Apunte Rápido CCENT Versión 5.0
Apunte Rápido CCENT Versión 5.0
Apunte Rápido CCENT Versión 5.0
Biblioteca CCNA
Pag. 3
CCNA, CCNP, CCDA, CCDP, CCIP, CCVP, CCSP, CCIE, CCDE, Cisco, Cisco IOS, Aironet, BPX,
Catalyst, Cisco Press, Cisco Unity, EtherChannel, EtherFast, EtherSwitch, Fat Step, GigaDrive, GigaStack,
HomeLink, IP/TV, LightStream, Linksys, MGX, Networking Academy, Network Registrar, Packet, PIX,
SMARTnet, StackWise, CallManager, CallManager Express, CCA, CNA, Cisco Systems, el logo de Cisco
Systems, son marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los Estados Unidos
y otros pases. Toda otra marca mencionada en este documento es propiedad de sus respectivos dueos.
Pag. 4
Pag. 5
Pag. 6
Contenidos
Contenidos ................................................................................................. 7
Introduccin ................................................................................................ 9
1. La certificacin CCENT......................................................................... 13
2. Los Contenidos del examen de certificacin ......................................... 23
2.1. Principios de redes TPC/IP ................................................................ 25
2.2. Direccionamiento IP (IPv4 / IPv6) ...................................................... 49
2.3. Operacin de dispositivos Cisco IOS ................................................. 69
2.4. Conmutacin LAN .............................................................................. 87
2.5. Enrutamiento IP ............................................................................... 105
2.6. Servicios IP ...................................................................................... 121
Anexo 1: Gua de Comandos .................................................................. 141
ndice ...................................................................................................... 149
Pag. 7
Pag. 8
Introduccin
Las certificaciones respaldadas por diferentes actores de la industria de las TICs se
han convertido en un elemento de referencia esencial en cuanto a los conocimientos
y habilidades de quienes han de desempearse en tareas tcnicas y gerenciales de
las reas de comunicaciones, tecnologa, redes y sistemas.
Ahora bien, Qu es una certificacin?
Una certificacin o calificacin es una designacin obtenida por una persona como
resultado de un determinado proceso, generalmente un examen. La certificacin
puede ser utilizada como sinnimo de licencia, pero la licencia aplica solamente a
personas y es exigida por la ley para desempear algunas tareas, mientras que la
certificacin es en trminos generales, voluntaria.
La certificacin de una persona indica que ese individuo tiene determinados
conocimientos, destrezas o habilidades especficas de acuerdo al cuerpo de
certificaciones de que se trate. Pero tambin algo ms, la disposicin personal a
someterse a evaluaciones para demostrar y compartir sus conocimientos y
habilidades; y por sobre todo la capacidad y aptitud necesaria para desarrollar un
esfuerzo sistemtico y prolongado con el objetivo de alcanzar un propsito concreto.
Si est leyendo esta libro, es quizs porque su objetivo sea presentar el examen de
certificacin CCENT.
En el universo de certificaciones actualmente disponibles, las elaboradas por Cisco
Systems ocupan un lugar privilegiado. Y en el Cisco Career Certification, la
certificacin CCENT se ha convertido en la piedra angular para el inicio de la
carrera de especializacin de la mayora de los tcnicos que aspiran a integrarse al
universo Cisco.
La preparacin de este examen de certificacin constituye un verdadero desafo para
quienes desean obtener la certificacin ya que se implementa una metodologa
propia y todava desconocida para quienes desean aprobar el examen. Por este
motivo se requieren elementos de ayuda que acompaen el proceso de estudio y
preparacin, y que despejen en buena medida las incgnitas que el examen mismo
planteo al nefito.
Entre estas herramientas de estudio tienen un lugar muy importante las guas de
preparacin para el examen, y en este sentido recomiendo encarecidamente mi Gua
de Preparacin para el Examen de Certificacin CCNA R&S v5.0. El libro que usted
est leyendo ahora no es propiamente un texto de preparacin para el examen. Es
una sntesis, un resumen, especialmente preparado para quienes estn estudiando y
necesitan hacer un repaso rpido, o estn preparando su examen de certificacin.
Puede ser tambin una gua de consulta cuando es necesario de modo rpido y claro
encontrar un dato, un comando, una clasificacin.
Es por esto importante hacer una advertencia: esta no es una gua de estudio para el
examen CCENT. Es una sntesis de los contenidos que es necesario conocer, y
que permite tener una visin completa y sinttica de los contenidos del examen.
En una gua de estudio Usted encontrar una coleccin de herramientas que no
estn presentes en este libro.
Pag. 9
Sin embargo, este apunte tiene una indudable utilidad, comprobada a travs de
ms de 12 aos de trabajo acompaando la preparacin de numerosos tcnicos
Cisco ya certificados. Ha tenido varios precedentes que pueden ser encontrados en
Internet con el nombre de Fast Track CCNA, Fast Note CCNA o Apunte Rpido
CCNA. Ahora, este nuevo Apunte Rpido CCENT ha venido a cubrir una
necesidad que estaba an pendiente de atender, y que es la preparacin para el
Examen de Certificacin ICND1 100-101.
Es mi sincero deseo que el Apunte Rpido CCENT sea una ayuda eficaz para
todos aquellos que aspiran a obtener su certificacin e iniciar alguno de los mltiples
trayectos de certificacin de Cisco. Por este motivo, cualquier comentario,
sugerencia o aporte que pueda hacer ser de gran importancia para enriquecer a
futuro las nuevas versiones.
Adems, y teniendo en cuenta que el examen de certificacin es una realidad
cambiante, desde el weblog Mis Libros de Networking me ocupar de brindar como
desde hace tiempo, informacin sobre cualquier novedad que surja respecto del
examen.
Pag. 10
El Autor
Oscar Antonio Gerometta es CCNA R&S / CCNA Sec / CCNA Wi / CCDA / CCSI /
CCBF.
Con una larga trayectoria docente en esta rea, ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Regin y responsable durante varios aos de la
Capacitacin de la comunidad de Instructores CCNA de Cisco Networking Academy
en Argentina, Bolivia, Paraguay y Uruguay.
Ha liderado numerosos proyectos e iniciativas como desarrollador de e-learning. Ha
sido miembro del Curriculum Review Board de Cisco Networking Academy y uno de
los docentes ms reconocidos dentro del Programa en la Regin Sud Amrica Sur.
Desde el ao 2000 brinda cursos de apoyo especialmente diseados por l para
quienes se preparan a rendir su examen de certificacin CCNA, CCNA sec, CCNA
wi, CCDA o CCNP, logrando entre sus alumnos un nivel de aprobacin superior al
95%.
Es el autor de Principios Bsicos de Networking para Redes Cisco IOS y la Gua de
Preparacin para el Examen de Certificacin CCNA, partes de esta Biblioteca
CCNA y tambin publicados por EduBooks.
Pag. 11
Pag. 12
1. La certificacin CCENT
La certificacin Cisco Certified Entry Networking Technician (CCENT) se obtiene
aprobando el examen ICDN1 v2.0 100-101:
Pag. 13
Duracin: 90 minutos.
Si toma este examen en ingls en pases de lengua hispana, se otorgan
30 minutos adicionales para compensar el hecho de realizarlo en lengua
no materna.
Pag. 14
Pag. 15
Pag. 16
Servicios IP.
Diagnstico de fallos.
Pag. 17
Pag. 18
Pag. 19
propio papel y lpiz. El Test Center le proveer una tablilla y un marcador para que
pueda realizar sus anotaciones.
Pag. 20
La encuesta.
Se trata de una breve encuesta de marketing que releva informacin sobre
su relacin con el rea del networking, tiempo y metodologa de
preparacin que ha utilizado, informacin demogrfica, etc.
Sus respuestas a esta encuesta no tienen ninguna influencia en la
composicin o resultados del examen y tienen un propsito meramente
estadstico.
El examen de certificacin.
Recuerde que durante este tiempo slo puede requerir asistencia para
temas relacionados con el funcionamiento del sistema. No tiene disponible
ningn recurso del entorno de base, ni tampoco calculadora o elementos
de consulta.
Durante todo este tiempo tendr en pantalla el reloj que marca el tiempo
restante para concluir el examen, adminstrelo de la mejor manera posible.
Tenga en cuenta que no hay modo de saber antes del final cuntas
simulaciones debe afrontar y de qu tipo. Solo ve cuntas preguntas le
falta completar.
Al finalizar el examen aparecer una pantalla de felicitacin por haber
completado la evaluacin.
Es el momento de avisarle al personal del Test Center que finaliz.
Finalizado el examen, usted podr ver el resultado del mismo en pantalla y el Test
Center imprimir y le entregar una copia de su score report.
La recertificacin.
La certificacin CCENT tiene un perodo de validez de 3 aos que se cuentan a partir
del da en que rindi su examen de certificacin.
Tenga presente la fecha y consulte con anticipacin el sitio web de Cisco para
verificar las condiciones de recertificacin vigentes en ese momento.
Pag. 21
Pag. 22
2.
3.
4.
Conmutacin LAN.
5.
Enrutamiento IP.
6.
Servicios IP.
Pag. 23
Pag. 24
Terminales.
Computadoras, impresoras, servidores, cmaras IP, telfonos IP, etc.
Elementos de interconexin:
o
Medios de red.
Cables de cobre o fibra ptica, inalmbricos.
Conectores.
Switches.
Routers.
Dispositivos inalmbricos.
Aplicacin
HTTP
SMTP / POP3
Presentacin
Sesin
Transporte
Red
Enlace de Datos
TCP UDP
IP IPX Appeltalk
Direcciones MAC
Fsica
Pag. 25
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace de Datos
Pag. 26
Fsica
Modelo TCP/IP
El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el
establecimiento de comunicaciones extremo a extremo.
Es el modelo de aplicacin en Internet. Por este motivo es el ms difundido, y
muchos de los protocolos originales de Internet refieren a este modelo de capas. En
la actualidad sigue siendo de gran aplicacin, aunque en trminos generales se
prefiere el modelo OSI para el estudio y anlisis.
Ms all de su utilidad como modelo, tambin se suele denominar TCP/IP a un
conjunto de protocolos que trabajan a partir de la implementacin del protocolo TCP
en capa de transporte y el protocolo IP en la capa de Internet.
Capa de Aplicacin
En ella se desarrollan procesos de alto nivel referidos a la presentacin,
codificacin y control del dilogo.
Capa de Transporte
Proporciona servicios de transporte de datos entre origen y destino
creando un circuito virtual entre esos dos puntos. En esta capa se
segmentan y reensamblan los datos, y se implementan servicios de control
de flujo y secuenciacin con acuses de recibo para controlar el flujo de
datos y corregir errores en la transmisin.
Capa de Internet
Su objetivo es proporcionar direccionamiento jerrquico y encontrar la
mejor ruta entre origen y destino.
Procesos de
Aplicacin
Transmisin
Internet
Acceso a Red
Pag. 27
Modelo OSI
Procesos de
Aplicacin
Aplicacin
Presentacin
Sesin
Transmisin
Transporte
Internet
Red
Acceso a Red
Enlace de Datos
Fsica
Encapsulacin / Desencapsulacin
Cada capa del modelo OSI en el dispositivo origen debe comunicarse con su capa
homloga (par o peer) en el destino.
Durante el proceso de transporte ente origen y destino, los protocolos de cada capa
deben intercambiar bloques de informacin que reciben la denominacin de
unidades de datos del protocolo (PDU).
Datos
Aplicacin
Presentacin
Sesin
Pag. 28
Segmento
Transporte
Paquete
Red
Trama
Enlace de Datos
Bits
Fsica
2.
En la capa de transporte se preparan los datos para el transporte end-toend. Son fragmentados en segmentos y encapsulados con informacin de
control para lograr una conexin confiable.
3.
4.
5.
Capas
7a5
Datos
Capa 4
L4
Capa 3
Capa 2
Capa 1
L3
L2
Bits
L3
L4
L4
Datos
Datos
Datos
Pag. 29
Alambres de cobre.
Medios de cobre
Cable coaxial.
o
Pag. 30
Conecterizado RJ-45
Estndar para el conectorizado originalmente utilizado en el cableado telefnico que
especifica las caractersticas fsicas de los conectores macho y hembra, al mismo
tiempo que la asignacin de los diferentes cables que componen el UTP.
Utiliza conectores 8P8C que por extensin reciben el nombre genrico de RJ-45.
La asignacin de los cables utilizados en sistemas Ethernet est definida por el
estndar EIA/TIA-568-B que establece dos formatos bsicos para el armado de
fichas RJ-45: T568 A y T568 B.
Cable Derecho
Utiliza el mismo formato en ambos extremos del cable. Puede ser tanto
568 A como 568 B.
TX+ 1
1 RX+
TX- 2
2 RX-
RX+ 3
3 TX+
RX- 6
6 TX-
Pag. 31
Cable Cruzado
Utiliza diferente formato en ambos extremos del cable.
En sistemas Ethernet 10BaseT y 100BaseT se cruzan los pines 1-2 en un
extremo con los 3-6 en el otro; y los pines 3-6 del primer extremo con los
1-2 del otro.
En sistemas GigabitEthernet, a lo anterior se requiere sumar que los pines
4-5 de un extremo se crucen con los 7-8 en el otro, y los pines 7-8 del
primer extremo con los 4-5 del otro.
Cable Consola
En este caso el orden de los alambres en un extremo del cable es el
espejo exacto del otro extremo. El pinado en ambos extremos es inverso:
1-2-3-4-5-6-7-8 en un extremo, 8-7-6-5-4-3-2-1 en el otro.
Cable cruzado FastEthernet
TX+ 1
1 TX+
TX- 2
2 TX-
RX+ 3
3 RX+
RX- 6
6 RX-
1 DB+
DA- 2
2 DA-
DB+ 3
3 DA+
DC+ 4
4 DD+
DC- 5
5 DD-
DB- 6
6 DA-
DD+ 7
7 DC+
DD- 8
8 DC-
Pag. 32
Cable Derecho:
o
Cable Cruzado:
o
Hubs a switches.
Hub a hub.
Cable Consola:
o
Hub
Router
Terminal
Switch
Cable Cruzado
Cable Derecho
Pag. 33
Micrones
Ncleo
Revestimiento
Amortiguacin
Cada circuito de fibra ptica est compuesto por 2 hilos de fibra, cada uno de ellos
destinado a establecer la comunicacin en un sentido, asegurando de esta manera
Fibra Multimodo.
Es utilizada mayormente para distancias cortas con menores anchos de
banda.
Tiene un core de 50 o 62,5 micrones de dimetro lo que permite mtiples
caminos posibles del haz de luz entre origen y destino.
Fibra Monomodo.
Es la preferida para cubrir distancias extensas.
Tiene un core de 9 micrones de dimetro, lo que reduce a uno solo el
camino posible del haz de luz.
La seal elctrica es convertida en seal lumnica utilizando una fuente de luz. Hay
dos tipos de fuentes de luz:
Pag. 34
LED.
Son emisores de energa de baja potencia y baja velocidad. Esto tambin
Emisores lser.
Permiten cubrir mayores distancias. Tienen haces de luz ms estrechos y
mejor enfocados, por lo que suelen utilizarse con fibre monomodo.
Hay varios tipos de emisores lser: FP, DFB y VCSEL.
Como requieren un proceso de fabricacin ms complejo, son de mayor
costo.
Satlite
Tiene gran cobertura, pero con retardos muy altos que lo hacen
inadecuado para utilizar con aplicaciones sensibles al delay.
Ventaja comparativa: cobertura geogrfica.
Pag. 35
La Arquitectura Ethernet
Con el trmino Ethernet se suele referenciar a una familia de tecnologas LAN
comprendidas actualmente en el estndar IEEE 802.3
Ethernet es originalmente una tecnologa propietaria desarrollada por Digital, Intel y
Xerox (DIX) en la dcada de 1970 y que luego fue estandarizada por la IEEE a
travs de la comisin 802.3 a mediados de la dcada de 1980. Si bien hay
diferencias, bsicamente Ethernet e IEEE 802.3 son tecnologas compatibles y muy
semejantes.
IEEE 802.3ab
IEEE 802.3z
IEEE 802.3
IEEE 802.3u
IEEE 802.2
Subcapa
LLC
Subcapa
MAC
Capa Fsica
La Subcapa LLC.
Proporciona mayor flexibilidad para implementar mltiples servicios de
capa de red sobre una amplia variedad de tecnologas de las capas
inferiores.
La subcapa MAC.
Se ocupa del acceso al medio fsico. Aqu se define la direccin MAC.
Nomenclatura y estndares
A las tecnologas Ethernet se aplica una terminologa estndar establecida por la
IEEE, que permite identificar fcilmente varias caractersticas de cada una de ellas
La nomenclatura de los diferentes medios es la siguiente:
Pag. 36
10
Base
Tx
R Codificacin 64B/66B.
Estndar
Sub Capa
MAC
10Base 2
802.3
185 m.
10Base 5
802.3
500 m.
10BaseF
802.3
10BaseFB
802.3
Fibra ptica
2.000 m.
Provee cableado de
backbone.
No soporta dispositivos DTE.
10BaseFL
802.3
Fibra ptica
2.000 m.
Provee cableado de
backbone. No soporta DTE.
10BaseFP
802.3
Fibra ptica
500 m.
10BaseT
802.3
100 m.
100BaseFX
802.3u
412 m.
Conectores ST o SC.
Topologa en estrella.
100BaseT4
802.3u
100 m.
Medio Fsico
Distancia
Mxima
Observaciones
Pag. 37
Estndar
Sub Capa
MAC
Medio Fsico
Distancia
Mxima
Observaciones
No son posibles conexiones
full dplex.
100BaseTX
802.3u
100 m.
FastEthernet. Topologa de
estrella. Utiliza 2 pares de
cables.
Opera half o full-duplex
1000BaseT
802.3ab
100 m.
1000BaseCX
802.3z
25 m.
1000BaseSX
802.3z
220 m.
550 m.
Multimodo
550 m.
1000BaseLX
10GBaseSR
802.3z
802.3ae
Monomodo
10 km.
62,5 mic.
82 m.
50 mic.
a 300 m.
10GBaseLR
802.3ae
Fibra monomodo de 9
micrones
25 km.
10GBaseT
802.3an
100 m.
40GBase
802.3ba
Fibra monomodo
10 km.
Fibra multimodo
100 m.
UTP
7 m.
Fibra monomodo
40 km.
Fibra multimodo
100 m.
UTP
7 m.
100GBase
Pag. 38
802.3ba
Elementos comunes:
Lo que caracteriza y define la pertenencia a la familia de estndares Ethernet, es un
conjunto de elementos comunes que aseguran la compatibilidad entre ellos.
Estos elementos comunes son:
Estructura de la trama.
Dimensiones de la trama:
El protocolo CSMA/CD
La clave de la operacin de Ethernet en medios compartidos es el protocolo
CSMA/CD.
CSMA/CD es el protocolo que administra los procedimientos de acceso al medio, o lo
que es lo mismo, administra la seal portadora sobre el medio fsico.
Su operacin supone:
El nodo tiene una trama que debe transmitir utilizando el medio fsico.
2.
El nodo transmisor verifica que ningn otro nodo est transmitiendo sobre
el medio.
Pag. 39
Reintenta la transmisin.
Reintenta la transmisin.
Trama a
transmitir.
NO
Se produce
colisin durante la
transmisin?
SI
SI
NO
Se produce
colisin despus de
la transmisin?
SI
NO
3.
Pag. 40
32
Prembulo
Datos
FCS
Longitud mnima de la trama Ethernet = 64 bytes.
Longitud mxima de la trama Ethernet = 1518 bytes.
Longitud total del encabezado de la trama: 14 bytes.
FCS: 4 bytes.
Datos: entre 46 y 1500 bytes.
Espacio entre tramas (Prembulo): 12 bytes (96 bit times).
Definicin de destinatarios
Una comunicacin puede tener 3 tipos de destinatario diferentes:
Unicast
Se trata de una comunicacin de uno a uno.
Pag. 41
Multicast
Se trata de una comunicacin de uno a un grupo definido dentro de una
red.
Broadcast
Es una comunicacin de uno a todos los nodos en una red.
Direcciones MAC
00 : 03 : 6B : 3A : 07 : BC
3 Bytes
Especfico de la NIC
3 Bytes
OUI
00 : 03 : 6B
00000000
0: unicast | 1: multicast
0: global
| 1: local
Direcciones IPv4
El protocolo IP suministra un esquema de direccionamiento jerrquico que identifica
cada puerto conectado a una red con una direccin de 32 bits.
Las direcciones IP estn compuestas por 32 dgitos binarios que para mayor facilidad
pueden ser representados como 4 octetos de 8 bits.
Pag. 42
11000000
10100001
00000000
01111110
192
168
126
Nodo
Red
Encabezado de un paquete IP
1
32
Versin
HLEN
Tipo de Servicio
Identificacin
TTL
Longitud Total
Flags
Protocolo
Direccin IP de origen
Direccin IP de destino
Opciones IP
Relleno
Datos
Encabezado del
Datagrama
Encabezado del
Segmento
Datos
FCS
Encabezado TCP
Datos
FCS
Un ejemplo:
Encabezado
Ethernet
Encabezado IP
La capa de Transporte
Es la capa responsable de asegurar la transferencia de los datos entre ambos
extremos de la comunicacin.
Pag. 43
Multiplexacin de sesiones.
El servicio bsico ofrecido por la capa de transporte es el seguimiento
individual de las comunicaciones entre aplicaciones en las terminales
origen y destino.
Identificacin de aplicaciones.
Para poder identificar las diferentes aplicaciones que operan sobre un
mismo dispositivo, la capa de transporte utiliza el identificador de puerto.
Cada proceso de software que necesita acceder a la red es asignado a un
nmero de puerto que debe ser nico en ese dispositivo terminal.
Segmentacin.
El flujo de informacin que se recibe de las aplicaciones se divide en
segmentos ms pequeos de acuerdo al MTU de la capa de red.
Control de flujo.
Sobre la base de un mecanismo de acknowledgments generados por el
receptor y la definicin de una ventana de transmisin, el dispositivo
receptor puede notificar al transmisor el volumen de datos que est en
capacidad de procesar para evitar saturaciones y reenvos.
UDP
Orientado a la conexin.
No orientado a la conexin.
Utiliza secuenciamiento
No utiliza secuenciamiento
Correo electrnico.
Streaming de voz
Transferencia de archivos.
Streaming de video
Navegacin web.
Servicios adicionales:
Pag. 44
Best-effort
Control de congestin.
El protocolo UDP
No orientado a la conexin.
32
Puerto de Origen
Puerto de Destino
Longitud
Suma de Comprobacin
Datos
El protocolo TCP
32
Puerto de Origen
Puerto de Destino
Nmero de Secuencia
N Acuse de Recibo
HLEN
Reservado
Bits de Cdigo
Ventana
Suma de Comprobacin
Sealador
Opciones
Datos
Pag. 45
IPv6
IPv4
Capa de
Internet
17
17
UDP
TCP
Capa de
Transporte
21
23
FTP
Capa de
Aplicacin
80
HTTP
69
TFTP
161
SNMP
Telnet
Tanto UDP como TCP utilizan puertos para operar mltiples conversaciones
simultneamente. Esto permite multiplexar mltiples sesiones a travs de la misma
interfaz de red.
Por este motivo, en el encabezado de cada segmento se incluye el puerto de origen
y destino. El puerto origen est asociado con la aplicacin que inicia la comunicacin
en el dispositivo local. El puerto de destino est asociado con la aplicacin a la que
se dirige la comunicacin en el dispositivo remoto.
Los servicios utilizan nmeros de puerto estticos que han sido asignados con ese
propsito, mientras los clientes utilizan puertos asignados dinmicamente para cada
conversacin. El cliente debe conocer el puerto asignado a un servicio, para solicitar
a ese nmero de puerto el inicio de una conversacin.
Rango ID de Puertos
1 1023
Uso
Puertos Bien Conocidos
Asignados por IANA de modo permanente para
aplicaciones bsicas de Internet.
1024 49151
Puertos Registrados.
Puertos utilizados por servicios de aplicaciones
propietarias.
Pag. 46
49152 65535
Pag. 47
Pag. 48
El Protocolo IP
Internet Protocol
Protocolo de capa de red, no orientado a la conexin; su versin 4 ha sido definida
en el RFC 791.
Es el nico protocolo del stack TCP/IP que proporciona funcionalidades de ruteo.
Direccionamiento IP versin 4
El protocolo IP suministra un esquema de direccionamiento jerrquico que identifica
cada puerto conectado a una red con una direccin de 32 bits.
Las direcciones IP estn compuestas por 32 dgitos binarios que para mayor facilidad
pueden ser representados como 4 octetos de 8 bits.
Estas direcciones IP estn compuestas por hasta 2 partes:
11000000
10100001
00000000
01111110
192
168
126
Nodo
Red
Estructura de clases
IPv4 aplica el concepto de clase, para establecer cuntos bits u octetos se utilizan
para definir o identificar la red, y cuntos quedan para identificar cada nodo
individual.
Pag. 49
Clase A
Primer octeto:
00000001 a 01111111
1.0.0.0 a 127.255.255.255
0.0.0.0 direccin reservada
127.0.0.0 reservada para loopback
126
16.777.214
10000000 a 10111111
128.0.0.0 a 191.255.255.255
16.384
65.534
11000000 a 11011111
192.0.0.0 a 223.255.255.255
2.097.152
254
Pag. 50
Clase D
Direcciones de Multicast o Multidifusin.
Primer octeto:
11100000 a 11101111
224.0.0.0 a 239.255.255.255
11110000 a 11111111
240.0.0.0 a 255.255.255.255
Clase A
00000000 a
01111110
1 a 126
Clase B
10000000 a
10111111
128 a 191
Clase C
11000000 a
11011111
192 a 223
Direcciones IP Privadas
Han sido definidas a travs del RFC 1918. Estas direcciones no se enrutan hacia el
backbone de Internet.
IP Privadas Clase A
10.0.0.0 a 10.255.255.255
IP Privadas Clase B
172.16.0.0 a 172.31.255.255
IP Privadas Clase C
192.168.0.0 a 192.168.255.255
Direcciones de red.
Es el modo estndar de referirse a una red.
Tiene todos los bits que corresponden al nodo en cero.
Pag. 51
Direccin IP de autoconfiguracin.
El bloque de direcciones 169.254.0.0 a 168.254.255.255 est reservado
para utilizacin como direcciones de link local. Pueden ser asignadas
automticamente por el sistema operativo al nodo en entornos en los que
no hay configuracin de IP disponible.
Estas direcciones no pueden ser ruteadas.
0s en el nodo
1s en el nodo
IP Privadas Clase A
10.0.0.0 a 10.255.255.255
IP Privadas Clase B
172.16.0.0 a 172.31.255.255
IP Privadas Clase C
192.168.0.0 a 192.168.255.255
Encabezado IPv4
1
32
Versin
HLEN
Tipo de Servicio
Identificacin
TTL
Longitud Total
Flags
Protocolo
Direccin IP de origen
Direccin IP de destino
Opciones IP
Relleno
Datos
Pag. 52
Protocolo ARP
Es un protocolo de la pila TCP/IP que permite resolver o mapear direcciones IP a
direcciones MAC.
ARP construye y mantiene en la memoria RAM de cada dispositivo o terminal una
tabla denominada cach ARP que contiene el mapeo IP / MAC.
En el caso en el que la direccin IP de destino pertenezca a otra red, los router
pueden ejecutar un ARP proxy.
Las direcciones MAC son solamente de relevancia local, y se utilizan para establecer
comunicaciones en el entorno del dominio de broadcast. Por lo tanto, no sirve de
nada conocer la direccin fsica de un dispositivo remoto. Por el contrario, para
conectarse a un dispositivo remoto es necesario que la trama sea tomada por el
puerto de gateway para que sea enviada al dispositivo remoto.
Configuracin manual.
Configuracin automtica:
o
Protocolo RARP.
Protocolo BootP.
Protocolo DHCP.
Protocolo RARP
Permite resolver u obtener una direccin IP a partir de una direccin MAC conocida
que es el dato que se tiene por conocido.
Su operacin requiere como condicin la presencia de un servidor RARP en la red
para responder a las peticiones RARP de los clientes.
Para no confundirse:
Tengo la IP y busco la MAC
Tengo la MAC y busco la IP
ARP
RARP
Direccionamiento IP versin 6
Esquema de direccionamiento jerrquico que utiliza direcciones de 128 bits.
Caractersticas principales:
Pag. 53
No utiliza broadcast.
38
direcciones posibles.
Un ejemplo:
2001 : 0ab1 : 0000 : 0000 : 09bc : 45ff : fe23 : 13ac
2001 : ab1 :
2001 : ab1 :
2001:ab1::9bc:45ff:fe23:13ac
Direcciones IPv6
IPv6 utiliza diferentes tipos de direcciones:
Pag. 54
Direcciones de Unicast.
Identifican una nica interfaz.
Hay diferentes tipos de direcciones unicast IPv6:
o
Direcciones globales.
IANA est asignado actualmente direcciones del rango 2000::/3
Direcciones reservadas.
::1/128
Direccin de loopback.
::/128
Direccin no especificada.
Prefijo de red
ID de interfaz
64 bits
128 bits
Direcciones de Anycast.
Identifican un conjunto de dispositivos o nodos. El que est ms cercano al
dispositivo de origen ser el que recibir el paquete.
No son diferenciables de las direcciones de unicast, ya que se toman del
bloque de direcciones de unicast.
Direcciones de Multicast.
Representan un grupo de interfaces. Son una respuesta efectiva a las
dificultades que provoca el trfico de broadcast.
Ocupan un rango a partir de FF00::/8
ID de grupo
FF - -
Alcance
Marcador
112 bits
Una interfaz en una red IPv6 puede tener asignadas mltiples direcciones IPv6.
Asignacin esttica:
o
Asignacin automtica.
o
Autoconfiguracin o stateless.
DHCPv6.
Pag. 55
Para completar los 64 bits del host agrega 16 bits (2 bytes) fijos: FFFE.
Un ejemplo:
MAC del puerto: 001D:BA06:3764
Prefijo global IPv6: 2001:0:ab1:1::/64
Direccin IPv6 unicast global: 2001:0:ab1:1:021D:BAFF:FE06:3764
Pag. 56
Informacin adicional.
Por otra parte, los equipos terminales pueden enviar, al momento de iniciar
su operacin, una solicitud de router (router solicitation). Estas solicitudes
se envan solamente al momento del inicio y slo 3 veces.
ID de Interfaz
64 bits
16 bits
ID de Interfaz
64 bits
Son direcciones definidas para utilizar dentro de una red especfica (no
sobre Internet), aunque es muy probable que puedan ser globalmente
nicas.
Un ID de interfaz de 64 bits.
FD
ID Aleatorio
Subnet ID
ID de Interfaz
40 bits
16 bits
64 bits
Pag. 57
Encabezado IPv6
1
Versin
32
Clase de Trfico
Etiqueta de Flujo
Longitud de la Carga
Prximo encabezado
Lmite de Saltos
Direccin IP de origen
Direccin IP de destino
Datos
Mecanismos de transicin
Permiten la integracin de redes IPv4 con IPv6.
Pag. 58
Dual-Stack.
Tunelizado.
Dynamic 6to4.
Teredo.
Traduccin (NAT-PT).
Dual-Stack
Es la estrategia preferida para la transicin IPv4 a IPv6: cada nodo opera
simultneamente con IPv4 e IPv6. Esto permite una transicin progresiva uno a uno.
Es particularmente til porque algunas aplicaciones requieren ser modificadas para
operar sobre IPv6, de esta manera las aplicaciones viejas pueden seguir operando
sin dificultades, mientras que las aplicaciones nuevas van a operar preferentemente
sobre IPv6.
Una aplicacin que no soporta IPv6 o est forzada a utilizar IPv4, hace una
solicitud DNS de un registro A para IPv4.
En consecuencia la aplicacin enviar su solicitud de servicio utilizando
IPv4.
Una aplicacin que puede operar indistintamente con IPv4 o IPv6 enva
una solitud DNS de ambos tipos de direcciones para un nombre
determinado.
El servidor DNS responde enviando todas las direcciones IP (v4 y/o v6)
que estn asociados a un determinado nombre.
Es la aplicacin la que elije luego utilizar una u otra. El comportamiento
tpico por defecto es utilizar IPv6.
Cisco IOS soporta la operacin en modo dual-stack tan pronto como ambos
protocolos estn configurados en una interfaz. A partir de ese punto puede reenviar
ambos tipos de trfico:
Implementacin dual-stack
Pag. 59
Actualice todos los servicios, siempre que sea posible, para proveer
funcionalidades sobre IPv6.
Subred
Una red puede ser internamente dividida en dominios de broadcast ms pequeos a
partir de la estructura del direccionamiento IP. A estos segmentos de red se los
denomina subredes. El concepto de subred fue introducido en 1985 por la RFC 950.
Cada subred se comporta dentro de la red como un dominio de broadcast, y es
identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la porcin
del nodo de la direccin IP.
Para poder dividir la red de esta manera se utiliza una herramienta denominada
mscara de subred.
La mscara de subred es un nmero binario de 32 dgitos que acta como una
contraparte de la direccin IP.
Las posiciones de bits que en la mscara de subred se colocan en 0 son las que se
utilizarn para identificar los nodos, y las posiciones que se colocan en 1 sern las
que definan las subredes.
Pag. 60
Un ejemplo:
Notacin Binaria
Decimal
10101100
00010000
00000010
01111110
172
16
126
Sin Subredes
RED
NODO
Mscara de Subred
11111111
11111111
11111111
00000000
Mscara de Subred
255
255
255
SUBRED
HOST
Con Subredes
RED
Es importante tener presente que dentro de cada subred se mantienen las mismas
reglas de direccionamiento que se aplican a las redes:
Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la subred. Se las suele denominar direcciones tiles o
direcciones de nodo.
Pag. 61
2.
3.
4.
5.
6.
2 = subredes utilizables
Ejemplo:
3
2 2=6
2.
2 = nodos tiles
Ejemplo:
5
2 2 = 30
3.
+ 32
+ 32
+ 32
+ 32
4.
Pag. 62
192.168.1.0
192.168.1.32
192.168.1.64
192.168.1.96
192.168.1.128
subred 0 no es til
subred 1 primer subred til
subred 2
subred 3
subred 4
Ejemplo:
32 1 = 31
64 1 = 63
96 1 = 95
128 1 = 127
5.
192.168.1.31
192.168.1.63
192.168.1.95
192.168.1.127
subred 0
subred 1
subred 2
subred 3
6.
192.168.1.33
192.168.1.65
192.168.1.97
192.168.1.129
192.168.1.62
192.168.1.94
192.168.1.126
[mscara]
Subred
192.168.1.0
192.168.1.32
192.168.1.33
192.168.1.62
192.168.1.63
192.168.1.64
192.168.1.65
192.168.1.94
192.168.1.95
192.168.1.96
192.168.1.97
192.168.1.126
192.168.1.127
192.168.1.128
192.168.1.129
192.168.1.158
192.168.1.159
192.168.1.160
192.168.1.161
192.168.1.190
192.168.1.191
192.168.1.192
192.168.1.193
192.168.1.222
192.168.1.223
192.168.1.224
Broadcast
Reservada
Reservada
Pag. 63
es siempre par.
es siempre impar.
comienza impar y
termina par.
Un ejemplo:
Red: 192.168.1.0/24
Se requiere brindar soporte a 5 redes de 30 nodos mximo cada una, unidas a travs
de 4 enlaces punto a punto una a una. Esto requerira en un esquema classful de 9
subredes, y sera imposible con una direccin de red clase C como esta.
1.
Pag. 64
3(85=3)
3
8(2 )
2.
Red
192
168
Mscara 27 bits
11111111
11111111
11111111
11100000
Subred #0
192
168
Sin asignar
Subred #1
192
168
32
Red 1
Subred #2
192
168
64
Red 2
Subred #3
192
168
96
Red 3
Subred #4
192
168
128
Red 4
Subred #5
192
168
169
Red 5
Subred #6
192
168
192
Sin asignar
Subred #7
192
168
224
Sin asignar
3.
Subred #0
192
168
Mscara 27 bits
11111111
11111111
11111111
11100000
Mscara 30 bits
11111111
11111111
11111111
11111100
Subred #0
192
168
Sin asignar
Subred #1
192
168
Enlace 1
Subred #2
192
168
Enlace 2
Subred #3
192
168
12
Enlace 3
Subred #4
192.
168
16
Enlace 4
Subred #5
192
168
20
Sin asignar
Pag. 65
192
168
Mscara 30 bits
11111111
11111111
11111111
Subred #0
192
168
Sin asignar
Subred #1
192
168
Enlace 1
Subred #2
192
168
Enlace 2
Subred #3
192
168
12
Enlace 3
Subred #4
192.
168
16
Enlace 4
Mscara 27 bits
11111111
11111111
11111111
Subred #1
192
168
32
Red 1
Subred #2
192
168
64
Red 2
Subred #3
192
168
96
Red 3
Subred #4
192
168
128
Red 4
Subred #5
192
168
169
Red 5
Subred #6
192
168
192
Sin asignar
Subred #7
192
168
224
Sin asignar
. 11111100
. 11100000
Sumarizacin de rutas
Se utiliza una nica direccin de red con una mscara de subred para identificar un
conjunto de redes.
Un ejemplo permite entender mejor el concepto:
Pag. 66
10101100
00011000
00000000
00000000
172.25.0.0/16
10101100
00011001
00000000
00000000
172.26.0.0/16
10101100
00011010
00000000
00000000
172.27.0.0/16
10101100
00011011
00000000
00000000
172.28.0.0/16
10101100
00011100
00000000
00000000
172.29.0.0/16
10101100
00011101
00000000
00000000
172.30.0.0/16
10101100
00011110
00000000
00000000
172.31.0.0/16
10101100
00011111
00000000
00000000
Mscara de Subred
11111111
11111111
00000000
00000000
24
Red Sumarizada:
Mscara de Subred
172.24.0.0/13
172
10101100
00011
000
00000000
00000000
11111111
11111
000
00000000
00000000
La ruta sumarizada es la que considera como ID del conjunto de redes todos los bits
(y solamente aquellos bits) que tienen un valor idntico en todas las redes del grupo.
Las ventajas de la sumarizacin de rutas son:
Pag. 67
Pag. 68
Es un nico archivo.
La imagen de IOS
Cisco genera una imagen de IOS especfica para cada modelo de hardware y cada
versin y release.
Conexin al dispositivo
En este sentido, se cuenta con 3 vas de acceso posibles:
El puerto consola.
El puerto auxiliar.
Estas 3 formas de acceso no siempre estn disponibles en todos los modelos. Por
ejemplo, los switches Catalyst 29xx no cuentan con un puerto auxiliar.
Cuando un switch con Cisco IOS se enciende por primera vez, cuenta con una
configuracin por defecto que es suficiente para que inicie operaciones bsicas de
capa 2. En comparacin, un router Cisco IOS al encenderse por primera vez cuenta
con una configuracin por defecto que no es suficiente para su operacin bsica.
Pag. 69
Terminal de Consola
9600 baudios.
Bits de datos: 8.
Paridad ninguna.
Bit de parada 1.
Terminal Remota
9600 baudios.
Bits de datos.
Paridad ninguna.
Bit de parada 1.
Terminales Virtuales
Una vez que se ha realizado la configuracin bsica es posible acceder al
management a travs de la direccin IP del dispositivo.
Pag. 70
Utilizacin Telnet.
Utilizando SSH.
Consola
Auxiliar
Terminal Virtual
En el router:
Puerto CON
En el router:
Puerto AUX
En el router:
Puerto de red
En la terminal:
Puerto COM o USB
Mdem telefnico
En la terminal:
Puerto Ethernet.
Cable Consola
Cable Consola
Cable derecho.
Programa de emulacin
de terminales.
Programa de emulacin
de terminales.
Telnet, SSH.
Out band.
Out band.
In band.
Modos
Cisco IOS ofrece 3 entornos o modos bsicos de operacin por lnea de comando:
Modo Setup.
Modo Monitor.
Modo EXEC.
Pag. 71
Cisco IOS
Cuando se trabaja con una imagen completa del Cisco IOS, esta est dotada de un
intrprete de servicios conocido como EXEC; luego de que cada comando es
ingresado lo valida y lo ejecuta. Por motivos de seguridad las sesiones EXEC se
encuentran divididas en 2 modos. Modo EXEC usuario y modo EXEC privilegiado.
Pag. 72
Men de ayuda.
Comandos de edicin.
Mensajes de error.
Router#cl?
clear clock
Router#clock ?
set Set the time and date
Router#clock set ?
hh:mm:ss Current Time
Router#clock set _
Comandos de edicin
El conjunto de comandos de edicin incluye, entre otros, los que se enumeran a
continuacin:
Ctrl
+ A
+ E
+ B
+ F
Esc
+ Z
+ C
+ B
+ F
Retroceso
Tab
Regla mnemotcnica:
La letra que se utiliza en la combinacin de teclas es la primera
letra de la palabra en ingls que identifica la accin.
Router>show history
Muestra los ltimos comandos almacenados en el
buffer de comandos.
Router>terminal history size [lneas]
Define el tamao del buffer de comandos. Por defecto
es de 10 comandos.
Pag. 73
"cl"
Router#clock
% Incomplete command.
Router#clock sot
^
% Invalid input detected at '^' marker.
Router#clack
Translating "clack"...domain server (255.255.255.255)
Translating "clack"...domain server (255.255.255.255)
(255.255.255.255)% Unknown command or computer name, or unable to
find computer address
Comandos show
En la CLI de Cisco IOS los comandos show permiten acceder a informacin de
configuracin, operacin o estadsticas de diferentes protocolos o sistemas. Cada
funcin o protocolo tiene sus propios comandos show, del mismo modo que otros
comandos permiten verificar los aspectos globales de operacin y estado del
dispositivo:
Switch#show version
Permite verificar la configuracin de hardware, la
imagen y versin de IOS que est utilizando el
dispositivo, la ubicacin desde la que se ley la
imagen de IOS, la disponibilidad de memoria y el
registro de configuracin entre otros valores.
Switch#show flash
Permite verificar el contenido de la memoria flash
incluyendo el nombre de los archivos y sus
dimensiones. Tambin indica la memoria flash
disponible y cunto est siendo utilizado.
Pag. 74
Switch#configure terminal
Switch(config)#_
Modo de configuracin global.
Permite definir parmetros que se aplican a todo el
dispositivo.
Switch(config)#interface fastethernet 0/0
Switch(config-if)#exit
Modo de configuracin de la interfaz.
Switch#_
Switch(config-if)#Ctrl + Z
Switch#_
Claves de acceso
Clave de acceso a modo usuario. Se configuran diferentes claves de acceso de
acuerdo al modo de conexin.
Hyperterminal
line con 0
Password:_
Hyperterminal
line aux 0
Password:_
Telnet
line vty 04
Password:_
Router>ena
Password:_
Router#_
enable secret
Pag. 75
Pag. 76
Pag. 77
2
192.5.5.0
201.100.11.0
10.0.0.0
Pag. 78
Comandos show:
Los comandos show permiten verificar y monitorear el estado de configuracin de
diferentes componentes (interfaces, archivos de configuracin, etc.) y estadsticas de
funcionamiento de routers y switches que implementan Cisco IOS.
Pag. 79
Pag. 80
bandwidth 64
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de
acceso IP estndar 10 para que filtre el trfico
entrante.
!
interface Serial/0/1
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
Esta interfaz utiliza el estndar ppp para la
encapsulacin de tramas.
bandwidth 64
!
!
interface Vlan1
no ip address
shutdown
!
!
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este
dispositivo.
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes
directamente conectadas que escucha el protocolo.
!
ip classless
Utiliza las reglas de enrutamiento classless.
!
ip http server
no ip http secure-server
!
line con 0
password cisco
login
logging synchronous
line aux 0
Presenta los valores de configuracin de acceso a
travs de los puertos consola y auxiliar.
line vty 0 4
Presenta los valores de configuracin del acceso a
travs de terminales virtuales.
exec-timeout 5 0
Indica que la sesin de terminal virtual se dar por
concluida transcurridos 5 minutos sin actividad.
Pag. 81
password cisco
Indica la clave para acceso a travs de terminales
virtuales.
login
Indica que est activado el servicio de requerimiento
de clave de acceso.
!
end
Fin del archivo de configuracin activo.
Pag. 82
IP-Address
172.16.2.1
10.50.0.3
unassigned
172.16.100.6
172.16.100.10
unassigned
OK?
YES
YES
YES
YES
YES
YES
Method Status
Protocol
NVRAM
up
up
NVRAM
up
up
manual up
up
manual down
down
manual up
up
NVRAM
admin. down
down
ip route
ip protocols
controllers
processes cpu
processes memory
tcp [line-number]
tcp brief [all]
Pag. 83
El destino es inalcanzable.
Ping interrumpido.
Esta prueba puede realizarse desde el modo usuario en su formato bsico; desde el
modo privilegiado est disponible tanto en el formato bsico como en el extendido.
Router#ping
Protocol [ip]:
Target IP address: 172.16.1.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
32/34/36 ms
Algunos resultados posibles del diagnstico utilizando ping desde una terminal:
Pag. 84
N
*
La red es inalcanzable.
Time out
Aplicacin
Presentacin
telnet
Sesin
Transporte
Red
ping
trace
show ip route
Enlace de Datos
Fsica
show interfaces
Pag. 85
C:>tracert [IP]
Pag. 86
Dominio de Colisin
Dominio
de
Broadcast
Dominio de Colisin
Dominio de Colisin
Pag. 87
Conmutacin de tramas
Mantenimiento de operaciones
o
Pag. 88
Mtodos de conmutacin
Dos mtodos de conmutacin bsicos:
Almacenamiento y envo.
El dispositivo recibe la trama completa, la copia a su memoria RAM y
ejecuta un checksum para verificar la integridad de la trama antes de
conmutar el paquete al puerto de salida en funcin de la direccin MAC de
destino.
Mtodo de Corte.
La trama se enva al puerto de salida antes de que sea recibida
completamente, lo que reduce notablemente la latencia.
El mtodo de corte tiene dos variantes:
o
Conmutacin rpida.
Enva el paquete inmediatamente despus de leda la direccin
MAC de destino.
Mtodo
Latencia
Control de errores
Almacenamiento y envo
Ejecuta checksum
Conmutacin Rpida
Fija. Ms baja.
Ninguno
Libre de Fragmentos
Fija
Cuando un switch recibe una trama de unicast utiliza la tabla de direcciones MAC
para definir la accin a tomar:
Pag. 89
Port Stat
Pag. 90
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#username xxxxx password 0 xxxxx
Switch(config)#ip domain-name mydomain.com
Define un nombre de domino por defecto que
completa el hostname. Cuando no se define ningn
nombre de dominio se utiliza por defecto cisco.com
Switch(config)#crypto key generate rsa
Switch(config)#ip ssh version 2
Switch(config)#line vty 0 15
Switch(config-line)#login local
Switch(config-line)#transport input ssh
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
Switch(config-line)#exit
Switch(config)#enable secret [clave]
Switch(config)#service password-encryption
Switch(config)#ip http server
Switch(config)#hostname Swtich_2960
Switch_2960(config)#interface vlan1
En los switches LAN la VLAN de management por
defecto es la VLAN 1.
El comando crea una interfaz virtual para la VLAN 1, a
la que se le puede asignar una direccin IP con
propsitos de management.
Pag. 91
Configuracin de interfaces.
A diferencia de las interfaces del router, las interfaces del switch estn
todas administrativamente habilitadas por defecto.
Switch_2960(config-if)#duplex full
Switch_2960(config-if)#speed 100
Switch_2960(config-if)#description puerto servidor 2
Comandos de monitoreo
Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los captulos correspondientes.
Switch_2960#show flash
Directory of flash:/
2
3
Pag. 92
-rwx
drwx
vlan.dat
c2960-lanbase-mz.122-35.SE
Pag. 93
Pag. 94
Pag. 95
Pag. 96
Pag. 97
ip default-gateway 172.16.5.1
!
ip http server
banner motd ^C ********* Acceso Restingido ********** ^C
!
control-plane
!
!
line con 0
password 7 060506324F41
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
!
end
Controlan el broadcast.
Esttica.
La asignacin del puerto a una VLAN especfica es realizada por el
Administrador manualmente y slo puede ser modificada por l.
Dinmica.
Requiere de un VLAN Membership Policy Server (VMPS) o servidor de
polticas de gestin de VLANs.
Voice VLAN.
Puerto de acceso asignado a un Cisco IP Phone. Utiliza una VLAN para
trfico de voz y otra para trfico de datos.
Pag. 98
Puertos de acceso.
Es el puerto al que se conecta una terminal y que pertenece a una nica
VLAN.
Puerto troncal.
Permiten el transporte de varias VLANs a travs de varios switches
manteniendo sus identidades.
Por defecto todos los puertos de los switches Cisco estn asignados a la
VLAN 1.
Tips
Qu es un Enlace Troncal?
Se denomina enlace troncal (en ingls trunk link) a un enlace punto a punto que
transporta mltiples VLANs. Permite optimizar el empleo de los enlaces disponibles.
Su implementacin acarrea los siguientes beneficios, entre otros:
Los puertos del switch Catalyst 2960 estn por defecto en modo dynamic
auto, es decir, implementan el protocolo DTP en funcin del cual, si
detectan en el otro extremo del cable una terminal, trabajan en modo
acceso; si detectan en el otro extremo un puerto troncal, pasan a
modalidad troncal.
Se puede implementar sobre enlaces de 100Mbps o superiores que conectan punto
a punto dos switches, un switch con un router o con un servidor (en este caso el
servidor debe contar con una placa con soporte para el protocolo IEEE 802.1Q).
Al habilitar un puerto como troncal en un switch Catalyst, por defecto transporta
todas las VLANs configuradas en el switch.
Hay 2 mecanismos posibles para administrar la transferencia de tramas de diferentes
VLANS sobre un enlace troncal:
Pag. 99
IEEE 802.1Q.
Protocolo Estndar de IEEE. Implementa etiquetado de tramas.
Para identificar cada VLAN inserta un nuevo campo de informacin, de 4
bytes de longitud, en el encabezado de la trama.
IEEE 802.1Q
Protocolo estndar para marcado de tramas sobre enlaces troncales.
Modos VTP
Los switches que operan en un entorno VTP, pueden hacerlo de uno de tres modos
diferentes:
Pag. 100
Servidor.
Cliente.
Transparente.
Tarea
Servidor VTP
Cliente VTP
VTP Transp.
Si
Si
No
Si
Si
Si
Si
Si
No
Si
No
Si, localmente
Si
No
Si, localmente
Configuracin de VTP
Switch_2960#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch_2960(config)#vtp mode [client|server|transparent]
Setting device to VTP CLIENT mode.
Switch_2960(config)#vtp domain [nombre]
Changing VTP domain name from NULL to ICND
Switch_2960(config)#vtp password [clave]
Switch_2960(config)#vtp pruning
Switch_2960(config)#exit
Configuracin de puertos troncales
Switch_2960(config)#interface fastEthernet 0/1
Switch_2960(config-if)#switchport trunk encapsulation [dot1q/isl]
Pag. 101
Acceso
Dynamic / Auto
Dynamic /
Desirable
Troncal
Acceso
Acceso
Acceso
Acceso
n/a
Dynamic / Auto
Acceso
Acceso
Troncal
Troncal
Dynamic /
Desirable
Acceso
Troncal
Troncal
Troncal
Troncal
n/a
Troncal
Troncal
Troncal
Status
trunking
trunking
Native vlan
1
1
Creacin de VLANs.
Switch_2960#config t
Enter configuration commands, one per line.
Switch_2960 (config)#vlan [#]
Switch_2960 (config-vlan)#name [nombre]
Switch_2960 (config-vlan)#^Z
Pag. 102
Type SAID MTU Parent RingNo BridNo Stp BrdgMode Trans1 Trans2
---- ---- ---- ----- ------ ------ --- -------- ------ -----enet 100001 1500 0
0
enet 100002 1500 0
0
fddi 101002 1500 0
0
tr
101003 1500 0
0
fdnet 101004 1500 ieee 0
0
trnet 101005 1500 ibm 0
0
Pag. 103
VLAN 20
Gi0/0.10 - VLAN 10
Gi0/0.20 - VLAN20
El router tiene una sub-interfaz para definir el gateway de cada una de las
VLANs (subredes).
Router#configure terminal
Enter configuration commands, one per line.
Pag. 104
2.5. Enrutamiento IP
Principios del enrutamiento IP
Para establecer comunicacin entre dispositivos alojados en redes diferentes es
necesario acudir a un dispositivo de capa 3, tpicamente un router. Cada interfaz del
router es una red diferente, y est en capacidad de conmutar trfico entre redes.
Los procesos de enrutamiento IP permiten descubrir la ruta que ha de utilizar un
paquete IP para recorrer el camino enter origen y destino a travs de la red y
almacenar esa informacin en una base de datos que denominamos tabla de
enrutamiento.
La tabla de enrutamiento contiene la informacin correspondiente a todos los
destinos posibles conocidos, e incluye como mnimo:
Reenvo de paquetes.
Utilizando la informacin de la tabla de enrutamiento y la direccin IP de
destino del paquete, se determina hacia dnde se debe reenviar el trfico.
Si el dispositivo no tiene una entrada en la tabla de enrutamiento para el
destino que se busca, el paquete es descartado.
La tabla de enrutamiento
Es un conjunto ordenado de informacin referida al modo de alcanzar diferentes
redes de destino.
Pag. 105
Rutas estticas.
Son ingresadas manualmente por el Administrador de lared.
Su distancia administrativa por defecto es 1.
Son un mtodo efectivo de adquisicin de informacin de enrutamiento
para redes pequeas y simples que no experimentan cambios frecuentes.
Rutas dinmicas.
Son rutas aprendidas automticamente a travs de la operacin del
intercambio de protocolos de enrutamiento con dispositivos vecinos.
Estas pueden modificarse automticamente en respuesta a cambios en la
red.
Pag. 106
Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual mtrica, las conserva en la tabla de enrutamiento y
realiza balanceo de trfico entre esas rutas de igual costo.
Informacin
de Ruteo
Rutas estticas
Distancia Administrativa
= Distancia Administrativa
> Mtrica
Mtrica
< Mtrica
= Mtrica
< Longitud
Longitud del Prefijo
> Longitud
= Longitud
Tabla de
Enrutamiento
La mtrica
Es el parmetro generado por el algoritmo de enrutamiento para cada ruta hacia una
red de destino y que refleja la distancia existente entre el dispositivo y la red de
destino.
La mtrica puede ser el resultado de la medicin de uno o varios parmetros
combinados. La menor mtrica es la que corresponde a la mejor ruta.
Se puede basar en diferentes caractersticas de la ruta:
Ancho de banda.
Delay.
Cantidad de saltos.
Pag. 107
Costo.
Valor arbitrario que puede ser asignado por el Adminsitrador.
La Distancia Administrativa
Es el valor que permite clasificar las diferentes rutas que se aprenden a un mismo
destino de acuerdo a la confiabilidad de la fuente de informacin de enrutamiento.
Cisco IOS utiliza este parmetro para seleccionar la mejor ruta cuando hay rutas al
mismo destino de diferente origen.
Es un valor entero entre 0 y 255, que a menor valor denota mayor confiabilidad.
Cada fuente de informacin tiene un valor asignado por defecto, que puede ser
modificado por configuracin.
Fuente de informacin de ruteo
Valor
Ruta EBGP
20
90
Ruta OSPF
110
Ruta IS-IS
115
Ruta RIP
120
170
Ruta IBGP
200
Ruta inalcanzable
255
Protocolos de enrutamiento
Hay disponibles diferentes protocolos de enrutamiento dinmico para operar en
redes IP. Estos protocolos pueden clasificarse, en primera instancia, en funcin de
su diseo para operar mejor en el enrutamiento interno de un sistema autnomo
(protocolos de enrutamiento interior) o entre sistemas autnomos (protocolos de
enrutamiento exterior).
Un sistema autnomo o dominio de enrutamiento es un conjunto de dispositivos bajo
una administracin nica.
Protocolos de Enrutamiento Interior:
Pag. 108
RIP
EIGRP
OSPF
IS-IS
BGPv4
IPv4
Protocolos Vector Distancia
IPv6
RIP
RIPv2
EIGRP
RIPng
OSPF
IS-IS
OSPFv3
Pag. 109
Enrutamiento esttico
Una ruta esttica es una ruta manualmente ingresada en la tabla de enrutamiento del
dispositivo. Esta informacin de enrutamiento requiere ser mantenida manualmente
por el Administrador de la red.
Ventajas
Desventajas
Son ms seguras.
Fcil diagnstico.
Pag. 110
Es una ruta que puede ser utilizada por cualquier direccin IP de destino.
Generalmente es utilizada cuando la direccin IP de destino no tiene coincidencia
con una ruta ms especfica.
Enrutamiento Dinmico
Un protocolo de enrutamiento dinmico es un conjunto de procesos, algoritmos y
formatos de mensajes que permiten intercambiar informacin de enrutamiento entre
dispositivos con el propsito de construir las tablas de enrutamiento.
De esta manera, y a partir del intercambio de informacin actualizada, cada
dispositivo puede construir una tabla de enrutamiento ajustada que se actualiza
dinmicamente y puede aprender respecto de redes remotas y cmo llegar hasta
ellas.
Ventajas
Desventajas
La falla de un enlace.
Pag. 111
La falla de un dispositivo.
Cuenta al infinito.
Es una contramedida que soluciona un posible bucle de enrutamiento.
Para esto se define infinito como una cantidad mxima de saltos
(dispositivos de capa 3) que puede contener una ruta para alcanzar un
destino.
Cuando la ruta alcanza la cantidad de saltos mxima definida por el
protocolo, se considera que la red de destino est a una distancia infinita y
por lo tanto es inalcanzable.
Pag. 112
Actualizaciones desencadenadas.
Es un mecanismo diseado para acelerar la convergencia en caso de
cambios en la red.
Para esto se utilizan actualizaciones desencadenadas que se envan
inmediatamente en respuesta a un cambio, sin esperar el perodo de
actualizacin regular.
RIP
OSPF
IS-IS
Mtrica: costo.
El costo es un valor arbitrario que califica el enlace. Puede ser configurado
por el Administrador; Cisco IOS utiliza por defecto el ancho de banda
declarado en el comando bandwidth para hacer el clculo utilizando la
8
frmula 10 / ancho de banda en bps.
ID en la tabla de enrutamiento: O.
Pag. 113
Utiliza un Router ID para identificar el dispositivo que genera LSAs. Ese router ID:
LSA
LSA
TABLA
TOPOLGICA
Pag. 114
ALGORITMO SPF
TABLA DE
ENRUTAMIENTO
Configuracin de OSPFv2
Router(config)#interface loopback 0
Router(config-if)#ip address [address] 255.255.255.255
Router(config-if)#exit
Router(config)#router ospf [process-id]
Router(config-router)#network [address] [wildcard] area [area-id]
Router(config-router)#area [id] authentication [message-digest]
Router(config-router)#exit
Router(config)#interface serial 0/0/0
Router(config-if)#bandwith 64
Router(config-if)#ip ospf authentication-key [clave]
Router(config-if)#ip ospf cost [#]
Router(config-if)#ip ospf priority [#]
Monitoreo de OSPFv2
Router#show ip protocols
Router#show ip ospf
Router#show ip ospf database
Router#show ip ospf neighbor
Router#show ip ospf interface
Router#debug ip ospf events
Configuracin de OSPFv3
Router(config)#ipv6 unicast-routing
Pag. 115
Monitoreo de OSPFv3
Router#show
Router#show
Router#show
Router#show
Router#show
ipv6
ipv6
ipv6
ipv6
ipv6
protocols
ospf
ospf database
ospf neighbor
ospf interface
Comandos de verificacin
El comando show ip route
Este comando muestra el contenido de las tablas de enrutamiento IP.
Router#show ip route
Codes: L local, C - connected, S - static, I - IGRP, R - RIP,
B BGP, D - EIGRP, EX - EIGRP external, O - OSPF,
IA - OSPF inter area, N1 - OSPF NSSA external type 1,
N2 - OSPF NSSA external type 2, E1 - OSPF external type 1,
E2 - OSPF external type 2, E EGP, i - IS-IS,
* - candidate default, U - per-user static route, o - ODR
Gateway of last resort is not set
R
C
L
C
L
R
R
Pag. 116
ip
ip
ip
ip
route
route
route
route
[red]
eigrp
ospf
static
Router#show
Router#show
Router#show
Router#show
Router#show
Router#show
Router#show
ip route connected
ipv6 route [red]
ipv6 route rip
ipv6 route eigrp
ipv6 route ospf
ipv6 route static
ipv6 route connected
Interfaces pasivas
Cuando no es necesario o no se desea publicar actualizaciones de un protocolo o
establecer relaciones de vecindad con dispositivos a travs de una interfaz, entonces
no es necesario que el dispositivo enve actualizaciones o paquetes hello a travs de
esa interfaz.
En este caso es posible configurar la interfaz de modo que no se efecten envos a
travs de ella. En ese caso:
Pag. 117
Pag. 118
Process Switching.
Es la lgica tradicional del enrutamiento IP que analiza la decisin de
reenvo del paquete por cada paquete que ingresa al dispositivo.
Fast Switching.
Mantiene una base de datos adicional en la que se encuentra cada
direccin IP de destino que ha sido recientemente reenviada. En este
cach se mantiene una copia del encabezado de capa 2 utilizado para
cada destino analizado lo que reduce notablemente la necesidad de
procesamiento.
Fast
Switching
CEF
No
Si
Si
No
Si
Si
Implementa un algoritmo y
estructura de datos especiales.
No
No
Si
Mecanismo de reenvo
Pag. 119
Pag. 120
2.6. Servicios IP
Asignacin automtica de direcciones IP
Todo dispositivo que opera en una red IP necesita contar con una configuracin IP
bsica (direccin IP, mscara de subred, default gateway, servidor DNS, etc.). Esta
configuracin puede lograrse a partir de diferentes mecanismos.
Los dispositivos IPv4 prevn en la actualidad varios mecanismos para asignar la
configuracin IP, los ms frecuentemente utilizados son:
Configuracin esttica.
Default Gateway.
Nombre de dominio.
Time Servers.
WINS Server.
Duracin de la asignacin.
Pag. 121
Informacin opcional.
Asignacin dinmica.
Realiza una asignacin dinmica de una direccin comprendida en un
rango definido en el servidor, por un tiempo determinado.
El cliente deber volver a solicitar una asignacin antes de que expire el
tiempo especificado.
Asignacin automtica.
El servidor realiza una asignacin dinmica de una direccin comprendida
en el rango definido en el servidor, de modo permanente.
Asignacin esttica.
El servidor realiza la asignacin de direcciones en base a una tabla que
mapea direcciones MAC a direcciones IP. Slo reciben direccin los
clientes que estn enlistados en esta tabla.
DHCP Discovery.
El cliente DHCP enva una solicitud en formato de broadcast.
2.
DHCP Offer.
El servidor DHCP reserva una direccin IP para el cliente y responde
enviando una propuesta de configuracin en formato de broadcast.
3.
DHCP Request.
El cliente responde en formato broadcast realizando una solicitud explcita
de la configuracin ofrecida por el servidor.
Pueden recibirse mltiples ofertas, pero slo una es aceptada.
Cuando deba renovar su configuracin enviar un nuevo request en
formato unicast al servidor.
4.
DHCP Acknowledgement.
Se enva un paquete en formato broadcast al cliente, incluyendo la
informacin de configuracin que el cliente ha aceptado.
Esto completa el proceso.
Sintetizando:
RARP
BOOTP
DHCP
---
UDP
UDP / TCP
Requiere un servidor
Si
Si
Si
Fija
Fija
Fija / Dinmica
---
Si
Si
Suministra
Direccin IP
Mscara subred
Pag. 122
RARP
BOOTP
DHCP
Default gateway
---
Si
Si
Servidor DNS
---
Si
Si
Servidor WINS
---
---
Si
Nombre de dominio
---
---
Si
Router#configure terminal
El servicio DHCP se encuentra habilitado por defecto
en Cisco IOS.
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Router(config)#ip dhcp pool [nombre]
Router(dhcp-config)#network 172.16.1.0/24
Router(dhcp-config)#dns-server 172.16.1.3
Router(dhcp-config)#netbios-name-server 172.16.1.3
Router(dhcp-config)#default-router 172.16.1.1
Router(dhcp-config)#domain-name [nombre]
Router(dhcp-config)#lease 1 8 0
Para verificar la operacin del servicio:
Router#show
Router#show
Router#show
Router#show
ip
ip
ip
ip
dhcp
dhcp
dhcp
dhcp
pool [nombre]
binding
conflict
serever statistics
DHCP Relay
Dado que el inicio de la operacin del protocolo se realiza sin contar una direccin de
origen y utilizando broadcast como destino las solicitudes (discovery) no son de suyo
ruteables hacias otras subredes. De aqu que en principio el protocolo supone que el
servidor y el cliente DHCP estn conectados a la misma red o subred.
Cuando se desea utilizar servidores DHCP que se encuentran alojados en una red o
subred diferente se puede utilizar un agente DHCP relay. Un DHCP relay es un
Pag. 123
dispositivo que recibe las solicitudes de los clientes en formato de broadcast y las
reenva como unicast a la direccin del servidor DHCP.
1.
DHCP Discovery.
El cliente DHCP enva una solicitud en formato de broadcast.
2.
DHCP Relay.
El agente DHCP relay que recibe el broadcast lo retransmite a uno o ms
servidores utilizando unicast e incluyendo su direccin como direccin de
gateway.
DHCP Offer.
El servidor utiliza la direccin de gateway que recibe en la solicitud para
determinar a qu subred pertenece el host solicitante y asigna entonces
una configuracin que corresponda esa subred.
El servidor DHCP reserva una direccin IP para el cliente y enva la
respuesta en un unicast a la direccin del gateway, que luego lo reenva a
la red local.
4.
DHCP Request.
El cliente responde en formato broadcast realizando una solicitud explcita
de la configuracin ofrecida por el servidor.
El agente DHCP relay interviene nuevamente reenviando la informacin al
servidor DHCP.
5.
DHCP Acknowledgement.
Se enva un paquete en formato unicast al DHCP relay que luego lo reenva
al cliente, incluyendo la informacin de configuracin que el cliente ha
aceptado.
Esto completa el proceso.
Broadcast
Unicast
DHCPRelay
DHCP Client
Pag. 124
DHCP Server
Se puede configurar una sola lista en cada interfaz, por sentido del trfico
(entrante / saliente), por protocolo (IP, IPX, etc.).
Pag. 125
Cada paquete que ingresa o sale a travs de una interfaz que tiene
asociada una lista de acceso es comparado con cada sentencia de la ACL
secuencialmente, en el mismo orden en que fueron ingresadas,
comenzando por la primera.
Tipos especiales:
Pag. 126
IP
IP
48
48
IP
IP
estndar
extendida
bit MAC address standard
bit MAC address extendida
estndar (a partir de IOS 12.0.1)
extendida (a partir de IOS 12.0.1)
La mscara de wildcard
Las mscaras de wildcard son secuencias de 32 bits divididas en 4 octetos de 8 bits
cada uno (el mismo formato que una direccin IP o mscara de subred) utilizadas
para generar filtros de direcciones IP. Se utilizan en combinacin con una direccin
IP.
En las mscaras de wildcard los unos y ceros de la mscara indican cmo se deben
tratar los bits de la direccin IP correspondiente. El dgito en 0 (cero) indica una
posicin que debe ser comprobada, mientras que el dgito 1 (uno) indica una
posicin que carece de importancia.
Algunos ejemplos:
172.16.14.33 0.0.0.0
Indica que se debe seleccionar nicamente la
direccin IP declarada.
172.16.14.44 0.0.0.255
Selecciona todas las direcciones IP comprendidas
entre 172.16.14.0 y 172.16.14.255 (no discrimina
respecto del cuarto octeto).
172.16.14.44 0.0.255.255
Selecciona todas las direcciones IP de la red
172.16.0.0 comprendidas entre 172.16.0.0 y
172.16.255.255 (no discrimina respecto de los dos
ltimos octetos).
172.016.000.000 /16
255.255.000.000
Mscara de wildcard:
000.000.255.255
Pag. 127
172.016.030.000 /24
Mscara de subred:
255.255.255.000
Mscara de wildcard:
000.000.000.255
Direccin de subred:
172.016.032.000 /20
Mscara de subred:
255.255.240.000
Mscara de wildcard:
000.000.015.255
Un ejemplo:
Casos especiales
xxx.xxx.xxx.xxx 0.0.0.0
= host xxx.xxx.xxx.xxx
0.0.0.0 255.255.255.255
= any
remark
Pag. 128
Pag. 129
Router#_
Aplicacin de filtros de trfico a puertos virtuales.
Router(config)#access-list 10 permit host 172.16.10.3
Pag. 130
Router#show running-config
ACL
Interfaz
show access-list
Si
No
show ip interfaces
No
Si
show running-config
Si
Si
Un router Cisco.
Un firewall ASA.
Un sistema UNIX.
Terminologa NAT
Al implementar y analizar NAT es fundamental tener presente una terminologa
propia.
Red inside.
Red que se encuentra del lado interno del dispositivo NAT, y cuyas
direcciones requieren traduccin.
Habitualmente coincide con la red LAN.
Red outside.
Red del lado externo del dispositivo NAT que requiere direcciones IP
vlidas.
Habitualmente coincide con la red WAN o Internet.
Pag. 131
NAT
IP Inside Global
IP Outside Global
IP Inside Local
IP Outside Local
Red Inside
Red Outside
Pag. 132
NAT esttico.
La traduccin se define manualmente de IP local a IP global.
Se asegura de este modo que un nodo de la red Inside est siempre
representado por la misma direccin global en la red Outside.
Generalmente utilizado para habilitar desde la red Global el acceso a un
servidor alojado en la red Inside.
NAT dinmico.
No hay una asignacin uno a uno de IP local a IP global, sino que se
define un conjunto de direcciones locales de origen que se traducen
dinmicamente utilizando un conjunto de direcciones globales.
Se asigna una IP global por cada IP local que atraviesa el dispositivo NAT.
Configuracin de NAT:
Procedimiento para la configuracin de NAT en IOS:
1. Definicin de la interfaz que conecta a la red Inside para NAT.
2. Definicin de la interfaz que conecta a la red Outside de NAT.
3. Definicin de los parmetros de traduccin.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Define la interfaz que conecta a la red Inside.
Router(config-if)#interface serial 0/0/0
Router(config-if)#ip nat outside
Define la interfaz que conecta a la red Outside.
Definicin de traduccin de NAT esttica.
Router(config)#ip nat inside source static [ip local] [ip global]
Definicin de la traduccin de NAT dinmica.
1. Definir las direcciones locales a traducir:
Router(config)#access-list [1-99] permit [ip local]
2. Definir el conjunto de direcciones globales a utilizar:
Router(config)#ip nat pool [name] [ip inicial] [ip final] netmask
X.X.X.X
3. Establecer la traduccin de direcciones:
Router(config)#ip nat inside source list [X] pool [name]
Definicin de traduccin PAT utilizando una sola direccin IP pblica.
Router(config)#access-list [1-99] permit [ip local]
Router(config)#ip nat inside source list [X] interface [int]
overload
Definicin de traduccin PAT utilizando ms de una direccin IP pblica.
Router(config)#access-list [1-99] permit [ip local]
Pag. 133
Seguridad de la red
Los riesgos potenciales a los que estn sometidas las redes de datos han
experimentado en los ltimos aos una complejidad y sofisticacin crecientes. La red
est expuesta no slo a amenazas externas (un atacante ajeno a la propia empresa
u organizacin), sino tambin internas. Por esto la preocupacin por la seguridad
debe estar presente an en el caso de redes que no tienen conexin con redes
externas o con Internet.
Amenazas Internas.
Amenazas a la seguridad de la red originadas al interior de la
organizacin. Son las ms serias.
La principal contramedida para responder a este tipo de amenazas son las
polticas de seguridad.
Son particularmente importantes porque:
o
Amenazas Externas.
Son ataques de naturaleza ms tcnica, que se inician con menor
conocimiento del interior de la red.
A estas amenazas se responde principalmente implementando defensas
tcnicas.
Pag. 134
Confidencialidad.
Permite garantizar que solamente usuarios autorizados pueden acceder a
informacin sensible.
Encriptacin de trfico.
Integridad.
Garantiza que solamente personas autorizadas pueden cambiar la
informacin sensible.
Disponibilidad.
Garantiza el acceso ininterrumpido de los usuarios autorizados a los
recursos de cmputo y a los datos.
Previene las interrupciones de servicio accidentales o intencionales (tales
como ataques DoS).
Es quizs el aspecto ms difcil de garantizar.
Plano de Control.
Refiere a la capacidad del dispositivo para mantener una estructura de
informacin referida a la red.
Plano de Management.
Refiere a la capacidad de administrar o gestionar el dispositivo.
Plano de Datos.
Refiere a la capacidad del dispositivo de reenviar trfico.
Amenazas fsicas.
Hay diferentes tipos de amenazas fsicas en primer lugar estn aquellas
que pueden producir dao fsico al hardware de los dispositivos; tambin
hay amenazas de tipo ambiental que pueden afectar el desempeo del
hardware; amenazas que se generan a partir del suministro elctrico
Pag. 135
Ataques de reconocimiento.
Es la recopilacin no autorizada de informacin de la red, que luego puede
ser utilizada para ejecutar otros tipos de ataques, como DoS.
Ataques de acceso.
Son intentos de explotar vulnerabilidades conocidas en los servicios de
autenticacin u otros, de modo de ganar acceso a informacin.
Ataques de claves.
Password attacks es la denominacin que se da comnmente a los
intentos repetidos de descubrimiento de credenciales de autenticacin.
Tambin se los denomina ataques de fuerza bruta.
Cisco IOS provee un conjunto de prestaciones que permiten asegurar los planos de
control y management de los routers.
Algunas best practices a implementar en dispositivos nuevos son:
Pag. 136
Pag. 137
Implementacin de SSH
Tanto Telnet como SSH son protocolos de terminal virtual (VTPs) que son parte del
stack TCP/IP. Permiten iniciar sesiones de consola de modo remoto.
Si bien estos protocolos son sumamente importantes para facilitar el acceso al
management de los dispositivos, es preciso trabajar de modo seguro ya que a travs
de ello se maneja informacin sensible de la red; por este motivo es recomendable
utilizar siempre SSH y no Telnet.
La utilizacin de SSH proporciona un mecanismo seguro para reemplazar el uso de
Telnet en el management de dispositivos ya que autentica y encripta la comunicacin
entre cliente y servidor (terminal de management y dispositivo de red).
Para implementar SSH en el management se requiere:
Para implementar SSH es necesario, previamente, generar una llave de cifrado RSA
en el dispositivo. Esto requiere que se cuente con un hostname (ya se tiene uno por
defecto) y un dominio IP asignado al router.
La configuracin del servicio en los dispositivos es relativamente simple:
Router(config)#hostname LAB_A
LAB_A(config)#username cisco password cisco123
Pag. 138
Pag. 139
Enter.
Router#telnet Router_B
Router_B#Ctrl+shift+6 luego x
Router#_
Router#[Enter]
Router_B#_
Router_B#exit
Router#_
Router#resume #
Router_B#_
Router_B#logout
Router#_
Router#disconnect [IP/Nombre]
Router#clear line #
Pag. 140
Comandos de configuracin
Pag. 141
Pag. 142
Pag. 143
Router(config-if)#exit
Router(config)#ip nat inside source static 172.16.1.2 200.15.17.12
Router(config)#ip nat pool ccna 200.15.17.13 200.15.17.20 netmask
255.255.255.0
Router(config)#access-list 1 permit 172.16.1.8 0.0.0.7
Router(config)#ip nat inside source list 1 pool ccna
Router(config)#ip nat inside source list 1 interface serial 0/0/0
overload
Router(config)#ip nat translation timeout 120
Router(config)#exit
Router#clear ip nat translation *
Router#_
Pag. 144
Pag. 145
Comandos de monitoreo
Visualizacin de elementos generales del dispositivo
Router#show
Router#show
Router#show
Router#show
Router#show
flash
version
processes cpu
processes memory
tcp brief all
Monitoreo de interfaces
Router#show
Router#show
Router#show
Router#show
interfaces
ip interfaces
ip interfaces brief
controllers
Monitoreo de NAT
Router#show ip nat translation
Router#show ip nat statistics
Router#debug ip nat
Pag. 146
Router#show
Router#show
Router#show
Router#show
ip
ip
ip
ip
ospf
ospf database
neighbor detail
ospf interface
Router#show
Router#show
Router#show
Router#show
ipv6
ipv6
ipv6
ipv6
protocols
ospf
ospf database
ospf neighbor
access-list
ip access-list
ip interfaces
running-config
Monitoreo de VLANs
Switch#show
Switch#show
Switch#show
Switch#show
Switch#show
Switch#show
vtp status
vlan
vlan brief
vlan id 2
interface fastethernet 0/1 switchport
interface trunk
Pag. 147
Pag. 148
ndice
Contenidos ................................................................................................................ 7
Introduccin ............................................................................................................... 9
El Autor ................................................................................................... 11
1. La certificacin CCENT ....................................................................................... 13
Las caractersticas del examen de certificacin ............................................ 13
Examen 100-101 ICND1 v2 Interconnecting Cisco Networking Devices
Part 1 Exam ............................................................................................ 14
1.2. Sugerencias para el estudio ................................................................... 18
1.3. El Procedimiento para presentar el examen .......................................... 18
La recertificacin. .................................................................................... 21
2. Los Contenidos del examen de certificacin ...................................................... 23
2.1. Principios de redes TPC/IP .............................................................................. 25
Introduccin a los modelos de referencia ...................................................... 25
Modelo OSI ............................................................................................. 25
Modelo TCP/IP ........................................................................................ 27
Encapsulacin / Desencapsulacin ........................................................ 28
Capa fsica del modelo OSI ........................................................................... 30
Medios de cobre...................................................................................... 30
Cable de par trenzado de cobre ............................................................. 30
Conecterizado RJ-45 .............................................................................. 31
Medios de fibra ptica ............................................................................. 33
Conectorizado de fibra ptica ................................................................. 35
Medios inalmbricos ............................................................................... 35
La Arquitectura Ethernet ................................................................................ 36
Nomenclatura y estndares .................................................................... 36
Elementos comunes: .............................................................................. 39
El protocolo CSMA/CD ........................................................................... 39
Encabezado de una trama Ethernet II .................................................... 41
Direccionamiento de capa 2 y capa 3 ........................................................... 41
Definicin de destinatarios ...................................................................... 41
Direcciones MAC .................................................................................... 42
Direcciones IPv4 ..................................................................................... 42
Encabezado de un paquete IP ................................................................ 43
Composicin de una trama ..................................................................... 43
La capa de Transporte .................................................................................. 43
El protocolo UDP..................................................................................... 45
El protocolo TCP ..................................................................................... 45
Interaccin con la capa de red y la de aplicacin ................................... 46
2.2. Direccionamiento IP (IPv4 / IPv6) .................................................................... 49
El Protocolo IP Internet Protocol ............................................................. 49
Direccionamiento IP versin 4 ....................................................................... 49
Estructura de clases ............................................................................... 49
Direcciones IP Privadas .......................................................................... 51
Direcciones IPv4 reservadas .................................................................. 51
Direcciones IPv4 Privadas ...................................................................... 52
Encabezado IPv4 .................................................................................... 52
Protocolo ARP......................................................................................... 53
Procedimiento para obtener una direccin IP ......................................... 53
Protocolo RARP ...................................................................................... 53
Direccionamiento IP versin 6 ....................................................................... 53
Direcciones IPv6 ..................................................................................... 54
Asignacin de direcciones IPv6 .............................................................. 55
Pag. 149
Pag. 150
Pag. 151
Pag. 152
Pag. 153