna
de las opciones configura la dirección IPv6 real; en cambio, los comandos configuran una
palabra clave que le dice al enrutador qué método usar para aprender su dirección IPv6. El
ejemplo 24-6 muestra la configuración, con una interfaz que usa DHCP con estado y otra
que usa SLAAC.
Ejemplo 24-6 Configuración del enrutador para aprender direcciones IPv6 con DHCP y SLAAC
! Esta interfaz utiliza DHCP para aprender su interfaz
de dirección IPv6 FastEthernet0 / 0
dirección ipv6 dhcp
!
! Esta interfaz utiliza SLAAC para aprender su interfaz
de dirección IPv6 FastEthernet0 / 1
autoconfiguración de dirección ipv6
Si bien todas las características de IPv6 en esta lista funcionan de manera muy similar a
características similares en IPv4, IPv6 también tiene una serie de funciones adicionales que
no se ven en IPv4. A menudo, estas funciones adicionales utilizan otras direcciones IPv6,
muchas de las cuales son direcciones de multidifusión. Esta segunda sección principal del
capítulo examina las direcciones IPv6 adicionales que se ven en los enrutadores, con una
breve descripción de cómo se utilizan.
Prefijo Siguiente
Gw = R1 Enlace Subred 2 salto
R2 Enlace
local local Subred 2
2001: DB8: 1111: 2
:: / 64
PC1 PC2
R1 R2
1 2
Figura 24-8. IPv6 usando direcciones de enlace local como la dirección del siguiente salto
64 Bits 64 bits
Ejemplo 24-7 Comparación de direcciones de enlace local con direcciones de unidifusión generadas
R1 # show resumen de la interfaz
ipv6
GigabitEthernet0 / 0 [up / up]
FE80 ::
1: AAFF: FE00: 1 2001: DB8:
GigabitEthernet0 / 1 [administrativamente
inactivo / inactivo]
sin asignar
GigabitEthernet0 / [Subir
0/0 Subir]
FE80 :: 32F7: DFF: FE29: 8568 2001: DB8: 1111:
4: 32F7: DFF: FE29: 8568
GigabitEthernet0 / 0/1 [administrativamente
Abajo abajo] 24
no asignado
por EUI
Primero, examine los dos pares de entradas resaltadas en el ejemplo. Para cada una de las
dos interfaces que tienen una dirección de unidifusión global (G0 / 0 y G0 / 0/0), la salida
muestra la unidifusión global, que comienza con 2001 en este caso. Al mismo tiempo, la
salida también enumera la dirección local de enlace para cada interfaz, comenzando con
FE80.
habilitar habilitar
ipv6 ipv6
PC1 PC2
R1 R2
■ Todos los hosts que deberían recibir el mensaje reciben el mensaje, que es necesario para
que los protocolos funcionen. Sin embargo…
■ … Los hosts que no necesitan procesar el mensaje pueden tomar esa decisión con mucho
menos procesamiento en comparación con IPv4.
Por ejemplo, OSPFv3 usa direcciones de multidifusión IPv6 FF02 :: 5 y FF02 :: 6. En una
subred, los enrutadores OSPFv3 escucharán los paquetes enviados a esas direcciones. Sin
embargo, todos los hosts de punto final no usan OSPFv3 y deben ignorar esos mensajes
OSPFv3. Si un host recibe un paquete con FF02 :: 5 como dirección IPv6 de destino, el host
puede ignorar el paquete porque sabe que no le importan los paquetes enviados a esa
dirección de multidifusión. Esa verificación lleva mucho menos tiempo que las
verificaciones equivalentes con IPv4.
La Tabla 24-3 enumera las direcciones de multidifusión IPv6 reservadas más comunes.
Organización-
local
Local del
sitio
Enlace
local
1
R1 R3 R4
Internet
2
R2
Finalmente, el término enlace local tiene un par de usos comunes en IPv6 y, como
resultado, puede resultar confuso. Las siguientes descripciones deben aclarar los
diferentes usos del término:
Dirección de enlace local: Una dirección IPv6 que comienza FE80. Esto sirve como una
dirección de unidifusión para una interfaz a la que los dispositivos aplican un alcance
local de enlace. Los dispositivos a menudo crean sus propias direcciones locales de
enlace utilizando reglas EUI-64. Un término más completo para la comparación sería
dirección de unidifusión local de enlace.
Dirección de multidifusión local de enlace: Una dirección IPv6 que comienza con FF02. Esto
sirve como una dirección de multidifusión reservada a la que los dispositivos aplican un
alcance local de enlace.
Ámbito de enlace local: Una referencia al ámbito en sí, en lugar de una dirección. Este
alcance define que los enrutadores no deben reenviar paquetes enviados a una dirección en
De la Biblioteca de Francisco Jesús Vázquez
574 Guía oficial de certificación CCNA 200-301,
volumen 1 este alcance.
Últimos 6 dígitos
Definido por RFC hexadecimales de
la dirección
unidifusión
Direcciones Anycast
Imagine que los enrutadores necesitan implementar colectivamente algún servicio. En
lugar de que un enrutador proporcione ese servicio, ese servicio funciona mejor cuando se
implementa en varios enrutadores. Pero los hosts que utilizan el servicio deben
comunicarse solo con el servicio más cercano, y la red quiere ocultar todos estos detalles a
los hosts. Los hosts pueden enviar solo un paquete a una dirección IPv6 y los enrutadores
reenviarán el paquete al enrutador más cercano que admita ese servicio en virtud de
admitir esa dirección IPv6 de destino.
Las direcciones IPv6 anycast proporcionan esa función exacta. Cualquier parte del nombre
se refiere al hecho de que se puede utilizar cualquier instancia del servicio. La figura 24-13
muestra este gran concepto, con dos pasos principales:
Paso 1. Dos enrutadores configuran exactamente la misma dirección IPv6, designada
como una dirección anycast, para apoyar algún servicio.
Paso 2. En el futuro, cuando cualquier enrutador reciba un paquete para ese dirección
anycast, los otros enrutadores simplemente enrutan el paquete al
enrutador más cercano que admita la dirección.
R1 R2
2 2
R3 R4 R5 R6 R7 R8
Figura 24-13. Direcciones IPv6 Anycast
Para que este proceso anycast funcione, los enrutadores que implementan la dirección anycast
deben ser configurado y luego anunciar una ruta para la dirección anycast. Las direcciones
no provienen de un rango de direcciones reservado especial; en su lugar, pertenecen al
rango de direcciones de unidifusión. A menudo, la dirección se configura con un prefijo /
128 para que los enrutadores anuncien una ruta de host para esa dirección anycast. En ese
punto, el protocolo de enrutamiento anuncia la ruta como cualquier otra ruta IPv6; los
otros enrutadores no pueden notar la diferencia.
El ejemplo 24-10 muestra una configuración de muestra en un enrutador. Tenga en cuenta
que la dirección real (2001: 1: 1: 2 :: 99) se parece a cualquier otra dirección de unidifusión;
el valor se puede elegir como cualquier otra dirección de unidifusión IPv6. Sin embargo,
tenga en cuenta la palabra clave anycast diferente en el comando de dirección ipv6, que le
indica al enrutador local que la dirección tiene un propósito especial como dirección
anycast. Por último, tenga en cuenta que el comando show ipv6 interface identifica la
dirección como una dirección anycast, pero el comando show ipv6 interface brief no lo
hace.
NOTA La dirección anycast del router de subred es una dirección anycast especial en
cada subred. Está reservado para que lo utilicen los enrutadores como una forma de
enviar un paquete a cualquier enrutador de la subred. El valor de la dirección en cada
subred es el mismo número que el ID de subred; es decir, la dirección tiene el mismo
valor de prefijo que las otras direcciones y todos los ceros binarios en el ID de la interfaz.
Tabla 24-5 Resumen de los tipos de direcciones IPv6 y los comandos que los crean
Escribe Prefijo / Habilitado con qué subcomando de interfaz
Dirección Notas
Unidifusión global Muchos prefijos dirección ipv6 dirección / prefijo-longitud
Referencias de comandos
Las tablas 24-8 y 24-9 enumeran los comandos de configuración y verificación utilizados
en este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en
una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego
repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el
comando.
24
Mesa 25-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Rutas IPv6 conectadas y locales 1-2
Rutas IPv6 estáticas 3-6
El protocolo de descubrimiento de vecinos 7-8
S0 / 1/1 2000: S0 /
G0 / 0 1: 2: 56 :: 5 1/0 2000: 1: 2: G0 / 1
56 :: 6
R5 FE80 :: FF: R6
FE00: 5 FE80 :: FF: Subred 2000: 1: 2: 3 :: / 64
FE00: 6
Las dos primeras secciones de este capítulo examinan el primero de estos dos temas, y las
discusiones sobre los protocolos de enrutamiento IPv6 ahora se encuentran en los
exámenes CCNP Enterprise.
NOTA Los enrutadores no crean rutas IPv6 conectadas o locales para direcciones de enlace
local.
Las propias rutas conectadas y locales siguen la misma lógica general que con IPv4. La ruta
conectada representa la subred conectada a la interfaz, mientras que la ruta local es una
ruta de host solo para la dirección IPv6 específica configurada en la interfaz.
Como ejemplo, considere un enrutador, con una interfaz de trabajo, configurado con el
comando ipv6 address 2000: 1: 1: 1 :: 1/64. El enrutador calculará la ID de subred en función de
esta dirección y la longitud del prefijo, y colocará una ruta conectada para esa subred (2000: 1:
1: 1 :: / 64) en la tabla de enrutamiento. El enrutador también toma la dirección IPv6 listada y
crea una ruta de host para esa dirección, con una longitud de prefijo / 128. (Con IPv4, las rutas
de host tienen una longitud de prefijo / 32, mientras que IPv6 usa una longitud de prefijo /
128, que significa "exactamente esta dirección").
La siguiente lista resume las reglas sobre cómo los enrutadores crean rutas basadas en la
configuración de una dirección de unidifusión IPv6 de interfaz, para facilitar su revisión y
estudio: 25
1. Los enrutadores crean rutas IPv6 basadas en cada dirección IPv6 de unidifusión en
una interfaz, como se configura con el comando de dirección ipv6, de la siguiente
manera:
A. El enrutador crea una ruta para la subred (una ruta conectada).
B. El enrutador crea una ruta de host (longitud de prefijo / 128) para la dirección
De la Biblioteca de Francisco Jesús Vázquez
584 Guía oficial de certificación CCNA 200-301,
volumen 1 IPv6 del enrutador (una ruta local).
2. Los enrutadores no crean rutas basadas en las direcciones locales de enlace asociadas con la interfaz.
3. Los enrutadores eliminan las rutas conectadas y locales para una interfaz si la interfaz
falla, y vuelven a agregar estas rutas cuando la interfaz está nuevamente en un estado
de trabajo (activo / activo).
Ejemplo 25-2 Rutas en el enrutador R1 antes de agregar rutas estáticas o protocolos de enrutamiento
R1 # muestra la ruta ipv6
Tabla de enrutamiento IPv6 - predeterminado - 7 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Ruta estática por
Las tres rutas resaltadas muestran los mismos tipos básicos de información, por lo que
para la discusión, enfóquese en el primer par de líneas resaltadas, que detallan la ruta
conectada para la subred 2001: DB8: 1111: 1 :: / 64. El primer par de líneas resaltadas
dice: La ruta es una ruta "conectada directamente"; el ID de la interfaz es
GigabitEthernet0 / 0; y el prefijo / longitud es
2001: DB8: 1111: 1 :: / 64. En el extremo izquierdo, la letra de código "C" identifica la ruta
como una ruta conectada (según la leyenda anterior). También tenga en cuenta que los
números entre paréntesis reflejan las mismas ideas que el comando show ip route de IPv4:
el primer número representa la distancia administrativa y el segundo es la métrica.
25
Ejemplos de rutas IPv6 locales
Continuando con este mismo ejemplo, deberían existir tres rutas locales en R1 para las
mismas tres interfaces que las rutas conectadas. De hecho, ese es el caso, con una ruta local
adicional para otros fines. El ejemplo 25-3 muestra solo las rutas locales, como se enumeran
en el comando show ipv6 route local, con aspectos destacados de una ruta local en
particular para su discusión.
Para la ruta local resaltada, busque un par de datos rápidos. Primero, observe la
configuración de R1 en el Ejemplo 25-1 y observe la dirección IPv6 de R1 en su interfaz G0 /
0. Esta ruta local muestra exactamente la misma dirección. También tenga en cuenta la
longitud del prefijo / 128, lo que significa que esta ruta coincide con los paquetes enviados a
esa dirección (2001: DB8: 1111: 1 :: 1), y solo esa dirección.
NOTA Mientras que el comando show ipv6 route local muestra todas las rutas IPv6
locales, el comando show ipv6 route connected muestra todas las rutas conectadas.
A B
G0 / 0 S0 / 2001: DB8: 1111: 4 G0 / 0
0/0 :: 2
: :1 R2 2 : 22
11 R1
S0 / 0/1
Subred Subred
1 Subred 2
4
2001: DB8: 1111:1:: / 2001: DB8: 1111:4:: / 2001: DB8: 1111:2:: / 64
64 64
Figura 25-2 Lógica detrás de los comandos de ruta estática IPv6 (ruta IPv6)
Si bien el Ejemplo 25-4 muestra la sintaxis correcta de la ruta, si se utilizan rutas estáticas en
esta internetwork, se necesitan más rutas estáticas. Por ejemplo, para admitir el tráfico
entre los hosts A y B, R1 ahora está preparado. El host A reenviará todos sus paquetes IPv6
a su enrutador predeterminado (R1), y el R1 ahora puede enrutar esos paquetes de S0 / 0/0
al siguiente R2. Sin embargo, el Router R2 aún no tiene una ruta de regreso a la subred del
host A, subred 1 (2001: DB8: 1111: 1 :: / 64), por lo que una solución completa requiere más
rutas.
El ejemplo 25-5 resuelve este problema dando al Router R2 una ruta estática para la subred
1 (2001: DB8: 1111: 1 :: / 64). Después de agregar esta ruta, los hosts A y B deberían poder
hacer ping entre sí.
Existen muchas opciones para verificar la existencia de la ruta estática y probar si los hosts
pueden usar la ruta. ping y traceroute pueden probar la conectividad. Desde la línea de 25
comando del enrutador, el comando show ipv6 route mostrará una lista de todas las rutas
IPv6. También se podría utilizar la salida más corta del comando show ipv6 route static,
que enumera solo rutas estáticas; El ejemplo 25-6 muestra ese resultado, con la leyenda
omitida.
Este comando enumera muchos datos sobre la única ruta estática en el R1. Primero, el
código "S" en la columna de la izquierda identifica la ruta como una ruta estática. (Sin
embargo, la última frase "conectado directamente" podría inducirlo a error al pensar que
se trata de una ruta conectada; confíe en el código "S".) Tenga en cuenta que el prefijo
(2001: DB8: 1111: 2 :: / 64) coincide con el configuración (en el ejemplo 25-4), al igual que la
interfaz de salida (S0 / 0/0).
Si bien este comando enumera información básica sobre cada ruta estática, no indica si
esta ruta se usaría al reenviar paquetes a un destino en particular. Por ejemplo, si el host A
envió un paquete IPv6 al host B (2001: DB8: 1111: 2 :: 22), ¿R1 usaría esta ruta estática?
Resulta que el R1 usaría esa ruta, como lo confirma el comando show ipv6 route 2001:
DB8: 1111: 2 :: 22. Este comando le pide al enrutador que enumere la ruta que el
el enrutador usaría al reenviar paquetes a esa dirección en particular. El ejemplo 25-7 muestra
unaejemplo.
Ejemplo de ruta estática con una dirección de siguiente salto de unidifusión global
Este ejemplo usa la internetwork que se muestra en la Figura 25-3, pero con las rutas
estáticas anteriores eliminadas. Es decir, ambos enrutadores solo tienen rutas conectadas y
locales para comenzar el ejemplo.
En el ejemplo 25-8, tanto el R1 como el R2 agregan rutas estáticas que hacen referencia a la
dirección de unidifusión global del vecino. R1 agrega una ruta para la subred 2 (a la
derecha), mientras que R2 agrega una ruta para la subred 1 (a la izquierda). Tenga en
cuenta que el ejemplo muestra rutas en ambas direcciones para que los dos hosts puedan
enviarse paquetes entre sí.
Ejemplo 25-8 Rutas IPv6 estáticas que utilizan direcciones de unidifusión globales
! El primer comando está en el enrutador R1, enumerando la dirección de unidifusión
global de R2
R1 (config) # ipv6 ruta 2001: db8: 1111: 2 :: / 64 2001: DB8: 1111: 4 :: 2
! El siguiente comando está en el enrutador R2, enumerando la dirección de
Ejemplo 25-9 Verificación de Rutas estáticas a una dirección de unidifusión global de siguiente salto
R1 # muestre la ruta IPv6 estática
! Leyenda omitida por brevedad
S2001: DB8: 1111: 2 :: / 64
[1/0] a través de
2001: DB8: 1111: 4 :: 2
Ejemplo de ruta estática con una dirección de siguiente salto local de enlace
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Las rutas estáticas que hacen referencia a la dirección localRexcursión
de enlace de
591un vecino
funcionan un poco como los dos estilos anteriores de rutas estáticas. Primero, el comando
de ruta ipv6 se refiere a una dirección del siguiente salto,
Ejemplo 25-10 Rutas IPv6 estáticas que utilizan direcciones vecinas de enlace local
! El primer comando está en el enrutador R1, enumerando la dirección local de enlace de
R2
R1 (config) # ipv6 ruta 2001: db8: 1111: 2 :: / 64 S0 / 0/0 FE80 :: FF: FE00: 2
! El siguiente comando está en el enrutador R2, enumerando la dirección
de enlace local de R1 R2 (config) # ipv6 route 2001: db8: 1111: 1 :: /
El ejemplo 25-11 verifica la configuración del ejemplo 25-10 repitiendo los comandos
show ipv6 route static y show ipv6 route 2001: DB8: 1111: 2 :: 22 utilizados en el ejemplo
25-9. Tenga en cuenta que la salida de ambos comandos difiere ligeramente con respecto
a los detalles de reenvío. Debido a que los nuevos comandos enumeran tanto la
dirección del siguiente salto como la interfaz saliente, los comandos show también
enumeran tanto la dirección del siguiente salto (enlace local) como la interfaz saliente. Si
vuelve a consultar el Ejemplo 25-9, solo verá una dirección del siguiente salto en la lista.
Ejemplo 25-11 Verificación de rutas estáticas a una dirección local de enlace de siguiente salto
R1 # muestre la ruta IPv6 estática
! Leyenda omitida por brevedad
A Enviar a unidifusión
Ejemplo 25-12 Rutas IPv6 estáticas con una interfaz WAN Ethernet
! El primer comando está en el enrutador R1, enumerando la dirección de unidifusión
global de R3
R1 (config) # ipv6 ruta 2001: db8: 1111: 3 :: / 64 2001: db8: 1111: 5 :: 3
! El siguiente comando está en el enrutador R2, que enumera la dirección
de enlace local de R1 R2 (config) # ipv6 route 2001: db8: 1111: 1 :: /
Las rutas predeterminadas pueden ser particularmente útiles en un par de casos de diseño
de redes. Por ejemplo, con un diseño de red empresarial que utiliza un solo enrutador en
cada sucursal, con un enlace WAN a cada sucursal, los enrutadores de sucursal tienen solo
una ruta posible por la cual reenviar paquetes. En una red grande, cuando se usa un
protocolo de enrutamiento, el enrutador de la sucursal puede aprender miles de rutas, todas
las cuales apuntan hacia el núcleo de la red a través de ese enlace WAN.
Los enrutadores de sucursal pueden usar rutas predeterminadas en lugar de un protocolo
de enrutamiento. El enrutador de sucursal reenviaría todo el tráfico al núcleo de la red. La
Figura 25-5 muestra un ejemplo de este tipo, con dos enrutadores de rama de muestra a la
derecha y un enrutador de sitio central a la izquierda.
Ruta
predeterminada (::
:2 B1
S0 / 0/1
S0 / 0/0
G0 / 0 :1 Rama
:1 :1 Oficina
Cent G0 / s
1/0 G0 /
0/0
:3
B2
Ruta
predeterminada (::
Figura 25-5. Uso de rutas estáticas predeterminadas en las sucursales para reenviar al núcleo
Para configurar una ruta predeterminada estática, use las mismas reglas ya discutidas en esta
sección del capítulo, pero use un valor específico para anotar la ruta como ruta
predeterminada: :: / 0. Tomado literalmente, los dos puntos dobles (: :) son la abreviatura de
IPv6 para todos los 0, y / 0 significa que la longitud del prefijo es 0.
Esta idea refleja la convención de IPv4 para referirse a la ruta predeterminada como 0.0.0.0/0.
De lo contrario, simplemente configure el comando de ruta ipv6 como de costumbre.
El Ejemplo 25-13 muestra una de estas rutas estáticas predeterminadas de muestra en el
Router B1 de la Figura 25-5. Este ejemplo utiliza la opción de interfaz saliente.
Con IPv6, el enrutador muestra el valor predeterminado de forma un poco más limpia que
con IPv4. El comando show ipv6 route simplemente incluye la ruta en la salida del
comando, junto con las otras rutas. El ejemplo 25-14 muestra un ejemplo, con ":: / 0" en la
lista para indicar esta ruta como la ruta predeterminada.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Rexcursión 595
Ejemplo 25-14 Ruta predeterminada estática del router B1 (mediante la interfaz de salida)
B1 # muestre la ruta ipv6 estática
Tabla de enrutamiento IPv6 - predeterminado - 10 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Por usuario Ruta
Ejemplo 25-15 Rutas estáticas del host IPv6 en el R1, para el host B
! El primer comando enumera la dirección del host B, la longitud del prefijo / 128,
! con la dirección de enlace local de R2 como siguiente salto, con una
interfaz de salida. R1 (config) # ipv6 ruta 2001: db8: 1111: 2 :: 22/128 S0
/ 0/0 FE80 :: FF: FE00: 2
R1 (configuración) #
! El siguiente comando también enumera la dirección del host B, la longitud del prefijo
/ 128,
25
Rutas IPv6 estáticas flotantes
A continuación, considere el caso en el que una ruta estática compite con otras rutas
estáticas o rutas aprendidas por un protocolo de enrutamiento. Por ejemplo, considere la
topología que se muestra en la Figura 25-6, que muestra una sucursal con dos enlaces
WAN: un enlace Gigabit Ethernet muy rápido y un T1 bastante lento (pero económico). En
este diseño, la red usa OSPFv3 para aprender rutas IPv6 sobre el enlace principal,
aprendiendo una ruta para la subred 2001: DB8: 1111: 7 :: / 64. R1 también define un
De la Biblioteca de Francisco Jesús Vázquez
596 Guía oficial de certificación CCNA 200-301,
volumen 1
ruta estática a través del enlace de respaldo a esa misma subred exacta, por lo que R1 debe
elegir si usar la ruta estática o la ruta aprendida por OSPF.
Enlace principal
(OSPF) R2 Subred
EoMPLS
2001: DB8: 1111: 7 ::
G0 / / 64
0
R1 Núcleo del
S0 / Red
0/1 empresari
2001: DB8: 1111: 9 :: 3 R3 al
Enlace de respaldo (T1; estático)
Figura 25-6. Uso de una ruta estática flotante a la subred clave 2001: DB8: 1111: 7 :: / 64
IOS considera que las rutas estáticas son mejores que las rutas aprendidas por OSPF de
forma predeterminada debido a la distancia administrativa. IOS utiliza el mismo
concepto de distancia administrativa y valores predeterminados para IPv6 que para IPv4.
Como resultado, una ruta IPv6 estática sobre la ruta inferior recibiría una distancia
administrativa de 1 y una ruta aprendida por OSPFv3 sobre la ruta superior
recibir una distancia administrativa de 110. R1 utilizaría la ruta inferior para llegar a la
subred 2001: DB8: 1111: 7 :: / 64 en este caso, que no es el diseño previsto. En cambio, el
ingeniero prefiere utilizar las rutas aprendidas por OSPF sobre el enlace principal mucho
más rápido y utilizar la ruta estática sobre el enlace de respaldo solo cuando sea necesario
cuando el enlace principal falla.
En cambio, para preferir las rutas OSPF, la configuración necesitaría cambiar la
configuración de la distancia administrativa y usar lo que muchos trabajadores de la red
llaman una ruta estática flotante. Al igual que una ruta estática flotante IPv4, una ruta
estática flotante IPv6 flota o entra y sale de la tabla de enrutamiento IPv6 dependiendo de
si existe actualmente la mejor (menor) ruta de distancia administrativa aprendida por el
protocolo de enrutamiento. Básicamente, el enrutador ignora la ruta estática durante los
momentos en que se conoce la mejor ruta del protocolo de enrutamiento.
Para implementar una ruta estática flotante IPv6, simplemente anule la distancia
administrativa predeterminada en la ruta estática, haciendo que el valor sea mayor que la
distancia administrativa predeterminada del protocolo de enrutamiento. Por ejemplo, el
comando ipv6 route 2001: db8: 1111: 7 :: / 64 2001: db8: 1111: 9 :: 3130 en el R1 haría
exactamente eso, estableciendo la distancia administrativa de la ruta estática en 130.
Siempre que el comando principal El enlace (G0 / 0) permanece activo y OSPFv3 en R1
aprende una ruta para 2001: db8: 1111: 7 :: / 64 con la distancia administrativa
predeterminada de OSPF de 110, R1 ignora la ruta estática cuya distancia administrativa
está configurada explícitamente como 130.
Por último, tenga en cuenta que los comandos show ipv6 route y show ipv6 route
2001: db8: 1111: 7 :: / 64 enumeran la distancia administrativa. El ejemplo 25-16
muestra una muestra que coincide con este ejemplo más reciente. Tenga en cuenta
que, en este caso, la ruta estática está en uso en la tabla de enrutamiento IPv6.
La Tabla 25-2 enumera algunos de los valores de distancia administrativa predeterminados que se utilizan con IPv6.
Esta solución de problemas La lista de verificación funciona en varios casos en los que
IOS aceptaría la configuración de la ruta IPv6 estática, pero la ruta no funcionaría debido
a los parámetros incorrectos en el contexto. Ayuda ver algunos ejemplos. La Figura 25-7
muestra una red de muestra para usar en los ejemplos; todos los ejemplos se centran en
las rutas agregadas al enrutador R1, para la subred del extremo derecho.
:: 9 A B ::
G0 / 1 G0 / G0 / G0 /
9
2 1 R2 2
:: 1 R1 :: 1 :: 2 :: 2
FE80 ::
Figura 25-7. Topología de muestra para ejemplos de rutas IPv6 incorrectas
El ejemplo 25-17 muestra cinco comandos de ruta ipv6. Todos tienen la sintaxis correcta, pero
De la Biblioteca de Francisco Jesús Vázquez
598 Guía oficial de certificación CCNA 200-301,
volumen 1 todos tienen un valor incorrecto; es decir, la ruta no funcionará debido a los tipos de
problemas en el
Ejemplo 25-17 ruta ipv6 Comandos con sintaxis correcta pero ideas incorrectas
ruta ipv6 2001: DB8: 9: 33 :: / 64 2001: DB8: 9: 2 :: 2 ! Paso 1: prefijo incorrecto
ruta ipv6 2001: DB8: 9: 3 :: / 64 G0 / 2 FE80 :: AAA9 ! Paso 2A: Vínculo de vecino
incorrecto ruta ipv6 local 2001: DB8: 9: 3 :: / 64 FE80 :: 2 ! Paso 2B: Falta la
interfaz de salida ipv6 route 2001: DB8: 9: 3 :: / 642001: DB8: 9: 2 :: 1 ! Paso 3:
dirección de vecino incorrecta
La conclusión clave de esta sección es saber que una ruta en la tabla de enrutamiento IPv6
puede ser incorrecta debido a una mala elección de los parámetros. Los parámetros
siempre deben incluir las direcciones IPv6 del enrutador vecino, pero el tipo / número de
interfaz del enrutador local y, en todos los casos, el prefijo / longitud correcta. El hecho de
que una ruta esté en la tabla de enrutamiento IPv6, particularmente una ruta estática, no
significa que sea una ruta correcta.
Tenga en cuenta que de los cinco comandos de ejemplo del Ejemplo 25-17, IOS los aceptaría
todos excepto el tercero. IOS puede notar el caso de omitir la interfaz de salida si la
dirección del siguiente salto es una dirección de enlace local. El ejemplo 25-18 muestra una
muestra del mensaje de error de IOS. 25
Ejemplo 25-18 IOS rechaza el ruta ipv6 Comando con enlace local y sin interfaz saliente
R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. R1 (config) # ipv6 ruta 2001: DB8: 9: 3 :: / 64 FE80 :: 2
% La interfaz debe especificarse para un nexthop local de enlace
De la Biblioteca de Francisco Jesús Vázquez
598 Guía oficial de certificación CCNA 200-301,
volumen 1
R1 (configuración) # ^ Z
R1 #
R1 # show running-config | incluir ruta ipv6
R1 #
NOTA Con NDP, la palabra vecino se refiere al hecho de que los dispositivos estarán en el
mismo enlace de datos, por ejemplo, la misma VLAN.
La Figura 25-8 muestra un ejemplo de cómo un host (PC1) usa un mensaje NS para
aprender la dirección MAC utilizada por otro host. El mensaje NS enumera una dirección
de unidifusión IPv6 de destino, con la pregunta implícita: "¿Cuál es su dirección de
enlace?" El mensaje de NA, en este ejemplo enviado al anfitrión original que hizo la
pregunta, enumera esa dirección de enlace.
PC1 PC2
2001: DB8: 1111: 1 :: 11 / 64 2001: DB8: 1111: 1 :: 22
/ 64
1 NS MAC 0200: 2222: 2222
NOTA Para ver la tabla de vecinos NDP de un host, utilice estos comandos: (Windows) netsh
interfaz ipv6 show vecinos; (Linux) ip -6 show vecino; (Mac OS) ndp -an.
PC1
FE80 :: 213: 19FF: FE7B: R1
5004
respondiendo. (Enlace
1 RS
Todos Enrutadores: identifíquense
Prefijo ID de 25
interfaz
EUI-64 o aleatorio
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 25: Icomplementando IPv6
Figura 25-10. Formación de direcciones IPv6 del host mediante SLAAC
Rexcursión 605
14
Papá: SendGot NA: debe
NS para Yo mismo ser
¡un duplicado!
PC1 PC2
2001: DB8: 1111: 1 :: 11 / 64 2001: DB8: 1111: 1 :: 11
/ 64 MAC 0200: 2222:
2 NS 2222
Responder si eres 2001: DB8: 1111: 1
::11
N/A 3
Soy 2001: DB8: 1111: 1
::11 Soy MAC 0200: 2222:
2222
Figura 25-11. Ejemplo de detección de direcciones duplicadas (DAD) con NDP NS / NA
Los hosts realizan la verificación DAD para cada una de sus direcciones de unidifusión,
incluidas las direcciones locales de enlace, tanto cuando se usa la dirección por primera
vez como cada vez que aparece la interfaz del host.
Referencias de comandos
Las tablas 25-6 y 25-7 enumeran los comandos de configuración y verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
25
Hacer laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si usa el simulador de Pearson completo, concéntrese más
en el escenario de configuración y los laboratorios de escenarios de resolución de
problemas asociados con los temas de esta parte del libro. Estos tipos de laboratorios
incluyen un conjunto más amplio de temas y funcionan bien como actividades de
revisión de piezas. (Consulte la Introducción para obtener algunos detalles sobre cómo
encontrar qué laboratorios tratan temas en esta parte del libro).
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas de
laboratorio centradas en la configuración que puede realizar en papel, cada una en 10 a
15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como se
encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on
Config.
Ver videos
El Capítulo 24 menciona que la sección del sitio web complementario para la revisión del
Capítulo 24 incluye un video sobre el proceso de generación de direcciones EUI-64, así que
considere usar el video como una revisión.
inalámbricas
Fundamentos de la tecnología
inalámbrica Redes
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.d Puntos de acceso
1.11 Describir principios inalámbricos
1.11.a Canales Wi-Fi que no se superponen
1.11.b SSID
1.11.c RF
La comunicación inalámbrica generalmente implica un intercambio de datos entre dos
dispositivos. Una LAN inalámbrica va aún más lejos; muchos dispositivos pueden
participar compartiendo el medio para el intercambio de datos. Las LAN inalámbricas
deben transmitir una señal a través de radiofrecuencias (RF) para mover datos de un
dispositivo a otro. Los transmisores y receptores pueden fijarse en ubicaciones
consistentes o pueden ser móviles y moverse libremente. Este capítulo explica las
topologías que se pueden utilizar para controlar el acceso al medio inalámbrico y
proporcionar intercambio de datos entre dispositivos.
Mesa 26-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales Preguntas
Comparación de cables e inalámbricos Redes 1
Topologías de LAN inalámbrica 2-4
Otras topologías inalámbricas 5-6
Bandas y canales inalámbricos 7-8
Temas fundamentales
Mientras estudia para el examen CCNA 200-301, tenga en cuenta que el examen está más
orientado hacia una visión funcional de la tecnología inalámbrica. Temas más detallados
como las características de RF, el rendimiento de la antena, etc., están reservados para el
examen ENCOR 300-401 Implementación de las tecnologías centrales de la red empresarial
de Cisco.
Transmisor Receptor
Dispositivo A Dispositivo B
Para aprovechar al máximo la comunicación inalámbrica, los datos deben viajar en ambas
direcciones, como se muestra en Figura 26-2. A veces, el dispositivo A necesita enviar datos
al dispositivo B, mientras que el dispositivo B desea tomar un turno para enviar en otros
momentos.
Transmisor Receptor
Dispositivo A Dispositivo B
Receptor Transmisor
Debido a que los dos dispositivos están usando el mismo canal, dos frases en la oración
anterior se vuelven de vital importancia: tomar un turno y enviar en otros momentos. Con
la comunicación inalámbrica, si se reciben varias señales al mismo tiempo, pueden
interferir entre sí. La probabilidad de interferencia aumenta a medida que aumenta el
número de dispositivos inalámbricos. Por ejemplo, la Figura 26-3 muestra cuatro
dispositivos sintonizados en el mismo canal y lo que podría suceder si algunos o todos
transmiten al mismo tiempo. 26
NOTA Las WLAN IEEE 802.11 son siempre semidúplex porque las transmisiones entre
estaciones utilizan la misma frecuencia o canal. Solo una estación puede transmitir en
cualquier momento; de lo contrario, se producen colisiones. Para lograr el modo dúplex
completo, la transmisión de una estación tendría que ocurrir en una frecuencia mientras
recibe en una frecuencia diferente, al igual que funcionan los enlaces Ethernet dúplex
completo. Aunque esto es ciertamente posible y práctico, el estándar 802.11 no permite la
operación full-duplex. Algunas enmiendas al estándar proporcionan un medio para que
varios dispositivos transmitan en el mismo canal al mismo tiempo, pero esto está más allá
del alcance de este libro.
En el nivel más básico, no hay inherentes organización a un medio inalámbrico o cualquier
control inherente sobre el número de dispositivos que pueden transmitir y recibir tramas.
Cualquier dispositivo que tenga un adaptador de red inalámbrica puede encenderse en
cualquier momento e intentar comunicarse. En un
Como mínimo, una red inalámbrica debe tener una forma de asegurarse de que todos los
dispositivos que utilizan un canal nel puede admitir un conjunto común de parámetros. Más
allá de eso, debería haber una forma de controlar qué dispositivos (y usuarios) pueden usar
el medio inalámbrico y los métodos que se utilizan para asegurar las transmisiones
inalámbricas.
NOTA Recuerde que los dispositivos Ethernet cableados tienen cada uno una dirección
MAC única para enviar tramas desde un origen a un destino a través de una red de Capa
2. Los dispositivos inalámbricos también deben tener direcciones MAC únicas para enviar
tramas inalámbricas en la Capa 2 por aire.
BSSID: d4:
20: 6d: 90:
anuncio: 20
AP
NOTA Aunque las tramas de datos están diseñadas para pasar a través de un AP, tenga en
cuenta que otros dispositivos en la misma área general que están escuchando en el mismo
canal pueden escuchar las transmisiones. Después de todo, los marcos inalámbricos no
están contenidos dentro de un cable que conecta un dispositivo a un AP. En cambio, los
marcos están disponibles gratuitamente por aire para cualquier persona que esté dentro
del alcance para recibirlos. Si los marcos no están encriptados, cualquiera puede
inspeccionar su contenido. Solo el valor de BSSID contenido dentro de las tramas indica
que el remitente o destinatario previsto es el AP.
SSID: "Mi red"
BSS
BSSID: d4:
20: 6d: 90:
anuncio: 20
AP
Sistema de distribución
Tenga en cuenta que un BSS implica un único AP y no una conexión explícita a una red
Ethernet normal. En ese entorno, el AP y sus clientes asociados forman una red
independiente. Pero el papel de AP en el centro del BSS no se limita a administrar el BSS;
Tarde o temprano, los clientes inalámbricos necesitarán comunicarse con otros dispositivos
que no son miembros del BSS. Afortunadamente, un AP también puede conectarse a una
red Ethernet porque tiene capacidades tanto inalámbricas como cableadas. El estándar
802.11 se refiere a Ethernet cableada ascendente como el sistema de distribución (DS) para
el BSS inalámbrico, como se muestra en la Figura 26-6.
Puede pensar en un AP como un puente de traducción, donde las tramas de dos medios
diferentes (inalámbricos y cableados) se traducen y luego se puentean en la Capa 2. En
términos simples, el AP está en cargo de mapear una red de área local virtual (VLAN) a un
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 26: Fundamentals oF Inalámbrico Redes 621
SSID. En la Figura 26-6, el AP
DS
VLAN 10
SSID: "Mi red"
AP
Este concepto se puede ampliar para que se asignen varias VLAN a varios SSID. Haceresto, el
AP debe estar conectado al conmutador mediante un enlace troncal que lleve las VLAN. En
la Figura 26-7, las VLAN 10, 20 y 30 están enlazadas al AP a través del DS. El AP usa la
etiqueta 802.1Q para asignar los números de VLAN a los SSID apropiados. Por ejemplo, la
VLAN 10 se asigna al SSID "MyNetwork", la VLAN 20 se asigna al SSID "YourNetwork" y
la VLAN 30 al SSID "Invitado".
En efecto, cuando un AP usa múltiples SSID, está conectando VLAN por aire y por el
mismo canal a clientes inalámbricos. Los clientes deben usar el SSID apropiado que se
asignó a la VLAN respectiva cuando se configuró el AP. El AP aparece entonces como
múltiples
múltiples AP lógicos, uno por BSS, con un BSSID único para cada uno. Con los AP de Cisco, esto esusu-26
Esto se logra incrementando el último dígito de la dirección MAC de la radio para cada SSID.
Aunque un AP puede anunciar y admitir múltiples redes inalámbricas lógicas, cada uno de los
distribuidos en muchos SSID, todos esos clientes debe compartir el mismo hardware de
AP y debe competir por tiempo aire en el mismo canal.
DS
VLAN troncales
802.1Q 10, 20,
30
SSID: "MyNetwork"
SSID: "YourNetwork"
BSSID: d4: 20: 6d: 90: anuncio: 21
SSID: "Invitado"
BSSID: d4: 20: 6d: 90: ad:
ESS VLAN 10
BSS-1 BSS-2
AP-1 AP-2
BSSID: d4: BSSID: e6:
20: 6d: 90: 22: 47: af: c3: 70
anuncio: 20
Figura 26-8. Ampliación de la cobertura inalámbrica con un conjunto de servicios extendidos 802.11
IBSS
Reloj de repetición
Normalmente, cada AP en una red inalámbrica tiene una conexión por cable a la
infraestructura DS o conmutada. Para extender la cobertura inalámbrica más allá de la
huella de celda de un AP normal, se pueden agregar AP adicionales y sus conexiones por
cable. En algunos escenarios, no es posible ejecutar
una conexión por cable a un nuevo AP porque la distancia del cable es demasiado grande
para admitir la comunicación Ethernet.
En ese caso, puede agregar un AP adicional que esté configurado para el modo repetidor.
Un repetidor inalámbrico toma la señal que recibe y la repite o retransmite en una nueva
área de celda alrededor del repetidor. La idea es alejar el repetidor del AP para que todavía
esté dentro del alcance tanto del AP como del cliente distante, como se muestra en la
Figura 26-10.
BSS
AP Reloj de
repetició
Cliente
B
Cliente
A
Figura 26-10. Ampliación del alcance de un punto de acceso con un repetidor inalámbrico
Si el repetidor tiene un solo transmisor y receptor, debe operar en el mismo canal que el
AP está usando. Eso puede crear la posibilidad de que la señal del AP sea recibida y
rendimiento porque el canal se mantendrá ocupado el doble de tiempo que antes. Como
remedio, algunos repetidores pueden usar dos transmisores y receptores para mantener
aisladas las señales originales y repetidas en diferentes canales. Un par de transmisor y
receptor está dedicado a las señales en la celda del AP, mientras que el otro par está
dedicado a las señales en la propia celda del repetidor.
BSS
AP
WGB
Cliente
Cliente
B
A
Figura 26-11. Dispositivo no inalámbrico que se conecta a través de un puente de grupo de trabajo
LAN ACentralLAN B
Figura 26-13. Puente exterior punto a multipunto
Red de malla
Para proporcionar cobertura inalámbrica en un área muy grande, no siempre es práctico
ejecutar Ethernet cableado a cada AP que se necesitaría. En su lugar, puede utilizar varios
AP configurados en modo de malla. En una topología de malla, el tráfico inalámbrico se
conecta de AP a AP, en forma de cadena tipo margarita, utilizando otro canal inalámbrico.
Los AP de malla pueden aprovechar radios duales, uno que usa un canal en un rango
de frecuencias y otro en un rango diferente. Cada AP de malla generalmente mantiene
los clientes inalámbricos pueden asociarse. El tráfico del cliente generalmente se puentea
de AP a AP a través de otros canales como una red de backhaul. En el borde de la red de
malla, el tráfico de backhaul se conecta a la infraestructura LAN cableada. La figura 26-14
muestra una red de malla típica. Con los AP de Cisco, puede construir una red de malla en
interiores o exteriores. La red de malla ejecuta su propio protocolo de enrutamiento
dinámico para encontrar la mejor ruta para que el tráfico de backhaul pase a través de los
AP de malla.
LAN
Resumen de RF
Para enviar datos a través de un enlace cableado, se aplica una señal eléctrica en un extremo y se
lleva al Otro final. El cable en sí es continuo y conductor, por lo que la señal se puede
propagar con bastante facilidad. Un enlace inalámbrico no tiene hebras físicas de nada para
llevar la señal.
Entonces, ¿cómo se puede enviar una señal eléctrica a través del aire o del espacio libre?
Considere una simple analogía de dos personas que están muy separadas. Una persona
quiere señalarle algo a la otra. Están conectados por una cuerda larga y algo suelta; la
cuerda representa el espacio libre. El remitente en un extremo decide levantar su extremo
de la cuerda en alto y mantenerlo allí para que el otro extremo de la cuerda también se
eleve y notifique al compañero. Después de todo, si la cuerda fuera un alambre, él sabe que
podría aplicar un voltaje constante en un extremo del alambre y aparecería en el otro
extremo. La figura 26-15 muestra el resultado final; la cuerda vuelve a caer después de una
pequeña distancia y el receptor nunca nota un cambio.
Enviador recibidor
Figura 26-15. Intento fallido de pasar un mensaje por una cuerda
El remitente intenta una estrategia diferente. No puede empujar la cuerda, pero cuando comienza aola 26
hacia arriba y hacia abajo en un movimiento constante y regular, sucede algo curioso.
Enviador recibidor
Campo eléctrico
Campo magnético
Remite
Receptor
nte
Ciclo ciclo
Frecuencia de 1
segundo = 4 ciclos / segundo
= 4 Hertz
Figura 26-19. Ciclos dentro de una onda
En la Figura 26-19, suponga que ha transcurrido 1 segundo, como se muestra. Durante ese
segundo, la señal avanzó a lo largo de cuatro ciclos completos. Por lo tanto, su frecuencia
es de 4 ciclos / segundo o 4 hercios. Un hercio (Hz) es la unidad de frecuencia más utilizada
y no es más que un ciclo por segundo.
La frecuencia puede variar en un amplio distancia. A medida que la frecuencia aumenta en
órdenes de magnitud, los números pueden volverse bastante grandes. Para simplificar las
cosas, el nombre de la unidad de frecuencia se puede modificar para indicar un número
creciente de ceros, como se indica en la tabla 26-2.
La Figura 26-20 muestra una representación simple del espectro de frecuencia continua
que va desde 0 Hz a 1022 (o 1 seguido de 22 ceros) Hz. En el extremo inferior del espectro
se encuentran las frecuencias que son demasiado bajas para ser escuchadas por el oído
26
humano, seguidas de sonidos audibles. El rango más alto de frecuencias contiene luz,
seguida de rayos X, gamma y cósmicos.
Subsónico
El otro rango de LAN inalámbrica generalmente se denomina banda de 5 GHz porque se encuentra entre
5.150 y 5.825 GHz. La banda de 5 GHz en realidad contiene las siguientes cuatro bandas
PROPINA Es posible que haya notado que la mayoría de las bandas de 5 GHz son
contiguas, excepto por una brecha entre 5.350 y 5.470. En el momento de redactar este
documento, existe esta brecha y no se puede utilizar para LAN inalámbricas. Sin embargo,
algunas agencias gubernamentales se han movido para recuperar las frecuencias y
reutilizarlas para LAN inalámbricas. También se están realizando esfuerzos para agregar
5,825 a 5,925 GHz.
Es interesante que la banda de 5 GHz puede contener varias bandas más pequeñas.
Recuerde que el término banda es simplemente un término relativo que se usa por
conveniencia. No se preocupe por memorizar los nombres de las bandas o los rangos de
frecuencia exactos; solo tenga en cuenta las dos bandas principales a 2,4 y 5 GHz.
Una banda de frecuencia contiene un rango continuo de frecuencias. Si dos dispositivos
requieren una sola frecuencia para un enlace inalámbrico entre ellos, ¿qué frecuencia
pueden usar? Más allá de eso, ¿cuántas frecuencias únicas se pueden usar dentro de una
banda? Para mantener todo ordenado y compatible, las bandas generalmente se dividen en
varios canales distintos. Cada canal se conoce por un número de canal y se asigna a una
frecuencia específica. Siempre que los canales estén definidos por un organismo de
normalización nacional o internacional, se pueden utilizar de forma coherente en todas las
ubicaciones. Las figuras 26-21 y 26-22 muestran la distribución de canales para las bandas
de 2,4 y 5 GHz, respectivamente.
GHz 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
DSSS: 22 MHz
OFDM: 20 MHz
U-NII-1U-NII-2U-NII-2 ExtendidoU-NII-3
Canal
36 40 44 48 52 56 60 64 100, 104, 108, 112, 116, 120, 124, 128, 132, 136 140149 153 157 161
GHz
5.1805.240 5.2605.320 5.500 5.700 5.745 5.825
20
meg
aher 26
Puede suponer que un AP puede usar cualquier número de canal sin afectar a los AP que
utilice otros números de canal. En la banda de 5 GHz, este es el caso porque a cada canal
se le asigna un rango de frecuencia que no invade ni superpone las frecuencias asignadas
para cualquier otro canal. En otras palabras, la banda de 5 GHz consta de canales que no
se superponen.
No ocurre lo mismo con la banda de 2,4 GHz. Cada uno de sus canales es demasiado ancho
para evitar superponer el siguiente número de canal inferior o superior. De hecho, cada
canal cubre el rango de frecuencia asignado a más de cuatro canales consecutivos. Observe
el ancho del espaciado de canales en la Figura 26-21 en comparación con el ancho de una
de las señales sombreadas centradas en los canales 1, 6 y 11. La única forma de evitar
cualquier superposición entre canales adyacentes es configurar los AP para use solo los
canales 1, 6 y 11. Aunque hay 14 canales disponibles para usar, siempre debe esforzarse por
que los canales no se superpongan en su red.
AP y estándares inalámbricos
Puede resultar obvio que los dispositivos inalámbricos y los puntos de acceso deberían poder
funcionar en la misma banda. Por ejemplo, un teléfono inalámbrico de 5 GHz solo puede
comunicarse con un AP que ofrece servicio Wi-Fi en canales de 5 GHz. Además, los
dispositivos y AP también deben compartir una compatibilidad con las partes del estándar
802.11 que admiten.
A medida que el estándar Wi-Fi IEEE 802.11 evoluciona y se desarrolla, nuevas
enmiendas con nueva funcionalidad se proponen. Estas enmiendas se conocen por
“802.11” seguido de un sufijo de una o dos letras hasta que se aceptan y se incorporan a
la próxima generación del estándar 802.11 completo. Incluso entonces, es común ver que
los sufijos de enmienda todavía se utilizan para distinguir funciones específicas.
Debe tener en cuenta varias enmiendas que definen características importantes como
velocidades de datos, métodos utilizados para transmitir y recibir datos, etc. Para el
examen CCNA 200-301, debe saber qué banda utiliza cada una de las enmiendas
enumeradas en la tabla 26-3. El examen ENCOR 300-401 profundiza en las velocidades de
datos y los esquemas de modulación y codificación utilizados por cada uno.
NOTA Los AP de Cisco tienen radios duales (conjuntos de transmisores y receptores) para
admitir BSS en un canal de 2,4 GHz y otros BSS en un canal de 5 GHz simultáneamente.
Algunos modelos también tienen dos radios de 5 GHz que se pueden configurar para
operar BSS en dos canales diferentes al mismo tiempo, proporcionando cobertura
inalámbrica a densidades más altas de usuarios que se encuentran en la misma vecindad.
Puede configurar un AP de Cisco para que funcione en un número de canal específico. A
medida que aumenta el número de puntos de acceso, la asignación manual de canales
puede convertirse en una tarea difícil. Afortunadamente, las arquitecturas inalámbricas de
Cisco pueden asignar automática y dinámicamente cada AP a un canal apropiado. La
arquitectura se trata en el Capítulo 27, "Análisis de arquitecturas inalámbricas de Cisco",
mientras que la asignación de canal dinámico se trata en el examen ENCOR 300-401.
En espacios abiertos, las señales de RF se propagan o llegan más lejos en la banda de 2,4 GHz
que en la banda de 5 GHz. También tienden a penetrar las paredes interiores y los objetos más
fácilmente a 2,4 GHz que a 5 GHz.
Sin embargo, la banda de 2,4 GHz suele estar más llena de conexiones inalámbricas.
dispositivos. Recuerde que solo hay disponibles tres canales que no se superponen, por lo
que las posibilidades de que otros AP vecinos utilicen los mismos canales son mayores.
Por el contrario, la banda de 5 GHz tiene muchos más canales disponibles para usar, lo
que hace que los canales estén menos llenos y experimenten menos interferencias.
Temas fundamentales
Arquitectura AP autónoma
La función principal de un punto de acceso es conectar datos inalámbricos desde el aire a una
red cableada normal. Un AP puede aceptar "conexiones" de varios clientes inalámbricos para
que se conviertan en miembros de la LAN, como si los mismos clientes estuvieran usando
conexiones por cable.
Los AP actúan como el punto central de acceso (de ahí el nombre del AP), controlando el
acceso del cliente a la LAN inalámbrica. Un AP autónomo es autónomo; está equipado con
hardware cableado e inalámbrico para que las asociaciones de clientes inalámbricos se
puedan terminar en una conexión cableada localmente en el AP. Los puntos de acceso y
sus conexiones de datos deben estar distribuidos en el área de cobertura y en la red.
Los AP autónomos ofrecen uno o más conjuntos de servicios básicos independientes (BSS)
completamente funcionales. También son una extensión natural de una red conmutada, que
conecta identificadores de conjuntos de servicios inalámbricos (SSID) a LAN virtuales
cableadas (VLAN) en la capa de acceso. La figura 27-1 muestra la arquitectura básica; aunque
sólo se muestran cuatro AP en la parte inferior, una red empresarial típica podría constar de
cientos o miles de AP.
Capa de núcleo
Capa de acceso
Autónomo
Gestión: 10.10.10.10
AP
SSID:
wlan100
wlan200
Capa de núcleo
Capa de acceso
Autónomo
Gestión: 10.10.10.10
AP
Cisco Nube 27
Meraki
Distribución
Capa
Enlace
troncal
Capa de acceso
Enlace
troncal
Esta división será importante en las siguientes secciones a medida que se analicen otros
tipos de arquitectura.
Funciones administrativas
WLC • Gestión de RF
• Gestión de asociaciones y roaming
• Autenticación del cliente
• Gestion de seguridad
• QoS
CAPWAP
AP autónomo
Los procesos en tiempo real implican enviar y recibir tramas 802.11, balizas y mensajes de
prueba. El cifrado de datos 802.11 también se maneja en tiempo real, por paquete. El AP
debe interactuar con clientes inalámbricos en un nivel bajo, conocido como capa de
Control de acceso a medios (MAC). Estas funciones deben permanecer con el hardware
AP, más cercano a los clientes.
Las funciones de gestión no son integrales a la manipulación de tramas a través de los
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 27: Analizando Cisco Inalámbrico Arquitecturas
canales de RF, pero son cosas que deben administrarse
641 de forma centralizada. Por lo tanto,
esas funciones se pueden mover a una plataforma ubicada en el centro lejos del AP.
La división de trabajo ligera AP-WLC se conoce como arquitectura MAC dividida, donde
las operaciones MAC normales se separan en dos ubicaciones distintas. Esto ocurre para
cada AP en la red; cada uno debe arrancar y unirse a un WLC para admitir clientes
inalámbricos. El WLC se convierte en el eje central que admite varios AP dispersos en la
red.
¿Cómo se une un AP ligero con un WLC para formar un punto de acceso de trabajo
completo? Los dos dispositivos deben utilizar un protocolo de tunelización entre ellos,
para transportar mensajes relacionados con 802.11 y también datos del cliente. Recuerde
que el AP y el WLC pueden estar ubicados en la misma VLAN o subred IP, pero no es
necesario. En cambio, pueden ubicarse en dos subredes IP completamente diferentes en
dos ubicaciones completamente diferentes.
El protocolo de tunelización de Control y Aprovisionamiento de Puntos de Acceso
Inalámbricos (CAPWAP) hace que todo esto sea posible al encapsular los datos entre el
LAP y el WLC dentro de nuevos paquetes IP. Los datos tunelizados se pueden conmutar
o enrutar a través de la red del campus. Como muestra la Figura 27-5, la relación
CAPWAP en realidad consta de dos túneles separados, como sigue:
■ Mensajes de control CAPWAP: Transporta intercambios que se utilizan para
configurar el AP y administrar su funcionamiento. Los mensajes de control están
autenticados y encriptados, por lo que el AP se controla de forma segura solo con el
WLC apropiado y luego se transporta a través del túnel de control.
■ Datos CAPWAP: Se utiliza para paquetes que viajan hacia y desde clientes inalámbricos
que están asociados con el AP. Los paquetes de datos se transportan a través del túnel
de datos, pero no están cifrados de forma predeterminada. Cuando el cifrado de datos
está habilitado para un AP, los paquetes están protegidos con Datagram Transport
Layer Security (DTLS).
NOTA CAPWAP se define en las RFC 5415, 5416, 5417 y 5418. CAPWAP se basa en el
Protocolo de punto de acceso ligero (LWAPP), que era una solución heredada de
propiedad de Cisco.
AP ligero
WLC
CAPWAP
Enlace de acceso
AP ligero 10.10.10.10
SSID 200
SSID 100
WLC
AP ligeros
27
Capa de núcleo
Capa de distribución
Capa de acceso
Ligero AP
La figura 27-8 muestra cuatro AP unidos a un solo WLC. Su red puede tener más AP,
muchos, muchos más. Una gran red empresarial puede tener miles de AP conectados a su
capa de acceso. La escalabilidad se convierte entonces en un factor importante en el diseño
centralizado. Los WLC unificados típicos pueden admitir un máximo de 6000 AP. Si tiene
más AP que el máximo, deberá agregar más WLC al diseño, cada uno ubicado en el centro.
Un WLC también se puede ubicar en una posición central en la red, dentro de un centro de
datos en una nube privada, como se muestra en la Figura 27-9. Esto se conoce como
implementación de WLC basada en la nube, donde el WLC existe como una máquina
virtual en lugar de un dispositivo físico. Si la plataforma de computación en la nube ya
existe, entonces implementar un WLC basado en la nube se vuelve sencillo. Normalmente,
un controlador de este tipo puede admitir hasta 3000 AP. Si su red inalámbrica se amplía
más allá de eso, entonces se pueden agregar WLC adicionales como más máquinas
virtuales.
Nube WLC
Capa de núcleo
Capa de distribución
Capa de acceso
Ligero AP
Capa de núcleo 27
Capa de distribución
WLC integrado
Capa de acceso
Ligero AP
Por último, en entornos de pequeña escala, como ubicaciones de sucursales pequeñas, medianas
o de varios sitios, es posible que no desee invertir en WLC dedicados en absoluto. En este
caso, la función WLC se puede
coubicado con un AP que está instalado en el sitio de la sucursal. Esto se conoce como
implementación de Cisco Mobility Express WLC, como se muestra en la Figura 27-11. El
AP que aloja el WLC forma un túnel CAPWAP con el WLC, junto con cualquier otro AP
en la misma ubicación. Un Mobility Express WLC puede admitir hasta 100 AP.
Capa de núcleo
Capa de distribución
Capa de acceso
Mobility
Express WLC
Ligero AP
Consulte la Tabla 27-2 para obtener un resumen de los modelos de implementación de WLC,
las ubicaciones de WLC y un número máximo típico de AP y clientes que cada uno admite.
NOTA Recuerde que un AP ligero normalmente está en modo local cuando proporciona
BSS y permite que los dispositivos cliente se asocien a LAN inalámbricas. Cuando un AP
está configurado para operar en uno de los otros modos, el modo local (y los BSS) está
deshabilitado.
Temas fundamentales
Su contraseña 28
es
nihao123
Mi contraseña
es
nihao123 nihao123
Cliente
AP
Su contraseña
es
nihao123
Autenticación
Para utilizar una red inalámbrica, los clientes primero deben descubrir un conjunto de
servicios básicos (BSS) y luego solicite permiso para asociarse con él. Los clientes deben
estar autenticados por algún medio antes de que puedan convertirse en miembros
funcionales de la LAN inalámbrica. ¿Por qué?
Suponga que su red inalámbrica se conecta a recursos corporativos donde se puede
acceder a información confidencial. En ese caso, solo se debe dar acceso a los dispositivos
que se sabe que son confiables y esperados. Los usuarios invitados, si se les permite, deben
poder unirse a una WLAN invitada diferente donde puedan acceder a recursos públicos o
no confidenciales. A los clientes deshonestos, que no se esperan ni se les da la bienvenida,
no se les debe permitir asociarse en absoluto. Después de todo, no están afiliados a la red
corporativa y es probable que sean dispositivos desconocidos que se encuentran dentro del
alcance de su red.
Para controlar el acceso, las redes inalámbricas pueden autenticar los dispositivos del
cliente antes de que se les permita asociarse. Los clientes potenciales deben identificarse
presentando algún tipo de credenciales a los AP. La Figura 28-2 muestra el proceso básico
de autenticación del cliente.
La autenticación inalámbrica puede adoptar muchas formas. Algunos métodos requieren
solo una cadena de texto estática que es común en todos los clientes y AP confiables. La
cadena de texto se almacena en el dispositivo cliente y se presenta directamente al AP
cuando es necesario. ¿Qué podría pasar si el dispositivo fuera robado o perdido? Lo más
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 28: Securación Inalámbrico Redes
probable es que cualquier usuario que posea el dispositivo
655aún pueda autenticarse en la
red. Otros métodos de autenticación más estrictos requieren la interacción con una base de
datos de usuarios corporativos. En esos casos, el usuario final debe ingresar un nombre de
usuario y contraseña válidos, algo que no sería conocido por un ladrón o un impostor.
¿Quién eres
Est
á
AP
AP-1
??
Mi contraseña es
nihao123
AP
??
Figura 28-4. Cifrado de datos inalámbricos para proteger la privacidad de los datos
El AP también mantiene una "clave de grupo" que utiliza cuando necesita enviar datos
cifrados a todos los clientes en su celda a la vez. Cada uno de los clientes asociados usa
la misma clave de grupo para descifrar los datos.
Cliente AP
741fcb64901d
Autenticación abierta
El estándar 802.11 original ofrecía solo dos opciones para autenticar un cliente: autenticación
abierta y WEP.
La autenticación abierta es fiel a su nombre; ofrece acceso abierto a una WLAN. El único
requisito es que un cliente debe utilizar una solicitud de autenticación 802.11 antes de intentar
asociarse con un AP. No se necesitan otras credenciales.
¿Cuándo le gustaría utilizar la autenticación abierta? Después de todo, no suena muy seguro
porque no lo es. Sin ningún desafío, cualquier cliente 802.11 puede autenticarse para acceder
a la red. Ese es, de hecho, todo el propósito de la autenticación abierta: validar que un cliente
es un dispositivo 802.11 válido mediante la autenticación del hardware inalámbrico y el
WEP
Como era de esperar, la autenticación abierta no ofrece nada que pueda ocultar o cifrar los
datos que se envían entre un cliente y un AP. Como alternativa, el estándar 802.11 ha
definido tradicionalmente Privacidad equivalente por cable (WEP) como un método para
hacer que un enlace inalámbrico sea más parecido o equivalente a una conexión por cable.
WEP utiliza el algoritmo de cifrado RC4 para hacer que cada trama de datos inalámbricos
sea privada y esté oculta a los espías. El mismo algoritmo cifra los datos en el remitente y
los descifra en el receptor. El algoritmo utiliza una cadena de bits como clave, comúnmente
llamada clave WEP, para derivar otras claves de cifrado, una por trama inalámbrica.
Siempre que el remitente y el receptor tengan una clave idéntica, uno puede descifrar lo
que el otro cifra.
WEP se conoce como un método de seguridad de clave compartida. La misma clave debe
compartirse entre el remitente y el receptor con anticipación, de modo que cada uno pueda
derivar otras claves de cifrado mutuamente aceptables. De hecho, todos los clientes
potenciales y AP deben compartir la misma clave antes de tiempo para que cualquier
cliente pueda asociarse con el AP.
La clave WEP también se puede utilizar como método de autenticación opcional, así como
como herramienta de cifrado. A menos que un cliente pueda usar la clave WEP correcta, no
puede asociarse con un AP. El AP pone a prueba el conocimiento del cliente de la clave
WEP enviándole una frase de desafío aleatoria. El cliente cifra la frase de desafío con WEP
y devuelve el resultado al AP. El AP puede comparar el cifrado del cliente con el suyo para
ver si las dos claves WEP producen resultados idénticos.
Las claves WEP pueden tener una longitud de 40 o 104 bits, representadas por una
cadena de 10 o 26 dígitos hexadecimales. Como regla general, las claves más largas
ofrecen bits más exclusivos para el algoritmo, lo que da como resultado un cifrado más
sólido. Excepto en el caso de WEP, claro está. Debido a que WEP se definió en el original
Estándar 802.11 en 1999, cada El adaptador inalámbrico se construyó con hardware de
cifrado específico para WEP. En 2001, se descubrieron y revelaron una serie de
debilidades, por lo que se comenzó a trabajar
para encontrar mejores métodos de seguridad inalámbrica. En 2004, se ratificó la
enmienda 802.11i y WEP quedó oficialmente en desuso. Tanto el cifrado WEP como la
autenticación de clave compartida WEP se consideran métodos débiles para proteger una
LAN inalámbrica.
802.1x / EAP
Con solo la autenticación abierta y WEP disponibles en el estándar 802.11 original, se
necesitaba un método de autenticación más seguro. La autenticación del cliente
generalmente implica algún tipo de desafío, una respuesta y luego la decisión de otorgar
De la Biblioteca de Francisco Jesús Vázquez
662 Guía oficial de certificación CCNA 200-301,
volumen 1 acceso. Detrás de escena, también puede implicar un intercambio de claves de sesión o de
cifrado, además de otros parámetros necesarios para el acceso del cliente. Cada método de
autenticación puede tener requisitos únicos como una forma única de pasar información
entre el cliente y el AP.
Autenticación
Suplicante Autenticador Servidor
(AS)
AP
WLC
802.11
Autenticación
abierta
EAP-FAST
Cisco desarrolló un método más seguro llamado EAP Flexible Authentication by Secure
Tunneling (EAP-FAST). Las credenciales de autenticación se protegen pasando una
credencial de acceso protegido (PAC) entre el AS y el solicitante. El PAC es una forma de
secreto compartido que genera el AS y se utiliza para la autenticación mutua. EAP-FAST
es una secuencia de tres fases:
■ Fase 0: El PAC se genera o aprovisiona e instala en el cliente.
■ Fase 1: Una vez que el solicitante y el AS se han autenticado entre sí, negocian un
túnel de seguridad de la capa de transporte (TLS).
■ Fase 2: Luego, el usuario final puede ser autenticado a través del túnel TLS para
mayor seguridad.
PEAP
Al igual que EAP-FAST, el método de EAP protegido (PEAP) utiliza un y autenticación
externa; sin embargo, el AS presenta un certificado digital para autenticarse con el
solicitante en la autenticación externa. Si el solicitante está satisfecho con la identidad del
AS, ambos construirán un túnel TLS que se utilizará para la autenticación del cliente
interno y el intercambio de claves de cifrado.
El certificado digital del AS consta de datos en un formato estándar que identifica al titular
y está “firmado” o validado por un tercero. El tercero se conoce como una autoridad de
certificación (CA) y es conocido y de confianza tanto para el AS como para los solicitantes.
El solicitante también debe poseer el certificado de CA solo para poder validar el que
recibe del AS. El certificado también se usa para pasar una clave pública, a simple vista,
que se puede usar para ayudar a descifrar mensajes del AS.
De la Biblioteca de Francisco Jesús Vázquez
666 Guía oficial de certificación CCNA 200-301,
volumen 1
Tenga en cuenta que solo el AS tiene un certificado para PEAP. Eso significa que el
solicitante puede autenticar fácilmente el AS. El cliente no tiene ni utiliza un certificado
propio, por lo que debe autenticarse dentro del túnel TLS mediante uno de los dos
métodos siguientes:
■ flSCHAPv2: Protocolo de autenticación por desafío de Microsoft versión 2
■ GTC: Tarjeta de token genérica; un dispositivo de hardware que genera contraseñas de un
solo uso para elusuario o una contraseña generada manualmente
EAP-TLS
PEAP aprovecha un certificado digital en el AS como un método sólido para autenticar el
servidor RADIUS. Es fácil obtener e instalar un certificado en un solo servidor, pero se
deja que los clientes se identifiquen por otros medios. EAP Transport Layer Security
(EAP-TLS) va un paso más allá al requerir certificados en el AS y en cada dispositivo
cliente.
Con EAP-TLS, el AS y el solicitante intercambian certificados y pueden autenticarse entre sí.
Posteriormente, se construye un túnel TLS para que el material de la clave de cifrado se
pueda intercambiar de forma segura.
EAP-TLS se considera el método de autenticación inalámbrica más seguro disponible; sin
embargo, implementarlo a veces puede ser complejo. Junto con el AS, cada cliente
inalámbrico debe obtener e instalar un certificado. La instalación manual de certificados
en cientos o miles de clientes puede resultar poco práctica. En su lugar, necesitaría
implementar una infraestructura de clave pública (PKI) que pudiera proporcionar
certificados de manera segura y eficiente y revocarlos cuando un cliente o usuario ya no
debería tener acceso a la red. Por lo general, esto implica la creación de su propia CA o la
construcción de una relación de confianza con una CA externa que pueda proporcionar
certificados a sus clientes.
NOTA EAP-TLS es práctico solo si los clientes inalámbricos pueden aceptar y utilizar
certificados digitales. Muchos dispositivos inalámbricos, como comunicadores,
dispositivos médicos y etiquetas RFID, tienen un sistema operativo subyacente que no
puede interactuar con una CA o utilizar certificados.
TKIP
Durante el tiempo en que WEP estaba integrado en el cliente inalámbrico y el hardware AP,
aún se conocido por ser vulnerable, se desarrolló el Protocolo de integridad de clave
temporal (TKIP).
TKIP agrega las siguientes funciones de seguridad utilizando hardware heredado y el
subyacente Encriptación WEP:
CCMP
El protocolo Counter / CBC-MAC (CCMP) se considera más seguro que TKIP. CCMP
consta de dos algoritmos:
■ Cifrado en modo contador AES
■ Mensaje de encadenamiento de bloques de cifrado Código de autenticación (CBC-
MAC) utilizado como verificación de integridad del mensaje (MIC)
GCMP
El Protocolo de modo de contador / Galois (GCMP) es un conjunto de cifrado autenticado
sólido que es más seguro y más eficiente que CCMP. GCMP consta de dos algoritmos:
■ Cifrado en modo contador AES
■ El código de autenticación de mensajes de Galois (GMAC) utilizado como verificación
siguiente sección.
* WPA3 incluye otras funciones además de WPA y WPA2, como la autenticación simultánea de iguales (SAE),
Forward secrecy y Protected management frames (PMF).
Tenga en cuenta que las tres versiones de WPA admite dos modos de autenticación de
NOTA El modo Personal de cualquier versión de WPA suele ser fácil de implementar en
un entorno pequeño o con clientes que están integrados en ciertos dispositivos porque una
simple cadena de clave de texto
es todo lo que se necesita para autenticar a los clientes. Tenga en cuenta que todos los
dispositivos que utilizan la WLAN deben configurarse con una clave previamente
compartida idéntica. Si alguna vez necesita actualizar o cambiar la clave, debe tocar todos
los dispositivos para hacerlo. Además, la clave precompartida debe seguir siendo un
Observe en la Tabla 28-2 que WPA, WPA2 y WPA3 también admiten 802.1xo autenticación
empresarial. Esto implica autenticación basada en EAP, pero las versiones WPA no
requieren ningún método EAP específico. En cambio, Wi-Fi Alliance certifica la
interoperabilidad con métodos EAP conocidos como EAP-TLS, PEAP, EAP-TTLS y EAP-
SIM. La autenticación empresarial es más compleja de implementar que el modo personal
porque los servidores de autenticación deben instalarse y configurarse como un recurso
empresarial crítico.
NOTA Wi-Fi Alliance ha hecho que la configuración de seguridad inalámbrica sea sencilla y
consistente a través de sus certificaciones WPA, WPA2 y WPA3. Cada versión está
destinada a reemplazar a sus predecesoras debido a los mecanismos de seguridad
mejorados. Siempre debe seleccionar la versión WPA más alta que admitirán los clientes y la
infraestructura inalámbrica de su entorno.
También debe revisar el material de este capítulo utilizando las herramientas del libro o las
herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. La Tabla 28-4 describe los elementos clave de la revisión y dónde
puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó
estas actividades en la segunda columna.
Temas fundamentales
Conexión de un AP de Cisco
Una red inalámbrica de Cisco puede constar de AP autónomos o AP livianos que están
acoplados con uno o más controladores de LAN inalámbrica. Ambos tipos de AP se tratan
en el Capítulo 27, “Análisis de arquitecturas inalámbricas de Cisco”, desde una
perspectiva funcional. También debe comprender cómo conectar el lado cableado de cada
tipo de AP para que pueda pasar el tráfico entre las VLAN y WLAN adecuadas.
Recuerde que un AP autónomo es un dispositivo independiente; no se necesita nada más
para reenviar tramas Ethernet desde una VLAN cableada a una LAN inalámbrica y
viceversa. En efecto, el AP mapea cada VLAN a una WLAN y BSS. El AP autónomo tiene
una interfaz Ethernet con un solo cable, como se muestra en la parte izquierda de la Figura
29-1, lo que significa que se deben llevar varias VLAN a través de un enlace troncal.
NOTA Se debe configurar un puerto de conmutador que proporcione una conexión por
cable a un AP para que admita el modo de acceso o troncal. En el modo troncal, la
encapsulación 802.1Q etiqueta cada trama de acuerdo con el número de VLAN del que
proviene. El lado inalámbrico de un punto de acceso inherentemente troncales
Tramas 802.11 marcándolas con el BSSID de la WLAN a la que pertenecen.
Un AP ligero también tiene una interfaz Ethernet con un solo cable; sin embargo, debe
combinarse conun WLC para que sea completamente funcional. Las VLAN cableadas que
terminan en el WLC se pueden asignar a las WLAN que surgen en el AP. Aunque se
extienden múltiples VLAN desde el WLC al AP, todas se transportan por el túnel
CAPWAP entre los dos. Eso significa que el AP solo necesita un enlace de acceso para
conectarse a la infraestructura de red y terminar su extremo del túnel, como se muestra en
la parte derecha de la Figura 29-1.
29
CAPWAP
Conmutado LANSwitched LAN
AP autónomo Ligero AP
NOTA Los objetivos del examen CCNA se centran en el uso de la GUI de WLC para
configurar una WLAN y una suite de seguridad. Por lo tanto, los ejemplos en esta sección
asumen que alguien ya ha ingresado una configuración inicial para darle al WLC una
dirección IP de trabajo para la administración.
Cuando haya iniciado sesión correctamente, el WLC mostrará un tablero de control
similar al que se muestra en la Figura 29-3. No podrá realizar ningún cambio de
configuración allí, por lo que debe hacer clic en el enlace Avanzado en la esquina
superior derecha. Esto mostrará la GUI de WLC completa, como se muestra en la Figura
29-4.
Observe las pestañas en la parte superior de la pantalla en la Figura 29-4. Puede seleccionar
categorías de funciones entre Monitor, WLAN, Controlador, Inalámbrico, Seguridad, etc. Al
seleccionar una de estas categorías, la lista vertical de funciones en el lado izquierdo de la
pantalla cambiará en consecuencia. Puede expandir las entradas de la lista si es necesario y
seleccionar una en la que trabajar. El área de la pantalla principal mostrará todos los campos y
opciones relevantes que puede editar a medida que realiza cambios de configuración.
Obtendrá una idea de qué pestañas y elementos de lista debe utilizar a medida que avanza en
el resto del capítulo.
29
CAPWAP
Puertos de
Infraestructura distribuc
AP conmutada WLC
RETR
ASO
Puerto
de
Consola
Figura 29-5. Puertos del controlador LAN inalámbrico de Cisco
Los controladores pueden tener un solo puerto de servicio que debe estar conectado a una red
conmutada. Por lo general, el puerto de servicio se asigna a una VLAN de administración
para que pueda acceder al controlador con SSH o un navegador web para realizar la
configuración inicial o para el mantenimiento. Tenga en cuenta que el puerto de servicio solo
admite una única VLAN, por lo que el puerto del conmutador correspondiente debe
configurarse solo para el modo de acceso.
Los controladores también tienen varios puertos del sistema de distribución que debe
conectar a la red. Estos puertos transportan la mayoría de los datos que entran y salen del
controlador. Por ejemplo, los túneles CAPWAP (control y datos) que se extienden a cada
uno de los puntos de acceso de un controlador pasan a través de los puertos del sistema de
distribución. Los datos del cliente también pasan de las LAN inalámbricas a las VLAN
cableadas a través de los puertos. Además, cualquier tráfico de administración que utilice
un navegador web, SSH, Protocolo simple de administración de red (SNMP), Protocolo de
transferencia de archivos trivial (TFTP), etc., normalmente llega al controlador en banda a
través de los puertos.
De la Biblioteca de Francisco Jesús Vázquez
674 Guía oficial de certificación CCNA 200-301,
volumen 1
NOTA Puede estar pensando que los puertos del sistema de distribución es un nombre
extraño para lo que parecen ser puertos de datos normales. Recuerde de la sección titulada
“Topologías de LAN inalámbricas” en el Capítulo 26, “Fundamentos de las redes
inalámbricas”, que la red cableada que conecta los AP juntos se llama sistema de
distribución (DS). Con la arquitectura MAC dividida, el punto donde los AP tocan el DS se
mueve hacia arriba al WLC.
Debido a que los puertos del sistema de distribución deben transportar datos asociados
con muchas VLAN diferentes, las etiquetas y números de VLAN se vuelven muy 29
importantes. Por esa razón, los puertos del sistema de distribución siempre operan en
modo trunking 802.1Q. Cuando conecta los puertos a un conmutador, también debe
configurar los puertos del conmutador para el modo troncal incondicional 802.1Q.
Los puertos del sistema de distribución pueden operar de forma independiente, cada uno
transportando múltiples VLAN a un grupo único de interfaces de controlador interno.
Para lograr resistencia, puede configurar los puertos del sistema de distribución en pares
redundantes. Se utiliza principalmente un puerto; si falla, se usa un puerto de respaldo en
su lugar.
Para aprovechar al máximo cada puerto del sistema de distribución, puede
configurarlos todos para que funcionen como un solo grupo lógico, como un
EtherChannel o un canal de puerto en un conmutador. Los puertos del sistema de
distribución del controlador se pueden configurar como un grupo de agregación de
enlaces (LAG) de modo que estén agrupados para actuar como un enlace más grande.
En la Figura 29-5, los cuatro puertos del sistema de distribución están configurados
como un LAG. Con una configuración de LAG, el tráfico se puede equilibrar la carga en
los puertos individuales que componen el LAG. Además, LAG ofrece resistencia; si falla
un puerto individual, el tráfico se redirigirá a los puertos de trabajo restantes.
Cambi
ar WLC AP
VLAN x Gestión
Gestión de
redundancia
VLAN y Puerto de
servicio
NOTA Dos de los objetivos del examen CCNA implican la configuración de una WLAN
para la conectividad del cliente con WPA2 y una PSK utilizando solo la GUI del
controlador. A medida que avanza en esta sección, encontrará que presenta un ejemplo
completo de WLAN que se basa en la topología que se muestra en la Figura 29-7
utilizando el modelo de seguridad WPA2-Personal (PSK).
AP WLC
Ingeniería SSID Ingeniería de interfaz
VLAN 100
192.168.199.0/24 192.168.199.199/24
CAPWAP
WLANVLAN
Cada AP debe transmitir tramas de gestión de balizas a intervalos regulares para anunciar
la existencia de un BSS. Debido a que cada WLAN está vinculada a un BSS, cada WLAN
debe anunciarse con sus propias balizas. Las balizas se envían normalmente 10 veces por
segundo, o una vez cada 100 ms, a la velocidad de datos obligatoria más baja. Cuantas más
WLAN haya creado, más balizas necesitará para anunciarlas.
Además, cuanto menor sea la velocidad de datos obligatoria, más tiempo tardará en
transmitirse cada baliza. El resultado final es el siguiente: si crea demasiadas WLAN, un
canal puede quedarse sin tiempo de uso utilizable. Los clientes tendrán dificultades para
transmitir sus propios datos porque el canal está demasiado ocupado con transmisiones
de balizas provenientes del AP. Como regla general, limite siempre el número de WLAN a
cinco o menos; lo mejor es un máximo de tres WLAN.
De forma predeterminada, un controlador tiene una configuración inicial limitada, por lo
que no se definen WLAN. Antes de crear una nueva WLAN, piense en los siguientes
parámetros que deberá tener:
■ Cadena SSID
■ Interfaz del controlador y número de VLAN
■ Tipo de seguridad inalámbrica necesaria
A medida que avanza en esta sección, creará la interfaz de controlador dinámico adecuada
para admitir la nueva WLAN; luego ingresará los parámetros de WLAN necesarios. Cada
paso de configuración se realiza utilizando una sesión de navegador web que está
conectada a la dirección IP de administración del WLC.
29
Luego, ingrese un nombre descriptivo como el nombre del perfil y la cadena de texto SSID.
En la Figura 29-14, el nombre del perfil y el SSID son idénticos, solo para simplificar las
cosas. El número de identificación se utiliza como índice en la lista de WLAN que se
definen en el controlador. El número de identificación se vuelve útil cuando usa plantillas
en Prime Infrastructure (PI) para configurar WLAN en múltiples controladores al mismo
tiempo.
Haga clic en el botón Aplicar para crear la nueva WLAN. La siguiente página le permitirá
editar cuatro categorías de parámetros, correspondientes a las pestañas en la parte
superior como se muestra en la Figura 29-15. De forma predeterminada, la pestaña
General está seleccionada.
Al seleccionar un tipo de seguridad, asegúrese de recordar qué opciones son tipos que
han quedado obsoletos o que se ha demostrado que son débiles, y evítelos si es posible.
Más abajo en la pantalla, puede seleccionar qué métodos específicos WPA, WPA2 y
WPA3 admitir en la WLAN. Puede seleccionar más de uno, si necesita admitir diferentes
tipos de clientes inalámbricos que requieren varios métodos de seguridad.
En la Figura 29-16, se ha seleccionado WPA + WPA2 en el menú desplegable; entonces solo
se ha seleccionado el cifrado WPA2 y AES. Se han evitado WPA y TKIP porque son
métodos heredados y obsoletos. En la sección Administración de claves de autenticación,
puede seleccionar los métodos de autenticación que utilizará la WLAN. Solo se ha
seleccionado PSK en la figura, por lo que la WLAN permitirá solo WPA2-Personal con
autenticación de clave previamente compartida.
29
Aunque la mayoría de las configuraciones avanzadas están más allá del alcance de los
objetivos de CCNA, debe tener en cuenta algunos valores predeterminados que podrían
afectar a sus clientes inalámbricos.
De forma predeterminada, las sesiones de cliente con la WLAN están limitadas a 1800
segundos (30 minutos). Una vez que expire el tiempo de la sesión, se requerirá que un
cliente vuelva a autenticarse. Esta configuración está controlada por la casilla de
verificación Habilitar tiempo de espera de sesión y el campo Tiempo de espera.
Un controlador mantiene un conjunto de políticas de seguridad que se utilizan para
detectar clientes inalámbricos potencialmente maliciosos. Si un cliente muestra cierto
comportamiento, el controlador puede excluirlo de la WLAN por un período de tiempo.
De forma predeterminada, todos los clientes están sujetos a las políticas configuradas en
Seguridad> Políticas de protección inalámbrica> Políticas de exclusión de clientes. Estas
políticas incluyen fallas excesivas de asociación 802.11, fallas de autenticación 802.11,
fallas de autenticación 802.1x, fallas de autenticación web y robo o reutilización de
direcciones IP. Los clientes infractores serán excluidos o bloqueados automáticamente
durante 60 segundos, como elemento disuasorio de los ataques a la red inalámbrica.
NOTA ¿Son 60 segundos realmente tiempo suficiente para disuadir un ataque proveniente
de un cliente inalámbrico? En el caso de un ataque de fuerza bruta, donde las contraseñas
se adivinan a partir de un diccionario de posibilidades, 60 segundos son suficientes para
interrumpir y retrasar el progreso de un atacante. Lo que podría haber tomado 2 minutos
para encontrar una contraseña coincidente sin una política de exclusión, tomaría 15 años
con una.
Glosario
Tabla A-4: Tabla de las 33 posibles máscaras de subred, en los tres formatos.
Tenga en cuenta que este apéndice muestra información actualizada relacionada con el
subconjunto de temas del examen CCNA 200-301 que se tratan en este libro. Consulte
también la Guía oficial de certificación CCNA 200-301, Volumen 2, para obtener más
detalles sobre el resto de los temas del examen y un Apéndice B similar al de este libro.
Contenido técnico
La versión actual 1.0 de este apéndice no contiene cobertura técnica adicional.
Capitulo 2
1. R. El IEEE define los estándares de LAN Ethernet, con nombres estándar que
comienzan con 802.3, todos los cuales utilizan cableado. El IEEE también define
los estándares de LAN inalámbrica, con nombres estándar que comienzan con
802.11, que son estándares separados de Ethernet.
2. C. El número antes de la palabra BASE define la velocidad, en megabits por
segundo (Mbps). 1000 Mbps equivale a 1 gigabit por segundo (1 Gbps). La T en el
De la Biblioteca de Francisco Jesús Vázquez
sufijo implica cableado de par trenzado o UTP, por lo que 1000BASE-T es el
nombre estándar de Gigabit Ethernet basado en UTP.
Capítulo 3
1. B. El encabezado HDLC estándar no incluye un campo Tipo, que identifica el tipo
de paquete encapsulado dentro de la trama HDLC.
2. B y D. La instalación física utiliza un modelo en el que cada enrutador usa un enlace
Ethernet físico para conectarse a algún dispositivo SP en una instalación SP llamada
punto de presencia (PoP). El enlace Ethernet no se extiende de cada dispositivo del
cliente al otro. Desde una perspectiva de enlace de datos, ambos enrutadores utilizan
De la Biblioteca de Francisco Jesús Vázquez
el mismo encabezado y tráiler estándar de Ethernet que se utilizan en las LAN;
HDLC no importa en estos enlaces WAN Ethernet.
3. A. PC1 enviará una Ethernet trama al enrutador 1, con la dirección MAC de la PC1
como dirección de origen y la dirección MAC del enrutador 1 como dirección de
destino. El enrutador 1 eliminará el paquete IP encapsulado de esa trama Ethernet,
descartando el encabezado de la trama y
Capítulo 4
1. A y B. El comando de la pregunta es un comando EXEC que requiere solo acceso al
modo de usuario. Como tal, puede usar este comando tanto en el modo de usuario
como en el modo de habilitación. Debido a que es un comando EXEC, no puede
usar el comando (como se muestra en la pregunta) en el modo de configuración.
Tenga en cuenta que puede poner la palabra do delante del comando EXEC mientras
está en el modo de configuración (por ejemplo, muestre la tabla de direcciones mac)
para ejecutar el comando desde dentro de cualquier modo de configuración.
2. B. El comando al que se hace referencia en la pregunta, el comando de recarga, es
un comando EXEC que requiere un modo privilegiado, también conocido como
modo de habilitación. Este comando no está disponible en el modo de usuario.
Tenga en cuenta que puede poner la palabra do delante del comando EXEC mientras
está en el modo de configuración (por ejemplo, recargar) para ejecutar el comando
desde dentro de cualquier modo de configuración.
3. B. SSH proporciona una opción de inicio de sesión remoto seguro, que cifra todos
los flujos de datos, incluidos los intercambios de contraseñas. Telnet envía todos los
datos (incluidas las contraseñas) como texto sin cifrar.
Capítulo 5
1. A. Un conmutador compara la dirección MAC de destino con la tabla de direcciones
MAC. Si se encuentra una entrada coincidente, el conmutador reenvía la trama a la
interfaz adecuada. Si no se encuentra una entrada coincidente, el conmutador inunda
la trama.
2. C. Un conmutador inunda las tramas de difusión, las tramas de multidifusión (si no
hay optimizaciones de multidifusión habilitadas) y las tramas de destino de
unidifusión desconocidas (tramas cuya dirección MAC de destino no está en la tabla
de direcciones MAC).
3. A. Un conmutador inunda las tramas de difusión, las tramas de multidifusión (si no
están habilitadas las optimizaciones de multidifusión) y las tramas de destino de
unidifusión desconocidas (tramas cuya dirección MAC de destino no está en la tabla
de direcciones MAC).
4. B. Los conmutadores deben conocer la ubicación de cada dirección MAC utilizada
en la LAN en relación con ese conmutador local. Cuando un conmutador recibe una
trama, el MAC de origen identifica al remitente. La interfaz a la que llega la trama
identifica la interfaz de conmutador local más cercana a ese nodo en la topología de
la LAN.
5. C. El comando show interfaces status enumera una línea de salida por interfaz. Los
switches Cisco Catalyst nombran el tipo de interfaz según la velocidad más rápida de
la interfaz, por lo que las interfaces 10/100 serían Fast Ethernet. Con una conexión
en funcionamiento, los puertos de FastEthernet 0/1 a 0/10 se enumerarían en un
estado conectado, mientras que el resto se enumerarían en un estado no conectado.
6. D. Para la respuesta correcta, cada entrada enumera la dirección MAC aprendida.
Por definición, las direcciones MAC aprendidas dinámicamente se aprenden
observando la dirección MAC de origen de las tramas recibidas. (Ese hecho
también descarta una de las respuestas incorrectas).
El comando show mac address-table dynamic enumera la lista actual de entradas de la
tabla MAC, con tres entradas conocidas en el punto en el que se recopiló la salida del
comando. El contador en la última línea de salida enumera el número de entradas
actuales, no el número total de direcciones MAC aprendidas desde el último reinicio.
Por ejemplo, el conmutador podría haber aprendido otras direcciones MAC cuyas
entradas se agotó el tiempo de espera de la tabla de direcciones MAC.
Finalmente, la respuesta que afirma que el puerto Gi0 / 2 se conecta directamente a
un dispositivo con una dirección MAC particular puede ser cierta o no. Ese puerto
podría conectarse a otro conmutador, y a otro, y así sucesivamente, con uno de esos
conmutadores conectándose al dispositivo que usa la dirección MAC indicada.
Capítulo
6
1. B. Si ambos comandos están configurados, IOS acepta solo la contraseña
configurada en el comando enable secret.
2. R. Para responder a esta pregunta, sería mejor pensar primero en la configuración
completa y luego encontrar las respuestas que coincidan con la configuración. Los
comandos, en el modo de configuración de línea vty, serían contraseña contraseña
e inicio de sesión. Solo una respuesta enumera un subcomando vty que es uno de
estos dos comandos.
Destacar en las respuestas incorrectas:
Una respuesta menciona los subcomandos de la consola. La consola no define qué
sucede cuando los usuarios remotos inician sesión; esos detalles se encuentran en la
configuración de la línea vty.
Una respuesta menciona el comando de inicio de sesión local; este comando
significa que el switch debe usar la lista local de nombres de usuario / contraseñas
configurados. La pregunta decía que el ingeniero solo quería usar contraseñas, sin
nombres de usuario.
Una respuesta menciona el comando ssh de entrada de transporte que, al omitir la
palabra clave telnet, deshabilita Telnet. Si bien ese comando puede ser útil, SSH no
funciona cuando solo se usan contraseñas; SSH requiere un nombre de usuario y una
contraseña. Por lo tanto, al deshabilitar Telnet (y permitir solo SSH), la
configuración no permitiría a nadie iniciar sesión de forma remota en el conmutador.
3. B y C. SSH requiere el uso de nombres de usuario además de una contraseña. El uso
del comando global de nombre de usuario sería una forma de definir nombres de
C
usuario (y contraseñas coincidentes) para admitir SSH. Las líneas vty también
deberían configurarse para requerir el uso de nombres de usuario, y el subcomando
vty local de inicio de sesión es una de esas opciones.
El comando ssh de entrada de transporte podría ser parte de una configuración
significativa, pero no es un comando de configuración global (como se afirma en
una respuesta incorrecta). Igualmente,
una respuesta se refiere al comando de nombre de usuario como un comando en el
modo de configuración vty, que también es el modo incorrecto.
4. A, D y F. Para permitir el acceso a través de Telnet, el conmutador debe tener la
seguridad de contraseña habilitada, como mínimo mediante el subcomando de
configuración de línea de contraseña vty. Además, el conmutador necesita una
dirección IP (configurada en una interfaz VLAN) y una puerta de enlace
predeterminada cuando el conmutador necesita comunicarse con hosts en una subred
diferente.
5. B y C. Para permitir el acceso SSH o Telnet, un conmutador debe tener una
configuración de IP correcta. Eso incluye la configuración de una dirección IP y una
máscara correctas en una interfaz VLAN. Esa interfaz de VLAN debe tener una ruta de
salida del conmutador a través de los puertos asignados a esa VLAN. En este caso, con
todos los puertos asignados a la VLAN 2, el conmutador debe utilizar la interfaz VLAN
2 (mediante el comando de configuración interface vlan 2).
Para cumplir con el requisito de admitir el inicio de sesión desde hosts fuera de la
Capítulo 7
1. F. Los switches Cisco no tienen un comando para deshabilitar la negociación
automática de velocidad y dúplex. En cambio, un puerto de conmutador que
tenga configurados tanto la velocidad como el dúplex deshabilita la negociación
automática.
2. E. Los switches Cisco se pueden configurar para velocidad (con el comando speed)
y dúplex (con el comando duplex) en el modo de configuración de interfaz.
3. A y D. Las reglas de negociación automática de IEEE dictan que si un dispositivo
intenta la negociación automática pero el otro lado no participa, use la velocidad
más lenta que admita. Sin embargo, los conmutadores de Cisco anulan esa lógica,
en su lugar muestrean la señal eléctrica para detectar la velocidad utilizada por el
dispositivo conectado, por lo que el conmutador funcionará a 1000 Mbps. El
conmutador utiliza la configuración predeterminada de IEEE para dúplex según la
velocidad, y la configuración predeterminada de IEEE para dúplex cuando se usa
1000 Mbps es usar dúplex completo. Entonces, en este caso, el interruptor
coincidirá tanto con la velocidad como con la configuración dúplex realizada en la
PC.
4. A, B y D. El estado deshabilitado en el comando show interfaces status es el mismo que
el estado "administrativamente inactivo" que se muestra en el comando show interfaces.
La interfaz debe estar en un estado conectado (según el comando show interfaces
status) antes de que el switch pueda enviar tramas fuera de la interfaz.
5. A y D. SW2 ha desactivado eficazmente la negociación automática estándar IEEE al
configurar tanto la velocidad como el dúplex. Sin embargo, los switches Cisco
pueden detectar la velocidad utilizada por el otro dispositivo, incluso con la
negociación automática desactivada. Además, a 1 Gbps, el estándar de negociación
automática IEEE dice que se use dúplex completo. Si no se puede negociar la
configuración de dúplex, ambos extremos utilizan 1 Gbps, dúplex completo.
6. D. Para las dos respuestas sobre un desajuste dúplex, esa condición causa colisiones,
particularmente colisiones tardías, pero solo el lado que usa lógica CSMA / CD (el
lado semidúplex) tiene algún concepto de colisiones. Por lo tanto, si el conmutador
SW1 estaba usando semidúplex y el conmutador SW2 usaba dúplex completo, SW1
probablemente vería colisiones tardías y vería ese incremento de contador con el
tiempo.
Si el conmutador SW2 hubiera apagado su interfaz, la interfaz del conmutador
SW1 estaría en un estado inactivo / inactivo y ninguno de los contadores
aumentaría. Además, si ambos puertos del conmutador se hubieran configurado
con velocidades diferentes, nuevamente los puertos estarían en un estado
inactivo / inactivo y ninguno de los contadores de interfaz se incrementaría.
Capítulo 8
1. B. Una VLAN es un conjunto de dispositivos en el mismo dominio de difusión de
Capa 2. Una subred a menudo incluye exactamente el mismo conjunto de
dispositivos, pero es un concepto de Capa 3. Un dominio de colisión se refiere a un
conjunto de dispositivos Ethernet, pero con reglas diferentes a las reglas de VLAN
para determinar qué dispositivos están en el mismo dominio de colisión.
2. D. Aunque una subred y una VLAN no son conceptos equivalentes, los
De la Biblioteca de Francisco Jesús Vázquez
dispositivos de una VLAN suelen estar en la misma subred IP y viceversa.
3. B. 802.1Q define un encabezado de 4 bytes, insertado después de los campos de
dirección MAC de origen y destino de la trama original. La inserción de este
encabezado no cambia la dirección de origen o destino del marco original. El
encabezado en sí contiene un campo de ID de VLAN de 12 bits, que identifica la
VLAN asociada con la trama.
Capítulo 9
1. A y B. Escuchar y aprender son estados de puerto transitorios, que se utilizan solo
cuando se pasa del estado de bloqueo al de reenvío. El descarte no es un estado de
puerto STP.
2. C. El ID de puente numérico más pequeño gana la elección.
3. C y D. Escuchar y aprender son estados de puerto transitorios que se utilizan solo
cuando se pasa del estado de bloqueo al de reenvío. El descarte no es un estado de
puerto STP. El reenvío y el bloqueo son estados estables.
4. B. Los conmutadores no raíz reenvían los hellos recibidos de la raíz; la raíz
envía estos hellos basándose en el temporizador de saludo configurado por la
raíz.
5. B y D. RSTP utiliza el reenvío, el aprendizaje y el descarte del estado del puerto. El
reenvío y el aprendizaje realizan las mismas funciones que los estados de los puertos
De la Biblioteca de Francisco Jesús Vázquez
utilizados por el STP tradicional.
6. A y D. Con RSTP, un puerto alternativo es una alternativa al puerto raíz cuando
falla el puerto raíz de un conmutador. Un puerto de respaldo sustituye a un puerto
designado si falla el puerto designado.
7. D. La función PortFast permite que STP mueva un puerto del bloqueo al reenvío
sin pasar por los estados de escucha y aprendizaje intermedios. STP permite esta
excepción cuando se sabe que el enlace no tiene interruptor en el otro extremo del
enlace, lo que elimina el riesgo de un bucle de conmutación. BPDU Guard es una
característica común para usar al mismo tiempo que PortFast porque observa las
unidades de datos de protocolo de puente entrantes (BPDU), que no deberían
ocurrir en un puerto de acceso, y evita los bucles de un conmutador no autorizado
al deshabilitar el puerto.
Capítulo 10
1. R. De las cuatro respuestas, solo pvst y rapid-pvst son opciones válidas en el
comando. De ellos, la opción rapid-pvst habilita Rapid Per VLAN Spanning Tree
(RPVST +), que usa RSTP. La opción pvst habilita el árbol de expansión por VLAN
(PVST) que usa STP, no RSTP. Las otras dos opciones, si se intentan, provocarían el
rechazo del comando porque la opción no existe.
2. A y C. La extensión del ID del sistema (o ID del sistema extendido) parte de un ID
de puente contiene 12 bits y se ubica después del campo de prioridad de 4 bits y
antes del ID del sistema de 48 bits. Los conmutadores usan este campo para
almacenar la ID de VLAN cuando usan STP o RSTP para construir árboles de
expansión por VLAN. Entonces, de las dos respuestas que mencionan la extensión
de ID del sistema, la que enumera la ID de VLAN, en este caso 5, es correcta.
La salida también enumera una prioridad de 32773. Sin embargo, esa salida enumera
el equivalente decimal del valor de prioridad de 16 bits. En realidad, este valor
decimal es la suma de la prioridad decimal configurada más el ID de VLAN: 32768
+ 5 = 32773. Entonces, en este caso, la prioridad configurada de la raíz es 32,768.
3. A, B y D. El árbol de expansión por VLAN de Cisco Rapid (RPVST +) crea una
instancia de árbol de expansión por VLAN. Para hacerlo, envía BPDU por VLAN. Cada
conmutador se identifica con un ID de puente (BID) único por VLAN, que se convierte
en único por VLAN al agregar el ID de VLAN al campo de extensión de ID del sistema
de 12 bits del BID. RVPST también agrega un nuevo valor de tipo y longitud (TLV) a la
propia BPDU, que incluye un lugar para enumerar la ID de VLAN. Finalmente, al
transmitir las BPDU a través de troncales de VLAN, el conmutador utiliza un
encabezado de enlace que enumera el ID de VLAN (una práctica a veces llamada
tunelización en 802.1Q). El conmutador receptor puede verificar las tres ubicaciones
que enumeran el ID de VLAN para asegurarse de que todos están de acuerdo sobre qué
VLAN describe la BPDU. De las cuatro respuestas, las tres respuestas corr ectas
describen las tres ubicaciones reales en las que RPVST + enumera el ID de VLAN.
4. D. IOS utiliza el comando de configuración del grupo de canales para crear un
EtherChannel. Luego, el término etherchannel se usa en el comando show
etherchannel, que muestra el estado del canal. La salida de este comando show
luego nombra el canal como PortChannel. La única respuesta que no se utiliza en
algún lugar de IOS para describir este canal multienlace es el canal Ethernet.
5. B y D. El comando de grupo de canales dirigirá al switch a usar LACP para negociar
dinámicamente para agregar un enlace a un EtherChannel cuando el comando usa las
palabras clave activa y pasiva, respectivamente. Las palabras clave deseables y
pasivas hacen que el conmutador utilice PaGP en lugar de LACP. De las cuatro
respuestas, las dos respuestas correctas usan dos valores LACP, mientras que las dos
De la Biblioteca de Francisco Jesús Vázquez
respuestas incorrectas usan al menos un valor que haría que el interruptor usara
PaGP, haciendo que la respuesta sea incorrecta.
De las dos respuestas correctas, ambas combinaciones dan como resultado que
los conmutadores intenten agregar el enlace a un EtherChannel utilizando LACP
como protocolo de negociación. Si ambos
Los conmutadores usaban la palabra clave pasiva, ambos se sentaban y esperaban a
que el otro conmutador comenzara a enviar mensajes LACP y, por lo tanto, nunca
intentaban agregar el enlace al canal.
6. C. La distribución de carga EtherChannel, o equilibrio de carga, en los switches
Cisco Catalyst utiliza un algoritmo. El algoritmo examina algunos campos en los
distintos encabezados, por lo que los mensajes que tienen los mismos valores en esos
campos siempre fluyen por el mismo enlace en un EtherChannel en particular. Tenga
en cuenta que no divide los fotogramas en fragmentos más pequeños ni utiliza un
método de operación por turnos que ignore los valores de encabezado, y no examina
la utilización del enlace al hacer la elección.
Capítulo 11
1. B y D. La regla general para determinar si las interfaces de dos dispositivos deben
estar en la misma subred es si las dos interfaces están separadas entre sí por un
enrutador. Para proporcionar una forma para que los hosts en una VLAN envíen
datos a hosts fuera de esa VLAN, un enrutador local debe conectar su interfaz LAN
a la misma VLAN que los hosts y tener una dirección en la misma subred que los
hosts. Todos los hosts en esa misma VLAN en el mismo conmutador no estarían
separados entre sí por un enrutador, por lo que estos hosts también estarían en la
misma subred. Sin embargo, otra PC, conectada al mismo conmutador pero en una
VLAN diferente, requerirá que sus paquetes fluyan a través de un enrutador para C
llegar al Host A, por lo que la dirección IP del Host A debería estar en una subred
diferente en comparación con este nuevo host.
2. D. Por definición, no se pueden usar dos valores de dirección en cada subred IPv4
como direcciones IPv4 de host: el primer valor numérico (más bajo) en la subred
para el ID de subred y el último valor numérico (más alto) en la subred para la
dirección de transmisión de subred .
3. B y C.Se necesitan al menos 7 bits de subred porque 2 6 = 64, por lo que 6 bits de
subred no podrían sumar 100 subredes diferentes. Siete bits de subred podrían
porque 27 = 128> = 100. Del mismo modo, 6 bits de host no son suficientes porque
26 - 2 = 62, pero 7 bits de host son suficientes porque 2 7 - 2 = 126> = 100.
El número de bits de red, subred y host debe sumar 32 bits, por lo que una de las
respuestas es incorrecta. La respuesta con 8 bits de red no puede ser correcta porque
la pregunta establece que se usa una red de Clase B, por lo que el número de bits de
red siempre debe ser 16. Las dos respuestas correctas tienen 16 bits de red
(requerido porque la pregunta establece el uso de un Red de clase B) y al menos 7
bits de subred y host cada uno.
4. A y C. Las redes IPv4 privadas, definidas por RFC 1918, son la red Clase A 10.0.0.0,
las 16 redes Clase B desde 172.16.0.0 a 172.31.0.0 y las 256 redes Clase C que
comienzan con 192.168.0.0.
5. A, D y E. Las redes privadas IPv4, definidas por RFC 1918, son la red Clase A
10.0.0.0, las 16 redes Clase B desde 172.16.0.0 a 172.31.0.0 y las 256 redes Clase C
que comienzan con 192.168.0.0. Las tres respuestas correctas son del rango de la red
IP pública y ninguna es un valor reservado.
De la Biblioteca de Francisco Jesús Vázquez
6. A y C. Una red Clase A, B o C sin subredes tiene dos partes: la red y las partes
del host.
7. B. Una red Clase A, B o C sin subredes tiene dos partes: la red y las partes del host.
Para realizar la división en subredes, el ingeniero crea una nueva parte de subred
tomando prestados bits de host, reduciendo el número de bits de host. La parte de
subred de la estructura de direcciones existe solo después de que el ingeniero elige
una máscara no predeterminada. La parte de la red sigue siendo de tamaño constante.
Capítulo 12
1. B y C. Las redes de clase A tienen un primer octeto en el rango de 1 a 126,
inclusive, y sus ID de red tienen un 0 en los últimos tres octetos. 130.0.0.0 es en
realidad una red de Clase B (primer rango de octetos 128-191, inclusive). Todas las
direcciones que comienzan con 127 están reservadas, por lo que 127.0.0.0 no es una
red de Clase A.
2. E. Todas las redes de Clase B comienzan con valores entre 128 y 191, inclusive, en
sus primeros octetos. El ID de red tiene cualquier valor en el rango 128-191 en el
primer octeto, y cualquier valor de 0 a 255 inclusive en el segundo octeto, con ceros
decimales en los dos octetos finales. Dos de las respuestas muestran un 255 en el
segundo octeto, lo cual es aceptable. Dos de las respuestas muestran un 0 en el
segundo octeto, lo que también es aceptable.
3. B y D. El primer octeto (172) está en el rango de valores para las direcciones de Clase B
(128-191). Como resultado, el ID de red se puede formar copiando los dos primeros
octetos (172.16) y escribiendo ceros para los dos últimos octetos (172.16.0.0). La
máscara predeterminada para todas las redes de Clase B es 255.255.0.0 y el número de
bits de host en todas las redes de Clase B sin subredes es 16.
4. A y C. El primer octeto (192) está en el rango de valores para las direcciones de
Clase C (192-223). Como resultado, el ID de red se puede formar copiando los
primeros tres octetos (192.168.6) y escribiendo 0 para el último octeto (192.168.6.0).
La máscara predeterminada para todas las redes de Clase C es 255.255.255.0 y el
número de bits de host en todas las redes de Clase C sin subredes es 8.
5. D. Para encontrar la dirección de transmisión de la red, primero determine la clase y
luego determine el número de octetos de host. En ese momento, convierta los octetos
de host a 255 para crear la dirección de transmisión de red. En este caso,
10.1.255.255 está en una red de Clase A, con los últimos tres octetos como octetos de
host, para una dirección de difusión de red de 10.255.255.255. Para 192.168.255.1, es
una dirección de Clase C, con el último octeto como parte del host, para una
dirección de transmisión de red de 192.168.255.255. La dirección 224.1.1.255 es una
dirección de Clase D, por lo que no se encuentra en ninguna red IP de unidifusión y
la pregunta no se aplica. Para 172.30.255.255, es una dirección de Clase B, con los
dos últimos octetos como octetos de host, por lo que la dirección de transmisión de
red es 172.30.255.255.
Capítulo 13
1. C. Si piensa en la conversión un octeto a la vez, los dos primeros octetos se
convierten cada uno en 8 1 binarios. 254 se convierte en 11111110 binario de 8 bits
y 0 decimal se convierte en 00000000 binario de 8 bits. Por lo tanto, el número total
de 1 binarios (que define la longitud del prefijo) es 8 + 8 + 7 + 0 = / 23.
2. B. Si piensa en la conversión un octeto a la vez, los primeros tres octetos se
Capítulo 14
1. D. Cuando se utilizan conceptos de direccionamiento IP con clase como se describe
en el Capítulo 13, “Análisis de máscaras de subred”, las direcciones tienen tres
partes: red, subred y host. Para direcciones en una sola red con clase, las partes de la
red deben ser idénticas para que los números estén en la misma red. Para direcciones
en la misma subred, tanto la red como la subred deben tener valores idénticos. La
parte del host difiere cuando se comparan diferentes direcciones en la misma subred.
2. B y D. En cualquier subred, la ID de subred es el número más pequeño del rango, la
dirección de transmisión de subred es el número más grande y las direcciones IP
utilizables se encuentran entre ellas. Todos los números de una subred tienen valores
binarios idénticos en la parte de prefijo (vista sin clase) y la parte de red + subred
De la Biblioteca de Francisco Jesús Vázquez
(vista con clase). Para ser el número más bajo, la ID de subred debe tener el valor
binario más bajo posible (todos 0) en la parte del host. Para ser el número más
grande, la dirección de transmisión debe tener el valor binario más alto posible
(todos los 1 binarios) en la parte del host. Las direcciones utilizables no incluyen el
ID de subred y la dirección de difusión de subred, por lo que las direcciones en el
rango de direcciones IP utilizables nunca tienen un valor de 0 o 1 en sus partes de
host.
Capítulo 15
1. B y E. Los enrutadores Cisco tienen un interruptor de encendido / apagado, pero los interruptores Cisco
generalmente no lo tienen.
2. B. Los enrutadores Cisco que tampoco tienen funciones de conmutador de Capa 2
admiten los comandos necesarios para el enrutamiento de Capa 3, así como los
comandos en común entre los dispositivos de enrutamiento de Capa 2 y de Capa 3.
En este caso, los comandos show interfaces status y show mac address-table resultan
ser comandos admitidos en los switches de Capa 2 pero no en los routers. Ambos
tipos de dispositivos utilizan el comando show running-config. De las respuestas,
solo el comando show ip interface brief es exclusivo de los enrutadores.
3. A y C. Para enrutar paquetes en una interfaz, la configuración de la interfaz del
enrutador debe incluir una dirección IP y una máscara. Un comando correcto
muestra el único comando correcto utilizado para configurar ambos valores,
De la Biblioteca de Francisco Jesús Vázquez
mientras que un comando incorrecto muestra esos ajustes como dos comandos
separados. Además, para enrutar paquetes, la interfaz debe alcanzar un estado
"activo / activo"; es decir, las interfaces show y otros comandos enumeran dos
valores de estado, y ambos deben estar "activos". El comando no shutdown habilita
la interfaz.
Capítulo 16 C
1. A y C. La ruta define el grupo de direcciones representadas por la ruta utilizando el
ID de subred y la máscara. El enrutador puede usar esos números para encontrar el
rango de direcciones que deben coincidir con esta ruta. Las otras dos respuestas
enumeran datos útiles al reenviar paquetes que coinciden con la ruta.
2. A y D. Primero, para la división en subredes math, dirección 10.1.1.100, con
máscara / 26, implica un ID de subred de 10.1.1.64. Además, mask / 26 se
convierte en una máscara DDN de 255.255.255.192. Para cualquier interfaz de
enrutador que funcione, después de agregar el comando de dirección IP para
configurar una dirección y una máscara, el enrutador agrega una ruta conectada
para la subred. En este caso, eso significa que el enrutador agrega una ruta
conectada para la subred 10.1.1.64 255.255.255.192. El enrutador también agrega
una ruta llamada ruta local, que es una ruta para la dirección IP de la interfaz con
una máscara 255.255.255.255. En este caso, eso significa que el enrutador agrega
una ruta local para la dirección 10.1.1.100 con la máscara 255.255.255.255.
3. C. El comando ip route puede referirse a la dirección IP del enrutador del siguiente
salto oa la interfaz del enrutador local. También se refiere al ID de subred y la
máscara de subred coincidente, lo que define el rango de direcciones que coincide
con la ruta.
4. R. La sintaxis correcta enumera un número de subred, luego una máscara de
subred en forma decimal con puntos y luego una interfaz de salida o una
De la Biblioteca de Francisco Jesús Vázquez
dirección IP del siguiente salto.
5. B. El comando ip route puede hace referencia a una interfaz saliente o una dirección
IP del siguiente salto, y el comando enumera una dirección IP del próximo salto, lo
que descarta una respuesta. El comando usa la sintaxis correcta, descartando otra
respuesta. No es necesario que un enrutador tenga direcciones IP de interfaz en
particular en relación con la configuración de un comando ip route, descartando otra
respuesta.
Las comprobaciones que usa IOS al mirar un nuevo comando de ruta ip incluyen si la
interfaz saliente está activada / activada, si la dirección del siguiente salto es
accesible y, si hay una ruta competitiva desde otra fuente, si la otra ruta tiene una
mejor distancia administrativa.
6. D. La dirección de destino 10.1.15.122 coincide con todas las rutas enumeradas
excepto la ruta del host a 10.1.15.100/32. En ese caso, el enrutador elegirá la ruta
coincidente que tenga la longitud de prefijo más larga, es decir, la máscara de estilo
de prefijo con el número más alto. En este caso, esa ruta enumera la subred
10.1.15.96 y la máscara / 27, que enumera la interfaz G0 / 3/0 como la interfaz de
salida.
Capítulo 17
1. A y F. De todos los comandos enumerados, solo las dos respuestas correctas son
comandos de configuración del enrutador sintácticamente correctos. El comando para
habilitar el enlace troncal 802.1Q es la encapsulación dot1q vlan_id.
2. B y C. La subinterfaz G0 / 1.1 debe estar administrativamente inactiva debido al
comando de apagado que se emite en esa subinterfaz. Para la subinterfaz G0 / 1.2, su
estado Canotar ser aadministrativamente downorte porque oF los no apagar mando.
El estado de G0 / 1.2 luego seguirá el estado de la interfaz física subyacente. Con un
estado de interfaz física de abajo / abajo, la subinterfaz G0 / 1.2 estará en un estado de
abajo / abajo en este caso.
3. C. La configuración de la función de enrutamiento del conmutador de capa 3 utiliza
interfaces VLAN. Los números de interfaz de VLAN deben coincidir con la ID de
VLAN asociada, por lo que con las VLAN 1, 2 y 3 en uso, el switch configurará la
interfaz vlan 1, la interfaz vlan 2 (que es la respuesta correcta) y la interfaz vlan 3.
Las rutas, como todas las rutas IP conectadas, enumerarán las interfaces VLAN.
En cuanto a las respuestas incorrectas, una lista de rutas conectadas no mostrará
ninguna dirección IP del siguiente salto. Cada ruta incluirá una interfaz de salida; la
interfaz saliente no será una interfaz física, sino una interfaz VLAN, porque la
pregunta establece que la configuración usa SVI. Finalmente, todas las subredes
enumeradas tienen una máscara / 25, que es 255.255.255.128, por lo que ninguna
de las rutas mostrará una máscara 255.255.255.0.
4. C y D. Primero, para las respuestas correctas, un conmutador de Capa 3 no
enrutará paquetes en una interfaz VLAN a menos que esté en un estado activo /
activo. Una interfaz VLAN solo estará activada si la VLAN coincidente (con el
mismo número de VLAN) existe en el conmutador. Si VTP
elimina la VLAN, luego la interfaz de VLAN pasa a un estado inactivo / inactivo y el
enrutamiento de entrada / salida de esa interfaz se detiene. Además, la desactivación de
la VLAN 2 con el comando shutdown en el modo de configuración de VLAN también
hace que falle la interfaz correspondiente de la VLAN 2, lo que hace que el
enrutamiento en la interfaz VLAN 2 también se detenga.
En cuanto a las respuestas incorrectas, un conmutador de capa 3 solo necesita un
puerto de acceso o reenvío de puertos troncales para una VLAN para habilitar el
enrutamiento para esa VLAN, por lo que nueve de los diez puertos de acceso en la
VLAN 2 podrían fallar, dejando un puerto en funcionamiento y el conmutador.
mantendría el enrutamiento para la VLAN 2.
Capítulo 19
C
1. D. Ambas versiones de RIP usan lógica de vector de distancia, y EIGRP usa un tipo
diferente de lógica, que se caracteriza como vector de distancia avanzado o como
híbrido balanceado.
2. C y D. Ambas versiones de RIP utilizan la misma métrica de conteo de saltos,
ninguna de las cuales se ve afectada por el ancho de banda del enlace. La métrica de
EIGRP, de forma predeterminada, se calcula en función del ancho de banda y el
retraso. La métrica de OSPF es una suma de los costos de las interfaces salientes,
con esos costos (por defecto) basados en el ancho de banda de la interfaz.
3. B, C y D. De los protocolos de enrutamiento enumerados, solo el antiguo protocolo RIP
Versión 1 (RIP-1) no admite máscaras de subred de longitud variable (VLSM).
4. C. Los LSA contienen información de topología que es útil para calcular rutas, pero
los LSA no enumeran directamente la ruta que un enrutador debe agregar a su tabla
de enrutamiento. En este caso, el R1 ejecutaría un cálculo denominado algoritmo
Shortest Path First (SPF), contra las LSA, para determinar qué rutas IP agregar a la
tabla de enrutamiento IP.
5. B. Los enrutadores OSPF vecinos que completan el intercambio de la base de datos
se consideran completamente adyacentes y descansan en un estado de vecino
completo. Los estados up / up y final no son estados OSPF en absoluto. El estado
bidireccional es un estado provisional o un estado estable entre algunos enrutadores
en la misma VLAN.
6. C. La respuesta correcta es la única ventaja de utilizar un diseño de área única. Las
Capítulo 20
1. B. El comando network 10.0.0.0 0.255.255.255 area 0 funciona porque coincide con
todas las interfaces cuyo primer octeto es 10. El resto de los comandos coinciden de la
siguiente manera: todas las direcciones que terminan con 0.0.0 (máscara comodín
255.0.0.0 ); todas las direcciones que comienzan con 10.0.0 (máscara comodín
0.0.0.255); y todas las direcciones que comienzan con 10.0 (máscara comodín
0.0.255.255).
2. R. El comando network 10.1.0.0 0.0.255.255 area 0 coincide con todas las
direcciones IP que comienzan con 10.1, lo que habilita OSPF en el área 0 en todas
las interfaces. La respuesta con máscara comodín 0.255.255.0 es ilegal porque
representa más de una cadena de ceros binarios separados por unos binarios. La
respuesta con x es sintácticamente incorrecta. La respuesta con la máscara comodín
255.0.0.0 significa "Coincidir con todas las direcciones cuyos últimos tres octetos
sean 0.0.0", por lo que ninguna de las tres interfaces coincide.
3. A y E. De las tres respuestas incorrectas, dos son comandos reales que simplemente no
enumeran Vecinos OSPF. show ip ospf interface brief enumera las interfaces en las que
OSPF está habilitado pero no enumera los vecinos. show ip interface muestra detalles de
IPv4 sobre interfaces, pero ninguno relacionado con OSPF. Una respuesta incorrecta,
muestre el vecino ip, no es un comando de IOS válido.
4. B. Con el modo de configuración de la interfaz OSPFv2, la configuración se parece
a la configuración tradicional, con un par de excepciones. El subcomando de
enrutador de red ya no es necesario. En su lugar, cada interfaz en la que se debe
habilitar OSPF se configura con un subcomando de interfaz ip ospf process-id area
area-id. Este comando se refiere al proceso de enrutamiento OSPF que debe
habilitarse en la interfaz y especifica el área OSPFv2.
5. B. SPF calcula el costo de una ruta como la suma de los costos de la interfaz OSPF para
todas las interfaces salientes en la ruta. El costo de la interfaz se puede configurar
directamente (costo ip ospf), o IOS usa un valor predeterminado basado en el ancho de
banda de referencia y el ancho de banda de la interfaz. De las respuestas enumeradas, la
demora es la única configuración que no influye en los cálculos de la métrica OSPFv2.
6. A y D. La configuración habilita OSPF e identifica el número de área a usar con la
interfaz usando un subcomando de interfaz en modo de interfaz: el comando ip
ospf process-id area area-number. Sin embargo, para configurar explícitamente la
ID del enrutador, la configuración debe usar el comando router-id router-id-value,
que es un comando emitido en el modo de enrutador OSPF.
Capítulo 21
1. B y D. De forma predeterminada, IOS asigna a las interfaces Ethernet un tipo de
transmisión de red OSPF, con una prioridad de interfaz OSPF de 1. Como resultado,
ambos enrutadores intentan descubrir los otros enrutadores en el enlace (que
identifica una respuesta correcta) .
El tipo de red de difusión significa que los enrutadores también intentan elegir un
DR y BDR. Con una prioridad de conexión, los enrutadores eligen el DR en
función de los valores más altos de ID de enrutador (RID), lo que significa que R2
se convertirá en DR y R1 se convertirá en BDR. Estos hechos se combinan para
mostrar por qué las dos respuestas incorrectas son incorrectas. La otra respuesta
De la Biblioteca de Francisco Jesús Vázquez
correcta es correcta porque el comando show ip ospf Neighbor enumera el estado
de relación de vecino del enrutador local (FULL) y la función que desempeña ese
vecino (DR), que sería el resultado que se muestra en R1 cuando R2 actúa como
DR.
2. B y C. Primero, el tipo de red punto a punto OSPF hace que los dos
enrutadores descubran vecinos dinámicamente, lo que hace que una respuesta
sea correcta.
Capítulo 22
1. C. NAT, específicamente la función PAT que permite que muchos hosts utilicen
De la Biblioteca de Francisco Jesús Vázquez
direcciones IPv4 privadas mientras son compatibles con una única dirección IPv4
pública, fue una solución a corto plazo para el problema de agotamiento de direcciones
IPv4. La versión 5 de IP existió brevemente como un protocolo experimental y no tuvo
nada que ver con el agotamiento de la dirección IPv4. IPv6 aborda directamente el
problema del agotamiento de la dirección IPv4, pero es una solución a largo plazo. ARP
no tiene ningún impacto en la cantidad de direcciones IPv4 utilizadas.
2. R. Los enrutadores utilizan los mismos pasos de proceso al enrutar paquetes IPv6
que al enrutar paquetes IPv4. Los enrutadores enrutan los paquetes IPv6 según las
direcciones IPv6, enumeradas dentro del encabezado IPv6 en los paquetes IPv6,
comparando la dirección IPv6 de destino con la tabla de enrutamiento IPv6 del
enrutador. Como resultado, el enrutador descarta el encabezado y el final del enlace
de datos de la trama entrante, dejando un paquete IPv6. El enrutador compara la
dirección IPv6 de destino (no de origen) en el encabezado con la tabla de
enrutamiento IPv6 (no IPv4) del enrutador y luego reenvía el paquete según la ruta
coincidente.
3. D. Si está siguiendo los pasos del libro, el primer paso elimina hasta tres ceros
iniciales en cada cuarteto, dejando FE80: 0: 0: 100: 0: 0: 0: 123. Esto deja dos
cadenas de cuartetos todos 0 consecutivos; cambiando la cadena más larga de todos
los ceros a ::, la dirección es FE80: 0: 0: 100 :: 123.
4. B. Esta pregunta tiene muchos cuartetos que facilitan cometer un error común:
eliminar ceros al final de un cuarteto de dígitos hexadecimales. Para abreviar
direcciones IPv6, solo deben eliminarse los ceros iniciales en un cuarteto. Muchos de
los cuartetos tienen ceros al final (ceros en el lado derecho del cuarteto), así que
asegúrese de no eliminar esos ceros.
5. R. La versión no abreviada de una dirección IPv6 debe tener 32 dígitos y solo una
respuesta tiene 32 dígitos hexadecimales. En este caso, el número original muestra
cuatro cuartetos y un ::. Entonces, el :: fue reemplazado por cuatro cuartetos de 0000,
lo que hace que el número tenga ocho cuartetos. Luego, para cada cuarteto con
menos de cuatro dígitos, se agregaron ceros iniciales para que cada cuarteto tenga
cuatro dígitos hexadecimales.
6. C. La longitud del prefijo / 64 significa que los últimos 64 bits, o los últimos 16
dígitos, de la dirección deben cambiarse a ceros. Ese proceso deja el prefijo sin
abreviar como 2000: 0000: 0000: 0005: 0000: 0000: 0000: 0000. Los últimos
cuatro cuartetos son todos ceros, lo que hace que esa cadena de ceros sea la cadena
de ceros más larga y mejor para reemplazar con ::. Después de eliminar los ceros
iniciales en otros cuartetos, la respuesta es 2000: 0: 0: 5 :: / 64.
Capitulo 23
1. C. Las direcciones locales únicas comienzan con FD en los dos primeros dígitos.
2. R. Las direcciones de unidifusión globales pueden comenzar con muchos
valores iniciales diferentes, pero lo más común es que comiencen con un
hexadecimal 2 o 3.
3. D. El prefijo de enrutamiento global es el bloque de direcciones, representado como
un valor de prefijo y una longitud de prefijo, dado a una organización por alguna
autoridad de numeración. Todas las direcciones IPv6 dentro de la empresa tienen el
mismo valor en estos bits iniciales de sus direcciones IPv6. Del mismo modo,
cuando una empresa utiliza un bloque de direcciones IPv4 público, todas las
direcciones tienen el mismo valor en la parte de la red.
4. B. La división en subredes de un bloque de direcciones de unidifusión global,
utilizando una sola longitud de prefijo para todas las subredes, divide las direcciones
en tres partes. Las partes son el prefijo de enrutamiento global, la subred y la ID de
interfaz.
Capítulo
24
1. R. La única respuesta correcta enumera exactamente la misma dirección IPv6 que
aparece en la pregunta, con una longitud de prefijo / 64 y sin espacios en la sintaxis
de la respuesta. Otra respuesta (incorrecta) es idéntica, excepto que deja un espacio
entre la dirección y el prefijo
length, que es una sintaxis incorrecta. Las dos respuestas que enumeran el parámetro
eui-64 enumeran una dirección y no un prefijo; deben incluir un prefijo para que sea
correcto, aunque ninguno de los dos hubiera resultado en la dirección IPv6 que figura
en la pregunta.
2. B. Con el parámetro eui-64, el enrutador calculará la parte de ID de interfaz de la
dirección IPv6 en función de su dirección MAC. A partir de 5055.4444.3333, el
enrutador inyecta FF FE en el medio (5055.44FF.FE44.3333). Luego, el enrutador
invierte el séptimo bit en el primer byte. Mentalmente, esto convierte hexadecimal 50
en binario 01010000, cambiando bit
7 para que la cadena sea 0101 0010 y vuelva a convertirse en hexadecimal 52. El valor
de ID de interfaz final es 5255: 44FF: FE44: 3333. Las respuestas incorrectas
simplemente enumeran un valor diferente.
3. A y C. De las cuatro respuestas, las dos respuestas correctas muestran la
configuración mínima requerida para admitir IPv6 en un enrutador Cisco:
habilitar el enrutamiento IPv6 (enrutamiento unicast ipv6) y habilitar IPv6 en
cada interfaz, generalmente agregando un unicast
dirección a cada interfaz (dirección ipv6…). Las dos respuestas incorrectas enumeran
inexistentecomandos.
4. A. Con un comando de dirección ipv6 configurado para una dirección de unidifusión
global, pero sin una dirección de enlace local configurada con un comando de dirección
ipv6, el enrutador calcula su dirección de enlace local en la interfaz basándose en su C
dirección MAC y EUI -64 reglas. La primera mitad de la dirección local de enlace
comienza FE80: 0000: 0000: 0000. Luego, el enrutador calcula la segunda mitad del
valor de la dirección local de enlace tomando la dirección MAC (0200.0001.000A),
inyectando FF FE en el medio (0200.00FF.FE01.000A) y cambiando el séptimo bit
(0000.00FF.FE01). .000A).
5. B. Todos los hosts IPv6 usan FF02 :: 1 en el enlace, todos los enrutadores OSPFv3 usan
FF02 :: 5 y todos los enrutadores EIGRPv6 usan FF02 :: A. FF02 :: 2 se utiliza para
enviar paquetes a todos los enrutadores IPv6 en un enlace.
Capitulo 25
1. A y C. Con una dirección IPv6 en una interfaz de trabajo, el enrutador agrega una
ruta conectada para el prefijo (subred) implícito en el comando de dirección ipv6.
También agrega una ruta de host local (con una longitud de prefijo / 128) basada en
la dirección de unidifusión. El enrutador no agrega una ruta basada en la dirección
local de enlace.
2. A y C. Las dos respuestas correctas muestran el ID de subred correcto (prefijo) y la
longitud del prefijo para las dos subredes conectadas: 3111: 1: 1: 1 :: / 64 y 3222: 2: 2: 2
:: / 64. La respuesta con la longitud del prefijo / 128 se muestra en una ruta local, pero el
comando show ipv6 route connected no muestra esas rutas. La otra respuesta incorrecta
De la Biblioteca de Francisco Jesús Vázquez
enumera la dirección IPv6 completa con una longitud de prefijo / 64, y la dirección
completa no se mostraría como un prefijo cuando se usa un prefijo / 64.
3. R. Las cuatro respuestas muestran ejemplos de comandos que utilizan una interfaz de
salida. Los dos comandos que comienzan con ip route definen solo rutas IPv4; los
comandos serían rechazados debido a los prefijos de IPv6 enumerados en los
comandos. Los dos comandos que comienzan con ipv6 route son sintácticamente
correctos, pero el comando debe enumerar la interfaz del enrutador local (una
interfaz en el enrutador en el que se está configurando el comando). R5 necesita
utilizar su interfaz local S0 / 1/1 como interfaz de salida.
4. B. Las cuatro respuestas muestran ejemplos de comandos que utilizan una dirección IPv6
de enrutador de siguiente salto. Dos de las respuestas enumeran la propia dirección IPv6
de R5 (unidifusión o enlace local), que es incorrecta; la respuesta debe ser una dirección
en el enrutador vecino, R6 en este caso. Para las dos respuestas que enumeran
direcciones en el enrutador R6, la que enumera la dirección unificada global de R6 es
correcta. El que enumera la dirección local de enlace de R6 también requeriría la interfaz
saliente de R5, por lo que la respuesta que enumera FE80 :: FF: FE00: 6 también sería
rechazada.
5. C. IOS agregará una nueva ruta estática a la tabla de enrutamiento IPv6 si, al usar
una dirección de unidifusión global del siguiente salto, el enrutador tiene una ruta de
trabajo para llegar a esa dirección del siguiente salto y no hay una ruta mejor (menor
distancia administrativa) para la misma subred exacta. Entonces, la respuesta
correcta identifica una razón por la cual la ruta no aparecería. La respuesta que
menciona una mejor ruta con una distancia administrativa de 110 es una razón válida
para que la ruta estática no aparezca, pero la pregunta establece que ninguna ruta
para la subred aparece en la tabla de enrutamiento, tan claramente que la ruta de la
competencia no aparece. no existe.
Las otras dos respuestas son incorrectas sobre el comando ipv6 route. Este
comando puede usar una dirección de siguiente salto local de enlace, pero no es
necesario que lo haga. Además, cuando se usa una dirección de unidifusión global
como siguiente salto, el comando tampoco requiere un parámetro de interfaz
saliente.
6. A y B. La salida muestra dos rutas estáticas, como se indica con el código "S" en el
extremo izquierdo. Ambos se agregaron a la tabla de enrutamiento IPv6 debido a los
comandos de ruta ipv6. Ambos tienen una distancia administrativa de 1, que aparece
como el primer número entre paréntesis.
Para las dos respuestas incorrectas, tenga en cuenta que el subcomando de interfaz de
dirección ipv6 hace que IOS agregue rutas IPv6 conectadas a la tabla de enrutamiento,
y la frase "conectado directamente" con una ruta puede hacerle pensar que se trata de
una ruta conectada. Sin embargo, la "S" en el extremo izquierdo identifica el origen de
la ruta. Asimismo, la respuesta que menciona un protocolo de enrutamiento IPv6 es
incorrecta porque ambas rutas tienen un código de S, que significa estático.
7. B. La PC1 necesita descubrir la dirección MAC de la PC2. A diferencia de IPv4,
IPv6 no usa ARP, sino que usa NDP. Específicamente, la PC1 utiliza el mensaje de
solicitud de vecino (NS) NDP para solicitar que la PC2 envíe un anuncio de vecino
NDP (NA). SLAAC se relaciona con la asignación de direcciones y no con el
descubrimiento de la dirección MAC de un vecino.
8. A y C. El NDP RA enumera la dirección IPv6 del enrutador, los prefijos IPv6
conocidos en el enlace y las longitudes de prefijo coincidentes. Cuando se usa
DHCPv6, el host aprende la dirección IPv6 del servidor DNS a través de mensajes
De la Biblioteca de Francisco Jesús Vázquez
DHCPv6. Para las direcciones MAC de los vecinos en el enlace, los hosts utilizan
mensajes NDP NS y NA.
Capítulo
26
1. C. El estándar IEEE 802.3 define Ethernet, mientras que 802.11 define Wifi.
2. B. Las WLAN requieren operación semidúplex porque todas las estaciones deben
competir por el uso de un canal para transmitir tramas.
3. C. Un AP ofrece un conjunto de servicios básicos (BSS). BSA es incorrecta porque es
un área de servicio básico o la huella de celda de un BSS. BSD es incorrecto porque no
se refiere en absoluto a la tecnología inalámbrica. IBSS es incorrecto porque es un B SS
independiente, o una red ad hoc, donde un AP o BSS no es necesario en absoluto.
4. B. El AP en el corazón de un BSS o celda se identifica a sí mismo (y al BSS) con
un Identificador de Conjunto de Servicios Básico (BSSID). También usa un SSID
para identificar la red inalámbrica, pero eso no es exclusivo del AP o BSS.
Finalmente, la dirección MAC de radio se usa como base para el valor de BSSID,
pero el valor se puede modificar para formar el BSSID para cada SSID que admita
el AP.
5. B. Un puente de grupo de trabajo actúa como un cliente inalámbrico, pero puentea el
tráfico hacia y desde un dispositivo cableado conectado a él.
6. B. En una red de malla, cada AP de malla construye un BSS independiente. Los AP se
retransmiten el tráfico de los clientes entre sí a través de enlaces de backhaul
inalámbricos, en lugar de Ethernet cableada. Por lo tanto, no se requiere cableado
Ethernet a cada AP.
7. D y E. Wi-Fi suele utilizar las bandas de 2,5 y 5 GHz.
8. C y D. En la banda de 2,4 GHz, los canales numerados consecutivamente son C
demasiado anchos para no superponerse. Solo los canales 1, 6 y 11 están lo
suficientemente separados para evitar que se superpongan entre sí. En la banda de
5 GHz, se considera que todos los canales no se superponen.
Capitulo 27
1. R. Un AP autónomo puede funcionar de forma independiente sin la necesidad de
un controlador LAN inalámbrico centralizado.
2. B. Los AP de Cisco Meraki son AP autónomos que se administran a través de una
plataforma centralizada en la nube de Meraki.
3. C. En un AP ligero, la función MAC se divide entre el hardware AP y el WLC.
Por lo tanto, la arquitectura se conoce como split-MAC.
4. B. Un REVESTIMIENTO construye un túnel CAPWAP con un WLC.
5. R. No se necesita en absoluto un enlace troncal que lleve tres VLAN. Un AP ligero
en modo local solo necesita un enlace de acceso con una única VLAN; todo lo demás
se lleva a través del túnel CAPWAP a un WLC. El WLC deberá estar conectado a
tres VLAN para que pueda trabajar con el LAP para vincularlos a los tres SSID.
6. C. Un modelo de implementación de WLC unificado se basa en ubicar el WLC en
una ubicación central, para admitir una gran cantidad de AP.
7. R. El modo local es el modo predeterminado, donde el AP proporciona al menos un BSS
funcional al que los clientes inalámbricos pueden unirse para conectarse a la red. Los
modos normal y cliente no son modos válidos. El modo de monitor se utiliza para
De la Biblioteca de Francisco Jesús Vázquez
convertir el AP en un sensor inalámbrico dedicado.
8. D. El modo SE-Connect se utiliza para el análisis de espectro. “SE” denota el
software Cisco Spectrum Expert. De lo contrario, un AP puede operar en un solo
modo a la vez. El modo local es el modo predeterminado.
Capitulo 28
1. D. Para una seguridad efectiva, debe aprovechar la autenticación, MIC y el cifrado.
2. C. Una verificación de integridad de mensajes (MIC) es una forma eficaz de
protegerse contra la manipulación de datos. WIPS no es correcto porque proporciona
funciones de protección contra intrusiones. WEP no es correcto porque no
proporciona integridad de datos junto con su cifrado débil. EAP no es correcto
porque define el marco para la autenticación.
3. D. Se sabe que WEP tiene una serie de debilidades y se ha visto comprometida. Por
lo tanto, ha quedado oficialmente obsoleto y no debe utilizarse en una red
inalámbrica. AES no es una respuesta correcta porque es el método de cifrado
recomendado actualmente. WPA no es correcto porque define un conjunto de
métodos de seguridad. EAP no es correcto porque define un marco para la
autenticación.
4. C. EAP trabaja con 802.1x para autenticar un cliente y permitirle el acceso. La
autenticación abierta y WEP no pueden ser correctas porque ambos definen un
método de autenticación específico. WPA no es correcto porque define un
conjunto de métodos de seguridad además de la autenticación.
5. R. El método TKIP quedó obsoleto cuando se actualizó el estándar 802.11 en 2012.
CCMP y GCMP siguen siendo métodos válidos. EAP es un marco de autenticación
y no está relacionado con el cifrado y la integridad de los datos.
6. C. WPA2 solo usa CCMP. WEP ha quedado obsoleto y no se utiliza en ninguna de
las versiones de WPA. TKIP ha quedado obsoleto, pero solo se puede utilizar en
WPA. WPA no es una respuesta correcta porque es una versión anterior de WPA2.
7. B. Wi-Fi Alliance ofrece las certificaciones WPA, WPA2 y WPA3 para redes
inalámbricas. seguridad. WEP, AES y 802.11 no son certificaciones diseñadas y
otorgadas por Wi-Fi Alliance.
8. A y C. El modo personal para WPA, WPA2 y WPA3 se utiliza para requerir una
autenticación de clave previamente compartida. En su lugar, el modo de empresa
utiliza 802.1x.
Capítulo 29
1. R. Un AP ligero requiere conectividad a una sola VLAN, por lo que se utiliza el
modo de acceso.
2. B. Un AP autónomo debe conectarse a cada una de las VLAN que se extenderá a las
LAN inalámbricas. Por tanto, su enlace debe configurarse como troncal.
3. D. Puede utilizar HTTP y HTTPS para acceder a la GUI de un controlador de LAN
inalámbrica, así como SSH para acceder a su CLI. Si bien HTTP es un protocolo de
administración válido en un WLC, generalmente se inhabilita para hacer que el WLC
sea más seguro.
4. C. Los controladores utilizan un grupo de agregación de enlaces (LAG) para agrupar varios puertos.
5. D. Una interfaz dinámica hace una conexión lógica entre una WLAN y una VLAN,
todas internas al controlador.
6. C y D. Una WLAN une un SSID a una interfaz de controlador para que el
controlador pueda vincular las redes cableadas e inalámbricas. Aunque la WLAN
finalmente llega a una VLAN cableada, lo hace solo a través de una interfaz de
De la Biblioteca de Francisco Jesús Vázquez
controlador. Es la interfaz que se configura con un número de VLAN.
NUMÉRICO
10/100 Una breve referencia a un puerto de conmutador o NIC Ethernet que admite
velocidades de 10 Mbps y 100 Mbps.
10/100/1000 Una breve referencia a un puerto de conmutador o NIC Ethernet que
admite velocidades de 10 Mbps, 100 Mbps y 1000 Mbps (es decir, 1 Gbps).
10BASE-T La especificación Ethernet de banda base de 10 Mbps utiliza dos pares de
cableado de par trenzado (Categorías 3, 4 o 5): un par transmite datos y el otro recibe datos.
10BASE-T, que forma parte de la especificación IEEE 802.3, tiene un límite de distancia de
aproximadamente 100 m (328 pies) por segmento.
100BASE-T Un nombre para el estándar IEEE Fast Ethernet que utiliza cableado de cobre de
dos pares, una velocidad de 100 Mbps y una longitud máxima de cable de 100 metros.
1000BASE-T Un nombre para el estándar IEEE Gigabit Ethernet que utiliza cableado
de cobre de cuatro pares, una velocidad de 1000 Mbps (1 Gbps) y una longitud máxima
de cable de 100 metros.
Estado bidireccional En OSPF, un estado vecino que implica que el enrutador ha
intercambiado Hellos con el vecino y que todos los parámetros requeridos coinciden.
802.11a El estándar IEEE para LAN inalámbricas que utilizan el espectro U-NII,
codificación OFDM y velocidades de hasta 54 Mbps.
802.11b El estándar IEEE para LAN inalámbricas que utilizan el espectro ISM, codificación DSSS
y velocidades de hasta 11 Mbps.
802.11g El estándar IEEE para LAN inalámbricas que utilizan el espectro ISM, codificación
OFDM o DSSS y velocidades de hasta 54 Mbps.
802.11n El estándar IEEE para LAN inalámbricas que utilizan el espectro ISM, codificación
OFDM y múltiples antenas para velocidades de flujo único de hasta 150 Mbps.
802.1Q El protocolo estandarizado IEEE para enlaces troncales de VLAN, que también
incluye detalles de RSTP.
802.1x Un estándar IEEE que define el control de acceso basado en puertos para redes
cableadas e inalámbricas.
A
AAA Autenticación, autorización y contabilidad. La autenticación confirma la identidad
del usuario o dispositivo. La autorización determina qué puede hacer el usuario o
dispositivo. La contabilidad registra información sobre los intentos de acceso, incluidas
las solicitudes inapropiadas.
Servidor AAA Un servidor que contiene información de seguridad y proporciona servicios
relacionados con el inicio de sesión del usuario, en particular autenticación (¿el usuario es quien
dice ser?), Autorización (una vez autenticado, ¿qué le permitimos hacer al usuario?) Y
De la Biblioteca de Francisco Jesús Vázquez
contabilidad (seguimiento el usuario).
Enrutador de borde de área (ABR) Un enrutador que usa OSPF en el que el enrutador
tiene interfaces en múltiples áreas OSPF.
ARP Protocolo de resolucion de DIRECCION. Protocolo de Internet que se utiliza para
asignar una dirección IP a una dirección MAC. Definido en RFC 826.
Tabla ARP Una lista de direcciones IP de vecinos en la misma VLAN, junto con sus direcciones
MAC, tal como las guardan en la memoria los hosts y los enrutadores.
ARPANET La primera red de conmutación de paquetes, creada alrededor de 1970, que sirvió
como predecesora de Internet.
ASBR Enrutador de fronteras del sistema autónomo. Un enrutador que usa OSPF en el que el
enrutador aprende rutas a través de otra fuente, generalmente otro protocolo de enrutamiento,
intercambiando rutas que son externas a OSPF con el dominio OSPF.
asimétrico Una característica de muchas tecnologías de acceso a Internet, incluidos DSL,
cable y módems, en la que la velocidad de transmisión descendente es más alta que la
velocidad de transmisión ascendente.
asincrónico La falta de un orden de tiempo impuesto en un flujo de bits. Prácticamente,
ambas partes acuerdan la misma velocidad, pero no hay control ni ajuste de las tarifas si son
ligeramente diferentes. Sin embargo, debido a que solo se envía 1 byte por transferencia, las
pequeñas diferencias en la velocidad del reloj no son un problema.
autenticación En seguridad, la verificación de la identidad de una persona o un proceso. Ver también
AAA.
servidor de autenticación (AS) Una entidad 802.1x que autentica a los usuarios o clientes
según sus credenciales, comparándolos con una base de datos de usuarios. En una red
inalámbrica, un servidor RADIUS es un AS.
autenticador Una entidad 802.1x que existe como un dispositivo de red que proporciona
acceso a la red. En una red inalámbrica, un WLC actúa como autenticador.
autorización En seguridad, la determinación de los derechos permitidos para un
usuario o dispositivo en particular. Consulte también AAA.
autonegociación Un mecanismo estándar IEEE (802.3u) con el que dos nodos pueden
intercambiar mensajes con el fin de elegir utilizar los mismos estándares Ethernet en ambos
extremos del enlace, asegurando que el enlace funcione y funcione bien.
AP autónomo Un AP inalámbrico que funciona en modo autónomo, de modo que puede
proporcionar un BSS completamente funcional y conectarse al DS.
sistema autónomo Una internetwork en el control administrativo de una organización,
empresa o agencia gubernamental, dentro de la cual esa organización normalmente ejecuta un
protocolo de puerta de enlace interior (IGP).
puerto auxiliar Un conector físico en un enrutador que está diseñado para ser utilizado para
permitir que un terminal remoto, o PC con un emulador de terminal, acceda a un enrutador usando
un módem analógico.
B
área de la columna vertebral En OSPFv2 y OSPFv3, el área especial en un diseño de
múltiples áreas, con todas las áreas que no son de la red troncal que necesitan conectarse al área
de la red troncal, el área 0.
enlace adosado Un enlace en serie entre dos enrutadores, creado sin CSU / DSU, conectando
un cable DTE a un enrutador y un cable DCE al otro. Normalmente se utiliza en laboratorios para
construir enlaces seriales sin el gasto de una línea alquilada real de la empresa de
telecomunicaciones.
enrutador designado de respaldo Un enrutador OSPF conectado a una red de accesos
múltiples que supervisa el trabajo del enrutador designado (DR) y se hace cargo del trabajo del
DR si éste falla.
puerto de respaldo Con RSTP, una función de puerto en la que el puerto actúa como respaldo
de uno de los puertos del conmutador que actúa como puerto designado. Si el puerto designado del
conmutador falla, el conmutador utilizará el puerto de respaldo para tomar el control
inmediatamente como el puerto designado.
banda Un rango contiguo de frecuencias.
banda ancha Una referencia a la velocidad de un enlace de red. Sus orígenes provienen de
la tecnología de comunicaciones anterior en la que el rango, o ancho, de la banda de
frecuencia dictaba qué tan rápidas podían ocurrir las comunicaciones.
conjunto de servicios básicos (BSS) Servicio inalámbrico proporcionado por un AP a uno
o más clientes asociados.
identificador de conjunto de servicios básicos (BSSID) Una dirección MAC única que
se utiliza para identificar el AP que proporciona un BSS.
máscara binaria Una máscara de subred IPv4 escrita como un número binario de 32 bits.
Y booleano bit a bit Un AND booleano entre dos números de la misma longitud en el que el
primer bit de cada número es AND, y luego el segundo bit en cada número, y luego el terce ro, y
así sucesivamente.
estado de bloqueo En STP, un estado del puerto en el que no se procesan las tramas recibidas
y el conmutador no reenvía ninguna trama fuera de la interfaz, con la excepción de los mensajes
STP.
Y booleano Una operación matemática realizada en un par de números binarios de un dígito. El
resultado es otro número binario de un dígito. 1 Y 1 produce 1; todas las demás combinaciones
dan un 0.
BPDU Unidad de datos de protocolo de puente. El nombre genérico de los mensajes del Protocolo de árbol de
expansión.
Guardia BPDU Una función de conmutador de Cisco que escucha los mensajes STP BPDU
entrantes, deshabilitando la interfaz si se recibe alguno. El objetivo es evitar bucles cuando un
conmutador se conecta a un puerto que se espera que solo tenga un host conectado.
ID de puente (BID) Un identificador de 8 bytes para puentes y conmutadores utilizados por
STP y RSTP. Se compone de un campo de prioridad de 2 bytes seguido de un campo de
identificación del sistema de 6 bytes que generalmente se completa con una dirección MAC.
De la Biblioteca de Francisco Jesús Vázquez
unidad de datos de protocolo de puente Ver BPDU.
dirección de Difusión Generalmente, cualquier dirección que represente a todos los
dispositivos y que se pueda usar para enviar un mensaje a todos los dispositivos. En
Ethernet, la dirección MAC de todos los 1 binarios, o FFFF.FFFF.FFFF en hexadecimal.
Para IPv4, consulte la dirección de transmisión de subred.
dominio de difusión Un conjunto de todos los dispositivos que reciben tramas de difusión que
se originan en cualquier dispositivo dentro del conjunto. Los dispositivos de la misma VLAN están
en el mismo dominio de transmisión.
marco de transmisión Una trama de Ethernet enviada a la dirección de destino
FFFF.FFFF.FFFF, lo que significa que la trama debe entregarse a todos los hosts en esa LAN.
subred de transmisión Al dividir en subredes una red de Clase A, B o C, la subred de cada
red con clase para la que todos los bits de subred tienen un valor de binario 1. La dirección de
transmisión de subred en esta subred tiene el mismo valor numérico que la amplia red de la red
con clase. dirección de reparto.
C
Internet por cable Una tecnología de acceso a Internet que utiliza un cable de televisión por
cable (CATV), normalmente utilizado para video, para enviar y recibir datos.
CAPWAP Un protocolo de tunelización basado en estándares que define la comunicación
entre un AP ligero y un controlador de LAN inalámbrica.
celda El área de cobertura inalámbrica proporcionada por un AP; también conocida como el área de servicio
básico.
implementación centralizada de WLC Ver despliegue unificado de WLC.
autoridad certificadora (CA) Una entidad de confianza que genera y firma certificados digitales.
canal Índice arbitrario que apunta a una frecuencia específica dentro de una banda.
Grupo de canales Un término que utilizan los conmutadores de Cisco para hacer referencia a un
conjunto de enlaces que, en algunos aspectos, se tratan como un solo enlace. Otros términos
similares incluyen EtherChannel y PortChannel.
CIDR Itinerario entre recesos. Una herramienta estándar RFC para la asignación global de rangos
de direcciones IP. CIDR reduce el tamaño de las tablas de enrutamiento IP de los enrutadores de
Internet, lo que ayuda a lidiar con el rápido crecimiento de Internet. El término sin clase se refiere al
hecho de que los grupos de redes resumidos representan un grupo de direcciones que no se ajust an a
las reglas de agrupación de IPv4 con clase (Clase A, B y C).
Máscara CIDR Otro término para una máscara de prefijo, uno que usa la notación de prefijo o
CIDR, en el que la máscara está representada por una barra (/) seguida de un número decimal.
Notación CIDR Ver notación de prefijo.
revestimiento En el cableado de fibra óptica, la segunda capa del cable, que rodea el núcleo
del cable, tiene la propiedad de reflejar la luz de regreso al núcleo.
direccionamiento con clase Un concepto de direccionamiento IPv4 que define una
dirección IP dividida en subredes en tres partes: red, subred y host.
red IP con clase Una red IPv4 Clase A, B o C; llamada red con clase porque estas redes
están definidas por las reglas de clase para el direccionamiento IPv4.
protocolo de enrutamiento con clase No transmite la información de la máscara junto con
el número de subred y, por lo tanto, debe considerar los límites de la red de Clase A, B y C y
realizar un resumen automático en esos límites. No es compatible con VLSM.
De la Biblioteca de Francisco Jesús Vázquez
ruta conectada 729
D
VLAN de datos Una VLAN utilizada por dispositivos de datos típicos conectados a
Ethernet, como PC y servidores. Se usa en comparación con una VLAN de voz.
Descripción de la base de datos Un tipo de paquete OSPF que enumera breves
descripciones de los LSA en el OSPF LSDB.
DCE Equipo de comunicaciones de datos. Desde la perspectiva de la capa física, el dispositivo
que proporciona la sincronización en un enlace WAN, normalmente una CSU / DSU, es el
DCE. Desde una perspectiva de conmutación de paquetes, el conmutador del proveedor de
servicios, al que podría conectarse un enrutador, se considera el DCE.
máscara decimal Una máscara de subred IPv4 escrita en notación decimal con puntos; por
ejemplo, 255.255.255.0.
desencapsulación En una computadora que recibe datos a través de una red, el proceso en
el que el dispositivo interpreta los encabezados de la capa inferior y, cuando termina con cada
encabezado, elimina el encabezado, revelando la PDU de la siguiente capa superior.
puerta de enlace predeterminada / enrutador predeterminado En un host IP, la
dirección IP de algún enrutador al que el host envía paquetes cuando la dirección de destino del
paquete está en una subred que no es la subred local.
máscara predeterminada La máscara utilizada en una red de Clase A, B o C que no crea
subredes; específicamente, máscara 255.0.0.0 para redes Clase A, 255.255.0.0 para redes Clase B
y 255.255.255.0 para redes Clase C.
Ruta por defecto En un enrutador, la ruta que se considera que coincide con todos los
paquetes que de otro modo no coinciden con una ruta más específica.
VLAN predeterminada Una referencia a la configuración predeterminada de 1 (que significa
VLAN ID 1) en el subcomando switchport access vlan vlan-id interface en los switches Cisco, lo
que significa que, de manera predeterminada, se asignará un puerto a la VLAN 1 si actúa como
puerto de acceso.
puerto designado Tanto en STP como en RSTP, una función de puerto que se utiliza para
determinar cuál de las múltiples interfaces en varios conmutadores, cada una conectada al mismo
segmento o dominio de colisión, debe reenviar las tramas al segmento. El conmutador que
anuncia la Hello BPDU de menor costo en el segmento se convierte en DP.
enrutador designado En OSPF, en una red de accesos múltiples, el enrutador que gana una
elección y, por lo tanto, es responsable de administrar un proceso simplificado para intercambiar
información de topología OSPF entre todos los enrutadores conectados a esa red.
DHCP Protocolo de configuración huésped dinámico. Un protocolo utilizado por los hosts
para descubrir y arrendar dinámicamente una dirección IP y aprender la máscara de subred
correcta, la puerta de enlace predeterminada y las direcciones IP del servidor DNS.
Cliente DHCP Cualquier dispositivo que utilice protocolos DHCP para solicitar arrendar una
dirección IP de un servidor DHCP, o aprender cualquier configuración de IP de ese servidor.
Algoritmo de Dijkstra Shortest Path First (SPF) El nombre del algoritmo utilizado por los
protocolos de enrutamiento de estado de enlace para analizar el LSDB y encontrar las rutas de menor
costo desde ese enrutador a cada subred.
dirección de transmisión dirigida Ver dirección de difusión de subred.
puerto deshabilitado En STP, una función de puerto para interfaces que no funcionan; en
otras palabras, interfaces que no están en un estado de interfaz conectada o activada / activada.
descartando estado Un estado de la interfaz RSTP en el que no se procesan las tramas
recibidas y el conmutador no envía ninguna trama a la interfaz, con la excepción de los mensajes
RSTP.
red no contigua Topología de red en la que las subredes de la red X están separadas por
subredes de alguna otra red con clase.
mi
De la Biblioteca de Francisco Jesús Vázquez
Autenticación flexible EAP mediante túnel seguro (EAP-FAST) Un método de
autenticación de Cisco que se basa en EAP y utiliza un PAC como credencial para la autenticación
externa y un túnel TLS para la autenticación interna.
EtherChannel Una función en la que existen hasta ocho segmentos Ethernet paralelos
entre los mismos dos dispositivos, cada uno con la misma velocidad. Puede ser un
EtherChannel de capa 2, que actúa como un enlace único para el reenvío y la lógica del
protocolo de árbol de expansión, o un EtherChannel de capa 3, que actúa como un enlace
único para la lógica de enrutamiento de capa 3 del conmutador.
Distribución de carga EtherChannel La lógica utilizada por los conmutadores al reenviar
mensajes a través de EtherChannels mediante la cual el conmutador elige el enlace físico
específico a través del cual el conmutador reenviará la trama.
Ethernet Una serie de estándares LAN definidos por IEEE, originalmente inventados por
Xerox Corporation y desarrollados conjuntamente por Xerox, Intel y Digital Equipment
Corporation.
Direccion ethernet Un número binario de 48 bits (6 bytes), generalmente escrito como un
número hexadecimal de 12 dígitos, que se utiliza para identificar nodos Ethernet en una red
Ethernet. Los encabezados de las tramas de Ethernet enumeran un campo de dirección de origen y
destino, que utilizan los dispositivos Ethernet para enviar las tramas de Ethernet al destino
correcto.
Trama de Ethernet Término que hace referencia a un encabezado y un finalizador de enlace de
datos Ethernet, más los datos encapsulados entre el encabezado y el final.
Servicio de línea Ethernet (E-Line) Un servicio Ethernet de operador / metro específico
definido por MEF (MEF.net) que proporciona una topología punto a punto entre dos
dispositivos del cliente, como si los dos dispositivos estuvieran conectados mediante un
cable cruzado Ethernet.
Enlace ethernet Término genérico para cualquier enlace físico entre dos nodos Ethernet,
independientemente del tipo de cableado que se utilice.
Ethernet sobre MPLS (EoMPLS) Término que se refiere específicamente a cómo un
proveedor de servicios puede crear un servicio WAN Ethernet utilizando una red MPLS. De
manera más general, un término que se refiere a los servicios Ethernet WAN.
Puerto Ethernet Término genérico para la abertura en el lateral de cualquier nodo Ethernet,
normalmente en un conmutador LAN o NIC Ethernet, al que se puede conectar un cable
Ethernet.
EtherType Jerga que abrevia el término Tipo de Ethernet, que se refiere al campo Tipo en
el encabezado de Ethernet. El campo Tipo identifica el tipo de paquete encapsulado dentro de
una trama Ethernet.
EUI-64 Literalmente, un estándar para un identificador único extendido de 64 bits de longitud.
Específicamente para IPv6, un conjunto de reglas para formar un identificador de 64 bits, que se
utiliza como ID de interfaz en direcciones IPv6, comenzando con una dirección MAC de 48 bits,
insertando FFFE (hexadecimal) en el medio e invirtiendo el séptimo bit.
ping extendido Un comando de IOS en el que el comando ping acepta muchas otras opciones
además de la dirección IP de destino.
conjunto de servicio extendido (ESS) Múltiples AP que están conectados por una
infraestructura conmutada común.
Protocolo de autenticación extensible (EAP) Un marco de autenticación estandarizado que
De la Biblioteca de Francisco Jesús Vázquez
se utiliza con una variedad de métodos de autenticación.
F
Fast Ethernet El nombre común para todos los estándares IEEE que envían datos a 100
megabits por segundo.
cable de fibra óptica Un tipo de cableado que utiliza fibra de vidrio como medio a través del
cual transmitir la luz.
filtrar Generalmente, un proceso o un dispositivo que filtra el tráfico de la red en busca de
ciertas características, como la dirección de origen, la dirección de destino o el protocolo, y
determina si reenviar o descartar ese tráfico según los criterios establecidos.
cortafuegos Un dispositivo que reenvía paquetes entre las partes menos seguras y más
seguras de la red, aplicando reglas que determinan qué paquetes pueden pasar y cuáles no.
memoria flash Un tipo de memoria permanente de lectura / escritura que retiene su contenido
incluso sin energía aplicada a la memoria y no usa partes móviles, lo que hace que la memoria
tenga menos probabilidades de fallar con el tiempo.
ruta estática flotante Una ruta IP estática que usa una distancia administrativa más alta que
otras rutas, generalmente rutas aprendidas por un protocolo de enrutamiento. Como resultado, el
enrutador no usará la ruta estática si se ha aprendido la ruta del protocolo de enrutamie nto, pero
luego usará la ruta estática si el protocolo de enrutamiento no logra aprender la ruta.
inundación / inundación El resultado del proceso de reenvío del conmutador LAN para
transmisiones y tramas de unidifusión desconocidas. Los conmutadores reenvían estas tramas
a todas las interfaces, excepto a la interfaz a la que llegó la trama. Los conmutadores también
inundan las multidifusiones de forma predeterminada, aunque este comportamiento se puede
cambiar.
hacia adelante Para enviar una trama recibida en una interfaz a otra interfaz, hacia su
destino final.
retraso de reenvío Un temporizador STP, con un valor predeterminado de 15 segundos, se
usa para dictar cuánto tiempo permanece una interfaz en el estado de escucha y el tiempo que pasa
en el estado de aprendizaje. También llamado temporizador de retardo hacia adelante.
ruta hacia adelante Desde la perspectiva de un host, la ruta por la que viaja un paquete desde
ese host a otro host.
secreto hacia adelante Un método de intercambio de claves utilizado en WPA3 que evita
que los atacantes puedan usar una clave previamente compartida descubierta para desencriptar
datos que ya se han transmitido por aire.
estado de reenvío Un estado de puerto STP y RSTP en el que una interfaz funciona sin
restricciones de STP.
cuadro Un término que se refiere a un encabezado y un final de enlace de datos, más los
datos encapsulados entre el encabezado y el final.
Secuencia de verificación de fotogramas Un campo en muchos tráileres de enlace de
datos que se utiliza como parte del proceso de detección de errores.
GRAMO
Protocolo de modo de contador / Galois (GCMP) Un método de cifrado sólido utilizado
en el modelo de seguridad inalámbrica WPA3.
Gigabit Ethernet El nombre común para todos los estándares IEEE que envían datos a 1
gigabit por segundo.
prefijo de enrutamiento global Un prefijo de IPv6 que define un bloque de direcciones IPv6
compuesto por direcciones de unidifusión globales, asignadas a una organización, de modo que la
organización tiene un bloque de direcciones IPv6 únicas a nivel mundial para usar en su red.
dirección de unidifusión global Un tipo de dirección IPv6 de unidifusión que se ha
asignado a partir de un rango de direcciones IP públicas únicas a nivel mundial, registradas a
través de IANA / ICANN, sus agencias miembros y otros registros o ISP.
H
medio duplex Genéricamente, cualquier comunicación en la que solo un dispositivo a la vez
puede enviar datos. En las LAN Ethernet, el resultado normal del algoritmo CSMA / CD que
hace cumplir la regla de que solo un dispositivo debe enviar en cualquier momento.
HDLC Control de enlace de datos de alto nivel. Protocolo de capa de enlace de datos síncrono
orientado a bits desarrollado por la Organización Internacional de Normalización (ISO).
encabezamiento En las redes de computadoras, un conjunto de bytes que se colocan delante
de algunos otros datos, que encapsulan esos datos, según lo define un protocolo en particular.
Hola (múltiples definiciones) 1) Un protocolo utilizado por los enrutadores OSPF para
descubrir, establecer y mantener relaciones con los vecinos. 2) Un protocolo utilizado por los
enrutadores EIGRP para descubrir, establecer y mantener relaciones con los vecinos. 3) En STP, se
refiere al nombre del mensaje periódico generado por el puente raíz en un árbol de expansión.
Hola BPDU El mensaje STP y RSTP utilizado para la mayoría de las comunicaciones STP,
enumera la ID del puente raíz, la ID del puente del dispositivo emisor y el costo del dispositivo
emisor para llegar a la raíz.
Hola intervalo Con OSPF y EIGRP, un temporizador de interfaz que dicta la frecuencia con
la que el enrutador debe enviar mensajes de saludo.
Hola temporizador En STP, el intervalo de tiempo en el que el conmutador raíz debe enviar Hello BPDU.
búfer de historial En un enrutador o conmutador de Cisco, la función mediante la cual IOS
mantiene una lista de comandos que el usuario ha utilizado en esta sesión de inicio de sesión,
tanto en el modo EXEC como en el modo de configuración. Luego, el usuario puede recuperar
estos comandos para repetirlos o realizar pequeñas ediciones y emitir comandos similares más
fácilmente.
número de saltos La métrica utilizada por el protocolo de enrutamiento RIP. Cada enrutador
en una ruta IP se considera un salto; por ejemplo, si otros dos enrutadores se ubican entre un
enrutador y alguna subred, ese enrutador tendría un recuento de saltos de dos para esa ruta.
anfitrión Cualquier dispositivo que utilice una dirección IP.
Dirección del servidor La dirección IP asignada a una tarjeta de red en una computadora.
parte del anfitrión Término que se utiliza para describir una parte de una dirección IPv4
que se utiliza para identificar de forma exclusiva un host dentro de una subred. La parte del
host se identifica mediante los bits de valor 0 en la máscara de subred.
ruta del anfitrión Una ruta con una máscara / 32, que en virtud de esta máscara representa
una ruta a una única dirección IP de host.
nombre de host El nombre alfanumérico de un host IP.
centro Un dispositivo LAN que proporciona un punto de conexión centralizado para el
cableado LAN, repitiendo cualquier señal eléctrica recibida en todos los demás puertos,
creando así un bus lógico. Los concentradores no interpretan las señales eléctricas como una
trama de bits, por lo que se considera que los concentradores son dispositivos de Capa 1.
I
IANA La Autoridad de Números Asignados de Internet (IANA). Una organización que posee
los derechos para asignar muchos números operativos y datos sobre cómo funciona Internet
global, incluidas las direcciones IPv4 e IPv6 públicas. Consulte también ICANN.
ICANN La Corporación de Internet para la Asignación de Nombres y Números. Una
organización designada por IANA para supervisar el proceso distribuido de asignación de
direcciones IPv4 e IPv6 públicas en todo el mundo.
ICMP Protocolo de mensajes de control de Internet. Un protocolo de capa de red TCP / IP
que notifica errores y proporciona otra información relevante para el procesamiento de
paquetes IP.
Respuesta de eco ICMP Un tipo de mensaje ICMP, creado específicamente para ser
utilizado como el mensaje enviado por el comando ping para probar la conectividad en una red.
El comando ping espera recibir estos mensajes de otros hosts, después de que el comando ping
envíe primero un mensaje de solicitud de eco ICMP al host.
De la Biblioteca de Francisco Jesús Vázquez
738 solicitud de eco ICMP
Solicitud de eco ICMP Un tipo de mensaje ICMP, creado específicamente para ser utilizado
como mensaje enviado por el comando ping para probar la conectividad en una red. El comando
ping envía estos mensajes a otros hosts, esperando que el otro host responda con un mensaje de
respuesta de eco ICMP.
IEEE Instituto de Ingenieros Eléctricos y Electrónicos. Una organización profesional que
desarrolla comunicaciones y estándares de redes, entre otras actividades.
IEEE 802.1 AD El estándar IEEE para el equivalente funcional del EtherChannel propiedad de
Cisco.
IEEE 802.11 El estándar básico IEEE para LAN inalámbricas.
IEEE 802.1Q El protocolo de enlace troncal VLAN estándar IEEE. 802.1Q incluye el concepto
de una VLAN nativa, para la cual no se agrega un encabezado de VLAN, y se inserta un
encabezado de VLAN de 4 bytes después del campo Tipo / Longitud de la trama original.
IEEE 802.2 Un protocolo LAN IEEE que especifica una implementación de la subcapa LLC de
la capa de enlace de datos.
IEEE 802.3 Un conjunto de protocolos LAN IEEE que especifica las muchas variaciones de
lo que se conoce hoy como LAN Ethernet.
IEEE 802.3 AD El estándar IEEE para el equivalente funcional del EtherChannel propiedad de
Cisco.
IETF El grupo de trabajo de ingeniería de Internet. El IETF actúa como la organización principal
que trabaja directamente para crear nuevos estándares TCP / IP.
IGP Ver Protocolo de puerta de enlace interior.
temporizador de inactividad Para las tablas de direcciones MAC de conmutadores, un
temporizador asociado con cada entrada que cuenta el tiempo hacia arriba desde 0 y se restablece
a 0 cada vez que un conmutador recibe una trama con la misma dirección MAC. Las entradas con
los temporizadores más grandes se pueden eliminar para dejar espacio para entradas adicionales
de la tabla de direcciones MAC.
conjunto de servicios básicos independientes (IBSS) Una red inalámbrica
improvisada formada entre dos o más dispositivos sin un AP o BSS; también conocida como red
ad hoc.
modo de infraestructura El modo de funcionamiento de un AP que proporciona un BSS
para clientes inalámbricos.
Enrutador de servicios integrados (ISR) El plazo a largo plazo de Cisco para varias series de
modelos diferentes de enrutadores de clase empresarial, destinados principalmente para su uso como
enrutadores empresariales y algunos como enrutadores SOHO. Los enrutadores ISR primero sirven
como enrutadores pero, según la familia o el modelo específico, admiten todos los tipos actuales de
conexiones WAN (privadas e Internet), puertos de conmutación LAN, puntos de acceso inalámbricos,
VPN y otras funciones integradas admitidas en un solo dispositivo.
ancho de banda de la interfaz En OSPF, el numerador en el cálculo de la métrica de costo
OSPF predeterminada de una interfaz, calculada como el ancho de banda de la interfaz dividido
por el ancho de banda de referencia.
ámbito de interfaz local Un concepto en IPv6 para el cual los paquetes enviados a una
De la Biblioteca de Francisco Jesús Vázquez
dirección que usa este alcance no deben salir físicamente de la interfaz, manteniendo el
paquete dentro del host de envío.
K–L
mantener viva Una característica patentada de los enrutadores de Cisco en la que el
enrutador envía mensajes de forma periódica como un medio para informar al enrutador
vecino que el primer enrutador todavía está activo y en buen estado.
trama de unidifusión conocida Una trama Ethernet cuya dirección MAC de destino se
enumera en la tabla de direcciones MAC de un conmutador, por lo que el conmutador reenviará
la trama por el único puerto asociado con esa entrada en la tabla de direcciones MAC.
L2PDU Unidad de datos de protocolo de capa 2. A menudo llamado marco. Los datos
compilados por un protocolo de Capa 2, incluido el encabezado de Capa 2, los datos de capa
alta encapsulados y el final de Capa 2.
L4PDU Unidad de datos de protocolo de capa 4. A menudo llamado segmento. Los datos
compilados por un protocolo de capa 4, que incluyen encabezados de capa 4 y datos
encapsulados de capa alta, pero sin incluir encabezados ni avances de capa inferior.
LACP El Protocolo de control de agregación de enlaces es un protocolo de mensajería
definido por el estándar IEEE 802.3ad que permite que dos dispositivos vecinos se den cuenta
de que tienen varios enlaces paralelos conectados entre sí y luego decidan qué enlaces se
pueden combinar en un EtherChannel.
EtherChannel de capa 2 (EtherChannel L2) Un EtherChannel que actúa como un puerto
conmutado (es decir, no un puerto enrutado) y, como tal, es utilizado por la lógica de reenvío de capa 2
de un conmutador. Como resultado, el conmutador de capa 2 enumera el EtherChannel de capa 2 en las
tablas de direcciones MAC del conmutador y, al reenviar una trama en función de una de estas
entradas de la tabla MAC, el conmutador equilibra el tráfico a través de los diversos puertos en el
EtherChannel de capa 2.
EtherChannel de capa 3 (EtherChannel L3) Un EtherChannel que actúa como un puerto
enrutado (es decir, no un puerto conmutado) y, como tal, es utilizado por la lógica de reenvío de capa 3
de un conmutador. Como resultado, el conmutador de capa 3 enumera el EtherChannel de capa 3 en
varias rutas en la tabla de enrutamiento IP del conmutador, con el conmutador equilibrando el tráfico a
través de los diversos puertos en el EtherChannel de capa 3.
Protocolo de capa 3 Un protocolo que tiene características como OSI Layer 3, que define el
direccionamiento lógico y el enrutamiento. IPv4 e IPv6 son protocolos de Capa 3.
Interruptor de capa 3 Ver interruptor multicapa.
aprendiendo El proceso utilizado por los conmutadores para descubrir direcciones
MAC, y su ubicación relativa, al observar la dirección MAC de origen de todas las tramas
recibidas por un puente o conmutador.
estado de aprendizaje En STP, un estado de puerto temporal en el que la interfaz no
reenvía tramas, pero puede comenzar a aprender las direcciones MAC de las tramas
recibidas en la interfaz.
línea alquilada Un circuito de comunicaciones en serie entre dos puntos, proporcionado por
algún proveedor de servicios, generalmente una compañía telefónica (telco). Debido a que la
empresa de telecomunicaciones no vende un cable físico entre los dos puntos finales, sino que
cobra una tarifa mensual por la capacidad de enviar bits entre los dos sitios, el servicio se
considera un servicio arrendado.
AP ligero Un punto de acceso inalámbrico que realiza funciones 802.11 en tiempo real para
interactuar con clientes inalámbricos, mientras confía en un controlador de LAN inalámbrica para
manejar todas las funciones de administración.
EAP ligero (LEAP) Un método de seguridad inalámbrico patentado por Cisco heredado.
estado de enlace Una clasificación del algoritmo subyacente utilizado en algunos protocolos
de enrutamiento. Los protocolos de estado de enlace crean una base de datos detallada que
enumera los enlaces (subredes) y su estado (activo, inactivo), a partir de los cuales se pu eden
calcular las mejores rutas.
dirección de enlace local Una dirección IPv6 de unidifusión que comienza FE80, utilizada
en cada interfaz habilitada para IPv6, utilizada para enviar paquetes dentro del enlace adjunto
mediante la aplicación de un alcance local de enlace.
De la Biblioteca de Francisco Jesús Vázquez
dirección de multidifusión local de enlace Una dirección IPv6 de multidifusión que
comienza con FF02, con el cuarto dígito de 2 que identifica el alcance como local de enlace, al
que los dispositivos aplican un alcance local de enlace.
ámbito de enlace local Con multidifusión IPv6, un término que se refiere a las partes
(alcance) de la red a las que puede fluir un paquete de multidifusión, y el enlace local se refiere al
hecho de que el paquete permanece en la subred en la que se originó.
anuncio de estado de enlace (LSA) En OSPF, el nombre de la estructura de datos que reside
dentro de la LSDB y describe en detalle los diversos componentes de una red, incluidos los
enrutadores y enlaces (subredes).
base de datos de estado de enlace (LSDB) En OSPF, la estructura de datos en la RAM de
un enrutador que contiene los diversos LSA, con los LSA colectivos que representan la topología
completa de la red.
Solicitud de estado de enlace Un paquete OSPF que se usa para pedirle a un enrutador
vecino que envíe un LSA en particular.
Actualización de estado de enlace Un paquete OSPF que se utiliza para enviar un LSA a un enrutador vecino.
estado de escucha Un estado de puerto STP temporal que ocurre inmediatamente cuando
una interfaz de bloqueo debe moverse a un estado de reenvío. El switch agota el tiempo de espera
de las entradas de la tabla MAC durante este estado. También ignora las tramas recibidas en la
interfaz y no reenvía ninguna trama fuera de la interfaz.
LLC Control de enlace lógico. La más alta de las dos subcapas de la capa de enlace de datos
definida por el IEEE. Sinónimo de IEEE 802.2.
dirección IP de transmisión local Dirección IPv4 255.255.255.255. Un paquete enviado a
esta dirección se envía como una transmisión de enlace de datos, pero solo fluye a los hosts de la
subred a la que se envió originalmente. Los enrutadores no reenvían estos paquetes.
modo local El modo predeterminado de un AP ligero de Cisco que ofrece uno o más BSS en
funcionamiento en un canal específico.
ruta local Una ruta agregada a la tabla de enrutamiento de un enrutador IPv4 para la dirección
IP de la interfaz del enrutador, con una máscara / 32, que en virtud de esta máscara representa
una ruta solo a la dirección IPv4 de ese enrutador.
nombre de usuario local Un nombre de usuario (con contraseña coincidente), configurado
en un enrutador o conmutador. Se considera local porque existe en el enrutador o conmutador y
no en un servidor remoto.
dirección lógica Una referencia genérica a las direcciones definidas por los protocolos de Capa
3 que no tienen que preocuparse por los detalles físicos de los medios físicos subyacentes. Se
utiliza principalmente para contrastar estas direcciones con direcciones de enlace de datos, que
generalmente se consideran direcciones físicas porque difieren según el tipo de medio físico.
LSA Ver anuncio de estado de enlace.
LSDB Ver base de datos de estado de enlace.
METRO
MAC El control de acceso a medios. La más baja de las dos subcapas de la capa de enlace
de datos definida por el IEEE. Sinónimo de IEEE 802.3 para LAN Ethernet.
Dirección MAC Una dirección de capa de enlace de datos estandarizada que se requiere para
cada dispositivo que se conecta a una LAN. Las direcciones MAC de Ethernet tienen una
longitud de 6 bytes y están controladas por IEEE. También conocida como dirección de
hardware, dirección de capa MAC y dirección física.
norte
resolución de nombres El proceso mediante el cual un host IP descubre la dirección IP
asociada con un nombre de host, que a menudo implica el envío de una solicitud de DNS a un
servidor DNS, y el servidor proporciona la dirección IP utilizada por un host con el nombre de
host indicado.
nombre del servidor Un servidor conectado a una red que resuelve los nombres de red en
direcciones de red.
NAT Traducción de Direcciones de Red. Un mecanismo para reducir la necesidad de
direcciones IP únicas a nivel mundial. NAT permite que una organización con direcciones
que no son únicas a nivel mundial se conecte a Internet, traduciendo esas direcciones en
direcciones públicas en el espacio de direcciones enrutables globalmente.
VLAN nativa La única ID de VLAN en cualquier troncal VLAN 802.1Q para la cual la troncal
reenvía tramas sin un encabezado 802.1Q.
vecino En los protocolos de enrutamiento, otro enrutador con el que un enrutador decide
intercambiar información de enrutamiento.
Anuncio de vecinos (NA) Un mensaje definido por el Protocolo de descubrimiento de
vecinos IPv6 (NDP), que se utiliza para declarar a otros vecinos la dirección MAC de un host. A
veces se envía en respuesta a un mensaje de solicitud de vecino (NS) NDP recibido
anteriormente.
Protocolo de descubrimiento de vecinos (NDP) Protocolo que forma parte del
conjunto de protocolos IPv6, que se utiliza para descubrir e intercambiar información sobre
dispositivos en la misma subred (vecinos). En particular, reemplaza el protocolo ARP IPv4.
Solicitud de vecinos (NS) Un mensaje definido por el Protocolo de descubrimiento de
vecinos IPv6 (NDP), que se utiliza para pedirle a un vecino que responda con un Anuncio de
vecino, que enumera la dirección MAC del vecino.
mesa vecina Para OSPF y EIGRP, una lista de enrutadores que han alcanzado el estado de vecino.
la red Una colección de computadoras, impresoras, enrutadores, conmutadores y otros
dispositivos que pueden comunicarse entre sí a través de algún medio de transmisión.
dirección de red Ver número de red.
dirección de transmisión de red En IPv4, una dirección especial en cada red con clase que
se puede usar para transmitir un paquete a todos los hosts en esa misma red con clase.
Numéricamente, la dirección tiene el mismo valor que el número de red en la parte de red de la
dirección y todos los 255 en los octetos de host; por ejemplo, 10.255.255.255 es la dirección de
transmisión de red para la red con clase 10.0.0.0.
Identificación de red Un número que identifica una red IPv4, utilizando un númer o en
notación decimal con puntos (como direcciones IP); un número que representa cualquier red IP
de Clase A, B o C.
tarjeta de interfaz de red (NIC) Una tarjeta de computadora, a veces una tarjeta de
expansión y otras veces integrada en la placa base de la computadora, que proporciona la
electrónica y otras funciones para conectarse a una red de computadoras. Hoy en día, la mayoría de
las NIC son específicamente NIC Ethernet y la mayoría tiene un puerto RJ -45, el tipo más común
De la Biblioteca de Francisco Jesús Vázquez
de puerto Ethernet.
LSA de red En OSPF, un tipo de LSA que crea un enrutador designado (DR) para la red
(subred) para la que el DR ayuda a distribuir LSA.
número de red Un número que usa notación decimal con puntos, como las direcciones IP, pero
el número en sí representa todos los hosts en una sola red IP de Clase A, B o C.
parte de la red La parte de una dirección IPv4 que tiene 1, 2 o 3 octetos / bytes de longitud,
según si la dirección está en una red de Clase A, B o C.
ruta de red Una ruta para una red con clase.
modelo de red Término genérico que se refiere a cualquier conjunto de protocolos y
estándares recopilados en una agrupación integral que, cuando es seguida por los dispositivos en
una red, permite que todos los dispositivos se comuniquen. Los ejemplos incluyen TCP / IP y
OSI.
enrutador de siguiente salto En una ruta IP en una tabla de enrutamiento, parte de una
entrada de la tabla de enrutamiento que se refiere al siguiente enrutador IP (por dirección IP) que
debe recibir paquetes que coincidan con la ruta.
NIC Ver Tarjeta de interfaz de red.
canales que no se superponen Números de canales sucesivos en una banda, cada uno de
los cuales tiene un rango de frecuencia lo suficientemente estrecho como para no superpone rse al
siguiente canal por encima o por debajo.
NVRAM RAM no volátil. Un tipo de memoria de acceso aleatorio (RAM) que retiene su
contenido cuando una unidad está apagada.
O
autenticación abierta Un método de autenticación 802.11 que requiere que los clientes
se asocien con un AP sin proporcionar ninguna credencial.
Alcance local de la organización Un concepto en IPv6 para el cual los paquetes enviados a
una dirección que usa este alcance deben ser reenviados por enrutadores dentro de la organización,
pero no por enlaces conectados a otras organizaciones o por enlaces conectados a Internet.
OSI Modelo de referencia de interconexión de sistemas abiertos. Un modelo arquitectónico
de red desarrollado por la ISO. El modelo consta de siete capas, cada una de las cuales
especifica funciones de red particulares, como direccionamiento, control de flujo, control de
errores, encapsulación y transferencia confiable de mensajes.
OSPF Primero, abra el camino más corto. Un popular IGP de estado de enlace que utiliza una
base de datos de estado de enlace y el algoritmo Shortest Path First (SPF) para calcular las
mejores rutas para llegar a cada subred conocida.
OSPF versión 2 La versión del protocolo de enrutamiento OSPF que admite IPv4, y no IPv6, y
se ha utilizado comúnmente durante más de 20 años.
OSPF versión 3 La versión del protocolo de enrutamiento OSPF que originalmente solo
admitía IPv6, y no IPv4, pero ahora es compatible con IPv4 mediante el uso de la configuración
de la familia de direcciones.
interfaz saliente En una ruta IP en una tabla de enrutamiento, parte de una entrada de la tabla
PAG
paquete Una agrupación lógica de bytes que incluye el encabezado de la capa de red y los
datos encapsulados, pero específicamente no incluye encabezados ni avances debajo de la capa
de red.
PagP El Protocolo de agregación de puertos (PAgP) es un protocolo de mensajería definido
por Cisco que permite que dos dispositivos vecinos se den cuenta de que tienen varios
enlaces paralelos conectados entre sí y luego decidan qué enlaces se pueden combinar en un
EtherChannel.
malla parcial Una topología de red en la que más de dos dispositivos podrían comunicarse
físicamente pero, por elección, solo un subconjunto de los pares de dispositivos conectados a la red
puede comunicarse directamente.
interfaz pasiva Con un protocolo de enrutamiento, una interfaz de enrutador para la cual el
protocolo de enrutamiento está habilitado en la interfaz, pero para la cual el protocolo de
enrutamiento no envía mensajes de protocolo de enrutamiento fuera de esa interfaz.
cable de conexión Un cable Ethernet, generalmente corto, que se conecta desde el puerto
Ethernet de un dispositivo a una placa de pared o conmutador. Con el cableado dentro de un
edificio, los electricistas precablean desde el armario de cablea do a cada cubículo u otra ubicación,
con un cable de conexión que conecta la distancia corta desde la placa de pared al dispositivo del
usuario.
PDU Unidad de datos de protocolo. Término OSI para referirse genéricamente a una
agrupación de información por una capa particular del modelo OSI. Más específicamente,
una LxPDU implicaría los datos y encabezados definidos por Layer x.
actualización periódica Con los protocolos de enrutamiento, el concepto de que el
protocolo de enrutamiento anuncia rutas en un enrutamiento se actualiza de forma periódica.
Esto es típico de los protocolos de enrutamiento por vector de distancia.
modo personal Autenticación de clave precompartida aplicada a WPA, WPA2 y WPA3.
silbido Un mensaje de eco del Protocolo de mensajes de control de Internet (ICMP) y su
respuesta; El ping se utiliza a menudo en redes IP para probar la accesibilidad de un dispositivo
de red.
pinout La documentación e implementación de qué cables dentro de un cable se conectan a
cada posición de clavija en cualquier conector.
puente punto a punto Un AP configurado para conectar una red cableada a un puente
complementario en el extremo más alejado de una ruta de línea de visión.
Puerto En TCP y UDP, un número que se utiliza para identificar de forma única el proceso de
aplicación que envió (puerto de origen) o debería recibir (puerto de destino) datos. En la
conmutación de LAN, otro término para la interfaz de conmutación.
PortChannel Un término que utilizan los conmutadores de Cisco para hacer referencia
a un conjunto de enlaces que, en algunos aspectos, se tratan como un solo enlace. Otros
términos similares incluyen EtherChannel y Channel-group.
PortFast Una función STP de conmutador en la que un puerto se coloca en un estado de
reenvío STP tan pronto como se activa la interfaz, sin pasar por los estados de escucha y
De la Biblioteca de Francisco Jesús Vázquez
aprendizaje. Esta función está destinada a puertos conectados a dispositivos de usuario final.
Prefijo (prefijo ID) Tanto en IPv4 como en IPv6, este término se refiere al número que
identifica un grupo de direcciones IPv4 o IPv6, respectivamente. Otro término para el
identificador de subred.
longitud del prefijo En IPv6, la cantidad de bits en un prefijo IPv6.
máscara de prefijo Término para describir una máscara de subred IPv4 cuando se representa
como una barra inclinada (/) seguida de un número decimal. El número decimal es el número de
unos binarios en la máscara.
notación de prefijo (IP versión 4) Una forma más corta de escribir una máscara de subred
en la que el número de 1 binarios en la máscara se escribe simplemente en decimal. Por ejemplo, /
24 denota la máscara de subred con 24 bits 1 binarios en la máscara de subred. El número de bits
de valor binario 1 en la máscara se considera la longitud del prefijo.
raíz primaria Este término se refiere al conmutador configurado con la palabra clave principal
en el árbol de expansión vlan x root {principal | comando secundario}. En el momento de la
configuración, este comando hace que el conmutador elija una nueva configuración de prioridad
que hace que el conmutador se convierta en el conmutador raíz de la red.
direcciones privadas Direcciones IP en varias redes de Clase A, B y C que están reservadas
para su uso dentro de organizaciones privadas. Estas direcciones, según se definen en RFC 1918,
no se pueden enrutar a través de Internet.
red IP privada Cualquiera de las redes IPv4 Clase A, B o C según la definición de RFC
1918, diseñadas para su uso dentro de una empresa, pero no como redes IP públicas.
credencial de acceso protegido (PAC) Datos de propósito especial que se utilizan como
credenciales de autenticación en EAP-FAST.
EAP protegido (PEAP) Un método de autenticación que utiliza un certificado en el AS para la
autenticación externa y un túnel TLS para la autenticación interna. Los clientes pueden
proporcionar sus credenciales a través de MS-CHAPv2 o GTC.
Marco de gestión protegido (PMF) Un servicio proporcionado por WPA3 que protege un conjunto de
Marcos de acción y administración robustos 802.11, para evitar la suplantación de funciones de AP.
unidad de datos de protocolo (PDU) Un término genérico que se refiere al encabezado
definido por alguna capa de un modelo de red y los datos encapsulados por el encabezado (y
posiblemente el avance) de esa capa, pero específicamente sin incluir encabezados ni avances de
capa inferior.
Campo de tipo de protocolo Un campo en un encabezado de LAN que identifica el tipo de
encabezado que sigue al encabezado de LAN. Incluye el campo Tipo de DIX Ethernet, el campo
IEEE 802.2 DSAP y el campo Tipo de protocolo SNAP.
dirección IP pública Una dirección IP que forma parte de un número de red registrado, según
lo asignado por una agencia miembro de la Autoridad de Números Asignados de Internet (IANA),
de modo que solo la organización en la que está registrada la dirección pueda usar la dirección.
Los enrutadores de Internet deben tener rutas que les permitan reenviar paquetes a todas las
direcciones IP registradas públicamente.
red IP pública Cualquier red IPv4 Clase A, B o C asignada para su uso por una sola
organización, de modo que las direcciones de la red sean únicas en Internet, lo que permite que
los paquetes se envíen a través de la Internet pública utilizando las direcciones.
De la Biblioteca de Francisco Jesús Vázquez
748 Infraestructura de clave pública (PKI)
Infraestructura de clave pública (PKI) Un sistema para toda la empresa que genera y revoca
certificados digitales para la autenticación de clientes.
PVST + Una opción de STP en los switches de Cisco que crea una instancia de STP por VLAN.
Propiedad de Cisco.
Q–R
cuarteto Término utilizado en este libro, pero no en otras referencias, para hacer
referencia a un conjunto de cuatro dígitos hexadecimales en una dirección IPv6.
Servidor de radio Un servidor de autenticación utilizado con 802.1x para autenticar clientes inalámbricos.
RAM Memoria de acceso aleatorio. Tipo de memoria volátil que un microprocesador puede leer
y escribir.
PVST + rápido Una opción STP en los switches Cisco que crea una instancia RSTP por
VLAN. Propiedad de Cisco.
Protocolo de árbol de expansión rápida (RSTP) Definido en IEEE 802.lw. Define una
versión mejorada de STP que converge mucho más rápida y consistentemente que STP (802.Id).
ancho de banda de referencia En OSPF, un valor configurable para el proceso de
enrutamiento OSPF, utilizado por OSPF al calcular la métrica de costo OSPF predeterminada de
una interfaz, calculada como el ancho de banda de la interfaz dividido por el ancho de banda de
referencia.
Registro regional de Internet Una organización (cinco a nivel mundial) que recibe
asignaciones de direcciones IPv4 públicas de IANA y luego administra ese espacio de direcciones en
su región geográfica principal, realizando asignaciones de direcciones públicas a los ISP y
asignaciones directamente a las empresas que usan las direcciones.
reloj de repetición Un dispositivo que repite o retransmite las señales que recibe,
expandiendo efectivamente el área de cobertura inalámbrica.
subred residente Cada subred IP contiene varias direcciones IP de unidifusión; esa subred
es la subred residente para cada una de esas direcciones, es decir, la subred en la que residen
esas direcciones.
ruta inversa Desde la perspectiva de un host, para los paquetes enviados de vuelta al host
desde otro host, la ruta por la que viaja el paquete.
RFC Solicitud de comentarios. Un documento utilizado como medio principal para
comunicar información sobre los protocolos TCP / IP. Algunas RFC están designadas por
Internet
Junta de Arquitectura (IAB) como Internet estándares y otros son informativos. Las RFC están
disponibles en línea en numerosas fuentes, incluidashttp://www.rfc-editor.org.
ROTURA Protocolo de información de enrutamiento. Un protocolo de puerta de enlace
interior (IGP) que utiliza la lógica de vector de distancia y el recuento de saltos del enrutador
como métrica. La versión 2 de RIP (RIPv2) reemplazó a la versión 1 de RIP anterior (RIPv1),
y RIPv2 proporciona más funciones, incluida la compatibilidad con VLSM.
RIR Ver Registro Regional de Internet.
RJ-45 Un tipo popular de conector de cableado utilizado para cableado Ethernet. Es similar al
Conector RJ-11 utilizado para cableado telefónico en hogares en los Estados Unidos. RJ-45
permite la conexión de ocho cables.
itinerancia El proceso que usa un cliente inalámbrico para moverse de un AP a otro
cuando cambia de ubicación.
ROAS Ver Router-on-a-Stick.
ROM Memoria de sólo lectura. Tipo de memoria no volátil que el microprocesador puede
leer pero no escribir.
ROMMON Un nombre más corto para ROM Monitor, que es un sistema operativo de bajo
nivel que se puede cargar en los enrutadores Cisco para varias tareas de mantenimiento que
rara vez se necesitan, incluida la recuperación de contraseña y la carga de un nuevo IOS
cuando la memoria flash se ha dañado.
puente raíz Ver interruptor de raíz.
costo raíz El costo de STP de un conmutador que no es raíz para llegar al conmutador raíz,
como la suma de todos los costos de STP para todos los puertos por los que saldría una trama para
llegar a la raíz.
puerto raíz En STP y RSTP, el único puerto de un conmutador que no es raíz en el que se
recibe el saludo de menor costo. Los conmutadores ponen los puertos raíz en un estado de
reenvío.
interruptor de raíz En STP y RSTP, el conmutador que gana la elección en virtud de tener el
ID de puente más bajo y, como resultado, envía BPDU de saludo periódicos (predeterminado, 2
segundos).
puerto enrutado Un puerto en un conmutador Cisco multicapa, configurado con el comando
no switchport, que le indica al conmutador que trate el puerto como si fuera un puerto de Capa 3,
como una interfaz de enrutador.
protocolo enrutado Protocolo que define paquetes que pueden ser enrutados por un enrutador.
Los ejemplos de protocolos enrutados incluyen IPv4 e IPv6.
Anuncio de enrutador (RA) Un mensaje definido por el Protocolo de descubrimiento de
vecinos IPv6 (NDP), utilizado por los enrutadores para anunciar su voluntad de actuar como un
enrutador IPv6 en un enlace. Estos se pueden enviar en respuesta a un mensaje de solicitud de
enrutador (RS) NDP recibido previamente.
ID del enrutador (RID) En EIGRP y OSPF, un número de 32 bits, escrito en notación
decimal con puntos, que identifica de forma única a cada enrutador.
enrutador LSA En OSPF, un tipo de LSA que crea un enrutador para describirse a sí mismo y
a las redes conectadas a él.
Router-on-a-Stick (ROAS) Jerga para referirse a la función del enrutador Cisco de usar
enlaces troncales VLAN en una interfaz Ethernet, que luego permite al enrutador enrutar los
paquetes que suceden
para ingresar al enrutador en esa troncal y luego salir del enrutador en esa misma troncal,
solo en una VLAN diferente.
Solicitud de enrutador (RS) Un mensaje definido por el Protocolo de descubrimiento de
De la Biblioteca de Francisco Jesús Vázquez
vecinos IPv6 (NDP), que se utiliza para pedir a cualquier enrutador en el enlace que responda,
identificando el enrutador, además de otras configuraciones de configuración (prefijos y
longitudes de prefijo).
protocolo de enrutamiento Conjunto de mensajes y procesos con los que los enrutadores
pueden intercambiar información sobre rutas para llegar a subredes en una red en particular. Entre
los ejemplos de protocolos de enrutamiento se incluyen el Protocolo de enrutamiento de puerta de
enlace interior mejorado (EIGRP), Abrir primero la ruta más corta (OSPF) y el Protocolo de
información de enrutamiento (RIP).
tabla de ruteo Una lista de rutas en un enrutador, con cada ruta enumerando la subred y la
máscara de destino, la interfaz del enrutador a través de la cual reenviar los paquetes destinados
a esa subred y, según sea necesario, la dirección IP del enrutador del siguiente salto.
actualización de enrutamiento Una referencia genérica a los mensajes de cualquier
protocolo de enrutamiento en el que envía información de enrutamiento a un vecino.
RSTP Ver Protocolo de árbol de expansión rápida.
archivo running-config En los conmutadores y enrutadores IOS de Cisco, el nombre del
archivo que reside en la RAM y que contiene la configuración utilizada actualmente del
dispositivo.
S
interacción de la misma capa La comunicación entre dos dispositivos de red para los
propósitos de las funciones definidas en una capa particular de un modelo de red, y esa
comunicación ocurre mediante el uso de un encabezado definido por esa capa del modelo. Los
dos dispositivos establecen valores en el encabezado, envían el encabezado y los datos
encapsulados, y los dispositivos receptores interpretan el encabezado para decidir qué acción
tomar.
raíz secundaria Este término se refiere al conmutador configurado con la palabra clave
secundaria en el spanning-tree vlan x root {principal | comando secundario}. En el momento de
la configuración, este comando hace que el switch establezca su prioridad base en 28,762.
Shell seguro (SSH) Protocolo de capa de aplicación TCP / IP que admite la emulación de
terminal entre un cliente y un servidor, mediante el intercambio de claves dinámicas y el cifrado p ara
mantener la privacidad de las comunicaciones.
segmento En TCP, término utilizado para describir un encabezado TCP y sus datos
encapsulados (también llamado L4PDU). También en TCP, el proceso de aceptar una gran
cantidad de datos de la capa de aplicación y dividirlos en partes más pequeñas que encajan en
los segmentos de TCP. En Ethernet, un segmento
es un solo cable Ethernet o un solo dominio de colisión (sin importar cuántos cables se
utilicen).
cable serial Un tipo de cable con muchos estilos diferentes de conectores que se utiliza
para conectar un enrutador a una CSU / DSU externa en una instalación de línea arrendada.
Interfaz de serie Un tipo de interfaz en un enrutador, que se usa para conectarse a algunos
tipos de enlaces WAN, particularmente líneas arrendadas y enlaces de acceso Frame Relay.
identificador de conjunto de servicios (SSID) Cadena de texto que se utiliza para identificar una red
inalámbrica.
Ethernet compartida Una Ethernet que utiliza un concentrador, o incluso el cableado
coaxial original, que hace que los dispositivos tengan que turnarse para enviar datos,
De la Biblioteca de Francisco Jesús Vázquez
compartiendo el ancho de banda disponible.
algoritmo de ruta más corta primero (SPF) El nombre del algoritmo utilizado por los
protocolos de enrutamiento de estado de enlace para analizar el LSDB y encontrar las rutas de menor
costo desde ese enrutador a cada subred.
interfaz de acceso estático Término de diseño de red LAN, sinónimo del término interfaz de
acceso, pero enfatizando que el puerto se asigna a una VLAN como resultado de una configuración
estática en lugar de a través de algún proceso dinámico.
ruta estática Una ruta IP en un enrutador creado por el usuario que configura los detalles
de la ruta en el enrutador local.
estación (STA) Un dispositivo cliente 802.11 que está asociado con un BSS.
STP Par trenzado blindado. Este tipo de cableado tiene una capa de aislamiento blindado para
reducir la interferencia electromagnética (EMI).
cable directo En Ethernet, un cable que conecta el cable del pin 1 de un extremo del cable al
pin 1 del otro extremo del cable, el pin 2 de un extremo al pin 2 del otro extremo, y así
sucesivamente.
subinterfaz Una de las interfaces virtuales en una única interfaz física.
subred Subdivisiones de una red Clase A, B o C, configuradas por un administrador de red.
Las subredes permiten el uso de una sola red de Clase A, B o C en lugar de múltiples redes, y
aún permiten una gran cantidad de grupos de direcciones IP, como se requiere para un
enrutamiento IP eficiente.
dirección de subred Ver número de subred.
dirección de difusión de subred Una dirección especial en cada subred IPv4,
específicamente la dirección numérica más grande en la subred, diseñada para que los paquetes
enviados a esta dirección se entreguen a todos los hosts de esa subred.
ID de subred (IPv4) Ver número de subred.
ID de subred (IPv6) El número que representa la subred IPv6. También conocido como el
prefijo de IPv6, o más formalmente como la dirección anycast del enrutador de subred.
ID de subred (ID de prefijo) Ver número de subred.
máscara de subred Un número de 32 bits que describe numéricamente el formato de una
dirección IP, al representar los bits combinados de red y subred en la dirección con valores de
bit de máscara de 1, y representando los bits de host en la dirección con valores de bit de
máscara de 0.
número de subred En IPv4, un número decimal con puntos que representa todas las
direcciones en una sola subred. Numéricamente, el valor más pequeño en el rango de números en
una subred, reservado para que un host no pueda usarlo como una dirección IP de unidifusión.
parte de la subred En una dirección IPv4 dividida en subredes, interpretada con reglas de
direccionamiento con clase, una de las tres partes de la estructura de una dirección IP, con la parte
de subred que identifica de forma única las diferentes subredes de una red IP con clase.
dirección anycast del enrutador de subred Una dirección anycast especial en cada
subred IPv6, reservada para que la utilicen los enrutadores como una forma de enviar un paquete a
cualquier enrutador de la subred. El valor de la dirección en cada subred es el mismo número que
el ID de subred.
subred cero Un término alternativo para subred cero. Ver subred cero.
subredes El proceso de subdividir una red de Clase A, B o C en grupos más pequeños llamados
De la Biblioteca de Francisco Jesús Vázquez
subredes.
resumen LSA En OSPFv2, un tipo de LSA, creado por un enrutador de borde de área (ABR),
para describir una subred en un área en la base de datos de otra área.
suplicante Una entidad 802.1x que existe como software en un dispositivo cliente y sirve
para solicitar acceso a la red.
cambiar Un dispositivo de red que filtra, reenvía e inunda las tramas de Ethernet según la
dirección de destino de cada trama.
Ethernet conmutado Una Ethernet que utiliza un conmutador y, en particular, no un
concentrador, de modo que los dispositivos conectados a un puerto del conmutador no tengan
que competir por utilizar el ancho de banda disponible en otro puerto. Este término contrasta
con Ethernet compartido, en el que los dispositivos deben compartir ancho de banda, mientras
que Ethernet conmutada proporciona mucha más capacidad, ya que los dispositivos no tienen
que compartir el ancho de banda disponible.
puerto conmutado Un puerto en un conmutador Cisco multicapa o en un conmutador de Capa
2, configurado con la configuración de interfaz predeterminada normal de switchport, que le indica
al conmutador que trate el puerto como si fuera un puerto de Capa 2, lo que hace que el
conmutador realice el aprendizaje MAC del conmutador, Capa 2 reenvío y STP en esa interfaz.
interfaz virtual conmutada (SVI) Otro término para cualquier interfaz VLAN en un conmutador Cisco.
Ver también Interfaz VLAN.
simétrico Característica de muchas tecnologías de acceso a Internet en las que la velocidad
de transmisión descendente es la misma que la velocidad de transmisión ascendente.
sincrónico La imposición de la ordenación del tiempo en un flujo de bits. Prácticamente, un
dispositivo intentará utilizar la misma velocidad que otro dispositivo en el otro extremo de un
enlace en serie. Sin embargo, al examinar las transiciones entre estados de voltaje en el
enlace, el dispositivo puede notar ligeras variaciones en la velocidad en cada extremo y puede
ajustar su velocidad en consecuencia.
extensión de ID del sistema El término para el formato aplicado al campo de prioridad STP
original de 16 bits para dividirlo en un campo de prioridad de 4 bits y un campo de ID de VLAN
de 12 bits.
T
T1 Una línea de la empresa de telecomunicaciones que permite la transmisión de datos a
1.544 Mbps, con la capacidad de tratar la línea como 24 canales DS0 de 64 kbps diferentes
(más 8 kbps de sobrecarga).
TCP Protocolo de Control de Transmisión. Un protocolo TCP / IP de capa de transporte
orientado a la conexión que proporciona una transmisión de datos confiable.
TCP / IP Protocolo de Control de Transmisión / Protocolo de Internet. Un nombre común
para el conjunto de protocolos desarrollados por el Departamento de Defensa de los Estados
Unidos en la década de 1970 para respaldar la construcción de interconexiones en todo el
mundo. TCP e IP son los dos protocolos más conocidos de la suite.
telecomunicaciones Abreviatura común de compañía telefónica.
Telnet El protocolo de capa de aplicación de emulación de terminal estándar en la pila de
U
UDP Protocolo de datagramas de usuario. Protocolo de capa de transporte sin conexión en la
pila de protocolos TCP / IP. UDP es un protocolo simple que intercambia datagramas sin
reconocimientos ni entrega garantizada.
dirección de unidifusión Generalmente, cualquier dirección en la red que represente un solo
dispositivo o interfaz, en lugar de un grupo de direcciones (com o estaría representado por una
dirección de difusión o multidifusión).
dirección IP unicast Una dirección IP que representa una única interfaz. En IPv4, estas
direcciones provienen de los rangos de Clase A, B y C.
despliegue unificado de WLC Un diseño de red inalámbrica que coloca un WLC de manera
centralizada dentro de una topología de red.
dirección local única Un tipo de dirección de unidifusión IPv6 que sustituye a las direcciones
privadas IPv4.
trama de unidifusión desconocida Una trama Ethernet cuya dirección MAC de destino no
aparece en la tabla de direcciones MAC de un conmutador, por lo que el conmutador debe
inundar la trama.
Arriba y arriba Jerga que se refiere a los dos estados de la interfaz en un enrutador o
conmutador Cisco IOS (estado de la línea y estado del protocolo), el primero "activo" se refiere al
estado de la línea y el segundo "activo" al estado del protocolo. Una interfaz en este estado debería
poder pasar tramas de enlace de datos.
temporizador de actualización El intervalo de tiempo que regula la frecuencia con la
que un protocolo de enrutamiento envía sus próximas actualizaciones periódicas de
enrutamiento. Los protocolos de enrutamiento por vector de distancia envían actualizaciones
de enrutamiento completas en cada intervalo de actualización.
modo de usuario Un modo de la interfaz de usuario a un enrutador o conmutador en el
que el usuario puede escribir solo comandos EXEC no disruptivos, generalmente solo para
ver el estado actual, pero no para cambiar ninguna configuración operativa.
UTP Par trenzado sin blindaje. Un tipo de cableado, estandarizado por la Asociación de la
Industria de las Telecomunicaciones (TIA), que sostiene pares trenzados de cables de
cobre (típicamente cuatro pares) y no contiene ningún blindaje contra interferencias
externas.
V
máscara de subred de longitud variable (VLSM) La capacidad de especificar una
máscara de subred diferente para el mismo número de red de Clase A, B o C en diferentes
subredes. VLSM puede ayudar a optimizar el espacio de direcciones disponible.
LAN virtual (VLAN) Un grupo de dispositivos, conectados a uno o más conmutadores, con los
dispositivos agrupados en un solo dominio de difusión a través de la configuración del
conmutador. Las VLAN permiten a los administradores de conmutadores separar los dispositivos
conectados a los conmutadores en VLAN independientes sin necesidad de conmutadores físicos
separados, obteniendo las ventajas de diseño de separar el tráfico sin el gasto de comprar hardware
De la Biblioteca de Francisco Jesús Vázquez
adicional.
red privada virtual (VPN) El proceso de asegurar la comunicación entre dos dispositivos
cuyos paquetes pasan por alguna red pública y no segura, generalmente Internet. Las VPN cifran
los paquetes para que la comunicación sea privada y autentican la identidad de los puntos finales.
VLAN Ver LAN virtual.
Base de datos de configuración de VLAN El nombre de la configuración colectiva de ID y
nombres de VLAN en un conmutador Cisco.
Interfaz VLAN Un concepto de configuración dentro de los conmutadores Cisco, que se utiliza
como interfaz entre el IOS que se ejecuta en el conmutador y una VLAN admitida dentro del
conmutador, para que el conmutador pueda asignar una dirección IP y enviar paquetes IP a esa
VLAN.
Protocolo de enlace troncal VLAN (VTP) Protocolo de mensajería propiedad de
Cisco que se utiliza entre conmutadores de Cisco para comunicar información de
configuración sobre la existencia de VLAN, incluido el ID de VLAN y el nombre de VLAN.
VLAN de voz Una VLAN definida para uso por teléfonos IP, con el conmutador de Cisco
notificando al teléfono sobre la ID de VLAN de voz para que el teléfono pueda usar tramas
802.1Q para admitir tráfico para el teléfono y la PC conectada (que usa una VLAN de datos).
VoIP Voz sobre IP. El transporte de tráfico de voz dentro de paquetes IP a través de una red IP.
VTP Ver Protocolo de enlace troncal VLAN.
Modo de cliente VTP Uno de los tres modos operativos de VTP para un conmutador con el
que los conmutadores aprenden sobre los números y nombres de VLAN de otros conmutadores,
pero que no permite que el conmutador se configure directamente con información de VLAN.
Modo de servidor VTP Uno de los tres modos operativos de VTP. Los conmutadores en
modo servidor pueden configurar VLAN, informar a otros conmutadores sobre los cambios y
conocer los cambios de VLAN de otros conmutadores.
Modo transparente VTP Uno de los tres modos operativos de VTP. Los conmutadores en
modo transparente pueden configurar VLAN, pero no informan a otros conmutadores sobre los
cambios y no conocen los cambios de VLAN de otros conmutadores.
W
PÁLIDO Ver red de área amplia.
Servidor web Software, que se ejecuta en una computadora, que almacena páginas web y
envía esas páginas web a clientes web (navegadores web) que solicitan las páginas web.
red de área amplia (WAN) Una parte de una red más grande que implementa principalmente
la tecnología OSI Layer 1 y 2, conecta sitios que generalmente se encuentran muy separados y
utiliza un modelo comercial en el que un consumidor (individuo o empresa) debe arrendar la WAN
a un proveedor de servicios (a menudo, una empresa de telecomunicaciones). ).
Alianza Wi-Fi Una organización formada por muchas empresas de la industria inalámbrica (una
asociación industrial) con el propósito de comercializar productos inalámbricos compatibles con
certificación de múltiples proveedores de manera más oportuna de lo que sería posible
simplemente confiando en los procesos de estandarización.
Acceso protegido Wi-Fi (WPA) La primera versión de un estándar de Wi-Fi Alliance que
requiere una clave previamente compartida o autenticación 802.1x, TKIP y administración de
claves dinámicas; basado en partes de la enmienda 802.11i antes de su ratificación.
máscara comodín La máscara que se usa en los comandos ACL de Cisco IOS y los comandos
de red OSPF y EIGRP.
ventana Representa el número de bytes que se pueden enviar sin recibir un acuse de recibo.
Privacidad equivalente por cable (WEP) Un método de autenticación y cifrado 802.11
que requiere que los clientes y los AP utilicen una clave WEP común.
LAN cableada Una red de área local (LAN) que transmite físicamente bits mediante cables, a
menudo los cables dentro de los cables. Un término para redes de área local que usan cables,
enfatizando el hecho de que la LAN transmite datos usando cables (en cables) en lugar de ondas
de radio inalámbricas. Consulte también LAN inalámbrica.
LAN inalámbrico Una red de área local (LAN) que transmite físicamente bits mediante ondas
de radio. El nombre "inalámbrica" compara estas LAN con las LAN "cableadas" más
tradicionales, que son LAN que utilizan cables (que a menudo tienen cables de cobre en su
interior).
Controlador de LAN inalámbrica (WLC) Un dispositivo que coopera con puntos de acceso
livianos inalámbricos (LWAP) para crear una LAN inalámbrica mediante la realización de algunas
funciones de control para cada LWAP y el reenvío de datos entre cada LWAP y la LAN cableada.
Cliente WLAN Un dispositivo inalámbrico que desea obtener acceso a un punto de acceso
inalámbrico con el fin de comunicarse con otros dispositivos inalámbricos u otros dispositivos
conectados a la red por cable.
puente de grupo de trabajo (WGB) Un AP que está configurado para hacer un puente
entre un dispositivo cableado y una red inalámbrica. El WGB actúa como un cliente inalámbrico.
Versión 2 de WPA (WPA2) La segunda versión de un estándar de Wi-Fi Alliance que
requiere una clave previamente compartida o autenticación 802.1x, TKIP o CCMP y
administración de claves de cifrado dinámico; basado en la enmienda 802.11i completa después
de su ratificación.
Versión 3 de WPA (WPA3) La tercera versión de un estándar de Wi-Fi Alliance
introducido en 2018 que requiere una clave previamente compartida o autenticación 802.1x,
GCMP, SAE y secreto de reenvío.
Z
subred cero Para cada red IPv4 con clase que está dividida en subredes, la única subred cuyo
número de subred tiene todos los ceros binarios en la parte de subred del número. En decimal, la
subred cero se puede identificar fácilmente porque es el mismo número que el número de red con
clase.
D
DAD (Detección de
direcciones duplicadas),
598, 602
datos
descifrad
o,
encapsula
ción 655
Terminología OSI, 30
Terminología de TCP / IP, 27-28
integridad, 656
privacidad, 655
métodos de privacidad / integridad, 660-661
centros de
datos, capa
de enlace
de datos
108
Ethernet, 38-39, 49-50
TCP / IP, 25-26
protocolos de enlace de
datos, WAN de línea
arrendada, 63-64
rutas de datos, redes
inalámbricas autónomas,
635
plano de datos
(arquitecturas AP
De la Biblioteca de Francisco Jesús Vázquez
negociación automática, 160
DTP, 203
análisis de subred decimal, 331 puertos, 230
máscaras difíciles, 334-338 interfaces de conmutación, 155-156
máscaras fáciles, 332 VLAN, solución de problemas, 201-202
encontrar WLAN, 680
direcciones de difusión de estado de descarte (RSTP), 229-230
subred, 336-338
ID de subred, 334-336
predictibilidad en octetos
interesantes, 333-334
tabla de referencia: valores de
máscara DDN y equivalente
binario, 338-339
descifrar datos, 655
pasarelas predeterminadas, 70,
370-372 la información
predeterminada se origina siempre
comando, 490
comando de origen de
información
predeterminada, 489, 496
rutas OSPF
predeterminadas,
enrutadores
predeterminados 489-491, 70,
370-372
rutas predeterminadas, 379, 383-
384 VLAN predeterminada (Área
local virtual
Redes), 186
comando delete vlan.dat, comando de
descripción 117, 153, 170, 363
puertos designados. Ver DP
DHCP (Protocolo de configuración
dinámica de host), 143, 286
diagramas (redes), 15, 26 máscaras
de subred difíciles, 334-338
certificados digitales, archi-
tecturas, 640
Algoritmo Dijkstra SPF, 451
direcciones de difusión dirigida,
283 comando de desactivación,
104
inhabilitando
De la Biblioteca de Francisco Jesús Vázquez
configuración de dirección IP dinámica, DHCP 767 de host (DHCP), 143, 286
interfaces dinámicas, 674-675,
descubriendo 678 configuración de dirección
direcciones duplicadas, 602 IP dinámica,
direcciones de enlace vecino, DHCP, 143
enrutadores 598-600, 600-601
protocolos de vector de
distancia, 446 arquitecturas
distribuidas, 634-638
interruptores de distribución,
241 puertos del sistema de
distribución, 672-673 sistemas
de distribución. Ver DS
DNS (sistemas de nombres de
dominio), documentación 76-77,
planes de subred, 267 dos puntos
dobles (: :), 531
DP (puertos designados), 217, 222-223,
230
DR (enrutadores designados)
BDR, 456-457
elecciones, configuración con
tipo de red de transmisión
(OSPF), 504-506
DRAfl (flemoria dinámica de
acceso aleatorio), 99
Enrutadores DROthers, 457
DS (sistemas de distribución), 616-
618 DTP (protocolo de enlace
dinámico), 203 pilas dobles, 529, 556
comando dúplex, 152-154, 165, 170,
355, 363
duplex
configuración en interfaces de
conmutador, 152-154
desajustes, 161
resolución de problemas, 161-166
Detección de direcciones duplicadas.
Ver Troncalización automática
dinámica DAD, 191
trunking dinámico deseable, 191
EtherChannels dinámicos,
configuración,
250-251
Protocolo de configuración dinámica
De la Biblioteca de Francisco Jesús Vázquez
768 rangos dinámicos por subred, eligiendo comando de fin, 104, 355
perspectivas del usuario final sobre las
rangos dinámicos por subred, redes, 14-15
eligiendo, 286-287
configuración dinámica de direcciones
unidifusión (IPv6), 564
mi
Línea E, 66
EAP (Protocolo de
autenticación extensible),
657-660
EAP-FAST (autenticación flexible
EAP mediante túnel seguro), 659
EAP-TLS (seguridad de la capa de
transporte EAP), 660
máscaras de subred fáciles, 332
solicitudes / respuestas de eco (ICflP),
78, 419
puertos de borde, 233
EGP (Protocolo de puerta de enlace
exterior), 444 EIGRP (Puerta de enlace
interior mejorada
Protocolo de enrutamiento), 446
EIGRPv6 (EIGRP para IPv6), 529
ondas eléctricas, viajando, 624
implementaciones WLC
integradas, 644 comando enable,
91, 104, 130
habilitar modo, 91-93
habilitar contraseñas, 130-131
habilitar comando secreto, 131,
148 habilitar comando secreto
de amor, 94 encapsulación
IPv4, 70
Terminología OSI, 30
Terminología de TCP / IP, 27-28
comando encapsulation, 397-398
comando encapsulation dot1q,
comando 415 encapsulation dot1q
vlan_id,
397, 401
esquemas de codificación, 39
cifrado (datos), 655
De la Biblioteca de Francisco Jesús Vázquez
Ethernet, protocolos de enlace de
datos Ethernet 50-52,
LAN empresarial (redes de área 38-50
local), 36-37 Tramas de Ethernet,
modo empresarial (WPA), 663 capa física de 38
redes empresariales, 15, 268, Ethernet
350-352 estándares, 37
enrutadores empresariales, Puertos Ethernet,
350-353 EoflPLS (Ethernet 40
sobre flPLS), 66 comando
erase nvram, 104
comando borrar startup-
config, 104, 117
borrando archivos de
configuración del conmutador,
102 errores
detección, campo
FCS, 53 tasas de
recuperación de
errores de TCP, 21
ESS (conjuntos de servicio
extendido), 618 EtherChannel,
234, 407
configuración, 247-257
EtherChannels dinámicos, 250-251
EtherChannels de capa 3, 392, 410-414
distribución de carga,
253-257 EtherChannels
de capa 2 manual,
248-250
resolución de problemas, 251-253
Ethernet, 26
direcciones, 52
cables, 35
Línea E, 66
emulación, 66-68
EoMPLS, 66
GBIC, 42
Rutas estáticas IPv6 a través
de enlaces Ethernet, 591
LAN. Ver también subredes
LAN empresarial, 36-37
redes empresariales, 350
Direccionamiento
GRAMO
Código de estado G0 / 0,
359 código de estado G0 /
1, 359 puertas de enlace
(predeterminado), 370-372
GBIC (Conversor de interfaz Gigabit
Ethernet), 42
GCflP (Protocolo de Galois / Counter
flode), 661
Obtener IEEE 802
programa, 228 solicitudes
GET (HTTP), 20 GHz
(Gigahertz), 625
gigantes, 167
Gigabit Ethernet, 37
prefijo de enrutamiento global
(IPv6), 543-544 direcciones de
unidifusión globales, 542-550
direcciones de siguiente salto de
unidifusión global, 589 direcciones de
grupo, 51
agrupaciones (dirección IP), 70
GTC (tarjetas de fichas genéricas), 660
H
lógica semidúplex, 54-56
HDLC (datos de alto nivel Control de
enlace), 63-64
De la Biblioteca de Francisco Jesús Vázquez
negociación automática, 161-162
Concentradores LAN, 54-56
HTTP, 20 Protocolo de transferencia de
Encabezados IP, 73 hipertexto (HTTP), 19-20
Hola BPDU, 218, 225 Hz (hercios), 625
Temporizadores de
intervalo de saludo,
455 mensajes de
saludo, 219, 452
Hola temporizadores, 225, 512-
513 tabla de conversión
hexadecimal / binaria
(IPv6), 531
comandos de búfer de
historial, comando de tamaño
de historial 144-145, 145, 148
salto (VLAN), 205
direcciones de host, calculando
el número por red, 293
bits de host, 272
lógica de reenvío de host (IPv4), 69
parte del host (de direcciones
IP), 292, 302, 311
rutas de host, 378-379
Proceso de
enrutamiento
IPv4, 370 rutas de
host estáticas,
381
comando de nombre de host, 97-103, 117,
138, 148
nombres de host, 76, 427-428
anfitriones, 68
analizar las necesidades de
la subred, 269-271 asignar
direcciones a, 550 calcular,
313-315
bits de host, 272
Configuración de IP, 24, 140-142
NDP, 598-603
subredes, 268-271
HTTP (Protocolo de
transferencia de
hipertexto), 19-20
hubs
De la Biblioteca de Francisco Jesús Vázquez
octetos interesantes, previsibilidad
en, 333-334
comando de interfaz, 97, 103, 169,
I 185, 198, 356, 363, 391, 415
comando interface ethernet, 357
IANA (Autoridad de Números
comando interface fastethernet, 357
Asignados de Internet), 445, 540
IBSS (Conjuntos de servicios básicos
independientes), 619. Véase
también BSS
ICANN (Corporación de Internet para
la Asignación de Nombres y
Números), 540
ICflP (Protocolo de archivo de
control de Internet), 78, 419
ICflPv6 (Protocolo de archivo de
control de Internet versión 6),
526
ID (identificación)
Números de
identificación, WLAN,
ID de interfaz 680, 547
ID de subred, 272, 283, 324, 327,
330,
334-336, 548
sistema Extensiones de ID, ID
de VLAN 245-246, 180
IEEE (Instituto de Ingenieros
Eléctricos y Electrónicos), 18
Estados de árbol de expansión
802.1D, 227 estándar 802.1D, 228
Enmienda 802.1w,
228802.1x, integración
EAP, 658 costos de puertos
predeterminados, 223
Obtenga IEEE 802 programa, 228
IGP (Protocolo de puerta de
enlace interior), 444-448
IGRP (Protocolo de enrutamiento de
puerta de enlace interior), 446
mensajes de saludo
inferiores, modo de
infraestructura 219, 614
errores de entrada, 166-167
enrutadores de servicios integrados
(Cisco), 352 rutas entre áreas, 461
J-K
teclas
secreto hacia adelante, 663
algoritmo de mezcla, 661
PKI, 660
seguridad de clave compartida, 657
TKIP, 660-661
WEP, 657
kHz (kilohercios), 625
kilohercios (kHz), 625
tramas de unidifusión conocidas,
reenvío, 110-113
L
LACP (agregación de enlaces
Protocolo de control), 250
LAG (grupo de agregación de
enlaces), 673 LAN (redes de área
local). Ver también
subredes
direcciones, 52
definición de, 179
DP en cada segmento, eligiendo, 222-
223 LAN empresarial, 36-37
LAN Ethernet, 32-46, 49-56
redes empresariales, 350
Conmutación LAN,
configuración de interfaz de
conmutador 106-124,
152-162
resolución de problemas, 162-168
De la Biblioteca de Francisco Jesús Vázquez
configuración avanzada,
684-685
Conmutación de LAN, 106-124
vecinos, prueba, 425-426
redundancia, 210, 214
Exposiciones de seguridad STP,
236 conmutación, 35
analizando, 116
inundaciones, 114
configuración de interfaz, tabla
de direcciones MAC 152-162,
113-114,
117-124
descripción general, 106-109
STP, 114-115
resumen, 115-116
cambiar decisiones de
reenvío y filtrado, 110-
113
interfaces de conmutación, 118-120,
152-162
lógica de conmutación, 109-110
verificar, 116
VLAN
AP, 668
configuración, 185-195, 198-199
VLAN de datos, 197-199
VLAN predeterminada, 186
VLAN deshabilitada, 201-202
Telefonía IP, 196-200
VLAN nativa, 183, 205
descripción general, 179-180
enrutamiento, 183-184
lista de VLAN admitida
en troncales, 203-205
etiquetado, 181-182
resolución de problemas, 201-205
canalización, 180-182, 189-195
VLAN indefinida, 201-202
ID de VLAN, 180
VLAN de voz, 197-199
VTP, 189-190
WLAN, 32
WLAN 802.11, 614
METRO
tablas de direcciones flAC, 111
envejecimiento, 121-122
limpieza, 122
hallazgo entradas en, 120-
121 inestabilidad, 214-
215
múltiples interruptores, 123-124
descripción general, 113-114
mostrando, 117-118
comando de dirección mac, 564
direcciones flAC, 50-52
quemado, 218
direcciones MAC del
remitente, 661 direcciones
MAC de origen, 113
arquitecturas MAC divididas, 638-
642
macroflexión, 163
número mágico, 334
ondas magnéticas, viajando,
624 ataques de hombre en el
medio, 654
acceso de gestión (WLAN),
permitiendo, 685
interfaces de gestión (controladores),
674
direcciones IP de gestión, AP
autónomo, 635
EtherChannels de capa 2
manuales, 248-250
mapeo de VLAN, 673
temporizador flaxAge
(STP), 225
comando de rutas máximas, 494-496
memoria, 99-100
fleraki, 636-637
redes de malla, 622
De la Biblioteca de Francisco Jesús Vázquez
401-414
cables de fibra óptica multimodo, 47-49
inferior Hola, 219
integridad, 656, 660-661
OSPF Hola, 452
privacidad, 655, 660-661
RSTP, 232
envío, 623-624
superior Hola, 219
métricas (costos)
EIGRP, 446
IGP, 446-447
OSPF, 491-493
puertos, 247
IEEE predeterminado, 223
STP, 221
RIPv2, 446-447
flHz (flegahertz), 625
flIC (verificaciones de
integridad de flessage), 656,
660-661
despliegues de Flobility
Express WLC, 645
modelos, redes
OSI, 17, 28-30
TCP / IP, 16-29
EUI-64 modificado
(Identificador único
extendido-64), 560-564
modo flonitor (AP), 647
flP BGP-4 (flultiprotocol BGP
versión 4), 529
flSCHAPv2 (Protocolo de
autenticación por desafío de
flicrosoft versión 2), 660
flSTP (expansión
múltiple Protocolo
de árbol), 242-243
flTU (unidades de transmisión
máximas), 50, 515
OSPF multiarea (abrir
primero la ruta más corta),
482
direcciones de multidifusión, 50-52, 290,
569-576
conmutadores multicapa, 141, 184,
De la Biblioteca de Francisco Jesús Vázquez
NIM (módulos de interfaz de red) 777
sin depurar todos los comandos, 104 OSPF (Abrir primero la ruta más corta), 450
sin comando de descripción, 157, 170 Estado bidireccional, 453-454, 457
sin comando dúplex, 157, 170 diseño de área, 459-462
sin comando de dirección IP, Capa 3 áreas de la columna vertebral, 460
Ether- tipo de red de transmisión, 500-
Canales, 412 506 calculando las mejores rutas
sin comando de búsqueda de dominio con SPF,
ip, 146
457-459
sin comando de consola de registro, configuración, 472, 479-481
145, 148 sin red network-id area area- rutas predeterminadas, 489-
id 491 algoritmo Dijkstra SPF,
subcomandos, 483
451 DR, 456-457
sin comando de interfaz pasiva, 487,
Enlaces Ethernet, 456-457
496
Hola / temporizadores muertos, 512-513
sin comando de contraseña, 134
Hola mensajes, 452
sin comando de apagado, 142, 155-
157, interfaces, 493
170, 207, 253, 356, 363, 399, equilibrio de carga, 494
403-405 LSA, 450, 459-464
[no apagarse comando de número de métricas, 446-447, 491-493 tipos de
vlan, 201 red no coincidentes, 515-516
sin comando de velocidad, 157, 170 configuraciones no coincidentes de
sin comando switchport, 408, 411-415 MTU, 515 OSPF multiarea, 482
canales no superpuestos, 628 estados no vecinos, 451
operativos, resolución de problemas, tipo de red de difusión, 502-506
162-163 intercambios LSA, 454-456
NS (Solicitud de vecinos), números 599
Intercambios de LSDB, 454-456
DDN, 24
requisitos, 508-510
número mágico, 334
RID, 452
SEC, 21
estados, 453, 457
números de subred, 272, 283, 324, 327,
adyacencias de resolución
334-336
de problemas,
NVRAfl (RAfl no volátil), 100
510-516
interfaces pasivas, 487-488
O tipo de red punto a punto, 500-501,
506-508
subredes de un tamaño, 273-274 id-proceso, 472
autenticación abierta, 656 vista procesos, cerrando, 513-514 RID,
operativa de subredes, 480-481, 511
267-268
verificando
transmisores ópticos (cable de fibra
configuración, 479-480
óptica), 47
operación, 475-478
OSI (interconexión de sistemas
abiertos), 17, 28-30
De la Biblioteca de Francisco Jesús Vázquez
costos, 247
IEEE
OSPFv2 (OSPF versión 2), 440, 463 PEAP (EAP protegido), 659 predet
ermin
configuración de interfaz, 483-486 palabras clave permanentes,
ado,
equilibrio de carga, 494 385 modo personal (WPA), 223
métricas, 493 663 STP,
configuración de área única, 470-475 conexiones de consola física, 88-90 221
OSPFv3 (OSPF versión 3), 526, 529 interfaces físicas, configuración,
puentes al aire libre, 621-622 251-253
interfaces salientes, rutas estáticas IPv6 capa física (TCP / IP), comando
con, 587-588 ping 25-26, 78, 419-429, 587 pines
(cables)
PAG 10BASE-T, 42-45
100BASE-T, 42-45
PAC (Credenciales de acceso 1000BASE-T, 45-46
protegido), 659 Pinouts de rollover, 89
paquetes, 28 pines (conectores), 40
paquetes de datos, enrutamiento PKI (Infraestructuras de clave
VLAN, 184 paquetes IP pública), 660 puentes exteriores punto
desencapsulado, 373-374 a multipunto,
encapsulado en nuevos marcos, 622
375 reenvío, 68-75, 374-375 punto a punto (Ethernet), 56
reenvío en caliente a enrutadores puertos de borde punto a
predeterminados (puertas de punto, 233
enlace), 372 líneas de punto a punto. Ver WAN de
errores de salida, 167 línea arrendada
PAgP (Protocolo de agregación de tipo de red punto a punto (OSPF),
puertos), 250 de paso (comunicaciones), 500-501, 506-508
615 comando de interfaz pasiva, 487, Puentes exteriores punto a punto,
496, 622 puertos punto a punto, 233
517 políticas, exclusión de clientes
comando predeterminado de interfaz WLAN, 684 Port Aggregation
pasiva, 488 Protocol. Consulte el método de
comando de contraseña, 97, 103, equilibrio de carga de canal de puerto
130-132, 147 PAgP
comando de fe de contraseña, comando, 254
94 contraseñas PortChannels. Consulte
CLI, 93-94, 130-135 EtherChannel PortFast, 235
contraseñas de consola, 129 puertos, 87
habilitar contraseñas, 130 Roles 802.1w RSTP, 230
contraseñas compartidas, 130 alternos, 229-232
Contraseñas Telnet, 129 respaldo, 230
selección de ruta, 69, 442 bloquear, elegir, 212
PBX (centralita privada), 196 PDU puertos de consola, 672
(unidades de datos de protocolo), 30 controladores, 672-673
De la Biblioteca de Francisco Jesús Vázquez
puertos 779
244, 240
equilibrio de carga, 494
estado de descarte, 229 criterios
LSA, 450, 459-464
de reenvío o bloqueo,
métricas, 446-447, 491-493
216-217
tipos de red no
coincidentes,
515-516
Configuración no coincidente
de MTU, 515 OSPF multiarea,
482
vecinos, 451-457, 502-516
interfaces pasivas, tipo de
red 487-488 punto a punto,
500-501, 506-508
ID de proceso, 472
procesos, cerrando,
513-514
RID, 480-481, 511
verificación de funcionamiento,
475-478
OSPFv2, 440, 463
configuración de interfaz, 483-
486
equilibrio de carga, 494
métricas, 493
configuración de área
única, 470-475
OSPFv3, 526, 529
PAgP, 250
PEAP, 659
PVST +, 242-243
RIP, 446
protocolos enrutables, 442
protocolos enrutados, 442
protocolos de enrutamiento, 376-378,
442-449
RPVST +, 242-243, 246
RSTP, 228, 242-243
puertos alternativos, rol
de puerto de respaldo
230-232, 233 BID, 218
BPDU, 218, 225
valores de prioridad
configurables, configuración
De la Biblioteca de Francisco Jesús Vázquez
puertos, 212, 221, 232
Segmento de LAN DP, 222-
propósito de, 215-217
223 tipos de enlace, 233
roles, 227
marcos de bucle, prevención, 213
soporte de árbol de expansión
múltiple,
246
necesidad de, 213-215
puertos, 212, 230-233
procesos, 232
propósito de, 215-217
conmutadores raíz, 218, 247
STA, 216
estándares, 228
funcionamiento en régimen permanente, 225
STP, comparado, 229-230
interruptores, 219-221, 247
influencias de topología, 223-225
STA, 216
STP, 114-115
Estándar 802.1D, 228
BID, 218-219, 243-244
BPDU, 218, 225
valores de prioridad configurables,
configuración 244, 240, 243-244
convergencia, 216
EtherChannels, 234, 247-251
Temporizador de retardo de
reenvío, 225 criterios de
reenvío o bloqueo,
216-217
Hola temporizador, 225
estados de interfaz,
cambiantes, 227
redundancia de LAN, 210,
214 segmento de LAN DP,
222-223 tramas de bucle,
213
Temporizador MaxAge, 225
modos, 242
STP múltiple, 241
necesidad de, 213-215
PortFast, 235
Q-R
De la Biblioteca de Francisco Jesús Vázquez
gestión, 674
puertos, 672
ancho de banda de referencia,
definido, 492 redes IP privadas
registradas,
277-278
público registrado Redes IP,
comando de recarga 276-278,
91-92, 102-104,
117, 402-
404
subredes
remotas,
375
repetidores, 620-
621 respuestas
Respuestas ARP, 77
HTTP, 20
Respuestas de eco ICMP, 78
peticiones
Solicitudes ARP, 77
Solicitudes de eco ICMP, 78
reservado direcciones de
multidifusión, 569-571
subredes residentes, 322
rutas inversas, pruebas, 423-425
RF (frecuencias de radio),
613, 626, 642 RID (ID de
enrutador)
definido, 470
OSPF, 511
vecinos, 452
Configuración RID, 480-481
resolución de problemas, 511
T
T1. Ver tablas WAN
de líneas arrendadas
Mesas ARP, 77, 378-379
Tablas de enrutamiento
IP, 70-72, 388-389
Tablas de direcciones
MAC, 111-124,
214-215
WXYZ
WAN (redes de área amplia), 32, 60
Ethernet WAN, 65-68
redes
empresariales,
tipo de red 350
punto a punto
(OSPF), 506-508
WAN de línea arrendada, 61-65
vecinos, prueba, 427
NOTA También puede optar por hacer este mismo conjunto de problemas de práctica
utilizando la aplicación “Ejercicio de práctica: Análisis de redes IPv4 con clase” en el sitio
web complementario.
En particular, para la próxima lista de direcciones IP, debe identificar la siguiente
información:
■ Clase de la dirección
■ Número de octetos en la parte de red de la dirección
■ Número de octetos en la parte de host de la dirección
■ Número de red
■ Dirección de transmisión de red
Respuestas
El proceso para responder a estos problemas es relativamente básico, por lo que esta sección
revisa el proceso general y luego enumera las respuestas a los problemas 1 a 10.
El proceso comienza examinando el primer octeto de la dirección IP:
5. 255.255.248.0
6. / 30
7. / 25
8. / 11
9. / 22
10. / 24
11. 255.0.0.0
12. / 29
13. / 9
14. 255.192.0.0
15. 255.255.255.240
dieciséis. / 26
17. / 13
18. 255.255.254.0
19. 255.252.0.0
20. / 20
21. /dieciséis
22. 255.255.224.0
23. 255.255.128.0
Puede ver en el número binario que contiene 12 1 binarios, por lo que el formato de prefijo
de la máscara será / 12.
Puede encontrar la misma respuesta sin convertir decimal a binario si ha memorizado los
nueve valores de máscara DDN y el número correspondiente de 1 binarios en cada uno, como
se enumeró anteriormente en la Tabla E-1. Sigue estos pasos:
Puede ver en el número binario que contiene 18 1 binarios, por lo que el formato de prefijo de
la máscara será / 18.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye ocho 1
binarios.
Paso 4. (3er octeto) Sume 2 porque el tercer octeto de máscara de 192 incluye dos unos binarios.
Paso 5. El prefijo resultante es / 18.
Puede ver en el número binario que contiene 27 1 binarios, por lo que el formato de prefijo de
la máscara será / 27.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye ocho
unos binarios.
Paso 4. (3er octeto) Sume 8 porque el tercer octeto de máscara de 255 incluye ocho unos
binarios. Paso 5. (4º octeto) Sume 3 porque el cuarto octeto de máscara de 224 incluye tres
unos binarios. Paso 6. El prefijo resultante es / 27.
Puede ver en el número binario que contiene 15 1 binarios, por lo que el formato de prefijo
de la máscara será / 15.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Puede ver en el número binario que contiene 21 1 binarios, por lo que el formato de prefijo
de la máscara será / 21.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 3. Convierta este número binario, 8 bits a la vez, a decimal, para crear un número
decimal con puntos; este valor es la versión decimal con puntos de la máscara
de subred. (Consulte la Tabla E-1, que enumera los equivalentes binarios y
decimales).
En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 11111100
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 10000000
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
00000000
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
00000000
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
00000000
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
Puede ver en el número binario que contiene 8 1 binarios, por lo que el formato de prefijo de la
máscara será / 8.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Agregue 0 para los otros octetos porque cada octeto de máscara de
0 incluye cero unos binarios.
Paso 4. El prefijo resultante es / 8.
En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 11111000
De la Biblioteca de Francisco Jesús Vázquez
Apéndice E: Práctica para el Capítulo 13: Análisis de máscaras de subred
7
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
11111111 1
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
Puede ver en el número binario que contiene 10 1 binarios, por lo que el formato de prefijo de
la máscara será / 10.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Puede ver en el número binario que contiene 28 1 binarios, por lo que el formato de prefijo de
la máscara será / 28.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
De la Biblioteca de Francisco Jesús Vázquez
8 CCNA 200-301 Guía oficial de certificación, volumen 1
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye ocho
unos binarios.
Paso 4. (3er octeto) Sume 8 porque el tercer octeto de máscara de 255 incluye ocho unos
binarios. Paso 5. (4º octeto) Sume 4 porque el cuarto octeto de máscara de 240 incluye
cuatro unos binarios. Paso 6. El prefijo resultante es / 28.
En el paso 2, agregue ceros binarios hasta que tenga 32 bits en total, como se
muestra a continuación: 11111111 11111111 11111111 11000000
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
11111111 11111
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
Puede ver en el número binario que contiene 23 1 binarios, por lo que el formato de prefijo
de la máscara será / 23.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye
ocho unos binarios.
Paso 4. (3er octeto) Sume 7 porque el tercer octeto de máscara de 254 incluye siete unos binarios.
Paso 5. El prefijo resultante es / 23.
Puede ver en el número binario que contiene 14 1 binarios, por lo que el formato de prefijo de
la máscara será / 14.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho
unos binarios. Paso 3. (2º octeto) Sume 6 porque el segundo octeto de máscara de
252 incluye seis unos binarios. Paso 4. El prefijo resultante es / 14.
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
El único trabajo que queda es convertir este número de 32 bits a decimal, recordando que la
conversión funciona con 8 bits a la vez.
Puede ver en el número binario que contiene 19 1 binarios, por lo que el formato de prefijo
de la máscara será / 19.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Paso 1. Comience con un valor de prefijo de 0.
Paso 2. (1er octeto) Sume 8 porque el primer octeto de máscara de 255 incluye ocho unos binarios.
Paso 3. (2º octeto) Sume 8 porque el segundo octeto de máscara de 255 incluye
ocho unos binarios.
Paso 4. (3er octeto) Sume 3 porque el tercer octeto de máscara de 224 incluye tres unos binarios.
Paso 5. El prefijo resultante es / 19.
Puede ver en el número binario que contiene 17 1 binarios, por lo que el formato de prefijo
de la máscara será / 17.
Si memorizó el número de 1 binarios representados por cada valor de máscara DDN,
posiblemente pueda trabajar más rápido con la siguiente lógica:
Para encontrar estos hechos, puede utilizar cualquiera de los procesos que se explican en el Capítulo 14.
Además, estos mismos problemas se pueden utilizar para revisar los conceptos del Capítulo
13, "Análisis de máscaras de subred". Para utilizar estos mismos problemas en la práctica
relacionada con el Capítulo 13, simplemente busque la siguiente información para cada uno
de los problemas:
■ Tamaño de la parte de red de la dirección
■ Tamaño de la parte de subred de la dirección
■ Tamaño de la parte de host de la dirección
■ Número de hosts por subred
■ Número de subredes en esta red
No dude en ignorar o aprovechar la oportunidad para practicar más en relación con el análisis
de máscaras de subred.
Resuelva los siguientes problemas:
1. 10.180.10.18, máscara 255.192.0.0
2. 10.200.10.18, máscara 255.224.0.0
3. 10.100.18.18, máscara 255.240.0.0
4. 10.100.18.18, máscara 255.248.0.0
5. 10.150.200.200, máscara 255.252.0.0
6. 10.150.200.200, máscara 255.254.0.0
7. 10.220.100.18, máscara 255.255.0.0
8. 10.220.100.18, máscara 255.255.128.0
9. 172.31.100.100, máscara 255.255.192.0
Respuestas
Esta sección incluye las respuestas a los 25 problemas enumerados en este apéndice. La
sección de respuestas para cada problema explica cómo utilizar el proceso descrito en el
Capítulo 14 para encontrar las respuestas. Además, consulte el Capítulo 13 para obtener
detalles sobre cómo encontrar información sobre el análisis de la máscara de subred.
Respuesta al problema 1
Las respuestas comienzan con el análisis de las tres partes de la dirección, la cantidad de
hosts por subred y la cantidad de subredes de esta red que utilizan la máscara indicada,
como se describe en la Tabla F-1. A continuación, se muestran las matemáticas binarias para
el cálculo de la dirección de transmisión y subred. La respuesta termina con los cálculos
mentales más fáciles para el rango de direcciones IP en la subred.
La Tabla F-2 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Para obtener la primera dirección IP válida, simplemente agregue 1 al número de subred; para
obtener la última dirección IP válida, simplemente reste 1 de la dirección de transmisión. En
este caso:
10.128.0.1 hasta 10.191.255.254
10.128.0.0 + 1 = 10.128.0.1
10.191.255.255 - 1 = 10.191.255.254
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. Las partes clave del proceso son las
siguientes:
■ El octeto interesante es el octeto para el que el valor de la máscara no es un 0 o 255 decimal.
■ El número mágico se calcula como el valor del octeto interesante de la dirección IP,
restado de 256.
■ El número de subred se puede encontrar copiando los octetos de la dirección IP a la
izquierda del octeto interesante, escribiendo ceros para los octetos a la derecha del
octeto interesante y encontrando el múltiplo del número mágico más cercano, pero no
mayor que , el valor de la dirección IP en ese mismo octeto.
■ La dirección de transmisión se puede encontrar de manera similar copiando los octetos
del número de subred a la izquierda del octeto interesante, escribiendo 255s para los
F
octetos a la derecha del octeto interesante y tomando el valor del número de subred en el
octeto interesante, sumando el número mágico y restando 1.
La Tabla F-3 muestra el trabajo para este problema, con alguna explicación del trabajo
siguiendo la tabla. Consulte el Capítulo 14 para conocer los procesos detallados.
Mesa F-3 Pregunta 1: Subred Transmisión, y Primero y Último Direcciones Ccalculado Uso
del gráfico de subred
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 192 = 64 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 128 es el múltiplo de
64 más cercano a 180 pero no superior a 180. Entonces, el segundo octeto del número de
subred es 128.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 128 + 64 - 1 = 191.
Respuesta al problema 2
Mesa F-4 Pregunta 2: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.200.10.18 -
Máscara 255.224.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 21 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de 3 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 23 = 8 2número de bits de subred
Numero de hosts 221 - 2 = 2.097.150 2número-de-bits-de-host - 2
La Tabla F-5 contiene los cálculos binarios importantes para encontrar el número de subred y la
dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
De la Biblioteca de Francisco Jesús Vázquez
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-6 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
F
obtener las respuestas correctas es calcular el número mágico, que es 256 - 224 = 32 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 192 es el múltiplo de
32 más cercano a 200 pero no superior a 200. Por lo tanto, el segundo octeto del número de
subred es 192.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 192 + 32 - 1 = 223.
De la Biblioteca de Francisco Jesús Vázquez
6 CCNA 200-301 Guía oficial de certificación, volumen 1
Respuesta al problema 3
Mesa F-7 Pregunta 3: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.100.18.18 -
Máscara 255.240.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 20 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de 4 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 220 - 2 = 1.048.574 2número-de-bits-de-host - 2
La Tabla F-8 contiene los cálculos binarios importantes para encontrar el número de subred y la
dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-9 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 240 = 16 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de
16 más cercano a 100 pero no mayor que 100. Por lo tanto, el segundo octeto del número de
subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 16 - 1 = 111.
Respuesta al problema 4
Mesa F-10 Pregunta 4: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.100.18.18 -
Máscara 255.248.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 19 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 5 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 25 = 32 2número de bits de subred
Numero de hosts 219 - 2 = 524,286 2número-de-bits-de-host - 2
La Tabla F-11 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
F
Cuadro F-11 Pregunta 4: Cálculo binario de direcciones de subred y difusión
Dirección 10.100.18.18 00001010 01100100 00010010 00010010
Máscara 255.248.0.0 11111111 11111000 00000000 00000000
Y resultado (número de 10.96.0.0 00001010 01100000 00000000 00000000
subred)
Cambiar host a 1s (dirección 10.103.255.255 00001010 01100111 11111111 11111111
de transmisión)
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de 8
más cercano a 100 pero no mayor que 100. Por lo tanto, el segundo octeto del número de
subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 8 - 1 = 103.
Respuesta al problema 5
Mesa F-13 Pregunta 5: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.150.200.200 -
Máscara 255.252.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 18 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 6 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 26 = 64 2número de bits de subred
Numero de hosts 218 - 2 = 262,142 2número-de-bits-de-host - 2
La Tabla F-14 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-15 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 252 = 4 en este F
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 148 es el múltiplo de
4 más cercano a 150 pero no mayor que 150. Entonces, el segundo octeto del número de
subred es 148.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 148 + 4 - 1 = 151.
Respuesta al problema 6
Mesa F 16 Pregunta 6: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.150.200.200 -
Máscara 255.254.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 17 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 7 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 27 = 128 2número de bits de subred
17
Numero de hosts 2 - 2 = 131.070 2número-de-bits-de-host - 2
La Tabla F-17 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-18 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 254 = 2 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 150 es el múltiplo de
2 más cercano a 150 pero no superior a 150. Entonces, el segundo octeto del número de
subred es 150.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 150 + 2 - 1 = 151.
Respuesta al problema 7
Mesa F-19 Pregunta 7: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.220.100.18 -
Máscara 255.255.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host dieciséis Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 8 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 28 = 256 2número de bits de subred
Numero de hosts 2dieciséis - 2 = 2número-de-bits-de-host - 2
65.534
La Tabla F-20 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Este esquema de división en subredes usa una máscara fácil porque todos los octetos son un 0 o
un 255. No se necesitan trucos matemáticos.
Respuesta al problema 8
Mesa F-22 Pregunta 8: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.220.100.18 -
Máscara 255.255.128.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 15 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 9 32 - (tamaño de la red + tamaño del host)
Numero de subredes 29 = 512 2número de bits de subred
15
Numero de hosts 2 - 2 = 32,766 2número-de-bits-de-host - 2
La Tabla F-23 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
La Tabla F-24 muestra el trabajo para este problema, con alguna explicación del trabajo
siguiendo la tabla. Consulte el Capítulo 14 para conocer los procesos detallados.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 128 = 128 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original.
en el octeto interesante. En este caso, 0 es el múltiplo de 128 más cercano a 100 pero no
mayor que 100. Por lo tanto, el tercer octeto del número de subred es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 128 - 1 = 127.
Este ejemplo tiende a confundir a la gente, porque una máscara con 128 le da números de
subred que simplemente no parecen verse bien. La Tabla F-25 le brinda las respuestas para
las primeras subredes, solo para asegurarse de que tiene claras las subredes cuando usa esta F
máscara con una red de Clase A.
Respuesta al problema 9
Mesa F-26 Pregunta 9: Tamaño de La red, Subred Anfitrión, Número de Subredes, y
Numero de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.100.100 -
Máscara 255.255.192.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 14 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 2 32 - (tamaño de la red + tamaño del host)
Numero de subredes 22 = 4 2número de bits de subred
Numero de hosts 214 - 2 = 16,382 2número-de-bits-de-host - 2
La Tabla F-27 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-28 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256-192 = 64 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 64 es el múltiplo de 64 más cercano a 100
pero no mayor que 100. Por lo tanto, el tercer octeto del número de subred es 64.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 64 + 64 - 1 = 127.
Respuesta al problema 10
Mesa F-29 Pregunta 10: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.100.100 -
Máscara 255.255.224.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 13 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 3 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 23 = 8 2número de bits de subred
Numero de hosts 213 - 2 = 8190 2número-de-bits-de-host - 2
La Tabla F-30 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-31 muestra el trabajo para este
De la Biblioteca de Francisco Jesús Vázquez
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 224 = 32 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 96 es el múltiplo de 32 más cercano a 100 pero
no mayor que 100. Por lo tanto, el tercer octeto del número de subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con las partes
complicadas, como es habitual, en el octeto "interesante". Tome el valor del número de
subred en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la
dirección de transmisión en el octeto interesante. En este caso, es 96 + 32 - 1 = 127.
Respuesta al problema 11
Mesa F-32 Pregunta 11: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.200.10 -
Máscara 255.255.240.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 12 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 4 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 212 - 2 = 4094 2número-de-bits-de-host - 2
La Tabla F-33 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-34 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256-240 = 16 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 192 es el múltiplo de 16 más cercano a 200 F
pero no superior a 200. Por tanto, el tercer octeto del número de subred es 192.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 192 + 16 - 1 = 207.
Respuesta al problema 12
Mesa F-35 Pregunta 12: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.200.10 -
Máscara 255.255.248.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 11 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 5 32 - (tamaño de la red + tamaño del host)
Numero de subredes 25 = 32 2número de bits de subred
Numero de hosts 211 - 2 = 2046 2número-de-bits-de-host - 2
La Tabla F-36 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-37 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro)
es el múltiplo del número mágico que no es mayor que el valor de la dirección IP original
en el octeto interesante. En este caso, 200 es el múltiplo de 8 más cercano a 200 pero no
superior a 200. Por lo tanto, el tercer octeto del número de subred es 200.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 200 + 8 - 1 = 207.
Respuesta al problema 13
Tcapaz F-38 Pregunta 13: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.50.50 -
Máscara 255.255.252.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 10 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 6 32 - (tamaño de la red + tamaño del host)
Numero de subredes 26 = 64 2número de bits de subred
Numero de hosts 210 - 2 = 1022 2número-de-bits-de-host - 2
La Tabla F-39 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-40 muestra el trabajo para este
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es
un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para obtener
las respuestas correctas es
para calcular el número mágico, que es 256 - 252 = 4 en este caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el
octeto interesante. En este caso, 48 es el múltiplo de 4 más cercano a 50 pero no mayor que
50. Entonces, el tercer octeto del número de subred es 48.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 48 + 4 - 1 = 51.
Respuesta al problema 14
Mesa F-41 Pregunta 14: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.50.50 -
Máscara 255.255.254.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 9 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 7 32 - (tamaño de la red + tamaño del host)
7
Numero de subredes 2 = 128 2número de bits de subred
Numero de hosts 29 - 2 = 510 2número-de-bits-de-host - 2
La Tabla F-42 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-43 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es
para calcular el número mágico, que es 256 - 254 = 2 en este caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el F
octeto interesante. En este caso, 50 es el múltiplo de 2 más cercano a 50 pero no mayor que
50. Entonces, el tercer octeto del número de subred es 50.
La segunda parte de este proceso calcula la dirección de difusión de la subred con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 50 + 2 - 1 = 51.
Respuesta al problema 15
Mesa F-44 Pregunta 15: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.140.14 -
Máscara 255.255.255.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 8 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 8 32 - (tamaño de la red + tamaño del host)
Numero de subredes 28 = 256 2número de bits de subred
Numero de hosts 28 - 2 = 254 2número-de-bits-de-host - 2
La Tabla F-45 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para encontrar
la subred y la dirección de transmisión. La Tabla F-46 muestra el trabajo para este problema.
Este esquema de división en subredes usa una máscara fácil porque todos los octetos son un 0 o
un 255. No se necesitan trucos matemáticos.
De la Biblioteca de Francisco Jesús Vázquez
Apéndice F: Práctica para el Capítulo 14: Análisis de subredes existentes 23
Respuesta al
problema 16
Mesa F-47 Pregunta dieciséis: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.31.140.14 -
Máscara 255.255.255.128 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 7 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 9 32 - (tamaño de la red + tamaño del host)
Numero de subredes 29 = 512 2número de bits de subred
7
Numero de hosts 2 - 2 = 126 2número-de-bits-de-host - 2
La Tabla F-48 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
F
encontrar la subred y la dirección de transmisión. La Tabla F-49 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 128 = 128 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 0 es el múltiplo de 128
más cercano a 14 pero no mayor que 14. Por lo tanto, el cuarto octeto del número de subred
es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 128 - 1 = 127.
Respuesta al problema 17
Mesa F-50 Pregunta 17: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.15.150 -
Máscara 255.255.255.192 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 6 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 2 32 - (tamaño de la red + tamaño del host)
Numero de subredes 22 = 4 2número de bits de subred
6
Numero de hosts 2 - 2 = 62 2número-de-bits-de-host - 2
La Tabla F-51 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-52 muestra el trabajo para este
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 192 = 64 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el valor
de la dirección IP original en el octeto interesante. En este caso, 128 es el múltiplo de 64 más
cercano a 150 pero no superior a 150. Por lo tanto, el cuarto octeto del número de subred es
128.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 128 + 64 - 1 = 191.
Respuesta al problema 18
Mesa F-53 Pregunta 18: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.15.150 -
Máscara 255.255.255.224 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 5 Siempre definido como el número de
F
ceros binarios en la máscara
Número de bits de subred 3 32 - (tamaño de la red + tamaño del host)
Numero de subredes 23 = 8 2número de bits de subred
5
Numero de hosts 2 - 2 = 30 2número-de-bits-de-host - 2
La Tabla F-54 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-55 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 224 = 32 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 128 es el múltiplo de 32
más cercano a 150 pero no superior a 150. Por lo tanto, el cuarto octeto del número de subred
es 128.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 128 + 32 - 1 = 159.
Respuesta al
problema 19
Mesa F-56 Pregunta 19: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.100.100 -
Máscara 255.255.255.240 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 4 Siempre definido como el número de
ceros binarios en la máscara
Número de bits de subred 4 32 - (tamaño de la red + tamaño del host)
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 24 - 2 = 14 2número-de-bits-de-host - 2
La Tabla F-57 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 240 = 16 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de 16
más cercano a 100 pero no superior a 100. Por lo tanto, el cuarto octeto del número de subred
es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 16 - 1 = 111.
Respuesta al problema 20
Mesa F-59 Pregunta 20: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.100.100 -
Máscara 255.255.255.248 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 3 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 5 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 25 = 32 2número de bits de subred
3
Numero de hosts 2 -2=6 2número-de-bits-de-host - 2
La Tabla F-60 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
De la Biblioteca de Francisco Jesús Vázquez
encontrar la subred y la dirección de transmisión. La Tabla F-61 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 96 es el múltiplo de 8
más cercano a 100 pero no mayor que 100. Por lo tanto, el cuarto octeto del número de
subred es 96.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 96 + 8 - 1 = 103.
Respuesta al problema 21
Mesa F-62 Pregunta 21: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 192.168.15.230 -
Máscara 255.255.255.252 -
Número de bits de red 24 Siempre definido por Clase A, B, C
Número de bits de host 2 Siempre definido como el número de ceros F
binarios en la máscara
Número de bits de 6 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 26 = 64 2número de bits de subred
Numero de hosts 22 - 2 = 2 2número-de-bits-de-host - 2
La Tabla F-63 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-64 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 252 = 4 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el
valor de la dirección IP original en el octeto interesante. En este caso, 228 es el múltiplo de 4
más cercano a 230 pero no superior a 230. Por tanto, el cuarto octeto del número de subred
es 228.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 228 + 4 - 1 = 231.
Respuesta al
problema 22
Mesa F-65 Pregunta 22: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 10.1.1.1 -
Máscara 255.248.0.0 -
Número de bits de red 8 Siempre definido por Clase A, B, C
Número de bits de host 19 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 5 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 25 = 32 2número de bits de subred
Numero de hosts 219 - 2 = 524,286 2número-de-bits-de-host - 2
La Tabla F-66 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Eche un vistazo más de cerca a la parte de subred de la dirección de subred, como se muestra en negrita aquí:
0000 1010 0000 0000 0000 0000 0000 0000. La parte de subred de la dirección son todos F
ceros binarios, lo que hace que esta subred sea una subred cero.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-67 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El segundo octeto es "interesante" en este caso. La parte clave del truco para
obtener las respuestas correctas es calcular el número mágico, que es 256 - 248 = 8 en este
caso (256 - valor de la máscara en el octeto interesante). El valor del número de subred en el
octeto interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que
el valor de la dirección IP original en el octeto interesante. En este caso, 0 es el múltiplo de 8
más cercano a 1 pero no mayor que 1. Por lo tanto, el segundo octeto del número de subred
es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 8 - 1 = 7.
Respuesta al problema 23
Mesa F-68 Pregunta 23: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.16.1.200 -
Máscara 255.255.240.0 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 12 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de subred 4 32 - (tamaño de la red + tamaño del host)
Numero de subredes 24 = 16 2número de bits de subred
Numero de hosts 212 - 2 = 4094 2número-de-bits-de-host - 2
La Tabla F-69 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Eche un vistazo más de cerca a la parte de subred de la dirección de subred, como se muestra en negrita aquí:
1010 1100 0001 0000 0000 0000 0000 0000. La parte de subred de la dirección son todos
ceros binarios, lo que hace que esta subred sea una subred cero.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-70 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no
es un 0 o un 255. El tercer octeto es "interesante" en este caso. La parte clave del truco para F
obtener las respuestas correctas es calcular el número mágico, que es 256-240 = 16 en este
caso (256 - valor de la máscara
en el octeto interesante). El valor del número de subred en el octeto interesante (dentro del
cuadro) es el múltiplo del número mágico que no es mayor que el valor de la dirección IP
original en el octeto interesante. En este caso, 0 es el múltiplo de 16 más cercano a 1 pero no
mayor que 1. Por lo tanto, el tercer octeto del número de subred es 0.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 0 + 16 - 1 = 15.
Respuesta al problema 24
Mesa F-71 Pregunta 24: Tamaño de La red, Subred Anfitrión, Número de
Subredes, y número de hosts
Artículo Ejemplo Reglas para recordar
Dirección 172.16.0.200 -
Máscara 255.255.255.192 -
Número de bits de red dieciséis Siempre definido por Clase A, B, C
Número de bits de host 6 Siempre definido como el número de ceros
binarios en la máscara
Número de bits de 10 32 - (tamaño de la red + tamaño del host)
subred
Numero de subredes 210 = 1024 2número de bits de subred
6
Numero de hosts 2 - 2 = 62 2número-de-bits-de-host - 2
La Tabla F-72 contiene los cálculos binarios importantes para encontrar el número de subred y
la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host están
en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para
encontrar la subred y la dirección de transmisión. La Tabla F-73 muestra el trabajo para este
problema, con alguna explicación del trabajo siguiendo la tabla.
Este esquema de división en subredes utiliza una máscara difícil porque uno de los octetos no es un 0 o un
255. El cuarto octeto es "interesante" en este caso. La parte clave del truco para obtener las
respuestas correctas es calcular el número mágico, que es 256 - 192 = 64 en este caso (256 -
valor de la máscara en el octeto interesante). El valor del número de subred en el octeto
interesante (dentro del cuadro) es el múltiplo del número mágico que no es mayor que el valor
de la dirección IP original en el octeto interesante. En este caso, 192 es el múltiplo de 64 más
cercano a 200 pero no superior a 200. Por tanto, el cuarto octeto del número de subred es 192.
La segunda parte de este proceso calcula la dirección de difusión de la subred, con la parte
complicada, como es habitual, en el octeto "interesante". Tome el valor del número de subred
en el octeto interesante, sume el número mágico y reste 1. Ese es el valor de la dirección de
transmisión en el octeto interesante. En este caso, es 192 + 64 - 1 = 255.
Puede olvidar fácilmente que la parte de subred de esta dirección, cuando se utiliza esta
máscara, en realidad cubre todo el tercer octeto, así como 2 bits del cuarto octeto. Por ejemplo,
los números de subred válidos en orden se enumeran aquí:
172.16.0.0 (subred cero)
172.16.0.64
172.16.0.128
172.16.0.192 172.16.1.0
172.16.1.64
172.16.1.128
172.16.1.192
172.16.2.0
172.16.2.64
172.16.2.128
172.16.2.192
172.16.3.0
172.16.3.64 F
172.16.3.128
172.16.3.192
Etcétera.
Respuesta al problema 25
¡Felicidades! ¡Has superado la práctica adicional de este apéndice! Aquí hay uno fácil de
completar su revisión, uno sin división en subredes.
La Tabla F-75 contiene los cálculos binarios importantes para encontrar el número de subred
y la dirección de transmisión de subred. Para calcular el número de subred, realice un AND
booleano en la dirección y la máscara. Para encontrar la dirección de transmisión para esta
subred, cambie todos los bits de host a 1 binarios en el número de subred. Los bits del host
están en negrita en la tabla.
Alternativamente, puede usar los procesos que solo usan matemáticas decimales para encontrar
la subred y la dirección de transmisión. La Tabla F-76 muestra el trabajo para este problema.
Cuadro G-2 Encontrar el prefijo IPv6 cuando se utiliza una longitud de prefijo / 64
Dirección (suponga una longitud de prefijo / 64) Prefijo (subred)
1 2987: BA11: B011: B00A: 1000: 0001: F001:
F003
2 3100: 0000: 0000: 1010: D00D: D000: D00B: B00D
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: 0001
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FE01: 0507
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 0000
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 0E00
7 3A11: CA00: 0000: 0000: 0000: 00FF: FECC: 000C
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 0001
9 2A2A: 0000: 0000: 0000: 0000: 0000: 0000: 2A2A
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 0101
11 2001: 0DB8: 0000: 0000: 0001: 0000: 0002: 0100
12 2001: 0DB8: 0000: 0000: 0000: 0000: 0010: A000
13 3330: 0000: 0000: 0100: 0000: 0002: 0000: 0003
14 FD00: 0000: 0000: 1000: 2000: 0000: 0001: 0020
15 FD11: 1000: 0100: 0010: 0001: 0000:
1000: 0100
die 2000: 0000: 0000: 0000: 0000: 0000: 0000: 0002
cis
éis
Cuadro G-3 Búsqueda del prefijo IPv6 con una longitud de prefijo distinta de / 64
Dirección Prefijo (subred)
1 2987: BA11: B011: B00A: 1000: 0001: F001:
F003 /60
2 3100: 0000: 0000: 1010: D00D: D000: D00B: B00D /
56
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: 0001/52
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FE01: 0507/48
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 0000/44
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 0E00 /
60
7 3A11: CA00: 0000: 0000: 0000: 00FF: FECC: 000C /
De la Biblioteca de Francisco Jesús Vázquez
56
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 0001 /
52
9 2A2A: 0000: 0000: 0000: 0000: 0000: 0000: 2A2A /
48
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 0101/44
Mesa G-6 Respuestas: Hallazgo los IPv6 Prefijo, con OEl r Prefijo Lengths
Dirección Prefijo (subred)
1 2987: BA11: B011: B00A: 1000: 0001: F001: 2987: BA11: B011: B000 :: /
F003 /60 60
2 3100: 0000: 0000: 1010: D00D: D000: D00B: B00D 3100: 0: 0: 1000 :: / 56
/ 56
3 FD00: 0001: 0001: 0001: 0200: 00FF: FE00: FD00: 1: 1 :: / 52
0001/52
4 FDDF: 8080: 0880: 1001: 0000: 00FF: FE01: FDDF: 8080: 880 :: / 48
0507/48
5 32CC: 0000: 0000: 000D: 210F: 0000: 0000: 32CC :: / 44
0000/44
6 2100: 000E: 00E0: 0000: 0000: 0000: 0000: 0E00 / 2100: E: E0 :: / 60
60
7 3A11: CA00: 0000: 0000: 0000: 00FF: FECC: 000C 3A11: CA00 :: / 56
/ 56
8 3799: 9F9F: F000: 0000: FFFF: 0000: 0000: 0001 / 3799: 9F9F: F000 :: / 52
52
9 2A2A: 0000: 0000: 0000: 0000: 0000: 0000: 2A2A 2A2A:: / 48
/ 48
10 3194: 0000: 0000: 0000: 0001: 0000: 0000: 0101/44 3194 :: / 44
Cuadro H-2 Tabla de respuestas en blanco para los problemas de la tabla H-1
Dirección de unidifusión con EUI-64 Dirección de multidifusión de nodo
solicitado
1
2
3
4
5
6
7
8
9
10
NOTA El contenido bajo el título "Tipos de direcciones IPv4" se publicó más recientemente
para el examen 100-105 en 2016, en el capítulo 20 de la Guía de certificación oficial de Cisco
CCNA ICND1 100-105.
Direcciones de transmisión IP
Las direcciones IPv4 de difusión le dan a IP una forma de enviar un paquete que la red
entrega a múltiples hosts. IPv4 define varios tipos de direcciones de transmisión, y cada
tipo se utiliza para llegar a un conjunto diferente de hosts. Estas diferentes direcciones IP
de transmisión brindan a diferentes protocolos generales como DHCP la capacidad de
llegar de manera eficiente a todos los hosts en una parte específica de la red. La siguiente
lista revisa los tres tipos de direcciones de transmisión IP:
Dirección de transmisión local: 255.255.255.255. Se utiliza para enviar un paquete en
una subred local, sabiendo que los enrutadores no reenviarán el paquete tal como está.
También llamadotransmisión limitada.
De la Biblioteca de Francisco Jesús Vázquez
Dirección de difusión de subred: Una dirección reservada para cada subred, es decir,
numéricamente número más alto en la subred, como se explica en el Capítulo 13,
"Análisis de máscaras de subred". Un paquete enviado a una dirección de difusión de
subred se puede enrutar al enrutador conectado a esa
subred, y luego se envía como una transmisión de enlace de datos a todos los hosts en
esa subred. También llamadotransmisión de todos los hosts para enfatizar que se llega a
J
todos los hosts de una subred, y también se denomina transmisión dirigida.
Dirección de transmisión de red: Una dirección reservada para cada red con clase, a saber, la
número numéricamente más alto en la red. Se utiliza para enviar un paquete a todos los
hosts de esa red. También llamadodifusión de todas las subredes, en referencia al hecho
de que el paquete llega a todas las subredes de una red.
Este capítulo ya ha mostrado cómo funciona una transmisión local, enviando el mensaje
en la misma subred en la que se transmitió por primera vez, pero no más. Sin embargo,
los otros dos tipos son un poco más interesantes.
Las difusiones de red y subred proporcionan una forma de enviar paquetes a todos los
hosts en una subred o red (respectivamente) mientras se reduce el desperdicio. Por
ejemplo, con una transmisión de subred, los enrutadores reenvían el paquete como
cualquier otro paquete IP que vaya a esa subred. Cuando ese paquete llega al enrutador
conectado a esa subred, el último enrutador encapsula el paquete en una transmisión
LAN, para que todos los hosts reciban una copia. La figura J-1 muestra la idea.
3 ¡Transmisión!
10.1.1.0/24
Para 10.1.1.255 R2
10.1.2.0/24
2
1 10.1.3.0/24
1
R1 R3
10.1.9.0/24 172.16.1.0/24
1
4
*
2
Hacia
226.1.1.1
R2
*
2
4
* 3
5
1 3
* 4
R1 R3 5
10.1.9.0/24
6
R4 De la Biblioteca de Francisco Jesús Vázquez
Figura J-2 Ejemplo de un flujo de paquetes de multidifusión para tres hosts registrados
Si cree que estas pocas páginas probablemente omitieron algunos detalles; de hecho, se han
escrito varios libros sobre multidifusión IP para sí mismo. El tema es realmente amplio.
Para los propósitos de este libro, conozca los principales puntos de comparación con el
direccionamiento unidifusión. El direccionamiento de multidifusión ofrece a las
De la Biblioteca de Francisco Jesús Vázquez
aplicaciones que necesitan comunicar los mismos datos al mismo tiempo a varios hosts una
forma mucho más eficiente de hacerlo. Si la aplicación está escrita para utilizar IP
multidifusión,
la aplicación puede consumir mucho menos tráfico en la red, en comparación con el uso
de direcciones IP de unidifusión y el envío de una copia del paquete a cada host.
DTE DCE
Enrutador 1 Enrutador 2
Cable Cable
serial serial
TxTx TxTx
RxRx Rx Rx
DTE CableDCE Cable
Figura J-3 Enlace serie en el laboratorio
Usar el cableado correcto funciona, siempre que agregue un comando: el velocidad de
reloj subcomando de interfaz. Este comando le dice al enrutador la velocidad a la cual
transmitir bits en un enlace serial como el que se muestra en la Figura J-3. losvelocidad
de reloj El comando no es necesario en enlaces seriales reales, porque la CSU / DSU
proporciona el reloj. Cuando crea un enlace en serie en el laboratorio utilizando cables,
sin CSU / DSU reales en el enlace, el enrutador con el cable DCE debe proporcionar esa
función de reloj, y elvelocidad de reloj El comando le dice al enrutador que lo
proporcione.
NOTA Las versiones más recientes de IOS del enrutador agregan automáticamente un
frecuencia de reloj 2000000 comando en interfaces seriales que tienen un cable DCE
conectado a ellas. Si bien es útil, esta velocidad puede ser demasiado alta para algunos
tipos de cables serie adosados, así que considere usar una velocidad más baja en el
laboratorio.
El ejemplo J-1 muestra la configuración del velocidad de reloj mando. El final del ejemplo
verifica que este enrutador puede usar elvelocidad de reloj comando con el mostrar
controladores comando. Este comando confirma que R1 tiene un cable V.35 DCE
conectado.
NOTA los velocidad de reloj El comando no permite configurar cualquier velocidad. Sin
embargo, la lista de velocidades varía de un enrutador a otro.
Algunas personas confunden el enrutador banda ancha comando con el velocidad de reloj
mando. losvelocidad de reloj El comando establece la velocidad real de Capa 1 utilizada
en el enlace, si no se utiliza CSU / DSU, como se acaba de describir. Por el contrario, cada
interfaz de enrutador tiene una configuración de ancho de banda, ya sea de forma
predeterminada o configurada. El ancho de banda de la interfaz es la velocidad
documentada de la interfaz, que no tiene que coincidir con la velocidad real de Capa 1
utilizada en la interfaz.
Esa configuración de ancho de banda no afecta la rapidez con la que la interfaz transmite
datos. En cambio, los enrutadores usan la configuración del ancho de banda de la interfaz
como documentación y como entrada para algunos otros procesos. Por ejemplo, los
protocolos de enrutamiento Open Shortest Path First (OSPF) y Enhanced Interior Gateway
Routing Protocol (EIGRP) basan sus métricas de protocolo de enrutamiento en el ancho de
banda de forma predeterminada.
El ejemplo J-2 destaca la configuración del ancho de banda en la interfaz S0 / 0/1 del router
R1, como se configuró en el ejemplo anterior. En ese ejemplo anterior, elfrecuencia de reloj
128000 El comando establece la velocidad del reloj en 128 kbps, pero deja el banda ancha
comando desarmado. Como resultado, IOS usa la configuración de ancho de banda serial
predeterminada de 1544, lo que significa 1544 kbps, que es la velocidad de un enlace serial
De la Biblioteca de Francisco Jesús Vázquez
T1.
El error común que cometen las personas es conocer la frecuencia del reloj, pero piensan
erróneamente que la configuración del ancho de banda es solo otro término para la
"frecuencia del reloj". No lo es. Siga estas reglas para encontrar estas dos configuraciones
de interfaz:
Para ver la frecuencia del reloj, busque el velocidad de reloj el subcomando interface en
la configuración, o utilice el muestre los controladores en serie número comando
(como se muestra en el Ejemplo J-1.)
Para ver la configuración del ancho de banda en una interfaz, busque el banda ancha
subcomando interfaz en la configuración, o utilice el mostrar interfaces [teclea un
número] comando (como se muestra en el Ejemplo J-2).
Tenga en cuenta que el uso de valores predeterminados La configuración del ancho de
banda en la mayoría de las interfaces del enrutador tiene sentido, con la excepción de las
interfaces seriales. IOS tiene por defecto un ancho de banda de 1544 (es decir, 1544 kbps, o
1.544 Mbps) para interfaces seriales, independientemente de la velocidad dictada por el
proveedor o por un velocidad de reloj comando en el laboratorio. La mayoría de los
ingenieros configuran el ancho de banda para que coincida con la velocidad real, por
ejemplo, utilizando elancho de banda 128 subcomando de interfaz en un enlace que se
ejecuta en 128
kbps. En las interfaces Ethernet 10/100 o 10/100/1000, el enrutador conoce la velocidad
utilizada y establece dinámicamente el ancho de banda de la interfaz Ethernet para que
coincida.
NOTA El contenido bajo el título "Uso de traceroute para aislar el problema en dos
enrutadores" se publicó más recientemente para el examen 100-105 en 2016, en el
capítulo 23 de la Guía de certificación oficial de Cisco CCNA ICND1 100-105.
NOTA Como recordatorio, este libro usa el término ruta hacia adelante para las rutas que
envían los paquetes enviados por el silbido o traceroute comando, y ruta inversa para los
paquetes devueltos.
Cuando existe un problema, un traceroute El comando da como resultado una lista
parcial de enrutadores. Luego, el comando termina con una lista incompleta o se ejecuta
hasta que el usuario debe detener el comando. En cualquier caso, la salida no enumera
todos los enrutadores en la ruta de un extremo a otro, debido al problema subyacente.
NOTA además, el traceroute Es posible que el comando no finalice aunque la red no tenga
problemas. Los enrutadores y cortafuegos pueden filtrar los mensajes enviados por
eltraceroute comando, o los mensajes TTL Exceeded, que evitarían la visualización de
partes o todo o parte de la ruta.
El último enrutador listado en la salida de un traceroute La salida del comando nos dice
dónde buscar a continuación para aislar el problema, de la siguiente manera:
■ Conéctese a la CLI del último enrutador enumerado para ver problemas de ruta directa.
■ Conéctese a la CLI del siguiente enrutador que debería haberse incluido en la lista
para buscar problemas de ruta inversa.
Para ver por qué, considere un ejemplo basado en la internetwork en la Figura J-4. En este
caso, R1 usa una ruta de seguimiento extendida para alojar 5.5.5.5, con la dirección IP de
origen 1.1.1.1. La salida de este comando enumera el enrutador 2.2.2.2, luego 3.3.3.3, y
luego el comando no se puede completar.
TTL = 1
Figura J-4 Mensajes que provocan el traceroute Comando para listar 2.2.2.2
Primero, la Figura J-4 se centra en la primera línea de salida: la línea que enumera el enrutador de primer
salto 2.2.2.2.
J
La figura muestra el mensaje TTL = 1 en la parte superior y el mensaje TTL excedido en la
parte inferior. Este primer par de mensajes en la figura debe haber funcionado, porque sin
ellos, eltraceroute comando en R1 no puede haber aprendido sobre un enrutador con la
dirección 2.2.2.2. El primer mensaje (superior) requería que R1 tuviera una ruta para
5.5.5.5, que enviaba los paquetes a R2 a continuación. El mensaje TTL Exceeded requería
que R2 tuviera una ruta que coincidiera con la dirección 1.1.1.1, para enviar los paquetes
de regreso a la dirección IP de LAN de R1.
A continuación, la Figura J-5 se centra en los mensajes que permiten la segunda línea de salida en la muestra
de R1.
traceroute comando: la línea que enumera correctamente 3.3.3.3 como el siguiente enrutador en la ruta.
TTL = 2
Figura J-5 Mensajes que provocan el traceroute Comando para listar 3.3.3.3
Siguiendo la misma lógica, la salida de traceroute enumera 3.3.3.3 porque los mensajes de
la Figura J-5 deben haber funcionado. Para que estos mensajes fluyan, deben existir las
rutas enumeradas en la Figura J-4, además de las nuevas rutas enumeradas en 18-15.
Específicamente, el paquete TTL = 2 en la parte superior requiere que R2 tenga una ruta
para 5.5.5.5, que envía los paquetes a R3 a continuación. El mensaje TTL excedido requiere
que R3 tenga una ruta que coincida con la dirección 1.1.1.1, para enviar los paquetes hacia
la dirección IP de LAN de R1.
En este ejemplo, el traceroute 5.5.5.5 El comando no enumera ningún enrutador más allá de 2.2.2.2 y
3.3.3.3 Sin embargo, según las cifras, está claro que 4.4.4.4 debería ser la siguiente dirección
IP en la lista. Para ayudar a aislar aún más el problema, ¿por qué podrían fallar los
siguientes mensajes, el mensaje con TTL = 3 y la respuesta?
La Figura J-6 señala los problemas de enrutamiento que pueden hacer que este comando no pueda enumerar
4.4.4.4 como el próximo enrutador. Primero, el R3 debe tener una ruta de reenvío que
coincida con el destino 5.5.5.5 y el reenvío del paquete al enrutador R4. El mensaje de
retorno requiere una ruta inversa que coincida con el destino 1.1.1.1 y que reenvíe el
paquete al enrutador R3.
En conclusión, para este ejemplo, si un problema de enrutamiento impide traceroute el
comando de trabajo, el problema existe en uno de dos lugares: la ruta directa a 5.5.5.5 en el
Router R3, o la ruta inversa a 1.1.1.1 en R4.
TTL = 3
Figura J-6 Problemas que podrían prevenir traceroute del listado 4.4.4.4
NOTA El contenido bajo el título "Solución de problemas de rutas IPv6 estáticas" se publicó
más recientemente en el Capítulo 32 de la Guía de certificación oficial de Cisco CCNA J
ICND1 100-105.
:: 9 A B ::
G0 / 1 G0 / G0 / G0 /
9
2 1 R2 2
:: 1 R1 :: 1 :: 2 :: 2
FE80 ::
Figura J-7 Topología de muestra para ejemplos de rutas IPv6 incorrectas
El ejemplo J-3 muestra cinco ruta ipv6 comandos. Todos tienen la sintaxis correcta,
pero todos tienen un valor incorrecto; es decir, la ruta no funcionará debido a los tipos
de problemas en la lista de verificación de resolución de problemas. Busque el breve
comentario al final de cada comando de configuración para ver por qué cada uno es
incorrecto.
Ejemplo J-3 ruta ipv6 Comandos con sintaxis correcta pero ideas incorrectas
ruta ipv6 2001: DB8: 9: 33 :: / 64 2001: DB8: 9: 2 :: 2 ! Paso 1: prefijo incorrecto
ruta ipv6 2001: DB8: 9: 3 :: / 64 G0 / 2 FE80 :: AAA9 ! Paso 2A: Enlace local de vecino
incorrecto
ruta ipv6 2001: DB8: 9: 3 :: / 64 FE80 :: 2 ! Paso 2B: Falta la interfaz de
salida ipv6 route 2001: DB8: 9: 3 :: / 64 2001: DB8: 9: 2 :: 1! Paso 3:
Dirección de vecino incorrecta ipv6 route 2001: DB8: 9: 3 :: / 64 G0 / 1 FE80
direcciones IPv6 del enrutador vecino, pero el local el tipo / número de interfaz del
enrutador y, en todos los casos, el prefijo / longitud correcta. El hecho de que una ruta esté
J
en la tabla de enrutamiento IPv6, particularmente una ruta estática, no significa que sea
una ruta correcta.
Tenga en cuenta que de los cinco comandos de ejemplo en el Ejemplo J-3, IOS los aceptaría
todos excepto el tercero. IOS puede notar el caso de omitir la interfaz de salida si la
dirección del siguiente salto es una dirección de enlace local. El ejemplo J-4 muestra una
muestra del mensaje de error de IOS.
Ejemplo J-4 IOS rechaza el ruta ipv6 Comando con enlace local y sin interfaz saliente
R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. R1 (config) # ipv6 ruta 2001: DB8: 9: 3 :: / 64
FE80 :: 2
% La interfaz debe especificarse para un nexthop local de
enlaceR1 (configuración) # ^ Z
R1 #
R1 # show running-config | incluir ruta ipv6
R1 #
La ruta estática no aparece en la tabla de enrutamiento IPv6
Las páginas anteriores se centraron en las rutas estáticas IPv6 que aparecen en la tabla de
enrutamiento IPv6 pero que, lamentablemente, tienen parámetros incorrectos. La siguiente
página analiza las rutas IPv6 que tienen los parámetros correctos, pero IOS no las coloca en
la tabla de enrutamiento IPv6.
Cuando agrega un ruta ipv6 comando a la configuración, y la sintaxis es correcta, IOS
considera que esa ruta se agregará a la tabla de enrutamiento IPv6. IOS realiza las
siguientes comprobaciones antes de agregar la ruta; tenga en cuenta que IOS utiliza este
mismo tipo de lógica para las rutas estáticas IPv4:
■ Para ruta ipv6 comandos que enumeran una interfaz saliente, esa interfaz debe
estar en un estado activo / activo.
■ Para ruta ipv6 comandos que enumeran una dirección IP de siguiente salto local única
o unicast global (es decir, no una dirección local de enlace), el enrutador local debe
tener una ruta para llegar a esa dirección de salto siguiente.
■ Si existe otra ruta IPv6 para ese mismo prefijo / longitud de prefijo, la ruta estática debe
tener una distancia administrativa mejor (menor).
Por ejemplo, el enrutador R1, nuevamente de la Figura J-7, se ha configurado con una
dirección IPv6: es. El ejemplo J-5 muestra la adición de unruta ipv6 comando para
subred remota
2001: DB8: 9: 3 :: / 64, pero con una dirección incorrecta del siguiente salto 2001: DB8: 9: 3 ::
2. Esa dirección está en R2, pero es la dirección en el lado más alejado de R2, en la interfaz
G0 / 2 de R2.
Ejemplo J-5 No hay ruta para la dirección IPv6 del siguiente salto en la ruta estática
R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. R1 (config) # ipv6 ruta 2001: DB8: 9: 3 :: / 64
2001: DB8: 9: 3 :: 2
R1 (configuración) # ^ Z
R1 # muestra la ruta ipv6
Tabla de enrutamiento IPv6 - predeterminado - 5 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Ruta estática por
usuario B - BGP, HA - Agente local, MR - Enrutador móvil, R -
RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - Resumen de ISIS, D - EIGRP, EX - EIGRP externo, NM - NEMO
ND - ND Predeterminado, NDp - Prefijo ND, DCE - Destino, NDr -
Redirigir RL - RPL, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
la - LISP alt, lr - LISP site-registrations, ld - LISP dyn-eid
a - Aplicación
C 2001: DB8: 9: 1 :: / 64 [0/0]
a través de GigabitEthernet0 / 1, conectado
directamenteL 2001: DB8: 9: 1 :: 1/128 [0/0]
a través de GigabitEthernet0 /
1, reciba C 2001: DB8: 9: 2 :: / 64
[0/0]
a través de GigabitEthernet0 / 2, conectado
directamenteL 2001: DB8: 9: 2 :: 1/128 [0/0]
2 2001: DB8: 1: 12 ::
B01 1/64
NDP RS
Internet
R1 ISP1
3
El enrutador es 2001: DB8:
B02 1: 12 :: 1
El prefijo es 2002: DB8: 1:
NDP RA
Figura J-8 Enrutador empresarial que utiliza SLAAC para crear una dirección IPv6 y
una ruta IPv6 predeterminada
Cuando R1 recibe el mensaje NDP RA, hace lo siguiente:
Dirección de interfaz: Construye su propia dirección IPv6 de interfaz usando el SLAAC
proceso, basado en el prefijo en el RA.
Ruta local / 128: Agrega una ruta IPv6 local (/ 128) para la dirección, como lo haría para
cualquier dirección IPv6 de interfaz.
Ruta conectada para prefijo: Agrega una ruta conectada (/ 64) para el prefijo
aprendido en el mensaje NDP RA.
Ruta por defecto: El R1 agrega una ruta predeterminada, al destino :: / 0, con la
dirección del siguiente salto de la dirección local de enlace del ISP, según lo aprendido
De la Biblioteca de Francisco Jesús Vázquez
en el RA enviado por el enrutador ISP1.
Tenga en cuenta que el enrutador se puede configurar para agregar esta ruta
predeterminada o no. Como se muestra en la figura, el enrutador crea una ruta
predeterminada. Utilizando elautoconfiguración de dirección ipv6 subcomando sin el
defecto palabra clave hace que el enrutador cree su dirección con SLAAC pero no agregue
una ruta predeterminada.
El ejemplo J-6 muestra las tres rutas IPv6 en el enrutador R1 que se acaban de mencionar
en la lista. En particular, tenga en cuenta los códigos de la ruta conectada y la ruta
predeterminada; ambos códigos comienzan con ND, lo que significa que la ruta se
aprendió con NDP. En particular, como se destaca en la parte de leyenda de la
salida,DAKOTA DEL NORTE se refiere a una ruta predeterminada aprendida por NDP, y
NDp se refiere a un prefijo NDP aprendido (como se indica en el mensaje NDP RA en la
Figura J-9 en este caso). Tenga en cuenta también que estas mismas dos rutas tienen una
distancia administrativa de 2, que es la distancia administrativa predeterminada de las
rutas IPv6 aprendidas con NDP.
Ejemplo J-6 Aprendizaje de una dirección y una ruta estática predeterminada con DHCP
R1 # muestra la ruta ipv6
Tabla de enrutamiento IPv6 - predeterminado - 4 entradas
Códigos: C - Conectado, L - Local, S - Estático, U - Ruta estática por
usuario B - BGP, HA - Agente local, MR - Enrutador móvil, R -
RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - Resumen de ISIS, D - EIGRP, EX - EIGRP externo, NM - NEMO
ND - ND Predeterminado, NDp - Prefijo ND, DCE - Destino, NDr - Redirigir O
- OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, la - LISP alt
lr - LISP site-registrations, ld - LISP dyn-eid, a - Aplicación ND
:: / 0 [2/0]
vía FE80 :: 22FF: FE22: 2222, Serial0 /
0/0 NDp 2001: DB8: 1: 12 :: / 64 [2/0]
a través de Serial0 / 0/0, conectado directamente
L 2001: DB8: 1: 12: 32F7: DFF: FE29: 8560/128 [0/0]
a través de Serial0 / 0/0,
recibir
NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se ha
editado desde que se publicó en la edición anterior, por lo que las referencias a exámenes
y temas de exámenes, así como a otros capítulos, estarán desactualizadas.
Este apéndice se publicó anteriormente como Capítulo 10 del libro CCENT / CCNA
ICND1 100-105 Official Cert Guide, publicado en 2016.
Ethernet define lo que sucede en cada enlace Ethernet, pero el trabajo más interesante y
detallado ocurre en los dispositivos conectados a esos enlaces: las tarjetas de interfaz de
red (NIC) dentro de los dispositivos y los conmutadores LAN. Este capítulo toma los
conceptos básicos de LAN Ethernet presentados en el Capítulo 2, “Fundamentos de las
LAN Ethernet”, y profundiza en muchos aspectos de una LAN Ethernet moderna, mientras
se enfoca en el dispositivo principal utilizado para crear estas LAN: conmutadores LAN.
Este capítulo divide la discusión sobre la conmutación de Ethernet y LAN en dos
secciones. La primera sección principal analiza la lógica utilizada por los conmutadores
LAN al reenviar tramas Ethernet, junto con la terminología relacionada. La segunda
sección considera cuestiones de diseño e implementación, como si estuviera construyendo
una nueva LAN Ethernet en un edificio o campus. Esta segunda sección considera los
problemas de diseño, incluido el uso de conmutadores para diferentes propósitos, cuándo
elegir diferentes tipos de enlaces Ethernet y cómo aprovechar la negociación automática
de Ethernet.
Temas fundamentales
Análisis de dominios de colisión y dominios de difusión
Los dispositivos Ethernet y la lógica que utilizan tienen un gran impacto en la razón por la
que los ingenieros diseñan las LAN modernas de cierta manera. Algunos de los términos
utilizados para describir las características clave del diseño provienen de la historia de
Ethernet y, debido a su antigüedad, el significado de cada término
puede o no ser tan obvio para alguien que esté aprendiendo Ethernet hoy en día. Esta
primera sección del capítulo analiza dos de estos términos más antiguos en particular:
dominio de colisión y difusión
dominio. Y para comprender estos términos y aplicarlos a las LAN Ethernet modernas, esta
sección necesita repasar un poco la historia de Ethernet, para poner algo de perspectiva
sobre el significado detrás de estos términos.
Larry 1 2 Archie
Bob
Centro 2
K
Figura K-1 10BASE-T (con un concentrador): el concentrador repite todos los demás puertos
Debido al funcionamiento de la capa física que utiliza el concentrador, los dispositivos
conectados a la red deben utilizar el acceso múltiple con detección de portadora con
detección de colisiones (CSMA / CD) para turnarse (como se presenta al final del Capítulo
2). Tenga en cuenta que el concentrador en sí no utiliza lógica CSMA / CD; el
concentrador siempre recibe una señal eléctrica y comienza a repetir una señal (regenerada)
en todos los demás puertos, sin pensar en CSMA / CD. Entonces, aunque la lógica de un
concentrador funciona bien para asegurarse de que todos los dispositivos obtengan una
copia del marco original, esa misma lógica hace que los marcos colisionen. La Figura K-2
demuestra ese efecto, cuando los dos dispositivos en el lado derecho de la figura envían un
marco al mismo tiempo, y el concentrador transmite físicamente ambas señales eléctricas
por el puerto de la izquierda (hacia Larry).
Archie
Larry 2 1A
1B
¡Colisión! Beto
Eje 1
El primer método para permitir que varios dispositivos envíen al mismo tiempo fueron
los puentes transparentes Ethernet. Los puentes transparentes de Ethernet, o simplemente
puentes, realizaron estas mejoras:
■ Los puentes se ubicaron entre los hubs y dividieron la red en múltiples dominios de colisión.
■ Los puentes aumentan la capacidad de toda Ethernet, porque cada dominio de colisión
es básicamente una instancia separada de CSMA / CD, por lo que cada dominio de
colisión puede tener un remitente a la vez.
La Figura K-3 muestra el efecto de construir una LAN con dos hubs, cada uno separado
por un puente. Los dos dominios de colisión resultantes admiten cada uno como máximo
10 Mbps de tráfico cada uno, en comparación con un máximo de 10 Mbps si se usara un
solo concentrador.
Fred Wilma
Barney Betty
HubBridgeHub
Figura K-3 Bridge crea dos dominios de colisión y dos Ethernets compartidas
Los puentes crean múltiples dominios de colisión como efecto secundario de su lógica de
reenvío. Un puentetoma decisiones de reenvío como un conmutador LAN moderno; de
hecho, los puentes fueron los predecesores del moderno conmutador LAN. Al igual que los
conmutadores, los puentes mantienen las tramas de Ethernet en la memoria, a la espera de
enviar la interfaz saliente según las reglas de CSMA / CD. En otros casos, el puente ni
siquiera necesita adelantar el marco. Por ejemplo, si Fred envía una trama destinada a la
dirección MAC de Barney, el puente nunca enviaría tramas de izquierda a derecha.
Dúplex Dúplex
completo F0 / F0 / 4 completo
Barney de 100 2 de 100 Betty
Mbps Mbps
Figura K-4 El conmutador crea cuatro dominios de colisión y cuatro segmentos de Ethernet
Ahora dé un paso atrás por un momento y piense en algunos datos sobre las LAN
Ethernet modernas. En la actualidad, las redes LAN Ethernet se construyen con
conmutadores Ethernet, no con concentradores o puentes Ethernet. Los interruptores se
conectan entre sí. Y cada enlace es un dominio de colisión independiente.
Por extraño que parezca, es posible que cada uno de esos dominios de colisión en una
LAN moderna tampoco tenga nunca una colisión. Cualquier enlace que use dúplex
completo, es decir, ambos dispositivos en el enlace usan dúplex completo, no tiene
colisiones. De hecho, ejecutar con dúplex completo es básicamente esta idea: no pueden
ocurrir colisiones entre un conmutador y un solo dispositivo, por lo que podemos apagar
CSMA / CD ejecutando dúplex completo.
■ Una LAN moderna, con todos los conmutadores y enrutadores LAN, con dúplex completo
en cada enlace, no tendría colisiones en absoluto.
■ En una LAN moderna con todos los conmutadores y enrutadores, aunque el dúplex
completo elimina las colisiones, piense en cada enlace Ethernet como un dominio de
colisión independiente cuando surja la necesidad de solucionar un problema.
La Figura K-5 muestra un ejemplo con un diseño que incluye concentradores, puentes,
conmutadores y enrutadores, un diseño que no usaría hoy, pero es un buen telón de fondo
para recordarnos qué dispositivos crean dominios de colisión separados.
1 2 Cinco dominios de 3 4
colisión
Figura K-5 Ejemplo de un concentrador que no crea varios dominios de colisión, mientras que otros sí
D1 D1
K
Centro Puent Cen RouterSwitch
e tro
LAN virtuales
Los enrutadores crean múltiples dominios de transmisión principalmente como un efecto
secundario de cómo funciona el enrutamiento IP. Si bien un diseñador de red puede
comenzar a utilizar más interfaces de enrutador con el fin de crear una mayor cantidad de
dominios de difusión más pequeños, ese plan consume rápidamente las interfaces de
enrutador. Pero existe una herramienta mejor, una que está integrada en los conmutadores
LAN y no consume puertos adicionales: LAN virtuales (VLAN).
De lejos, las VLAN brindan al diseñador de redes la mejor herramienta para diseñar la
cantidad correcta de dominios de transmisión, del tamaño adecuado, con los
dispositivos adecuados en cada uno. Para apreciar cómo las VLAN hacen eso, primero
debe pensar en una definición específica de lo que es una LAN:
Una LAN consta de todos los dispositivos en el mismo dominio de transmisión.
Con las VLAN, una configuración de conmutador coloca cada puerto en una VLAN
específica. Los conmutadores crean varios dominios de difusión al colocar algunas
interfaces en una VLAN y otras interfaces en otras VLAN. La lógica de reenvío del
conmutador no reenvía tramas desde un puerto en una VLAN de un puerto a otra VLAN,
por lo que el conmutador separa la LAN en
dominios de difusión separados. En cambio, los enrutadores deben reenviar paquetes entre
las VLAN mediante la lógica de enrutamiento. Por lo tanto, en lugar de que todos los
puertos de un conmutador formen un único dominio de difusión, el conmutador los separa
en muchos, según la configuración.
Para tener una perspectiva, piense en cómo crearía dos dominios de transmisión diferentes
con conmutadores si los conmutadores no tuvieran el concepto de VLAN. Sin ningún
conocimiento de las VLAN,
un conmutador recibiría una trama en un puerto y la inundaría el resto de sus puertos.
Por lo tanto, para crear dos dominios de transmisión, se utilizarían dos conmutadores,
uno para cada dominio de transmisión, como se muestra en la Figura K-8.
Dinosaurio Wilma
Alternativamente, con un conmutador que comprenda las VLAN, puede crear varios dominios
de difusión con un solo conmutador. Todo lo que hace es poner algunos puertos en una VLAN
y otros en la otra. (El subcomando de interfaz de switch Cisco Catalyst para hacerlo es
switchport access vlan 2, por ejemplo, para colocar un puerto en la VLAN 2). La Figura K -9
muestra los mismos dos dominios de difusión que en la Figura K-8, ahora implementados como
dos VLAN diferentes en un solo conmutador.
VLAN 1 VLAN 2
Dino Wilma
sauri
Fred SW1 Betty
NOTA Si desea obtener más detalles sobre las recomendaciones de Cisco sobre qué
poner en qué VLAN, lo que afecta el tamaño de las VLAN, lea el documento más
reciente de Cisco, “Diseño validado de LAN de campus”, buscando esa frase en
Cisco.com.
Resumiendo los puntos principales sobre los dominios de difusión: K
■ Las transmisiones existen, así que esté preparado para analizar un diseño para definir
cada dominio de transmisión, es decir, cada conjunto de dispositivos cuyas
transmisiones llegan a los otros dispositivos en ese dominio.
■ Las VLAN, por definición, son dominios de difusión creados a través de la configuración.
■ Los enrutadores, debido a que no reenvían transmisiones LAN, crean dominios
de transmisión separados a partir de sus interfaces Ethernet separadas.
Para
WAN
R1 R2
Distribució
2 x 10 GbE 2 Distribución
Interruptores
n Capa
D1 D1
Enlace
GigE s GigE
40 Capa
A1 A2 ..... A39 A40
interrupto de
res de
acceso
Armado con esas definiciones formales, tenga en cuenta que el diseño de dos niveles es de
hecho un diseño híbrido que utiliza una topología en estrella en la capa de acceso y una
malla parcial en la capa de distribución. Para ver por qué, considere la Figura K-11.
Redibuja un conmutador de capa de acceso típico, pero en lugar de colocar todas las PC
debajo del conmutador, las distribuye alrededor del conmutador. Luego, a la derecha, una
versión similar del mismo dibujo muestra por qué se podría usar el término estrella: la
topología se parece un poco al dibujo de una estrella de un niño.
D1 D2
D6 D3
D5 D4
Figura K-12 Uso de una malla completa en la capa de distribución, 6 conmutadores, 15 enlaces
Incluso con solo seis conmutadores, una malla completa consumiría 15 enlaces (y 30 puertos
de conmutador, dos por enlace).
Ahora piense en una malla completa en la capa de distribución para un diseño como el de
la Figura K-10, con 40 interruptores de acceso y dos interruptores de distribución. En
lugar de dibujarlo y contarlo, el número de enlaces se calcula con esta vieja fórmula
matemática de la escuela secundaria: N (N - 1) / 2, o en este caso, 42 * 41/2 = 861 enlaces
y 1722 puertos de conmutador consumido entre todos los interruptores.
En aras de la comparación, el diseño de malla parcial de la Figura K-10, con un par de
enlaces de cada conmutador de acceso a cada conmutador de distribución, requiere solo 160
enlaces y un total de 320 puertos entre todos los conmutadores.
Edificio 1 Edificio 2
A11 A21
D11 D21
A12A22 K
A13 A23
D12D22
A14 A24
D31 D32
Edificio 3
Figura K-13 Diseño de edificios de dos niveles, sin núcleo, tres edificios
El diseño de la Figura K-13 funciona bien y muchas empresas utilizan este diseño. A
veces, el centro de la red utiliza una malla completa, a veces una malla parcial, según la
disponibilidad de cables entre los edificios.
Sin embargo, un diseño con un tercer nivel (un nivel central) ahorra en puertos de conmutador
y cables en diseños más grandes. Y tenga en cuenta que con los enlaces entre edificios, los
cables corren al exterior, a menudo son más costosos de instalar, casi siempre son cables de
fibra con puertos de conmutación más costosos, por lo que conservar la cantidad de cables
utilizados entre los edificios puede ayudar a reducir los costos.
Un diseño de núcleo de tres niveles, como era de esperar en este punto, agrega algunos
conmutadores más (conmutadores de núcleo), que proporcionan una función: conectar los
conmutadores de distribución. La Figura K-14 muestra la migración del núcleo colapsado de la
Figura K-13 (es decir, un diseño sin núcleo) a un diseño de núcleo de tres niveles.
Edificio 1 Edificio 2
A11 A21
A13 A23
D12Core2D22
A14 A24
D31 D32
Edificio 3
Figura K-14 Diseño de edificio de tres niveles (diseño básico), tres edificios
Al utilizar un diseño de núcleo, con una malla parcial de enlaces en el núcleo, aún
proporciona conectividad a todas las partes de la LAN y a los enrutadores que envían
paquetes a través de la WAN, solo que con menos enlaces entre edificios.
La siguiente lista resume los términos que describen las funciones de los conmutadores de campus:
■ Acceso: Proporciona un punto de conexión (acceso) para dispositivos de usuario
final. No reenvía tramas entre otros dos conmutadores de acceso en circunstancias
normales.
■ Distribución: Proporciona un punto de agregación para los conmutadores de acceso,
proporcionando conectividad al resto de los dispositivos en la LAN, reenviando tramas
entre conmutadores, pero sin conectarse directamente a los dispositivos del usuario final.
■ Centro: Agrega conmutadores de distribución en LAN de campus muy grandes, lo que
proporciona velocidades de reenvío muy altas para el mayor volumen de tráfico debido al
tamaño de la red.
Primero, considere la Figura K-15, que muestra algunos de los términos. Primero, a la
izquierda,Los dibujos a menudo muestran interruptores de acceso con una serie de cables,
paralelos entre sí. Sin embargo, un conmutador de acceso y sus enlaces de acceso a
menudo se denominan topología en estrella. ¿Por qué? Mire el interruptor de acceso
redibujado en el centro de la figura, con los cables que se irradian desde el centro. No
parece una estrella real, pero se parece un poco al dibujo de una estrella de un niño, de ahí K
el término topología en estrella.
D1 D2
SW1 SW1
A1 A2
entre el armario de cableado y cada salida Ethernet dictan qué estándares Ethernet
pueden admitirse. Ciertamente, quien diseñó la LAN en el momento en que se instaló el
cableado pensó en qué tipo de cableado se necesitaba para admitir los tipos de estándares
físicos de Ethernet que se utilizarían en esa LAN.
Estándares de Ethernet
Con el tiempo, IEEE ha seguido desarrollando y lanzando nuevos estándares de Ethernet,
para obtener nuevas velocidades más rápidas y admitir nuevos y diferentes tipos de
cableado y longitudes de cable. La Figura K-16 muestra algunas ideas sobre las mejoras
en la velocidad de Ethernet a lo largo de los años. Los primeros estándares hasta
principios de la década de 1990 funcionaban a 10 Mbps, con una mejora constante del
cableado y las topologías. Luego, con la introducción de Fast Ethernet (100 Mbps) en
1995, el IEEE comenzó a aumentar las velocidades de manera constante durante las
próximas décadas, continuando incluso hasta hoy.
NOTA A menudo, el IEEE primero introduce soporte para la siguiente velocidad más alta
utilizando algunas formas de cableado de fibra óptica, y luego, a veces muchos años
después, el IEEE completa el trabajo para desarrollar estándares para admitir la misma
velocidad en el cableado UTP. La Figura K-16 muestra los estándares más antiguos para
cada velocidad, sin importar el cableado.
Cuando IEEE introduce soporte para un nuevo tipo de cableado, o una velocidad más
rápida, crean un nuevo estándar como parte de 802.3. Estos nuevos estándares tienen
algunas letras detrás del nombre. Entonces, cuando se habla de estándares, a veces puede
hacer referencia al nombre estándar (con letras). Por ejemplo, el soporte Gigabit Ethernet
estandarizado por IEEE utiliza cableado UTP económico en el estándar 802.3ab. Sin
embargo, con más frecuencia, los ingenieros se refieren a ese mismo estándar como
1000BASE-T o simplemente Gigabit Ethernet. La Tabla K-1 enumera algunos de los
estándares de capa física IEEE 802.3 y nombres relacionados para la perspectiva.
Considere los tres tipos más comunes de Ethernet en la actualidad (10BASE-T, 100BASE-
T, y 1000BASE-T). Todos tienen la misma restricción de longitud de cable UTP de 100
metros. Todos utilizan cableado UTP. Sin embargo, no todo el cableado UTP cumple con
el mismo estándar de calidad, y resulta que cuanto más rápido es el estándar Ethernet,
mayor es la categoría de calidad de cable necesaria para admitir ese estándar. Como
resultado, algunos edificios pueden tener un mejor cableado que admita velocidades a
través de Gigabit Ethernet, mientras que algunos edificios pueden admitir solo Fast
Ethernet.
La Asociación de la Industria de las Telecomunicaciones (TIA; tiaonline.org) define los
estándares de calidad del cableado Ethernet. Cada estándar Ethernet UTP enumera una calidad
de cableado TIA (denominada categoría) como la categoría mínima que admite el estánd ar. Por
ejemplo, 10BASE-T permite cableado de Categoría 3 (CAT3) o mejor. 100BASE-T requiere
cableado CAT5 de mayor calidad y 1000BASE-T requiere cableado CAT5e de mayor calidad.
(Los estándares de TIA siguen una numeración general de “un número más alto es mejor
cableado”). Por ejemplo, si una instalación más antigua solo tuviera cableado CAT5 instalado
entre los armarios de cableado y cada cubículo, los ingenieros tendrían que considerar
actualizar el cableado. para ser totalmente compatible con Gigabit Ethernet. La Tabla K-2
enumera los tipos más comunes de Ethernet y sus tipos de cables y limitaciones de longitud.
Mesa K-2 Ethernet Types, Medios de comunicación, y Segment Lengths (Por IEEE)
Tipo de Ethernet Medios de comunicación Longitud máxima del segmento
10BASE-T TIA CAT3 o mejor, 2 pares 100 m (328 pies)
100BASE-T TIA CAT5 UTP o mejor, 2 pares 100 m (328 pies)
1000BASE-T TIA CAT5e UTP o mejor, 4 pares 100 m (328 pies)
10GBASE-T TIA CAT6a UTP o mejor, 4 pares 100 m (328 pies)
10GBASE-T1 TIA CAT6 UTP o mejor, 4 pares 38–55 m (127–180 pies)
1000BASE-SX Fibra multimodo 550 m (1800 pies)
1000BASE-LX Fibra multimodo 550 m (1800 pies)
1000BASE-LX Fibra monomodo de 9 micrones 5 km (3,1 millas)
1La opción para 10GBASE-T con cableado CAT6 de calidad ligeramente inferior, pero a distancias más
cortas, es un intento de admitir Ethernet 10Gig para algunas instalaciones con cableado CAT6 instalado.
Ethernet también define los estándares para el uso de cables de fibra óptica. Los cables de
fibra óptica incluyen hebras de vidrio ultradelgadas a través de las cuales puede pasar la
luz. Para enviar bits, los interruptores pueden alternar entre enviar luz más brillante y más
tenue para codificar 0 y 1 en el cable.
SOHO
CATV
ISP /
K
Cable
UTP R1 Internet
La Figura K-18 repite la figura anterior, desglosando los componentes internos como si
fueran dispositivos físicos separados, solo para señalar que un solo enrutador inalámbrico
de consumidor actúa como varios dispositivos diferentes.
SOHO
CATV
Cable
ISP /
UTP R1 UTP Internet
UTP Módem de
cable
D1 D2
A1 A2 A3 A4
1 2
Ahora imagina que eres tú en la parte inferior de la figura. Su teléfono inteligente tiene
Wi-Fi habilitado, por lo que cuando entra al trabajo, su teléfono se conecta
automáticamente a la WLAN de la empresa. Vagas todo el día, yendo a reuniones,
almorzando, etc. Todo el día permanece conectado a la WLAN de la empresa, pero su
teléfono se conecta y utiliza muchos AP diferentes.
Admitir roaming y otras funciones WLAN empresariales mediante el uso de AP
K
autónomos puede resultar, en el mejor de los casos, difícil. Podrías imaginar que si tuvieras
una docena de AP por piso, podrías tener cientos de AP en un campus, todos los cuales
necesitan saber acerca de esa WLAN.
La solución: elimine todas las funciones de control y administración de los AP y
colóquelas en un lugar centralizado, llamado controlador inalámbrico o controlador de
LAN inalámbrica (WLC). Los AP ya no actúan de forma autónoma, sino que actúan como
AP ligeros (LWAP), simplemente enviando datos entre la LAN inalámbrica y el WLC.
Toda la lógica para lidiar con el roaming, la definición de WLAN (SSID), la
autenticación, etc., ocurre en el WLC centralizado en lugar de en cada AP. Resumiendo:
Controlador de LAN inalámbrica: Controla y administra todas las funciones de AP (por
ejemplo, roaming, definición de WLAN, autenticación)
AP ligero (LWAP): Reenvía datos entre la LAN inalámbrica y cableada, y
específicamente reenvía datos a través del WLC utilizando un protocolo como Control
y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP)
Con el diseño de WLC y LWAP, los LWAP y WLC combinados pueden crear una gran
red inalámbrica, en lugar de crear una multitud de redes inalámbricas inconexas. La clave
para que todo funcione es que todo el tráfico inalámbrico fluya a través del WLC, como
se muestra en la Figura K-20. (Por cierto, los LWAP suelen utilizar un protocolo llamado
CAPWAP).
D1 D2
WLC
A1 A2 A3 A4
Diseño de subred
NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se
ha editado desde que se publicó en la edición anterior, por lo que las referencias a
exámenes y temas de exámenes, así como a otros capítulos, estarán desactualizadas.
Este apéndice se publicó anteriormente como Capítulo 21 del libro. CCENT / CCNA
ICND1 100-105 Guía oficial de certificación, publicado en 2016.
Hasta ahora en este libro, la mayor parte de la discusión sobre IPv4 utilizó ejemplos con las
direcciones y máscaras ya dadas. Este libro ya ha mostrado muchos ejemplos, pero los
ejemplos hasta ahora no le piden que elija la dirección IP o la máscara. En cambio, como se
discutió en el Capítulo 11, “Perspectivas sobre la división en subredes IPv4”, este libro hasta
ahora ha asumido que alguien más diseñó el plan de direcciones IP y subredes, y este libro
muestra cómo implementarlo.
Este capítulo le da la vuelta a ese modelo. Se remonta a la progresión de la construcción e
implementación de IPv4, como se discutió en el Capítulo 11, como se muestra en la Figura
L-1. Este capítulo retoma la historia justo después de que algún ingeniero de redes haya
elegido una red de Clase A, B o C para utilizarla en la red IPv4 de la empresa. Y luego, este
capítulo analiza las opciones de diseño relacionadas con la elección de una máscara de
subred para usar en todas las subredes (la primera sección principal) y qué ID de subred
crea esa elección (la segunda sección principal).
Diseño Plan
Analizar Subred Implementació
necesid es • Elija Red n • Subredes Loc acione
ades • Elige 1 • IP estática s
• # Subredes máscara • Rangos de
• # Hosts / • Mostrar todas DHCP
subred
• 1 tamaño de
subred
Temas fundamentales
Elección de la (s) máscara (s) para cumplir con los
requisitos
Esta primera sección principal examina cómo encontrar todas las máscaras que cumplen
los requisitos establecidos para el número de subredes y el número de hosts por subred.
Con ese fin, el texto asume que el diseñador ya ha determinado estos requisitos y ha elegido
el número de red que se dividirá en subredes. El diseñador también ha optado por utilizar
un único valor de máscara de subred en toda la red con clase.
Con la información de este capítulo, puede responder preguntas como las siguientes, una
pregunta que es importante tanto para trabajos de ingeniería reales como para los
exámenes de Cisco:
Está utilizando la red Clase B 172.16.0.0. Necesita 200 subredes y 200 hosts / subred.
¿Cuáles de las siguientes máscaras de subred cumplen los requisitos? (A esta pregunta le
siguen varias respuestas que enumeran diferentes máscaras de subred).
Para comenzar, en esta sección se revisan los conceptos de la sección "Elija la máscara" del
Capítulo 13. Esa sección introdujo los conceptos principales sobre cómo un ingeniero, al
diseñar convenciones de subred, debe elegir la máscara en función de los requisitos.
Después de revisar los conceptos relacionados del Capítulo 13, esta sección examina este
tema con más profundidad. En particular, este capítulo analiza tres casos generales:
■ Ninguna máscara cumple con los requisitos.
■ Una y solo una máscara cumple con los requisitos.
■ Varias máscaras cumplen los requisitos.
Para este último caso, el texto analiza cómo determinar todas las máscaras que cumplen
con los requisitos y las compensaciones relacionadas con la elección de la máscara que se
utilizará.
Necesitar XNecesito Y
Subredes: Hosts /
subred: 2S ≥ ¿X? 2H-2 ≥
Y?
norte S H
El diseñador aplica una lógica similar al número de bits de host H, al tiempo que observa
que la fórmula es 2H - 2, debido a los dos números reservados en cada subred. Por lo
tanto, tener a mano las potencias de 2, como se muestra en la Tabla L-1, será útil para
resolver estos problemas.
Más formalmente, el proceso debe determinar los valores mínimos tanto para S como para
H que cumplen con los requisitos. La siguiente lista resume los pasos iniciales para elegir
la máscara:
Paso 1. Determine la cantidad de bits de red (N) según la clase.
Paso 2. Determine el valor más pequeño de S, de modo que 2S => X, donde X
representa el número requerido de subredes.
Paso 3. Determine el valor más pequeño de H, de modo que 2H - 2 => Y, donde Y
representa el número requerido de hosts / subred.
Las siguientes tres secciones examinan cómo utilizar estos pasos iniciales para elegir una máscara de subred.
pueden cumplir con 32 bits en total. Por ejemplo, considere la siguiente pregunta de
examen de muestra:
Un ingeniero de redes está planificando el diseño de una subred. El ingeniero planea
utilizar la red Clase B 172.16.0.0. La red necesita 300 subredes y 280 hosts por
subred. ¿Cuál de las siguientes máscaras podría elegir el ingeniero?
El proceso de tres pasos que se muestra en la sección anterior muestra que estos requisitos
significan que se necesitarán un total de 34 bits, por lo que ninguna máscara cumple con
los requisitos. Primero, como red de Clase B, existen 16 bits de red, con 16 bits de host a
partir de los cuales crear la parte de subred y dejar suficientes bits de host para numerar
los hosts en cada subred. Para el número de bits de subred, S = 8 no funciona, porque 28 =
256 <300. Sin embargo, S = 9 funciona, porque 29 = 512 => 300. De manera similar,
porque 28 - 2 = 254, que es menos de 300 , 8 bits de host no son suficientes, pero 9 bits de
host (29 - 2 = 510) son suficientes.
Estos requisitos no dejan suficiente espacio para numerar todos los hosts y la subred,
De la Biblioteca de Francisco Jesús Vázquez
porque la red, la subred y las partes del host suman más de 32:
N = 16, porque como red de Clase B, existen 16 bits de red.
El mínimo S = 9, porque S = 8 proporciona muy pocas subredes (28 = 256 <300) pero
S = 9 proporciona 29 = 512 subredes.
La Figura L-3 muestra el formato resultante para las direcciones IP en esta subred, después
de que el ingeniero haya asignado 9 bits de subred en papel. Solo quedan 7 bits de host,
pero el ingeniero necesita 9 bits de host.
Mínimo:
Mínimo: H=9
S=9 ¡Sólo
quedan 7!
N = 16 S=9 H=7
Figura L-3 Demasiados bits para la parte del host, dados los requisitos
El proceso de tres pasos para determinar la cantidad de bits de red, subred mínima y
mínima de host da como resultado la necesidad de 16, 8 y 8 bits, respectivamente. Como
antes, con una red de clase B, existen 16 bits de red. Con una necesidad de sólo 200
subredes, S = 8 funciona, porque 28 = 256 => 200; 7 bits de subred no proporcionarían
suficientes subredes (27 = 128). Similar,
debido a que 28 - 2 = 254 => 180, 8 bits de host cumplen los requisitos; 7 bits de host
(para un total de 126 hosts / subred) no serían suficientes.
La Figura L-4 muestra el formato resultante para las direcciones IP en esta subred.
Mínimo: Mínimo:
S=8 H=8
/ P = N + S = / 24
N = 16 S=8 H=8
32 bits
La Figura L-4 muestra la máscara de manera conceptual. Para encontrar el valor real de
la máscara, simplemente registre la máscara en formato de prefijo (/ P), donde P = N + S
o, en este caso, / 24.
Este ejemplo es similar a un ejemplo anterior, excepto que en este caso solo se necesitan
50 subredes. Una vez más, el ingeniero está utilizando la red IP privada 172.16.0.0, lo que
significa 16 bits de red. El diseño requiere solo 6 bits de subred en este caso, porque 26 =
64 => 50, y con solo 5 bits de subred, 25 = 32 <50. El diseño requiere un mínimo de 8 bits
de host.
Una forma de discutir los conceptos y encontrar todas las máscaras que cumplen estos
requisitos es escribir los bits en la máscara de subred: 1 binarios para las partes de red y
subred y
0 binarios para la parte del host. Sin embargo, piense en la máscara de 32 bits como
posiciones de 32 bits, y al escribir los ceros binarios,escríbalos en el extremo derecho. La
Figura L-5 muestra la idea general.
Con el ejemplo que se muestra en la Figura L-5, con 2 bits abiertos, un valor (binario 01)
rompe esta regla. Sin embargo, las otras tres combinaciones de 2 bits (00, 10 y 11) no
rompen la regla. Como resultado, tres máscaras cumplen los requisitos de este ejemplo,
como se muestra en la Figura L-6.
S=6 H=8
11111111 11111111 111111 00000000
Leyenda: valor
mínimo
caso) de 32, para una máscara de / 24. El tercer paso nos recuerda que el rango es de / 22 a
/ 24, lo que significa que / 23 también es una opción.
Por ejemplo, en la Figura L-6, la gama de máscaras que cumplen los requisitos es / 22 - /
24. La máscara más corta, / 22, tiene la menor cantidad de bits de subred pero la mayor
cantidad de bits de host (10) de las tres respuestas, lo que maximiza la cantidad de hosts /
subred. La máscara más larga, / 24, maximiza el número de bits de subred (8),
maximizando el número de subredes, al menos entre las opciones que cumplen con los
requisitos originales. La máscara en el medio, / 23, proporciona cierto crecimiento tanto en
las subredes como en los hosts / subred.
El proceso formal
Aunque este capítulo ha explicado varios pasos para encontrar una máscara de subred que
cumpla con los requisitos de diseño, aún no ha recopilado estos conceptos en una lista para
todo el proceso. La siguiente lista recopila todos estos pasos en un solo lugar como
referencia. Tenga en cuenta que esta lista no introduce ningún concepto nuevo en
comparación con el resto de este capítulo; simplemente pone todas las ideas en un solo
lugar.
Paso 1. Encuentre el número de bits de red (N) por reglas de clase.
Paso 2. Calcule la cantidad mínima de bits de subred (S) para que 2S => la cantidad
de subredes requeridas.
Paso 3. Calcule el número mínimo de bits de host (H) de modo que 2H - 2 => el
número de hosts / subred necesarios.
Paso 4. Si N + S + H> 32, ninguna máscara satisface la necesidad.
Paso 5. Si N + S + H = 32, una máscara satisface la necesidad. Calcule la máscara
como / P, donde P = N + S.
Paso 6. Si N + S + H <32, varias máscaras satisfacen la necesidad:
Cuadro L-2 Objetivos de seguir leyendo y realizar exámenes para elegir una máscara de subred
Periodo de Antes de pasar al siguiente capítulo Antes de realizar el examen
tiempo
Concentrarse Aprendiendo como Ser correcto y rápido
en
Instrumentos Todos Tu cerebro y un bloc de notas
Permitido
Objetivo: 90% correcto 100% correcto
precisión
Objetivo: Cualquier velocidad 15 segundos
Velocidad
Dada una sola red de Clase A, B o C, y la única máscara de subred para usar para todas
las subredes, ¿cuáles son todas las ID de subred?
NOTA Algunos videos incluidos en el sitio web complementario describen los mismos
procesos fundamentales para encontrar todos los ID de subred. Puede ver esos videos
antes o después de leer esta sección, o incluso en lugar de leer esta sección, siempre que
aprenda a buscar independientemente todos los ID de subred. Es posible que la
numeración de los pasos del proceso en los videos no coincida con los pasos que se
muestran en esta edición del libro.
Primera ID de subred: la subred cero
El primer paso para encontrar todos los ID de subred de una red es increíblemente simple: L
copie el ID de red. Es decir, tome el ID de red de clase A, B o C, en otras palabras, el ID de
red con clase, y anótelo como el primer ID de subred. Independientemente de la red de
clase A, B o C que utilice, y de la máscara de subred que utilice, la primera ID de subred
(numéricamente más baja) es igual a la ID de red.
Por ejemplo, si comienza con la red con clase 172.20.0.0, sin importar cuál sea la máscara,
el primer ID de subred es 172.20.0.0.
Este primer ID de subred en cada red tiene dos nombres especiales: subnet cero o la subred
cero. El origen de estos nombres está relacionado con el hecho de que la subred cero de
una red, cuando se ve en binario, tiene una parte de subred de todos los ceros binarios. En
decimal, la subred cero se puede identificar fácilmente, porque la subred cero siempre
tiene exactamente el mismo valor numérico que el ID de red en sí.
En el pasado, los ingenieros evitaban el uso de subredes cero debido a la ambigüedad con
un número que podría representar toda la red con clase o podría representar una subred
dentro de la red con clase. Para ayudar a controlar eso, IOS tiene un comando global que se
puede configurar de dos maneras:
ip subnet-zero, que permite la configuración de direcciones en la subred cero.
no ip subnet-zero, lo que impide la configuración de direcciones en la subred cero.
255.255.128.0
256-128 = 128 0128
255.255.192.0
256-192 = 64
064128192
255.255.224.0
256-224 = 32
0326496128160192224
255.255.240.0
256-240 = dieciséis
016 32 48 64 80 96112128144160176192208224240
Para simplificar las explicaciones, esta sección asume que existen menos de 8 bits de
subred. Más adelante, la sección “Búsqueda de todas las subredes con más de 8 bits de
subred” describe el proceso completo que se puede utilizar en todos los casos.
Primero, para organizar sus pensamientos, es posible que desee organizar los datos en una
tabla como la Tabla L-3. Este libro se refiere a este cuadro como el cuadro de lista de todas
las subredes.
Un proceso formal para encontrar todos los ID de subred, dada una red y una sola máscara
de subred, es el siguiente:
Paso 1. Escriba la máscara de subred, en decimal, en la primera fila vacía de la tabla.
Paso 2. Identifique el octeto interesante, que es el octeto de la máscara con un valor
distinto de 255 o 0. Dibuje un rectángulo alrededor de la columna del octeto
interesante.
Paso 3. Calcula y escribe el número mágico restando el octeto interesante de la
máscara de subred desde 256.
Paso 4. Anote el número de red con clase, que es el mismo número que la subred
cero, en la siguiente fila vacía del cuadro de lista de todas las subredes.
Paso 5. Para encontrar cada número de subred sucesivo:
A. Para los tres octetos no interesantes, copie los valores del número de
subred anterior.
B. Para el octeto interesante, agregue el número mágico al octeto
interesante del número de subred anterior.
Paso 6. Cuando la suma calculada en el Paso 5B llegue a 256, detenga el proceso. El
número con 256 está fuera de rango y el número de subred anterior es la
subred de transmisión.
Aunque el proceso escrito es largo, con práctica, la mayoría de las personas pueden
encontrar las respuestas mucho más rápidamente con este proceso basado en decimales
que usando matemáticas binarias. Como de costumbre, la mayoría de las personas
aprenden mejor este proceso viéndolo en acción, ejercitándolo y luego practicándolo. Con
ese fin, revise los dos ejemplos siguientes y vea los videos que vinieron con este libro que
muestran ejemplos adicionales.
172 . dieciséis . 0 . 0
4 3 256 - 240 = 16
2
Lista de ID de subred
5A 5A5B5A
CopyCopyAddCopy
Cero 172 . 0 . 0
diecis +16
ID éis
172. die . 0
cis
ID 172 . di . éis . 0
ec +16
L
ID 172 . di . 32 . 0
ec +16
ID 172 . di . 48 . 0
ec +16
NOTA La gente a veces confunde los términos subred de transmisión y dirección de difusión
de subred. lossubred de transmisión es una subred, es decir, la subred numéricamente más
alta; solo existe una de estas subredes por red. El términodirección de difusión de subred se
refiere al número en todas y cada una de las subredes que es el número numéricamente
más alto en esa subred.
Ejemplo 2: Red 192.168.1.0, Máscara 255.255.255.224
Con una red de clase C y una máscara de 255.255.255.224, este ejemplo hace que el cuarto
octeto sea el octeto interesante. Sin embargo, el proceso funciona igual, con la misma
lógica, solo que con la lógica interesante aplicada en un octeto diferente. Como en el
ejemplo anterior, la siguiente lista describe los primeros cuatro pasos, y la Figura L-10
muestra los resultados de los primeros cuatro pasos:
Paso 1. Registre la máscara 255.255.255.224, que se proporcionó como parte de la
declaración del problema y, opcionalmente, registre el número de red
(192.168.1.0).
Paso 2. El cuarto octeto de la máscara no es ni 0 ni 255, lo que hace que el cuarto
octeto sea interesante.
Paso 3. Debido a que el valor de la máscara en el cuarto octeto es 224, el número
mágico = 256 - 224 = 32.
Paso 4. Debido a que el ID de red es 192.168.1.0, el primer ID de subred, la subred
cero, también es 192.168.1.0.
192 . 168 . 1. 0
4 3 256 - 224 = 32
2
Lista de ID de subred
Figura L-10 Resultados de los primeros cuatro pasos: 192.168.1.0, 255.255.255.224
Desde este punto, el Paso 5 del proceso le dice que copie los valores en los primeros tres
octetos y luego agregue el número mágico (32, en este caso) en el octeto interesante (octeto
4, en este caso). Siga haciéndolo hasta que el valor de octeto interesante sea igual a 256
(según el Paso 6). Cuando el total es 256, ha enumerado todos los ID de subred y la línea
con 256 no es un ID de subred correcto. La Figura L-11 muestra los resultados de estos
pasos.
5A5A5A5B
Copiar Copiar Copiar
Agregar
0
Cero 192 . 168 . 1. +32
ID 192 . 168 . 1. 32
E +32
ID 192 . 168 . 1. 64
E +32
ID 192 . 168 . 1. 96
E +32
ID 192 . 168 . 1 . 128
E
6 256
En cada caso, utilice el mismo proceso que con menos de 8 bits de subred, pero identifique
el octeto interesante como el octeto que contiene bits de subred. Además, debido a que el
valor de la máscara es 255, el número mágico será 256-255 = 1, por lo que los ID de subred
son cada uno 1 más grande que el ID de subred anterior.
L
Por ejemplo, para 172.16.0.0, máscara 255.255.255.0, el tercer octeto es el octeto
interesante y el número mágico es 256-255 = 1. Comienza con la subred cero, igual en
valor al número de red 172.16.0.0, y luego agregue 1 en el tercer octeto. Por ejemplo, las
primeras cuatro subredes son las siguientes:
172.16.0.0 (subred
cero) 172.16.1.0
172.16.2.0
172.16.3.0
/ 26 N = 16
Figura L-12 Conceptos y términos fundamentales para el proceso de> 8 bits de subred
En este caso, los bits de subred existen en dos octetos: los octetos 3 y 4. Para los propósitos
del proceso, el más a la derecha de estos octetos es el octeto interesante, y el octeto justo a la
izquierda es el inteligentemente nombrado acaba de irse octeto.
El proceso actualizado, que realiza ajustes para los casos en los que el campo de la subred
tiene más de 1 octeto, le dice que cuente en incrementos del número mágico en el octeto
interesante, pero que cuente de 1 en 1 en el octeto justo a la izquierda. Formalmente:
Paso 1. Calcule los ID de subred mediante el proceso de 8 bits de subred o menos.
Sin embargo, cuando el total sume 256, pase al siguiente paso; considere los
ID de subred enumerados hasta ahora como unbloque de subred.
Paso 2. Copie el bloque de subred anterior, pero agregue 1 al octeto justo a la
izquierda en todos los ID de subred en el nuevo bloque.
Paso 3. Repita el paso 2 hasta que cree el bloque con un octeto de 255, pero no vaya
más allá.
Para ser honesto, el concepto formal puede causarle problemas hasta que trabaje con
algunos ejemplos, por lo que incluso si el proceso sigue siendo un poco confuso en su
mente, debe trabajar con los siguientes ejemplos en lugar de volver a leer el proceso formal.
Primero, considere un ejemplo basado en la Figura L-12, con la red 130.4.0.0 y la máscara
255.255.255.192. La Figura L-12 ya mostraba la estructura y la Figura L-13 muestra el
bloque de ID de subred creado en el Paso 1.
Acaba de irse
Interesant
e
130. 4. 0. 0
Bloque 130. 4. 0. 64
de 130. 4. 0. 128
subred 130. 4. 0. 192
/ 26 N=8 S = 18 H=6
Cuadro L-4 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Periodo de Antes de pasar al siguiente capítulo Antes de realizar el examen
tiempo
Concentrarse en Aprendiendo como Ser correcto y rápido
Instrumentos Todos Tu cerebro y un bloc de notas
Permitido
Objetivo: 90% correcto 100% correcto
precisión
Objetivo: Cualquier velocidad 45 segundos
Velocidad
Mesa L-5 Práctica Problemas: Encontrar los Mascaras Ese Encontrarse Rerequisitos
Problema Clase Bits mínimos Bits Rang Prefijo Prefijo
de subred mínimos o de para para
de host prefij maximiz maximiz
o ar las ar los
subredes hosts
1 A 11 9 / 19 - / 23 / 23 / 19
hosts / subred. La máscara de prefijo más corta sería entonces / 19, que se obtiene
sumando N (8) y el menor número utilizable de bits de subred S (11). De manera
similar, con un valor H mínimo de 9, la máscara de prefijo más larga, maximizando
el número de subredes, es 32 - H = / 23.
2. N = 16, porque el problema enumera la red Clase B 172.25.0.0. Con la necesidad de
130 subredes, 7 bits de subred suministran solo 128 subredes (según la Tabla L-1),
pero 8 bits de subred (S) proporcionarían 256 subredes, más que los 130 requeridos.
De manera similar, el número más pequeño de bits de host sería 8, porque 27 - 2 =
126: cerca de los 127 requeridos, pero no lo suficiente, lo que hace que H = 8 sea el
número más pequeño de bits de host que cumple con los requisitos. Tenga en cuenta L
que la red, los bits mínimos de subred y los bits mínimos de host suman 32, por lo
que solo una máscara cumple los requisitos, a saber, / 24, que se obtiene sumando el
número de bits de red (16) al número mínimo de bits de subred (8 ).
3. N = 24, porque el problema enumera la red Clase C 192.168.83.0. Con la necesidad de
ocho subredes, 3 bits de subred proporcionan suficiente, pero apenas. El menor
número de bits de host sería 4, porque 23 - 2 = 6, y el diseño requiere 8 hosts /
subred. La máscara de prefijo más corta sería entonces / 27, que se obtiene sumando
N (24) y el menor número utilizable de bits de subred S (3). De manera similar, con
un valor H mínimo de 4, la máscara de prefijo más larga, maximizando el número de
subredes, es 32 - H = / 28.
Octeto 1 2 3 4
matraz 255 255 255 224
número de bandera - - - 32
Red con clase / subred cero 192 168 9 0
Primera subred distinta de cero 192 168 9 32
Siguiente subred 192 168 9 64
Siguiente subred 192 168 9 96
Octeto 1 2 3 4
Siguiente subred 192 168 9 192
Subred de transmisión 192 168 9 224
No válido: utilizado por el proceso 192 168 9 256
Luego, crea un bloque de subred para los 256 valores posibles en el octeto justo a la
izquierda, o el octeto 2 en este caso. La siguiente lista muestra los primeros tres bloques de
ID de subred, más el último bloque de ID de subred, en lugar de enumerar página tras
página de ID de subred:
10.0.0.0 (subred cero)
10.0.128.0
10.1.0.0
10.1.128.0
10.2.0.0 L
10.2.128.0
…
10.255.0.0
10.255.128.0 (subred de transmisión)
■ El número mínimo de bits de subred y host necesarios en la máscara para cumplir con
los requisitos de diseño.
■ Las máscaras de formato decimal con puntos que cumplen los requisitos
■ La máscara que elegiría si el problema dijera que maximiza el número de subredes
■ La máscara que elegiría si el problema dijera que maximiza la cantidad de hosts por
subred
También tenga en cuenta que debe asumir que las dos subredes especiales de cada red, la
subred cero y la subred de transmisión, pueden usarse para estas preguntas.
Al resolver los problemas, la información de la Tabla M-1 puede resultar útil. Tenga en
cuenta que el Apéndice A, “Tablas de referencia numérica”, en el libro impreso, también
incluye esta tabla.
En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
NOTA La siguiente explicación utiliza números de paso que coinciden con el proceso
enumerado en el Apéndice L, pero solo los pasos de ese proceso que se aplican a este
problema. Como resultado, los números de paso en la explicación no son secuenciales.
Paso 1. La pregunta enumera la red de clase A 10.0.0.0, por lo que hay 8 bits de red.
Paso 2. La pregunta establece que se necesitan 50 subredes. Una máscara con 5 bits
de subred proporciona sólo 25 (32) subredes, pero una máscara con 6 bits de
subred proporciona 26 (64) subredes. Entonces, la máscara necesita al menos
6 bits de subred.
Paso 3. La pregunta indica que se necesitan 200 hosts por subred. Una máscara con
7 bits de host proporciona solo 27-2 (126) hosts por subred, pero una
máscara con 8 bits de host proporciona 28-2 (254) hosts por subred. METR
Entonces, la máscara necesita al menos 8 bits de host. O
Paso 6A. Con N = 8, un mínimo de S = 6 y un mínimo de H = 8, existen múltiples máscaras.
El primeromáscara, con el número mínimo de bits de subred, es / 14, que se
obtiene sumando N (8) al valor mínimo de S (6). Esta máscara maximiza la
cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts /
subred.
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 8. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32
- H = 32 - 8 = / 24.
Paso 6C. Todas las máscaras entre / 14 y / 24 también cumplen los requisitos.
En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase B 172.32.0.0, por lo que hay 16 bits de red.
Paso 2. La pregunta indica que se necesitan 125 subredes. Una máscara con 6 bits
de subred proporciona solo 26 (64) subredes, pero una máscara con 7 bits
de subred proporciona 27 (128) subredes. Entonces, la máscara necesita al
menos 7 bits de subred.
Paso 3. La pregunta indica que se necesitan 125 hosts por subred. Una máscara con 6
bits de host proporciona sólo 26 - 2 (62) hosts por subred, pero una máscara
con 7 bits de host proporciona 27 - 2 (126) hosts por subred. Entonces, la
máscara necesita al menos 7 bits de host.
Paso 6A. Con N = 16, un mínimo de S = 7 y un mínimo de H = 7, existen múltiples máscaras.
losla primera máscara, con el número mínimo de bits de subred, es / 23, que
Paso 6B. El valor mínimo de H, el número de bits de host, es 7. Entonces, la máscara con la
menor cantidad de H bits, maximizando el número de subredes, es 32 - H = 32 -
7 = / 25.
Paso 6C. Todas las máscaras entre / 23 y / 25 también cumplen los requisitos (/ 23, / 24 y / 25).
En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase C 192.168.44.0, por lo que hay 24 bits de red.
Paso 2. La pregunta indica que se necesitan 15 subredes. Una máscara con 3 bits de
subred proporciona solo 23 (8) subredes, pero una máscara con 4 bits de
subred proporciona 24 (16) subredes. Entonces, la máscara necesita al menos
4 bits de subred.
Paso 3. La pregunta indica que se necesitan 6 hosts por subred. Una máscara con 2
bits de host proporciona solo 22 - 2 (2) hosts por subred, pero una máscara
con 3 bits de host proporciona 23 - 2 (6) hosts por subred. Entonces, la
máscara necesita al menos 3 bits de host.
Paso 6A. Con N = 24, un mínimo de S = 4 y un mínimo de H = 3, existen múltiples máscaras.
losla primera máscara, con el número mínimo de bits de subred, es / 28, que
se obtiene sumando N (24) al valor mínimo de S (4). Esta máscara maximiza
la cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts /
subred.
Paso 6B. El valor mínimo de H, el número de bits de host, es 3. Por lo tanto, la máscara con
la menor cantidad de bits H, maximizando el número de subredes, es 32 - H = 32
- 3 = / 29.
Paso 6C. Solo las máscaras / 28 y / 29 cumplen los requisitos.
En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase A 10.0.0.0, por lo que hay 8 bits de red.
Paso 2. La pregunta indica que se necesitan 300 subredes. Una máscara con 8 bits
de subred proporciona solo 28 (256) subredes, pero una máscara con 9 bits
de subred proporciona 29 (512) subredes. Entonces, la máscara necesita al
menos 9 bits de subred.
Paso 3. La pregunta indica que se necesitan 500 hosts por subred. Una máscara con
8 bits de host proporciona solo 28-2 (254) hosts por subred, pero una
máscara con 9 bits de host proporciona 29-2 (510) hosts por subred.
Entonces, la máscara necesita al menos 9 bits de host.
Paso 6A. Con N = 8, un mínimo de S = 9 y un mínimo de H = 9, existen múltiples máscaras.
El primeromáscara, con el número mínimo de bits de subred, es / 17, que se
obtiene sumando N (8) al valor mínimo de S (9). Esta máscara maximiza la METR
cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts / O
subred.
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 9. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32
- H = 32 - 9 = / 23.
Paso 6C. Todas las máscaras entre / 17 y / 23 también cumplen los requisitos (/ 17, / 18, / 19, / 20,
/ 21, / 22, / 23).
En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase B 172.32.0.0, por lo que hay 16 bits de red.
Paso 2. La pregunta indica que se necesitan 500 subredes. Una máscara con 8 bits
de subred proporciona solo 28 (256) subredes, pero una máscara con 9 bits
de subred proporciona 29 (512) subredes. Entonces, la máscara necesita al
menos 9 bits de subred.
Paso 3. La pregunta indica que se necesitan 15 hosts por subred. Una máscara con 4
bits de host proporciona solo 24-2 (14) hosts por subred, pero una máscara
con 5 bits de host proporciona 25-2 (30) hosts por subred. Entonces, la
máscara necesita al menos 5 bits de host.
Paso 6A. Con N = 16, un mínimo de S = 9 y un mínimo de H = 5, existen múltiples máscaras.
losla primera máscara, con el número mínimo de bits de subred, es / 25, que
se obtiene sumando N (16) al valor mínimo de S (9). Esta máscara maximiza
la cantidad de bits de host y, por lo tanto, maximiza la cantidad de hosts /
subred.
De la Biblioteca de Francisco Jesús Vázquez
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 5. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32
- H = 32 - 5 = / 27.
Paso 6C. Todas las máscaras entre / 25 y / 27 también cumplen los requisitos (/ 25, / 26, / 27).
En cuanto al proceso para encontrar las respuestas, la siguiente lista explica los detalles:
Paso 1. La pregunta enumera la red de clase B 172.16.0.0, por lo que hay 16 bits de red.
Paso 2. La pregunta indica que se necesitan 2000 subredes. Una máscara con 10 bits
de subred proporciona solo 210 (1024) subredes, pero una máscara con 11
bits de subred proporciona 211 (2048) subredes. Entonces, la máscara
necesita al menos 11 bits de subred.
Paso 3. La pregunta indica que se necesitan 2 hosts por subred. Una máscara con 2
bits de host proporciona 22 - 2 (2) hosts por subred. Entonces, la máscara
necesita al menos 2 bits de host.
Paso 6A. Con N = 16, un mínimo de S = 11 y un mínimo de H = 2, existen múltiples máscaras.
losLa primera máscara, con el número mínimo de bits de subred, es / 27, que
se obtiene sumando N
(16) al valor mínimo de S (11). Esta máscara maximiza la cantidad de bits de
host y, por lo tanto, maximiza la cantidad de hosts / subred.
Paso 6B. El valor mínimo de H, la cantidad de bits de host, es 2. Por lo tanto, la máscara
con la menor cantidad de H bits, maximizando la cantidad de subredes, es 32 - H
= 32 - 2 = / 30.
Paso 6C. Todas las máscaras entre / 27 y / 30 también cumplen los requisitos (/ 27, / 28, / 29, / 30).
Para encontrar esta información, puede utilizar los procesos explicados en el Apéndice L.
1. 172.32.0.0/22
De la Biblioteca de Francisco Jesús Vázquez
2. 200.1.2.0/28
3. 10.0.0.0/15
4. 172.20.0.0/24
El proceso para encontrar todas las subredes depende de tres piezas clave de información:
■ La máscara tiene menos de 8 bits de subred (6 bits), porque la red es una red de Clase B
(16 bits de red) y la máscara tiene 22 1 binarios, lo que implica 10 bits de host y deja 6
bits de subred.
■ La máscara en formato decimal con puntos es 255.255.252.0. El octeto interesante es
el tercer octeto porque los bits de la subred están todos en el tercer octeto.
■ Cada número de subred sucesivo es 4 más alto que el número de subred anterior, en el
octeto interesante, porque el número mágico es 256 - 252 = 4.
Como resultado, en este caso, todas las subredes comienzan con 172.32, tienen un
múltiplo de 4 en el tercer octeto y terminan en 0.
La Tabla M-2 muestra los resultados de los distintos pasos del proceso, como se describe en el Apéndice L.
El proceso para encontrar todas las subredes depende de tres piezas clave de información, como se indica a
continuación:
■ La máscara tiene menos de 8 bits de subred (4 bits), porque la red es una red de Clase C
(24 bits de red) y la máscara tiene 28 1 binarios, lo que implica 4 bits de host y deja 4
bits de subred.
■ La máscara en formato decimal con puntos es 255.255.255.240. El octeto
interesante es el cuarto octeto, porque todos los bits de subred están en el cuarto
octeto.
■ Cada número de subred sucesivo es 16 más alto que el número de subred anterior,
en el octeto interesante, porque el número mágico es 256-240 = 16.
Como resultado, en este caso, todas las subredes comienzan con 200.1.2 y tienen un
múltiplo de 16 en el cuarto octeto.
La Tabla M-3 muestra los resultados de los distintos pasos del proceso, como se describe en el Apéndice L.
El proceso para encontrar todas las subredes depende de tres piezas clave de información:
■ La máscara tiene menos de 8 bits de subred (7 bits de subred), porque la red es una red
de Clase A (8 bits de red) y la máscara tiene 15 1 binarios, lo que implica 17 bits de host
y deja 7 bits de subred.
■ La máscara en formato decimal con puntos es 255.254.0.0. El octeto interesante es
el segundo octeto, porque todos los bits de subred existen en el segundo octeto.
■ Cada número de subred sucesivo es 2 más alto que el número de subred anterior, en el
octeto interesante, porque el número mágico es 256 - 254 = 2.
Como resultado, en este caso, todas las subredes comienzan con 10, tienen un múltiplo
de 2 en el segundo octeto y terminan en 0.0.
La Tabla M-4 muestra los resultados de los distintos pasos del proceso, como se describe en el Apéndice L.
El proceso para encontrar todas las subredes depende de tres piezas clave de información:
■ La máscara tiene exactamente 8 bits de subred, específicamente todos los bits del
tercer octeto, lo que hace que el tercer octeto sea el octeto interesante.
■ El número mágico es 256-255 = 1, porque el valor de la máscara en el interesante
(tercer) octeto es 255.
■ Comenzando con el número de red 172.20.0.0, que es el mismo valor que la subred
cero, simplemente agregue el número mágico (1) en el octeto interesante.
Esencialmente, solo cuenta de 1 en 1 en el tercer octeto hasta que alcance el número legal
más alto (255). La primera subred, 172.20.0.0, es la subred cero y la última subred,
172.20.255.0, es la subred de transmisión.
El proceso para encontrar todas las subredes depende de tres piezas clave de información, como se indica a
continuación:
■ La máscara tiene más de 8 bits de subred (9 bits), porque la red es una red de Clase B
(16 bits de red) y la máscara tiene 25 1 binarios, lo que implica 7 bits de host y deja 9
bits de subred.
■ Utilizando la terminología del Apéndice L, el octeto 4 es el interesante octeto, donde el
conteo ocurre basado en el número mágico. El octeto 3 es el octeto “recién dejado”, en
el que el proceso cuenta de 1 en 1, de 0 a 255.
■ El número mágico, que se utilizará para calcular cada número de subred sucesivo,
es 256-128 = 128.
Para calcular el primer bloque de subred, utilice el mismo proceso de seis pasos que se
utilizó en los problemas más simples que tienen 8 bits de subred o menos. En este caso,
con solo 1 bit de subred en el octeto 4, solo existen dos subredes en cada bloque de subred.
La Tabla M-5 muestra los pasos en comparación con el proceso de seis pasos para
encontrar las subredes en un bloque de subredes.
La tabla representa la lógica, pero para asegurarse de que la respuesta sea clara, el
primer bloque de subred incluye lo siguiente:
172.32.0.0
172.32.0.128
La siguiente tarea importante, crear bloques de subred para todos los valores posibles en el
octeto "recién dejado", completa el proceso. Básicamente, cree 256 bloques como la lista
anterior. El primero tiene un valor de 0, en el octeto "sólo a la izquierda"; el siguiente tiene
un valor de 1; el siguiente, un valor de 2; y así sucesivamente, a través de un bloque que
comienza con 172.30.255. La Figura M-1 muestra el concepto.
■ 10.2.0.0
■ 10.2.8.0
■ 10.2.16.0
(Saltando varias subredes)
■ 10.255.232.0
■ 10.255.240.0
■ 10.255.248.0 (subred de transmisión)
El proceso para encontrar todas las subredes depende de tres piezas clave de información, como se indica a
continuación:
■ La máscara tiene más de 8 bits de subred (13 bits), porque la red es una red de Clase A
(8 bits de red) y la máscara tiene 21 1 binarios, lo que implica 11 bits de host y deja 13 METR
bits de subred. O
■ Usando la terminología del Apéndice L, el octeto 3 es el octeto interesante, donde el
conteo ocurre en base al número mágico. El octeto 2 es el octeto "recién dejado", en el
que el proceso cuenta de 1 en 1, de 0 a 255.
■ El número mágico, que se utilizará para calcular cada número de subred sucesivo,
es 256 - 248 = 8.
Para calcular el primer bloque de subred, utilice el mismo proceso de seis pasos que se
utilizó en los problemas más simples que tienen 8 bits de subred o menos. En este caso,
con 5 bits de subred en el octeto 3, existen 32 subredes en cada bloque de subred. La
Tabla M-6 muestra los pasos en comparación con el proceso de seis pasos para encontrar
las subredes en un bloque de subredes.
La tabla representa la lógica, pero para asegurarse de que la respuesta sea clara, el
primer bloque de subred incluye lo siguiente:
10.0.0.0
10.0.8.0
10.0.16.0
10.0.24.0
10.0.32.0
10.0.40.0
10.0.48.0
10.0.56.0
10.0.64.0
Y así
sucesivament
e ...
10.0.248.0
La siguiente tarea importante, crear bloques de subred para todos los valores posibles en el
octeto "recién dejado", completa el proceso. Básicamente, cree 256 bloques como la lista
anterior. El primero tiene un valor de 0, en el octeto "sólo a la izquierda"; el siguiente tiene
un valor de 1; el siguiente, un valor de 2; y así sucesivamente, a través de un bloque que
comienza con 10.255. La Figura M-2 muestra el concepto.
NOTA Este apéndice contiene un capítulo completo que se publicó como un capítulo en
una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye este
apéndice con la edición actual como lectura adicional para cualquier persona interesada
en aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se
ha editado desde que se publicó en la edición anterior, por lo que las referencias a
exámenes y temas de exámenes, así como a otros capítulos, estarán desactualizadas.
Este apéndice se publicó anteriormente como Capítulo 22 del libro. CCENT / CCNA
ICND1 100-105 Guía oficial de certificación, publicado en 2016.
Temas fundamentales
Conceptos y configuración de VLSM
VLSM ocurre cuando una internetwork usa más de una máscara para diferentes
subredes de una sola red de Clase A, B o C. La Figura N-1 muestra un ejemplo de VLSM
usado en la red Clase A 10.0.0.0.
10.2.1.0 / Albuquerque 10.3.4.0 / 24
24 10.1.4.0 / 10.1.6.0 / 10.3.5.0 / 24
10.2.2.0 / 30 30
24
10.2.3.0 / 24 S0 / S0 / 1 10.3.6.0 / 24
S0 / S0 /
10.2.4.0 / 24 1 10.3.7.0 / 24
Yosemite 0 0 Sevilla
10.1.1.0 / 24
Por ejemplo, si un enrutador aprendió una ruta para 10.1.8.0, pero sin información de
máscara, ¿qué significa eso? ¿Esa subred es 10.1.8.0/24? 10.1.8.0/23? 10.1.8.0/30? El
número decimal con puntos 10.1.8.0 resulta ser un número de subred válido con una
variedad de máscaras, y debido a que se pueden usar múltiples máscaras con VLSM, el
enrutador no tiene una buena manera de hacer una conjetura. Para admitir VLSM de
manera eficaz, el protocolo de enrutamiento debe anunciar la máscara correcta junto con
cada subred para que el enrutador receptor conozca la subred exacta que se anuncia.
Por definición, protocolos de enrutamiento sin clase anunciar la máscara con cada ruta
anunciada, y protocolos de enrutamiento con clase no. Los protocolos de enrutamiento sin
clase, como se indica en la Tabla N-1, son los protocolos de enrutamiento más nuevos y
avanzados. Estos protocolos de enrutamiento sin clases más avanzados no solo admiten
VLSM, sino que también admiten el resumen de ruta manual, que permite que un
protocolo de enrutamiento anuncie una ruta para una subred más grande en lugar de
múltiples rutas para subredes más pequeñas.
Más allá del VLSM en sí, los protocolos de enrutamiento no tienen que configurarse para
admitir VLSM o no tener clases. No hay ningún comando para habilitar o deshabilitar el
hecho de que los protocolos de enrutamiento sin clase incluyen la máscara con cada ruta.
La única opción de configuración que debe hacer es utilizar un protocolo de enrutamiento
sin clase.
mire para ver, si hay alguna, cuántas máscaras diferentes se enumeran. Por ejemplo, el
Ejemplo N-2 enumera la tabla de enrutamiento en Albuquerque de la Figura N-1;
Albuquerque usa máscaras / 24 y / 30 dentro de la red 10.0.0.0, como se indica en la línea
resaltada en el ejemplo.
Ejemplo N-2 Tabla de enrutamiento de Albuquerque con VLSM
Albuquerque # mostrar ruta ip
! Leyenda omitida por brevedad
NOTA Para comprender si un diseño utiliza VLSM, ignore las rutas "locales" / 32 que un
enrutador crea automáticamente para sus propias direcciones IP de interfaz.
Así termina la discusión de VLSM como un fin en sí mismo. Este capítulo está dedicado a
VLSM, pero solo tomó de tres a cuatro páginas describirlo completamente. ¿Por qué todo el
capítulo de VLSM? Bueno, trabajar con VLSM, encontrar problemas con él, agregar
subredes a un diseño existente y diseñar usando VLSM desde cero, en otras palabras,
aplicar VLSM a redes reales, requiere habilidad y práctica. Hacer estas mismas tareas en el
examen requiere habilidad y práctica. El resto de este capítulo examina las habilidades
para aplicar VLSM y proporciona algo de práctica para estas dos áreas clave:
■ Encontrar superposiciones de VLSM
■ Agregar nuevas subredes VLSM sin superposiciones
Esta sección comienza con una breve discusión sobre el diseño de VLSM, para llevar a
casa las ideas detrás de las superposiciones de VLSM. Luego entra en un enfoque
operativo y de resolución de problemas del tema, al observar los diseños existentes y
tratar de encontrar cualquier superposición existente.
NOTA Los ID de subred siempre deben seguir esta importante regla binaria como se indica norte
en el Capítulo 14, “Análisis de subredes existentes”: En binario, cada ID de subred tiene un
campo de host de todos los 0 binarios. Si usa las matemáticas y los procesos para encontrar
todos los ID de subred según el Apéndice L, todos esos ID de subred tienen ceros binarios
en los campos del host.
Ahora amplíe su pensamiento sobre los ID de subred a un diseño VLSM. Para empezar,
decidiría que necesita algunas subredes con una máscara, otras subredes con otra máscara,
etc., para cumplir con los requisitos de diferentes tamaños de subredes diferentes. Por
ejemplo, imagine que comienza con un nuevo diseño de VLSM, con la red Clase B
172.16.0.0. Planea tener algunas subredes con máscaras / 22, algunas con / 23 y otras con /
24. Entonces puede desarrollar un diagrama de planificación, o al menos dibujar las ideas,
con algo como la Figura N-2.
Como ejemplo, la Figura N-3 muestra la misma lista de las primeras subredes / 22, / 23 y /
24 posibles de la red Clase B 172.16.0.0. Sin embargo, muestra una marca de verificación
junto a dos subredes que se han asignado para su uso; es decir, en papel, la persona que
realiza el plan de división en subredes ha decidido utilizar estas dos subredes en algún lugar
de la red. Las subredes con un sombreado gris oscuro y unX en ellos ya no se pueden usar
porque tienen algunas direcciones superpuestas con las subredes que tienen marcas de
verificación (172.16.3.0/24 y 172.16.4.0/22).
Rango de 172.16.4.1 /
direcciones? 23
Rango de R2 Fa0 / 0
172.16.9.1 / S0 / 0/1
direcciones? 30 Rango de
172.16.9.2 /
172.16.2.1 / 23 S0 / 0/1 30 direcciones?
Fa0 / 0 R1
S0 / 1/0 172.16.9.6 / Rango de
172.16.9.5 / 30 direcciones?
30 S0 / 0/1
R3 Fa0 / 0
Rango de 172.16.5.1 /
direcciones? 24
Figura N-4 Diseño VLSM con posible superposición
Ahora imagine que la pregunta del examen le muestra la figura y pregunta directa o
indirectamente si existen subredes superpuestas. Este tipo de pregunta podría
simplemente decirle que algunos hosts no pueden hacer ping entre sí, o puede que ni
siquiera mencione que la causa raíz podría ser que algunas de las subredes se superponen. norte
Para responder a esta pregunta, puede seguir este sencillo pero posiblemente laborioso
proceso:
Paso 1. Calcule el ID de subred y la dirección de transmisión de subred de cada
subred, lo que le brinda el rango de direcciones en esa subred.
Paso 2. Enumere los ID de subred en orden numérico (junto con sus
direcciones de transmisión de subred).
Paso 3. Escanee la lista de arriba a abajo, comparando cada par de entradas
adyacentes, para ver si su rango de direcciones se superpone.
Por ejemplo, la Tabla N-2 completa los dos primeros pasos según la Figura N-4,
enumerando los ID de subred y las direcciones de difusión de subred, en orden numérico
según los ID de subred.
Mesa N-2 Subred Identificaciones y Transmisión Direcciones, en Numérico Pedido, de Figura N-4
Subred Número de subred Dirección de Difusión
LAN R1 172.16.2.0 172.16.3.255
R2 LAN 172.16.4.0 172.16.5.255
LAN R3 172.16.5.0 172.16.5.255
Serie R1-R2 172.16.9.0 172.16.9.3
R1-R3 de serie 172.16.9.4 172.16.9.7
Si siguió el proceso que se muestra aquí, primero habrá notado la superposición entre las
dos primeras subredes de la lista, por lo que también deberá verificar la siguiente subred de
la lista para averiguar si se superpone.
10.1.0.0/16 (ID de subred 10.1.0.0, difusión 10.1.255.255)
10.1.200.0/24 (ID de subred 10.1.200.0, transmisión 10.1.200.255)
10.1.250.0/24 (ID de subred 10.1.250.0, difusión 10.1.250.255)
Paso 3. Haga una lista de los ID de subred existentes y las direcciones de transmisión de subred
coincidentes.
Paso 4. Compare las subredes existentes con las subredes nuevas candidatas para
descartar la superposición de nuevas subredes.
Paso 5. Elija la nueva ID de subred de las subredes restantes identificadas en el Paso
4, prestando atención a si la pregunta solicita la ID de subred
numéricamente más baja o numéricamente más alta.
172.16.4.1 /
23
R2 Fa0 /
172.16.9.1 / S0 / 0/1
30 0
172.16.2.1 / 172.16.9.2 /
23 S0 / 0/1 30
Fa0 / 0 R1
S0 / 1/0 172.16.9.6 /
172.16.9.5 / 30
30 S0 / 0/1 Fa0 /
R3 0
172.16.5.1 /
24
Figura N-5 Internetwork a la que necesita agregar una subred / 23, red 172.16.0.0
En este punto, simplemente siga los pasos enumerados antes de la Figura N-5. Para el Paso
1, ya se le ha dado la máscara (/ 23). Para el Paso 2, debe enumerar todos los números de
subred y direcciones de transmisión de 172.16.0.0, asumiendo la máscara / 23. No utilizará
todas estas subredes, pero necesita la lista para compararla con las subredes existentes. La
Tabla N-4 muestra los resultados, al menos para las cinco primeras subredes / 23 posibles.
En este punto, tiene toda la información que necesita para buscar la superposición en el
Paso 4. Simplemente compare el rango de números para las subredes en las dos tablas
anteriores. ¿Cuál de las posibles subredes nuevas / 23 (Tabla N-4) se superpone con las
subredes existentes (Tabla N-5)? En este caso, la segunda a la quinta subredes de la Tabla
N-4 se superponen, por lo tanto, descarte aquellas como candidatas para su uso. (La Tabla
N-4 indica las subredes con resaltados grises).
El paso 5 tiene más que ver con el examen que con el diseño de la red real, pero aún así vale
la pena enumerarlo como un paso separado. Las preguntas de opción múltiple a veces
necesitan forzarlo a responder una sola respuesta, y preguntar por la subred
numéricamente más baja o más alta hace eso. Este ejemplo en particular solicita el número
de subred numéricamente más bajo, que en este caso es 172.16.0.0/23.
NOTA La respuesta, 172.16.0.0/23, resulta ser una subred cero. Para el examen, se debe
evitar la subred cero si (a) la pregunta implica el uso de protocolos de enrutamiento con
clase o
(b) los enrutadores están configurados con el no ip subnet-zero comando de
configuración global. De lo contrario, suponga que se puede utilizar la subred cero.
Temas fundamentales
Implementando STP
Los conmutadores Cisco IOS suelen utilizar STP (IEEE 802.1D) de forma
predeterminada en lugar de RSTP, y con una configuración predeterminada efectiva.
Puede comprar algunos conmutadores Cisco y conectarlos con
Los cables Ethernet en una topología redundante y STP garantizarán que las tramas no se
vuelvan. ¡Y ni siquiera tienes que pensar en cambiar ninguna configuración!
Aunque STP funciona sin ninguna configuración, la mayoría de las LAN de campus de
tamaño mediano a grande se benefician de alguna configuración de STP. Con todos los
valores predeterminados, los conmutadores eligen la raíz en función de la dirección MAC
incorporada más baja en los conmutadores porque todos utilizan de forma predeterminada
la misma prioridad STP. Como mejor opción, configure los conmutadores para que la raíz
sea predecible.
Por ejemplo, la Figura O-1 muestra un modelo de diseño de LAN típico, con dos
conmutadores de capa de distribución (D1 y D2). El diseño puede tener docenas de
conmutadores de capa de acceso que se conectan a los usuarios finales; la figura muestra
solo tres interruptores de acceso (A1, A2 y A3). Por diversas razones, la mayoría de los
ingenieros de redes hacen que los conmutadores de la capa de distribución sean la raíz. Por
ejemplo, la configuración podría hacer que D1 sea la raíz al tener una prioridad más baja,
con D2 configurado con la siguiente prioridad más baja, por lo que se convierte en raíz si
D1 falla.
Distribució
D1 D2 n
Interruptor
es
A1 A2 A3
Interrupt
ores de
acceso
Figura O-1 Opción de configuración típica: hacer que el conmutador de distribución sea raíz
Esta primera sección del capítulo examina una variedad de temas que de alguna manera se
relacionan con la configuración de STP. Comienza con una mirada a las opciones de
configuración de STP, como una forma de vincular los conceptos del Capítulo 2 con las
opciones de configuración de este capítulo. Después de eso, esta sección presenta algunos
comandos show con el propósito de verificar la configuración predeterminada de STP
antes de cambiar cualquier configuración.
■ Utiliza el BID para elegir el conmutador raíz, eligiendo el conmutador con el BID
numéricamente más bajo
■ Utiliza el costo STP total en cada ruta a la raíz, cuando cada conmutador que no es
raíz elige su propio puerto raíz (RP)
■ Utiliza el costo raíz de cada conmutador, que a su vez se basa en los costos del
puerto STP, cuando los conmutadores deciden qué puerto del conmutador se
convierte en el puerto designado (DP) en cada segmento de LAN
Como era de esperar, los conmutadores de Cisco le permiten configurar parte del BID de
un conmutador y el costo del puerto STP, lo que a su vez influye en las decisiones que
toma cada conmutador con STP.
PVST + ofrece a los ingenieros una herramienta de equilibrio de carga con STP. Al cambiar
algunos parámetros de configuración de STP de manera diferente para diferentes VLAN, el
ingeniero podría hacer que los conmutadores seleccionen diferentes RP y DP en diferentes
VLAN. Como resultado, parte del tráfico de algunas VLAN se puede reenviar a través de un
tronco y el tráfico de otras VLAN se puede reenviar a través de un tronco diferente.
La Figura O-2 muestra la idea básica, con SW3 reenviando tráfico de VLAN impares por
el tronco izquierdo (Gi0 / 1) y VLAN pares por el tronco derecho (Gi0 / 2).
Raíz Raíz
Gi0 / 1 Gi0 / Gi0 / 1 Gi0 /
SW1 2 SW2 SW1 2 SW2
Gi0 / Gi0 / 1 Gi0 / Gi0 / 1
2 2
2 Bytes6 Bytes
Extensión de
Priorida
Extensión de ID del ID del sistema ID del sistema
d
sistema (normalmente (dirección MAC) (reducción de
(múltipl
contiene ID de VLAN) dirección
o de
4 bits 12 bits 6 bytes MAC)
Sin embargo, configurar el número para poner en el campo de prioridad es una de las cosas
más extrañas de configurar en un enrutador o conmutador Cisco. Como se muestra en la
parte superior de la Figura O-3, el campo de prioridad era originalmente un número de 16
bits, que representaba un número decimal de 0 a 65.535. Debido a ese historial, el
comando de configuración actual (spanning-tree vlan vlan-id priority x) requiere un
número decimal entre 0 y 65.535. Pero no será suficiente cualquier número en ese rango,
debe ser un múltiplo de 4096: 0, 4096, 8192, 12288, etc., hasta 61,440.
El conmutador aún establece los primeros 4 bits del BID según el valor configurado.
Resulta que de los 16 múltiplos permitidos de 4096, de 0 a 61,440, cada uno tiene un valor
binario diferente en sus primeros 4 bits: 0000, 0001, 0010, y así sucesivamente, hasta 1111.
El interruptor establece el verdadero 4 -prioridad de bits basada en los primeros 4 bits del
valor configurado.
Aunque el historial y la configuración pueden hacer que la idea de prioridad de BID
parezca un poco confusa, tener un campo adicional de 12 bits en el BID funciona bien en la
práctica porque se puede usar para identificar la ID de VLAN. Los ID de VLAN van de 1 a
4094, lo que requiere 12 bits. Los switches de Cisco colocan el ID de VLAN en el campo
de extensión de ID del sistema, por lo que cada switch tiene un BID único por VLAN.
Por ejemplo, un conmutador configurado con VLAN 1 a 4, con una prioridad base
predeterminada de 32,768, tiene una prioridad STP predeterminada de 32,769 en VLAN
O
1, 32,770 en VLAN 2, 32,771 en
VLAN 3 y así sucesivamente. Por lo tanto, puede ver la prioridad de 16 bits como una
prioridad base (como se configura en el comando spanning-tree vlan vlan-id priority x)
más el ID de VLAN.
NOTA Los switches Cisco deben utilizar la versión de extensión de ID del sistema del ID
del puente; no se puede desactivar.
RP
Gi0 /
1 Gi0 / Leyenda:
2
SW3 RP - Puerto raíz
DP Fa0 / 13 DP - Puerto
designado
Beto - Puerto de bloqueo
Ejemplo O-1 Estado STP con parámetros STP predeterminados en SW1 y SW2
SW1 # show spanning-tree vlan 10
VLAN0010
Protocolo de árbol de expansión habilitado
ieee
Raíz IDPriority32778
Dirección1833.9d7b.0e80
VLAN0010
Protocolo de árbol de expansión habilitado
ieee
Raíz IDPriority32778
Dirección1833.9d7b.0e80
Costo4
Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia adelante 15 seg.
El ejemplo O-1 comienza con la salida del comando show spanning-tree vlan 10 en
SW1. Este comando primero enumera tres grupos principales de mensajes: un grupo de
mensajes sobre el conmutador raíz, seguido de otro grupo sobre el conmutador local, y
termina con la función de interfaz y la información de estado. En este caso, SW1
enumera su propio BID como raíz, con
De la Biblioteca de Francisco Jesús Vázquez
8 CCNA 200-301 Guía oficial de certificación, volumen 1
incluso una declaración específica de que "Este puente es la raíz", lo que confirma que
SW1 es ahora la raíz de la topología VLAN 10 STP.
A continuación, compare las líneas resaltadas del mismo comando en SW2 en la mitad
inferior del ejemplo. SW2 enumera los detalles BID de SW1 como raíz; en otras palabras,
SW2 está de acuerdo en que SW1 ganó la elección principal. SW2 no incluye la frase "Este
puente es la raíz". SW2 luego enumera sus propios detalles de BID (diferentes) en las
líneas después de los detalles sobre el BID de la raíz.
La salida también confirma algunos valores predeterminados. Primero, cada switch
enumera la parte de prioridad del BID como un número separado: 32778. Este valor
proviene de la prioridad predeterminada de 32768, más VLAN 10, para un total de 32778.
La salida también muestra el costo de la interfaz para algunos Fast Ethernet y Interfaces
Gigabit Ethernet, por defecto 19 y 4, respectivamente.
Finalmente, la parte inferior de la salida del comando show spanning-tree enumera cada
interfaz en la VLAN, incluidos los troncales, con la función del puerto STP y el estado del
puerto en la lista. Por ejemplo, en el conmutador SW1, la salida enumera tres interfaces,
con una función de Desg para el puerto designado (DP) y un estado de FWD para el
reenvío. SW2 enumera tres interfaces, dos DP y un puerto raíz, por lo que los tres están en
estado FWD o reenvío.
El Ejemplo O-1 muestra mucha información de STP buena, pero otros dos comandos,
que se muestran en el Ejemplo O-2, funcionan mejor para listar información BID en
una forma más corta. El primero, show spanning-tree root, enumera el BID de la raíz
para cada VLAN. Este comando también enumera otros detalles, como el costo raíz del
conmutador local y el puerto raíz. El otro comando, show spanning-tree vlan 10
bridge, divide el BID en sus partes componentes. En este ejemplo, muestra la prioridad
de SW2 como el valor predeterminado de 32768, el ID de VLAN de 10 y la dirección
MAC.
Ejemplo O-2 Listado de BID de conmutador raíz y conmutador local en el conmutador SW2
SW2 # muestra la raíz del
árbol de expansión
Tenga en cuenta que ambos comandos del Ejemplo O-2 tienen una opción de VLAN:
muestre la raíz del árbol de expansión [vlan x] y muestre el puente del árbol de expansión
De la Biblioteca de Francisco Jesús Vázquez
[vlan x]. Sin la VLAN en la lista, cada comando muestra una línea por VLAN; con la
VLAN, la salida muestra la misma información, pero solo para esa VLAN.
Costo
SW1 4 SW2
Gi0 /
2
O
Costo Total
total = 4 Costo Costo Costo =
4 4 8
Gi0 / 1 Gi0 /
2
SW3
Figura O-5 Análisis del costo raíz actual de SW3 de 4 con valores predeterminados
Para mostrar los efectos de cambiar el costo del puerto, el siguiente ejemplo muestra un
cambio en la configuración de SW3, estableciendo su costo de puerto G0 / 1 más alto
para que la mejor ruta a la raíz salga del puerto G0 / 2 de SW3. El ejemplo O-3 también
muestra varios otros efectos interesantes.
Ejemplo O-3 Manipulación del costo del puerto STP y observación de la transición al
estado de reenvío
Este ejemplo comienza con el comando debug spanning-tree events en SW3. Este comando le
dice al conmutador que emita mensajes de registro de depuración siempre que STP realice
cambios en el rol o el estado de una interfaz. Estos mensajes aparecen en el ejemplo como
resultado de la configuración.
A continuación, el ejemplo muestra la configuración para cambiar el costo del puerto de
SW3, en la VLAN 10, a 30, con el subcomando de interfaz spanning-tree vlan 10 cost 30.
Según la figura, el costo raíz a través de G0 / 1 de SW3 ahora será 30 en lugar de 4. Como
resultado, el mejor costo de SW3 para llegar a la raíz es el costo 8, con G0 / 2 de SW3
como puerto raíz.
Los mensajes de depuración nos dicen lo que STP en SW3 está pensando detrás de escena,
con marcas de tiempo. Tenga en cuenta que los primeros cinco mensajes de depuración,
que se muestran inmediatamente después de que el usuario salió del modo de
configuración en este caso, ocurren al mismo tiempo (hasta el mismo milisegundo). En
particular, G0 / 1, que había estado reenviando, se mueve inmediatamente a un estado de
bloqueo.
La interfaz G0 / 2, que se había estado bloqueando, no pasa a un estado de reenvío, sino
que pasa a un estado de escucha (al menos, de acuerdo con este mensaje).
Ahora busque el mensaje de depuración que enumera G0 / 2 en transición al estado de
aprendizaje, y luego el siguiente que muestra que finalmente alcanzó el estado de reenvío.
¿Cuánto tiempo entre los mensajes? En cada caso, las marcas de tiempo del mensaje
muestran que pasaron 15 segundos. En este experimento, los interruptores utilizaron una
configuración predeterminada de retardo de reenvío (15 segundos). Por lo tanto, estos
mensajes de depuración confirman los pasos que sigue STP para hacer la transición de una
interfaz del estado de bloqueo al de reenvío.
Si no habilitó una depuración al configurar el costo, usar los comandos show más tarde puede
confirmar la misma elección por SW3, para usar ahora su puerto G0 / 2 como su RP. El
ejemplo O-4 muestra la configuración del nuevo costo del puerto STP en SW3, junto con el
nuevo puerto raíz y el costo raíz, mediante el comando show spanning-tree vlan 10. Tenga en
cuenta que G0 / 2 ahora aparece como el puerto raíz. La parte superior de la salida enumera el
costo raíz de SW3 como 8, coincidiendo con el análisis que se muestra en la Figura O-5.
VLAN0010
Protocolo habilitado para árbol de
expansión ieee Root IDPriority32778
Dirección1833.9d7b.0e80
Costo8
Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.
Para el conmutador destinado a asumir el control como raíz si el primer conmutador falla, utilice el
spanning-tree vlan vlan-id raíz secundaria mando. Este comando es muy parecido al
comando primario spanning-tree vlan vlan-id root, pero con un valor de prioridad peor que el
del conmutador principal pero mejor que todos los demás conmutadores. Este comando
establece la prioridad base del conmutador en 28,672 independientemente del valor de
prioridad actual de la raíz actual.
Por ejemplo, en las Figuras O-4 y O-5, SW1 era el conmutador raíz y, como se muestra
en varios comandos, los tres conmutadores utilizaron de forma predeterminada una
prioridad base de 32.768. El ejemplo O-5 muestra una configuración que convierte a
SW2 en la raíz principal y a SW1 en la secundaria, solo para mostrar que el rol se
mueve de uno a otro. Estos comandos dan como resultado que SW2 tenga una prioridad
base de 24.576 y que SW1 tenga una prioridad base de 28.672.
! Primero, en SW2:
SW2 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW2 (config) # spanning-tree vlan 10 raíz
principal
! A continuación, SW1 está configurado para hacer una copia de seguridad de SW1.
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW1 (config) # spanning-tree vlan 10 root
secundario SW1 (config) # ^ Z
SW1 #
La salida de los dos comandos show señala claramente los valores de prioridad resultantes
en cada conmutador. Primero, el comando show spanning-tree bridge enumera la
información BID del conmutador local, mientras que el comando show spanning-tree root
enumera el BID de la raíz, más el costo raíz del conmutador local y el puerto raíz
(asumiendo que no es el conmutador raíz). Entonces, SW1 enumera su propio BID, con
prioridad 28,682 (base 28,672, con VLAN 10) con el comando show spanning-tree bridge.
Aún en SW1, la salida enumera la prioridad de la raíz como 24.586 en VLAN 10,
implícita como base 24.576 más 10 para VLAN 10, con el comando show spanning-tree
root.
Tenga en cuenta que, alternativamente, podría haber configurado los ajustes de prioridad
específicamente. SW1 podría haber usado el comando spanning-tree vlan 10 prioridad
28672, con SW2 usando el comando spanning-tree vlan 10 prioridad 24576. En este caso
particular, ambas opciones resultarían en la misma operación STP.
ejemplo del proceso, con la interfaz F0 / 4 de SW3 que habilita ambas funciones.
(Además, tenga en cuenta el mensaje de advertencia largo que IOS enumera al habilitar
PortFast; el uso de PortFast en un puerto conectado a otros conmutadores puede causar
serios problemas).
Ejemplo O-6 Habilitación de PortFast y BPDU Guard en una interfaz
SW3 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW3 (config) # interfaz fastEthernet 0/4
SW3 (config-if) # spanning-tree portfast
% Advertencia: portfast solo debe habilitarse en puertos conectados a un
solo host. La conexión de hubs, concentradores, conmutadores, puentes,
etc. a esta interfaz cuando portfast está habilitado, puede causar bucles
de puenteo temporales. Usar con PRECAUCIÓN
PortFast y BPDU Guard están deshabilitados por defecto en todas las interfaces, y para
usarlos, cada interfaz requiere subcomandos de interfaz como los del Ejemplo O-6.
Alternativamente, para ambas funciones, puede habilitar la función globalmente. Luego,
para las interfaces para las que la función debería estar deshabilitada, puede usar otro
subcomando de interfaz para deshabilitar la función.
La capacidad de cambiar el valor predeterminado global para estas funciones reduce el
número de subcomandos de interfaz necesarios. Por ejemplo, en un conmutador de capa de
acceso con 48 puertos de acceso y dos enlaces ascendentes, probablemente desee habilitar
PortFast y BPDU Guard en los 48 puertos de acceso. En lugar de requerir los subcomandos
de interfaz en los 48 puertos, habilite las funciones globalmente y luego deshabilítelas en
los puertos de enlace ascendente.
La Tabla O-2 resume los comandos para habilitar y deshabilitar PortFast y BPDU Guard,
tanto globalmente como por interfaz. Por ejemplo, el comando global spanning-tree
portfast default cambia el valor predeterminado para que todas las interfaces usen PortFast,
a menos que un puerto también tenga configurado el subcomando spanning-tree portfast
disable interface.
Cuadro O-2 Habilitación y deshabilitación de PortFast y BPDU Guard, globalmente y por interfaz
Acción Globalmente Una interfaz
Deshabilitar PortFast no portfast de árbol de expansión deshabilitar portfast
predeterminado de árbol de expansión
Habilitar PortFast spanning-tree portfast Portfast de árbol de
predeterminado expansión
Deshabilitar BPDU sin árbol de expansión bpduguard deshabilitar el
Guard portfast bpduguard árbol de expansión
predeterminado
Habilitar BPDU Guard spanning-tree portfast habilitación de bpduguard
bpduguard de árbol de expansión
predeterminado
El ejemplo O-8 muestra otro comando nuevo, show spanning-tree summary. Este
comando muestra la configuración global actual para varios parámetros de STP, incluidas
las funciones PortFast y BPDU Guard. Esta salida se recopiló en un conmutador que había
habilitado tanto PortFast como BPDU Guard a nivel mundial.
Ejemplo O-8 Visualización del estado de la configuración global para PortFast y BPDU Guard
SW1 # muestra el resumen del árbol de expansión
El conmutador está en modo
pvst Puente raíz para:
ninguno
El protector de configuración incorrecta
de EtherChannel está habilitado Sistema
VLAN0001 3 0 0 2 5
1 vlan 3 0 0 2 5
Configuración de EtherChannel
Dos conmutadores vecinos pueden tratar varios enlaces paralelos entre sí como un
único enlace lógico llamado EtherChannel. STP opera en EtherChannel, en lugar de
los enlaces físicos individuales, de modo que STP reenvíe o bloquee todo el EtherChannel
lógico para una VLAN determinada. Como resultado, un conmutador en estado de reenvío
puede equilibrar la carga del tráfico en todos los enlaces físicos del EtherChannel. Sin
EtherChannel, solo uno de los enlaces paralelos entre dos conmutadores podría reenviar
tráfico, con el resto de enlaces bloqueados por STP.
EtherChannel puede ser una de las características de conmutación más desafiantes para
que funcione. Primero, la configuración tiene varias opciones, por lo que debe recordar
los detalles de qué opciones funcionan juntas. En segundo lugar, los conmutadores
también requieren una variedad de otras configuraciones de interfaz para coincidir entre
todos los enlaces del canal, por lo que también debe conocer esas configuraciones.
Esta sección se centra en la configuración correcta de EtherChannel.
El Ejemplo O-9 muestra un ejemplo simple, con dos enlaces entre los conmutadores
SW1 y SW2, como se muestra en la Figura O-6. La configuración muestra las dos
interfaces de SW1 ubicadas en el grupo de canales 1, con dos comandos show a
continuación.
VLAN0003
Protocolo habilitado para árbol de
expansión ieee Root IDPriority28675
Dirección0019.e859.5380
Costo12
Tómese unos minutos para mirar la salida en los dos comandos show en el ejemplo
también. Primero, el comando show spanning-tree enumera Po1, abreviatura de
PortChannel1, como interfaz. Esta interfaz existe debido a los comandos del grupo de
canales que utilizan el parámetro 1. STP ya no opera en las interfaces físicas F0 / 14 y F0 /
15, sino que opera en la interfaz PortChannel1, por lo que solo esa interfaz se enumera en
la salida. O
A continuación, observe el resultado del comando show etherchannel 1 summary. Se enumera
como un encabezado “Canal de puerto”, con Po1 debajo. También enumera F0 / 14 y F0 / 15 en
la lista de puertos, con una (P) al lado de cada uno. Según la leyenda, la P significa que los
puertos están agrupados en el canal del puerto, que es un código que significa que estos puertos
han pasado todas las comprobaciones de configuración y son válidos para ser incluidos en el
canal.
NOTA Cisco usa el término EtherChannel para referirse a los conceptos discutidos en
esta sección. Para hacer referencia al elemento configurado en el conmutador, Cisco
utiliza en su lugar el término canal de puerto, con la palabra clave de comando canal de
puerto. Con el fin de comprender la tecnología, puede tratar estos términos como
sinónimos. Sin embargo, es útil prestar mucha atención al uso de los términos canal de
puerto y EtherChannel mientras trabaja con los ejemplos de esta sección, porque IOS usa
ambos.
Usando PAgP
modo canal-grupo 1 deseable modo canal-grupo 2 {deseable | auto}
G0 / G0 /
Comienz 1 2
a las SW1 SW2
G0 / G0 /
negociacion 2 1
es
Por ejemplo, en el diseño que se muestra en la Figura O-7, imagine que ambas interfaces
físicas en ambos conmutadores se configuraron con el subcomando de interfaz deseable
del modo del grupo de canales 2. Como resultado, los dos conmutadores negociarían y
crearían un EtherChannel. El ejemplo O-10 muestra la verificación de esa configuración,
con el comando show etherchannel 2 port-channel. Este comando confirma el protocolo en
uso (PAgP, porque se configuró la palabra clave deseable) y la lista de interfaces en el
canal.
Ejemplo O-10 Verificación EtherChannel: Modo deseable PAgP
SW1 # show etherchannel 2 puerto-canal
Canales portuarios en el
grupo:
Canal de puerto:
Po2
0 00 Gi0 / 1 Desirable-Sl 0
0 00 Gi0 / 2Desirable-Sl 0
Tiempo desde el último puerto empaquetado: 0d: 00h: 03m:
57sGi0 / 2
Implementación de RSTP
Todo lo que tiene que hacer para migrar de STP a RSTP es configurar el comando global
rapid-pvst del modo de árbol de expansión en todos los conmutadores. Sin embargo, para
la preparación del examen, es útil trabajar con los distintos comandos show,
especialmente para prepararse para las preguntas de Simlet. Esas preguntas pueden pedirle
que interprete la salida del comando show sin permitirle ver la configuración, y la salida
de los comandos show cuando usa STP versus RSTP es muy similar.
Esta tercera y última sección principal de este capítulo se enfoca en señalar las similitudes
y diferencias entre STP y RSTP como se ve en los comandos de verificación y O
configuración del switch Catalyst. Esta sección explica la configuración y verificación de
RSTP, con énfasis en cómo identificar las características de RSTP.
Para determinar si un switch Cisco Catalyst usa RSTP, puede buscar dos tipos de
información. Primero, puede mirar la configuración, como se indica en la columna
izquierda de la Tabla O-3. Además, algunos comandos show enumeran el protocolo STP
como referencia a la configuración del comando de configuración global del modo de
árbol de expansión. Un protocolo de rstp o mst se refiere a uno de los modos que usa
RSTP, y un protocolo de ieee se refiere al modo que pasa a usar STP.
Antes de ver un ejemplo de la salida, revise la topología en la Figura O-8. Los restantes
ejemplos de RSTP de este capítulo utilizan esta topología. En los ejemplos de RSTP de este
De la Biblioteca de Francisco Jesús Vázquez
capítulo, SW1 se convertirá en root y SW3 se bloqueará en un puerto (G0 / 2), como se
muestra.
Raíz
Larry DPDP RP DP Archie
Fa0 / 11 Gi0 / Gi0 / 2 Fa0 / 12
SW1 1 SW2
Gi0 / Gi0 / 1
2DP DP
RP
Gi0 / 1
Gi0 / Leyenda:
2
SW3 RP - Puerto raíz
DP Fa0 / 13 DP - Puerto
designado
Beto - Puerto de bloqueo
Configuración de construcción...
En este punto, los tres conmutadores utilizan 802.1D STP porque todos utilizan el modo
PVST predeterminado. El ejemplo O-12 muestra la evidencia del trabajo de STP, con
solo pistas sutiles e indirectas de que STP está en uso.
Ejemplo O-12 Salida que confirma el uso de 802.1D STP en el conmutador SW3
SW3 # show spanning-tree vlan 10
VLAN0010
Protocolo de árbol de expansión habilitado ieee
Raíz IDPriority32778
Dirección1833.9d7b.0e80
Costo4
Puerto 25 (GigabitEthernet0 / 1)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.
Las partes resaltadas del ejemplo señalan las referencias al protocolo STP como ieee, lo
que implica que STP está en uso. El término ieee es una referencia al estándar IEEE
802.1D STP original.
Para migrar esta pequeña red para usar RSTP, configure el comando rapid-pvst del modo de
árbol de expansión. Esto continúa con el uso de instancias de árbol de expansión por VLAN,
pero aplica la lógica RSTP a cada instancia de STP. El Ejemplo O-13 muestra la salida de los
mismos dos comandos del Ejemplo O-12 después de configurar el comando rapid-pvst del
modo de árbol de expansión en los tres conmutadores.
Ejemplo O-13 Salida que confirma el uso de 802.1w RSTP en el conmutador SW3
SW3 # show spanning-tree vlan 10
VLAN0010
Protocolo de árbol de expansión
habilitado raíz rstp IDPriority32778
Costo4
Puerto 25 (GigabitEthernet0 / 1)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.
Preste mucha atención a las diferencias entre la salida 802.1D STP en el Ejemplo O-12 y la
salida 802.1w RSTP en el Ejemplo O-13. Literalmente, la única diferencia es rstp en lugar
de ieee en un lugar de la salida de cada uno de los dos comandos enumerados. En este caso,
rstp se refiere a la configuración del comando de configuración global del modo de árbol de
expansión rapid-pvst, que implicaba el uso de RSTP.
La buena noticia es que la salida enumera claramente qué puerto es el puerto raíz (Gi0 / 1)
y qué puerto es el puerto raíz alternativo (Gi0 / 2). El único truco es saber que Altn es una
De la Biblioteca de Francisco Jesús Vázquez
versión abreviada de la palabra alternativa.
¡Preste mucha atención a esta breve descripción de una rareza sobre la salida STP y
RSTP en los switches Catalyst! Los switches Cisco Catalyst a menudo muestran los
puertos alternativos y de respaldo en la salida, incluso cuando se usa STP y no RSTP.
Los conceptos de puerto alternativo y de respaldo son conceptos de RSTP. Los
conmutadores solo convergen más rápido usando estos conceptos cuando se usa RSTP.
Pero la salida del comando show, cuando se usa STP y no RSTP, identifica cuáles serían
los puertos alternativos y de respaldo si se usara RSTP.
¿Por qué le pueden importar esas trivialidades? Ver la salida que enumera un puerto
alternativo RSTP no confirma que el conmutador esté utilizando RSTP. Por lo tanto, no
haga esa suposición en el examen. Para confirmar que un conmutador usa RSTP, debe
observar la configuración del comando del modo de árbol de expansión o buscar el
protocolo como se resume en la Tabla O-3.
Por ejemplo, simplemente compare la salida del Ejemplo O-12 y el Ejemplo O-14. El
ejemplo O-12 muestra la salida para este mismo SW3, con los mismos parámetros, excepto
que todos los interruptores usaron el modo PVST, es decir, todos los interruptores usaron
STP. La salida del ejemplo O-12 (basada en STP) enumera G0 / 2 de SW3 como Altn, lo
que significa alternativo, aunque el concepto de puerto alternativo no es un concepto de
STP, sino un concepto de RSTP.
Puede encontrar fácilmente los tipos de puerto RSTP en la salida de varios comandos,
incluido el mismo comando show spanning-tree en el Ejemplo O-16. El ejemplo O-16
enumera la salida del conmutador SW2, con un concentrador agregado al puerto F0 / 18 de
SW2 (no se muestra en la Figura O-8). El concentrador se agregó para que la salida del
Ejemplo O-16 enumere un puerto compartido (señalado como Shr) junto con los puertos
punto a punto (señalado como P2p).
Ejemplo O-16 Tipos de puerto RSTP
SW2 # show spanning-tree vlan 10
VLAN0010
Protocolo de árbol de expansión
habilitado raíz rstp IDPriority32778
Dirección1833.9d7b.0e80
Costo4
Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.
Para la preparación del examen, nuevamente tenga en cuenta un hecho extraño sobre la
salida resaltada en el Ejemplo O-16: Los detalles del tipo de puerto aparecen en la salida
cuando se utilizan tanto STP como RSTP. Por ejemplo, consulte el Ejemplo O-12
nuevamente, que muestra la salida de SW3 cuando se usa STP (cuando se configura para el
modo PVST). La columna Tipo también identifica interfaces punto a punto y de borde.
Temas fundamentales
El único paso de esta lista que la mayoría de la gente ignora es la idea de descartar los
interruptores que tienen un RP. Los conmutadores raíz no tienen un RP, por lo que se
puede descartar que cualquier conmutador con un RP no sea el conmutador raíz de esa
VLAN. El ejemplo P-1 muestra dos comandos en el switch SW2 en alguna LAN que
confirma que SW2 tiene un RP y, por lo tanto, no es el switch raíz.
Ejemplo P-1 Descartar conmutadores como raíz en función de tener un puerto raíz
SW2 # show spanning-tree vlan 20 root
VLAN0020
Protocolo de árbol de expansión habilitado ieee
Raíz IDPriority32788
PAG
Dirección1833.9d7b.0e80
Costo4
Puerto 26 (GigabitEthernet0 / 2)
Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg.
Ambos comandos identifican el puerto G0 / 2 de SW2 como su RP, por lo que si sigue
las sugerencias, el siguiente interruptor para probar en una pregunta de simulación sería
el interruptor en el otro extremo de la interfaz G0 / 2 de SW2.
Como revisión, cada switch que no es raíz tiene un RP, y solo uno, para una VLAN. Para
elegir su RP, un conmutador escucha las unidades de datos del protocolo de puente Hello
(BPDU) entrantes. Por cada saludo recibido, el conmutador agrega el costo indicado en la
BPDU de saludo al costo de la interfaz entrante (la interfaz en la que se recibió el saludo).
Ese total es el costo raíz de ese camino. El costo raíz más bajo gana, y el conmutador local
usa su puerto local que es parte de la ruta de menor costo raíz como su puerto raíz.
La mayoría de los humanos pueden analizar lo que elige STP utilizando un diagrama de red
y un algoritmo ligeramente diferente. En lugar de pensar en los mensajes de saludo y
demás, aborde la pregunta de la siguiente manera: la suma de todos los costos del puerto de
salida entre el conmutador no raíz y la raíz. Repitiendo un ejemplo familiar, con un giro, la
Figura P-1 muestra el cálculo del costo raíz. Tenga en cuenta que el puerto Gi0 / 1 de SW3
ha vuelto a tener su costo configurado en un valor diferente.
Raíz
Costo
SW1 4 SW2
Gi0 / 2
ID de puente SW1 ID de puente SW2 32769:
32769: 0200.0002.0002
0200.0001.0001
Costo Costo
total = 8 Coste Costo total = 8
8 4
Gi0 / 1 Gi0 /
SW3 2
Los dos últimos desempates de RP entran en juego solo cuando dos interruptores se
conectan entre sí con múltiples enlaces, como se muestra en la Figura P-2. En ese caso,
un conmutador recibe Hellos en más de un puerto del mismo conmutador vecino, por lo
que los BID se unen.
Figura P-2 Topología requerida para los dos últimos desempates para el puerto raíz
En este ejemplo particular, SW2 se convierte en root y SW1 debe elegir su RP. Los costos
de puerto de SW1 empatan, a 19 cada uno, por lo que el costo raíz de SW1 en cada ruta se
empatará en 19. SW2 envía Hellos por cada enlace a SW1, por lo que SW1 no puede
romper el empate basado en el BID vecino de SW1 porque ambos enumeran el BID de
SW2. Entonces, SW1 tiene que recurrir a los otros dos desempates.
NOTA En la vida real, la mayoría de los ingenieros colocarían estos dos enlaces en un
EtherChannel.
El siguiente desempate es una opción configurable: la prioridad del puerto del conmutador
vecino en cada interfaz de conmutador vecino. Los puertos de conmutador de Cisco tienen
un valor predeterminado de 128, con un rango de valores de 0 a 255, siendo más bajo
mejor (como de costumbre). En este ejemplo, el ingeniero de red ha configurado la interfaz
F0 / 16 de SW2 con el comando spanning-tree vlan 10 port-priority 112. SW1 aprende que
el vecino tiene una prioridad de puerto de 112 en el enlace superior y 128 en el inferior, por
lo que SW1 usa su interfaz superior (F0 / 14) como puerto raíz.
PAG
Si la prioridad del puerto coincide, lo que suele suceder debido a los valores
predeterminados, STP se basa en una numeración de puerto interna en el vecino. Los
switches Cisco asignan un número entero interno para identificar cada interfaz en el switch.
El no root busca el número de puerto interno más bajo del vecino (como se muestra en los
mensajes de saludo) y elige su RP basándose en el número más bajo.
Los switches de Cisco usan una numeración obvia, con Fa0 / 1 teniendo el número más
bajo, luego Fa0 / 2, luego Fa0 / 3, y así sucesivamente. Entonces, en la Figura P-2, el Fa0 /
16 de SW2 tendría un número de puerto interno más bajo que el Fa0 / 17; SW1 aprendería
esos números en Hello; y SW1 usaría su puerto Fa0 / 14 como su RP.
Por ejemplo, considere la Figura P-3. Esta figura indica la raíz, los RP y los DP y el menor
costo de cada switch para llegar a la raíz sobre su RP respectivo.
Raíz
SW1
Fa0 / Fa0 /
2 Fa0 / 3
OFERTA: 28,682: 4 DP OFERTA: 32,778:
DP
0200.2222.2222 0200.3333.3333
DP Costo de raíz: 19
Costo raíz: 20
RP RP
Interfaz
Fa0 / 1 Costo = Fa0 /
20 1
DP
SW2 Fa0 / Fa0 / 2 SW3
3
Fa0 / 4 Fa0 / 4
DP
RP
Fa0 /
Fa0 / Fa0 /
1
2
DP 3 BID:
Figura Escogiendo los PD
P-3
De la Biblioteca de Francisco Jesús Vázquez
SW4 32,778:
0200.4444.44
44
Costo de raíz:
19
Concéntrese en los segmentos que conectan los conmutadores no raíz por un momento:
Segmento SW2 – SW4: SW4 gana debido a su costo raíz de 19, en comparación con
el costo raíz de SW2 de 20.
Segmento SW2 – SW3: SW3 gana debido a su costo raíz de 19, en comparación con
el costo raíz de SW2 de 20.
Segmento SW3 – SW4: SW3 y SW4 empatan en costo raíz, ambos con costo raíz 19.
SW3 gana debido a su mejor (menor) valor BID.
NOTA Un solo conmutador puede conectar dos o más interfaces al mismo dominio de
colisión y competir para convertirse en DP, si se utilizan concentradores. En tales casos,
dos puertos de conmutador diferentes en el mismo enlace de conmutador, la elección de
DP utiliza los mismos dos desempates finales que se utilizaron con la selección de RP: la
prioridad de STP de interfaz más baja, y si eso empata, el número de interfaz interna más
bajo.
Convergencia STP
STP pone cada RP y DP en un estado de reenvío y los puertos que no son RP ni DP en un
estado de bloqueo. Esos estados pueden permanecer como están durante días, semanas o
meses. Pero en algún momento, algún conmutador o enlace fallará, un enlace puede
cambiar de velocidad (cambiando el costo de STP) o la configuración de STP puede
cambiar. Cualquiera de estos eventos puede hacer que los switches repitan su algoritmo
STP, que a su vez puede cambiar su propio RP y cualquier puerto que sea DP.
Cuando STP converge en función de algún cambio, no todos los puertos tienen que cambiar
su estado. Por ejemplo, un puerto que estaba reenviando, si todavía necesita reenviar,
simplemente sigue reenviando.
Los puertos que estaban bloqueando y que aún deben bloquearse continúan bloqueándose.
Pero cuando un puerto necesita cambiar de estado, algo tiene que suceder, según las
siguientes reglas:
■ Para las interfaces que permanecen en el mismo estado STP, no es necesario cambiar nada.
■ Para las interfaces que necesitan pasar de un estado de reenvío a un estado de bloqueo,
el conmutador cambia inmediatamente el estado a bloqueo.
■ Para las interfaces que necesitan pasar de un estado de bloqueo a un estado de reenvío,
el conmutador primero mueve la interfaz al estado de escucha y luego al estado de
aprendizaje, cada una durante el tiempo especificado por el temporizador de retardo de
reenvío (por defecto, 15 segundos). Solo entonces la interfaz se coloca en estado de
reenvío.
Debido a que la transición del bloqueo al reenvío requiere algunos pasos adicionales, debe
estar listo para responder a las preguntas conceptuales sobre la transición.
El ejemplo P-2 muestra un ejemplo que coincide con el último elemento de la lista. En este
caso, los dos puertos de SW1 (F0 / 14 y F0 / 15) se han configurado con la palabra clave
deseable, y los F0 / 16 y F0 / 17 coincidentes de SW2 se han configurado con la palabra
clave activa. El ejemplo enumera información de estado reveladora sobre la falla, con
notas que siguen el ejemplo.
Ejemplo P-2 Configuración incorrecta con protocolos de canal de puerto no coincidentes
SW1 # muestra el resumen de etherchannel
Banderas: D - abajo PAG - incluido en el canal PAG
de puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3 S - Capa2
U - en usef - no se pudo asignar el
agregador
Además, los interruptores comprueban la configuración del interruptor vecino. Para hacerlo,
los conmutadores usan PAgP o LACP (si ya están en uso), o usan el Protocolo de
descubrimiento de Cisco (CDP) si usan la configuración manual. El vecino debe coincidir en
todos los parámetros de esta lista, excepto en la configuración de STP.
Como ejemplo, SW1 y SW2 nuevamente usan dos enlaces en un EtherChannel. Antes de
configurar EtherChannel, al F0 / 15 de SW1 se le asignó un costo de puerto STP diferente
al de F0 / 14. Ejemplo
P-3 retoma la historia justo después de configurar los comandos de grupo de canales
De la Biblioteca de Francisco Jesús Vázquez
correctos, cuando el conmutador está decidiendo si usar F0 / 14 y F0 / 15 en este
EtherChannel.
Ejemplo P-3 Las interfaces locales fallan en EtherChannel debido a un costo STP no coincidente
* 1 de marzo 23: 18: 56.132:% PM-P-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en
Po1, poniendo Fa0 / 14 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-P-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en
Po1, poniendo Fa0 / 15 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-P-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en
Po1, poniendo Po1 en estado de desactivación de errores
* 1 de marzo 23: 18: 58.120:% LINK-3-UPDOWN: Interfaz FastEthernet0 / 14, estado
cambiado a inactivo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz Puerto-canal1, estado cambiado a
abajo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz FastEthernet0 / 15, estado
cambiado a inactivo
Los mensajes en la parte superior del ejemplo indican específicamente lo que hace el
conmutador al determinar si la configuración de la interfaz coincide. En este caso, SW1
detecta los diferentes costos de STP. SW1 no usa F0 / 14, no usa F0 / 15 e incluso los
coloca en un estado de deshabilitación por error. El conmutador también pone
PortChannel en estado de deshabilitación de errores. Como resultado, PortChannel no
está operativo y las interfaces físicas tampoco están operativas.
Para resolver este problema, debe reconfigurar las interfaces físicas para usar la misma
configuración de STP. Además, el PortChannel y las interfaces físicas deben apagarse, y
luego no apagarse, para recuperarse del estado de error desactivado. (Tenga en cuenta que
cuando se aplica un cambio
los comandos shutdown y no shutdown a un PortChannel, también aplica esos mismos
comandos a las interfaces físicas; por lo tanto, simplemente haga el apagado / no apagado
en la interfaz PortChannel).
estado de bloqueo (STP) o estado de descarte (RSTP), que a su vez le dice al plano de
datos que simplemente no use ese puerto. EtherChannel le da al plano de datos nuevos
puertos para usar en la tabla de direcciones MAC del switch — EtherChannels —
mientras le dice al plano de datos que no use las interfaces físicas subyacentes en un
EtherChannel en la tabla MAC.
Esta (breve) tercera sección principal del capítulo explora el impacto de STP y
EtherChannel en la lógica del plano de datos y la tabla de direcciones MAC de un
conmutador.
Figura P-4 Dos topologías STP diferentes para la misma LAN física, dos VLAN diferentes
Mirar diagramas como los de la Figura P-4 hace que la ruta de reenvío sea obvia. Aunque
la figura muestra la ruta del tráfico, esa ruta está determinada por el aprendizaje de MAC
del conmutador, que luego se ve afectado por los puertos en los que STP ha establecido un
estado de bloqueo o descarte.
Por ejemplo, considere la topología STP de la VLAN 1 en la Figura P-4. Recuerde, STP
bloquea en un puerto en un conmutador, no en ambos extremos del enlace. Entonces, en
el caso de la VLAN 1, el puerto G0 / 2 de SW3 se bloquea, pero el G0 / 1 de SW2 no.
Aun así, al bloquear un puerto en un extremo del enlace, esa acción detiene de forma
eficaz cualquier aprendizaje de MAC en cualquiera de los dispositivos del enlace. Es
decir, SW3 no aprende direcciones MAC en su puerto G0 / 2 y SW2 no aprende
direcciones MAC en su puerto G0 / 1, por estas razones:
Dada esa discusión, ¿puede predecir las entradas de la tabla MAC en cada uno de los tres
conmutadores para las direcciones MAC de los servidores A y B en la Figura P-4? En el
interruptor SW2, la entrada para
Vlan Puertos
Mac Tipo de dirección
1 Gi0 / 2
2 0200.AAAA.AAAADYNAMIC Gi0 / 1
0200.BBBB.BBBBDYNAMIC
SW2 muestre la dinámica de la tabla
# de direcciones del mac
Tabla de direcciones Mac
Vlan Puertos
Mac Tipo de dirección
1 Gi0 / 2
0200.AAAA.AAAADYNAMIC
2 0200.BBBB.BBBB DINÁMICA Gi0 /
1
aprendizaje flAC: Se considera que las tramas recibidas en una interfaz física
que es parte de un PortChannel llegan a la interfaz PortChannel. Por lo tanto, el
aprendizaje de MAC agrega la interfaz PortChannel en lugar de la interfaz física a
la tabla de direcciones MAC.
reenvío FLAC: El proceso de reenvío encontrará un puerto PortChannel como interfaz
de salida cuando coincida con la tabla de direcciones MAC. Luego, el switch debe tomar
el paso adicional para elegir la interfaz física saliente, según las preferencias de equilibrio
de carga configuradas para ese PortChannel.
Por ejemplo, considere la Figura P-5, que actualiza la Figura P-4 anterior con Canales de
puerto de dos enlaces entre cada par de conmutadores. Con el bloqueo de VLAN 1
nuevamente en el conmutador SW3, pero esta vez en la interfaz PortChannel3 de SW3,
¿qué entradas de la tabla MAC esperaría ver en cada conmutador? De manera similar,
¿qué entradas de la tabla MAC esperaría ver para la VLAN 2, con el bloqueo de SW3 en
su interfaz PortChannel2?
La lógica de qué entradas existen en qué puertos refleja la lógica con el ejemplo anterior
que rodea a la Figura P-4. En este caso, las interfaces resultan ser interfaces PortChannel.
El ejemplo P-5 muestra el mismo comando de los mismos dos conmutadores que el
ejemplo P-4: muestre la dinámica de la tabla de direcciones mac de SW1 y SW2. (Tenga en
De la Biblioteca de Francisco Jesús Vázquez
cuenta que para ahorrar longitud, la salida de la tabla MAC muestra solo las entradas para
los dos servidores en la Figura P-5).
1 0200.AAAA.AAAADYNAMIC Po1
2 Po3
0200.BBBB.BBBBDYNAMIC
Los conmutadores utilizan una de las muchas opciones de equilibrio de carga para
luego elegir la interfaz física que se utilizará después de hacer coincidir las entradas
de la tabla MAC como las que se muestran en el Ejemplo P-5. Por defecto,
Los conmutadores de capa 2 de Cisco suelen utilizar de forma predeterminada un método
de equilibrio basado en la dirección MAC de origen. En particular, el conmutador
observa los bits de orden inferior de la dirección MAC de origen (que se encuentran en el
extremo derecho de la dirección MAC en forma escrita). Este enfoque aumenta las
posibilidades de que el equilibrio se distribuya de manera algo uniforme en función de las
direcciones MAC de origen en uso.
PAG
Solución de problemas de VLAN y enlaces troncales de VLAN
Los procesos de reenvío del plano de datos de un conmutador dependen en parte de las
VLAN y del enlace troncal de VLAN. Antes de que un conmutador pueda reenviar tramas
en una VLAN en particular, el conmutador debe conocer una VLAN y la VLAN debe
estar activa. Y antes de que un conmutador pueda reenviar una trama a través de una
troncal de VLAN, la troncal debe permitir actualmente que la VLAN pase a través de la
troncal.
Esta última sección principal de este capítulo se centra en los problemas de enlaces troncales de
VLAN y VLAN, específicamente los problemas que afectan el proceso de conmutación de
tramas. Los problemas son los siguientes:
Paso 1. Identifique todas las interfaces de acceso y sus VLAN de acceso asignadas y
reasigne a las VLAN correctas si son incorrectas.
Paso 2. Determine si las VLAN existen (configuradas o aprendidas con el VLAN
Trunking Protocol [VTP]) y están activas en cada switch. Si no es así,
configure y active las VLAN para resolver los problemas según sea necesario.
Paso 3. Verifique las listas de VLAN permitidas, en los conmutadores en ambos
extremos del tronco, y asegúrese de que las listas de VLAN permitidas sean
las mismas.
Paso 4. Compruebe si hay ajustes de configuración incorrectos que den como
resultado que un conmutador funcione como troncal, y el interruptor vecino no
funcione como troncal.
Paso 5. Verifique las VLAN permitidas en cada troncal para asegurarse de que la
troncal no haya eliminado administrativamente una VLAN para que no sea
compatible con una troncal.
De la Biblioteca de Francisco Jesús Vázquez
Acceso a la configuración de VLAN incorrecta
Para asegurarse de que cada interfaz de acceso se haya asignado a la VLAN correcta, los
ingenieros simplemente deben determinar qué interfaces de conmutador son interfaces de
acceso en lugar de troncales.
Si es posible, comience este paso con los comandos show vlan y show vlan brief, porque
enumeran todas las VLAN conocidas y las interfaces de acceso asignadas a cada VLAN.
Sin embargo, tenga en cuenta que estos dos comandos no enumeran los troncales
operativos. La salida enumera todas las demás interfaces (las que actualmente no están
trunking), sin importar si la interfaz está en un estado de trabajo o no.
Si los comandos show vlan y show interface switchport no están disponibles en una
pregunta de examen en particular, el comando show mac address-table también puede
ayudar a identificar la VLAN de acceso. Este comando enumera la tabla de direcciones
MAC, y cada entrada incluye una dirección MAC, interfaz e ID de VLAN. Si la pregunta
del examen implica que una interfaz de conmutador se conecta a un solo dispositivo, solo
debería ver una entrada de la tabla MAC que enumera esa interfaz de acceso en particular;
la ID de VLAN listada para esa misma entrada identifica la VLAN de acceso. (No puede
hacer tales suposiciones para las interfaces troncales).
Después de determinar las interfaces de acceso y las VLAN asociadas, si la interfaz está
asignada a la VLAN incorrecta, utilice el subcomando switchport access vlan vlan-id
interface para asignar la ID de VLAN correcta.
interruptores, debe utilizar el mostrar vlan mando. Los conmutadores configurados para
usar el modo transparente VTP, o que deshabilitan el VTP, enumeran losvlan comandos
de configuración en los archivos de configuración. (Utilizar elmuestre el estado del vtp
comando para aprender el modo VTP actual de un conmutador).
Después de determinar que no existe una VLAN en un conmutador, el problema podría
ser que la VLAN simplemente necesita configurarse.
Incluso para las VLAN existentes, también debe verificar si la VLAN está activa.
losmostrar vlan El comando debe enumerar uno de los dos valores de estado de VLAN,
según el estado actual: activo o actuar / cerrar. El segundo de estos estados significa que
la VLAN está apagada.
Apagar una VLAN deshabilita la VLAN solo en ese conmutador, de modo que el switch no
reenviará tramas en esa VLAN.
Switch IOS le ofrece dos métodos de configuración similares con los que deshabilitar
(apagar) y habilitar (no apagarse) una VLAN. El ejemplo P-6 muestra cómo, primero
usando el comando global [no] cierre de vlan número y luego usando el subcomando del
modo VLAN [no] apagar. El ejemplo muestra los comandos globales que habilitan y
deshabilitan las VLAN 10 y 20, respectivamente, y el uso de subcomandos de VLAN para
habilitar y deshabilitar las VLAN 30 y 40 (respectivamente).
Ejemplo P-6 Habilitación y deshabilitación de VLAN en un conmutador
SW2 # show vlan
brief
StatusPorts
Nombre de VLAN
PAG
1predetermin activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0
ado
/ 4 Fa0 / 5, Fa0 / 6, Fa0 / 7,
Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0
/ 11, Fa0 / 12 Fa0 / 14, Fa0 /
15, Fa0 / 16, Fa0 / 17 Fa0 /
18, Fa0 / 19, Fa0 / 20, Fa0 /
10 VLAN0010act / lshut 21
20 VLAN0020activo
30 VLAN0030act / lshut
40 VLAN0040activo
SW2 # configurar
terminal
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW2 (config) # sin apagado vlan 10
SW2 (config) # shutdown vlan
20 SW2 (config) # vlan 30 SW2
(config-vlan) # no shutdown
SW2 (config-vlan) # vlan 40
SW2 (config-vlan) # shutdown
SW2 (config-vlan) #
1 El marco tiene
2
VLAN 10 Eth. Cuadro 802.1Q:
¡Descartar!
Gi0 / 1Gi0 / 2
SW1 Modo de maletero: Sobre Modo de SW2
maletero: Acceso
NOTA Francamente, en la vida real, simplemente evite este tipo de configuración. Sin
embargo, los interruptores no le impiden cometer este tipo de errores, por lo que debe estar
preparado.
El ejemplo P-8 muestra una muestra de la salida del comando del muestre el tronco de las
interfaces comando, con la sección final de la salida del comando sombreada. En este caso,
el tronco solo reenvía el tráfico en las VLAN 1 y 4.
La ausencia de una VLAN en esta última parte de la salida del comando no significa
necesariamente que haya ocurrido un problema. De hecho, una VLAN podría estar
legítimamente excluida de un tronco por cualquiera de las razones de la lista anterior al
Ejemplo P-8. Sin embargo, para una pregunta de examen determinada, puede ser útil saber
por qué el tráfico de una VLAN no se reenviará a través de una troncal, y los detalles
dentro de la salida identifican las razones específicas.
La salida de la muestre el tronco de las interfaces El comando crea tres listas separadas
de VLAN, cada una con un encabezado diferente. Estas tres listas muestran una
progresión de razones por las que una VLAN no se reenvía a través de un tronco. La Tabla
P-2 resume los encabezados que preceden a cada lista y las razones por las que un
conmutador elige incluir o no una VLAN en cada lista.
PAG
Solución de problemas de
enrutamiento IPv4 Protocolos
NOTA DEL AUTOR Este apéndice contiene un capítulo completo que se publicó como un
capítulo en una de las ediciones anteriores de este libro o un libro relacionado. El autor incluye
este apéndice con la edición actual como lectura adicional para cualquier persona interesa da en
aprender más. Sin embargo, tenga en cuenta que el contenido de este apéndice no se ha editado
desde que se publicó en la edición anterior, por lo que las referencias a exámenes y temas de
exámenes, así como a otros capítulos, estarán desactualizadas. Este apéndice se publicó
anteriormente como Capítulo 11 del libro CCNA Routing and Switching ICND2 200 -105
Official Cert Guide, publicado en 2016.
Para solucionar un posible problema de protocolo de enrutamiento IPv4, primero
concéntrese en las interfaces y luego en los vecinos. La configuración del protocolo de
enrutamiento identifica las interfaces en las que el enrutador debe usar el protocolo de
enrutamiento. Después de identificar esas interfaces, un ingeniero de redes puede mirar a
los vecinos que cada router encuentra en cada interfaz, buscando vecinos que deberían
existir pero que no existen.
Este capítulo se centra en cuestiones relacionadas con estas dos ramas principales de la
lógica: en qué interfaces un enrutador debe habilitar el protocolo de enrutamiento y qué
relaciones de vecinos debe crear cada enrutador. Las discusiones sobre resolución de
problemas de este capítulo enfatizan cómo encontrar problemas de configuración
incorrectos usando solo los comandos show y debug.
Este capítulo primero introduce brevemente algunos conceptos generales relacionados
con la resolución de problemas con protocolos de enrutamiento. La siguiente sección
principal examina los problemas relacionados con las interfaces en las que un enrutador
habilita el protocolo de enrutamiento, y la sección principal final se centra en las
relaciones de vecinos del protocolo de enrutamiento. Tenga en cuenta que todo el capítulo
va y viene entre la discusión del Protocolo de enrutamiento de puerta de enlace interior
mejorado (EIGRP) y la Primera versión 2 de Open Shortest Path First (OSPFv2).
172.16.4.1/24
172.16.9.2/30
R2
172.16.5.1/24
172.16.9.1/30
172.16.2.1/24
R1
172.16.9.5/30
172.16.9.6/30
R3
172.16.6.1/24
Por ejemplo, como se indica con asteriscos en la Figura Q-2, cada enrutador debe habilitar
el protocolo de enrutamiento en cada una de las interfaces que se muestran en la figura.
Además, las relaciones vecinas del protocolo de enrutamiento deben formarse entre R1 y
R2, y R1 y R3, pero no entre R2 y R3.
Vecino 172.16.4.1/24
*
172.16.9.2/30 R2
172.16.9.1/30
* * 172.16.5.1/24
172.16.2.1/24
* Q
* 172.16.9.5/30
*
R1
*
172.16.9.6/30
*
R3
Vecino 172.16.6.1/24
Cuadro Q-1 Comandos clave para encontrar interfaces habilitadas para el protocolo de enrutamiento
Mando Información clave Liza
Interfaces
pasivas?
muestre las Enumera las interfaces en las que EIGRP está No
interfaces ip habilitado (según sobre el la red comandos),
eigrp excluidas las interfaces pasivas.
muestre el Enumera las interfaces en las que el OSPFv2 está sí
resumen de la habilitado (basado en el la red subcomandos del
interfaz del IP enrutador o ip ospf subcomandos de interfaz),
OSPF incluidas las interfaces pasivas.
mostrar Enumera el contenido de la la red comandos de sí
protocolos ip configuración para cada proceso de enrutamiento y
listas de interfaces habilitadas pero pasivas.
NOTA Todos los comandos de la Tabla Q-1 enumeran las interfaces independientemente
del estado de la interfaz, de hecho, le indican los resultados de los comandos de
configuración de la red y la interfaz pasiva.
Por lo tanto, para el paso principal de solución de problemas que se cubre en esta
sección, la tarea es usar los comandos de la Tabla Q-1 y analizar la salida. Primero, se
mostrará un ejemplo de EIGRP, seguido de un ejemplo de OSPF.
G0 / 1 G0 / 0 G0 / 0 G0 / 1
10.1.11.1/24 R1 10.1.1.1/24 10.1.1.3/24 R3 10.1.33.3/24
G0 / 1G0 / 0 G0 / 0 G0 / 1
10.1.22.2/24 R2 10.1.1.2/24 10.1.1.4/24 R4 10.1.44.4/24
Este ejemplo comienza mostrando los detalles de trabajo entre los enrutadores R1 y R2, y
luego pasa a discutir los problemas relacionados con R3 y R4.
El resultado del comando show ip eigrp interfaces tanto en R1 como en R2 muestra cómo
tanto R1 como R2 han configurado EIGRP usando el ID de proceso 99, y que EIGRP se ha
habilitado tanto en G0 / 0 como en G0 / 1 en ambos routers. Este comando enumera solo las
interfaces en las que se ha habilitado EIGRP, excluidas las interfaces pasivas.
Las partes resaltadas de la salida del comando show ip protocolos en cada enrutador son
particularmente interesantes. Estas secciones muestran los parámetros de los comandos de red
configurados. El comando show ip Protocolos enumera una línea separada bajo el encabezado
“Enrutamiento para redes”, una para cada comando de red configurado. La salida del ejemplo
Q-1 sugiere que R1 tiene una red
10.0.0.0 comando de configuración (como se muestra al principio del ejemplo), y el ejemplo
Q-2 “10.1.0.0/16” sugiere que R2 tiene un comando de red 10.1.0.0 0.0.255.255.
R3 # mostrar protocolos ip
*** El enrutamiento IP es compatible con NSF ***
G0 / 1 G0 / 0 G0 /
G0 / 0 1
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24
G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.1.2/24 10.1.1.4/24 R4 10.1.44.4/24
Figura Q-4 Diseño de área deseada usando solo el área 0, con R2 rompiendo el diseño
El ejemplo Q-5 comienza a desglosar el problema al observar el estado de OSPF en las
interfaces del enrutador de R1 y R2, utilizando el comando show ip ospf interface brief.
Ejemplo P-5 muestre el resumen de la interfaz ip en R1 y R2
R1> show ip ospf interface brief
Interfaz PIDArea Dirección IP / Cost Estad Nbrs F /
Gi0 / 110 Máscara o 1 o DR C 0/0
10.1.11.1/24 1 DROTH 2/2
Gi0 / 010 10.1.1.1/24
! El foll debido comando es de R2
R2> ip ospf resumen de la
mostrar interfaz
Interfaz PID Zona Dirección IP / Costo Estad Nbrs F / C
Máscara o
Gi0 / 1 2 1 10.1.22.2/24 1 ESPE 0/0
RE
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
Gi0 / 0 2 1 10.1.1.2/24enrutamiento
1 IPv4
ESPE15 0/0
RE
R2>
15 de noviembre 12: 16: 39.377:% OSPF-4-ERRRCV: Paquete no válido recibido: ID de
Curiosamente, una mirada más cercana a la salida del comando show ip Protocolos de R2,
particularmente la parte resaltada, señala el error de configuración. Como es habitual, la
sección con el título “Enrutamiento para redes:” apunta a una versión abreviada de la
configuración. En este caso, la frase resaltada "10.0.0.0 0.255.255.255 área 1" es en
realidad la sintaxis exacta del comando de una red en el Router R2, menos la palabra red, o
red 10.0.0.0 0.255.255.255 área 1. Porque la Figura Q -4 muestra que el diseño debe poner
todas las interfaces en el área 0, reconfigurar este comando para que sea la red 10.0.0.0
0.255.255.255 área 0 resolvería este problema en particular.
El final del ejemplo también muestra un mensaje de registro no solicitado generado por el
enrutador R2, que notifica al usuario de la consola que este enrutador ha recibido un
saludo de un enrutador en un área diferente.
A medida que revisa las interfaces, también puede verificar varios otros detalles. Tiene
sentido seguir adelante y verificar las direcciones IP de la interfaz, las máscaras y los
valores de estado de la interfaz mediante los comandos show interfaces y show ip interface
brief. En particular, es útil tener en cuenta qué interfaces están activadas / activas, porque
un enrutador no enviará paquetes (incluidos los paquetes de protocolo de enrutamiento) a
las interfaces que no estén en un estado activo / activo.
NOTA Aunque es importante estudiar y recordar los elementos de esta tabla, cuando
lea este capítulo por primera vez, simplemente siga leyendo. Cuando revise el capítulo o
la parte más adelante, asegúrese de recordar los detalles de la tabla.
Si el comando show ip eigrp Neighbor no enumera uno o más vecinos esperados, el primer
paso de aislamiento del problema debe ser averiguar si los dos routers pueden hacer ping a
las direcciones IP de cada uno en la misma subred. Si eso funciona, comience a buscar en
la lista de comprobaciones de verificación de vecinos, como se muestra nuevamente para
EIGRP aquí en la Tabla Q-3. La Tabla Q-3 resume los requisitos del vecino EIGRP, al
tiempo que señala los mejores comandos con los que determinar qué requisito es la causa
raíz del problema.
G0 / 1 G0 / 0 G0 /
G0 / 0 1
10.1.11.1/24 R1 10.1.1.1/24 R3 10.1.33.3/24
10.1.1.3/24
G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.2.2/24 R4 10.1.44.4/24
10.1.1.4/24
Figura Q-5 Resumen de problemas que impiden a los vecinos EIGRP en la LAN central
R1 #
! A continuación, R1 genera un mensaje de registro, que aparece en la consola, indicando
! que el enrutador con la dirección IP 10.1.2.2 no está en la misma subred que el R1.
!
* 15 de noviembre 16: 19: 14.740:% DUAL-6-NBRINFO: EIGRP-IPv4 99: Vecino 10.1.2.2
(GigabitEthernet0 / 0) está bloqueado: no en la subred común (10.1.1.1/24)
! A continuación, R1 habilita una depuración que muestra mensajes para cada paquete
recibido de R4,
! que usa la contraseña incorrecta (cadena de clave de autenticación)
!
R1 # depura paquetes eigrp
La depuración de paquetes EIGRP está activada
(ACTUALIZAR, SOLICITAR, CONSULTAR, RESPUESTA, HOLA, IPXSAP, PROBE, ACK, STUB,
SIAQUERY, SIAREPLY)
R1 #
* 15 de noviembre 16: 20: 30.865: EIGRP: Gi0 / 0: paquete ignorado de 10.1.1.4, código
NOTA En particular, los vecinos OSPF no tienen que usar el mismo ID de proceso en el
comando router ospf process-id para convertirse en vecinos. En el Ejemplo Q-10, los
cuatro enrutadores usan diferentes PID.
Si el comando show ip ospf Neighbor no enumera uno o más vecinos esperados, debe
confirmar, incluso antes de pasar a ver los requisitos de vecino OSPF, que los dos routers
pueden hacer ping entre sí en la subred local. Pero si los dos enrutadores vecinos pueden
hacer ping entre sí, y los dos enrutadores aún no se convierten en vecinos OSPF, el
siguiente paso es examinar cada uno de los requisitos de vecinos OSPF. La Tabla Q-4
resume los requisitos y enumera los comandos más útiles con los que encontrar las
De la Biblioteca de Francisco Jesús Vázquez
Apéndice Q: Solución de problemas de protocolos de
respuestas. enrutamiento IPv4 27
Este tema analiza un par de problemas de vecinos OSPF utilizando la red habitual de
cuatro enrutadores de la Figura Q-4, con todas las interfaces en el área 0. Sin embargo, se
han introducido los siguientes problemas en el diseño:
■ R2 se ha configurado con ambas interfaces LAN en el área 1, mientras que las
interfaces G0 / 0 de los otros tres routers están asignadas al área 0.
■ R3 utiliza el mismo RID (1.1.1.1) que R1.
■ R4 se ha configurado con un temporizador de saludo / inactivo de 5/20 en su interfaz
G0 / 0, en lugar del 10/40 utilizado (de forma predeterminada) en R1, R2 y R3.
RID 1.1.1.1
RID 1.1.1.1 (Debería ser
3.3.3.3)
G0 / 1 G0 / 0 G0 /
G0 / 0 1
10.1.11.1/24 R1 10.1.1.1/24 10.1.33.3/24
10.1.1.3/24 R3
G0 / 1G0 / 0 G0 / 1
G0 / 0
10.1.22.2/24 R2 10.1.1.2/24 R4 10.1.44.4/24
10.1.1.4/24
Como se indica en la Tabla Q-4, el comando debug ip ospf adj ayuda a solucionar
problemas de áreas OSPF que no coinciden. La primera parte del mensaje resaltado en el
ejemplo enumera una breve descripción de un paquete recibido ("Rcv pkt") de 10.1.1.2,
que es la dirección IP de R2. El resto del mensaje menciona el área de R1 (0.0.0.0) y el área
reclamada por el otro enrutador (0.0.0.1). (Tenga en cuenta que el mensaje enumera el
número de área de 32 bits como un número decimal con puntos).
Este ejemplo en particular se centra en el síntoma (que no se inicia una relación de vecino)
y los mensajes de depuración que identifican el problema (áreas no coincidentes). Sin
embargo, encontrar el error de configuración puede requerir algo de trabajo, porque el
problema podría ser más complejo que simplemente tener el número de área incorrecto
configurado en un comando.
Un error de configuración más difícil de notar ocurre cuando la configuración tiene varios
comandos de red, con diferentes números de área, que coinciden con la dirección IP de una
interfaz. IOS almacena los comandos de red OSPF en la configuración en el mismo orden
en que están configurados (que es el mismo orden que aparece en la salida de show
running-config). IOS procesa los comandos en secuencia, de modo que el primer comando
de red que coincide con una interfaz en particular se utiliza para establecer el número de Q
área OSPF.
Por ejemplo, imagine un enrutador con la interfaz G0 / 1 configurada con la dirección IP
1.1.1.1. La configuración OSPF enumera los siguientes dos comandos de red, en ese
orden. Ambos coincidirían con la dirección IP de la interfaz de 1.1.1.1, por lo que IOS usa
el primer comando, que enumera el área 1. IOS no usaría el segundo comando, aunque usa
una máscara comodín que es más específica.
■ red 1.0.0.0 0.255.255.255 área 1
■ red 1.1.1.1 0.0.0.0 área 0
Otro error de configuración complicado que puede resultar en una discrepancia de área
ocurre cuando se configuran tanto el subcomando de red OSPF como el subcomando de
interfaz ip ospf en el mismo enrutador. IOS admite el uso de ambos en el mismo enrutador
al mismo tiempo. Sin embargo, IOS no evita un caso en el que un comando de red intente
habilitar OSPF en un área, y el subcomando ip ospf interface intenta habilitar OSPF en un
área diferente. Cuando eso sucede, IOS usa el número de área definido en el subcomando
de interfaz ip ospf.
Por ejemplo, con los dos comandos de red que acabamos de enumerar, si el comando
ip ospf 1 area 5 se configuró en la interfaz de ese enrutador, esa interfaz estaría en el
área 5; IOS preferiría esa configuración sobre cualquier comando de red OSPF.
NOTA El uso de los subcomandos del enrutador de red y los subcomandos de la interfaz
ip ospf permite una migración más fácil de la configuración OSPF de estilo antiguo al
más nuevo. Sin embargo, la mayoría de las empresas hoy en día usarían comandos de red
o comandos ip ospf en un enrutador.
R1 # show ip ospf
Proceso de enrutamiento "ospf 1" con ID 1.1.1.1
Hora de inicio: 00: 01: 51.864, Tiempo transcurrido:
12: 13: 50.904 Admite solo rutas TOS (TOS0) únicas
Soporta LSA opaco
Admite señalización local de enlace (LLS)
Admite capacidad de tránsito de área
Admite NSSA (compatible con RFC 3101)
Registro de eventos habilitado, Número máximo de eventos: 1000,
Modo: El enrutador cíclico no origina LSA de enrutador con
métrica máxima Retraso de programación SPF inicial 5000 ms
Tiempo de espera mínimo entre dos SPF consecutivos 10000 ms
Tiempo de espera máximo entre dos SPF consecutivos 10000 ms
SPF incremental desactivado
Intervalo LSA mínimo 5 segundos
Llegada LSA mínima 1000 ms
Temporizador de estimulación del
grupo LSA 240 segundos
Temporizador de estimulación por inundación de
interfaz 33 ms Temporizador de estimulación de
retransmisión 66 ms
Número de LSA externo 0. Suma de comprobación
0x000000 Número de AS LSA opaco 0. Suma de
Primero, concéntrese en el problema: los RID duplicados. La primera línea del comando
show ip ospf en los dos enrutadores muestra rápidamente el uso duplicado de 1.1.1.1. Para
resolver el problema, suponiendo que R1 debería usar 1.1.1.1 y R3 debería usar otro RID
(tal vez 3.3.3.3), cambiar el RID en R3 y reiniciar el proceso OSPF. Para hacerlo, use el
subcomando router-id 3.3.3.3 OSPF y use el comando del modo EXEC clear ip ospf Q
process.
Además, tómese un momento para leer el mensaje de registro generado en cada
enrutador cuando existe un RID duplicado.
Por último, tenga en cuenta que los comandos show ip ospf en el Ejemplo Q-12 también
muestran un falso positivo común para la causa raíz de los problemas del vecino OSPF.
Los PID de OSPF (el número del comando ospf del router) no tienen por qué coincidir.
Tenga en cuenta que en el Ejemplo Q-12 esa misma primera línea de salida muestra que
R3 usa el comando router ospf 3, según la frase "Process ospf 3", mientras que R1 usa el
comando router ospf 1, como se indica con la frase "Process ospf 1 . " Estos números no
coincidentes no son un problema.
! Pasando a R4 a continuación
!
R4 # show ip ospf interface Gi0 / 0
GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
Dirección de Internet 10.1.1.4/24, Área 0, adjunta a través de la
declaración de red ID de proceso 4, ID de enrutador 10.1.44.4, tipo de red
BROADCAST, costo: 1
Topología-MTID Cost Discapac Apagar Nombre de
o itado topología
0 1 no no Base
El retardo de transmisión es de 1 segundo, estado DR, prioridad 1
Enrutador designado (ID) 10.1.44.4, dirección de interfaz
10.1.1.4 No hay enrutador designado de respaldo en esta red
Intervalos de temporizador configurados, Hello 5, Dead 20, Wait 20, Retransmit 5
! líneas omitidas por brevedad
El comando debug ip ospf hello también puede descubrir este problema porque enumera un
mensaje para cada saludo que revela la falta de coincidencia del temporizador de saludo /
inactivo, como se muestra en el Ejemplo P-14.
Ejemplo P-14 Encontrar temporizadores de Hello / Dead no coincidentes con depurar
R1 # debug ip ospf hola
La depuración de eventos de saludo
de OSPF está en R1 #
* 15 de noviembre 14: 05: 10.616: OSPF-1 HELLO Gi0 / 0: Rcv hola desde 10.1.44.4 área 0
10.1.1.4
* 15 de noviembre 14: 05: 10.616: OSPF-1 HELLO Gi0 / 0: Parámetros de saludo no
coincidentes de 10.1.1.4
* 15 de noviembre 14: 05: 10.616: OSPF-1 HOLA Gi0 / 0: Muerto R 20 C 40, Hola R 5 C 10
Aunque los mensajes de depuración pueden ser un poco difíciles de entender, algunos
comentarios aclaran el significado de estos mensajes. El mensaje resaltado usa una C para
significar “valor configurado”, en otras palabras, el valor en el enrutador local, o R1 en este
caso. La R en el mensaje significa "valor recibido" o el valor que aparece en el saludo
recibido. En este caso
10.1.12.1
G0 / 1 R2
R5 RID 3.3.3.3
G0 /
2
10.1.13.1
R3
Figura Q-7 Ejemplo de red para demostrar el cierre del proceso OSPF
Los dos comandos show señalan un par de hechos particularmente importantes. Primero,
antes del apagado, el comando show ip ospf Neighbor enumera dos vecinos. Después
del apagado, el mismo comando no muestra ningún vecino. En segundo lugar, el
comando show ip ospf interface brief enumera las interfaces en las que OSPF está
habilitado, en las propias direcciones IP del enrutador local. Sin embargo, muestra un
estado ABAJO, que es una referencia al estado del vecino.
Referencias de comandos
Las tablas Q-5, Q-6 y Q-7 enumeran los comandos de configuración, verificación y
depuración utilizados en este capítulo. Como ejercicio de revisión fácil, cubra la columna
de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin
mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que
hace el comando.
Cuadro R-2 Temas del examen CCNA 200-301 Dominio 1 (Conceptos básicos de redes)
Tema del examen Capítulo
(s)
1.1 Explicar el papel de los componentes de la red 2, 3, 5, 7, 26
1.1.a Enrutadores 3, 15
1.1.b Conmutadores L2 y L3 2, 5, 7
1.1.c Cortafuegos e IPS de próxima generación
1.1.d Puntos de acceso 26
1.1.e Controladores (Cisco DNA Center y WLC) 29
1.1.f Puntos finales
1.1.g Servidores
1.2 Describir las características de las arquitecturas de topología de red. 2, 3
1.2.a 2 niveles
1.2.b 3 niveles
1.2.c Espina-hoja
1.2.d WAN 3
1.2.e Oficina pequeña / oficina en casa (SOHO) 2, 15
1.2.f En las instalaciones y en la nube
1.3 Compare la interfaz física y los tipos de cableado 1, 2
1.3.a Fibra monomodo, fibra multimodo, cobre 1, 2
1.3.b Conexiones (medios compartidos Ethernet y punto a punto) 1, 2
1.3.c Conceptos de PoE
1.4 Identificar problemas de interfaz y cable (colisiones, errores, dúplex 7
no coincidente y / o velocidad)
1.5 Comparar TCP con UDP
1.6 Configurar y verificar el direccionamiento y la división en subredes de 6, 11, 12,
IPv4 13, 14, 15,
17, 18, 22
1.7 Describir la necesidad de direccionamiento IPv4 privado 11, 16
1.8 Configurar y verificar el prefijo y el direccionamiento IPv6 23, 24
1.9 Comparar tipos de direcciones IPv6 23, 24
R
Cuadro R-3 Temas del examen CCNA 200-301 Dominio 2 (acceso a la red)
Tema del examen Capítulo
(s)
2.1 Configurar y verificar las VLAN (rango normal) que abarcan varios 8
conmutadores
2.1.a Puertos de acceso (datos y voz) 8
2.1.b VLAN predeterminada 8
2.1.c Conectividad 8
2.2 Configurar y verificar la conectividad entre conmutadores 8
2.2.a Puertos troncales 8
2.2.b 802.1Q 8
2.2.c VLAN nativa 8
2.3 Configurar y verificar los protocolos de descubrimiento de Capa 2
(Protocolo de descubrimiento de Cisco y LLDP)
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP) 8, 9, 10, 17
Cuadro R-4 Temas del examen CCNA 200-301 Dominio 3 (conectividad IP)
Cuadro R-5 Temas del examen CCNA 200-301 Dominio 4 (Servicios IP)
Cuadro R-7 Temas del examen CCNA 200-301 Dominio 6 (Programabilidad y automatización)