Está en la página 1de 8

CCNA Modulo 2

2014-4T-2AK

11 Exmenes en Lnea =
Examen Final en Lnea =
Practicas de Lab =
1er Examen Prctico =
Examen Final Practico =

Plan de Evaluacin
10%
20%
20%
25%
25%

Primer Capitulo:
Enrutamiento Intervlan, Se requiere un dispositivo de capa 3 (Router o Switch)
SWIRCH de prcticas en Packet Tracert 2960 y 3560 (Capa 3)
Modos de SW
SYST
STAT UTIL

MODO
DUPLEX

RPS
SPEED

El diodo SYST Titila en Ambar cuando se ejecuta el Boostrap en el SW. Si queda en


ambar Fijo hay una falla de Hardware

El diodo SYST parpadea en verde es por que se esta cargando el CISCO IOS, cuando
termina de cargar el diodo verde queda fijo y se procede a cargar la configuracin.
El diodo RPS enciende en verde fijo cuando ocurri Hot swapping y se trabaja con la
fuente redundante (REDUNDANT POWER SYSTEM)
El diodo Stat (STATUS) modo por defecto del DW, Diodos en los Puertos:
Apagado= no en uso o que no hay conexin
Verde Fijo= Hay conexin
Parpadea en Verde= Hay trafico
Parpadea en Ambar= esta en negociacin
Al Darle al botn MODO se cambia de STAT a UTIL (UTILIDAD)
Muestra el diodo e los puertos el % de Utilizacion del SW (% de puertos en Uso)
Al Darle al botn MODO se cambia de UTIL a DUPLEX:
En este modo nos muestra que puertos estn en full dplex (Verde Fijo) u que puertos
estn en half dplex (Apagado)

Al Darle al botn MODO se cambia de DUPLEX a SPEED:

Indica el ancho de banda que se usa en los puertos:


Si se queda en verde Fijo se usa la mxima conexin Ejemplo 1gbps
Si se queda en ambar Fijo se usa 100mbps
Si est apagado usa 10mbps
Seguridad de puertos:
Consiste en Evitar que alguien se conecta al un puerto de SW, todo radica en indicarle al SW
cuales son las MAC seguras, las que acepta como host seguro y legales de la red:
Comando: switch port port-security mac-address XXXXXXX (Hexadecimal)
Comando: switch port port-security mac-address sticky (Registra Automatico al conectar
un dispositivo en el SW)
Un SW puede aceptar hasta 165 MAC seguras
Se puede limitar la cantidad de direcciones MAC seguras:
Switchport port-security mac-address max XXX
Puede usarse Puerto por Puerto para aplicar a cada Puerto o usar el commando
(Config) # interface-range fa0/1 0/12
(Config-Range)#
A los puertos Troncales (VLAN) no se le pone seguridad de puerto
***Show port security mac address (Muestra las direcciones mac seguras)
VLAN: Virtual LAN (Red de area local virtual)
CISCO IOS tiene 3 estructuras administrativs de VLAN:
VLAN Administratriva: Administracin Remota del SW (Telnet o SSH) Por Defecto Vlan 1:
Interface VLAN 1
Ip Address
No Shutdown
IP Default-Gateway
VLAN Nativa: Su funcin es Permitir el paso de los protocolos de capa 2, por defecto la
VLAN nativa es la VLAN 1
VLAN Predeterminada es el SW: SU funcin es cuidar todos los puertos del SW, por
defecto es la VLAN 1
Show vlan brief
Cambiar VLAN predeterminada.
Se crea la VLAN y luego se mueven todos los puertos a la nueva VLAN
En configuracin global
(Config) # vlan (1 - 65535)
(Config-vlan)# Name (Nombre)
(Config-if)# switch port accees vlan XXX

Encapsulamiento de VLAN:
Estandard: 802.1Q (Etiquetado de Trama)
CISCO: ISL (Encapsulado de trama)
Para configurar Encapsulamiento Vlan
(Config-if)# switch port mode trunk
#encapsulation dot1q (Estandard: 802.1Q)
#encapsulation ISL (CISCO: ISL)
Enrutamiento InterVLAN
Router:
(Config)# interface fa 0/0
(Config-IF) # no ip address (no ipv6 address)
(Config-IF)# no shutdown
(Config-IF)# Interface fa 0/0.(Numero de Vlan) fa 0/0.10 ejemplo
(Config-subif)# encapsulation dot1q (Numero de Vlan) encapsulation dot1q 10
(Config-subif)# ip address xxxxx

Capitulo 8 OSPF (Open Shortest Path First)


-Standard
-Compatible con IPV4 e IPV6
-Estado de enlace (Link State)

Desarrollo/Mantenimiento de Adyacencia (vecindad)


OSPF funciona inundando la red con paquetes llamados LSA, dichos paquetes viajan por
TODA LA RED. estos paquetes LSA (Link State Advertisement) inundan toda la topologia, los
paquetes muestran el estato en el cual cada router tienen las redes conectadas. (Up or Down)
*Se arma una DB topologica, donde se guarda la informacion que esta llegando.
*Posteriormente se crea un arbol topologico
*Se aplica el algorithmo SPF (Diktra)
*Las rutas aprendidas mediante el algoritmo SPF se guardan en la tabla de enrutamiento
*Se realizan actualizaciones parciales/incrementales cuando se agregan nuevas redes.
ES MUY IMPORTANTE la adyacencia en OSPF

Se genera un paquete llamado Hello el cual se intercambian los routers cada cierto tiempo para
saber si el router vecino esta arriba (10 Seg)
Red Multi-Acceso con Broadcast (MACB)
Hello Time= 10 seg (Cada cuanto tiempo se enva un paquete Hello)
Dead Time= 40 seg (Tiempo de espera del paquete Hello)

Red Multi-Acceso sin Broadcast (MASB)


Hello Time= 30 seg (Cada cuanto tiempo se enva un paquete Hello)
Dead Time= 120 seg (Tiempo de espera del paquete Hello)
Se debe configurar un DR y un BDR
SOLO Red Multi-Acceso con Broadcast (MACB)
DR= Designated Router (Posee la Prioridad mas alta) (La ip mas alta posee Prioridad)
BDR= Backup Designated Router (La 2da ip mas alta)
Todos los Routers posee una Prioridad al configurar OSPF (Valor por defecto 1) (0-255)
255 posee la maxima prioridad, si dos routers tienen el mismo valir de prioridad (1-1)
La Ip ms Alta en todas sus interfaces posee prioridad
Configurar redes directas conectadas en OSPF
(Config) # router OSPF (Id proceso)
(Config-router)# network de IP mascara (Wilcard) area 0

Calcular Wilcard a cada octeto se le restan 255, ejemplo


255.255.255.255
(255.255.255.252)
0.0.0.3

Otra opcin es:


#Network -direccin ip de interfaz- mascara de s/r interfaz- area 0

Ejemplo:
18.10.1.0 /24
18.1.1.0 /24
(Config-router)#Network 18.10.1.0 0.0.0.3 area 0
(Config-router)#Network 18.1.1.0 0.0.0.3 area 0
(Config-router)#Network 18.10.1.0 255.255.255.252 area 0

(Config)# ip router OSPF ID (1-65535)


Configurar prioridad de interfaz interfaz
(Config-IF)# ip OSPF priority (0-255)
Cambiar tiempos (Debe estar configurado En ambas interfaces de los Routers)
(Config-IF)# ip OSPF hello-timmer (Seg)
(Config-IF)# ip OSPF dead-timmer (Seg)

Configurar el Router IP del mismo dentro del OSPF


(Config-router)# Router-ID xxxxxxx

Configuracin en IPV6
(Config)# ipv6 unicast-routing (Para habilitar uso y enrutamiento de ipv6)
(Config)# ipv6 router OSPF ID (1-65535)
(Config-rtr)# router-ID xxx.xxx.xxx.xxx (IPv4) (Configuracion de ID en IPv6)
En la interfaz
(Config-if)# Ipv6 address xxxxxxxxxxx /xx
(Config-if)# ipv6 OSPF (Id Proceso) enable area 0

Captulo 9 Lista de control de Acceso (ACL)


Son una forma de configurar el Roter como un firewall

Es una serie ordenada de sentencia de control de acceso, bajo la forma de polticas de


seguridad.
Por cada poltica de seguridad se ejecutan varias sentencias de control de acceso

Las Sentencias son de la siguiente forma:


IPv4
Comando acces-list
Identificador (Nmero o Nombre)
Accion (Permitir o denegar)
Valor de Comparacin: Ip de referencia y mscara wildcard
Wildcard
0= Chequear
1= Ignorar
Ejemplo de poltica
192.168.16.0 /24
Permitir el paso a host impares
192.168.16.0 /24 = 254 host
127 host impares = 127 sentencias
Se simplifican las sentencias con la mscara wilcard
192.168.16.16: 00010000
192.168.16.23: 00010111

(Par)
(Impar)

Direccin Par tiene su ltimo bit apagado


Direccin impar tiene su ltimo bit encendido

192.168.16.0 /24
Permitir el paso a host impares
192.168.16.1 0.0.0.254
Para banerar un host
192.168.16.25 0.0.0.0
host 192.168.16.25

(245= 11111110)

Las listas de control de acceso en IPv4 pueden ser Nombradas o Numeradas:


Ambas con Estndares o Extendidas
Estndares: Permiten filtrar solo por direccin IP origen del paquete
Extendidas: Pueden chequear Direccion Ip origen, DIreccion IP destino, Puerto Origen,
Puerto Destino, Protocolo de capa 3, capa 4, capa 7
Listas de control de acceso Estndares
Comandos:
(config)# access-list (1-99)o(Nombre 64 caracteres) permit o deny (direccion ip) (Wilcard)
Ejemplo:
(config)# access-list 1 permit 192.168.16.0 0.0.0.15
(config)# access-list Lista permit 192.168.16.0 0.0.0.15

(/28)

(config)# access-list 1 deny 192.168.16.0 0.0.0.15


(config)# access-list Lista deny 192.168.16.0 0.0.0.15

(/28)

Al final de la lista de control de acceso se genera la ltima sentencia para negar el


paquete que no cumple con las lineas previas
(config)# access-list 1 deny all
(config)# access-list 1 permit all
Listas de control de acceso Extendidas
(config)# access-list (100-199) o (Nombre) / permit o deny / Protocolo (3/4/7)
/ direccion ip Origen Wilcard / Puerto origen / direccion ip destino / Puerto destino
(config)# access-list 121 permit tcp 192.168.16.0 0.0.0.15 any EQ 80
(config)# access-list 121 deny ip any any
Operadores: EQ= EQUAL
LT= MENOR QUE
GT= MAYOR QUE
ip access-group 192.168.16.18 in
C(config)#access-list 100 permit udp any host 192.168.20.18 eq 53
http://www.catspace.com/goodies/acl.htm

También podría gustarte